DERECHOS RESERVADOS

Anuncio
UN
NIVERSID
DAD RAFA
AEL URDAN
NETA
FACULT
TAD DE IN
NGENIERÍA
A
SCUELA DE
D INGENIIERÍA DE TELECOM
T
MUNICACIO
ONES
ES
S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
E
D
DIS
SEÑO DE MODELO DE IMPLE
EMENTAC
CIÓN DE LA
L TECNO
OLOGÍA RF
FID AL
SIS
STEMA DE
E REGISTR
RO Y CON
NTROL DE
E ELEMEN
NTOS DE LA
L BIBLIO
OTECA
DE LA
A UNIVERSIDAD RA
AFAEL UR
RDANETA
Trabajjo Especia
al de Grado
o presentado ante la
Universid
dad Rafaell Urdaneta para opta
ar al título d
de:
INGE
ENIERO DE
D TELECO
OMUNICACIONES
HIRLEY SÁ
ÁNCHEZ
Auttor: Br. SH
Br. RAFA
AEL VALLA
ADARES
Tuto
or: Carlos Belinskif
B
Maraccaibo, Julio
o de 2012
DISEÑO DE MODELO DE IMPLEMENTACIÓN DE LA TECNOLOGÍA RFID AL
SISTEMA DE REGISTRO Y CONTROL DE ELEMENTOS DE LA BIBLIOTECA
DE LA UNIVERSIDAD RAFAEL URDANETA
S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
E
D
______________________
______________________
Sánchez Pirela, Shirley Daniela
Valladares Cedeño, Rafael José
C.I. 19.767.507
C.I. 20.069.659
URB. Guayabal Calle 99B Casa #4547
URB. La Victoria Calle 69 Casa #8154
Telf.: (0261) 7862291
Telf.: (0261) 7554816
[email protected]
[email protected]
______________________
Belinskif, Carlos
Tutor académico
ÍNDICE GENERAL.
RESUMEN
ABSTRACT
S
O
D
A
V
R
E
S
INTRODUCCIÓN……………………………………………………………………
S RE
O
H
C
E
R
E
D
1. CAPÍTULO I. EL PROBLEMA………………………………………………......
pág.
1.1. Planteamiento del problema…………………………………………………..
17
1.2. Formulación del problema…………………………………………………….
21
1.3. Objetivos………………………………………………………………………..
22
1.4. Justificación………………………………………………………………….....
23
1.5. Delimitación………………………………………………………………….....
24
1.5.1. Delimitación espacial.......………………………………………………......
24
1.5.2. Delimitación temporal………………………………………………………..
24
1.5.3. Delimitación científica……………………………………………………….
25
2. CAPÍTULO II. MARCO TEÓRICO……………………………………………..
26
2.1. Antecedentes de la investigación……………………………………………
26
2.2. Bases teóricas………...……………………………………………………….
32
2.2.1. Archivología como ciencia…………………………………………………..
32
2.2.1.1. La Archivología…………………………………………………………....
34
2.2.1.2. Biblioteca…………………………………………………………………..
35
15
17
pág.
2.2.2. La identificación por radio frecuencia (RFID)……………………………..
36
2.2.2.1. Componentes del Hardware RFID………………………………………
38
2.2.2.1.1. Tag, etiqueta o transponder RFID……………………………………..
38
2.2.2.1.2. Lector RFID………………………………………………………………
40
2.2.2.2. Software del Sistema RFID……………………………………………….
41
2.2.2.2.1. Lectura/Escritura………………………………………………………...
42
2.2.2.2.2. Anticolisión, Detección y Corrección de errores……………………..
42
S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
2.2.2.2.3. Middleware……………………………………………………………….
E
D
43
2.2.2.2.4. Base de datos……………………………………………………………
44
2.2.2.3. Clasificación De los Sistemas RFID……………………………………..
44
2.2.2.3.1. Clasificación por la frecuencia de operación………………………....
45
2.2.2.3.2. Clasificación por el tipo de etiqueta……………………………………
48
2.2.2.3.3. Clasificación por la Comunicación entre la Etiqueta y el Lector……
49
2.2.2.4. Regulación y Estandarización……………………………………………
50
2.2.2.4.1. International Organization for Standardization (ISO)………………..
51
2.2.2.4.2. International Electrotechnical Commission (IEC)…………………….
51
2.2.2.4.3. Estándares ISO/IEC.........................................................................
52
2.2.2.4.4. CONATEL………………………………………………………………..
53
2.2.2.4.5. EPC Global……………………………………………………………….
54
2.2.2.4.6. Legislación……………………………………………………………….
58
2.3. Definición de Términos Básicos……………………………………………...
59
pág.
3. CAPITULO III. MARCO METODOLOGICO…………………………………...
65
3.1. Tipo de investigación…………………………………………………………..
65
3.2 Diseño de la investigación……………………………………………………..
67
3.3. Población…………………………………………………………………….....
68
3.4. Muestra………………………………………………………………………….
69
3.5. Técnicas de recolección de datos……………………………………….......
70
3.6. Fases de la investigación…………………………………………………......
72
4. CAPITULO IV.ANALISIS DE LOS RESULTADOS…………………………...
75
4.1. Descripción de la situación actual del sistema de seguridad y control de
la biblioteca de la Universidad Rafael Urdaneta………………………………....
75
4.1.1. Descripción del área física ocupada por la biblioteca…………………...
76
4.1.2. Determinación de la distribución del espacio en cuestión enumerando
la cantidad de salas………………………………………………………..…….....
77
4.1.3. Clasificación de las salas según el servicio que prestan………………..
78
4.1.4. Ventajas y desventajas de los sistemas de registro y control de los
elementos utilizados actualmente en la biblioteca……………………………....
86
4.1.5. Enumeración las obras existentes en la Biblioteca………………………
92
4.1.6. Encuesta………………………………………………………………………
92
4.2. Requerimientos de la tecnología RFID para ser aplicada a la Biblioteca
de la Universidad Rafael Urdaneta………………………………………………..
97
4.2.1. Determinar el tipo de etiqueta, la forma y clase………………………….
97
4.2.1.1 Tipo y forma de etiqueta……………………………………………….....
98
4.2.2. Identificación del tipo de arquitectura de red más compatible con la
biblioteca…………………………………………………………………………….
112
S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
E
D
pág.
4.2.3. Determinación de la frecuencia de operación que mejor se adapte a
las necesidades de la biblioteca…………………………………………………...
122
4.2.4. Estándares aplicables al proyecto………………………………………....
125
4.2.4.1. ISO/IEC 18000……………………………………………………………..
126
4.2.4.2. ISO 18000-6……………………………………………………………......
127
4.2.4.3. ISO 18000-6C / EPC Global Class1 Gen2…………………………......
128
S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
E
D Hash Basic…………………………………………………......
4.2.5.1. Protocolo
130
4.2.5.2 Cadenas hash……………………………………………………..…….....
132
4.2.5.3. RFID Firewall……………………………………………………………….
133
4.2.5.4. Protocolos probabilísticos………………………………………………...
134
4.3. Diseño de una arquitectura de red con tecnología RFID para cumplir
funciones de sistema de registro y control de elementos de la Biblioteca.…...
146
4.3.1. Especificaciones de la red a diseñar………………………………………
146
4.3.2. Middleware a utilizar…………………………………………………………
151
4.4. Determinación de cuáles son los equipos adecuados a utilizar en la red
diseñada de tecnología RFID para la Biblioteca de la Universidad Rafael
Urdaneta…………………………………………………………………........……..
156
4.4.1. Descripción y presupuesto de los equipos de hardware a utilizar..........
156
4.4.2. Descripción de equipos complementarios para la red diseñada……….
160
Conclusión........................................................................................................
163
Recomendaciones............................................................................................
165
Referencias Bibliográficas................................................................................
167
4.2.5. Protocolos de seguridad que pueden ser aplicados al sistema de
registro y control de la U.R.U. basado en tecnología RFID…………………….
130
ÍNDICE DE TABLAS.
pág.
2. CAPÍTULO II. MARCO TEÓRICO.
2.1. Bandas de frecuencias de trabajo de RFID, características y ejemplos de
aplicación………………………………………………………………………………
S
O
D
A
V
R
E
S
S RE
2.2. Cuadro de variables continuación……………………………………………..
O
H
C
E
R
E
D
2.2. Cuadro de variables…………………………………………………………......
47
63
64
4. CAPITULO IV.ANALISIS DE LOS RESULTADOS.
4.1. Cantidad y nombre de salas de la U.R.U……………………………………..
77
4.2. Resumen ventajas y desventajas del código de barras……………………..
87
4.3. Ventajas y desventajas del sistema anti-hurto de tecnología
electromagnética………………………………………………………………………
91
4.4. Opciones de respuesta a la encuesta bajo la escala de Likert……………..
95
4.5. Resultados de la encuesta ……………………………………………………..
95
4.6. Niveles de middleware RFID.…………………………………………………..
119
4.7. Elementos de la arquitectura RFI……...……………………………………....
121
4.8. Bandas de Frecuencias utilizadas en RFID……………………………….....
122
4.9. Bandas de frecuencia UHF normadas alrededor del mundo……………..
123
4.10. Banda de frecuencia UHF……………………………………………………..
125
4.11. Clases de etiqueta según su funcionalidad………………………………...
129
4.12. Frecuencia a utilizar en el diseño de la red RFID de la Universidad
Rafael Urdaneta………………………………………………………………………
151
4.13. Lista de precios de equipos RFID……………………………………………
160
ÍNDICE DE FIGURAS.
pág.
2. CAPÍTULO II. MARCO TEÓRICO.
2.1. Lectores RFID……………………………………………………………………
41
2.2. Estándares ISO para RFID……………………………………………………..
52
2.3. Serie ISO 18000 para la definición del interfaz de aire RFID………………
53
S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
E
D
4. CAPITULO IV.ANALISIS DE LOS RESULTADOS.
4.1. Plano de la Universidad Rafael Urdaneta…………………………………….
76
4.2. Área de circulación de la Biblioteca de la U.R.U.…………………………….
78
4.3. Vista de entrada principal de la Biblioteca de la U.R.U…………………….
78
4.4. Cartel de la Sala de lectura individual numero 3 de la Biblioteca de la
U.R.U…………………………………………………………………………………...
79
4.5. Sala de lectura compartida de la Biblioteca de la U.R.U…………………..
80
4.6. Sala de almacenamiento G de la Biblioteca de la U.R.U……………………
81
4.7. Catalogo virtual de la Biblioteca de la U.R.U…………………………………
82
4.8. Sala virtual de la Biblioteca de la U.R.U………………………………………
82
4.9. Prohibiciones de la Biblioteca U.R.U…………………………………………
83
4.10. Sala de wifi de la Biblioteca de la U.R.U…………………………………...
84
4.11. Sala de trabajo en equipo de la Biblioteca de la U.R.U…………………..
84
4.12. Área de atención al público de la Biblioteca de la U.R.U………………….
85
4.13. Área de reproducción de la Biblioteca de la U.R.U…………………….....
86
pág.
4.14. Elementos de la impresión por inyección de tinta………………………….
98
4.15. Proceso de impresión para 3 capas coplanares…………………………..
99
4.16. Etiqueta RFID por inyección de tinta………………………………………..
101
4.17. Elementos de la técnica de impresión mediante flexografía…………….
102
4.18. Modelo Etiqueta RFID Alien Technology ALL-9250 Alien”I2…………….
103
4.19. IGT F1…………………………………………………………………………...
S
O
D
A
V
R
E
S
SdeRlosEdatos del ITM de la etiqueta de
O
H
C
E
R
4.21. Estructura
lógica
y
contenido
E
D
104
4.20. Ubicación del tag en los libros………………………………………………..
104
clase I…………………………………………………………………………………..
106
4.22. Formato del código EPC……………………………………………………..
107
4.23. Tag RF listo para su uso............................................................................
110
4.24. Codificacion de contenido de etiquetas de RF.......................................
111
4.25. Antena del Tag RFID en el fondo..............................................................
112
4.26. Componentes del Sistema RFID para la biblioteca de la URU…………...
113
4.27. Niveles y elementos del middleware dentro de la arquitectura RFID…….
120
4.28. Banda de frecuencia UHF…………………………………………………….
124
4.29. Protocolo basado en árbol…………………………………………………...
136
4.30. Comparación del protocolo basado en árbol con el basado en matriz…
138
4.31. Comunicación Lector Etiqueta………………………………………………..
143
4.32. Estados de inventario de las etiquetas simplificados…………………….
144
4.33. Topología árbol de la red diseñada para la Biblioteca de la U.R.U…….
146
4.34. Antenas RFID-UHF…………………………………………………………….
148
4.35. Comportamiento de las ondas de Radio Frecuencia en el “portal RFID”..
148
4.36. Portal RFID……………………………………………………………………..
149
pág.
4.37. Operación básica RFID…………………………………………………........
150
4.38. Antena UHF modelo ALR-8696-C 865………………………………………
157
4.39. Lector RFID modelo ALR-9800……………………………………………….
157
4.40. Modulo RFID modelo ALX 9010……………………………………………..
158
4.41. Impresora flexografica Durst Tau 150 UV………………………………….
159
4.42. Tinta conductora DUPONT 5000…………………………………………….
S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
E
D
4.44. RFID ME………………………………………………………………………..
159
4.43. Terminal móvil ALH 9000…………………………………………………….
161
4.45. Dispositivo de captura de datos DS9808-R……………………………….
162
161
DEDICATORIA.
Dedico este trabajo a Dios por haberme permitido llegar hasta este punto y
haberme dado la vida para lograr mis objetivos, además de su infinita bondad y
amor. A mis padres, por haberme apoyado en todo momento, por sus consejos,
por su ejemplo de perseverancia y constancia, por sus valores, por la motivación
S
O
D
A
V
R
E
S
RE
S
O
H
C
E
R
mi Amor eterno,
por
siempre
estar
a
mi
lado, brindándome todo su amor, entrega,
E
D
constante que me ha permitido ser una persona de bien, por ser las personas que
me enseñaron a ser quien soy, pero más que nada, por su amor incondicional. A
dedicación y sobre todo tenerme mucha comprensión y paciencia durante estos
años de mi vida y quien ha sido una pieza clave en mi desarrollo profesional.
Shirley Sánchez.
Dedico este trabajo principalmente a Dios, por haberme dado vida, salud y
permitirme el haber llegado hasta este momento tan importante de mi formación
profesional. A mi madre, por ser el pilar más importante y por demostrarme
siempre su cariño y apoyo incondicional sin importar nuestras diferencias de
opiniones. A mi padre, a pesar de nuestra distancia física, siento que estás
conmigo siempre y aunque nos faltaron muchas cosas por vivir juntos, sé que este
momento hubiera sido tan especial para ti como lo es para mí. A mis hermanos,
por su constante amor inexplicable para mi superación personal, porque siempre
me han apoyado incondicionalmente.
Rafael Valladares.
AGRADECIMIENTO.
Primordialmente agradecemos a la institución puesto que nos brindo los
conocimientos que nos ayudaron para el desarrollo de nuestro proyecto y la
elaboración final de este.
S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
E
D
A los profesores que nos brindaron su sabiduría en varios campos del
conocimiento ayudándonos así en varios aspectos que requerimos para el
desarrollo de nuestro proyecto.
También damos gracias a nuestros compañeros de clase que de varias maneras
siempre estuvieron acompañándonos y ayudándonos en los momentos que
requeríamos ayuda , por compartir conocimientos con nosotros , por compartir
vivencias con nosotros y darnos sentimientos de alegría, amor , cariño que nos
dejaran muchas enseñanzas y experiencias.
Y a todas aquellas personas que de una u otra forma, colaboraron o participaron
en la realización de esta investigación, hacemos extensivo nuestro más sincero
agradecimiento.
SANCHEZ P., SHIRLEY D., VALLADARES C. RAFAEL J., “DISEÑO DE
MODELO DE IMPLEMENTACIÓN DE LA TECNOLOGÍA RFID AL SISTEMA DE
REGISTRO Y CONTROL DE ELEMENTOS DE LA BIBLIOTECA DE LA
UNIVERSIDAD RAFAEL URDANETA”. Trabajo Especial de Grado. Universidad
Rafael
Urdaneta.
Facultad
de
Ingeniería,
Escuela
de
Ingeniería
de
Telecomunicaciones.p.
S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
E
D
RESUMEN.
El presente trabajo de investigación tuvo como propósito diseñar un modelo de
implementación de la tecnología RFID al sistema de registro y control de la
Biblioteca de la URU. Se realizo una investigación detallada de los sistemas RFID
aplicados a bibliotecas y a las aplicaciones de la inyección de tinta para la
impresión de circuitos impresos RFID. Debido al propósito principal, la
investigación se considera de tipo descriptiva; en cuanto al diseño, la presente se
considera de campo no experimental ya que a pesar de que gran parte del estudio
estuvo basado en fuentes documentales, también se obtuvieron datos de primera
mano. Para el desarrollo de este diseño se baso en el enfoque de las siguientes
fases. Fase I Describir la situación actual del sistema de registro y control de la
biblioteca de la URU. Fase II Definir los requerimientos de la tecnología RFID.
Fase III Diseñar una arquitectura de red con tecnología RFID. Fase IV Determinar
cuáles son los equipos adecuados a utilizar en la red diseñada. La propuesta
descrita en esta investigación otorga una mejor gestión y mayor fluidez al realizar
procesos rutinarios como inventarios debido a que dicha tecnología permite una
identificación automática de cada elemento.
Palabras clave: RFID, Registro, Control, Biblioteca, U.R.U.
ABSTRACT.
The present research was aimed to design a model for implementing RFID
technology to the system of registration and control of the Library of the URU. Took
place a detailed investigation of RFID systems applied to libraries and applications
for inkjet printing for making RFID printed circuit. In this regard the research is
considered descriptive; in design, this research is considered not experimental and
field, because even though much of the study was based on documentary sources,
data were also obtained firsthand. The development of this design was based on
the approach of the following phases. Phase I. Describe the current status of
registration and control system of the library of the URU. Phase II. Define
requirements of RFID technology. Phase III. Designing a network architecture with
RFID technology. Phase IV. Identify the appropriate equipment to be used in the
designed network. The proposal described in this research provides better
management and greater fluidity to perform routine processes such as inventory
because the technology allows automatic identification of each item.
S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
E
D
Keywords: RFID, Registration, Control, Library, U.R.U.
INTRODUCCIÓN.
En la actualidad el sistema de registro de elementos de la Biblioteca de la
Universidad Rafael Urdaneta está siendo administrado con códigos de barras
numéricos y especifico de cada título, adosados a la tapa trasera de cada volumen
existente, y controlados por el sistema anti hurto basado en inducción
S
O
D
A
V
R
E
S
E de la biblioteca de la Universidad
S Rgeneral
O
H
C
volúmenes con
que
cuenta
la
colección
E
R
E
D
electromagnética y suministrado por un hilo de cobre. Esto hace que los
Rafael Urdaneta sean fácilmente individualizables en grupos de ejemplares, pero
no se logra una gestión completa de la información de cada uno de los elementos,
por ejemplo, el número de ejemplar exacto, sino que solo podemos identificarlos
de manera general.
Por otro lado, la Identificación por Radio Frecuencia RFID (Radio Frecuency
Identification), es una tecnología de identificación automática similar a la
tecnología del Código de Barras, pero utiliza ondas de radio para capturar los
datos electrónicos contenidos en una etiqueta. Una de las características
particulares de esta tecnología es que no requiere que la etiqueta sea vista para
leer la información contenida en ella.
En este sentido, es por ello que muchas bibliotecas alrededor del mundo han
implementado el sistema RFID para acelerar la devolución y el préstamo de
materiales, así como las aplicaciones de inventario y seguridad. Las etiquetas
inteligentes de bajo costo y flexibles son insertadas en libros de manera que éstas
permanezcan invisibles ante los ojos de los usuarios. El bibliotecario puede
realizar el inventario de docenas de libros en pocos segundos, sin tener que
manipular y orientar manualmente cada artículo. Además, las etiquetas pueden
ser usadas para detectar hurtos, de manera similar a la tecnología contra robos
que utilizan actualmente las bibliotecas.
S
O
D
A
V
R
E
S
RE
S
O
H
C
E
R
E
ofrecer una introducción
sobre la tecnología RFID y los medios técnicos concretos
D
Por lo tanto, la presente investigación busca entregar una propuesta cierta, en
base a la tecnología de identificación por radiofrecuencia RFID, donde se propone
que son necesarios para su implantación como sistema de registro y control. Todo
en el sentido de generar una mejor administración de los recursos de la biblioteca
de la Universidad Rafael Urdaneta, tanto en el control de espacio de colección
general así como en controlar la cantidad de volúmenes presentes, promover el
desarrollo tecnológico de la biblioteca y mejorar la gestión de la misma.
Finalmente, la metodología de trabajo consistirá en desarrollar una investigación
exhaustiva del tema a tratar, a través de una recopilación de material bibliográfico
capaz de responder a todos los objetivos planteados. Realizando un análisis de la
información y estructuración de la misma, pudiendo llegar así a las más óptimas
conclusiones.
CAPÍTULO I
EL PROBLEMA.
Este capítulo se centra en presentar el enfoque metodológico de la investigación.
Aquí se definen los objetivos, el problema y la justificación del proyecto.
S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
E
D
1.1. Planteamiento del Problema.
Las bibliotecas pueden definirse, desde un punto de vista estrictamente
etimológico, como el lugar donde se guardan libros. En la actualidad esta
concepción se ha visto superada y por tanto resulta aceptable considerarla como
una colección organizada de libros, otros materiales impresos, y en algunos casos,
materiales especiales, tales como manuscritos, películas y otras fuentes de
información.
En este sentido, las colecciones pueden ser impresas, de audio o visuales,
incluyendo mapas, grabaciones, documentos, microformas (microfilm / microficha),
CDs, casetes, cintas de vídeo, DVDs, videojuegos, libros electrónicos, audiolibros,
en algunos casos el material está disponible en formato digital y almacenado en
computadoras o accesibles a través de Internet, todo esto aunado a muchos otros
tipos de recursos electrónicos. En cuanto a los lugares donde se almacena este
18 material se incluyen las bibliotecas públicas, bibliotecas de suscripción, y las
bibliotecas privadas.
En este contexto es pertinente mencionar la Biblioteca de la Universidad Rafael
Urdaneta, que corresponde a la categoría de biblioteca privada a la cual pueden
tener acceso estudiantes, personal docente, administrativo y obrero de esta
institución universitaria, y en algunas ocasiones bajo un permiso especial pueden
ser utilizadas por personas externas.
S
O
D
A
V
R
E
S
S RE su patrimonio educativo, la misma
O
H
prestar servicio a los
usuarios
y almacenar
C
E
R
E
D
Cabe agregar, que la Biblioteca de la U.R.U. posee una infraestructura física para
consta de cuatro plantas entre las cuales se distribuyen: siete salas de
almacenamiento, dos salas para consulta de catalogo en línea, una oficina de
Dirección, seis salas de lectura compartida, una sala lectura en pareja, una sala de
wifi, tres salas de lectura individual y una sala virtual.
Esta biblioteca contiene un gran número de obras y elementos con alto valor
bibliográfico y hemerográfico, los cuales están registradas y controladas mediante
un sistema de cámaras de vigilancia distribuidas estratégicamente, además del
uso de códigos de barras y una protección especial para los elementos mas
valiosos brindada por un hilo de cobre y sus antenas receptoras localizadas en la
única puerta habilitada para el acceso y salida. Este código consiste en un
conjunto de líneas paralelas verticales de distinto grosor y espaciado, que en
conjunto contienen pequeñas cadenas de caracteres (código).
Es importante mencionar, que los elementos disponibles en la Biblioteca tienen un
alto valor científico y monetario, por lo cual en repetidas ocasiones se trata y se
logra vulnerar o violar, con intención o sin ella, el sistema de seguridad existente,
actualmente el mismo es brindado por un hilo de cobre dispuesto de forma espiral
19 y el de registro es brindado por un código de barras impreso y adherido a los
libros, el cual es obsoleto pues los lectores ópticos de código de barra requieren
una verificación visual directa con la etiqueta para poder reconocerla, en este
caso, con el código que se encuentra dentro del libro.
Además, se conocen otras desventajas del sistema de seguridad como es lo
sencillo que resulta remover el hilo de su lugar al localizarlo y por tanto violar el
sistema de seguridad de la biblioteca. Por otra parte, es difícil y poco práctico
identificar las obras o elementos mediante su código de barras, ya que este solo
S
O
D
A
V
R
E
S
RE
O
H
realizar un inventario
no
resulta
útil.S
C
E
R
E
D
brinda la identificación de la clasificación de un ítem genérico y a la hora de
Es evidente entonces, que de seguir con los direccionamientos
tecnológicos
actuales, la Biblioteca de la Universidad Rafael Urdaneta se vería obsoleta al cabo
de unos años en sus procesos de control de ingreso y egreso, inventario,
localización e información detallada de los elementos que dentro de ella residen,
traduciéndose todo esto en horas laborales del personal mal utilizadas
(improductivas) que podrían ser aprovechadas en atención para los usuarios; de
igual manera este nivel de obsolescencia podría dificultar el crecimiento y la
eficiencia de esta biblioteca.
En este sentido y con la finalidad de contribuir al desarrollo tecnológico de la
Biblioteca de la U.R.U. se propone en esta investigación dotarla de un sistema de
seguridad y control confiable, basado en tecnología RFID.
En cuanto a la definición y significado de RFID (proximidad mifare, 2012, parr.1)
se define la tecnología de la siguiente manera:
20 RFID son las siglas de Radio Frequency IDentification, en español
identificación por radiofrecuencia y se refiere a un sistema de
almacenamiento y recuperación de datos remotos que usa dispositivos
denominados etiquetas, tarjetas, transpondedores o tag RFID. El
propósito fundamental de la tecnología RFID es transmitir la identidad
de un objeto (similar a un número de serie único) mediante ondas de
radio. Las tecnologías RFID se agrupan dentro de las denominadas
Auto ID (automatic identification, o identificación automática).
Los tag pasivos RFID son unos pequeños dispositivos, similares a una etiqueta,
que pueden ser adheridas, incorporadas o impresas a un producto, un animal o
S
O
D
A
V
R
E
S
S RunEemisor-receptor RFID, las
O
H
por radiofrecuencia
desde
C
E
R
E
D
una persona. Estas contienen antenas que les permiten recibir y responder a
peticiones
etiquetas
pasivas no necesitan alimentación eléctrica interna. Uno de los beneficios más
importantes del tag es que no necesita una línea vista directa con el receptor o
lector para ser detectado y tiene un margen de recepción que varía entre 30cm a
6m.
En el marco de una biblioteca, esta tecnología permitiría la identificación individual
e inequívoca de cada obra o elemento ya que permite identificar un ítem en forma
individual a través de un número serial asignado todo esto mediante el uso de tag,
etiquetas o adhesivos RFID que contendrán varios kilo bites de memoria (miles de
caracteres).
Este incremento de información en la capacidad de almacenamiento crea una
base de datos portátil, permitiendo que un gran número de elementos sean
rastreados, con datos como la fecha de llegada, el tiempo en tránsito, su
ubicación, área, autor, entre otras. Algunas etiquetas RFID soportan la
combinación de palabras claves que pueden hacerlas ilegibles para los sistemas
de lectura que no usan las claves de acceso del código.
21 Es importante destacar que de no realizarse esta investigación la calidad de
servicio a los usuarios no se acrecentaría ni modernizaría. Además de esto no se
aplicarían tecnologías más eficientes a la hora de suministrar seguridad al
patrimonio o bienes propios de la Biblioteca de la U.R.U.
1.2. Formulación del problema.
Para cumplir con el propósito de esta investigación se formulan las siguientes
S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
E
D
interrogantes:
¿Cuál es la situación actual del sistema de seguridad y control de la Biblioteca de
la Universidad Rafael Urdaneta?.
¿Cómo se definen los requerimientos de la tecnología RFID para ser aplicada a la
Biblioteca de la Universidad Rafael Urdaneta?.
¿De qué manera se diseña un Modelo de implementación de la tecnología RFID al
Sistema de registro y control de elementos de la Biblioteca de la Universidad
Rafael Urdaneta?.
22 1.3. Objetivos.
Objetivo general:
Diseñar un Modelo de implementación de la Tecnología RFID al Sistema de
Registro y Control de Elementos de la Biblioteca de la Universidad Rafael
Urdaneta.
S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
E
D
Objetivos específicos:

Describir la situación actual del sistema de seguridad Y control de la
Biblioteca de la Universidad Rafael Urdaneta.

Definir los requerimientos de la tecnología RFID para ser aplicada a la
Biblioteca de la Universidad Rafael Urdaneta.

Diseñar una arquitectura de red con tecnología RFID para cumplir funciones
de sistema de registro y control de elementos de la Biblioteca de la Universidad
Rafael Urdaneta.

Determinar cuáles son los equipos adecuados a utilizar en la red diseñada
de tecnología RFID para la Biblioteca de la Universidad Rafael Urdaneta.
23 1.4. Justificación.
La necesidad de identificar cada objeto o sujeto de manera única, específica y
detallada ha llevado al surgimiento de tecnologías como RFID, esta ha sido
aplicada en muchas áreas pero en este caso se identificarán por radio frecuencia
libros de la Biblioteca de la Universidad Rafael Urdaneta, con el fin de que la
misma posea vanguardia tecnológica además de eficiencia de servicio y
seguridad.
S
O
D
A
V
R
E
S
E
S Rde
HOnotable
RECmás
debido a queDelEpropósito
implantar la tecnología RFID en la
En este sentido, la presente investigación se justifica en el ámbito de seguridad,
Biblioteca de la Universidad Rafael Urdaneta es velar por la seguridad de los
elementos (libros, revistas científicas, entre otros) dificultando la extracción
indebida de los mismos, ya que estos representan un valor monetario, científico y
patrimonial para la institución.
Desde el punto de vista tecnológico, esta investigación se justifica ya que la
tecnología RFID es la solución más eficiente en cuanto a control y registro único
de casi cualquier cosa, es una de las tecnologías más avanzadas y utilizada. En
este sentido en la presente investigación se busca identificar y asegurar los
elementos de la Biblioteca mediante el reconocimiento de cada uno de ellos por
señales de radio frecuencia, que contienen un código único el cual es percibido y
analizado por los receptores a cierta distancia y sin la necesidad de línea de vista
o contacto directo.
En cuanto al entorno Social que justifica esta investigación, resalta el beneficio de
usuarios y empleados de la Biblioteca de la Universidad Rafael Urdaneta, todo
esto debido a que implementando la tecnología RFID aumentará la calidad de
24 servicio además de la facilidad de localización y organización de los elementos, en
este caso, libros.
Desde el punto de vista metodológico, esta investigación se justifica ya que puede
servir como guía o antecedente para futuros trabajos de investigación y además,
será punto de partida para implementar o desarrollar el proyecto en la Biblioteca
de la Universidad Rafael Urdaneta.
S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
E
D
1.5. Delimitación de la Investigación.
1.5.1. Delimitación Espacial.
El presente Trabajo de Investigación se realizará en la Universidad Rafael
Urdaneta, ubicada en el Parque Vereda del Lago, Avenida 2 El Milagro con calle
86, del Municipio Maracaibo, Estado Zulia. Así mismo, abarcará el área geográfica
de la Biblioteca que dentro de ella reside.
1.5.2. Delimitación Temporal.
Este trabajo de investigación se realizará en un periodo de (6) meses, a partir del
mes de Junio del año 2012 y hasta el mes de Diciembre del mismo año.
25 1.5.3. Delimitación Científica.
El Estudio está delimitado en la línea de investigación de Telemática,
específicamente en las áreas de Planificación de Redes de Telecomunicaciones,
Arquitectura de Redes Inalámbricas y Tecnologías de Altas Frecuencias.
S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
E
D
Capítulo II
Marco Teórico.
Para el correcto desarrollo de todo trabajo o investigación científica previamente
se realiza una recopilación de tipo documental y bibliográfica de la temática a
desarrollar, que nos permita orientar la investigación de la forma más adecuada,
S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
E
teórica
D necesaria, además de conceptos verbales importantes
para así lograr organizar y obtener el análisis en general, el diseño y por supuesto
el marco teórico es el que se encarga de ello, ya que es donde se anexa toda la
información
y
aquellas definiciones de las palabras usadas repetidamente para el tipo de
investigación y que deben ser definidas para que cualquier lector pueda opinar y
orientarse sobre dicho trabajo de investigación.
2.1. Antecedentes de la investigación.
Antecedentes se refiere a la revisión de investigaciones realizadas anteriormente
en relación al tema de estudio y que contribuyen a la realización del presente
trabajo.
Algunas investigaciones realizadas anteriormente vinculadas al objeto de estudio
se mencionan a continuación:
Se tomo como antecedente de esta investigación, el artículo científico realizado
por Li, Rida, Vyas y Tentzeris en el año 2007 y titulado “RFID TAG AND RF
27 STRUCTURES
ON
A
PAPER
SUBSTRATE
USING
INKJET-
PRINTINGTECHNOLOGY” el mismo fue publicado en la revista de la IEEE, en su
volumen número 55, correspondiente al mes de diciembre del año mencionado.
Cabe agregar, que los autores Li, Rida, Vyas y Tentzeris (2007) sostienen que en
el artículo se investigo el proceso de creación de circuitos UHF y microondas
utilizando el proceso de inyección de tinta conductiva y el uso del papel como
sustrato, con el fin de obtener una solución a nivel de sistema para la producción
masiva, rápida y de ultra-bajo costo de los circuitos anteriormente mencionados.
S
O
D
A
V
R
E
S
E
Sde R
O
utilizando un resonador
deH
anillo
microcinta, con el fin de caracterizar la
C
E
R
E
D
Además, se estudiaron las características de Radio Frecuencia del papel
permitividad relativa y la tangente de pérdida en la banda UHF. Una etiqueta RFID
UHF es desarrollada utilizando como tecnología de impresión la inyección de tinta.
En este sentido, es importante mencionar que los resultados de la simulación y de
la medición, muestran y verifican un buen desempeño de la etiqueta o tag pasivo
RFID. Además, se explora la posibilidad de imprimir múltiples capas o estructuras
de Radio Frecuencia en papel, un proceso llamado 3-D debido a que se imprimen
3 capas.
Siguiendo el mismo orden de ideas, los autores del artículo científico Li, et al.
(2007), concluyeron que las características dieléctricas del papel se pueden utilizar
para diseñar y fabricar estructuras pasivas de Radio Frecuencia utilizando un
proceso inkjet printing o inyección de tinta. Además, un compacto módulo de la
etiqueta de RFID fue impreso en papel, caracterizado y probado el mismo, resulto
tener un rendimiento global muy bueno.
Se debe resaltar, que este artículo científico fue de gran importancia para la
presente investigación, ya que detalla el proceso de creación e impresión de los
28 circuitos RFID pasivos utilizando como base o sustrato el papel, esta técnica será
evaluada en la
presente investigación con el fin de proponer su posible
aplicación.
En este orden de ideas, Sayampol (2007) realizo un artículo científico titulado
“FEASIBILITY
OF
PRINTING
RFID
ANTENNAS
ON
CORRUGATED
PAPERBOARD” Bangkok, Tailandia.
S
O
D
A
V
R
E
S
RE
S
O
H
C
E
R
E
implementación
y
su
intención
fue
estudiar
si " la antena RFID impresa", se puede
D
En este sentido, el autor de dicha investigación Sayampol (2007) argumenta que
una limitación importante de la tecnología RFID ha sido el coste de
utilizar con el fin de reducir el coste de las aplicaciones RFID en la industria de
envases de cartón ondulado.
Por otra parte, el autor de esta investigación utilizo una impresora flexográfica con
tinta de nanopartículas de plata para imprimir una antena y un circuito RFID, se
destaca que ya que se utilizo una impresora de laboratorio el circuito no fue capaz
de transmitir información, más si de ser detectado, pero el autor resalta que de
utilizarse una impresora de aplicación industrial real la información se transmitiría
sin problemas.
Siguiendo el orden de ideas, se menciona que aunque el estudio mostró éxito
utilizando las antenas conductoras sobre kraft y cartón ondulado, la conductividad
alcanzada todavía estaba lejos de la poseída por las antenas de las etiquetas
comerciales, esto llevo al autor de la investigación en cuestión a creer que, con un
tratamiento adicional en el material corrugado y el proceso, este método puede ser
factible en la producción real.
29 Cabe agregar, que esta investigación resulta de gran importancia para la presente
investigación ya que toma un modelo de etiqueta RFID comercial y lo aplica en
papel utilizando la técnica de impresión conocida como flexografía y una
impresora a pequeña
escala para explicar el proceso de impresión que lleva
acabo la real.
De la misma manera, Calderón y Corrales (2010), desarrollaron un artículo
científico titulado “DISEÑO E IMPLEMENTACIÓN DE UN SISTEMA PARA
AUTOPRÉSTAMO DE LIBROS PARA LA BIBLIOTECA DE LA FIEE”, Escuela
S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
E
D
Politécnica Nacional, Quito, Ecuador.
En dicha investigación, se desarrolló un sistema de autopréstamo de libros basado
en tecnología RFID, donde cada uno de los ejemplares contaba con una etiqueta
RFID pasiva; fue seleccionada por el bit de seguridad electrónica que posee en su
memoria interna. El sistema se completó con un lector RFID de corto alcance y un
par de antenas que forman parte del módulo anti-hurto, el cual alerta a la
administración con una alarma auditiva la cual fue programada para activarse
cuando se detecta el bit de seguridad electrónica de la etiqueta.
Además, realizaron pruebas que demostraron que al ingresar al nuevo sistema,
mediante una HMI diseñada para este propósito, el usuario es habilitado por el
Sistema de Gestión Bibliotecaria KOHA que utiliza la BIEE, para que realice el
autopréstamo.
La investigación realizada por Calderón y Corrales resulto muy útil para la
presente investigación, ya que es una aplicación real y tangible de la tecnología
RFID al ambiente bibliotecario, y de ella se pueden tomar las experiencias,
modelos, aplicaciones y diseños.
30 Así mismo, Fuentealba y Vicioso (2011), en su trabajo especial de grado titulado:
“SISTEMA DE CONTROL AUTOMATIZADO DE PERSONAL, EQUIPOS Y
OFICINAS DEL INSTITUTO NACIONAL DE CANALIZACIÓN (INC) UTILIZANDO
TECNOLOGÍA RFID”, Universidad Católica Andrés Bello (UCAB), Caracas,
Venezuela. Dichos autores tomaron como objetivo general y fundamental de la
investigación diseñar un sistema de control automatizado del personal, equipos y
oficinas del INC utilizando tecnología de “identificación por radio frecuencia” RFID,
dicha investigación se realizo con el fin brindar seguridad a la institución en
cuestión, ya que la misma está enfocada a controlar el acceso a la edificación y el
S
O
D
A
V
R
E
S
etiquetas pasivas de RFID.
S RE
O
H
C
E
R
E
D
registro de los bienes materiales que allí residen identificándolos mediante
La metodología con la cual se desarrollo la investigación consiste en lo siguiente:
se tomo como punto de partida el estudio de la tecnología propuesta, las
características y bondades asociadas a la solución del problema planteado, luego
se procedió a estudiar el espacio físico del INC mediante planos para poder
determinar las dimensiones del diseño, con la etapa de diseño finalizada se realizo
la simulación del mismo mediante el software Radio Plan 5.4 y por último se
recopilo toda la información obtenida durante la investigación.
Por otra parte en el diseño realizado se especifica una propuesta de arquitectura
de red y la simulación de la misma variando el número y ubicación de antenas por
cada nivel que posee la estructura o edificación con la finalidad de examinar la
eficiencia asociada a dichas variables. Cabe agregar, que este trabajo aporto
conocimientos para la realización de marco teórico y el desarrollo o diseño de
arquitectura de la presente investigación.
Se tomo como ultimo antecedente un artículo publicado en el 2011 por Acosta,
titulado: “FABRICACIÓN DE ETIQUETAS PASIVAS RFID POR INYECCIÓN DE
31 TINTA” Departamento de Ingeniería de la Universidad Nacional Autónoma de
México, Ciudad de México, México. El autor de dicha investigación, Acosta (2011)
explica lo siguiente en cuanto al contenido o fin de la investigación en cuestión:
La tecnología de inyección de tinta ha alcanzado un alto nivel de
madures. Hoy en día es una tecnología extremadamente versátil que ha
permitido generar infinidad de aplicativos de bajo costo. En base a esta
tecnología se están proponiendo nuevos procesos de fabricación de
circuitos impresos e incluso hasta la fabricación de dispositivos MEMS
(Micro Electro Mechanical Systems). Con el tiempo desplazarán a los
sistemas de fabricación por litografía.
S
O
D
A
V
R
E
S
REha tomado gran auge es la RFID
S años
O
H
Otra tecnologíaR
que
en
los
últimos
C
E
E
D IDentificaction). Se considera que es el futuro de los
(Radio Frecuency
sistemas de codificación. Varias empresas como Wal –Mart especialistas
en la distribución de productos, han adoptado esta tecnología creando
centros de distribución completamente automatizados. Esta tecnología
ha permitido tener una exactitud del 100% en el traslado de productos
terminados desde la planta de producción hasta el escaparate de venta,
teniendo trazabilidad sobre cada movimiento realizado.
Este proyecto pretende desarrollar y establecer una banda continua del
sistema de impresión RFID, utilizando cabezales de impresión
piezoeléctricos de inyección de tinta. Voy a seleccionar la tinta, el
cabezal de impresión y desarrollar el proceso para obtener bajos costos
las etiquetas RFID pasivas.
Lo propuesto en dicha investigación, consistía básicamente en un equipo o un
sistema que permitiría imprimir circuito RFID utilizando tintas especiales
directamente sobre el producto o empaque. Los pasos que el autor siguió para el
desarrollo del proyecto son los siguientes: se selecciono la tinta que mejor
prestaciones presente, se selecciono un cabezal de inyección que soporte la tinta
seleccionada, establecer un proceso de impresión y por ultimo establecer un
método con el cual un código de producto puede ser transformado en un circuito
RFID.
32 Por otro lado Acosta (2011) concluyo lo siguiente:
El uso de la impresión de tinta para implementar nuevos procesos de
fabricación es una alternativa bastante versátil con muchas ventajas
como el bajo costo. Lamentablemente para la aplicación propuesta en
este trabajo, no es posible integrarla en una impresión continua sobre
la banda, pues se vuelve extremadamente complejo y requeriría
demasiadas consideraciones y elementos adicionales para su
operación, que aun con esto seguiría sujeta a grandes riesgos de falla.
S
O
D
A
V
R
E
S
En el desarrollo deC
este
proyecto
S RseEha observado el potencial que
O
H
E
R
E
Dtecnologías inkjet y el desarrollo de soluciones poliméricas
tienen las
para la fabricación de aplicaciones microelectrónicas, estructuras
micrométricas y películas plásticas. Involucrarse con el uso de estos
sistemas de impresión y depósito de materiales nos ha generado
nuevas ideas y perspectivas para el desarrollo de futuros proyectos.
Dicho artículo aportara a la presente investigación información en relación a la
técnica de inyección de tinta para la impresión de circuitos RFID, sirviendo de
complemento para lograr objetivos específicos de la presente investigación.
2.2. Bases Teóricas.
2.2.1. Archivología como ciencia.
Según los estudios de Lodolini y Llaverías (2012) la archivología es dentro del
sistema de disciplinas bibliológico-informativas, la ciencia que estudia el devenir
sujeto a la ley de la actividad archivística.
33 Es la Ciencia Social que estudia los principios de la creación, desarrollo,
organización, administración y funciones de los archivos, sus fundamentos,
legales y jurídicos, así como sus problemas teóricos-históricos y métodos lógicos
referentes a los documentos de archivo, los cuales resuelve de manera netamente
práctica.
Historia.
S
O
D
A
V
R
E
S
S RsonEtan antiguos como la organización de
O
H
Lodolini y LlaveríasR
(2012)
los
archivos
C
E
E
D
La historia de la archivología comienza desde la invención de los archivos, según
la sociedad. Sin embargo, las ideas que hoy tenemos sobre ellos, los propios
sistemas archivísticos y las formulaciones teóricas que los abordan son
consecuencia directa del desarrollo de los enfoques de Gestión Documental
aparecidos en los Estados Unidos a mediados del siglo XX. Estos puntos de vista
ofrecieron un abordaje teórico que, basado en los conceptos de Ciclo de Vida y
Edades de los Documentos, ofrecieron las herramientas necesarias para una
gestión de los documentos desde su génesis hasta su transferencia y tratamiento
en los Archivos Históricos.
Dicho enfoque se complementó con las tradicionales aportaciones teóricas de la
Archivística, especialmente con el Principio de Procedencia y Orden Natural de los
Documentos. Todos estos conceptos parten del estudio de la naturaleza del
documento archivístico, que se distingue por su contextualidad, su carácter
seriado, su interrelación y su exclusividad, atributos que lo convierten en un objeto
informativo particular.
34 2.2.1.1. La Archivología.
En cuanto a la archivología Lodolini y Llaverías (2012) exponen que la
archivología como disciplina informativa forma parte del conjunto en que está la
información documentada como hilo conductor. La distingue el hecho de que
centra su actividad en el Archivo. Es contemporánea con la Bibliotecología. En sus
orígenes no había diferencias entre el archivo y la biblioteca. Los antiguos la
llamaban casa de las tabletas en Mesopotamia y en Egipto casa de los papiros.
S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
E
principios de D
conservación y organización y los medios para su utilización; o sea,
La archivística es la ciencia de los archivos, que estudia su naturaleza, los
es la disciplina que trata de los aspectos teórico prácticos de los archivos y de su
función. El objeto de estudio es el tratamiento de un tipo determinado
de documentos, organizados en forma tal que permitan conocer y reflejar el
origen, la evolución y estado actual de las fuentes que los generan, con el fin de
ofrecer servicios a partir de su acumulación. La Archivología estudia la actividad
archivística, específicamente los problemas teóricos, históricos y metodológicos
referentes a los documentos y fondos de archivos, así como los métodos, técnicas
y recursos que se utilizan en esta actividad.
Archivística.
Es la ciencia que se ocupa de los archivos en sus aspectos teóricos y prácticos,
estableciendo principios inalterables y estudiando técnicas adecuadas de gestión
de documentos, administración y tratamiento técnico de archivos, así como la
función jurídica, administrativa y científica de los mismos, desde un punto de vista
archivístico o de ciencias y técnicas diversas, y su relación con las entidades
35 productoras de los conjuntos orgánicos de documentos, a fin de manejar y hacer
accesible la información de los fondos documentales.
Se ocupa del estudio de los procesos referentes a la formación de fondos de
documentos de archivo.
Su objeto de estudio es el tratamiento de un tipo determinado de documentos,
organizados de forma tal que permitan reflejar el origen, evolución y estado actual
de las fuentes que lo generan, con el fin de ofrecer servicios a partir de esa
S
O
D
A
V
R
E
S
RE a los documentos y fondos de
S referentes
O
H
teóricos, históricosR
yE
metodológicos
C
E
D
acumulación. Estudia la actividad archivística, específicamente los problemas
archivo, así como los métodos, técnicas y recursos que se utilizan en esa
actividad.
Como los principios en que se apoya la archivología tienen su base en la historia,
para muchos es una disciplina histórica, en tanto utiliza los métodos de distintas
disciplinas de ese carácter como, la Paleografía, onomástica y otras. En la
actualidad, la UNESCO incluye la actividad archivística y la Archivología en el
conjunto de actividades y disciplinas biblioteca-informativas.
2.2.1.2. Biblioteca.
Según lo expuesto por Lodolini y Llaverías (2012), hoy la biblioteca es un sistema
de información y comunicación social, y por lo tanto, su finalidad esencial es
procurar comunicar esa información, tanto la que contiene de manera física como
aquella a la que se puede acceder a través de la biblioteca. En muchas bibliotecas
existe un departamento especializado el cual atesora archivos sobre todo los que
se consideren raros o valiosos.
36 2.2.2. La identificación por radiofrecuencia (RFID).
Acorde a la información expresada en el documento en línea de Luis Miguel
Blázquez del Toro 2010. (citado por Fuentealba y Vicioso, 2011), la tecnología
RFID se crea durante la segunda guerra mundial y en esencia permitía detectar e
identificar aviones a kilómetros de distancia, de tal manera que si los aliados
balanceaban sus aviones al regresar a la base, la señal de radio cambiaría en el
radar, y así sabrían que eran naves amigas. Esto se logró mediante la, fusión de
señales electromagnéticas con las técnicas empleadas en los radares de la época,
S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
E
D
lo que hace que esta tecnología sea independiente de cables para la transmisión
de datos.
Posteriormente esta tecnología se extendió para algunas áreas del comercio,
entre las cuales figuran los sistemas antirrobo de las tiendas (cuyas etiquetas
contenían sólo un bit, suficiente para detectar si el producto fue sacado o no del
local) y los controles para abrir o cerrar puertas sin utilizar llaves. Sin embargo, fue
en los años 90 que los investigadores se convencieron que la gama de
posibilidades que ofrecía esta tecnología podía ser ampliada a escalas nunca
antes pensadas. Un ejemplo actual es referente al ahorro energético, ya que con
los equipos RFID se puede automatizar el uso de la luz y del aire acondicionado
en las oficinas, casas, locales, y lugares donde sean requeridos, para que sólo
sean encendidos cuando haya personas adentro.
Sucede pues, que tanto José Manuel Huidobro 2010 (citado por Fuentealba y
Vicioso, 2011), como Pedro Peris López 2008 (citado por Fuentealba y Vicioso,
2011), coinciden en que RFID utiliza ondas electromagnéticas o electrostáticas
para enviar la información solicitada en rangos de distancia y frecuencia
determinados, utilizando mayormente la modulación por desplazamiento de la
amplitud (ASK).
37 Esto provee la principal ventaja entre esta tecnología y las ya comunes en el
mercado, la cual es que RFID no necesita contacto directo entre sus partes
fundamentales. Otra de las ventajas que ofrece este sistema es que pueden leerse
múltiples tarjetas simultáneamente por un sólo lector, virtud de la que no gozan los
sistemas de detección actuales como el código de barras o las tarjetas de
aproximación. Asimismo, como cada tarjeta tiene su propia información, puede
diferenciar un artículo de otro así sean exactamente iguales, por ejemplo, se
pueden leer simultáneamente y sin problema varios envases de agua de la misma
marca y con el mismo contenido, ya que cada uno tendría una etiqueta RFID
distinta.
S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
E
D
Ahora bien, según José Manuel Huidobro 2009 (citado por Fuentealba y Vicioso,
2011), estas etiquetas se utilizan principalmente en tres casos: primero, cuando
existe la posibilidad de que se modifique malintencionadamente el sistema
utilizado (por ejemplo, remarcar un código de barras) para hacerlo ilegible;
segundo, cuando se requiera que la línea de visión entre un objeto y su etiqueta
no sea estrictamente directa; y tercero, cuando se desee editar una base de datos
central con conexiones a cada punto de lectura y escritura.
Un sistema de Identificación por Radio Frecuencia consiste de una antena y un
transmisor-receptor, que lee la radio frecuencia y transmite la información a un
dispositivo de procesamiento, y un transportador, o etiqueta, que es un circuito
integrado que contiene los circuitos de radio frecuencia y la información que será
transmitida.
38 2.2.2.1. Componentes del Hardware RFID.
2.2.2.1.1. Tag, etiqueta o transponder RFID.
En cuanto a las etiquetas, tag o transponder RFID los autores Fuentealba y
Vicioso (2011), exponen que la etiqueta RFID es parecida a la de los códigos de
barra, pero con la gran diferencia de que contiene una antena con un microchip,
en el que se puede almacenar y editar información sin necesidad de hacer
S
O
D
A
V
R
E
S
S RE con la antena, y el
CHOdirectamente
ERE
el D
primero
conectado
contacto, a través de las ondas de radio que llegan y salen por la antena antes
mencionada. Con la modulación ASK la impedancia del chip se sitúa en dos
estados:
segundo,
desconectado completamente de ella. Esta etiqueta se adhiere al producto en
cuestión, y para extraer su información es necesario que reaccione ante las
radiaciones electromagnéticas emitidas por los lectores RFID.
Cabe destacar que existen diferentes diseños de las etiquetas, cada uno especial
para el tipo de superficie del objeto al que se quiera adherir, lo cual sugiere que si
se coloca una etiqueta diseñada especialmente para una superficie en particular,
en otra cuyas características no sean parecidas a dicha superficie, la lectura
puede variar erróneamente, con lo cual se podría generar información falsa. Por
otro lado, tienen a su favor una gran ventaja, y es que son más duraderas que las
del código de barras, puesto que no necesitan mantenimiento, y pueden resistir el
frío, calor, agua en grandes cantidades y/o humedad.
Clasificación por fuente de alimentación.

Activas: Contienen una fuente de alimentación, lo que les otorga mayor
facilidad para trabajar a frecuencias altas comprendidas entre 310MHz y
39 5,9GHz, y por ende a mayores distancias entre ellas y el lector (hasta 30
metros), con una velocidad de lectura de hasta 2Mbps; esto implica mayor
costo, y en la mayoría de los casos la necesidad de una línea de visión directa
entre ellas y el lector. Su tiempo de vida gira alrededor de los 10 años, y se
utilizan en su mayoría para hacerle seguimiento a objetos de alto valor.

Pasivas: Son más económicas que las activas ya que no poseen fuente de
alimentación propia para transmitir sus datos, sino que se alimentan por la
energía inducida por la señal de escaneo de radiofrecuencia, lo que disminuye
S
O
D
A
V
R
E
S
RE
S
O
H
trabajan a frecuencias
bajas,
entre
100kHz y 500kHz, lo que las hace útiles
C
E
R
E
D
la distancia entre ellas y el lector a un máximo de 9 metros. Generalmente
para
identificación de objetos, aunque también pueden trabajar a altas frecuencias
(microondas). Usualmente utiliza la modulación FSK para lecturas de corta
distancia (2 a 10cm) y acepta las otras modulaciones para distancias de hasta 9
metros, y su tiempo de vida gira entorno a los 30 años.

Semi-pasivas: Incluyen una batería que alimenta al microchip, lo que evita
que las antenas se alimenten de la energía inducida para emitir la señal de salida.
Trabajan a frecuencias cercanas a 13,5MI-lz, ideal, para control de accesos en
edificios o de productos de bajo costo.
Clasificación por tipo de programación.

Sólo lectura: Su contenido no puede ser cambiado y en la mayoría de las
veces es prefabricado, y se guarda en la memoria ROM del microchip, cuya
capacidad es de 128 bits. Es ideal para el control de artículos de bajo precio
conectados a una base de datos, donde se encuentre la información detallada de
los mismos.
40 
Lectura y escritura: El lector puede modificar la información grabada en la
memoria del microchip, ya que esta es una memoria EEPROM, cuya capacidad
está entre 512 bits y 1MB. Es usada mayormente en almacenes remotos, donde
no es posible la conexión con la base de datos de los artículos.
2.2.2.1.2. Lector RFID.
S
O
D
A
V
R
E
S
S RdeEelectrónica “transceptor”, actúa como
O
H
C
E
R
E
que el dispositivo
lector,
o
en
ámbito
D
En cuanto a los llamados transceptores o lectores de RFID Urueña (2009), explica
estación de identificación transmitiendo señales de petición hacia los tag y
recibiendo las respuestas a estas peticiones. Es un dispositivo receptor/transmisor
radio, que incorpora además de los subsistemas de transmisión y recepción, un
procesador de señales digitales que lo dota de mayor funcionalidad y complejidad
en sus operaciones. Un dispositivo lector, necesitará de una o varias antenas RF
para transmitir la señal generada y recibir la respuesta del tag. Es posible
encontrar lectores con la antena RF integrada en su propio hardware y lectores
con conectores de antena RF externos.
Estos pueden ser fijos (Fixed Reader), portátiles (Mobile Reader)
o de mano
(Hand-held Reader) como se puede observar en la figura 2.1. El primer caso es
colocado principalmente en paredes, puertas o cintas transportadoras, por lo cual
la antena debe tener una polarización lineal; pero el mayor uso tanto para el
segundo como para el tercer caso es en equipos móviles (como elevadores), lo
que hace que la antena requiera una polarización circular para que la
radiofrecuencia pueda ser leída linealmente y aumente la flexibilidad del equipo en
la totalidad del espacio donde se utilice.
41 Fixed Re
eader
M
Mobile
Rea
ader
Hand
d-held Rea
ader
.
Figura 2.1. Lecto
ores RFID.
S
O
D
A
V
R
E
S
Ecordancia con la rrealidad de
S
en R
conc
para
ametrizació
ón y conffiguración
d cada
O
H
C
E
R
E
D
instittución. Ge
eneralmentte el equip
pamiento que
q se adq
quiere vien
ne con el software
s
o el equ
uipamiento descrito necesita un softtware parra su operación,
Todo
incorporado, pero
p
en alg
gunos caso
os, sobre todo cuand
do se traba
aja con má
ás de un
provveedor, es necesario adquirir software
s
esstándar qu
ue permita manejar bajo
b
una
mism
ma interfazz los distinttos equiposs.
Existen alterna
ativas open source para
p
la ad
dministració
ón de equ
uipamiento RFID y
softw
ware
com
mercial
qu
ue
es
c
configurable
e
bajo
los
l
parám
metros
de
e
cada
requ
uerimiento. El costo promedio varía entrre USD$0.5 (sin considerar loss costos
de desarrollo y param
metrización
n para lo
os produc
ctos open
n source)) y los
USD
D$10.000.
2.2. Software del Sis
stema RFID.
2.2.2
Segú
ún lo desccrito por García,
G
20
006 (citado
o por Fuentealba y Vicioso, 2011)
2
el
softw
ware de sisstema RFID es un conjunto
c
de
e operacio
ones para que el lecttor y las
etiqu
uetas puedan intera
actuar enttre sí a través de señales d
de radio, con un
42 hardware RFID, firmware y otro software de alto nivel, que puede ser Visual Basic,
C++, Java, entre otros.
Debido a la evolución de los lenguajes de programación, ha permitido el desarrollo
de plataformas destinadas a la gestión de dispositivos y datos generados por los
sistemas RFID. Hoy en día existen diversos software en los que se puede
manipular cualquier aplicación de RFID y por tanto manipular los datos aportados
por los lectores RFID.
S
O
D
A
V
R
E
S
S RE
O
H
2.2.2.2.1. Lectura/Escritura.
C
E
R
E
D
Esta sección se refiere a la capacidad de grabar y accesar a la memoria de la
etiqueta RFID.
En cuanto a esto el autor Urueña (2009, p.28) expone que:
La etiqueta accede a su memoria para enviarle al lector la información
que éste solicita, a través de una operación de lectura o escritura de
datos sobre ella, o a través de la aplicación cliente (la cual sólo se
permite si la etiqueta puede ser reescrita).
2.2.2.2.2. Anticolisión, Detección y Corrección de errores.
Este apartado reseña o cita el manejo de los problemas de comunicación que
pueden existir en la tecnología RFID como las colisiones estas, pueden existir en
la transmisión de información de etiquetas a lectores.
43 En cuanto a la anticolisión, detección y corrección de errores, Fuentealba y Vicioso
(2011p.14) explican lo siguiente:
La anticolisión se refiere a la interacción entre el lector y las distintas
tarjetas que están ubicadas en su rango de cobertura, de tal manera
que se minimice el riesgo de cometer errores si varias de ellas
responden simultáneamente. Si esto sucediera, se detecta el error y se
corrige a través del software destinado a ello, que está instalado tanto
en las etiquetas como en los lectores RFID. En las primeras, este
código funciona a través de una combinación de aproximaciones
probabilísticas y determinísticas, mientras que en el segundo, lo ideal
es que se asignen frecuencias en el tiempo a un conjunto de lectores,
ya sea con un enfoque centralizado o distribuido.
S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
E
D
2.2.2.2.3. Middleware.
El Middelware es un software que según Fuentealba y Vicioso (2011) se encarga
del monitoreo, procesamiento, filtraje, modificación y enrutamiento de toda la
información captada por los lectores, así como también de las modificaciones
necesarias que particularizan el uso de cada sistema RFID. Con esto se garantiza
la centralización de la información en lugares donde se encuentra más de un
lector, de tal manera que, si alguno sufre alguna falla, se alerte al operador central.
Normalmente los elementos de un sistema RFID forman un sistema aislado, sino
que se conectan a sistemas de producción logística, etc. En esta fase entra el
middleware, dispositivo situado entre el hardware RFID y las aplicaciones software
del cliente, tal como sistemas de gestión de inventarios, ERPs, CRMs, etc. Su
función es la de gestionar todo el sistema RFID a nivel de hardware, recibir la
totalidad de la señales de los tag y filtrar la información, para solo transmitir
información útil a los sistemas empresariales. El middleware también puede ser un
software diseñado expresamente para una aplicación concreta, que lo único que
44 haga es transmitir la información recogida por los lectores a la aplicación
correspondiente.
2.2.2.2.4. Base de datos.
En toda aplicación de la tecnología RFID es necesaria la existencia de una base
de datos con la identificación de cada elemento. En relación a la base de datos
Urueña (2009, p.30) expone que:
S
O
D
A
V
R
E
S
S REsoftware adicional que permite
O
H
La base de datos
es
una
plataforma
C
E
R
E
D de forma organizada, la información de identificación que
almacenar,
genera el subsistema hardware (tag y lector). Sin este subsistema
software, una aplicación cliente sería incapaz de gestionar la
información que genera un dispositivo lector. Previo a este paso, se
necesita almacenar la información de identificación en un formato
común para que cualquier aplicación cliente, de nivel superior, sea
capaz de trabajar y acceder a esta información.
Entre la base de datos y el dispositivo lector es necesario un interfaz
middleware que ejecute un tratamiento previo sobre los datos en bruto
que genera el lector. Según lo citado con anterioridad, el propio
dispositivo lector dispone de una unidad de procesado inteligente que,
dependiendo del grado de complejidad de su diseño, implementará
este interfaz dentro del propio lector. En otros casos será necesario el
diseño externo de este interfaz middleware.
2.2.2.3. Clasificación De los Sistemas RFID.
Los sistemas RFID se clasifican según su frecuencia de operación, tipo de
etiqueta y según el tipo de comunicación entre etiqueta y lector.
45 2.2.2.3.1. Clasificación por la frecuencia de operación.
La clasificación por la frecuencia en la que operan los sistemas RFID según
Urueña (2009) se da principalmente mediante 3 bandas LF, HF y UHF además
explica que existen diversos sistemas de RFID operando en distintas frecuencias,
y cada uno de ellos presenta ventajas y desventajas en relación a los otros, por lo
que resulta necesario analizar la aplicación, para determinar cuál de ellos se
adapta mejor a las condiciones y exigencias que se planteen.

S
O
D
A
V
R
E
S
S RE
O
H
Frecuencia Baja
oC
LF.
E
R
E
D
Opera en una frecuencia alrededor de 125 KHz, es el sistema menos susceptible
a los líquidos y metales, su velocidad de comunicación es baja, lo que lo hace
deficiente para operar en entornos donde exista más de un tag presente en el
campo de la antena; Su rango máximo de lectura no supera los 50cms y su
utilización más frecuente está asociada a controles de accesos e identificación de
animales.

Frecuencia Alta o HF.
opera en una frecuencia cercana a los 13.56 MHz su respuesta en presencia de
líquidos es buena, la velocidad de comunicación es aceptable para sistemas
estáticos o de baja velocidad, su rango máximo de lectura es alrededor de un
metro, sus principales aplicaciones se encuentran en librerías, identificación de
contenedores y ‘smart card’.
46 
UHF Frecuencia Ultra Alta.
Opera entre los 868 - 928 MHz, sus principales inconvenientes se encuentran en
la interferencia provocada por metales y líquidos. Otro punto negativo es la
imposibilidad de estandarizar la frecuencia, dado que cada país legisla esta banda
con distintas limitaciones.
Entre sus puntos positivos está el rango de lectura (que alcanza hasta 9 metros),
su velocidad de lectura (1200 Tag/seg.) y el bajo costo de los tag (5 centavos). 2.4
S
O
D
A
V
R
E
S
S RaE2 metros. Este tipo de sistemas no se
O
H
buena, su rango deR
lectura
no
es
mayor
C
E
E
D
- 5.8 Ghz, trabaja en la banda de UHF, si bien su velocidad de transmisión es
encuentran muy difundidos y su aplicación principal se encuentra en sistemas de
tele-peaje.
La tabla 2.1. Sintetiza la información obtenida acerca de la tecnología RFID, sus
características y aplicaciones en las diferentes bandas de frecuencias existentes
nombradas anteriormente.
47 Tabla 2.1. Bandas de frecuencias de trabajo de RFID, características y ejemplos
de aplicación.
Banda de Frecuencias
LF (de 100 a 500 kHz) Típico
125 a 134 kHz Internacional.
HF
típico.
Internacional.
Características del Sistema
Ejemplos de Aplicaciones
Corto alcance.
Poca
velocidad
de
transmisión.
Relativamente
económico.
Gran penetración en los
materiales (líquidos).
Trabaja bien junto a metales.
Control
de
acceso.
Identificación de animales.
Control de inventario.
EAS (Antirrobo).
Llaves de automóvil.
Corto/medio
alcance
Velocidad
de
transmisión
media.
Puede leer a través de líquidos
y en entornos húmedos.
Problemático junto a metales.
Moderadamente caro.
Posibilidad de actuar como
lector o etiqueta en función del
escenario de utilización (NFC).
Control de acceso.
Tarjetas inteligentes.
EAS (Antirrobo).
Inventario
en
bibliotecas.
Gestión de almacén.
Control de equipajes.
Gestión
de
Lavandería.
Identificación de pacientes.
Pago con el móvil y captura de
datos con sólo acercar el móvil
(NFC).
S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
E
D
13.56
MHz
UHF (de 400 a 1000 MHz)
típico 850- 950.
Microondas (de 2.4 a 6 GHz).
Largo alcance.
Alta velocidad de transmisión.
Mecanismos de anticolisión.
Problemático con líquidos y
metales.
Problemático en entornos
húmedos.
En metal genera interferencias
moderadamente caro.
Medio alcance.
Características similares a los
tag UHF pero con mayor
velocidad de transmisión.
Mayor precio.
Gestión de artículos.
Gestión de la cadena de
suministro.
Gestión de almacén.
Gestión
de
expediciones
Trazabilidad.
Control ferroviario.
Peajes de autopista.
Localización.
48 2.2.2.3.2. Clasificación por el tipo de etiqueta.

Low-End.
En cuanto al tipo de etiqueta Low-End Fumai y Teriús, 2008(citado por Fuentealba
y Vicioso, 2001), explican que contienen a las etiquetas de sólo lectura, cuya
información son los datos basados en un único número de serie. Estos sistemas al
reconocer la presencia de un artículo dentro del rango de lectura del lector, inician
S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
E
D
una comunicación de broadcast con dicho número de serie; sin embargo, este tipo
de sistemas RFID no contiene la operación básica de anticolisión.

Mid-Range.
Los autores Fumai y Teriús, 2008(citado por Fuentealba y Vicioso, 2001), exponen
que la clasificación Mid-Range comprende las etiquetas que permiten ser
reescritas, como las activas y pasivas (con memoria EEPROM) con un máximo de
100 Kbyte de memoria. A diferencia de los sistemas low-end, estos sí contienen la
operación de anticolisión, así como cifrado, autorización y autenticación.

High-End.
Según lo expuesto por Fumai y Teriús, 2008(citado por Fuentealba y Vicioso,
2001), las etiquetas High-End operan a una frecuencia de 13,56MHz, por ende
son capaces de soportar microprocesadores y tarjetas inteligentes, y así poder
aplicar códigos de seguridad más complejos.
49 2.2.2.3.3. Clasificación por la Comunicación entre la Etiqueta y el Lector.
La comunicación de un sistema RFID, se basa en la comunicación bidireccional
entre un lector y una etiqueta, por medio de ondas de radiofrecuencia. Se conoce
que la comunicación entre las etiquetas y el lector se realiza a través de la
modulación (con portadoras, subportadoras o armónicos de la frecuencia de
transmisión) de las señales electromagnéticas emitidas por el lector, las cuales
son mucho más potentes que las enviadas por las etiquetas. Esto sugiere que el
lector debe saber diferenciar ambas señales, y para ello está la siguiente
clasificación:

S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
E
D
Half Duplex.
En cuanto a la comunicación Half Duplex, Fumai y Teriús, 2008(citado por
Fuentealba y Vicioso, 2001), explican que la transferencia de señales del lector a
las etiquetas se alterna con la comunicación en sentido contrario, utilizando las
modulaciones con o sin subportadora y armónicos.

Full Duplex.
La comunicación Full Duplex según Fumai y Teriús, 2008(citado por Fuentealba y
Vicioso, 2001) se refiere a la transferencia de señales del lector a las etiquetas se
alterna con la comunicación en ambos sentidos simultáneamente, utilizando la
transferencia de datos a una fracción de frecuencia del lector, en subarmónicos o
en diferentes frecuencias (no armónicas).
50 
Secuenciales.
La comunicación secuencial según los autores Fumai y Teriús, 2008 (citado por
Fuentealba y Vicioso, 2001), sucede cuando la etiqueta es alimentada a través de
pulsos generados por el lector, cuyos estados son encendido y apagado en
intervalos regulares; esto puede generar una pérdida de energía en el momento
en que la comunicación se corta si no se posee una alimentación externa.
S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
E
D
2.2.2.4. Regulación y Estandarización.
García, 2006 (citado por Fuentealba y Vicioso, 2001) para esta tecnología no
existe una regulación mundial, sino que cada país tiene su propio organismo, bajo
el
cual
fijan
las
frecuencias
y
potencias
a
utilizar
en
su
territorio, entre los cuales están:
Comisión Nacional de Telecomunicaciones — CONATEL (Venezuela).
Federal Communications Commission — FCC (USA).
Department Of Communications — DOC (Canadá).
Conferénce
Européenne
administrations
des
Postes
et
des
Télécommunications - CEPT (Europa).
Ministry of Public Management, Home affairs, Post and Telecommunication PHPT (Japón).
51 Ministerio de la Industria de información (China).
Autoridad Australiana de la Comunicación (Australia).
Ministerio de desarrollo económico de Nueva Zelanda (Nueva Zelanda).
2.2.2.4.1. International Organization for Standardization (ISO).
S
O
D
A
V
R
E
S
E Network (2010), consideramos La
Sobre la base de las consideraciones
SdeRLibera
O
H
C
E
R
E
International D
Organization for Standardization (“Organización Internacional de
Normalización”) (ISO) como el organismo líder mundial en materia de desarrollo
de normas internacionales. En tal sentido, las normas técnicas ISO especifican los
requisitos para productos, servicios, procesos, materiales y sistemas. Asimismo,
ISO ha desarrollado normas destinadas a la evaluación de conformidad así como
prácticas gerenciales y societarias sobre diferentes bienes. ISO ha publicado las
normas técnicas fundamentales que se aplican en RFID. Una vez desarrolladas,
estas normas se diseñan para su utilización en todo el mundo.
2.2.2.4.2. International Electrotechnical Commission (IEC).
Según la IEC.® (2010), La International Electrotechnical Commission (“Comisión
Electrotécnica Internacional”)
(IEC)
es una organización global líder que se
dedica a confeccionar y publicar normas internacionales para todas las
tecnologías eléctricas, electrónicas y afines. IEC promueve la cooperación
internacional en materia de aspectos de normalización electrotécnica tales como la
evaluación de conformidad con las normas aplicables en los campos de
electricidad, electrónica y tecnologías afines (tales como RFID).
52 2.2.2.4.3. Estándares ISO/IEC.
La ISO y la IEC son los principales organismos reguladores y estandarizadores en
el mundo de la tecnología, por tanto en la figura 2.1 y 2.2 se ilustran las normas y
estándares realizados por estas organizaciones que aplican a la tecnología RFID.
S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
E
D
Figura 2.2. Estándares ISO para RFID (Libera network, 2010).
53 S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
E
D
Figura 2.3. Serie ISO 18000 para la definición del interfaz de aire RFID. (Libera
Network, 2010)
2.2.2.4.4. CONATEL.
Toda aplicación de tecnología que necesite utilizar el espectro radioeléctrico como
RFID, se debe guiar por las leyes y el organismo gubernamentales encargado de
las telecomunicaciones en cada país.
54 Según la Ley Orgánica de Telecomunicaciones de la Republica Bolivariana de
Venezuela en la Gaceta Oficial nº36.970 (2000) expone que:
ARTICULO 73.La concesión de uso del espectro radioeléctrico es
un acto administrativo unilateral mediante el cual la Comisión Nacional
de Telecomunicaciones (CONATEL), otorga o renueva, por tiempo
limitado, a una persona natural o jurídica la condición de concesionario
para el uso y explotación de una determinada porción del espectro
radioeléctrico, previo cumplimiento de los requisitos establecidos en
esta Ley. Sin perjuicio de las disposiciones legales y reglamentarias
aplicables, las relaciones derivadas de una concesión se regularán en
el respectivo contrato de concesión.
S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
E
D
2.2.2.4.5. EPC Global.
Según lo expuesto por la corporación Libera Networks (2010) EPC global es una
organización sin ánimo de lucro, neutral y con casi 1.200 miembros suscritos. Su
misión es el desarrollo e implantación de un sistema de estándares globales
(abiertos y gratuitos) que combinan RFID, redes de comunicaciones, y el EPC
(Código Electrónico de Producto, un número único que identifica a cada ítem), con
la finalidad de:

Asegurar la interoperabilidad entre los sistemas utilizados por las diferentes
compañías que componen la cadena de suministro.

Permitir la identificación y trazabilidad de un ítem a través de toda la cadena
de suministro.
55 Los estándares desarrollados por EPC global están enfocados hacia la
implementación de la EPC global Network, cuyo objetivo, como se ha comentado,
es mejorar la eficiencia y visibilidad de la cadena de suministro. Dicha red
constituirá un medio seguro de conexión entre los servidores que contiene
información relacionada con los artículos o elementos identificados mediante un
EPC y permitirá conocer información relativa a sus movimientos a lo largo de toda
la cadena de suministro. Por tanto, EPCGlobal define estándares para RFID a
todos los niveles:
S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
E
D

El formato lógico de los datos contenidos en una etiqueta EPC.

Middleware de recogida y tratamiento de datos (“Savant”), incluyendo la
comunicación con los equipos lectores/escritores.

La especificación PML (Physical Markup Language), lenguaje basado en
XML que define el formato de la información de intercambio entre componentes
dentro de la red EPC.

La especificación ONS (Object Name Service), para la red global, que
retiene la información sobre cualquier objeto etiquetado con un tag EPC en el
mundo.

El estándar EPC Clase 1 Generación 2 (C1G2) se ha publicado como
estándar ISO 18000-6C reconocido internacionalmente para gestión y control de
cadenas de suministros. Es, por tanto, el punto de unión entre los estándares ISO
y EPC.
56 EPCGlobal Network.
La EPCGlobal Network es un medio para usar la tecnología RFID en la cadena
global de suministros y compartir la información obtenida entre usuarios
autorizados a través de internet.
La EPCGlobal Network tiene varios componentes los cuales, en coordinación,
proporcionan la habilidad de capturar y compartir información dentro de la red. Los
objetos se etiquetan con tag de bajo coste que contienen su código de
identificación (EPC). En cada agente de la red, se coloca un sistema de
S
O
D
A
V
R
E
S
S RE
O
H
códigos EPC de todos
losC
objetos.
E
R
E
D
identificación (“ID System”) formado por lectores y antenas, que recogen los
Estos datos son gestionados, filtrados y consolidados por el Middleware EPC, el
cual los entrega a los sistemas corporativos y a los Sistemas de Información EPC.
Para obtener información adicional sobre un EPC, el agente autorizado, a través
de sus Sistemas de Información EPC (“EPCIS”), acudirá a los Servicios de
Información centralizados (“Discovery Services”), entre los que destaca el Servicio
de Nombres de Objeto (“Object Naming Service”).
Componentes de la red y su función:

Código de Producto (EPC).
Brevemente, el EPC es el código numérico estandarizado de 96 bits que identifica
de forma unívoca un objeto. Este código no contiene ninguna información
específica sobre el objeto al que etiqueta; toda la información asociada a un
código EPC se encuentra en la “EPCGlobal Network”, accesible sólo a los
usuarios autorizados
57 
Middleware EPC.
El Middleware EPC es un componente crítico dentro de la red EPCGlobal ya que,
por un lado, debe asegurar la integración de los equipos RFID de los distintos
fabricantes, y por otro, facilita a los sistemas de la empresa los datos recogidos
por los lectores. Dado que los lectores pueden estar recogiendo datos de cientos
de tag por segundo, el middleware debe filtrar y consolidar adecuadamente los
datos antes de enviarlos a los sistemas corporativos.

S
O
D
A
V
R
E
S
S RE
O
H
EPC Information
Server
(EPCIS).
C
E
R
E
D
Es la pasarela o intérprete para el intercambio de información entre aplicaciones
remotas; especifica los servicios e interfaces que son necesarios para facilitar
dicho intercambio a lo largo de la cadena de suministros completa. Una de sus
principales características consiste en la existencia de un repositorio central de
datos compartido, cuya información es actualizada por todos los partner que
componen la red.
El proceso de comunicación se realiza mediante servicios web (SOAP) utilizando
el Lenguaje de Marcado Físico (“PML, Physical Markup Lenguaje”), de forma que
cualquier aplicación local pueda comunicarse con sistemas remotos.

ONS.
La función del Servidor de Nombres de Objetos (“Object Name Service”) dentro
de la red EPCGlobal es identificar la localización del servidor que contiene el
servicio o la información que necesita una aplicación o “susbcriber”. El ONS utiliza
58 la información del código EPC para obtener la localización de un servicio
perteneciente a un servidor EPCIS de su base de datos local o de un servidor
ONS raíz.
Por ejemplo, cuando una aplicación tiene el código EPC de un objeto, puede pedir
al servidor ONS información estática o transaccional relacionada con el objeto:
clase de producto, localización, fecha de envío, cantidades o estado, por citar
algunas.
S
O
D
A
V
R
E
S
S RE
O
H
2.2.2.4.6. Legislación
C
E
R
E
D
En cuanto a las leyes que regulan esta tecnología Urueña (2009) expresa que
adicionalmente a la regulación del espectro radioeléctrico y a la estandarización de
la tecnología, existen otras consideraciones legales a nivel internacional que
afectan al desarrollo e implantación global de la tecnología RFID, y que hay que
tener en cuenta en los proyectos que incluyan esta tecnología.
Para LF y HF, encontramos que existe una legislación homogénea en todo el
mundo. Sin embargo, en la banda UHF, al estar aún en desarrollo, aún no se ha
llegado a dicha homogeneización.
En Estados Unidos, sin tener en cuenta las leyes individuales aprobadas por los
distintos estados que limitan o regulan el uso de la tecnología, la FCC (“Federal
Communications Comisión”) ha aprobado que los lectores RFID en la banda UHF
puedan operar con una potencia máxima de transmisión de 4 watios, el doble que
en Europa. El ancho de banda permitido para la comunicación es también mayor
que el aprobado en Europa, lo que permite instalar una mayor cantidad de lectores
en un mismo emplazamiento (mayor densidad).
59 Estas restricciones en la potencia y ancho de banda de comunicación en Europa
se deben a la coincidencia de la banda UHF con la utilizada por los móviles GSM.
Hasta la aprobación en 2004 del estándar EN 302 208 de la ETSI, la potencia
máxima que podían utilizar los equipos era de 500mW, en una banda de 200kHz.
Actualmente, esta potencia ha aumentado a 2W, aunque aún está en proceso de
aprobación en los distintos países europeos. En España ya se ha aprobado su
utilización, eliminando la solicitud de licencia que era necesaria previamente.
S
O
D
A
V
R
E
S
OS RE
RECH
Emayores
los mercadosD
con
expectativas, aún no existe regulación oficial para la
En otros países también existen diferencias regulatorias. En China, siendo uno de
banda UHF.
2.3. Definición de Términos Básicos.
Arquitectura de Comunicaciones.
“La estructura hardware y software que implementan las funciones de
comunicación” (Stallings, 2004, pág. 724).
Autenticación.
En relación a la autenticación se considera como un “proceso mediante el cual se
permite el acceso a un recurso previa verificación de que el usuario es quien dice
ser, mediante alguna técnica, como una clave, tarjeta inteligente o característica
biométrica” (Huidobro & Roldan, 2005, pág. 321).
60 Bit.
La descripción de bit es la “abreviatura de binary digit (dígito binario). El bit es la
unidad más pequeña de almacenamiento en un sistema binario dentro de un
ordenador” (Huidobro & Roldan, 2005, pág. 322).
Cifrado.
S
O
D
A
V
R
E
S
HOS RE
REC
paquete, a finD
deE
impedir
que nadie, excepto el destinatario de los mismos, pueda
El cifrado es el tratamiento de un conjunto de datos, contenidos o no en un
leerlos. (Huidobro & Roldan, 2005, pág. 322).
Colisión.
El termino colisión consiste en una “situación en la que dos paquetes se
transmiten a través de un medio al mismo tiempo. Su interferencia hace a ambos
ininteligibles” (Stallings, 2004, pág. 727).
Encriptar.
Se considera que encriptar es el proceso de “convertir una cadena legible de
datos en una cadena codificada de datos por medio de una clave, que carece de
significado a menos
que se desencripte con la clave. Proteger archivos
expresando su contenido en un lenguaje cifrado” (Huidobro & Roldan, 2005, pág.
325).
61 Protocolo.
“Conjunto de reglas formales que describen como se transmiten los datos,
especialmente a través de la red, para la comunicación entre dos entidades pares”
(Huidobro & Roldan, 2005, pág. 330).
Topología.
S
O
D
A
V
R
E
S
“Estructura, compuesta por enlaces
que proporciona el medio de
RE
Sy conmutadores,
O
H
C
E
R
E
interconexiónD
entre los nodos de la red” (Stallings, 2004, pág. 732).
Transceptor.
“Combinación de un transmisor y un receptor empleada para enviar y recibir datos
en forma de frecuencias de radio” (Parsons & Roldan, 2003, pág. 715).
Transponder.
“Dispositivo de un sistema de telecomunicaciones que recibe una señal en una
frecuencia, la amplifica y la retransmite en una frecuencia diferente” (Parsons &
Roldan, 2003, pág. 715).
62 2.4. Operacionalización de la Variable.

Nombre de la Variable: Modelo de implementación de la tecnología RFID
en ambiente bibliotecario.

Definición conceptual: Conjunto de pasos para la aplicación y utilización
de la técnica de identificación por radiofrecuencia en bibliotecas.

de la
S
O
D
A
V
R
E
S
Epasos para la aplicación y utilización
Definición operacional: O
Conjunto
S Rde
H
C
E
R
E
técnicaD
de identificación por radiofrecuencia adaptados a la Biblioteca de la
Universidad Rafael Urdaneta.
En la siguiente tabla 2.2 se detalla la variable y su interacción con cada uno de los
objetivos.
63 Tabla 2.2. Cuadro de variables.
Modelo de implementación de la tecnología RFID en ambiente bibliotecario.
OBJETIVO GENERAL DISEÑAR UN MODELO DE IMPLEMENTACIÓN DE LA TECNOLOGÍA RFID
AL SISTEMA DE REGISTRO Y CONTROL DE ELEMENTOS DE LA BIBLIOTECA DE LA
UNIVERSIDAD RAFAEL URDANETA
Objetivo.
Variable.
Dimensión.
Sub dimensiones.
Indicadores.
 Infraestructura.
 Área m2.
Describir la
 Disposición.
 Número de Salas
situación actual
funcionales.
del sistema de

Patrimonio.

Número Materiales
Biblioteca de la
seguridad y
impresos.
URU
control de la
 Acceso físico a
biblioteca de la
 Servicios.
información.
Universidad
Rafael
 Acceso virtual a
Urdaneta.
información.
 Sistema de
 Código de colores.
registro.
 Código de
Sistema actual de
caracteres.
registro y control.
 Código de barra.
 Sistema de control.
 Hilo de cobre.
S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
E
D
Definir los
requerimientos
de la tecnología
RFID para ser
aplicada a la
Biblioteca de la
Universidad
Rafael
Urdaneta.
 RFID.
 Clasificación.
Tecnología RFID.
 Etiquetas o
transpondedores.
 Estándares y
Normas.
 Seguridad.
 Normalización.
Requerimientos
aplicados a la
biblioteca.
 Seguridad y
encriptación.
 Etiqueta.
 Base de datos.
 Arquitectura.
 Frecuencia de
operación.
 Comunicación
Lector-etiqueta.
 Tipo de etiqueta.
 Tipos.
 Clasificación por
forma.
 Internacionales.
 Nacionales.
 Protocolos.
 Cifrados.
 Autentificación.
 Banda de
frecuencia.
 Cifrado.
 Pasivas.
 Información (bytes).
64 Tabla 2.2. Continuación.
Modelo de implementación de la tecnología RFID en ambiente bibliotecario.
OBJETIVO GENERAL DISEÑAR UN MODELO DE IMPLEMENTACIÓN DE LA TECNOLOGÍA RFID
AL SISTEMA DE REGISTRO Y CONTROL DE ELEMENTOS DE LA BIBLIOTECA DE LA
UNIVERSIDAD RAFAEL URDANETA
Objetivo.
Variable.
Dimensión.
Sub dimensiones.
Indicadores.
 Frecuencia de
operación.
Diseñar una
 Protocolos de
arquitectura de
comunicación.
red con tecnología
 Ubicación
RFID para cumplir
 Software.
geográfica de las
funciones de
antenas.
sistema de

Recepción de la
registro y control
Arquitectura de
señal (etiquetade elementos de
red de RFID.
antena).
la Biblioteca de la
 Software a utilizar.
Universidad
 Sistema de
Rafael Urdaneta.
Alarmas.
 Topología.
 Antenas.
 Hardware.
 Impresora.
 Lector.
 Ordenador
administrador.
 Etiqueta impresa.
S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
E
D
Determinar cuáles
son los equipos
adecuados a
utilizar en la red
diseñada de
tecnología RFID
para la Biblioteca
de la Universidad
Rafael Urdaneta

Software.
Equipos según
arquitectura.
Equipos
complementarios
para
administración
de la biblioteca.

Hardware.

Portátiles.

Fijo.

Milddelware.




Impresora RFID.
Antenas.
Lectores.
Etiquetas o
transpondedores.

Lectores.
 Autoprestamo.
 Alfombra
Inteligente.
CAPITULO III
MARCO METODOLÓGICO.
En este capítulo se incluyeron aspectos relacionados con el nivel y diseño de la
investigación, la población y muestra, objeto de estudio y los instrumentos que
fueron utilizados para llevar a cabo la investigación. Además de detallar la manera
como realizara el estudio, y los pasos a seguir para lograr cada uno de los
objetivos.
S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
E
D
3.1. Tipo de investigación.
En cuanto a la investigación científica tenemos que Bersanelli (2006) la define
como “una actividad humana orientada a la obtención de nuevos conocimientos y,
por esa vía, ocasionalmente dar solución a problemas o interrogantes de carácter
científico.”
En este sentido, se entiende como una investigación científica a toda actividad que
este orientada a la producción de nuevos conocimientos y por lo tanto, en algunas
ocasiones, dar soluciones a problemas o incógnitas del ámbito científico. No
obstante las investigaciones se pueden clasificar de varias formas, como son exploratorias, descriptivas y explicativas .sin embargo, sin importar la forma en
que se clasifican, existen varios tipos de investigación.
66 Siguiendo el mismo orden de ideas, Tamayo y Tamayo (2004) expresa que:
La investigación descriptiva comprende la descripción, registro,
análisis e interpretación de la naturaleza actual, y la composición o
procesos de los fenómenos. El enfoque se hace sobre conclusiones
dominantes sobre como una persona, grupo o cosa se conduce o
funciona en el presente. La investigación descriptiva trabaja sobre
las realidades de hecho, y su característica fundamental es la de
presentarnos una interpretación correcta (p.46).
S
O
D
A
V
R
E
S
HOS RE
investigación D
la presente
es considerada de tipo descriptiva, además se encuentra
EREC
Tomando en cuenta lo expuesto anteriormente, dentro de la metodología de la
dentro de la categoría de estudios de medición de variables independientes,
debido a que es necesario detallar la disposición, distribución y servicios de las
áreas de la biblioteca, especificaciones técnicas de la topología de red, describir
la arquitectura establecida y realizar el presupuesto de los equipos de
identificación por radio frecuencia.
De igual manera se indicaran las ventajas y desventajas de los sistemas de
registro y control utilizados actualmente en la biblioteca, además se realizara una
encuesta con el fin de obtener la opinión de la población académica y del personal
en cuanto a la calidad de los servicios prestados actualmente en la biblioteca.
67 3.2. Diseño de la investigación.
Con referencia al diseño de la investigación se puede citar que:
Según los autores Tamayo y Tamayo (2004) exponen respecto al diseño de una
investigación que:
S
O
D
A
V
R
E
S
E
Sde R
O
H
C
El diseño es
un
planteamiento
una serie de actividades sucesivas
E
R
E
D
y organizadas, que pueden adaptarse a las particularidades de cada
investigación y que nos indican los pasos y pruebas a efectuar y las
técnicas a utilizar para recolectar y analizar los datos.
En ese mismo sentido, Arias (2006) agrega que la investigación o diseño de
campo:
Es aquella que consiste en la recolección de datos directamente de
los sujetos investigados, o de la realidad donde ocurren los hechos
(datos primarios), sin manipular o controla variable alguna, es decir,
el investigador obtiene la información pero no altera las condiciones
existentes. De allí su carácter de investigación no experimental.
(p.31).
Hernandez Fernandez y Baptista (2006) pag 153 definen la investigación no
experimental como “aquella que se realiza sin manipular deliberadamente las
variables, lo que se hace es observar fenómenos tal y cual como se dan en su
contexto natural, para luego analizarlos, en este estudio no se constituye ninguna
situación ya existente, no provocado intencionalmente por el investigador.
68 En relación con lo anterior expuesto, se puede clasificar el diseño de esta
investigación como de campo no experimental, ya que a pesar de que en gran
parte el estudio estuvo basado en datos recolectados ya elaboradas a redes RFID,
también se obtuvieron datos de primera mano tales como las encuestas y estos se
trataron tal como se encontraron y no sufrieron ningún tipo de manipulación.
3.3. Población.
S
O
D
A
V
R
E
S
RE
cuenta la poblaciónR
sobre
la H
cualO
seS
efectuara la investigación.
C
E
E
D
Una vez iniciado el estudio y determinado el marco teórico, se debe tomar en
Los autores Tamayo y Tamayo (2003) definen la población involucrada en una
investigación como:
La totalidad de un fenómeno de estudio, incluye la totalidad de
unidades o entidades de población que integran dicho fenómeno y
que deben cuantificarse para un determinado estudio integrando un
conjunto N de entidades que participan en una determinada
característica, y se denomina población por constituir la totalidad del
fenómeno adscrito a un estudio o investigación (p.176).
Cabe agregar que Arias (2006) define la población como “un conjunto finito o
infinito de elementos con características comunes para los cuales serán
extensivas las conclusiones de la investigación. Esta queda delimitada por el
problema y por los objetivos del estudio” (p.81).
Para la presente investigación se tomara como población todos los sistemas de
registro y control para bibliotecas en vía de modernización y aplicación de la
69 tecnología de identificación por radio frecuencia RFID, consideramos la misma una
población finita ya que se puede llegar a conocer el número que la integran.
3.4. Muestra.
Seguidamente y siguiendo los lineamientos del marco metodológico de la
S
O
D
A
V
R
E
S
S RE
O
la población.
H
C
E
R
E
D
investigación es necesario establecer una muestra, o subgrupo representativo de
Para Hernández, Fernández y Baptista (2006) “la muestra, es en esencia, un
subgrupo de la población. Digamos que es un subconjunto de elementos que
pertenecen a ese conjunto definido en sus características al que llamamos
población” (p. 236).
Partiendo de la misma idea, Tamayo y Tamayo (2004), define la muestra como
“el conjunto de operaciones que se realizan para estudiar la distribución de
determinados caracteres en la totalidad de una población, universo o colectivo,
partiendo de la observación de una fracción de la población considerada” (p. 115).
Después de las consideraciones anteriores, y tomando en cuenta las definiciones
expuestas la muestra de esta investigación lo representa el sistema de registro y
control con tecnología RFID en la Biblioteca de la Universidad Rafael Urdaneta.
70 3.5. Técnicas de recolección de datos.
Como parte de toda investigación es importante mencionar las técnicas e
instrumentos utilizados para la recolección de datos.
En este orden de ideas Arias (1999) define la técnica de recolección de datos
S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
E
D
como cualquier forma o manera de obtener la información para su análisis.
En este sentido y según Sabino (1992) se define un instrumento de recolección de
datos como, cualquier recurso del que se vale el investigador para acercarse a los
fenómenos y extraer de ellos información.
A continuación se presentan las técnicas e instrumentos de recolección de datos
empleadas a lo largo del desarrollo de la investigación.

Encuesta.
Según la opinión del autor Hurtado (2008) la técnica de la encuesta corresponde a
un ejercicio de búsqueda de información acerca del evento de estudio, realizado a
varias unidades o fuentes, mediante preguntas directas, de manera que no se
establece un dialogo con el encuestado.
En este sentido, en la presente investigación fue aplicada una encuesta de
respuesta cerrada, es decir, se le presenta al usuario las posibles respuestas a la
71 interrogante en forma de escala permitiendo así medir su opinión en referencia a
una o varias situaciones planteadas.
Siguiendo el mismo orden de ideas, según Hurtado (2008), la escala de Likert
consiste en un conjunto de ítems presentados en forma de afirmaciones ante los
cuales se pide la reacción de los sujetos, para expresar su reacción existen
diferentes alternativas con ciertos valores numéricos y distintos grados (acuerdo o
desacuerdo).
S
O
D
A
V
R
E
S
RE
S
O
H
C
E
R
E
primer objetivo
específico
de
esta
investigación,
la misma fue aplicada con el fin
D
En referencia a lo expuesto anteriormente la encuesta fue aplicada atendiendo al
de medir la calidad de servicio (Qos) de la Biblioteca de la Universidad Rafael
Urdaneta.
Los datos obtenidos en la encuesta fueron almacenados en una hoja Microsoft
Excel 2010 e interpretados en el siguiente capítulo.
 Revisión documental.
La técnica de revisión documental es un proceso que abarca la ubicación,
recopilación, revisión, análisis, extracción y registro de información contenida en
documentos (Hurtado de Barrera, 2008).
En este sentido y haciendo referencia a esta investigación se empleó la técnica de
revisión documental como una vía para la recopilación de datos durante una
investigación de diseño documental o de fuente mixta, bien sea porque las
unidades de estudio son documentos como tal, o porque la información requerida
72 para dar respuesta a las interrogantes del proceso de investigación ya fue
recolectada.
3.6. Fases de la investigación.
A continuación se definen las fases de esta investigación identificando cada uno
de los pasos a seguir en orden cronológico para lograr cumplir los objetivos de la
S
O
D
A
V
R
E
S
S RE
O
cumplir según el objeto
que
persiguen:
H
C
E
R
E
D
investigación los cuales fueron formulados previamente, nombramos los pasos a
Objetivo 1. Describir la situación actual del sistema de seguridad y control de la
biblioteca de la Universidad Rafael Urdaneta.
 Describir el área física ocupada por la biblioteca.
 Determinar la distribución del espacio en cuestión enumerando la cantidad de
salas.
 Clasificar las salas según el servicio que prestan.
 Enumerar las obras existentes en la Biblioteca.
73  Indicar las ventajas y desventajas de los sistemas de registro y control de
elementos utilizados actualmente en la biblioteca.
 Realizar una encuesta con el fin de obtener la opinión de la población acerca de
la calidad de los servicios prestados actualmente en la biblioteca.
S
O
D
A
V
R
E
S
RE
HOS
Biblioteca de D
la Universidad
Urdaneta.
ERECRafael
Objetivo 2. Definir los requerimientos de la tecnología RFID para ser aplicada a la
 Determinar el tipo de etiqueta, la forma y la clase.
 Identificar los elementos básicos o mínimos necesarios para aplicar el sistema
RFID, en la biblioteca.
 Determinar la frecuencia de operación que mejor se adapte a las necesidades
de la biblioteca.
 Determinar cuáles son los estándares y normas aplicables al proyecto en
cuestión.
74  Establecer los protocolos de seguridad aplicados al sistema de registro y control
de la U.R.U. basado en tecnología RFID.
Objetivo 3. Diseñar una arquitectura de red con tecnología RFID para cumplir
funciones de sistema de registro y control de elementos de la Biblioteca de la
Universidad Rafael Urdaneta.
S
O
D
A
V
R
E
S
SlaRredEa diseñar.
O
 Determinar las especificaciones
de
H
C
E
R
E
D
 Indicar el software o middleware a utilizar.
Objetivo 4. Determinar cuáles son los equipos adecuados a utilizar en la red
diseñada de tecnología RFID para la Biblioteca de la Universidad Rafael Urdaneta.
 Describir y hacer un presupuesto de los equipos de hardware a utilizar.
 Describir una serie de equipos complementarios para la red diseñada.
CAPITULO IV
ANÁLISIS DE LOS RESULTADOS
Esta es la parte del proceso de investigación en donde se desarrollan cada uno de
los objetivos específicos dictados anteriormente, además se muestran la manera o
resultados y por otra parte es importante señalar que en este capítulo el
investigador aplica todas las técnicas de recolección de datos que apliquen a su
S
O
D
A
V
R
E
S
S RE
O
H
especificados enE
el R
capítulo
III.
C
E
D
investigación dependiendo del diseño y tipo de investigación, que fueron
4.1. Descripción de la situación actual del sistema de seguridad y control de
la biblioteca de la Universidad Rafael Urdaneta.
En esta sección se procedió a describir la situación actual de la biblioteca y de su
sistema de registro y control, además se identificaron las ventajas y desventajas
de el sistema existente, tal y como lo realizo calderón y corrales (2010) en su
artículo científico.
76 4.1.1. Descripción del área física ocupada por la biblioteca.
La Biblioteca de la Universidad Rafael Urdaneta está ubicada en el campus de la
misma específicamente en el Parque Vereda del Lago, Avenida 2 El Milagro con
calle 86, del Municipio Maracaibo, Estado Zulia.
S
O
D
A
V
R
E
S
RE
S consta
O
H
C
E
R
ubicada dentro
del
campus.
La
misma
de aproximadamente 5000 m².
E
D
La Biblioteca es una edificación que consta de cuatro plantas, cuatro puertas de
acceso y egreso, aunque la única habilitada actualmente es la entrada principal
En la figura 4.1 se puede observar la constitución de campus de la Universidad
Rafael Urdaneta y la ubicación detallada de la Biblioteca dentro de la misma.
Figura 4.1. Plano de la Universidad Rafael Urdaneta. (uru.edu.ve, 2012)
77 4.1.2. Determinación de la distribución del espacio en cuestión enumerando
la cantidad de salas.
La Biblioteca de la Universidad Rafael Urdaneta consta de diferentes áreas estas
prestan a los estudiantes un lugar de estudio e investigación donde desarrollarse,
con la finalidad de conocer más a fondo el área donde se piensa aplicar la
tecnología estudiada se muestra a continuación se muestra la tabla 4.1, que
menciona cada una de estas áreas y su función básica.
S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
E
DTabla 4.1. Cantidad y nombre de salas de la U.R.U.
Sala.
Lectura individual.
Lectura compartida.
Almacenamiento.
Catalogo en línea.
Audiovisual
Virtual
Wifi
Trabajo en equipo
Atención al publico
Reproducción
Cantidad.
Capacidad.
(usuarios)
Dos(2)
Una(1)
Tres (3)
Tres (3)
Ocho (8)
Dos(2)
Una(1)
Dos (2)
Una (1)
Tres(3)
Cinco (5)
Tres (3)
Una(1)
Seis (6)
Nueve (9)
Veinticuatro (24)
Treintaiseis(36)
N/A
Tres (3)
Cinco(5)
Cuarenta (40)
Treintaicinco (35)
Dieciocho (18)
Veinte(20)
Cuatro (4)
Cuatro (4)
Con base en lo anteriormente descrito la biblioteca cuenta con aproximadamente
ocho áreas de circulación clasificadas como áreas de silencio que comunican las
diferentes Salas. La figura 4.2 muestra una de las áreas de circulación ubicada en
el primer piso.
78 S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
E
D
Figura 4.2. Área de circulación de la Biblioteca de la U.R.U.
4.1.3. Clasificación de las salas según el servicio que prestan.
La Biblioteca de la universidad Rafael Urdaneta consta de varias salas con
diferentes fines para el uso y servicio de los usuarios. A continuación se enumeran
las aéreas, su función y normas además, se muestra la figura 4.3 que nos detalla
la vista de la entrada principal de la entrada de la Biblioteca.
Figura 4.3. Vista de entrada principal de la Biblioteca de la U.R.U.
79 
Sala de lectura individual.
En la biblioteca de la Universidad Rafael Urdaneta hay tres salas de lectura
individual. Estas salas tienen la capacidad para atender simultáneamente de seis
a nueve personas. La sala de lectura individual es un área de silencio y solo se
permite una persona por mesa, además está prohibido fumar, comer, el uso de
móviles y la presencia de animales.
S
O
D
A
V
R
E
S
E de identificación de las salas de
En la figura 4.4 se muestra
uno
deSlosR
carteles
O
H
C
E
R
E
D
lectura individual específicamente la sala número 3, cabe agregar, que solo
existen 3 de estas salas.
Figura 4.4. Cartel de la Sala de lectura individual numero 3 de la Biblioteca de la
U.R.U.
80  Sala de lectura compartida.
Existen seis salas para la lectura en grupo a disposición de los estudiantes con el
fin de poder estudiar, leer o hacer cualquier tipo de actividad académica en
silencio y en grupo, está prohibido fumar, comer, el uso de móviles y la presencia
de animales. En la figura 4.5 se muestra una de las salas de lectura compartida.
S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
E
D
Figura 4.5. Sala de lectura compartida de la Biblioteca de la U.R.U.
 Sala de almacenamiento.
En esta sala se encuentran los libros almacenados en estantes para que los
usuarios puedan tomarlos tal y como se muestra en la figura 4.6. Además, se
encuentran estantes de devolución
en los cueles se colocan los libros o
elementos después de utilizarlos. En la Biblioteca se pueden encontrar ocho de
81 estas salas y una de ellas está dedicada exclusivamente al almacenamiento de
revistas y artículos científicos, llamada Hemeroteca.
S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
E
D
Figura 4.6. Sala de almacenamiento G de la Biblioteca de la U.R.U.
 Catalogo virtual.
En esta sala los usuarios pueden entrar a la base de datos de la Biblioteca a
través de un computador personal con el fin de localizar los libros que necesitan,
la figura 4.7 muestra la sala de catálogo virtual descrita anteriormente. Se puede
localizar un libro mediante su titulo, autor, editorial, materia, fecha, facultad,
escuela, tutor, lugar de publicación, tipo de documento, entre otros.
82 Figura 4.7. Catalogo virtual de la Biblioteca de la U.R.U.
S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
E
D
 Sala virtual.
En la Biblioteca se encuentra a disposición del alumnado una sala virtual, como se
puede observar en la figura 4.8 dicha sala posee 35 computadoras y estas se
encuentran a disposición de los estudiantes con el fin de darles acceso a internet.
Acceder a redes sociales como Facebook, twitter y Messenger no está permitido,
es decir, el uso del servicio en netamente académico. Además, está prohibido
fumar, comer, el uso de móviles y la presencia de animales.
Figura 4.8. Sala virtual de la Biblioteca de la U.R.U.
83  Sala Audiovisual.
La biblioteca posee dos salas audiovisuales, cada una de ellas posee una
computadora y un proyector o video digital. El fin útil de esta sala es ser utilizada
por los profesores que requieran realizar actividades académicas especiales,
utilizando herramientas audiovisuales. Como se muestra en la figura 4.9 está
prohibido fumar, comer, el uso de móviles y la presencia de animales.
S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
E
D
Figura 4.9. Prohibiciones de la Biblioteca U.R.U.
 Sala WiFi.
Es una sala en donde los estudiantes, a través de su computadora personal,
pueden acceder a la señal abierta de internet. La figura 4.10 ilustra uno de las alas
Wifi ya que dentro de las instalaciones de la Biblioteca URU existen dos de estas.
84 S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
E
D
Figura 4.10. Sala de wifi de la Biblioteca de la U.R.U.
 Sala de trabajo en equipo.
En esta sala los estudiantes pueden estudiar o realizar cualquier actividad
académica en grupo tal y como se observa en la figura 4.11, todo esto con un tono
de voz moderado, y tener a su disposición una pizarra. Está prohibido fumar,
comer, el uso de móviles y la presencia de animales.
Figura 4.11. Sala de trabajo en equipo de la Biblioteca de la U.R.U.
85  Atención al público.
En esta área el personal de la Biblioteca de la Universidad Rafael Urdaneta está
atento a las necesidades o dificultades de los usuarios. Guían u orientan a los
usuarios a consultar la existencia de un elemento mediante los catálogos virtuales
y a ubicar la posición del mismo en cada una de las salas de almacenamiento. En
la figura 4.12 se muestra el área de atención al cliente y sus empleados.
S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
E
D
Figura 4.12. Área de atención al público de la Biblioteca de la U.R.U.
 Reproducción.
En el área de reproducción ilustrada en la imagen 4.13, se ofrece el servicio de
fotocopias a los usuarios sin violar los derechos reservados de cada elemento
limitando la cantidad de copias realizadas al documento.
86 Figura 4.13. Área de reproducción de la Biblioteca de la U.R.U.
S
O
D
A
V
R
E
S
E
SlosRsistemas
O
H
C
E
R
4.1.4. Ventajas
y
desventajas
de
de registro y control de los
E
D
elementos utilizados actualmente en la biblioteca.
A continuación se presentan las ventajas y desventajas de los sistemas de registro
y control utilizados actualmente en la biblioteca de la URU, determinando los
puntos fuertes y débiles de las tecnologías utilizadas, esto esclarecerá la
necesidad de aplicar la tecnología RFID.
Sistema de registro.
El sistema de registro de la Biblioteca de la Universidad Rafael Urdaneta es
brindado por un código de barra ubicado dentro de los libros o elementos, los
mismos contienen un código que identifica en la base de datos a cada elemento.
87 La tabla 4.2 ilustrada a continuación expone de forma sencilla y concisa algunas
de las ventajas y desventajas del código de barras.
Tabla 4.2. Resumen ventajas y desventajas del código de barras.
Sistema de registro: Código de barra.
Ventajas.
Desventajas.
Bajo costo.
Baja capacidad de almacenamiento.
Los equipos de lectura e impresión de Solo identifica un tipo de producto
código de barras son flexibles y fáciles genérico, no unidades en particular.
de conectar e instalar.
Una vez impreso el código de barras no
Posee porcentajes muy bajos de error.
es posible modificar tanto en las barras
como en los números.
Eficiencia, debido a la rapidez de la Debe estar visible, en buen estado y
captura de datos.
colocado directamente en el lector para
poder ser leído.
Los equipos de lectura no requieren Se daña o se rompe fácilmente, debido
instalación de software especial.
a que se añade al producto y no forma
parte de él.
S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
E
D
Siguiendo este mismo orden de ideas se procede a plantear el problema con el
código de barras este no es más que el rendimiento máximo del mismo el cual en
cualquier sistema es uno, es decir, puede escanear un solo objeto a la vez.
Además, debido a la cantidad limitada de datos que almacena, el código de barras
no tiene suficiente espacio para un número único de serie, fecha de caducidad, o
cualquier otra información pertinente. Por último, el lector de código de barras
tiene que ser capaz de "ver" el código de barras marcado para leerlo. Por ejemplo,
si un elemento de código de barras está envuelto, envasada en un recipiente,
88 mantenido bajo una sábana o cubierta, o de alguna manera se ha ensuciado,
polvo, o marcado, el código de barras no se puede leer.
Debido a estas limitaciones, la mayoría de las innovaciones del código de barras
en los últimos años se han centrado en los datos de captura y transmisión de
datos a dispositivos, lo cual hace que los códigos de barras sean más útiles y con
el fin de ayudarles a mantenerse al día con poder de computación más rápido y
mejor conectividad de red.
S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
E
D
Siguiendo el mismo orden de ideas, los códigos de barras lineales son los más
utilizados dentro de los sistemas denominados Auto-ID, los mismos se forman
mediante la impresión de una serie de alterna barras oscuras y de luz
(generalmente
blancas)
de
diferente
anchura.
Estos
patrones
tienen
representaciones y significados muy específicos.
Otro de los componentes de una solución de Auto-ID es el lector o escáner. El
mismo es una parte clave de un sistema de código de barras lineal. La existencia
de una ubicación fija de escáneres y códigos de barra puede ser utilizado para leer
o captar la información sin intervención significativa del operador, esto se da solo
si existe un método para asegurarse que la etiqueta quede hacia el escáner. En
cuanto a los criterios expuestos anteriormente y en relación a las ventajas y
desventajas del sistema en cuestión, los códigos de barras lineales ofrecemos lo
siguiente:
89 
Modificación de datos.
Después de que un código de barras se imprime, no se puede cambiar la
orientación, anchura ni disposición de las marcas y por tanto no se puede
modificar o corregir la información que la etiqueta posee.

Seguridad de los datos.
S
O
D
A
V
R
E
S
E la seguridad.
bien conocidos. Sin embargo, noO
seS
cifran
Rpara
H
C
E
R
E
D
Los códigos de barras lineales son ampliamente adoptados, y los estándares son

Cantidad de datos.
Los códigos de barras lineales pueden tener hasta 30 caracteres de datos
almacenados.

Costos.
El costo puede ser una fracción de un centavo o varios centavos si el código de
barras está grabado en un artículo.

Normas.
Uno de los inconvenientes de la tecnología de código de barras ha sido la falta de
un protocolo universal verdadero. La buena noticia es que muchas de estas
normas son bastante estables y son adoptadas por muchos de los usuarios
90 finales. Esto se debe al hecho de que más de 200 tipos de esquemas de
simbologías de código de barras están en uso hoy en día, siendo las más
utilizadas o estables sólo cuatro (simbologías UPC / EAN, Interleaved 2-of-5,
Código 39, Código 128), y todos están cubiertas por la Organización Internacional
de Normalización (ISO).

Esperanza de vida.
S
O
D
A
V
R
E
S
HOS RE
ER
esperanza deD
vida
de E
la C
etiqueta. Sin embargo, si el código fue grabado, pueden
La esperanza de vida es bastante baja, ya que generalmente se imprimen, es
decir, las marcas son superficiales lo cual disminuye considerablemente la
durar un tiempo largo.

Distancia de lectura.
Los códigos de barras lineales requieren línea de vista directa para ser leídos o
captados por el lector. Además, tienen un alcance de unos pocos metros.

Número que se puede leer a la vez.
Sólo un elemento se puede escanear a la vez.

Interferencia potencial.
Los códigos de barras lineales no se pueden leer cuando el daño se produce en
las líneas de forma vertical. Tal daño se produce cuando una barra de color negro
es completamente eliminada o alterada o cuando una barra blanca se llena de
91 algún tipo de tinta. En el caso de daños verticales a uno o varios símbolos del
código, típicamente no hay posibilidad de recuperar los datos.
Sistema de control
El sistema de control de la Biblioteca de la Universidad Rafael Urdaneta consiste
en un sistema anti-hurto de tecnología electromagnética, el cual consiste en un
S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
E
las ventajas yD
desventajas de dicho sistema.
hilo de cobre u otro metal que es detectado por las antenas al pasar por el portal
donde las mismas son ubicadas, en la tabla 4.3 se observa la comparación entre
Tabla 4.3. Ventajas y desventajas del sistema anti-hurto de tecnología
electromagnética.
Sistema de control : Sistema Anti hurto de tecnología Electromagnética (EAS)
Ventajas
Desventajas
Bajo costo.
No posee memoria.
No necesita alimentación eléctrica.
No permite realizar un inventario.
Fácil implantación.
No posee identificación única de cada tipo
de producto.
Rapidez al momento de ser detectado.
Alcance de radio de detección reducido.
Detecta solo el tipo de metal con el cual es
configurado.
92 4.1.5. Enumeración las obras existentes en la Biblioteca.
En la Biblioteca de la Universidad Rafael Urdaneta existen 11.286 títulos
clasificados como libros, y ya que muchos de ellos poseen dos o más ejemplares
el aproximado de libros existentes en la biblioteca es de 16.000.
S
O
D
A
V
R
E
S
RE
S
O
H
C
E
R
encuentran los
artículos
y
revistas
científicas
propiedad de la U.R.U y el número
E
D
En este sentido, el número aproximado existente de tesis de grado realizadas por
los estudiantes de la Universidad Rafael Urdaneta es de 5.265. Por otra parte, se
de ejemplares aproximado es de 5000.
4.1.6. Encuesta.
A continuación se presentan e interpretan los resultados de la encuesta aplicada
en esta investigación, la misma se realizó con el fin y propósito de conocer la
opinión de los usuarios de la Biblioteca de la Universidad Rafael Urdaneta en
relación a la calidad del servicio que la misma presta, es decir, se realizó con el
objetivo de poder medir la calidad de servicio percibida por los individuos que la
utilizan.
El instrumento consta de nueve (9) afirmaciones y cada una de ellas debe ser
respondida mediante selección simple utilizando la escala de Likert, dependiendo
93 del grado de regularidad con el que las situaciones se le presenten a los
encuestados.
Siguiendo el orden de las ideas, las nueve (9) afirmaciones fueron dimensionadas
de acuerdo a los elementos tangibles, la confiabilidad, responsabilidad, seguridad
y empatía que las instalaciones y empleados prestan.
S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
usuarios encuestados:
E
D
A continuación se detallan cada una de las afirmaciones presentadas a los
Afirmación #1. Las instalaciones físicas de la Biblioteca son visualmente
atractivas.
Afirmación #2. Los empleados de la Biblioteca tienen apariencia pulcra.
Afirmación #3. La Biblioteca esta adecuada de tal manera que es sencillo
encontrar cualquier elemento en ella.
Afirmación #4. Resulta fácil localizar los libros en las instalaciones.
94 Afirmación #5. Cuando un usuario tiene un problema los empleados de la
Biblioteca muestran un sincero interés en solucionarlo.
Afirmación #6. Los empleados de la Biblioteca ofrecen un servicio rápido a sus
usuarios a la hora de pedir la localización de algún elemento.
S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
E
D
Afirmación #7. Los empleados están demasiado ocupados para responder a las
preguntas y necesidades de sus usuarios en cuanto a la localización de algún
elemento.
Afirmación #8. Los empleados tienen conocimientos suficientes para localizar los
elementos.
Afirmación #9. La Biblioteca ofrece a sus usuarios una atención individualizada.
En relación a lo anteriormente expuesto, los encuestados en cada situación o
afirmación debían elegir una, entre las opciones expuestas en la tabla 4.4 a
continuación:
95 Tabla 4.4. Opciones de respuesta a la encuesta bajo la escala de Likert.
Escala
Siempre.
(S)
Casi Siempre. (CS)
A veces.
(AV)
Casi Nunca. (CN)
Nunca.
(N)
Puntuación
5
4
3
2
1
Los resultados de las escalas de Likert se muestran en la tabla 4.5 y fueron los
siguientes:
S
O
D
A
V
R
E
S
Tabla H
4.5.O
Resultados
S REde la encuesta.
C
E
R
E
DParámetro.
Valor obtenido
Numero de encuestados.
Afirmación.
Afirmación#1
Afirmación #2
Afirmación #3
Afirmación #4
Afirmación #5
Afirmación #6
Afirmación #7
Afirmación #8
Afirmación #9
50
Promedio de puntajes.
3.88
3.98
3.64
3.08
3.26
3.42
2.5
3.98
3.22
Resultados
En cuanto a los elementos tangibles tenemos que las afirmaciones 1 y 2 poseen el
mayor porcentaje de selección con 34 % y 40% respectivamente en la opción
siempre lo cual muestra que las instalaciones y los empleados de la biblioteca son
de agrado de los usuarios. Pero al observar los resultados arrojados por las
afirmaciones 3 y 4 las cuales se refieren a la obtención de algún elemento el
96 mayor porcentaje de usuarios se refirió a que solo a veces resulta sencillo
encontrarlos.
Siguiendo el mismo orden de ideas respecto a la confiabilidad y disponibilidad de
los empleados de la biblioteca ante alguna duda de los usuarios se obtuvo que
solo que el 30% de los encuestados afirma que solo a veces los empleados están
disponibles para ayudarles.
S
O
D
A
V
R
E
S
RE
Sseguridad
O
H
C
E
R
En este sentido
y
en
cuanto
a
la
y responsabilidad que ofrecen los
E
D
empleados de la biblioteca se obtuvo que, los usuarios reciben atención rápida
casi siempre ya que el 40% de los encuestados lo afirmo. Respecto a los
conocimientos de los empleados a la hora de localizar algún elemento el 40% de
los encuestados opino que siempre los poseen.
Por otra parte ante la afirmación 10 el 40% de los usuarios piensa que la
Biblioteca de la Universidad Rafael Urdaneta no brinda la atención individualizada
necesaria.
Después de interpretar estos resultados se observo que las instalaciones de la
bibliotecas son bastante cómodas y sus empleados son atentos pero no cuentan
con la suficiente disponibilidad en los momentos que los usuarios lo necesitan, la
posible aplicación de la tecnología RFID le ahorrara tiempo en tareas como
localizar o hacer inventario de algún elemento, además estos están encargados de
velar por la seguridad de los elementos y al implementar una tecnología mas
segura se les disminuiría la carga de trabajo.
97 4.2. Requerimientos de la tecnología RFID para ser aplicada a la Biblioteca
de la Universidad Rafael Urdaneta.
En esta sección se definen los requerimientos de la tecnología para ser aplicada
alguno de ellos son determinar el tipo de etiqueta, la arquitectura, frecuencia de
trabajo de la red y estándares que seguir a la hora de diseñar.
S
O
D
A
V
R
E
S
E y clase.
S laRforma
O
4.2.1. Determinar el
tipo
deH
etiqueta,
C
E
R
E
D
La realización de de circuitos electrónicos y de Radio Frecuencia en papel abre el
camino para la solución a nivel de sistema para que las tecnologías UHF,
inalámbricas y aplicaciones de microondas tengan un ultra bajo costo de
producción.
Los grandes desafíos actuales con la tecnología es llevar la etapa de aplicación
práctica a gran escala y el objetivo más notable es reducir el coste de las etiquetas
RFID además, reducir el ciclo de diseño y de fabricación.
La mayoría de los modelos de costos indican que cada etiqueta individualmente
debe costar menos de un centavo de dólar para ser económicamente viable.
Existen muchas técnicas para la impresión de circuitos integrados, antenas,
bobinas, etc las más viables para la aplicación de esta investigación son la
impresión por inyección de tinta y la flexográfica.
98 4.2.1.1 Tipo y forma de etiqueta.
La Impresión a inyección de tinta.
Es una tecnología de escritura directa, por la cual se transfiere un patrón de
diseño en este caso de un circuito integrado específicamente RFID-UHF
S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
E
D
directamente sobre el sustrato o base, en este caso la base estará conformada por
una hoja de papel.
En este sentido según En el proceso de DOD o impresión por demanda, una gotita
de tinta es inyectada desde el depósito a través de la boquilla. Esto ocurre cuando
la presión dentro del depósito de tinta aumenta, ya sea debido a la vibración de un
elemento piezoeléctrico (piezo sistema) o a una burbuja (resulta de la evaporación
rápida de la tinta calentada (sistema de calor)). En la imagen 4.14 presentada a
continuación se describe el proceso de inyección de la tinta sobre el sustrato o
base.
Figura 4.14. Elementos de la impresión por inyección de tinta (Blayo, 2005).
99 A pesar de la eficiencia de esta técnica siempre existe el riesgo de errores de
colocación, estos no son más que indeseables gotitas de tinta que llegan a las
zonas que no deben ser impresas. En cuanto a los errores de colocación se
considera estándar y aceptable un error de un tamaño acercado a las 10 micras,
con una distancia de 1 mm desde el cabezal de impresión. Los defectos de borde
son también posibles, especialmente con inyección de tinta térmica.
Las tinta más usada o la más seleccionada para la aplicación de la técnica
S
O
D
A
V
R
E
S
E dentro del proceso de impresión
Rmetal,
garantizar la conductividad
de O
un S
buen
H
C
E
R
E
D
anteriormente nombrada es de nanopartículas de plata esto, con el fin de
después de que la gotita de nanopartícula de plata es impulsada a través de la
boquilla de la impresora, un proceso de sintetización tiene lugar, ya que es
necesario eliminar el exceso de impurezas y materiales no deseados, todo esto
utilizando un disolvente, ese proceso proporciona un beneficio secundario al
aumentar el vínculo de la deposición con el sustrato de papel. La conductividad de
la tinta varía de 0,4 a 2,5x10-7 S/m, todo esto en función de la temperatura de
curado o de la unión y el tiempo de duración del mismo.
Figura 4.15. Proceso de impresión para 3 capas coplanares (Yang, et al, 2007).
100 La figura anterior (4.15), muestra los pasos de fabricación propuestos para el
desarrollo de la etiqueta, este proceso se da en múltiples capas de impresión en
este caso 3 de ellas coplanares (que yacen en el mismo plano), estas son circuitos
multicapa de RF impresos sobre el papel. Las tres capas se unen utilizando una
unión térmica o por medio del calor para las hojas del laminado dependiendo de
las propiedades del sustrato o papel.
La baja temperatura de fusión de la capa hidrófoba (rechaza el agua) que cubre el
S
O
D
A
V
R
E
S
S RE
O
inyección de tinta se
utiliza
para
realizar
resistencias, condensadores y bobinas
H
C
E
R
E
D
papel tiene un efecto positivo y garantiza una buena adherencia. La Impresión de
sobre la superficie del papel, seguido por un proceso de curado. Las líneas de
alimentación y la etapa intermedia del filtro se realizan en la capa superficial,
mientras que las fases primeras y tercera del filtro están integradas en la capa
media. El trazado del circuito en cada capa se imprimió de forma independiente en
el primer paso.
Los resultados que brinda este tipo de impresión de antenas y circuitos integrados
en papel es el siguiente el diseño que se muestra en la figura 4.16, el mismo
posee una fuente de alimentación y un elemento piezo eléctrico de resonancia
para ser detectado.
101 S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
E
D
Figura 4.16. Etiqueta RFID por inyección de tinta (Yang, et al, 2007).

Flexografía.
La Flexografía fue desarrollada inicialmente para aplicaciones de embalaje (cartón
corrugado). La flexografía es un procedimiento de impresión directa, semejante al
de un sello de imprenta, donde se utiliza para la impresión una plancha en relieve
llamada cliché o placa, que es generalmente de fotopolímero, el cual por ser un
material muy flexible, es capaz de adaptarse a una cantidad de soportes o
sustratos muy variado, en este caso la superficie a imprimir será una hoja de
papel.
La tinta viene generalmente de un depósito de tinta, el cual se encuentra en
contacto con un rodillo regulador llamado "anilox" y cerrado por dos rasquetas (La
superficie del rodillo regulador contiene microceldas grabadas mediante laser, de
102 tamaño y forma regulares mediante las cuales se controla el nivel de tinta que se
transmite en el proceso de impresión).
El número de microceldas por centímetro varía de 40 a 230, de acuerdo con el
espesor de la película de tinta y la resolución necesaria en la placa, en efecto, la
densidad de trama (número de células por cm) del anilox debe ser alrededor de
3,5 veces mayor que la de la placa (número de puntos por cm que serán
reproducidos). En la figura 4.17 se muestra la disposición de los elementos de la
técnica de impresión por flexografía.
S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
E
D
Figura 4.17. Elementos de la técnica de impresión mediante flexografía
(Blayo, 2005).
La cuchilla rascadora seca el exceso de tinta de la superficie del rodillo anilox,
dejando sólo la cantidad necesaria dentro de las microceldas, el espesor de la
placa va desde fracciones de un milímetro a varios milímetros, dependiendo del
sustrato a imprimir. Las viscosidades de las tintas flexográficas varían desde 0,01
103 hasta 0,1 Pa.s. Las tintas pueden ser a base de agua, a base de solvente o de
curado UV.
El proceso flexográfico es capaz de imprimir en una variedad muy amplia de
sustratos: papel, cartón, cartón corrugado, polímeros flexibles y rígidos, metales,
vidrio, etc. El espesor de la película de tinta impreso va desde 6 hasta 8mm, lo que
es más adecuado para la impresión de componentes electrónicos.
S
O
D
A
V
R
E
S
RE
OS que
Hpatrón
RECun
de impresión,D
seE
encuentra
es siempre visible en los bordes de las
El proceso flexográfico alcanza resoluciones de 60 líneas por centímetro, cuanto
más delgada, más placas rígidas se utilizan. Entre las limitaciones de este proceso
áreas impresas. Este patrón viene del aplastamiento de la plancha de fotopolímero
sobre el sustrato, a pesar de la baja presión aplicada. Por lo tanto, habrá una
irregularidad en los bordes, lo que puede afectar la forma impresa y el
funcionamiento de los componentes electrónicos, este aplastamiento también
puede generar una ligera inexactitud de posición, si la posición de presión y el
sustrato no se controlan adecuadamente.
Este tipo de impresión ha sido utilizado para crear una antena RFID UHF, el
modelo de la antena es Alien “I2,” tag o etiqueta diseñada Alien Technology ALL9250 el cual tiene un tamaño aproximado de 134mm x 13mm, tiene una alta
ganancia en una orientación controlada, y utilizando una impresora de prueba a
escala, pero la impresora original es modelo Precisia CFW-104 ilustrada en la
figura 4.18. Los resultados son los ilustrados en la figura 4.19.
Figura 4.18. Modelo Etiqueta RFID ALL-9250 Alien”I2 (Alien Technology, 2012).
104 Figura 4.19. IGT F1 (Sayampol, 2007).
Ubicación.
S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
E
D
La antena RFID se ubicara en la guarda anterior del libro, la antena primero será
impresa mediante un proceso de flexografía, teniendo como base papel y la tinta
será de nanopartículas de plata. En la siguiente imagen 4.20, se ilustra la manera de colocar la etiqueta, ya que la
impresora no esta adecuada de manera que sea capaz introducir la portada del
libro y esta sea impresa.
Figura 4.20. Ubicación del tag en los libros.
105 Clase de etiqueta.
Clase I.
El Código EPC Clase 1, con 96 bits de longitud, puede almacenar hasta 268
millones de compañías, cada una teniendo 16 millones de categorías, con 68
S
O
D
A
V
R
E
S
S RE
CHO
REdestino
(descripción D
delE
ítem,
final, instrucciones especiales de manipulación,
billones de números seriales en cada categoría. En las etiquetas de Clase 1, un
adicional de 32 bits del EPC es reservado para la información de un único ítem
etc.), cuya información son los datos basados en un único número de serie.
Además la etiqueta se considera Low-end ya que solo se puede programar una
ves y leerse múltiples veces.
Contenido de datos de la etiqueta de clase I.
Una etiqueta Clase I contiene un identificador único, detección de errores / código
aplicado a dicho identificador, y una contraseña (password) corta como sus únicos
datos y contenido de información. El identificador único debe ser una
representación válida de un EPC ™. El error de detección / corrección de código
será una comprobación de redundancia cíclica (CRC). No hay restricciones sobre
la contraseña.
Los datos de Clase I se encuentran lógicamente almacenados en la memoria de
identificador de la etiqueta (ITM). El ITM está organizado de forma lógica como
106 una memoria lineal con el bit más significativo (MSB, most significant bit) de la
CRC situado en la ubicación de memoria cero (0).
El bit menos significativo (LSB, least significant bit) de la CRC es seguido por el
MSB de la EPC ™. El LSB de la EPC ™ es seguido por el MSB de la contraseña.
El LSB de la contraseña es la última parte de la ITM, como se observa en la figura
4.21.
S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
E
D
Figura 4.21.Estructura lógica y contenido de datos de la etiqueta de clase I.
(Ciudad, J. Sama, E., 2005)
CRC.
La comprobación de redundancia cíclica (CRC) es un código de detección de
errores usado
en dispositivos de almacenamiento para detectar cambios
accidentales en los datos. Los bloques de datos ingresados en estos sistemas
contiene un valor de verificación adjunto, basado en el residuo de una división de
polinomios; el cálculo es repetido, y la acción de corrección puede tomarse en
contra de los datos presuntamente corrompidos en caso de que el valor de
verificación no concuerde; por lo tanto se puede afirmar que este código es un tipo
de función que recibe un flujo de datos de cualquier longitud como entrada y
devuelve un valor de longitud fija como salida.
107 En el caso de EPC el CRC se calcula sobre la totalidad del EPC con el byte más
significativo de la EPC ™ siendo el primer byte accionado por el algoritmo de
CRC. Para EPCs de longitud inferior o igual a 256 bits, se utiliza el CRC CRCCCITT. Esto resulta en un CRC de 16-bit.
Password.
La contraseña es una cadena de 8 bits de datos utilizado por el comando KILL,
S
O
D
A
V
R
E
S
responderá o ejecutara ningún O
otroS
comando
RE del lector. Este comando de
H
C
E
R
E
destrucción" D
hace que la etiqueta quede para siempre inactiva.
con el cual se desactiva permanentemente a la etiqueta seleccionada y ya no
"auto-
Código EPC.
Tiene un identificador de cabecera, un código de empresa y un código de producto
y un numerador adicional para conseguir que dos productos del mismo género
tengan una matrícula distinta, por lo que son identificables de forma inequívoca en
cualquier lugar del mundo, a continuación en lqa Figura 4.22 se muestra el formato
del código EPC.
Figura 4.22. Formato del código EPC (Ciudad, J. Sama, E., 2005).
108 
Encabezado.
Numero de versión de EPC.

Administrador EPC.
Identifica una empresa que es responsable de mantener la Categoría de objeto y
Número serial. EPC Global asigna el Administrador General a una entidad,
S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
E
D
asegurando que cada uno de estos números sea único.

Clase de objeto.
Se refiere al tipo exacto de producto. La Categoría de Objeto es usada por una
entidad de gestión EPC para identificar ítems de mercado. Estos números de
categoría de Objeto, por supuesto, deben ser únicos dentro de cada dominio del
Número de Administrador General.

Numero de serie.
Representa un único identificador para el ítem dentro de cada categoría de objeto.
La entidad administradora es responsable por la asignación unívoca de números
seriales no repetitivos para cada instancia dentro de cada categoría de objeto.
El encabezado y el número de administrador EPC son asignados por la
organización EPCglobal, mientras que la clase de objeto y el número de serie son
asignados por el administrador asignado por la EPCglobal. Cabe recalcar que
EPC Global es una asociación conjunta entre EAN Internacional y UCC, ahora
109 GS1, cuyo objetivo es desarrollar y supervisar los estándares abiertos de la Red
EPC; y por tanto es el organismo encargado de dirigir la adopción e
implementación multi-industria del sistema a nivel mundial.
En ese mismo sentido cabe mencionar que GS1 Venezuela es el representante
oficial de EPCglobal en nuestro país ya que es la única compañía autorizada para
la tarea de administrar, mercadear y apoyar el desarrollo y la puesta en marcha de
la Red EPCglobal en Venezuela. Para obtener o solicitar la suscripción en la red
de EPCglobal y obtener su código EPC es necesario comunicarse con la Gerencia
S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
E
D
de Proyectos Especiales de la compañía GS1 Venezuela.
Diseño de etiqueta RFID
El diseño de etiquetas tiene una relación con los estándares que se deben cumplir
y las diferentes características existentes para la implementación del sistema
RFID, también es importante tener en consideración que en función de las
frecuencias de trabajo de la etiqueta, se obtendrá antenas de mayor o menor
tamaño, lo cual repercutirá en la forma de fabricación y el tipo de configuración, En
el caso de esta investigación las etiquetas deben cumplir con el estándar EPC
Global Gen 2 y trabajar en el rango de frecuencias ultra altas (UHF).
Para el diseño de las etiquetas se utilizara el software Label Gallery Version 3, el
cual es uno de los programas de diseño de etiquetas y codificación RFID más fácil
de utilizar que se encuentra disponible en el mercado. Su interfaz simple permite
que los usuarios codifiquen las etiquetas RFID rápida y fácilmente en conformidad
con las normas de cualquier industria, soporta los estándares EPC (SSC, SGTIN,
DOD, ect) Philips I-code, TI Tag-IT, y está preparado para soportar futuros
110 estándares de RFID. Es necesario resaltar que para el uso de la funcionalidad
RFID en Label Gallery es necesario instalar Gallery Driver con soporte RFID.
Los pasos para la creación de etiquetas RFID utilizando el programa de creación
de etiquetas Label Gallery Version 3 se muestran a continuación:
1. Abrir el programa Label Gallery, una vez dentro hacer click en el botón
“crear nuevo” el cual se encuentra en la barra de herramientas estandar,
S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
E
Luego D
se selecciona la impresora a utilizar, y se le da al botón de finalizar
esto hara que comience el asistente de configuración de etiqueta.
2.
para que se active el comando “Tag RF” en la caja de herramientas a la
izquierda de la ventana de trabajo de Label Gallery como se muestra en la
Figura 4.23.
Figura 4.23. Tag RF listo para su uso.
111 3. Se procederá a la codificación del Tag RF; hacer click en el botón “RF Tag”
de la caja de herramientas para empezar a codificar los datos. Se abrirá el
cuadro de dialogo Tag RF como se muestra en la Figura 4.24.
S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
E
D
Figura 4.24. Codificación de contenido de etiquetas de RF.
4. Se selecciona el tipo de Tag RF que se desee usar de la lista que aparece
en la parte superior del cuadro de dialogo, las etiquetas de RF que se
pueden elegir son HF o UHF, en este caso UHF.
5. Luego dirigirse al primer bloque disponible en el apartado “Bloque de datos”
y hacer click en la casilla datos de la tabla.
6. Introducir el valor que desee codificar en este bloque y repetir el proceso
para los demás bloques.
112 7. Hacer click en el botón “Aceptar”. Se abrirá una vista esquematica de la
antena del Tag RFID en el fondo de la etiqueta, donde se identificara la
definición de los datos RFID de la etiqueta, como se muestra en la Figura
4.25.
S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
E
D
Figura 4.25. Antena del Tag RFID en el fondo.
8. Hacer click en el
botón “Imprimir”, los datos RFID se enviaran a la
impresora, la cual producirá la etiqueta inteligente RFID.
4.2.2. Identificación del tipo de arquitectura de red más compatible con la
biblioteca.
El sistema que esta investigación propone consiste en la identificación de los
elementos (libros) de la Biblioteca de la U.R.U. por medio de la emisión de ondas
de radio frecuencia, para ello se crea una arquitectura de red, la cual consiste en
la disposición especifica de dispositivos electrónicos, los cuales se ubicaran tanto
113 en las obras como en las instalaciones de la Biblioteca. Estos dispositivos que
conforman el sistema RFID son: Etiqueta, Antena, Lector y base de datos, la
disposición de estos elementos se puede apreciar en la figura 4.26.
S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
E
D
Figura 4.26. Componentes del Sistema RFID para la biblioteca de la URU.

La etiqueta.
Este dispositivo será adherido a la parte interna del libro, almacena 216 bits de
información básica, acerca de la temática del libro, titulo, autor, año, numero de
edición, numero de ejemplar entre otras características. Las etiquetas funcionan
bajo el estándar EPC (electronic Product Code) Generation 2 UHF de clase 1,
descrito para etiquetas pasivas, de solo lectura con una memoria no volátil
programable una sola vez.
114 Una etiqueta pasiva en un sistema RFID, es un transponder que está a la espera
de ser activado, la etiqueta o tag contiene un chip de ordenador pequeño o algún
área de memoria, la cual está programada con información que identifica de forma
única a esa etiqueta. Esta información se envía cuando la etiqueta se activa.
Un transpondedor pasivo RFID no contiene su propia fuente de energía, este la
obtiene absorbiendo la energía propagada específicamente de las emisiones de
radiofrecuencia que envía la antena del lector, este campo es capaz de suministrar
toda la energía necesaria a el chip para “despertar” y comunicarse con el lector
mediante el envío de vuelta o retrodispersión y de esa manera enviarle la
S
O
D
A
V
R
E
S
E de la antena, se excitan, y cada una
etiquetas se mueven en el campo
de
SlaRradio
O
H
C
E
R
E
transmite susD
datos de identificación.
información contenida en su memoria a la antena de recepción. Cuando las

Antena.
Las etiquetas y los lectores poseen sus propias antenas ya que ambas son
dispositivos de radio. La antena de la etiqueta o tag, mide unos pocos centímetros
de largo y se conecta al circuito integrado (IC, o chip sólo) para absorber una
señal y luego transmitirla ligeramente modificada. El tamaño de la antena
perteneciente al lector varia, pero generalmente son de aproximadamente 30 cm,
son planas y están especialmente diseñadas para transmitir y recibir señales de
Radio Frecuencia.
Las antenas son el medio con el cual el lector se comunica con el mundo exterior,
la antena perteneciente al lector envía señales de radio a través del aire para
activar una etiqueta, y así escuchar un eco (o retrodispersión) proveniente de la
etiqueta, luego lee los datos transmitidos por la etiqueta, y, en algunos casos,
escribe datos en la memoria de una etiqueta. Las antenas actúan como conductos
115 de comunicación entre la etiqueta y el transceptor, esta comunicación se puede
dar de forma continua o bajo demanda.
Los sistemas de la antena están activos continuamente y solo se utilizan cuando
están presentes etiquetas de forma periódica o cuando varias etiquetas están
pasando al mismo tiempo a través del campo de detección de la antena.
S
O
D
A
V
R
E
S
E
S Resto
CHloOdesee,
activado soloD
cuando
depende del tipo de lector utilizado.
ERelElector
Por otro lado, el campo de detección de la antena en algunos casos puede ser
En el caso del diseño propuesto en esta investigación la antena estará activa
constantemente con el fin de detectar cualquier intento de violación al sistema de
seguridad.
Las antenas en cuestión serán ubicadas en la entrada principal de la biblioteca y
conectadas directamente al lector RFID-UHF. Esta aplicación es llamada portal
RFID. Para los portales se utilizan comúnmente de 3 a 8 antenas UHF-RFID con
el fin de poseer mayor rango y área de lectura, dificultando que algún elemento
pase sin ser detectado. Para los fines de esta investigación y diseño de red se
utilizaran cuatro antenas.

Lector.
El lector o transceptor está conectado a la antena, típicamente, se conectan de
una a cuatro antenas a un único lector, esas antenas envían las señales que el
lector les indica. Básicamente, el lector dice a las antenas como generar el campo
116 de Radio Frecuencia apropiado para el tipo de etiqueta, banda de frecuencia y
tamaño. Estos campos pueden cubrir un área tan pequeña como 1 pulgada y tan
grande como 100 pies o más, dependiendo de la potencia de salida y la frecuencia
con la que funcione el lector.
Cuando un transpondedor RFID (o etiqueta) se desplaza dentro del campo de
radio de la antena, se activa y envía de vuelta a la antena cualquier información
que se haya programado en su memoria. Un lector recibe la señal de la etiqueta a
través de su red de antenas, decodifica la señal y envía la información al sistema
S
O
D
A
V
R
E
S
RE
S
O
H
tag, como por ejemplo
“despertar”
o activar una etiqueta, sincronizar una etiqueta
C
E
R
E
D
de ordenador central. El lector también puede transmitir señales especiales a un
con el lector, o interrogarle todo o parte de su contenido.

Base de datos.
Es preexistente, se encuentra en el servidor de la biblioteca y en ella se almacena
toda la información referida a las obras contenidas en la biblioteca de la URU. El
lector accede a estos datos a través de la interfaz Ethernet y comprueba si la
etiqueta detectada pertenece a la institución, de ser así, envía una señal para que
se activen las alarmas de sonido y de esa manera el personal encargado de la
biblioteca tome las medidas necesarias. En la figura se observa la arquitectura
propuesta.
117 
Middleware.
Los elementos básicos de un sistema de RFID raramente son útiles aislados,
estos ganan valor como parte de un sistema de producción o de logística. De esta
manera, el uso de más de un sistema en un proceso industrial se convierte en una
red local. La conexión de las redes locales constituye una red global. Se puede
llegar a pensar en las redes locales como un nodo de hardware (un lector, antenas
y tag) que interactúa dentro de sí para intercambiar información a través de ondas
de radiofrecuencia.
S
O
D
A
V
R
E
S
S RE útil acerca del funcionamiento de la
O
H
una aplicación, esta
crea
datos
e información
C
E
R
E
D
Un grupo de nodos juntos y conectados crean una red global que se conecta a
red. Para mover datos de un solo nodo a la red o la red global, se necesita un
componente de recopilación de datos, que enlaza los lectores, antenas y tag, este
componente es llamado middleware. Todos estos nombres describen una unión
muy simple que mantiene juntos y comunicados a cada uno de los nodos de un
sistema RFID.
El Middleware conecta los datos que recibe el lector RFID-UHF y luego lo envía al
sistema de software de los clientes o host. El mismo proporciona una interfaz
coherente y estable entre las operaciones de hardware RFID además de
estabilizar el flujo de elementos de datos, como EPC (Electronic Product Code)
números, en el inventario, ventas, compras, marketing y sistemas similares de
bases de datos distribuidas por toda la empresa.
Los elementos de middleware incluyen los siguientes:
118 
Reader y gestión de dispositivos.
RFID middleware permite a los usuarios configurar, supervisar, implementar y
ejecutar comandos directamente en los lectores a través de una interfaz común.

Gestión de datos.
S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
E
D
Como middleware RFID-EPC captura datos de los lectores, de forma inteligente
puede filtrar y encaminar a los destinos apropiados.

Integración de aplicaciones.
Las soluciones de middleware RFID proporcionan mensajería, enrutamiento y
características de conectividad necesarias para integrarlos datos RFID en la
cadena de suministro existente de gestión (SCM), o en la planificación de recursos
empresariales (ERP), gestión de almacenes (WMS), o la gestión de relaciones con
clientes (CRM).

Integración socio.
Middleware es capaz de proporcionar las soluciones de colaboración, como por
ejemplo de negocio a negocio (B2B) de integración entre los socios comerciales.
119 La tabla 4.6 expuesta a continuación representa los niveles de trabajo el
middleware y explicando cada uno de ellos, en cuanto a su funcionamiento y
ubicación en la red.
Tabla 4.6. Niveles de middleware RFID.
Niveles de Middleware RFID.
Nivel
Funcionamiento
Ubicación
S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
E
D
Nivel de Edge: La función
principal del nivel de Edge es
servir como primera línea de
defensa
de
una
red
sobrecargada.
Nivel Operacional: El papel
de este nivel es hacer más
basado en el contexto el
filtrado
que
requiere
el
conocimiento de las lecturas
que entran en el sistema.
Nivel de trabajo: El nivel más
alto en la arquitectura, es
similar a las herramientas de
integración empresarial. El
objetivo de este nivel es
aceptar los datos que llegan
desde el nivel operacional e
incorporarlos en toda la
empresa, los procesos y / o
aplicaciones.
Filtrado básico del ruido y
datos
innecesarios
o
excesivos de la red, como las
lecturas duplicadas que se
presentan a menudo a pesar
de los avances en la
tecnología del lector.
Decide dónde encaminar los
datos, ya sea para un sistema
de gestión de almacenes
locales o hasta la empresa,
por ejemplo. Activa los flag
cuando
se
producen
excepciones usando la lógica
de negocios y la gestión de
eventos. Almacena algunos
datos RFID en una base de
datos a fin de que una
aplicación
de
monitoreo
puede rastrear todo el tráfico
que fluye a través de ese sitio.
Conecta con las aplicaciones
empresariales comunes y
almacenes de datos, como
SAP o una base de datos
centralizada de información
sobre el producto. Comunica
los datos a socios externos,
como un aviso de envío
avanzado que tiene que ser
enviado desde un fabricante a
un minorista.
A elegir – o incluso en – los
propios lectores. En el pasado,
este nivel residía en cajas
separadas colocadas como lo
necesitaran los lectores. Como
los lectores han evolucionado y
son más inteligentes, este nivel
ahora se encuentra dentro del
propio lector.
En los sitios individuales, como
almacenes,
centros
de
distribución o tiendas al por
menor.
A menudo una fuente central
de datos donde la información
puede ser extraído y se actúa
sobre
las
decisiones
de
negocio
120 La siguiente imagen 4.27. detalla el funcionamiento y constitución de la
arquitectura RFID propuesta, se ilustra cada uno de los elementos definidos
anteriormente en este apartado de la investigación tag, lector, antena, base de
datos, middleware, etc.
S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
E
D
Figura 4.27. Niveles y elementos del middleware dentro de la arquitectura RFID.
121 En la tabla 4.7 presentada a continuación se resume la información referida a la
arquitectura de la red diseñada:
Tabla 4.7. Elementos de la arquitectura RFID.
Elemento
Tipo
Lector.
Antena.
Pasiva.
Fijo
Lector.
Móvil
Base de
datos.
Middleware.
Otros detalles.
Los sistemas de la
antena están activos
todo el tiempo o
continuamente.
S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
E
D
Etiqueta.
Etiqueta.
Comunicación
Envía señales de radio a través del
aire para activar una etiqueta, y así
escuchar un eco o retrodispersión
con la señal que envió la etiqueta.
Mide unos pocos centímetros de
largo y se conecta al circuito
integrado (IC, o chip sólo) para
absorber una señal y luego
transmitirla
ligeramente
modificada.
Es un transponder que está a la
espera de ser activado, se
comunica con la antena del lector
mediante el envió de vuelta o
retrodispersión y transmite la
información con la cual esta
programada.
Propia
Software
Recibe la señal de la etiqueta a
través de su red de antenas,
decodifica la señal y envía la
información
al
sistema
de
ordenador central.
Obtiene la energía para
activarse de las ondas
de radio frecuencia que
envía la antena del
lector.
Dice a las antenas
como
generar el
campo
de
RF
apropiado para el tipo
de etiqueta, banda de
frecuencia y tamaño.
Es prexistente y en ella
Recibe el código que decodifico el se almacena toda la
lector y lo asocia a un elemento.
información referente a
los elementos.
Conecta los datos que recibe el Es un componente de
lector RFID-UHF y luego lo envía recopilación de datos,
al sistema de software de los que enlaza los lectores,
clientes o host.
antenas y tag.
122 4.2.3. Determinación de la frecuencia de operación que mejor se adapte a las
necesidades de la biblioteca.
Uno de los puntos más importantes dentro de el diseño de una red es especificar
la frecuencia en la que
se transmita la información requerida, con el fin de
determinar el rango adecuado que debe ser aplicado a el diseño se especifican los
rangos de frecuencia utilizados por la tecnología RFID en la siguiente tabla 4.8 se
muestran los rangos de frecuencia utilizados y sus principales características.
S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
E
D
Tabla 4.8. Bandas de Frecuencias utilizadas en RFID
Bandas de
frecuencias
LF (de 100 a 500 kHz).
Típico 125 a 134 kHz.
Internacional
HF. Típico 13.56 MHz.
Internacional
UHF (de 400 a 1.000
MHz) típico 850 -950
Microondas (de 2,4 a 6
GHz)
Características del sistema
Corto alcance.
Poca velocidad de transmisión.
Relativamente económico.
Gran penetración en los materiales
(líquidos).
Trabaja bien junto a metales.
Corto / medio alcance.
Velocidad de transmisión media.
Puede leer a través de líquidos y
entornos húmedos.
Problemático junto a metales.
Moderadamente caro.
Posibilidad de actuar como lector o
etiqueta en función del escenario
de utilización (NFC).
Largo alcance.
Alta velocidad.
Mecanismos de anticolisión.
Problemático
en
entornos
húmedos.
Alcance Medio.
Características similares a las
etiquetas de UHF pero con mayor
velocidad de transmisión.
Mayor precio.
Ejemplos de aplicaciones
Control de acceso.
Identificación de animales.
Control de inventario.
EAS (Antirrobo).
Llaves de automóvil.
Control de acceso.
Tarjetas inteligentes.
EAS (antirrobo).
Inventario en bibliotecas.
Gestión de almacén.
Control de equipajes.
Identificación de pacientes.
Pago con el móvil y captura de
datos con solo acercar el móvil
(NFC).
Gestión de artículos
Gestión de la cadena de
suministro.
Gestión de almacén.
Gestión de expediciones.
Trazabilidad.
Control ferroviario
Peajes de autopista
Localización.
123 Como también resulta de interés se definen los rangos de frecuencia establecidos
y utilizados en las principales potencias tecnológicas del mundo, a continuación en
la tabla 4.9 se muestran los rangos de frecuencia utilizados en la banda UHF
utilizadas alrededor del mundo en países como los Estados Unidos de Norte
América y Japón.
Tabla 4.9. Bandas de frecuencia UHF normadas alrededor del mundo.
Área
Estados
Unidos.
Australia.
Europa.
Japón.
Bandas de frecuencia UHF alrededor del mundo
Banda de
Potencia
Notas
frecuencia UHF
Espectro no licenciado usado en
estados unidos para despliegue de
la propagación del espectro de
902 – 928 MHz.
4 watts, transmisión hasta 4W ERP. Esta
4W ERP banda debe ser compartida con
otros
usuarios
(NO
RFID)
observando la misma frecuencia y
conservando
los
mismos
parámetros.
918 – 926 MHz.
1 watt,
Locación disponible para RFID,
1W ERP. hasta 1W EIRP.
Esto
es
un
escrito
de
recomendaciones
para
las
extensiones
de
las
bandas
europeas no licenciadas de 869.4865.6 – 867.6 MHz.
2 watts, 869.65 MHz que permite la
2W ERP. transmisión hasta los 2W ERP,
dividiendo el espectro
en
10
canales de 200kHz.
952-954 MHz.
Esta locación fue abierta para RFID
en Abril de 2005.
S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
E
D
Cabe agregar que el órgano regulador encargado de las telecomunicaciones y
espectro en La Republica Bolivariana de Venezuela es CONATEL y el a su vez
por los lineamiento que indica el Cunabaft, en la siguiente imagen 4.28. se
124 muestra la banda de frecuencia UHF y se resalta según los organismos
mencionados cual es el rango en que puede ser utilizado en nuestro país.
S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
E
D
Figura 4.28. Banda de frecuencia UHF. (cunabaf, www.conatel.gov.ve).
En base a las consideraciones anteriores, se eligió la banda de frecuencia de
operación UHF 922 – 928 MHz, la cual cumple con las especificaciones dictadas
por el artículo 5 de la providencia administrativa contentiva de las condiciones para
la calificación de los equipos de uso libre, presenta buen rendimiento con etiquetas
125 pasivas, tiene un rango de lectura de hasta 3 metros y una rápida transferencia de
datos.
En la siguiente tabla 4.10 se ilustran los valores típicos de frecuencia UHF para el
uso de la tecnología RFID internacionalmente, en américa y en Venezuela,
además de ciertas características generales que aporta la banda de frecuencia al
sistema.
S
O
D
A
V
R
E
S
S RdeEfrecuencia UHF.
O
H
C
E
R
Tabla
4.10.
Banda
E
D
UHF-RFID
Internacional.
UHF -RFID
en américa.
UHF
Radio
localización
(Conatel).
Características de banda UHF.
Largo alcance.
400-1000 Mhz
Alta velocidad.
Típico
850- 902-928 Mhz 890-942 Mhz. Mecanismos de anticolisión.
950 Mhz.
(USA).
Problemático
en
entornos
húmedos.
4.2.4. Estándares aplicables al proyecto.
En cada país existen estándares para regulación de los servicios de
Telecomunicaciones, en cuanto al número y el tamaño de los canales a utilizar,
potencia a transmitir, frecuencias, etc. Con el fin de que el diseño sea totalmente
aplicable se estudiaron los estándares aplicables a las etiquetas RFID.
126 La Organización Internacional de Estandarización, es la mas reconocida, seria y
aplicable alrededor del mundo por esto nos abocamos al estudio de los estándares
ISO específicamente el ISO/IEC 18000 y las secciones del mismo que resulten de
interés.
4.2.4.1. ISO/IEC 18000.
La norma ISO/IEC 18000 define la interfaz aérea, los mecanismos de detección de
S
O
D
A
V
R
E
S
REpartes: la primera parte describe
S siete
O
H
frecuencia. La norma
seCdivide
en
E
R
E
D
colisión y el protocolo de comunicación para una etiqueta en diferentes bandas de
la
arquitectura, mientras que de la segunda hasta la sexta se especifican las
características de radiocomunicaciones para las diferentes bandas de frecuencias.
ISO / IEC 18000 se compone de las siguientes partes, bajo el título de la
tecnología de información general - identificación por radiofrecuencia para la
gestión de artículos:

Parte 1: defina una arquitectura de referencia y define los parámetros a
estandarizar.

Parte 2: Parámetros para el interfaz de comunicaciones aire por debajo de
135 kHz.

Parte 3: Parámetros para el interfaz de comunicaciones aire a 13,56 MHz.

Parte 4: Parámetros para el interfaz de comunicaciones aire a 2,45 GHz.
127 
Parte 6: Parámetros para el interfaz de comunicaciones aire a 860 MHz a
960 MHz.

Parte 7: Parámetros para las comunicaciones activas interfaz de aire a 433
MHz.
Como se puede observar, cada una de las partes se ocupa de un aspecto
diferente de la tecnología RFID. La primera parte es el documento que define y. El
S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
E
D
estándar fue publicado totalmente entre septiembre y octubre de 2004, por
consiguiente, están en el AFNOR en Francia y/o en el ISO de Ginebra.
Para efectos de esta investigación se estudio el estándar ISO 18000 parte 6, este
define los sistemas RFID que operan en la banda de Frecuencia Ultra Alta (UHF).
4.2.4.2. ISO 18000-6.
Esta parte de la Norma ISO / IEC 18000 describe un sistema RFID de
retrodispersion (backcaster) pasivo que soporta las siguientes capacidades del
sistema:

La identificación y la comunicación con varias etiquetas en el campo.

La selección de un subgrupo de etiquetas para identificación o con el cual
comunicarse.

Lectura y escritura o reescritura de datos muchas veces a variables
individuales.
128 
El usuario controla permanentemente con llave de memoria.

Los datos protección de la integridad.

Interrogador-a-etiqueta enlace de comunicaciones con la detección de
errores.

Etiqueta-a-interrogador enlace de comunicaciones con la detección de
errores.

S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
E
D
El apoyo a ambos pasivos retrodispersión etiquetas con o sin baterías.
Existen tres segmentos o tipos del estándar 18000-6 utilizado actualmente. El tipo
A utiliza el sistema “Pulse Interval Encoding (PIE) with slotted ALOHA collision
arbitration protocol”; el tipo B utiliza el sistema “Manchester Encoding with Binary
ree collision arbitration protocol” y el tipo C seria el de interés para esta
investigación y está basado en la propuesta de EPC Global Class1 Gen2 también
llamado ISO 18000-6C, este estándar permite la compatibilidad mundial para
sistemas con tecnología RFID que operan en la banda UHF.
4.2.4.3. ISO 18000-6C / EPC Global Class1 Gen2.
Alternativamente a los estándares ISO, en 2003 el Massachusetts Institute of
Technology o Instituto de Tecnología de Massachusetts (MIT) desarrollo el
Electronic Product Code (EPC), destinado a definir protocolos técnicos y a crear
una estructura de datos para el almacenamiento de información en etiquetas
RFID. Una de las principales ventajas de este estándar es la inclusión de un
129 control de privacidad y acceso integrado, esto con el fin de ofrecer una mayor
seguridad para el usuario al utilizar RFID, consiste en proteger el acceso a la
etiqueta con una contraseña. Las especificaciones EPC definen cinco tipos o
clases de etiquetas, basándose en su funcionalidad como puede verse en la tabla
4.11.
Clase
0
1
2
3
4
Tabla 4.11. Clases de etiqueta según su funcionalidad.
Apodo
Memoria
Fuente de
Aplicaciones
poder
Etiquetas
Vigilancia de
contra el robo
No aplica
Pasiva
artículos
de tiendas
EPC
Solo lectura
Pasiva/ Activa
Solo
Identificación
EPC
LecturaPasiva/ Activa
Registro de
Escritura
datos
Etiquetas de
LecturaSemi-pasiva /
Sensores
sensores
Escritura
Activa
ambientales
Polvo
LecturaActiva
Redes Ad Hoc
inteligente
Escritura
S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
E
D
Las etiquetas pasivas (clase 0 y 1) pueden almacenar muy poca información y
generalmente no disponen de una memoria que se pueda escribir. Sin embargo,
generalmente, dichas etiquetas almacenan identificadores únicos, los cuales
sirven de entrada a una tabla de una base de datos, donde se almacena el resto
de información relacionada con dicha etiqueta.
Este estándar permite una compatibilidad mundial para RFID en banda UHF, este
permite leer 1500 etiquetas por segundo en Norteamérica y para Europa son
alrededor de 600 etiquetas por segundo, la diferencia es debido a que el ancho de
banda asignado para cada región es regido por su estándar UHF.
130 Acogido en la norma ISO 18000-6C. La indicación “Class1” o clase 1 se refiere a
la subsección de etiquetas pasivas. Se trata de un protocolo Reader Talk First
(RTF), es decir, el lector siempre es el que inicia la comunicación o “el lector habla
primero”. Este presenta las siguientes características:

Simplicidad y robustez, debido a que la complejidad del algoritmo recae
sobre el lector.

S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
E
D
No supone un coste hardware añadido, ya que los tag actuales en el
mercado cumplen los requisitos para su implementación.

Adecuado para los sistemas en los que el lector no conoce de antemano el
número de tag que se encuentran en su zona de cobertura.

Se obtienen mejores resultados en tiempo de identificación, utilización del
canal y probabilidad de colisión.
4.2.5. Protocolos de seguridad que pueden ser aplicados al sistema de
registro y control de la U.R.U. basado en tecnología RFID.
4.2.5.1. Protocolo Hash Basic.
El primer protocolo criptográfico propuesto para la seguridad en RFID oculta la
identificación de la etiqueta de los lectores no autorizados por debajo de un hash
(estructura de datos que asocia las claves con valores) de clave secreta. En este
131 el protocolo de base hash, le asigna a cada etiqueta una clave secreta única que
es compartida con el lector legítimo. Cuando se les pregunta, la etiqueta responde
con la ecuación numero 4.1.
N, H (k N),
(Ec 4.1)
S
O
D
A
V
R
E
S
RE
S
O
H
C
E
R
el lector compara
el
Nonce
con
las
llaves
de todas las etiquetas y los controles de
E
D
Donde N es un número aleatorio (nonce) recién generado en cada consulta, k es
la clave secreta, y H es una función de un solo sentido. Para identificar la etiqueta,
las salidas que se corresponda con la respuesta de la etiqueta.
Suponiendo una función robusta de un solo sentido, el protocolo hash basic
establece una estricta privacidad, ya que un lector de terceros no tendrá ninguna
ventaja en la vinculación al azar de las respuestas sobre la etiqueta y así adivinar
la clave secreta. Para el lector legítimo (que conoce todas las claves en el
sistema), el coste de identificar una sola etiqueta crece linealmente con el número
de etiquetas en el sistema.
Para sistemas de gran tamaño, el costo de tratar millones o billones de teclas
para cada lectura se vuelve extremadamente alto. Por lo tanto, el protocolo sólo es
adecuado para pequeños sistemas. Las Aplicaciones RFID que necesitan millones
o más etiquetas requieren esquemas más escalable que el protocolo hash basic.
132 4.2.5.2 Cadenas hash.
Los Protocolos con cadenas de hash protegen la privacidad, cambiando el
identificador de etiqueta con cada lectura. Cuando se consulta para el i-ésimo
tiempo, la etiqueta responde con G (IDI) y actualiza la identidad como se en la
ecuación 4.2.:
S
O
D
A
(Ec.
4.2)
V
R
E
S
S RE
O
H
C
E
R
E
D
IDi +1 = H (k IDI)
Donde G y H son funciones unidireccionales diferentes y k es la clave secreta
única para la etiqueta. El lector mantiene una copia de la ID de la etiqueta actual y
una cadena de C Identificaciones futuras. Como la actualización de la etiqueta y la
respuesta son deterministas, estos valores pueden ser pre calculados y
almacenados en una estructura de datos que sea eficientemente accesible.
Para encontrar la etiqueta que coincida, el lector simplemente busca la respuesta
en esta estructura, elimina los valores obsoletos de la cadena, y añade otros
nuevos a fin de reflejar el estado nuevo de la etiqueta. Aquellas etiquetas que no
han sido leídas por los lectores de terceros más de c veces consecutivas pueden
ser identificadas.
Para una cadena de hash con longitud 20, una probabilidad de fallo
aceptablemente baja (de una en un millón), se logra cuando en promedio menos
133 de 48,4% de todas las lecturas son indeseadas. Para cadenas de hash de mayor
longitud, este límite se eleva rápidamente; cadenas con longitud 40 no requieren
más que el 60,2% de lecturas indeseadas. Estos valores indican el porcentaje de
fallas más bajo posible.
Las condiciones en las que el protocolo de cadena hash pueden funcionar
razonablemente bien sólo se pueden encontrar en los escenarios donde el acceso
físico está estrictamente controlado. En casi todos los entornos comerciales y de
S
O
D
A
V
R
E
S
E
SR
O
intencionales y noR
intencionales
son
frecuentes. El protocolo de cadena hash
H
C
E
E
D
postventa, muchos partes tienen acceso a las etiquetas de modo que las lecturas
provoca un alto índice de fallos inaceptablemente alto y por lo tanto no
proporciona una solución de privacidad práctico para estos escenarios.
4.2.5.3. RFID Firewall.
Los defensores de la privacidad han sostenido que es poco probable que las
empresas que implementan la tecnología RFID implementen la protección de la
privacidad en las etiquetas, ya sea debido a los costos adicionales o porque ellos
mismos quieren recoger los datos de consumo. Siguiendo este argumento, la
protección de la privacidad sólo puede ser aplicada por los individuos que portan
las etiquetas.
Un mecanismo de protección podría ser implementado en un dispositivo externo,
activo, tal como un teléfono celular habilitado con RFID que actúa como un
134 servidor de seguridad. De hecho, los prototipos de dispositivos capaces de hacer
cumplir las reglas del firewall RFID ya se han construido.
Equipado con un servidor de seguridad RFID, un usuario tiene que mantener un
conjunto de reglas que definen cuales son las etiquetas a las que pueden acceder
los lectores. Describiendo preferencias de privacidad, sin embargo, se ha
demostrado que es un problema difícil en otros campos y no parece probable que
la mayoría de los usuarios interesados en la privacidad de la tecnología RFID sean
S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
E
D
capaces y estén dispuestos a mantener un conjunto de reglas.
Como cualquier otro servidor de seguridad, un servidor de seguridad de RFID
puede ser combinada con protocolos criptográficos para proporcionar varias capas
de protección. Entornos de venta al por menor, son un escenario más natural para
una protección de la privacidad basada en políticas. Las políticas puede ser
desarrolladas de forma centralizada y los dispositivos RFID activos también
estarán disponibles en el espacio comercial. La capa adicional de privacidad
podría ayudar a combatir atacantes persistentes e incurre en un costo adicional
pequeño.
4.2.5.4. Protocolos probabilísticos.
Los protocolos RFID que proporcionan una fuerte seguridad sacrifican la
capacidad de ampliación (por ejemplo, el protocolo de hash basic) o la
disponibilidad (por ejemplo, el protocolo de la cadena hash) mientras que las
135 soluciones alternativas, tales como firewalls RFID proporcionan una capa adicional
de privacidad, pero en lugar de costos adicionales para el consumidor. Otros
protocolos ofrecen una solución de compromiso entre la escalabilidad y
disponibilidad, pero sólo alcanzan un poco menos de una estricta privacidad.
Los protocolos que se describen a continuación proporcionan privacidad
probabilística, lo que significa que un atacante que ha tratado de descifrar las
claves de algunas etiquetas es capaz de distinguir entre ciertas etiquetas, pero no
S
O
D
A
V
R
E
S
REson conocidos por el atacante.
S
O
distinguir dependeráR
deE
qué
claves
secretos
H
C
E
D
en otras. Las probabilidades con las que las etiquetas elegidas al azar se pueden
Los protocolos que proporcionan privacidad probabilística se han desarrollado
basados en el esquema de hash basic modificado para compartir algunas claves
secretas entre varias etiquetas. Todos los esquemas propuestos de seguridad
probabilística son casos especiales de un protocolo general de hash basado en
árbol.
La estructura del protocolo general de hash basado en árbol almacena todas las
claves secretas en un árbol. Todas las etiquetas se asignan a las hojas diferentes
del árbol y cada etiqueta conoce todos los secretos en el camino desde la raíz a
su hoja. El árbol que se muestra en la figura 4.29 tiene nueve hojas al nivel más
bajo y por lo tanto cuenta con nueve etiquetas. A cada etiqueta en este ejemplo de
árbol se le asignan dos claves secretas, algunas de las cuales son compartidos
entre varias etiquetas. El lector legítimo conoce todas las claves secretas y utiliza
el protocolo de hash basic para identificar una determinada etiqueta. El protocolo
básico se ejecuta en cada nivel del árbol a fin de encontrar la rama en la cual
136 reside la etiqueta; Para el árbol de ejemplo, la etiqueta T2 mantiene los dos
secretos resaltados y responde a una consulta con el lector
N, H (r1, 0 N), H (r2, 2 N)
(Ec. 4.3)
Donde N es un nonce aleatorio y H es una función de un solo sentido. Después
S
O
D
A
V
R
E
S
S RE
CHseOmuestra
RE4.29.
etiqueta. En D
la E
Figura
la forma del protocolo basado en una
de identificar que la etiqueta se encuentra en el tercio izquierdo del árbol, el lector
compara el nonce con las tres posibles claves secretas restantes para encontrar la
topología árbol.
Figura 4.29. Protocolo basado en árbol. (Nohl, K. Evans, D., 2008)
En el caso más general, el factor de ensanchamiento (es decir, el número de
ramas en un nodo de árbol) puede variar para diferentes nodos del árbol. De
manera similar, la profundidad del árbol puede variar para diferentes etiquetas, lo
que siempre aumenta el costo y disminuye la privacidad, pero podría llegar a ser
necesario si un árbol parcialmente lleno debe ampliarse. El protocolo de árbol
137 conduce a degradar la privacidad, ya que un atacante que es capaz de extraer las
claves secretas de algunas etiquetas es capaz de identificar a los grupos de
etiquetas basándose en cuál de estas claves secretas son compartidas.
Otro protocolo que se relaciona con las estructuras del protocolo basado en árbol
es el protocolo que almacena las claves secretas en una matriz. A cada etiqueta
se le asigna un conjunto único de clave secretas, una para cada fila de la
matriz. Al igual que con el protocolo de árbol, para identificar la etiqueta, el lector
S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
E
D
ejecuta el esquema básico del protocolo hash para cada fila.
El protocolo de la matriz puede considerarse como un caso especial del protocolo
general basado en árbol. La matriz es igual a un árbol con algunos de las claves
secretas replicadas como se muestra en la figura 4.30. Cuando se compara con el
protocolo basado en árbol, la matriz proporciona el mismo costo computacional
pero la privacidad disminuye mucho ya que el atacante puede obtener una
fracción mayor de claves secretas de cada arreglo de etiquetas.
La única ventaja aparente del protocolo basado en matriz es el menor número de
claves secretas almacenadas en el lector. Como el almacenamiento de lector no
es probable que sea una limitación importante, el árbol es generalmente una
opción de diseño mejor que la matriz.
138 Figura 4.30. Comparación del protocolo basado en árbol con el basado en matriz
(Nohl, K. Evans, D., 2008).
S
O
D
A
V
R
E
S
S RE basados en árboles. Las variaciones
O
H
C
E
cantidad de espacio
de
diseño
de
protocolos
R
E
D
Los protocolos basados en árbol y matriz son sólo dos ejemplos de la gran
propuestas del Protocolo basado en árbol maximizan la privacidad bajo diferentes
limitaciones, tales como el tiempo de lectura máxima. El protocolo de árbol ofrece
similares ventajas y desventajas entre la privacidad, la lectura de tiempo, costo
variable y escalabilidad, pero no existe un enfoque general hasta la fecha que
identifique la mejor configuración de árbol para un escenario dado.
Reader Talk first.
El protocolo el lector habla primero es el utilizado en esta investigación ya que se
determino que el lector será el primero en establecer la comunicación con la o las
etiquetas existentes.
139 Capa Física.
En la capa física se presentan las posibles modulaciones y codificaciones que
debe soportar un dispositivo para que cumpla con este protocolo. Además se
especifican las características que debe cumplir la onda continua (CW) que se
emplea para alimentar las etiquetas pasivas y los parámetros para la
comunicación por retrodispersión.
S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
E
D
Comunicaciones Lector-etiqueta.
Las modulaciones permitidas por el protocolo son: Single o simple (SSB), Double
o doble (DSB) SideBand, ASK y PR-ASK, siendo esta última, la empleada por el
lector utilizado en este trabajo de investigación.
La codificación de los datos se realiza mediante Pulse Interval Encoding (PIE).
El Tari es la referencia de intervalo de tiempo para la comunicación en el sentido
lector-etiqueta y marca la duración de un 0 binario. El 1 binario se representa con
un símbolo de duración 1.5 a 2.0 Tari.
El lector siempre comienza la comunicación con un preámbulo (P) o un
sincronizador de trama (FS). El preámbulo se compone de un delimitador de 12.5
µs aproximadamente, un 0 binario, un símbolo de calibración lector-etiqueta
(RTCal), que equivale a la duración de un 0 binario más un 1 binario, y un símbolo
de calibración etiqueta-lector (TRCal). Este último se emplea para que la etiqueta
calcule la velocidad de su respuesta o Backscatter Link Frequency(BLF) en base a
140 la ecuación 4.4, siendo DR un radio de división que puede aquirir los valores 64/3
y 8.El sincronizador de trama (FS) es igual que el preámbulo (P) pero no incluye el
símboloTRCal.
BLF = DR / TRCal
(Ec. 4.4)
S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
E
D
Comunicaciones etiqueta-lector.
El fabricante de la etiqueta escoge la modulación que va a soportar dicha etiqueta,
entre ASK y PSK y el lector le dice a la etiqueta cómo debe codificar los datos
mediante un comando enviado al comienzo de cada ciclo de lectura. Por ello la
etiqueta debe ser capaz de codificar tanto en FM0 como en Miller.

FM0 banda base, invierte la fase de cada límite de símbolo. Además,
cada 0 binario tiene un cambio de fase adicional.

La codificación Miller invierte la fase entre dos 0 binarios consecutivos y en
la mitad de cada 1 binario. La onda transmitida se forma multiplicando M veces la
portadora por una onda cuadrada.
Al final de las transmisiones, ambas codificaciones terminan con un bit “dummy” o
bit innecesario.
141 Capa de Identificación.
Un lector RFID controla los conjuntos de etiquetas utilizando 3 operaciones
básicas:

Selección.
S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
criterio específico.
E
D
Se aplica para seleccionar un subconjunto particular de etiquetas basado en un

Inventario.
Un lector comienza un ciclo de lectura transmitiendo un comando Query. Una o
más etiquetas
responden enviando su código electrónico de producto (EPC)
siguiendo el dictado del algoritmo Slot Counter.

Acceso.
La operación mediante la cual se comunica (leyendo o
etiqueta, previamente identificada.
escribiendo) con una
142 Algoritmo Slot Counter.
El algoritmo de anti-colisión empleado en el protocolo adopta una variación del
Dynamic Framed Slotted Aloha (DFSA). También es conocido como algoritmo Q, y
su principal diferencia con el protocolo DFSA es que la actualización del tamaño
del frame se puede producir en cada slot o respuesta de etiqueta. Para decidir si
debe actualizar ese tamaño, el algoritmo emplea un sistema de actualización de
un parámetro, denominado Q, en función del tipo de respuesta recibida en la
S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
E
D
iteración anterior.
Si en la respuesta se produce una colisión, el lector incrementa un valor Qfp que
luego al redondearlo se convierte en Q. Si no responde ninguna etiqueta, el lector
reduce el valor de Qfp y si la respuesta es única este valor no cambia.Una vez
redondeado, el valor se envía a las etiquetas en los comandos Query o QueryAdj y
la etiqueta escoge un valor entre 0 y 2Q como slot en el que transmitir.
Interacción Lector-Etiqueta.
Como se muestra en la Figura 4.31., el lector comienza la comunicación enviando
un comando Select con el que selecciona un subconjunto de la población de
etiquetas. Existen 4 sesiones en las que pueden trabajar las etiquetas, y el lector
selecciona una de ellas para realizar el ciclo de lecturas.
143 Figura 4.31. Comunicación Lector Etiqueta (Landaluce, et al, 2012).
S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
E
Mediante D
la sesión, el protocolo controla con qué frecuencia van a responder
las etiquetas, cuando el lector les interrogue por 2ª vez, siendo las sesiones de
número menor las que responden con mayor frecuencia. Además, las etiquetas
poseen un flag (SL), que también puede ser empleado para separar unas
etiquetas de otras, controlando la participación de los que posean el flag activo
o de los que no.
Después de un tiempo mínimo entre comandos, T4, se envía un Query al
subconjunto de etiquetas. Este comando define las características del ciclo de
lectura, como qué codificación se va a emplear o el tamaño inicial del frame
(2Q).
Las etiquetas que cumplen las restricciones cambian su estado a Arbitrate,
como se puede observar en la Figura. 4.28 Durante un tiempo T1, dichas
etiquetas generan un número aleatorio (RN16) entre 0 y 2Q e inicializan sus
contadores internos con ese valor. Si el contador de alguna etiqueta vale 0
cambia su estado a Replyy responde su RN16 al lector. Como se puede ver en
la Figura 4.32., se pueden dar 3 tipos de respuesta en cada slot:
144 S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
E
D
Figura 4.32. Estados de inventario de las etiquetas simplificados (Landaluce, et
al, 2012).

Slot con una respuesta.
Si únicamente se envía un RN16 a la vez estamos ante una situación de
transmisión satisfactoria. En tal caso el lector contesta un mensaje de
reconocimiento (ACK) conteniendo el RN16 de la etiqueta recibido tras un tiempo
T2. El estado de la etiqueta cambia a Acknowledgedy finalmente, después de un
tiempo T1, envía su EPC. Si el lector lo recibe correctamente, continúa la
identificación y la etiqueta pasa al estado Ready, donde permanece en silencio
hasta un nuevo comando Query. Si se produce un error de transmisión, el lector
solicita de nuevo el EPC de la etiqueta con un mensaje NAK.
145 
Slot con colisión.
Si varias etiquetas envían su RN16 al mismo tiempo, el lector incrementa el
valor de Qfp y si tras redondearse (Q), su valor no ha cambiado con respecto al
slot anterior, no es necesario enviar un nuevo tamaño de frame. Por tanto, el
lector envía un comando QueryRep que disminuye los contadores de las
etiquetas. Los que habían contestado reinician su contador no interfiriendo en la
ronda siguiente, y el resto le restan 1 y se repite el proceso. Si por el contrario el
valor de Q ha cambiado con respecto al slot anterior, el comando que se envía
S
O
D
A
V
R
E
S
E límites.
Rnuevos
S los
O
H
recalculan su valorR
deE
contador
entre
C
E
D
es QueryAdj, que indica a las etiquetas el nuevo tamaño del frame, y éstos

Slot sin respuesta.
En caso de que no conteste ninguna etiqueta en el slot actual, se considera un slot
vacío o sin respuesta. El lector espera un tiempo T3, y si en ese tiempo no recibe
nada considera el slot vacío. El lector recalcula Qfp reduciéndolo y sigue el mismo
proceso que en el caso de colisión.
146 4.3. Diseño de una arquitectura de red con tecnología RFID para cumplir
funciones de sistema de registro y control de elementos de la Biblioteca de
la Universidad Rafael Urdaneta.
4.3.1. Especificaciones de la red a diseñar.
Topología.
S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
E
D
Se utilizo la topología de tipo árbol para el diseño ya que de existir la
comunicación va desde la etiqueta al lector y por ultimo servidor donde será
recibida, procesada y decodificada, pero ya que existen 4 antenas por “portal
RFID”, alrededor de 16 000 etiquetas y dos lectores, todas estas señales se
concentraran en el servidor el cual se considera el concentrador físico de la
comunicación como se observa en la figura 4.33.
Figura 4.33. Topología árbol de la red diseñada para la Biblioteca de la
Universidad Rafael Urdaneta.
147 Etiquetas.
Se utilizaran alrededor de dieciséis mil etiquetas, una parea cada libro con el fin de
identificarlo individualmente y asegurarlo contra intentos de hurtos.
Lector.
S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
E
D
Se utilizaran cuatro lectores uno en la puerta principal de la Biblioteca y otro en la
puerta de salida con vista al estacionamiento de la universidad Rafael Urdaneta,
con el fin de crear dos “portales RFID” para mayor seguridad.
Antenas.
Se utilizaran un total de 6 antenas, cada “portal RFID” poseerá 3 de ellas, su
función será transmitir ondas de Radio Frecuencia constantemente con el fin de
activar y captar la señal proveniente de la etiqueta. En las siguientes imágenes se
muestran 4.34 la apariencia de las antenas y la 4.35. muestra la forma en que se
comportan las ondas en un “portal RFID”.
148 S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
E
D
Figura 4.34. Antenas RFID-UHF. (Aliens Tecnologies, 2012).
Figura 4.35. Comportamiento de las ondas de Radio Frecuencia en el “portal
RFID”.
149 Modulo.
Cabe agregar que la idea de aplicar el portal RFID surge ya que esta es la manera
más segura de controlar el ingreso y salida de los elementos, pues resulta casi
imposible que una etiqueta logre pasar por el sin que sea detectada. Además, todo
el hardware mencionado anteriormente debe funcionar bajo las especificaciones
de la red.
S
O
D
A
V
R
E
S
SdeRlosEdos módulos que se necesitan para la
O
H
C
E
R
En la siguiente
imagen
se
ilustra
uno
E
D
creación de un “portal RFID”, se debe mencionar que este posee 3 antenas y 1
lector, en el diseño propuesto se utilizaran 4.36. de estos módulos.
Figura 4.36. Portal RFID. (Aliens Tecnologies, 2012).
150 Servidor y Base de Datos.
La base de datos es prexistente y pertenece a la Universidad Rafael Urdaneta, se
encuentra en un servidor de modelo desconocido por considerarse confidencial
pero la información obtenida es que trabaja con el sistema operativo Windows
Server, este servidor recibirá la información proveniente de el lector en la base de
datos ubicara el código y lo asociara a cierta información existente de un
elemento.
S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
E
D
El funcionamiento de las comunicaciones entre la base de datos y el lector es
lograda gracias al middlewere y a la conexión de los mismos mediante puertos
Ethernet generalmente. En la figura 4.37. se ilustra lo explicado anteriormente.
Figura 4.37. Operación básica RFID.
151 Frecuencia de trabajo.
La frecuencia de trabajo que se utilizara es la designada para radiolocalización
Cunabaf y Conatel para de 890-942 Mhz.
Tabla 4.12. Frecuencia a utilizar en el diseño de la red RFID de la Universidad
Rafael Urdaneta.
S
O
D
A
V
R
E
S
S RE de banda UHF.
CHOCaracterísticas
UHF
Radio
localización
(Conatel).
DERE
890-942 Mhz.
Largo alcance.
Alta velocidad.
Mecanismos de anticolisión.
Problemático en entornos húmedos.
4.3.2. Middleware a utilizar.
Se eligió el siguiente software como middleware debido a la conocida trayectoria
de la compañía IBM, a la presencia de la misma en el país y a la capacidad o
disponibilidad de la misma de modificar el programa y adaptarlo a las necesidades
del usuario, además de esto soporta o es capaz de trabajar con EPC y con una
gran cantidad de proveedores der hardware lo cual da libertades a la hora de
elegir los equipos a utilizar. Este software es privado y los derechos del mismo
pertenecen a la empresa IBM, pero a pesar de esto el programa contiene
152 herramientas que permiten la modificación o adaptación del mismo al entorno en
donde trabajara.
WebSphere Sensor Events V6.2.
Según IBM (2012) lo anteriormente conocido como WebSphere Premises Server y
S
O
D
A
V
R
E
S
REcrear y gestionar soluciones de sensor
S para
O
ofrece una infraestructura
middleware
H
C
E
R
E
D
WebSphere Premises RFID Server se convierte en WebSphere Sensor Events
de tipo empresarial.
Ofrece servicios nuevos y mejorados de soporte de soluciones de integración de
sensores utilizando una arquitectura orientada a servicios (SOA) para de obtener
más valor empresarial.
Proporciona un motor de normas empresariales inteligente y avanzado que
permite identificar los sucesos complejos de numerosos tipos de datos de sensor,
lo que agiliza el despliegue y aumenta el control y la flexibilidad de los procesos.
Habilita servicios de seguimiento de ubicaciones en tiempo real, como interfaces
para sensores activos, procesos de ubicaciones principales y una interfaz gráfica
de usuario para la visualización de ubicaciones.
153 Aumenta los servicios de dispositivo y permite así que una única plataforma de
soporte a múltiples tipos de sensor, como sensores activos, pasivos y de
condición.
Presenta una arquitectura flexible para desplegar la entrega de sucesos y la
captura de datos de sensor, permitiendo su uso en una ubicación central o
distribuida en las instalaciones específicas.
S
O
D
A
V
R
E
S
E
SR
Oflujo
RECHde
Da soporte aD
lasE
herramientas
de trabajo para la integración de datos de
sensores con los procesos empresariales. Las herramientas integrales de IBM y
de los Partners permiten crear, personalizar y supervisar los procesos
empresariales.
Novedad: WebSphere Sensor Events V6.2 proporciona servicios nuevos y
mejorados basados en el conjunto de productos de la arquitectura orientada a
servicios (SOA). Proporciona la escalabilidad y la fiabilidad necesarias para
implementar soluciones integrales de tipo empresarial que aprovechen la
información disponible en el mundo real desde los sensores en red. La flexibilidad
y la extensibilidad de la plataforma permiten la integración de la información de
varios tipos de sensores, incluida la información de ubicación desde GPS y RFID
(identificación de radiofrecuencia) activos, la información de identificación de RFID
pasiva y la información de estado medioambiental y de activos de varios tipos de
sensor, para que se admitan en una única plataforma. A partir de esta nueva
información, las situaciones se pueden supervisar aprovechando las funciones de
proceso de sucesos complejos para identificar los sucesos empresariales
importantes y procesables en los datos de sensores dispares.
154 WebSphere Sensor Events V6.2 proporciona soluciones que actúan a partir de
estos sucesos empresariales identificados mediante un diverso conjunto de
aplicaciones de línea de negocio, y que aprovechan los productos de IBM
Business Process Management (BPM). BPM presenta procesos empresariales
nuevos e innovadores para ampliar las aplicaciones existentes y utilizar las
averiguaciones más recientes de la información de los sensores.
WebSphere Sensor Events V6.2 es una plataforma de aplicaciones Java 2
S
O
D
A
V
R
E
S
REde proceso de sucesos complejos, ya
Sreglas
O
que permite implementar
motores
de
H
C
E
R
E
D
Enterprise Edition (J2EE) sólida y ampliable. Proporciona una arquitectura flexible
que transforma los datos capturados de un amplio conjunto de dispositivos en
sucesos o información procesables, e integra dichos sucesos en los procesos
empresariales de SOA.
WebSphere Sensor Events V6.2 es la plataforma principal para las soluciones de
IT empresarial que ofrece a los clientes con necesidades de desarrollo y gestión
soluciones seguras, fiables, escalables, ampliables y basadas en los sensores.
Sistemas operativos admitidos: Linux, Windows.
155 Características.
Ofrece servicios de eventos del sensor que apoyan los casos de uso común y
reducir el tiempo de implementación, costo y riesgo.
Proporciona una plataforma robusta y escalable para la construcción de
S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
E
D
soluciones de sensores, respaldada por la probada middleware IBM incluyendo
WebSphere Application Server y DB2 ®.
Incluye una arquitectura flexible para soportar los modelos de despliegue, tanto
distribuidos y centralizados.
Soporta Electronic Product Code Information Services (EPCIS) interfaces para
integrar los eventos con los datos del Servidor de Trazabilidad InfoSphere ™ y
compartir con sus socios comerciales.
Incluye el uso de casos de referencia y plantillas configurables para la trazabilidad
artículo farmacéutica, alimentaria, y las aplicaciones de productos de consumo,
casos de uso de referencia para el manejo de contenedores retornables.
Incluye herramientas de desarrollo para la rápida creación y personalización de
soluciones.
156 Permite la gestión centralizada dispositivo incluye plantillas para la gestión y la
reproducción de la configuración de los dispositivos comunes.
Es compatible con una variedad de tecnologías de RFID activa y pasiva y
proveedores de hardware.
S
O
D
A
V
R
E
S
E adecuados a utilizar en la red
4.4. Determinación de cuáles O
sonSlosR
equipos
H
C
E
R
E
diseñada deD
tecnología RFID para la Biblioteca de la Universidad Rafael
Urdaneta.
4.4.1. Descripción y presupuesto de los equipos de hardware a utilizar.
En base a los parámetros establecidos se seleccionaron los siguientes elementos
para el diseño de la tecnología RFID como sistema de registro y control en la
biblioteca de la Universidad Rafael Urdaneta:
Para cumplir con el diseño propuesto se necesitan doce Antenas RFID (seis en
cada modulo), de polarización circular, marca Alien, modelo ALR-8696-C 865 la
cual se muestra en la figura 4.38., la misma trabaja bajo un rango de frecuencia
UHF que va desde 865- 960 MHz, con una ganancia de 8.5 dBi, las
especificaciones técnicas de esta antena se pueden apreciar en el Anexo B.
157 S
O
D
A
V
R
E
S
Figura 4.38. Antena UHF modelo
ALR-8696-C
RE 865. (Aliens Tecnologies, 2012).
S
O
H
C
E
R
E
D
Siguiendo el mismo orden de ideas, se deben adquirir cuatro lectores UHF, marca
Alien, modelo ALR-9800 el mismo se muestra en la figura 4.39., el sigue los
lineamientos del EPC Gen2 en el rango de frecuencias UHF de 902.75 MHz a
927.25Mhz y es soportado por los middleware RFID IBM WebSphere 6.2,
Microsoft Biztalk, Oracle entre otros. Las especificaciones técnicas de este lector
se pueden apreciar en el Anexo C.
Figura 4.39. Lector RFID modelo ALR-9800. (Aliens Tecnologies, 2012).
158 En este sentido, y para ubicar de manera ordenada cada uno de las antenas y
lectores idealmente se necesitan cuatro módulos RFID marca Alien modelo ALX
9010 el cual se muestra en la figura 4.40, este portal es rígido y duradero,
presenta un alto rendimiento y es compatible con el lector RFID marca Alien
modelo ALR-9800, las especificaciones técnicas de este modulo se pueden
apreciar en el Anexo D.
S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
E
D
Figura 4.40. Modulo RFID modelo ALX 9010. (Aliens Tecnologies, 2012).
En este mismo orden de ideas, para la impresión de las etiquetas pasivas UHF
RFID es necesario adquirir una impresora flexografica marca Durst modelo Tau
150 UV, la cual se muestra en la figura 4.41.
159 S
O
D
A
V
R
E
S
RE Durst Tau 150 UV.
Sflexografica
O
H
Figura
4.41.
Impresora
C
E
R
E
D
Así mismo, para la elaboración de circuitos y antenas RFID se necesita utilizar una
tinta conductiva de plata marca Dupont modelo 5000 para la elaboración de
circuitos electrónicos la cual se muestra en la figura 4.42., las especificaciones de
esta tinta se pueden observar en el AnexoE.
Figura 4.42. Tinta conductora DUPONT 5000. (DUPONT, 2012)
160 Para la monitorización y control del sistema RFID es necesario adquirir el software
IBM WebSphere 6.2, ya que este producto permite procesar cantidades enormes
de datos generados por los lectores RFID y proporciona todas las herramientas
necesarias para la gestión de los sistemas RFID; de igual manera para realizar el
diseño y codificación de las etiquetas RFID es necesario adquirir el software Label
Gallery Version 3 Plus.
Tabla 4.13. Lista de precios de equipos RFID.
Equipo
Lector
Antena
SPrecio por
O
D
Cantidad
A
V
R
E
S
S RE
unidad
O
H
C
E
R
E
D Alien Technology ALR 9800
Cuatro (4)
4737$
Modulo
Impresora
Tinta
Middleware
Software de
diseño deTag
Marca
Alien Technology
Modelo
ALr
8696-C
865
AlienTechnology
ALX 9010
Durst
Tau 150 UV
Dupont
5000
IBM
WebSphere
6.2
Label
Gallery Plus
Version 3
Doce (12)
155.72$
Cuatro (4)
Una (1)
N/A
Uno (1)
1657.50$
15000$
40$
999$
Uno (1)
395$
4.4.2. Descripción de equipos complementarios para la red diseñada.
La terminal móvil marca Alien modelo ALH-9000 que se muestra en la figura 4.43,
es una computadora móvil con lector RFID, que trabaja en la banda de frecuencias
UHF, cumple el estándar EPC Global Gen 2 y dispone de conectividad WIFI. Esta
es una herramienta con una velocidad excepcional, con una sensibilidad de
recepción que la hacen la mejor de su clase, mejorando el rechazo a la
interferencia, todo en un diseño compactamente ergonomico, con el que se podrán
161 obtener altas tasas de lectura, las especificaciones de esta terminal se pueden
observar en el Anexo F.
S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
E
D
Figura 4.43. Terminal móvil ALH 9000. (Aliens Tecnologies, 2012).
En ese mismo orden de ideas, también se encuentra RFID ME™ el cual es un
hardware y software completo para UHF RFID accesible, potente y flexible, que
convierte instantáneamente a computadoras, laptops, netbooks y tablets en una
solución completa EPC Gen2 de seguimiento a nivel de ítems, este se muestra en
la figura 4.44. y sus especificaciones se observan en el Anexo F.
Figura 4.44. RFID ME.
162 De igual manera, para realizar la transición entre el sistema actual de registro por
medio de código de barras y el sistema propuesto basado en RFID se recomienda
adquirir el dispositivo de captura DS9808-R que se muestra en la figura 4.45, el
cual es un dispositivo de captura de datos que es único en la línea de Motorola por
dos razones. El DS9808-R no es sólo el primer lector de códigos de barras 1D/2D
combinado con lector RFID, sino que también representa una nueva categoría de
productos de RFID: el primer lector UHF RFID con combinación de mano y manos
libres. El revolucionario motor de imágenes de Motorola permite la captura de
códigos de barras 1D y 2D, así como imágenes y firmas, con velocidades de
S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
E
D
lectura de códigos de barras 1D y 2D sin precedentes.
Figura 4.45. Dispositivo de captura de datos DS9808-R. (Motorola, 2012).
Conclusión
La biblioteca de la Universidad Rafael Urdaneta dispone de una gran cantidad de
obras (16000 aproximadamente) entre las cuales se encuentran libros, revistas,
trabajos especiales de grados, entre otros; los sistemas de registro (código de
barras) y control (sistema anti hurto basado en inducción electromagnética)
utilizados actualmente no permiten la ubicación de dichas obras; tampoco
S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
E
D
permiten realizar inventarios rápidos o la identificación única de cada ejemplar.
De acuerdo a los resultados obtenidos por la encuesta realizada sobre la calidad
de servicio ofrecida por la biblioteca de la universidad Rafael Urdaneta se
concluye que la comunidad estudiantil se encuentra a gusto con respecto a la
calidad de servicio ofrecida por la misma.
Por otra parte la arquitectura del sistema propuesto está compuesta por una baja
cantidad de elementos, lo que hace que su instalación sea rentable y sencilla. Así,
si bien la presente investigación abarca una parte de la funcionalidad de todo el
potencial de RFID y su aplicabilidad, se sientan bases para poder pensar en
nuevos desarrollos futuros, siendo posible extender la funcionalidad de la
arquitectura para ello. En este sentido es posible extender de manera simple esta
arquitectura con un sistema de monitoreo usando múltiples portales, en los cuales
es posible rastrear la posición y el sentido de movimiento de los libros por toda la
biblioteca.
Resulta oportuno destacar que el uso de la impresión de tinta para implementar
nuevos procesos de fabricación de componentes electrónicos como los circuitos
RFID es una alternativa bastante versátil con muchas ventajas como el bajo costo.
Debido a la cantidad de capas necesarias para fabricar la etiqueta RFID es posible
que el papel utilizado como sustrato pase más de una vez por el proceso de
impresión para obtener la etiqueta finalizada. Además de que al ser circuitos el
movimiento y la posición del papel sobre la banda debe de ser controlada con
extrema exactitud para poder obtener el resultado esperado. Debido a ello
actualmente solo es posible fabricar por medio de la impresión de tinta conductiva
antenas RFID y no así los circuitos, debido al grado de precisión necesario y a que
se debe trabajar en un ambiente completamente controlado.
S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
E
Cabe agregar
Dque los equipos seleccionados son de marcas reconocidas, de
modo que se garantiza la calidad de servicio ofrecida por los mismos
y la
confiabilidad del sistema, además de que en caso de algún daño de dichos
equipos, estos serán fácilmente reemplazables debido a su gran disponibilidad
comercial.
Como puede observarse la forma de desarrollo del presente trabajo de
investigación se hizo pensando en todos los desarrollos bajo estándares de
software y frecuencia libre, que dan la posibilidad a terceros de ejecutar, distribuir,
estudiar, cambiar o mejorar lo realizado por este trabajo de investigación. Es por
ello que el modelo de implementación de la tecnología RFID como sistema de
registro y control desarrollado en esta investigación, constituye un documento
técnico que puede ser de gran ayuda para la aplicación de dicha tecnología no
solo en la biblioteca de la Universidad Rafael Urdaneta sino también en las
diferentes bibliotecas del país, ya que establece los criterios a considerar para la
instalación del sistema, permitiendo sistematizar las especificaciones técnicas
para su implementación, utilizando los equipos de RFID adaptados al ambiente
bibliotecario.
Recomendaciones.
El presente trabajo de investigación se baso en el diseño de un modelo de
implementación de la tecnología RFID al sistema de registro y control de
elementos de la Biblioteca de la Universidad Rafael Urdaneta, a continuación se
muestran una serie de recomendaciones con el fin de ayudar a la ejecución de
S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
E
D el sistema de identificación por radiofrecuencia en la biblioteca
Implementar
dicho modelo.

de la universidad Rafael Urdaneta.

Adquirir equipos complementarios RFID, a fin de promover la agilidad en
procesos rutinarios como la ubicación de elementos o la realización de inventarios.

Capacitar debidamente al personal sobre el uso de los equipos de RFID, de
esta manera se podrá explotar al máximo las ventajas y posibilidades que ofrece
la implementación de la tecnología RFID.

Realizar un mantenimiento periódico a los equipos del sistema, con el fin de
que ofrezcan el mayor rendimiento posible.

Chequear la compatibilidad de protocolos en el caso de que algún equipo
falle y se plantee adquirir otro de distinto fabricante.

La utilización de equipos para respaldar la energía eléctrica, de modo que
en caso de falla el sistema siga funcionando durante el tiempo suficiente para
permitir la salida de los usuarios de las instalaciones.

El éxito de un proyecto de esta envergadura, dependerá de una
comunicación consistente con los usuarios que utilizarán el sistema, los
proveedores de la tecnología y los departamentos internos afectados por los
cambios.

S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
E
D
Nombrar las salas de acuerdo a la temática o contenido de las obras.
REFERENCIAS BIBLIOGRÁFICAS.
Acosta, N. (2011). Fabricación de etiquetas pasivas RFID por inyección de tinta.
Universidad Nacional Autónoma de México. Ciudad de México, México.
Arias, F. (2006). El proyecto de investigación; introducción a la metodología
científica (5° Ed.) Caracas, Venezuela: Espíteme.
S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
E
D
Bersanelli, M. Gargantini, M. (2006). SÓLO EL ASOMBRO CONOCE La aventura
de la investigación científica. Madrid, España: Encuentro, S.A.
Blayo, A. Pineaux, B. (2005). Printing Processes and their Potential for RFID
Printing. Joint sOc-EUSAI conference, 2005. Grenoble, Francia.
Cabascango, J. (2010). DISEÑO E IMPLEMENTACIÓN DE UN SISTEMA PARA
AUTOPRÉSTAMO DE LIBROSPARA LA BIBLIOTECA DE LA FIEE. Escuela
Politécnica
Nacional,
Quito,
Ecuador;
Recuperado
de
http://dspace.epn.edu.ec/bitstream.
Ciudad, J. (2005). Estudio, diseño y simulación de un sistema RFID basado en
EPC. (Master Thesis pre-Bologna period) Universidad Politécnica de Catalunya,
Barcelona, España.
Fuentealba, R.; Vicioso, M. (2011). SISTEMA DE CONTROL AUTOMATIZADO
DE PERSONAL, EQUIPOS Y OFICINAS DEL INSTITUTO NACIONAL DE
CANALIZACIÓN (INC) UTILIZANDO TECNOLOGÍA RFID. (Trabajo especial de
grado para optar al Título de Ingeniero en Telecomunicaciones) Universidad
Católica Andrés Bello, Caracas, Venezuela.
S
O
D
A
V
R
E
S
S RE2007 y (N°16); Recuperado
O
H
C
E
R
E
profesional
de
la
información,
D
Gomez, E. Priore, P (2007). RFID en la gestión y mantenimiento de las bibliotecas.
El
de
www.elprofesionaldelainformacion.com/contenidos/2007
Hernández, R. et al; (2008). Metodología de la investigación (4° Ed.) México D.F.,
México: McGraw-Hill
Huidobro, J.; Roldan, David (2005) Seguridad en Redes y Sistemas Informáticos.
Madrid, España: THOMSON.
Hurtado de Berrera, J. (2008). Metodología de la investigación, una comprensión
holística. Caracas, Venezuela: Quirón - Sypal.
IEC®. (2010). BIENVENIDOS A LA IEC. Recuperado de www.iec.ch
Landaluce, H. Perallos, A. Angulo, I. (2012). Herramienta de Simulacion del
Protocolo EPC GEN2 Class1 de RFID. Instituto Tecnológico Deusto. Bilbao,
España
Libera
Networks.
(2010).
RFID:
TECNOLOGÍA,
APLICACIONES
Y
PERSPECTIVAS. Whitepaper series, Recuperado de www.libera.net.
Parsons, J.; Oja, D. (2003). Conceptos de Computacion (6°Ed.). Ciudad de
México, México: THOMSON.
Sabino, C. (1992). El proceso de investigación. Caracas, Venezuela: Panapo.
S
O
D
A
V
R
E
S
E
S
O
España: PEARSONR
EDUCACION,
S.A.R
H
C
E
E
D
Stallings, W. (2004). Comunicaciones y Redes de Computadores (7°Ed.). Madrid,
Tamayo y Tamayo, M. (2004). El proceso de la investigación científica (4° Ed.)
Balderas, México: Limusa.
Urueña et al; (2009). La tecnología RFID: Usos y oportunidades. Madrid, España:
Red.es.
S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
E
D
Anexo A
ANEXO
INTRUMENTO DE RECOLECCION DE DATOS
Autores: Sanchez, Shirley y Valladares Rafael Tutor: Ing. Carlos Belinskif Universidad: Rafael Urdaneta Año: 2012 PUNTUACION S
O
D
A
V
R
E
S
S RE
O
H
C
E
Siempre (S) 5 R
E
D
ESCALA Casi Siempre (CS) 4 A veces (AV) 3 Casi Nunca (CN) 2 Nunca (N) 1 Nº ITEM S (5) CS (4) AV(3) CN (2) N (1) Dimensión: ELEMENTOS TANGIBLES 1 Las instalaciones físicas de la Biblioteca son visualmente atractivas. 2 Los empleados de la Biblioteca tienen apariencia pulcra. 3 La Biblioteca esta adecuada de tal manera que es sencillo encontrar cualquier elemento en ella. 4 S
O
D
A
V
R
E
S
Los empleados están demasiado ocupados
Epara R
S
O
H
C
E
responder a las preguntas y necesidades de sus DER
Resulta fácil localizar los libros en las instalaciones
Dimensión: CONFIABILIDAD Cuando un usuario tiene un problema los empleados de la Biblioteca muestran un sincero interés en solucionarlo. 6 Dimensión: RESPONSABILIDAD Los empleados de la Biblioteca ofrecen un servicio rápido a sus usuarios a la hora de pedir la localización de algún elemento 7 8 usuarios en cuanto a la localización de algún elemento. Dimensión: SEGURIDAD Los empleados tienen conocimientos suficientes para localizar los elementos. 9 Dimensión: EMPATÍA La Biblioteca ofrece a sus usuarios una atención individualizada. 10 S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
E
D
Anexo B
S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
E
D
S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
E
D
S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
E
D
Anexo C
S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
E
D
S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
E
D
S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
E
D
Anexo D
S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
E
D
S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
E
D
S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
E
D
Anexo E
S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
E
D
S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
E
D
S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
E
D
Anexo F
S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
E
D
S
O
D
A
V
R
E
S
S RE
O
H
C
E
R
E
D
Descargar