UN NIVERSID DAD RAFA AEL URDAN NETA FACULT TAD DE IN NGENIERÍA A SCUELA DE D INGENIIERÍA DE TELECOM T MUNICACIO ONES ES S O D A V R E S S RE O H C E R E D DIS SEÑO DE MODELO DE IMPLE EMENTAC CIÓN DE LA L TECNO OLOGÍA RF FID AL SIS STEMA DE E REGISTR RO Y CON NTROL DE E ELEMEN NTOS DE LA L BIBLIO OTECA DE LA A UNIVERSIDAD RA AFAEL UR RDANETA Trabajjo Especia al de Grado o presentado ante la Universid dad Rafaell Urdaneta para opta ar al título d de: INGE ENIERO DE D TELECO OMUNICACIONES HIRLEY SÁ ÁNCHEZ Auttor: Br. SH Br. RAFA AEL VALLA ADARES Tuto or: Carlos Belinskif B Maraccaibo, Julio o de 2012 DISEÑO DE MODELO DE IMPLEMENTACIÓN DE LA TECNOLOGÍA RFID AL SISTEMA DE REGISTRO Y CONTROL DE ELEMENTOS DE LA BIBLIOTECA DE LA UNIVERSIDAD RAFAEL URDANETA S O D A V R E S S RE O H C E R E D ______________________ ______________________ Sánchez Pirela, Shirley Daniela Valladares Cedeño, Rafael José C.I. 19.767.507 C.I. 20.069.659 URB. Guayabal Calle 99B Casa #4547 URB. La Victoria Calle 69 Casa #8154 Telf.: (0261) 7862291 Telf.: (0261) 7554816 [email protected] [email protected] ______________________ Belinskif, Carlos Tutor académico ÍNDICE GENERAL. RESUMEN ABSTRACT S O D A V R E S INTRODUCCIÓN…………………………………………………………………… S RE O H C E R E D 1. CAPÍTULO I. EL PROBLEMA………………………………………………...... pág. 1.1. Planteamiento del problema………………………………………………….. 17 1.2. Formulación del problema……………………………………………………. 21 1.3. Objetivos……………………………………………………………………….. 22 1.4. Justificación…………………………………………………………………..... 23 1.5. Delimitación…………………………………………………………………..... 24 1.5.1. Delimitación espacial.......………………………………………………...... 24 1.5.2. Delimitación temporal……………………………………………………….. 24 1.5.3. Delimitación científica………………………………………………………. 25 2. CAPÍTULO II. MARCO TEÓRICO…………………………………………….. 26 2.1. Antecedentes de la investigación…………………………………………… 26 2.2. Bases teóricas………...………………………………………………………. 32 2.2.1. Archivología como ciencia………………………………………………….. 32 2.2.1.1. La Archivología………………………………………………………….... 34 2.2.1.2. Biblioteca………………………………………………………………….. 35 15 17 pág. 2.2.2. La identificación por radio frecuencia (RFID)…………………………….. 36 2.2.2.1. Componentes del Hardware RFID……………………………………… 38 2.2.2.1.1. Tag, etiqueta o transponder RFID…………………………………….. 38 2.2.2.1.2. Lector RFID……………………………………………………………… 40 2.2.2.2. Software del Sistema RFID………………………………………………. 41 2.2.2.2.1. Lectura/Escritura………………………………………………………... 42 2.2.2.2.2. Anticolisión, Detección y Corrección de errores…………………….. 42 S O D A V R E S S RE O H C E R 2.2.2.2.3. Middleware………………………………………………………………. E D 43 2.2.2.2.4. Base de datos…………………………………………………………… 44 2.2.2.3. Clasificación De los Sistemas RFID…………………………………….. 44 2.2.2.3.1. Clasificación por la frecuencia de operación……………………….... 45 2.2.2.3.2. Clasificación por el tipo de etiqueta…………………………………… 48 2.2.2.3.3. Clasificación por la Comunicación entre la Etiqueta y el Lector…… 49 2.2.2.4. Regulación y Estandarización…………………………………………… 50 2.2.2.4.1. International Organization for Standardization (ISO)……………….. 51 2.2.2.4.2. International Electrotechnical Commission (IEC)……………………. 51 2.2.2.4.3. Estándares ISO/IEC......................................................................... 52 2.2.2.4.4. CONATEL……………………………………………………………….. 53 2.2.2.4.5. EPC Global………………………………………………………………. 54 2.2.2.4.6. Legislación………………………………………………………………. 58 2.3. Definición de Términos Básicos……………………………………………... 59 pág. 3. CAPITULO III. MARCO METODOLOGICO…………………………………... 65 3.1. Tipo de investigación………………………………………………………….. 65 3.2 Diseño de la investigación…………………………………………………….. 67 3.3. Población……………………………………………………………………..... 68 3.4. Muestra…………………………………………………………………………. 69 3.5. Técnicas de recolección de datos………………………………………....... 70 3.6. Fases de la investigación…………………………………………………...... 72 4. CAPITULO IV.ANALISIS DE LOS RESULTADOS…………………………... 75 4.1. Descripción de la situación actual del sistema de seguridad y control de la biblioteca de la Universidad Rafael Urdaneta……………………………….... 75 4.1.1. Descripción del área física ocupada por la biblioteca…………………... 76 4.1.2. Determinación de la distribución del espacio en cuestión enumerando la cantidad de salas………………………………………………………..……..... 77 4.1.3. Clasificación de las salas según el servicio que prestan……………….. 78 4.1.4. Ventajas y desventajas de los sistemas de registro y control de los elementos utilizados actualmente en la biblioteca…………………………….... 86 4.1.5. Enumeración las obras existentes en la Biblioteca……………………… 92 4.1.6. Encuesta……………………………………………………………………… 92 4.2. Requerimientos de la tecnología RFID para ser aplicada a la Biblioteca de la Universidad Rafael Urdaneta……………………………………………….. 97 4.2.1. Determinar el tipo de etiqueta, la forma y clase…………………………. 97 4.2.1.1 Tipo y forma de etiqueta………………………………………………..... 98 4.2.2. Identificación del tipo de arquitectura de red más compatible con la biblioteca……………………………………………………………………………. 112 S O D A V R E S S RE O H C E R E D pág. 4.2.3. Determinación de la frecuencia de operación que mejor se adapte a las necesidades de la biblioteca…………………………………………………... 122 4.2.4. Estándares aplicables al proyecto……………………………………….... 125 4.2.4.1. ISO/IEC 18000…………………………………………………………….. 126 4.2.4.2. ISO 18000-6……………………………………………………………...... 127 4.2.4.3. ISO 18000-6C / EPC Global Class1 Gen2…………………………...... 128 S O D A V R E S S RE O H C E R E D Hash Basic…………………………………………………...... 4.2.5.1. Protocolo 130 4.2.5.2 Cadenas hash……………………………………………………..……..... 132 4.2.5.3. RFID Firewall………………………………………………………………. 133 4.2.5.4. Protocolos probabilísticos………………………………………………... 134 4.3. Diseño de una arquitectura de red con tecnología RFID para cumplir funciones de sistema de registro y control de elementos de la Biblioteca.…... 146 4.3.1. Especificaciones de la red a diseñar……………………………………… 146 4.3.2. Middleware a utilizar………………………………………………………… 151 4.4. Determinación de cuáles son los equipos adecuados a utilizar en la red diseñada de tecnología RFID para la Biblioteca de la Universidad Rafael Urdaneta…………………………………………………………………........…….. 156 4.4.1. Descripción y presupuesto de los equipos de hardware a utilizar.......... 156 4.4.2. Descripción de equipos complementarios para la red diseñada………. 160 Conclusión........................................................................................................ 163 Recomendaciones............................................................................................ 165 Referencias Bibliográficas................................................................................ 167 4.2.5. Protocolos de seguridad que pueden ser aplicados al sistema de registro y control de la U.R.U. basado en tecnología RFID……………………. 130 ÍNDICE DE TABLAS. pág. 2. CAPÍTULO II. MARCO TEÓRICO. 2.1. Bandas de frecuencias de trabajo de RFID, características y ejemplos de aplicación……………………………………………………………………………… S O D A V R E S S RE 2.2. Cuadro de variables continuación…………………………………………….. O H C E R E D 2.2. Cuadro de variables…………………………………………………………...... 47 63 64 4. CAPITULO IV.ANALISIS DE LOS RESULTADOS. 4.1. Cantidad y nombre de salas de la U.R.U…………………………………….. 77 4.2. Resumen ventajas y desventajas del código de barras…………………….. 87 4.3. Ventajas y desventajas del sistema anti-hurto de tecnología electromagnética……………………………………………………………………… 91 4.4. Opciones de respuesta a la encuesta bajo la escala de Likert…………….. 95 4.5. Resultados de la encuesta …………………………………………………….. 95 4.6. Niveles de middleware RFID.………………………………………………….. 119 4.7. Elementos de la arquitectura RFI……...…………………………………….... 121 4.8. Bandas de Frecuencias utilizadas en RFID………………………………..... 122 4.9. Bandas de frecuencia UHF normadas alrededor del mundo…………….. 123 4.10. Banda de frecuencia UHF…………………………………………………….. 125 4.11. Clases de etiqueta según su funcionalidad………………………………... 129 4.12. Frecuencia a utilizar en el diseño de la red RFID de la Universidad Rafael Urdaneta……………………………………………………………………… 151 4.13. Lista de precios de equipos RFID…………………………………………… 160 ÍNDICE DE FIGURAS. pág. 2. CAPÍTULO II. MARCO TEÓRICO. 2.1. Lectores RFID…………………………………………………………………… 41 2.2. Estándares ISO para RFID…………………………………………………….. 52 2.3. Serie ISO 18000 para la definición del interfaz de aire RFID……………… 53 S O D A V R E S S RE O H C E R E D 4. CAPITULO IV.ANALISIS DE LOS RESULTADOS. 4.1. Plano de la Universidad Rafael Urdaneta……………………………………. 76 4.2. Área de circulación de la Biblioteca de la U.R.U.……………………………. 78 4.3. Vista de entrada principal de la Biblioteca de la U.R.U……………………. 78 4.4. Cartel de la Sala de lectura individual numero 3 de la Biblioteca de la U.R.U…………………………………………………………………………………... 79 4.5. Sala de lectura compartida de la Biblioteca de la U.R.U………………….. 80 4.6. Sala de almacenamiento G de la Biblioteca de la U.R.U…………………… 81 4.7. Catalogo virtual de la Biblioteca de la U.R.U………………………………… 82 4.8. Sala virtual de la Biblioteca de la U.R.U……………………………………… 82 4.9. Prohibiciones de la Biblioteca U.R.U………………………………………… 83 4.10. Sala de wifi de la Biblioteca de la U.R.U…………………………………... 84 4.11. Sala de trabajo en equipo de la Biblioteca de la U.R.U………………….. 84 4.12. Área de atención al público de la Biblioteca de la U.R.U…………………. 85 4.13. Área de reproducción de la Biblioteca de la U.R.U……………………..... 86 pág. 4.14. Elementos de la impresión por inyección de tinta…………………………. 98 4.15. Proceso de impresión para 3 capas coplanares………………………….. 99 4.16. Etiqueta RFID por inyección de tinta……………………………………….. 101 4.17. Elementos de la técnica de impresión mediante flexografía……………. 102 4.18. Modelo Etiqueta RFID Alien Technology ALL-9250 Alien”I2……………. 103 4.19. IGT F1…………………………………………………………………………... S O D A V R E S SdeRlosEdatos del ITM de la etiqueta de O H C E R 4.21. Estructura lógica y contenido E D 104 4.20. Ubicación del tag en los libros……………………………………………….. 104 clase I………………………………………………………………………………….. 106 4.22. Formato del código EPC…………………………………………………….. 107 4.23. Tag RF listo para su uso............................................................................ 110 4.24. Codificacion de contenido de etiquetas de RF....................................... 111 4.25. Antena del Tag RFID en el fondo.............................................................. 112 4.26. Componentes del Sistema RFID para la biblioteca de la URU…………... 113 4.27. Niveles y elementos del middleware dentro de la arquitectura RFID……. 120 4.28. Banda de frecuencia UHF……………………………………………………. 124 4.29. Protocolo basado en árbol…………………………………………………... 136 4.30. Comparación del protocolo basado en árbol con el basado en matriz… 138 4.31. Comunicación Lector Etiqueta……………………………………………….. 143 4.32. Estados de inventario de las etiquetas simplificados……………………. 144 4.33. Topología árbol de la red diseñada para la Biblioteca de la U.R.U……. 146 4.34. Antenas RFID-UHF……………………………………………………………. 148 4.35. Comportamiento de las ondas de Radio Frecuencia en el “portal RFID”.. 148 4.36. Portal RFID…………………………………………………………………….. 149 pág. 4.37. Operación básica RFID…………………………………………………........ 150 4.38. Antena UHF modelo ALR-8696-C 865……………………………………… 157 4.39. Lector RFID modelo ALR-9800………………………………………………. 157 4.40. Modulo RFID modelo ALX 9010…………………………………………….. 158 4.41. Impresora flexografica Durst Tau 150 UV…………………………………. 159 4.42. Tinta conductora DUPONT 5000……………………………………………. S O D A V R E S S RE O H C E R E D 4.44. RFID ME……………………………………………………………………….. 159 4.43. Terminal móvil ALH 9000……………………………………………………. 161 4.45. Dispositivo de captura de datos DS9808-R………………………………. 162 161 DEDICATORIA. Dedico este trabajo a Dios por haberme permitido llegar hasta este punto y haberme dado la vida para lograr mis objetivos, además de su infinita bondad y amor. A mis padres, por haberme apoyado en todo momento, por sus consejos, por su ejemplo de perseverancia y constancia, por sus valores, por la motivación S O D A V R E S RE S O H C E R mi Amor eterno, por siempre estar a mi lado, brindándome todo su amor, entrega, E D constante que me ha permitido ser una persona de bien, por ser las personas que me enseñaron a ser quien soy, pero más que nada, por su amor incondicional. A dedicación y sobre todo tenerme mucha comprensión y paciencia durante estos años de mi vida y quien ha sido una pieza clave en mi desarrollo profesional. Shirley Sánchez. Dedico este trabajo principalmente a Dios, por haberme dado vida, salud y permitirme el haber llegado hasta este momento tan importante de mi formación profesional. A mi madre, por ser el pilar más importante y por demostrarme siempre su cariño y apoyo incondicional sin importar nuestras diferencias de opiniones. A mi padre, a pesar de nuestra distancia física, siento que estás conmigo siempre y aunque nos faltaron muchas cosas por vivir juntos, sé que este momento hubiera sido tan especial para ti como lo es para mí. A mis hermanos, por su constante amor inexplicable para mi superación personal, porque siempre me han apoyado incondicionalmente. Rafael Valladares. AGRADECIMIENTO. Primordialmente agradecemos a la institución puesto que nos brindo los conocimientos que nos ayudaron para el desarrollo de nuestro proyecto y la elaboración final de este. S O D A V R E S S RE O H C E R E D A los profesores que nos brindaron su sabiduría en varios campos del conocimiento ayudándonos así en varios aspectos que requerimos para el desarrollo de nuestro proyecto. También damos gracias a nuestros compañeros de clase que de varias maneras siempre estuvieron acompañándonos y ayudándonos en los momentos que requeríamos ayuda , por compartir conocimientos con nosotros , por compartir vivencias con nosotros y darnos sentimientos de alegría, amor , cariño que nos dejaran muchas enseñanzas y experiencias. Y a todas aquellas personas que de una u otra forma, colaboraron o participaron en la realización de esta investigación, hacemos extensivo nuestro más sincero agradecimiento. SANCHEZ P., SHIRLEY D., VALLADARES C. RAFAEL J., “DISEÑO DE MODELO DE IMPLEMENTACIÓN DE LA TECNOLOGÍA RFID AL SISTEMA DE REGISTRO Y CONTROL DE ELEMENTOS DE LA BIBLIOTECA DE LA UNIVERSIDAD RAFAEL URDANETA”. Trabajo Especial de Grado. Universidad Rafael Urdaneta. Facultad de Ingeniería, Escuela de Ingeniería de Telecomunicaciones.p. S O D A V R E S S RE O H C E R E D RESUMEN. El presente trabajo de investigación tuvo como propósito diseñar un modelo de implementación de la tecnología RFID al sistema de registro y control de la Biblioteca de la URU. Se realizo una investigación detallada de los sistemas RFID aplicados a bibliotecas y a las aplicaciones de la inyección de tinta para la impresión de circuitos impresos RFID. Debido al propósito principal, la investigación se considera de tipo descriptiva; en cuanto al diseño, la presente se considera de campo no experimental ya que a pesar de que gran parte del estudio estuvo basado en fuentes documentales, también se obtuvieron datos de primera mano. Para el desarrollo de este diseño se baso en el enfoque de las siguientes fases. Fase I Describir la situación actual del sistema de registro y control de la biblioteca de la URU. Fase II Definir los requerimientos de la tecnología RFID. Fase III Diseñar una arquitectura de red con tecnología RFID. Fase IV Determinar cuáles son los equipos adecuados a utilizar en la red diseñada. La propuesta descrita en esta investigación otorga una mejor gestión y mayor fluidez al realizar procesos rutinarios como inventarios debido a que dicha tecnología permite una identificación automática de cada elemento. Palabras clave: RFID, Registro, Control, Biblioteca, U.R.U. ABSTRACT. The present research was aimed to design a model for implementing RFID technology to the system of registration and control of the Library of the URU. Took place a detailed investigation of RFID systems applied to libraries and applications for inkjet printing for making RFID printed circuit. In this regard the research is considered descriptive; in design, this research is considered not experimental and field, because even though much of the study was based on documentary sources, data were also obtained firsthand. The development of this design was based on the approach of the following phases. Phase I. Describe the current status of registration and control system of the library of the URU. Phase II. Define requirements of RFID technology. Phase III. Designing a network architecture with RFID technology. Phase IV. Identify the appropriate equipment to be used in the designed network. The proposal described in this research provides better management and greater fluidity to perform routine processes such as inventory because the technology allows automatic identification of each item. S O D A V R E S S RE O H C E R E D Keywords: RFID, Registration, Control, Library, U.R.U. INTRODUCCIÓN. En la actualidad el sistema de registro de elementos de la Biblioteca de la Universidad Rafael Urdaneta está siendo administrado con códigos de barras numéricos y especifico de cada título, adosados a la tapa trasera de cada volumen existente, y controlados por el sistema anti hurto basado en inducción S O D A V R E S E de la biblioteca de la Universidad S Rgeneral O H C volúmenes con que cuenta la colección E R E D electromagnética y suministrado por un hilo de cobre. Esto hace que los Rafael Urdaneta sean fácilmente individualizables en grupos de ejemplares, pero no se logra una gestión completa de la información de cada uno de los elementos, por ejemplo, el número de ejemplar exacto, sino que solo podemos identificarlos de manera general. Por otro lado, la Identificación por Radio Frecuencia RFID (Radio Frecuency Identification), es una tecnología de identificación automática similar a la tecnología del Código de Barras, pero utiliza ondas de radio para capturar los datos electrónicos contenidos en una etiqueta. Una de las características particulares de esta tecnología es que no requiere que la etiqueta sea vista para leer la información contenida en ella. En este sentido, es por ello que muchas bibliotecas alrededor del mundo han implementado el sistema RFID para acelerar la devolución y el préstamo de materiales, así como las aplicaciones de inventario y seguridad. Las etiquetas inteligentes de bajo costo y flexibles son insertadas en libros de manera que éstas permanezcan invisibles ante los ojos de los usuarios. El bibliotecario puede realizar el inventario de docenas de libros en pocos segundos, sin tener que manipular y orientar manualmente cada artículo. Además, las etiquetas pueden ser usadas para detectar hurtos, de manera similar a la tecnología contra robos que utilizan actualmente las bibliotecas. S O D A V R E S RE S O H C E R E ofrecer una introducción sobre la tecnología RFID y los medios técnicos concretos D Por lo tanto, la presente investigación busca entregar una propuesta cierta, en base a la tecnología de identificación por radiofrecuencia RFID, donde se propone que son necesarios para su implantación como sistema de registro y control. Todo en el sentido de generar una mejor administración de los recursos de la biblioteca de la Universidad Rafael Urdaneta, tanto en el control de espacio de colección general así como en controlar la cantidad de volúmenes presentes, promover el desarrollo tecnológico de la biblioteca y mejorar la gestión de la misma. Finalmente, la metodología de trabajo consistirá en desarrollar una investigación exhaustiva del tema a tratar, a través de una recopilación de material bibliográfico capaz de responder a todos los objetivos planteados. Realizando un análisis de la información y estructuración de la misma, pudiendo llegar así a las más óptimas conclusiones. CAPÍTULO I EL PROBLEMA. Este capítulo se centra en presentar el enfoque metodológico de la investigación. Aquí se definen los objetivos, el problema y la justificación del proyecto. S O D A V R E S S RE O H C E R E D 1.1. Planteamiento del Problema. Las bibliotecas pueden definirse, desde un punto de vista estrictamente etimológico, como el lugar donde se guardan libros. En la actualidad esta concepción se ha visto superada y por tanto resulta aceptable considerarla como una colección organizada de libros, otros materiales impresos, y en algunos casos, materiales especiales, tales como manuscritos, películas y otras fuentes de información. En este sentido, las colecciones pueden ser impresas, de audio o visuales, incluyendo mapas, grabaciones, documentos, microformas (microfilm / microficha), CDs, casetes, cintas de vídeo, DVDs, videojuegos, libros electrónicos, audiolibros, en algunos casos el material está disponible en formato digital y almacenado en computadoras o accesibles a través de Internet, todo esto aunado a muchos otros tipos de recursos electrónicos. En cuanto a los lugares donde se almacena este 18 material se incluyen las bibliotecas públicas, bibliotecas de suscripción, y las bibliotecas privadas. En este contexto es pertinente mencionar la Biblioteca de la Universidad Rafael Urdaneta, que corresponde a la categoría de biblioteca privada a la cual pueden tener acceso estudiantes, personal docente, administrativo y obrero de esta institución universitaria, y en algunas ocasiones bajo un permiso especial pueden ser utilizadas por personas externas. S O D A V R E S S RE su patrimonio educativo, la misma O H prestar servicio a los usuarios y almacenar C E R E D Cabe agregar, que la Biblioteca de la U.R.U. posee una infraestructura física para consta de cuatro plantas entre las cuales se distribuyen: siete salas de almacenamiento, dos salas para consulta de catalogo en línea, una oficina de Dirección, seis salas de lectura compartida, una sala lectura en pareja, una sala de wifi, tres salas de lectura individual y una sala virtual. Esta biblioteca contiene un gran número de obras y elementos con alto valor bibliográfico y hemerográfico, los cuales están registradas y controladas mediante un sistema de cámaras de vigilancia distribuidas estratégicamente, además del uso de códigos de barras y una protección especial para los elementos mas valiosos brindada por un hilo de cobre y sus antenas receptoras localizadas en la única puerta habilitada para el acceso y salida. Este código consiste en un conjunto de líneas paralelas verticales de distinto grosor y espaciado, que en conjunto contienen pequeñas cadenas de caracteres (código). Es importante mencionar, que los elementos disponibles en la Biblioteca tienen un alto valor científico y monetario, por lo cual en repetidas ocasiones se trata y se logra vulnerar o violar, con intención o sin ella, el sistema de seguridad existente, actualmente el mismo es brindado por un hilo de cobre dispuesto de forma espiral 19 y el de registro es brindado por un código de barras impreso y adherido a los libros, el cual es obsoleto pues los lectores ópticos de código de barra requieren una verificación visual directa con la etiqueta para poder reconocerla, en este caso, con el código que se encuentra dentro del libro. Además, se conocen otras desventajas del sistema de seguridad como es lo sencillo que resulta remover el hilo de su lugar al localizarlo y por tanto violar el sistema de seguridad de la biblioteca. Por otra parte, es difícil y poco práctico identificar las obras o elementos mediante su código de barras, ya que este solo S O D A V R E S RE O H realizar un inventario no resulta útil.S C E R E D brinda la identificación de la clasificación de un ítem genérico y a la hora de Es evidente entonces, que de seguir con los direccionamientos tecnológicos actuales, la Biblioteca de la Universidad Rafael Urdaneta se vería obsoleta al cabo de unos años en sus procesos de control de ingreso y egreso, inventario, localización e información detallada de los elementos que dentro de ella residen, traduciéndose todo esto en horas laborales del personal mal utilizadas (improductivas) que podrían ser aprovechadas en atención para los usuarios; de igual manera este nivel de obsolescencia podría dificultar el crecimiento y la eficiencia de esta biblioteca. En este sentido y con la finalidad de contribuir al desarrollo tecnológico de la Biblioteca de la U.R.U. se propone en esta investigación dotarla de un sistema de seguridad y control confiable, basado en tecnología RFID. En cuanto a la definición y significado de RFID (proximidad mifare, 2012, parr.1) se define la tecnología de la siguiente manera: 20 RFID son las siglas de Radio Frequency IDentification, en español identificación por radiofrecuencia y se refiere a un sistema de almacenamiento y recuperación de datos remotos que usa dispositivos denominados etiquetas, tarjetas, transpondedores o tag RFID. El propósito fundamental de la tecnología RFID es transmitir la identidad de un objeto (similar a un número de serie único) mediante ondas de radio. Las tecnologías RFID se agrupan dentro de las denominadas Auto ID (automatic identification, o identificación automática). Los tag pasivos RFID son unos pequeños dispositivos, similares a una etiqueta, que pueden ser adheridas, incorporadas o impresas a un producto, un animal o S O D A V R E S S RunEemisor-receptor RFID, las O H por radiofrecuencia desde C E R E D una persona. Estas contienen antenas que les permiten recibir y responder a peticiones etiquetas pasivas no necesitan alimentación eléctrica interna. Uno de los beneficios más importantes del tag es que no necesita una línea vista directa con el receptor o lector para ser detectado y tiene un margen de recepción que varía entre 30cm a 6m. En el marco de una biblioteca, esta tecnología permitiría la identificación individual e inequívoca de cada obra o elemento ya que permite identificar un ítem en forma individual a través de un número serial asignado todo esto mediante el uso de tag, etiquetas o adhesivos RFID que contendrán varios kilo bites de memoria (miles de caracteres). Este incremento de información en la capacidad de almacenamiento crea una base de datos portátil, permitiendo que un gran número de elementos sean rastreados, con datos como la fecha de llegada, el tiempo en tránsito, su ubicación, área, autor, entre otras. Algunas etiquetas RFID soportan la combinación de palabras claves que pueden hacerlas ilegibles para los sistemas de lectura que no usan las claves de acceso del código. 21 Es importante destacar que de no realizarse esta investigación la calidad de servicio a los usuarios no se acrecentaría ni modernizaría. Además de esto no se aplicarían tecnologías más eficientes a la hora de suministrar seguridad al patrimonio o bienes propios de la Biblioteca de la U.R.U. 1.2. Formulación del problema. Para cumplir con el propósito de esta investigación se formulan las siguientes S O D A V R E S S RE O H C E R E D interrogantes: ¿Cuál es la situación actual del sistema de seguridad y control de la Biblioteca de la Universidad Rafael Urdaneta?. ¿Cómo se definen los requerimientos de la tecnología RFID para ser aplicada a la Biblioteca de la Universidad Rafael Urdaneta?. ¿De qué manera se diseña un Modelo de implementación de la tecnología RFID al Sistema de registro y control de elementos de la Biblioteca de la Universidad Rafael Urdaneta?. 22 1.3. Objetivos. Objetivo general: Diseñar un Modelo de implementación de la Tecnología RFID al Sistema de Registro y Control de Elementos de la Biblioteca de la Universidad Rafael Urdaneta. S O D A V R E S S RE O H C E R E D Objetivos específicos: Describir la situación actual del sistema de seguridad Y control de la Biblioteca de la Universidad Rafael Urdaneta. Definir los requerimientos de la tecnología RFID para ser aplicada a la Biblioteca de la Universidad Rafael Urdaneta. Diseñar una arquitectura de red con tecnología RFID para cumplir funciones de sistema de registro y control de elementos de la Biblioteca de la Universidad Rafael Urdaneta. Determinar cuáles son los equipos adecuados a utilizar en la red diseñada de tecnología RFID para la Biblioteca de la Universidad Rafael Urdaneta. 23 1.4. Justificación. La necesidad de identificar cada objeto o sujeto de manera única, específica y detallada ha llevado al surgimiento de tecnologías como RFID, esta ha sido aplicada en muchas áreas pero en este caso se identificarán por radio frecuencia libros de la Biblioteca de la Universidad Rafael Urdaneta, con el fin de que la misma posea vanguardia tecnológica además de eficiencia de servicio y seguridad. S O D A V R E S E S Rde HOnotable RECmás debido a queDelEpropósito implantar la tecnología RFID en la En este sentido, la presente investigación se justifica en el ámbito de seguridad, Biblioteca de la Universidad Rafael Urdaneta es velar por la seguridad de los elementos (libros, revistas científicas, entre otros) dificultando la extracción indebida de los mismos, ya que estos representan un valor monetario, científico y patrimonial para la institución. Desde el punto de vista tecnológico, esta investigación se justifica ya que la tecnología RFID es la solución más eficiente en cuanto a control y registro único de casi cualquier cosa, es una de las tecnologías más avanzadas y utilizada. En este sentido en la presente investigación se busca identificar y asegurar los elementos de la Biblioteca mediante el reconocimiento de cada uno de ellos por señales de radio frecuencia, que contienen un código único el cual es percibido y analizado por los receptores a cierta distancia y sin la necesidad de línea de vista o contacto directo. En cuanto al entorno Social que justifica esta investigación, resalta el beneficio de usuarios y empleados de la Biblioteca de la Universidad Rafael Urdaneta, todo esto debido a que implementando la tecnología RFID aumentará la calidad de 24 servicio además de la facilidad de localización y organización de los elementos, en este caso, libros. Desde el punto de vista metodológico, esta investigación se justifica ya que puede servir como guía o antecedente para futuros trabajos de investigación y además, será punto de partida para implementar o desarrollar el proyecto en la Biblioteca de la Universidad Rafael Urdaneta. S O D A V R E S S RE O H C E R E D 1.5. Delimitación de la Investigación. 1.5.1. Delimitación Espacial. El presente Trabajo de Investigación se realizará en la Universidad Rafael Urdaneta, ubicada en el Parque Vereda del Lago, Avenida 2 El Milagro con calle 86, del Municipio Maracaibo, Estado Zulia. Así mismo, abarcará el área geográfica de la Biblioteca que dentro de ella reside. 1.5.2. Delimitación Temporal. Este trabajo de investigación se realizará en un periodo de (6) meses, a partir del mes de Junio del año 2012 y hasta el mes de Diciembre del mismo año. 25 1.5.3. Delimitación Científica. El Estudio está delimitado en la línea de investigación de Telemática, específicamente en las áreas de Planificación de Redes de Telecomunicaciones, Arquitectura de Redes Inalámbricas y Tecnologías de Altas Frecuencias. S O D A V R E S S RE O H C E R E D Capítulo II Marco Teórico. Para el correcto desarrollo de todo trabajo o investigación científica previamente se realiza una recopilación de tipo documental y bibliográfica de la temática a desarrollar, que nos permita orientar la investigación de la forma más adecuada, S O D A V R E S S RE O H C E R E teórica D necesaria, además de conceptos verbales importantes para así lograr organizar y obtener el análisis en general, el diseño y por supuesto el marco teórico es el que se encarga de ello, ya que es donde se anexa toda la información y aquellas definiciones de las palabras usadas repetidamente para el tipo de investigación y que deben ser definidas para que cualquier lector pueda opinar y orientarse sobre dicho trabajo de investigación. 2.1. Antecedentes de la investigación. Antecedentes se refiere a la revisión de investigaciones realizadas anteriormente en relación al tema de estudio y que contribuyen a la realización del presente trabajo. Algunas investigaciones realizadas anteriormente vinculadas al objeto de estudio se mencionan a continuación: Se tomo como antecedente de esta investigación, el artículo científico realizado por Li, Rida, Vyas y Tentzeris en el año 2007 y titulado “RFID TAG AND RF 27 STRUCTURES ON A PAPER SUBSTRATE USING INKJET- PRINTINGTECHNOLOGY” el mismo fue publicado en la revista de la IEEE, en su volumen número 55, correspondiente al mes de diciembre del año mencionado. Cabe agregar, que los autores Li, Rida, Vyas y Tentzeris (2007) sostienen que en el artículo se investigo el proceso de creación de circuitos UHF y microondas utilizando el proceso de inyección de tinta conductiva y el uso del papel como sustrato, con el fin de obtener una solución a nivel de sistema para la producción masiva, rápida y de ultra-bajo costo de los circuitos anteriormente mencionados. S O D A V R E S E Sde R O utilizando un resonador deH anillo microcinta, con el fin de caracterizar la C E R E D Además, se estudiaron las características de Radio Frecuencia del papel permitividad relativa y la tangente de pérdida en la banda UHF. Una etiqueta RFID UHF es desarrollada utilizando como tecnología de impresión la inyección de tinta. En este sentido, es importante mencionar que los resultados de la simulación y de la medición, muestran y verifican un buen desempeño de la etiqueta o tag pasivo RFID. Además, se explora la posibilidad de imprimir múltiples capas o estructuras de Radio Frecuencia en papel, un proceso llamado 3-D debido a que se imprimen 3 capas. Siguiendo el mismo orden de ideas, los autores del artículo científico Li, et al. (2007), concluyeron que las características dieléctricas del papel se pueden utilizar para diseñar y fabricar estructuras pasivas de Radio Frecuencia utilizando un proceso inkjet printing o inyección de tinta. Además, un compacto módulo de la etiqueta de RFID fue impreso en papel, caracterizado y probado el mismo, resulto tener un rendimiento global muy bueno. Se debe resaltar, que este artículo científico fue de gran importancia para la presente investigación, ya que detalla el proceso de creación e impresión de los 28 circuitos RFID pasivos utilizando como base o sustrato el papel, esta técnica será evaluada en la presente investigación con el fin de proponer su posible aplicación. En este orden de ideas, Sayampol (2007) realizo un artículo científico titulado “FEASIBILITY OF PRINTING RFID ANTENNAS ON CORRUGATED PAPERBOARD” Bangkok, Tailandia. S O D A V R E S RE S O H C E R E implementación y su intención fue estudiar si " la antena RFID impresa", se puede D En este sentido, el autor de dicha investigación Sayampol (2007) argumenta que una limitación importante de la tecnología RFID ha sido el coste de utilizar con el fin de reducir el coste de las aplicaciones RFID en la industria de envases de cartón ondulado. Por otra parte, el autor de esta investigación utilizo una impresora flexográfica con tinta de nanopartículas de plata para imprimir una antena y un circuito RFID, se destaca que ya que se utilizo una impresora de laboratorio el circuito no fue capaz de transmitir información, más si de ser detectado, pero el autor resalta que de utilizarse una impresora de aplicación industrial real la información se transmitiría sin problemas. Siguiendo el orden de ideas, se menciona que aunque el estudio mostró éxito utilizando las antenas conductoras sobre kraft y cartón ondulado, la conductividad alcanzada todavía estaba lejos de la poseída por las antenas de las etiquetas comerciales, esto llevo al autor de la investigación en cuestión a creer que, con un tratamiento adicional en el material corrugado y el proceso, este método puede ser factible en la producción real. 29 Cabe agregar, que esta investigación resulta de gran importancia para la presente investigación ya que toma un modelo de etiqueta RFID comercial y lo aplica en papel utilizando la técnica de impresión conocida como flexografía y una impresora a pequeña escala para explicar el proceso de impresión que lleva acabo la real. De la misma manera, Calderón y Corrales (2010), desarrollaron un artículo científico titulado “DISEÑO E IMPLEMENTACIÓN DE UN SISTEMA PARA AUTOPRÉSTAMO DE LIBROS PARA LA BIBLIOTECA DE LA FIEE”, Escuela S O D A V R E S S RE O H C E R E D Politécnica Nacional, Quito, Ecuador. En dicha investigación, se desarrolló un sistema de autopréstamo de libros basado en tecnología RFID, donde cada uno de los ejemplares contaba con una etiqueta RFID pasiva; fue seleccionada por el bit de seguridad electrónica que posee en su memoria interna. El sistema se completó con un lector RFID de corto alcance y un par de antenas que forman parte del módulo anti-hurto, el cual alerta a la administración con una alarma auditiva la cual fue programada para activarse cuando se detecta el bit de seguridad electrónica de la etiqueta. Además, realizaron pruebas que demostraron que al ingresar al nuevo sistema, mediante una HMI diseñada para este propósito, el usuario es habilitado por el Sistema de Gestión Bibliotecaria KOHA que utiliza la BIEE, para que realice el autopréstamo. La investigación realizada por Calderón y Corrales resulto muy útil para la presente investigación, ya que es una aplicación real y tangible de la tecnología RFID al ambiente bibliotecario, y de ella se pueden tomar las experiencias, modelos, aplicaciones y diseños. 30 Así mismo, Fuentealba y Vicioso (2011), en su trabajo especial de grado titulado: “SISTEMA DE CONTROL AUTOMATIZADO DE PERSONAL, EQUIPOS Y OFICINAS DEL INSTITUTO NACIONAL DE CANALIZACIÓN (INC) UTILIZANDO TECNOLOGÍA RFID”, Universidad Católica Andrés Bello (UCAB), Caracas, Venezuela. Dichos autores tomaron como objetivo general y fundamental de la investigación diseñar un sistema de control automatizado del personal, equipos y oficinas del INC utilizando tecnología de “identificación por radio frecuencia” RFID, dicha investigación se realizo con el fin brindar seguridad a la institución en cuestión, ya que la misma está enfocada a controlar el acceso a la edificación y el S O D A V R E S etiquetas pasivas de RFID. S RE O H C E R E D registro de los bienes materiales que allí residen identificándolos mediante La metodología con la cual se desarrollo la investigación consiste en lo siguiente: se tomo como punto de partida el estudio de la tecnología propuesta, las características y bondades asociadas a la solución del problema planteado, luego se procedió a estudiar el espacio físico del INC mediante planos para poder determinar las dimensiones del diseño, con la etapa de diseño finalizada se realizo la simulación del mismo mediante el software Radio Plan 5.4 y por último se recopilo toda la información obtenida durante la investigación. Por otra parte en el diseño realizado se especifica una propuesta de arquitectura de red y la simulación de la misma variando el número y ubicación de antenas por cada nivel que posee la estructura o edificación con la finalidad de examinar la eficiencia asociada a dichas variables. Cabe agregar, que este trabajo aporto conocimientos para la realización de marco teórico y el desarrollo o diseño de arquitectura de la presente investigación. Se tomo como ultimo antecedente un artículo publicado en el 2011 por Acosta, titulado: “FABRICACIÓN DE ETIQUETAS PASIVAS RFID POR INYECCIÓN DE 31 TINTA” Departamento de Ingeniería de la Universidad Nacional Autónoma de México, Ciudad de México, México. El autor de dicha investigación, Acosta (2011) explica lo siguiente en cuanto al contenido o fin de la investigación en cuestión: La tecnología de inyección de tinta ha alcanzado un alto nivel de madures. Hoy en día es una tecnología extremadamente versátil que ha permitido generar infinidad de aplicativos de bajo costo. En base a esta tecnología se están proponiendo nuevos procesos de fabricación de circuitos impresos e incluso hasta la fabricación de dispositivos MEMS (Micro Electro Mechanical Systems). Con el tiempo desplazarán a los sistemas de fabricación por litografía. S O D A V R E S REha tomado gran auge es la RFID S años O H Otra tecnologíaR que en los últimos C E E D IDentificaction). Se considera que es el futuro de los (Radio Frecuency sistemas de codificación. Varias empresas como Wal –Mart especialistas en la distribución de productos, han adoptado esta tecnología creando centros de distribución completamente automatizados. Esta tecnología ha permitido tener una exactitud del 100% en el traslado de productos terminados desde la planta de producción hasta el escaparate de venta, teniendo trazabilidad sobre cada movimiento realizado. Este proyecto pretende desarrollar y establecer una banda continua del sistema de impresión RFID, utilizando cabezales de impresión piezoeléctricos de inyección de tinta. Voy a seleccionar la tinta, el cabezal de impresión y desarrollar el proceso para obtener bajos costos las etiquetas RFID pasivas. Lo propuesto en dicha investigación, consistía básicamente en un equipo o un sistema que permitiría imprimir circuito RFID utilizando tintas especiales directamente sobre el producto o empaque. Los pasos que el autor siguió para el desarrollo del proyecto son los siguientes: se selecciono la tinta que mejor prestaciones presente, se selecciono un cabezal de inyección que soporte la tinta seleccionada, establecer un proceso de impresión y por ultimo establecer un método con el cual un código de producto puede ser transformado en un circuito RFID. 32 Por otro lado Acosta (2011) concluyo lo siguiente: El uso de la impresión de tinta para implementar nuevos procesos de fabricación es una alternativa bastante versátil con muchas ventajas como el bajo costo. Lamentablemente para la aplicación propuesta en este trabajo, no es posible integrarla en una impresión continua sobre la banda, pues se vuelve extremadamente complejo y requeriría demasiadas consideraciones y elementos adicionales para su operación, que aun con esto seguiría sujeta a grandes riesgos de falla. S O D A V R E S En el desarrollo deC este proyecto S RseEha observado el potencial que O H E R E Dtecnologías inkjet y el desarrollo de soluciones poliméricas tienen las para la fabricación de aplicaciones microelectrónicas, estructuras micrométricas y películas plásticas. Involucrarse con el uso de estos sistemas de impresión y depósito de materiales nos ha generado nuevas ideas y perspectivas para el desarrollo de futuros proyectos. Dicho artículo aportara a la presente investigación información en relación a la técnica de inyección de tinta para la impresión de circuitos RFID, sirviendo de complemento para lograr objetivos específicos de la presente investigación. 2.2. Bases Teóricas. 2.2.1. Archivología como ciencia. Según los estudios de Lodolini y Llaverías (2012) la archivología es dentro del sistema de disciplinas bibliológico-informativas, la ciencia que estudia el devenir sujeto a la ley de la actividad archivística. 33 Es la Ciencia Social que estudia los principios de la creación, desarrollo, organización, administración y funciones de los archivos, sus fundamentos, legales y jurídicos, así como sus problemas teóricos-históricos y métodos lógicos referentes a los documentos de archivo, los cuales resuelve de manera netamente práctica. Historia. S O D A V R E S S RsonEtan antiguos como la organización de O H Lodolini y LlaveríasR (2012) los archivos C E E D La historia de la archivología comienza desde la invención de los archivos, según la sociedad. Sin embargo, las ideas que hoy tenemos sobre ellos, los propios sistemas archivísticos y las formulaciones teóricas que los abordan son consecuencia directa del desarrollo de los enfoques de Gestión Documental aparecidos en los Estados Unidos a mediados del siglo XX. Estos puntos de vista ofrecieron un abordaje teórico que, basado en los conceptos de Ciclo de Vida y Edades de los Documentos, ofrecieron las herramientas necesarias para una gestión de los documentos desde su génesis hasta su transferencia y tratamiento en los Archivos Históricos. Dicho enfoque se complementó con las tradicionales aportaciones teóricas de la Archivística, especialmente con el Principio de Procedencia y Orden Natural de los Documentos. Todos estos conceptos parten del estudio de la naturaleza del documento archivístico, que se distingue por su contextualidad, su carácter seriado, su interrelación y su exclusividad, atributos que lo convierten en un objeto informativo particular. 34 2.2.1.1. La Archivología. En cuanto a la archivología Lodolini y Llaverías (2012) exponen que la archivología como disciplina informativa forma parte del conjunto en que está la información documentada como hilo conductor. La distingue el hecho de que centra su actividad en el Archivo. Es contemporánea con la Bibliotecología. En sus orígenes no había diferencias entre el archivo y la biblioteca. Los antiguos la llamaban casa de las tabletas en Mesopotamia y en Egipto casa de los papiros. S O D A V R E S S RE O H C E R E principios de D conservación y organización y los medios para su utilización; o sea, La archivística es la ciencia de los archivos, que estudia su naturaleza, los es la disciplina que trata de los aspectos teórico prácticos de los archivos y de su función. El objeto de estudio es el tratamiento de un tipo determinado de documentos, organizados en forma tal que permitan conocer y reflejar el origen, la evolución y estado actual de las fuentes que los generan, con el fin de ofrecer servicios a partir de su acumulación. La Archivología estudia la actividad archivística, específicamente los problemas teóricos, históricos y metodológicos referentes a los documentos y fondos de archivos, así como los métodos, técnicas y recursos que se utilizan en esta actividad. Archivística. Es la ciencia que se ocupa de los archivos en sus aspectos teóricos y prácticos, estableciendo principios inalterables y estudiando técnicas adecuadas de gestión de documentos, administración y tratamiento técnico de archivos, así como la función jurídica, administrativa y científica de los mismos, desde un punto de vista archivístico o de ciencias y técnicas diversas, y su relación con las entidades 35 productoras de los conjuntos orgánicos de documentos, a fin de manejar y hacer accesible la información de los fondos documentales. Se ocupa del estudio de los procesos referentes a la formación de fondos de documentos de archivo. Su objeto de estudio es el tratamiento de un tipo determinado de documentos, organizados de forma tal que permitan reflejar el origen, evolución y estado actual de las fuentes que lo generan, con el fin de ofrecer servicios a partir de esa S O D A V R E S RE a los documentos y fondos de S referentes O H teóricos, históricosR yE metodológicos C E D acumulación. Estudia la actividad archivística, específicamente los problemas archivo, así como los métodos, técnicas y recursos que se utilizan en esa actividad. Como los principios en que se apoya la archivología tienen su base en la historia, para muchos es una disciplina histórica, en tanto utiliza los métodos de distintas disciplinas de ese carácter como, la Paleografía, onomástica y otras. En la actualidad, la UNESCO incluye la actividad archivística y la Archivología en el conjunto de actividades y disciplinas biblioteca-informativas. 2.2.1.2. Biblioteca. Según lo expuesto por Lodolini y Llaverías (2012), hoy la biblioteca es un sistema de información y comunicación social, y por lo tanto, su finalidad esencial es procurar comunicar esa información, tanto la que contiene de manera física como aquella a la que se puede acceder a través de la biblioteca. En muchas bibliotecas existe un departamento especializado el cual atesora archivos sobre todo los que se consideren raros o valiosos. 36 2.2.2. La identificación por radiofrecuencia (RFID). Acorde a la información expresada en el documento en línea de Luis Miguel Blázquez del Toro 2010. (citado por Fuentealba y Vicioso, 2011), la tecnología RFID se crea durante la segunda guerra mundial y en esencia permitía detectar e identificar aviones a kilómetros de distancia, de tal manera que si los aliados balanceaban sus aviones al regresar a la base, la señal de radio cambiaría en el radar, y así sabrían que eran naves amigas. Esto se logró mediante la, fusión de señales electromagnéticas con las técnicas empleadas en los radares de la época, S O D A V R E S S RE O H C E R E D lo que hace que esta tecnología sea independiente de cables para la transmisión de datos. Posteriormente esta tecnología se extendió para algunas áreas del comercio, entre las cuales figuran los sistemas antirrobo de las tiendas (cuyas etiquetas contenían sólo un bit, suficiente para detectar si el producto fue sacado o no del local) y los controles para abrir o cerrar puertas sin utilizar llaves. Sin embargo, fue en los años 90 que los investigadores se convencieron que la gama de posibilidades que ofrecía esta tecnología podía ser ampliada a escalas nunca antes pensadas. Un ejemplo actual es referente al ahorro energético, ya que con los equipos RFID se puede automatizar el uso de la luz y del aire acondicionado en las oficinas, casas, locales, y lugares donde sean requeridos, para que sólo sean encendidos cuando haya personas adentro. Sucede pues, que tanto José Manuel Huidobro 2010 (citado por Fuentealba y Vicioso, 2011), como Pedro Peris López 2008 (citado por Fuentealba y Vicioso, 2011), coinciden en que RFID utiliza ondas electromagnéticas o electrostáticas para enviar la información solicitada en rangos de distancia y frecuencia determinados, utilizando mayormente la modulación por desplazamiento de la amplitud (ASK). 37 Esto provee la principal ventaja entre esta tecnología y las ya comunes en el mercado, la cual es que RFID no necesita contacto directo entre sus partes fundamentales. Otra de las ventajas que ofrece este sistema es que pueden leerse múltiples tarjetas simultáneamente por un sólo lector, virtud de la que no gozan los sistemas de detección actuales como el código de barras o las tarjetas de aproximación. Asimismo, como cada tarjeta tiene su propia información, puede diferenciar un artículo de otro así sean exactamente iguales, por ejemplo, se pueden leer simultáneamente y sin problema varios envases de agua de la misma marca y con el mismo contenido, ya que cada uno tendría una etiqueta RFID distinta. S O D A V R E S S RE O H C E R E D Ahora bien, según José Manuel Huidobro 2009 (citado por Fuentealba y Vicioso, 2011), estas etiquetas se utilizan principalmente en tres casos: primero, cuando existe la posibilidad de que se modifique malintencionadamente el sistema utilizado (por ejemplo, remarcar un código de barras) para hacerlo ilegible; segundo, cuando se requiera que la línea de visión entre un objeto y su etiqueta no sea estrictamente directa; y tercero, cuando se desee editar una base de datos central con conexiones a cada punto de lectura y escritura. Un sistema de Identificación por Radio Frecuencia consiste de una antena y un transmisor-receptor, que lee la radio frecuencia y transmite la información a un dispositivo de procesamiento, y un transportador, o etiqueta, que es un circuito integrado que contiene los circuitos de radio frecuencia y la información que será transmitida. 38 2.2.2.1. Componentes del Hardware RFID. 2.2.2.1.1. Tag, etiqueta o transponder RFID. En cuanto a las etiquetas, tag o transponder RFID los autores Fuentealba y Vicioso (2011), exponen que la etiqueta RFID es parecida a la de los códigos de barra, pero con la gran diferencia de que contiene una antena con un microchip, en el que se puede almacenar y editar información sin necesidad de hacer S O D A V R E S S RE con la antena, y el CHOdirectamente ERE el D primero conectado contacto, a través de las ondas de radio que llegan y salen por la antena antes mencionada. Con la modulación ASK la impedancia del chip se sitúa en dos estados: segundo, desconectado completamente de ella. Esta etiqueta se adhiere al producto en cuestión, y para extraer su información es necesario que reaccione ante las radiaciones electromagnéticas emitidas por los lectores RFID. Cabe destacar que existen diferentes diseños de las etiquetas, cada uno especial para el tipo de superficie del objeto al que se quiera adherir, lo cual sugiere que si se coloca una etiqueta diseñada especialmente para una superficie en particular, en otra cuyas características no sean parecidas a dicha superficie, la lectura puede variar erróneamente, con lo cual se podría generar información falsa. Por otro lado, tienen a su favor una gran ventaja, y es que son más duraderas que las del código de barras, puesto que no necesitan mantenimiento, y pueden resistir el frío, calor, agua en grandes cantidades y/o humedad. Clasificación por fuente de alimentación. Activas: Contienen una fuente de alimentación, lo que les otorga mayor facilidad para trabajar a frecuencias altas comprendidas entre 310MHz y 39 5,9GHz, y por ende a mayores distancias entre ellas y el lector (hasta 30 metros), con una velocidad de lectura de hasta 2Mbps; esto implica mayor costo, y en la mayoría de los casos la necesidad de una línea de visión directa entre ellas y el lector. Su tiempo de vida gira alrededor de los 10 años, y se utilizan en su mayoría para hacerle seguimiento a objetos de alto valor. Pasivas: Son más económicas que las activas ya que no poseen fuente de alimentación propia para transmitir sus datos, sino que se alimentan por la energía inducida por la señal de escaneo de radiofrecuencia, lo que disminuye S O D A V R E S RE S O H trabajan a frecuencias bajas, entre 100kHz y 500kHz, lo que las hace útiles C E R E D la distancia entre ellas y el lector a un máximo de 9 metros. Generalmente para identificación de objetos, aunque también pueden trabajar a altas frecuencias (microondas). Usualmente utiliza la modulación FSK para lecturas de corta distancia (2 a 10cm) y acepta las otras modulaciones para distancias de hasta 9 metros, y su tiempo de vida gira entorno a los 30 años. Semi-pasivas: Incluyen una batería que alimenta al microchip, lo que evita que las antenas se alimenten de la energía inducida para emitir la señal de salida. Trabajan a frecuencias cercanas a 13,5MI-lz, ideal, para control de accesos en edificios o de productos de bajo costo. Clasificación por tipo de programación. Sólo lectura: Su contenido no puede ser cambiado y en la mayoría de las veces es prefabricado, y se guarda en la memoria ROM del microchip, cuya capacidad es de 128 bits. Es ideal para el control de artículos de bajo precio conectados a una base de datos, donde se encuentre la información detallada de los mismos. 40 Lectura y escritura: El lector puede modificar la información grabada en la memoria del microchip, ya que esta es una memoria EEPROM, cuya capacidad está entre 512 bits y 1MB. Es usada mayormente en almacenes remotos, donde no es posible la conexión con la base de datos de los artículos. 2.2.2.1.2. Lector RFID. S O D A V R E S S RdeEelectrónica “transceptor”, actúa como O H C E R E que el dispositivo lector, o en ámbito D En cuanto a los llamados transceptores o lectores de RFID Urueña (2009), explica estación de identificación transmitiendo señales de petición hacia los tag y recibiendo las respuestas a estas peticiones. Es un dispositivo receptor/transmisor radio, que incorpora además de los subsistemas de transmisión y recepción, un procesador de señales digitales que lo dota de mayor funcionalidad y complejidad en sus operaciones. Un dispositivo lector, necesitará de una o varias antenas RF para transmitir la señal generada y recibir la respuesta del tag. Es posible encontrar lectores con la antena RF integrada en su propio hardware y lectores con conectores de antena RF externos. Estos pueden ser fijos (Fixed Reader), portátiles (Mobile Reader) o de mano (Hand-held Reader) como se puede observar en la figura 2.1. El primer caso es colocado principalmente en paredes, puertas o cintas transportadoras, por lo cual la antena debe tener una polarización lineal; pero el mayor uso tanto para el segundo como para el tercer caso es en equipos móviles (como elevadores), lo que hace que la antena requiera una polarización circular para que la radiofrecuencia pueda ser leída linealmente y aumente la flexibilidad del equipo en la totalidad del espacio donde se utilice. 41 Fixed Re eader M Mobile Rea ader Hand d-held Rea ader . Figura 2.1. Lecto ores RFID. S O D A V R E S Ecordancia con la rrealidad de S en R conc para ametrizació ón y conffiguración d cada O H C E R E D instittución. Ge eneralmentte el equip pamiento que q se adq quiere vien ne con el software s o el equ uipamiento descrito necesita un softtware parra su operación, Todo incorporado, pero p en alg gunos caso os, sobre todo cuand do se traba aja con má ás de un provveedor, es necesario adquirir software s esstándar qu ue permita manejar bajo b una mism ma interfazz los distinttos equiposs. Existen alterna ativas open source para p la ad dministració ón de equ uipamiento RFID y softw ware com mercial qu ue es c configurable e bajo los l parám metros de e cada requ uerimiento. El costo promedio varía entrre USD$0.5 (sin considerar loss costos de desarrollo y param metrización n para lo os produc ctos open n source)) y los USD D$10.000. 2.2. Software del Sis stema RFID. 2.2.2 Segú ún lo desccrito por García, G 20 006 (citado o por Fuentealba y Vicioso, 2011) 2 el softw ware de sisstema RFID es un conjunto c de e operacio ones para que el lecttor y las etiqu uetas puedan intera actuar enttre sí a través de señales d de radio, con un 42 hardware RFID, firmware y otro software de alto nivel, que puede ser Visual Basic, C++, Java, entre otros. Debido a la evolución de los lenguajes de programación, ha permitido el desarrollo de plataformas destinadas a la gestión de dispositivos y datos generados por los sistemas RFID. Hoy en día existen diversos software en los que se puede manipular cualquier aplicación de RFID y por tanto manipular los datos aportados por los lectores RFID. S O D A V R E S S RE O H 2.2.2.2.1. Lectura/Escritura. C E R E D Esta sección se refiere a la capacidad de grabar y accesar a la memoria de la etiqueta RFID. En cuanto a esto el autor Urueña (2009, p.28) expone que: La etiqueta accede a su memoria para enviarle al lector la información que éste solicita, a través de una operación de lectura o escritura de datos sobre ella, o a través de la aplicación cliente (la cual sólo se permite si la etiqueta puede ser reescrita). 2.2.2.2.2. Anticolisión, Detección y Corrección de errores. Este apartado reseña o cita el manejo de los problemas de comunicación que pueden existir en la tecnología RFID como las colisiones estas, pueden existir en la transmisión de información de etiquetas a lectores. 43 En cuanto a la anticolisión, detección y corrección de errores, Fuentealba y Vicioso (2011p.14) explican lo siguiente: La anticolisión se refiere a la interacción entre el lector y las distintas tarjetas que están ubicadas en su rango de cobertura, de tal manera que se minimice el riesgo de cometer errores si varias de ellas responden simultáneamente. Si esto sucediera, se detecta el error y se corrige a través del software destinado a ello, que está instalado tanto en las etiquetas como en los lectores RFID. En las primeras, este código funciona a través de una combinación de aproximaciones probabilísticas y determinísticas, mientras que en el segundo, lo ideal es que se asignen frecuencias en el tiempo a un conjunto de lectores, ya sea con un enfoque centralizado o distribuido. S O D A V R E S S RE O H C E R E D 2.2.2.2.3. Middleware. El Middelware es un software que según Fuentealba y Vicioso (2011) se encarga del monitoreo, procesamiento, filtraje, modificación y enrutamiento de toda la información captada por los lectores, así como también de las modificaciones necesarias que particularizan el uso de cada sistema RFID. Con esto se garantiza la centralización de la información en lugares donde se encuentra más de un lector, de tal manera que, si alguno sufre alguna falla, se alerte al operador central. Normalmente los elementos de un sistema RFID forman un sistema aislado, sino que se conectan a sistemas de producción logística, etc. En esta fase entra el middleware, dispositivo situado entre el hardware RFID y las aplicaciones software del cliente, tal como sistemas de gestión de inventarios, ERPs, CRMs, etc. Su función es la de gestionar todo el sistema RFID a nivel de hardware, recibir la totalidad de la señales de los tag y filtrar la información, para solo transmitir información útil a los sistemas empresariales. El middleware también puede ser un software diseñado expresamente para una aplicación concreta, que lo único que 44 haga es transmitir la información recogida por los lectores a la aplicación correspondiente. 2.2.2.2.4. Base de datos. En toda aplicación de la tecnología RFID es necesaria la existencia de una base de datos con la identificación de cada elemento. En relación a la base de datos Urueña (2009, p.30) expone que: S O D A V R E S S REsoftware adicional que permite O H La base de datos es una plataforma C E R E D de forma organizada, la información de identificación que almacenar, genera el subsistema hardware (tag y lector). Sin este subsistema software, una aplicación cliente sería incapaz de gestionar la información que genera un dispositivo lector. Previo a este paso, se necesita almacenar la información de identificación en un formato común para que cualquier aplicación cliente, de nivel superior, sea capaz de trabajar y acceder a esta información. Entre la base de datos y el dispositivo lector es necesario un interfaz middleware que ejecute un tratamiento previo sobre los datos en bruto que genera el lector. Según lo citado con anterioridad, el propio dispositivo lector dispone de una unidad de procesado inteligente que, dependiendo del grado de complejidad de su diseño, implementará este interfaz dentro del propio lector. En otros casos será necesario el diseño externo de este interfaz middleware. 2.2.2.3. Clasificación De los Sistemas RFID. Los sistemas RFID se clasifican según su frecuencia de operación, tipo de etiqueta y según el tipo de comunicación entre etiqueta y lector. 45 2.2.2.3.1. Clasificación por la frecuencia de operación. La clasificación por la frecuencia en la que operan los sistemas RFID según Urueña (2009) se da principalmente mediante 3 bandas LF, HF y UHF además explica que existen diversos sistemas de RFID operando en distintas frecuencias, y cada uno de ellos presenta ventajas y desventajas en relación a los otros, por lo que resulta necesario analizar la aplicación, para determinar cuál de ellos se adapta mejor a las condiciones y exigencias que se planteen. S O D A V R E S S RE O H Frecuencia Baja oC LF. E R E D Opera en una frecuencia alrededor de 125 KHz, es el sistema menos susceptible a los líquidos y metales, su velocidad de comunicación es baja, lo que lo hace deficiente para operar en entornos donde exista más de un tag presente en el campo de la antena; Su rango máximo de lectura no supera los 50cms y su utilización más frecuente está asociada a controles de accesos e identificación de animales. Frecuencia Alta o HF. opera en una frecuencia cercana a los 13.56 MHz su respuesta en presencia de líquidos es buena, la velocidad de comunicación es aceptable para sistemas estáticos o de baja velocidad, su rango máximo de lectura es alrededor de un metro, sus principales aplicaciones se encuentran en librerías, identificación de contenedores y ‘smart card’. 46 UHF Frecuencia Ultra Alta. Opera entre los 868 - 928 MHz, sus principales inconvenientes se encuentran en la interferencia provocada por metales y líquidos. Otro punto negativo es la imposibilidad de estandarizar la frecuencia, dado que cada país legisla esta banda con distintas limitaciones. Entre sus puntos positivos está el rango de lectura (que alcanza hasta 9 metros), su velocidad de lectura (1200 Tag/seg.) y el bajo costo de los tag (5 centavos). 2.4 S O D A V R E S S RaE2 metros. Este tipo de sistemas no se O H buena, su rango deR lectura no es mayor C E E D - 5.8 Ghz, trabaja en la banda de UHF, si bien su velocidad de transmisión es encuentran muy difundidos y su aplicación principal se encuentra en sistemas de tele-peaje. La tabla 2.1. Sintetiza la información obtenida acerca de la tecnología RFID, sus características y aplicaciones en las diferentes bandas de frecuencias existentes nombradas anteriormente. 47 Tabla 2.1. Bandas de frecuencias de trabajo de RFID, características y ejemplos de aplicación. Banda de Frecuencias LF (de 100 a 500 kHz) Típico 125 a 134 kHz Internacional. HF típico. Internacional. Características del Sistema Ejemplos de Aplicaciones Corto alcance. Poca velocidad de transmisión. Relativamente económico. Gran penetración en los materiales (líquidos). Trabaja bien junto a metales. Control de acceso. Identificación de animales. Control de inventario. EAS (Antirrobo). Llaves de automóvil. Corto/medio alcance Velocidad de transmisión media. Puede leer a través de líquidos y en entornos húmedos. Problemático junto a metales. Moderadamente caro. Posibilidad de actuar como lector o etiqueta en función del escenario de utilización (NFC). Control de acceso. Tarjetas inteligentes. EAS (Antirrobo). Inventario en bibliotecas. Gestión de almacén. Control de equipajes. Gestión de Lavandería. Identificación de pacientes. Pago con el móvil y captura de datos con sólo acercar el móvil (NFC). S O D A V R E S S RE O H C E R E D 13.56 MHz UHF (de 400 a 1000 MHz) típico 850- 950. Microondas (de 2.4 a 6 GHz). Largo alcance. Alta velocidad de transmisión. Mecanismos de anticolisión. Problemático con líquidos y metales. Problemático en entornos húmedos. En metal genera interferencias moderadamente caro. Medio alcance. Características similares a los tag UHF pero con mayor velocidad de transmisión. Mayor precio. Gestión de artículos. Gestión de la cadena de suministro. Gestión de almacén. Gestión de expediciones Trazabilidad. Control ferroviario. Peajes de autopista. Localización. 48 2.2.2.3.2. Clasificación por el tipo de etiqueta. Low-End. En cuanto al tipo de etiqueta Low-End Fumai y Teriús, 2008(citado por Fuentealba y Vicioso, 2001), explican que contienen a las etiquetas de sólo lectura, cuya información son los datos basados en un único número de serie. Estos sistemas al reconocer la presencia de un artículo dentro del rango de lectura del lector, inician S O D A V R E S S RE O H C E R E D una comunicación de broadcast con dicho número de serie; sin embargo, este tipo de sistemas RFID no contiene la operación básica de anticolisión. Mid-Range. Los autores Fumai y Teriús, 2008(citado por Fuentealba y Vicioso, 2001), exponen que la clasificación Mid-Range comprende las etiquetas que permiten ser reescritas, como las activas y pasivas (con memoria EEPROM) con un máximo de 100 Kbyte de memoria. A diferencia de los sistemas low-end, estos sí contienen la operación de anticolisión, así como cifrado, autorización y autenticación. High-End. Según lo expuesto por Fumai y Teriús, 2008(citado por Fuentealba y Vicioso, 2001), las etiquetas High-End operan a una frecuencia de 13,56MHz, por ende son capaces de soportar microprocesadores y tarjetas inteligentes, y así poder aplicar códigos de seguridad más complejos. 49 2.2.2.3.3. Clasificación por la Comunicación entre la Etiqueta y el Lector. La comunicación de un sistema RFID, se basa en la comunicación bidireccional entre un lector y una etiqueta, por medio de ondas de radiofrecuencia. Se conoce que la comunicación entre las etiquetas y el lector se realiza a través de la modulación (con portadoras, subportadoras o armónicos de la frecuencia de transmisión) de las señales electromagnéticas emitidas por el lector, las cuales son mucho más potentes que las enviadas por las etiquetas. Esto sugiere que el lector debe saber diferenciar ambas señales, y para ello está la siguiente clasificación: S O D A V R E S S RE O H C E R E D Half Duplex. En cuanto a la comunicación Half Duplex, Fumai y Teriús, 2008(citado por Fuentealba y Vicioso, 2001), explican que la transferencia de señales del lector a las etiquetas se alterna con la comunicación en sentido contrario, utilizando las modulaciones con o sin subportadora y armónicos. Full Duplex. La comunicación Full Duplex según Fumai y Teriús, 2008(citado por Fuentealba y Vicioso, 2001) se refiere a la transferencia de señales del lector a las etiquetas se alterna con la comunicación en ambos sentidos simultáneamente, utilizando la transferencia de datos a una fracción de frecuencia del lector, en subarmónicos o en diferentes frecuencias (no armónicas). 50 Secuenciales. La comunicación secuencial según los autores Fumai y Teriús, 2008 (citado por Fuentealba y Vicioso, 2001), sucede cuando la etiqueta es alimentada a través de pulsos generados por el lector, cuyos estados son encendido y apagado en intervalos regulares; esto puede generar una pérdida de energía en el momento en que la comunicación se corta si no se posee una alimentación externa. S O D A V R E S S RE O H C E R E D 2.2.2.4. Regulación y Estandarización. García, 2006 (citado por Fuentealba y Vicioso, 2001) para esta tecnología no existe una regulación mundial, sino que cada país tiene su propio organismo, bajo el cual fijan las frecuencias y potencias a utilizar en su territorio, entre los cuales están: Comisión Nacional de Telecomunicaciones — CONATEL (Venezuela). Federal Communications Commission — FCC (USA). Department Of Communications — DOC (Canadá). Conferénce Européenne administrations des Postes et des Télécommunications - CEPT (Europa). Ministry of Public Management, Home affairs, Post and Telecommunication PHPT (Japón). 51 Ministerio de la Industria de información (China). Autoridad Australiana de la Comunicación (Australia). Ministerio de desarrollo económico de Nueva Zelanda (Nueva Zelanda). 2.2.2.4.1. International Organization for Standardization (ISO). S O D A V R E S E Network (2010), consideramos La Sobre la base de las consideraciones SdeRLibera O H C E R E International D Organization for Standardization (“Organización Internacional de Normalización”) (ISO) como el organismo líder mundial en materia de desarrollo de normas internacionales. En tal sentido, las normas técnicas ISO especifican los requisitos para productos, servicios, procesos, materiales y sistemas. Asimismo, ISO ha desarrollado normas destinadas a la evaluación de conformidad así como prácticas gerenciales y societarias sobre diferentes bienes. ISO ha publicado las normas técnicas fundamentales que se aplican en RFID. Una vez desarrolladas, estas normas se diseñan para su utilización en todo el mundo. 2.2.2.4.2. International Electrotechnical Commission (IEC). Según la IEC.® (2010), La International Electrotechnical Commission (“Comisión Electrotécnica Internacional”) (IEC) es una organización global líder que se dedica a confeccionar y publicar normas internacionales para todas las tecnologías eléctricas, electrónicas y afines. IEC promueve la cooperación internacional en materia de aspectos de normalización electrotécnica tales como la evaluación de conformidad con las normas aplicables en los campos de electricidad, electrónica y tecnologías afines (tales como RFID). 52 2.2.2.4.3. Estándares ISO/IEC. La ISO y la IEC son los principales organismos reguladores y estandarizadores en el mundo de la tecnología, por tanto en la figura 2.1 y 2.2 se ilustran las normas y estándares realizados por estas organizaciones que aplican a la tecnología RFID. S O D A V R E S S RE O H C E R E D Figura 2.2. Estándares ISO para RFID (Libera network, 2010). 53 S O D A V R E S S RE O H C E R E D Figura 2.3. Serie ISO 18000 para la definición del interfaz de aire RFID. (Libera Network, 2010) 2.2.2.4.4. CONATEL. Toda aplicación de tecnología que necesite utilizar el espectro radioeléctrico como RFID, se debe guiar por las leyes y el organismo gubernamentales encargado de las telecomunicaciones en cada país. 54 Según la Ley Orgánica de Telecomunicaciones de la Republica Bolivariana de Venezuela en la Gaceta Oficial nº36.970 (2000) expone que: ARTICULO 73.La concesión de uso del espectro radioeléctrico es un acto administrativo unilateral mediante el cual la Comisión Nacional de Telecomunicaciones (CONATEL), otorga o renueva, por tiempo limitado, a una persona natural o jurídica la condición de concesionario para el uso y explotación de una determinada porción del espectro radioeléctrico, previo cumplimiento de los requisitos establecidos en esta Ley. Sin perjuicio de las disposiciones legales y reglamentarias aplicables, las relaciones derivadas de una concesión se regularán en el respectivo contrato de concesión. S O D A V R E S S RE O H C E R E D 2.2.2.4.5. EPC Global. Según lo expuesto por la corporación Libera Networks (2010) EPC global es una organización sin ánimo de lucro, neutral y con casi 1.200 miembros suscritos. Su misión es el desarrollo e implantación de un sistema de estándares globales (abiertos y gratuitos) que combinan RFID, redes de comunicaciones, y el EPC (Código Electrónico de Producto, un número único que identifica a cada ítem), con la finalidad de: Asegurar la interoperabilidad entre los sistemas utilizados por las diferentes compañías que componen la cadena de suministro. Permitir la identificación y trazabilidad de un ítem a través de toda la cadena de suministro. 55 Los estándares desarrollados por EPC global están enfocados hacia la implementación de la EPC global Network, cuyo objetivo, como se ha comentado, es mejorar la eficiencia y visibilidad de la cadena de suministro. Dicha red constituirá un medio seguro de conexión entre los servidores que contiene información relacionada con los artículos o elementos identificados mediante un EPC y permitirá conocer información relativa a sus movimientos a lo largo de toda la cadena de suministro. Por tanto, EPCGlobal define estándares para RFID a todos los niveles: S O D A V R E S S RE O H C E R E D El formato lógico de los datos contenidos en una etiqueta EPC. Middleware de recogida y tratamiento de datos (“Savant”), incluyendo la comunicación con los equipos lectores/escritores. La especificación PML (Physical Markup Language), lenguaje basado en XML que define el formato de la información de intercambio entre componentes dentro de la red EPC. La especificación ONS (Object Name Service), para la red global, que retiene la información sobre cualquier objeto etiquetado con un tag EPC en el mundo. El estándar EPC Clase 1 Generación 2 (C1G2) se ha publicado como estándar ISO 18000-6C reconocido internacionalmente para gestión y control de cadenas de suministros. Es, por tanto, el punto de unión entre los estándares ISO y EPC. 56 EPCGlobal Network. La EPCGlobal Network es un medio para usar la tecnología RFID en la cadena global de suministros y compartir la información obtenida entre usuarios autorizados a través de internet. La EPCGlobal Network tiene varios componentes los cuales, en coordinación, proporcionan la habilidad de capturar y compartir información dentro de la red. Los objetos se etiquetan con tag de bajo coste que contienen su código de identificación (EPC). En cada agente de la red, se coloca un sistema de S O D A V R E S S RE O H códigos EPC de todos losC objetos. E R E D identificación (“ID System”) formado por lectores y antenas, que recogen los Estos datos son gestionados, filtrados y consolidados por el Middleware EPC, el cual los entrega a los sistemas corporativos y a los Sistemas de Información EPC. Para obtener información adicional sobre un EPC, el agente autorizado, a través de sus Sistemas de Información EPC (“EPCIS”), acudirá a los Servicios de Información centralizados (“Discovery Services”), entre los que destaca el Servicio de Nombres de Objeto (“Object Naming Service”). Componentes de la red y su función: Código de Producto (EPC). Brevemente, el EPC es el código numérico estandarizado de 96 bits que identifica de forma unívoca un objeto. Este código no contiene ninguna información específica sobre el objeto al que etiqueta; toda la información asociada a un código EPC se encuentra en la “EPCGlobal Network”, accesible sólo a los usuarios autorizados 57 Middleware EPC. El Middleware EPC es un componente crítico dentro de la red EPCGlobal ya que, por un lado, debe asegurar la integración de los equipos RFID de los distintos fabricantes, y por otro, facilita a los sistemas de la empresa los datos recogidos por los lectores. Dado que los lectores pueden estar recogiendo datos de cientos de tag por segundo, el middleware debe filtrar y consolidar adecuadamente los datos antes de enviarlos a los sistemas corporativos. S O D A V R E S S RE O H EPC Information Server (EPCIS). C E R E D Es la pasarela o intérprete para el intercambio de información entre aplicaciones remotas; especifica los servicios e interfaces que son necesarios para facilitar dicho intercambio a lo largo de la cadena de suministros completa. Una de sus principales características consiste en la existencia de un repositorio central de datos compartido, cuya información es actualizada por todos los partner que componen la red. El proceso de comunicación se realiza mediante servicios web (SOAP) utilizando el Lenguaje de Marcado Físico (“PML, Physical Markup Lenguaje”), de forma que cualquier aplicación local pueda comunicarse con sistemas remotos. ONS. La función del Servidor de Nombres de Objetos (“Object Name Service”) dentro de la red EPCGlobal es identificar la localización del servidor que contiene el servicio o la información que necesita una aplicación o “susbcriber”. El ONS utiliza 58 la información del código EPC para obtener la localización de un servicio perteneciente a un servidor EPCIS de su base de datos local o de un servidor ONS raíz. Por ejemplo, cuando una aplicación tiene el código EPC de un objeto, puede pedir al servidor ONS información estática o transaccional relacionada con el objeto: clase de producto, localización, fecha de envío, cantidades o estado, por citar algunas. S O D A V R E S S RE O H 2.2.2.4.6. Legislación C E R E D En cuanto a las leyes que regulan esta tecnología Urueña (2009) expresa que adicionalmente a la regulación del espectro radioeléctrico y a la estandarización de la tecnología, existen otras consideraciones legales a nivel internacional que afectan al desarrollo e implantación global de la tecnología RFID, y que hay que tener en cuenta en los proyectos que incluyan esta tecnología. Para LF y HF, encontramos que existe una legislación homogénea en todo el mundo. Sin embargo, en la banda UHF, al estar aún en desarrollo, aún no se ha llegado a dicha homogeneización. En Estados Unidos, sin tener en cuenta las leyes individuales aprobadas por los distintos estados que limitan o regulan el uso de la tecnología, la FCC (“Federal Communications Comisión”) ha aprobado que los lectores RFID en la banda UHF puedan operar con una potencia máxima de transmisión de 4 watios, el doble que en Europa. El ancho de banda permitido para la comunicación es también mayor que el aprobado en Europa, lo que permite instalar una mayor cantidad de lectores en un mismo emplazamiento (mayor densidad). 59 Estas restricciones en la potencia y ancho de banda de comunicación en Europa se deben a la coincidencia de la banda UHF con la utilizada por los móviles GSM. Hasta la aprobación en 2004 del estándar EN 302 208 de la ETSI, la potencia máxima que podían utilizar los equipos era de 500mW, en una banda de 200kHz. Actualmente, esta potencia ha aumentado a 2W, aunque aún está en proceso de aprobación en los distintos países europeos. En España ya se ha aprobado su utilización, eliminando la solicitud de licencia que era necesaria previamente. S O D A V R E S OS RE RECH Emayores los mercadosD con expectativas, aún no existe regulación oficial para la En otros países también existen diferencias regulatorias. En China, siendo uno de banda UHF. 2.3. Definición de Términos Básicos. Arquitectura de Comunicaciones. “La estructura hardware y software que implementan las funciones de comunicación” (Stallings, 2004, pág. 724). Autenticación. En relación a la autenticación se considera como un “proceso mediante el cual se permite el acceso a un recurso previa verificación de que el usuario es quien dice ser, mediante alguna técnica, como una clave, tarjeta inteligente o característica biométrica” (Huidobro & Roldan, 2005, pág. 321). 60 Bit. La descripción de bit es la “abreviatura de binary digit (dígito binario). El bit es la unidad más pequeña de almacenamiento en un sistema binario dentro de un ordenador” (Huidobro & Roldan, 2005, pág. 322). Cifrado. S O D A V R E S HOS RE REC paquete, a finD deE impedir que nadie, excepto el destinatario de los mismos, pueda El cifrado es el tratamiento de un conjunto de datos, contenidos o no en un leerlos. (Huidobro & Roldan, 2005, pág. 322). Colisión. El termino colisión consiste en una “situación en la que dos paquetes se transmiten a través de un medio al mismo tiempo. Su interferencia hace a ambos ininteligibles” (Stallings, 2004, pág. 727). Encriptar. Se considera que encriptar es el proceso de “convertir una cadena legible de datos en una cadena codificada de datos por medio de una clave, que carece de significado a menos que se desencripte con la clave. Proteger archivos expresando su contenido en un lenguaje cifrado” (Huidobro & Roldan, 2005, pág. 325). 61 Protocolo. “Conjunto de reglas formales que describen como se transmiten los datos, especialmente a través de la red, para la comunicación entre dos entidades pares” (Huidobro & Roldan, 2005, pág. 330). Topología. S O D A V R E S “Estructura, compuesta por enlaces que proporciona el medio de RE Sy conmutadores, O H C E R E interconexiónD entre los nodos de la red” (Stallings, 2004, pág. 732). Transceptor. “Combinación de un transmisor y un receptor empleada para enviar y recibir datos en forma de frecuencias de radio” (Parsons & Roldan, 2003, pág. 715). Transponder. “Dispositivo de un sistema de telecomunicaciones que recibe una señal en una frecuencia, la amplifica y la retransmite en una frecuencia diferente” (Parsons & Roldan, 2003, pág. 715). 62 2.4. Operacionalización de la Variable. Nombre de la Variable: Modelo de implementación de la tecnología RFID en ambiente bibliotecario. Definición conceptual: Conjunto de pasos para la aplicación y utilización de la técnica de identificación por radiofrecuencia en bibliotecas. de la S O D A V R E S Epasos para la aplicación y utilización Definición operacional: O Conjunto S Rde H C E R E técnicaD de identificación por radiofrecuencia adaptados a la Biblioteca de la Universidad Rafael Urdaneta. En la siguiente tabla 2.2 se detalla la variable y su interacción con cada uno de los objetivos. 63 Tabla 2.2. Cuadro de variables. Modelo de implementación de la tecnología RFID en ambiente bibliotecario. OBJETIVO GENERAL DISEÑAR UN MODELO DE IMPLEMENTACIÓN DE LA TECNOLOGÍA RFID AL SISTEMA DE REGISTRO Y CONTROL DE ELEMENTOS DE LA BIBLIOTECA DE LA UNIVERSIDAD RAFAEL URDANETA Objetivo. Variable. Dimensión. Sub dimensiones. Indicadores. Infraestructura. Área m2. Describir la Disposición. Número de Salas situación actual funcionales. del sistema de Patrimonio. Número Materiales Biblioteca de la seguridad y impresos. URU control de la Acceso físico a biblioteca de la Servicios. información. Universidad Rafael Acceso virtual a Urdaneta. información. Sistema de Código de colores. registro. Código de Sistema actual de caracteres. registro y control. Código de barra. Sistema de control. Hilo de cobre. S O D A V R E S S RE O H C E R E D Definir los requerimientos de la tecnología RFID para ser aplicada a la Biblioteca de la Universidad Rafael Urdaneta. RFID. Clasificación. Tecnología RFID. Etiquetas o transpondedores. Estándares y Normas. Seguridad. Normalización. Requerimientos aplicados a la biblioteca. Seguridad y encriptación. Etiqueta. Base de datos. Arquitectura. Frecuencia de operación. Comunicación Lector-etiqueta. Tipo de etiqueta. Tipos. Clasificación por forma. Internacionales. Nacionales. Protocolos. Cifrados. Autentificación. Banda de frecuencia. Cifrado. Pasivas. Información (bytes). 64 Tabla 2.2. Continuación. Modelo de implementación de la tecnología RFID en ambiente bibliotecario. OBJETIVO GENERAL DISEÑAR UN MODELO DE IMPLEMENTACIÓN DE LA TECNOLOGÍA RFID AL SISTEMA DE REGISTRO Y CONTROL DE ELEMENTOS DE LA BIBLIOTECA DE LA UNIVERSIDAD RAFAEL URDANETA Objetivo. Variable. Dimensión. Sub dimensiones. Indicadores. Frecuencia de operación. Diseñar una Protocolos de arquitectura de comunicación. red con tecnología Ubicación RFID para cumplir Software. geográfica de las funciones de antenas. sistema de Recepción de la registro y control Arquitectura de señal (etiquetade elementos de red de RFID. antena). la Biblioteca de la Software a utilizar. Universidad Sistema de Rafael Urdaneta. Alarmas. Topología. Antenas. Hardware. Impresora. Lector. Ordenador administrador. Etiqueta impresa. S O D A V R E S S RE O H C E R E D Determinar cuáles son los equipos adecuados a utilizar en la red diseñada de tecnología RFID para la Biblioteca de la Universidad Rafael Urdaneta Software. Equipos según arquitectura. Equipos complementarios para administración de la biblioteca. Hardware. Portátiles. Fijo. Milddelware. Impresora RFID. Antenas. Lectores. Etiquetas o transpondedores. Lectores. Autoprestamo. Alfombra Inteligente. CAPITULO III MARCO METODOLÓGICO. En este capítulo se incluyeron aspectos relacionados con el nivel y diseño de la investigación, la población y muestra, objeto de estudio y los instrumentos que fueron utilizados para llevar a cabo la investigación. Además de detallar la manera como realizara el estudio, y los pasos a seguir para lograr cada uno de los objetivos. S O D A V R E S S RE O H C E R E D 3.1. Tipo de investigación. En cuanto a la investigación científica tenemos que Bersanelli (2006) la define como “una actividad humana orientada a la obtención de nuevos conocimientos y, por esa vía, ocasionalmente dar solución a problemas o interrogantes de carácter científico.” En este sentido, se entiende como una investigación científica a toda actividad que este orientada a la producción de nuevos conocimientos y por lo tanto, en algunas ocasiones, dar soluciones a problemas o incógnitas del ámbito científico. No obstante las investigaciones se pueden clasificar de varias formas, como son exploratorias, descriptivas y explicativas .sin embargo, sin importar la forma en que se clasifican, existen varios tipos de investigación. 66 Siguiendo el mismo orden de ideas, Tamayo y Tamayo (2004) expresa que: La investigación descriptiva comprende la descripción, registro, análisis e interpretación de la naturaleza actual, y la composición o procesos de los fenómenos. El enfoque se hace sobre conclusiones dominantes sobre como una persona, grupo o cosa se conduce o funciona en el presente. La investigación descriptiva trabaja sobre las realidades de hecho, y su característica fundamental es la de presentarnos una interpretación correcta (p.46). S O D A V R E S HOS RE investigación D la presente es considerada de tipo descriptiva, además se encuentra EREC Tomando en cuenta lo expuesto anteriormente, dentro de la metodología de la dentro de la categoría de estudios de medición de variables independientes, debido a que es necesario detallar la disposición, distribución y servicios de las áreas de la biblioteca, especificaciones técnicas de la topología de red, describir la arquitectura establecida y realizar el presupuesto de los equipos de identificación por radio frecuencia. De igual manera se indicaran las ventajas y desventajas de los sistemas de registro y control utilizados actualmente en la biblioteca, además se realizara una encuesta con el fin de obtener la opinión de la población académica y del personal en cuanto a la calidad de los servicios prestados actualmente en la biblioteca. 67 3.2. Diseño de la investigación. Con referencia al diseño de la investigación se puede citar que: Según los autores Tamayo y Tamayo (2004) exponen respecto al diseño de una investigación que: S O D A V R E S E Sde R O H C El diseño es un planteamiento una serie de actividades sucesivas E R E D y organizadas, que pueden adaptarse a las particularidades de cada investigación y que nos indican los pasos y pruebas a efectuar y las técnicas a utilizar para recolectar y analizar los datos. En ese mismo sentido, Arias (2006) agrega que la investigación o diseño de campo: Es aquella que consiste en la recolección de datos directamente de los sujetos investigados, o de la realidad donde ocurren los hechos (datos primarios), sin manipular o controla variable alguna, es decir, el investigador obtiene la información pero no altera las condiciones existentes. De allí su carácter de investigación no experimental. (p.31). Hernandez Fernandez y Baptista (2006) pag 153 definen la investigación no experimental como “aquella que se realiza sin manipular deliberadamente las variables, lo que se hace es observar fenómenos tal y cual como se dan en su contexto natural, para luego analizarlos, en este estudio no se constituye ninguna situación ya existente, no provocado intencionalmente por el investigador. 68 En relación con lo anterior expuesto, se puede clasificar el diseño de esta investigación como de campo no experimental, ya que a pesar de que en gran parte el estudio estuvo basado en datos recolectados ya elaboradas a redes RFID, también se obtuvieron datos de primera mano tales como las encuestas y estos se trataron tal como se encontraron y no sufrieron ningún tipo de manipulación. 3.3. Población. S O D A V R E S RE cuenta la poblaciónR sobre la H cualO seS efectuara la investigación. C E E D Una vez iniciado el estudio y determinado el marco teórico, se debe tomar en Los autores Tamayo y Tamayo (2003) definen la población involucrada en una investigación como: La totalidad de un fenómeno de estudio, incluye la totalidad de unidades o entidades de población que integran dicho fenómeno y que deben cuantificarse para un determinado estudio integrando un conjunto N de entidades que participan en una determinada característica, y se denomina población por constituir la totalidad del fenómeno adscrito a un estudio o investigación (p.176). Cabe agregar que Arias (2006) define la población como “un conjunto finito o infinito de elementos con características comunes para los cuales serán extensivas las conclusiones de la investigación. Esta queda delimitada por el problema y por los objetivos del estudio” (p.81). Para la presente investigación se tomara como población todos los sistemas de registro y control para bibliotecas en vía de modernización y aplicación de la 69 tecnología de identificación por radio frecuencia RFID, consideramos la misma una población finita ya que se puede llegar a conocer el número que la integran. 3.4. Muestra. Seguidamente y siguiendo los lineamientos del marco metodológico de la S O D A V R E S S RE O la población. H C E R E D investigación es necesario establecer una muestra, o subgrupo representativo de Para Hernández, Fernández y Baptista (2006) “la muestra, es en esencia, un subgrupo de la población. Digamos que es un subconjunto de elementos que pertenecen a ese conjunto definido en sus características al que llamamos población” (p. 236). Partiendo de la misma idea, Tamayo y Tamayo (2004), define la muestra como “el conjunto de operaciones que se realizan para estudiar la distribución de determinados caracteres en la totalidad de una población, universo o colectivo, partiendo de la observación de una fracción de la población considerada” (p. 115). Después de las consideraciones anteriores, y tomando en cuenta las definiciones expuestas la muestra de esta investigación lo representa el sistema de registro y control con tecnología RFID en la Biblioteca de la Universidad Rafael Urdaneta. 70 3.5. Técnicas de recolección de datos. Como parte de toda investigación es importante mencionar las técnicas e instrumentos utilizados para la recolección de datos. En este orden de ideas Arias (1999) define la técnica de recolección de datos S O D A V R E S S RE O H C E R E D como cualquier forma o manera de obtener la información para su análisis. En este sentido y según Sabino (1992) se define un instrumento de recolección de datos como, cualquier recurso del que se vale el investigador para acercarse a los fenómenos y extraer de ellos información. A continuación se presentan las técnicas e instrumentos de recolección de datos empleadas a lo largo del desarrollo de la investigación. Encuesta. Según la opinión del autor Hurtado (2008) la técnica de la encuesta corresponde a un ejercicio de búsqueda de información acerca del evento de estudio, realizado a varias unidades o fuentes, mediante preguntas directas, de manera que no se establece un dialogo con el encuestado. En este sentido, en la presente investigación fue aplicada una encuesta de respuesta cerrada, es decir, se le presenta al usuario las posibles respuestas a la 71 interrogante en forma de escala permitiendo así medir su opinión en referencia a una o varias situaciones planteadas. Siguiendo el mismo orden de ideas, según Hurtado (2008), la escala de Likert consiste en un conjunto de ítems presentados en forma de afirmaciones ante los cuales se pide la reacción de los sujetos, para expresar su reacción existen diferentes alternativas con ciertos valores numéricos y distintos grados (acuerdo o desacuerdo). S O D A V R E S RE S O H C E R E primer objetivo específico de esta investigación, la misma fue aplicada con el fin D En referencia a lo expuesto anteriormente la encuesta fue aplicada atendiendo al de medir la calidad de servicio (Qos) de la Biblioteca de la Universidad Rafael Urdaneta. Los datos obtenidos en la encuesta fueron almacenados en una hoja Microsoft Excel 2010 e interpretados en el siguiente capítulo. Revisión documental. La técnica de revisión documental es un proceso que abarca la ubicación, recopilación, revisión, análisis, extracción y registro de información contenida en documentos (Hurtado de Barrera, 2008). En este sentido y haciendo referencia a esta investigación se empleó la técnica de revisión documental como una vía para la recopilación de datos durante una investigación de diseño documental o de fuente mixta, bien sea porque las unidades de estudio son documentos como tal, o porque la información requerida 72 para dar respuesta a las interrogantes del proceso de investigación ya fue recolectada. 3.6. Fases de la investigación. A continuación se definen las fases de esta investigación identificando cada uno de los pasos a seguir en orden cronológico para lograr cumplir los objetivos de la S O D A V R E S S RE O cumplir según el objeto que persiguen: H C E R E D investigación los cuales fueron formulados previamente, nombramos los pasos a Objetivo 1. Describir la situación actual del sistema de seguridad y control de la biblioteca de la Universidad Rafael Urdaneta. Describir el área física ocupada por la biblioteca. Determinar la distribución del espacio en cuestión enumerando la cantidad de salas. Clasificar las salas según el servicio que prestan. Enumerar las obras existentes en la Biblioteca. 73 Indicar las ventajas y desventajas de los sistemas de registro y control de elementos utilizados actualmente en la biblioteca. Realizar una encuesta con el fin de obtener la opinión de la población acerca de la calidad de los servicios prestados actualmente en la biblioteca. S O D A V R E S RE HOS Biblioteca de D la Universidad Urdaneta. ERECRafael Objetivo 2. Definir los requerimientos de la tecnología RFID para ser aplicada a la Determinar el tipo de etiqueta, la forma y la clase. Identificar los elementos básicos o mínimos necesarios para aplicar el sistema RFID, en la biblioteca. Determinar la frecuencia de operación que mejor se adapte a las necesidades de la biblioteca. Determinar cuáles son los estándares y normas aplicables al proyecto en cuestión. 74 Establecer los protocolos de seguridad aplicados al sistema de registro y control de la U.R.U. basado en tecnología RFID. Objetivo 3. Diseñar una arquitectura de red con tecnología RFID para cumplir funciones de sistema de registro y control de elementos de la Biblioteca de la Universidad Rafael Urdaneta. S O D A V R E S SlaRredEa diseñar. O Determinar las especificaciones de H C E R E D Indicar el software o middleware a utilizar. Objetivo 4. Determinar cuáles son los equipos adecuados a utilizar en la red diseñada de tecnología RFID para la Biblioteca de la Universidad Rafael Urdaneta. Describir y hacer un presupuesto de los equipos de hardware a utilizar. Describir una serie de equipos complementarios para la red diseñada. CAPITULO IV ANÁLISIS DE LOS RESULTADOS Esta es la parte del proceso de investigación en donde se desarrollan cada uno de los objetivos específicos dictados anteriormente, además se muestran la manera o resultados y por otra parte es importante señalar que en este capítulo el investigador aplica todas las técnicas de recolección de datos que apliquen a su S O D A V R E S S RE O H especificados enE el R capítulo III. C E D investigación dependiendo del diseño y tipo de investigación, que fueron 4.1. Descripción de la situación actual del sistema de seguridad y control de la biblioteca de la Universidad Rafael Urdaneta. En esta sección se procedió a describir la situación actual de la biblioteca y de su sistema de registro y control, además se identificaron las ventajas y desventajas de el sistema existente, tal y como lo realizo calderón y corrales (2010) en su artículo científico. 76 4.1.1. Descripción del área física ocupada por la biblioteca. La Biblioteca de la Universidad Rafael Urdaneta está ubicada en el campus de la misma específicamente en el Parque Vereda del Lago, Avenida 2 El Milagro con calle 86, del Municipio Maracaibo, Estado Zulia. S O D A V R E S RE S consta O H C E R ubicada dentro del campus. La misma de aproximadamente 5000 m². E D La Biblioteca es una edificación que consta de cuatro plantas, cuatro puertas de acceso y egreso, aunque la única habilitada actualmente es la entrada principal En la figura 4.1 se puede observar la constitución de campus de la Universidad Rafael Urdaneta y la ubicación detallada de la Biblioteca dentro de la misma. Figura 4.1. Plano de la Universidad Rafael Urdaneta. (uru.edu.ve, 2012) 77 4.1.2. Determinación de la distribución del espacio en cuestión enumerando la cantidad de salas. La Biblioteca de la Universidad Rafael Urdaneta consta de diferentes áreas estas prestan a los estudiantes un lugar de estudio e investigación donde desarrollarse, con la finalidad de conocer más a fondo el área donde se piensa aplicar la tecnología estudiada se muestra a continuación se muestra la tabla 4.1, que menciona cada una de estas áreas y su función básica. S O D A V R E S S RE O H C E R E DTabla 4.1. Cantidad y nombre de salas de la U.R.U. Sala. Lectura individual. Lectura compartida. Almacenamiento. Catalogo en línea. Audiovisual Virtual Wifi Trabajo en equipo Atención al publico Reproducción Cantidad. Capacidad. (usuarios) Dos(2) Una(1) Tres (3) Tres (3) Ocho (8) Dos(2) Una(1) Dos (2) Una (1) Tres(3) Cinco (5) Tres (3) Una(1) Seis (6) Nueve (9) Veinticuatro (24) Treintaiseis(36) N/A Tres (3) Cinco(5) Cuarenta (40) Treintaicinco (35) Dieciocho (18) Veinte(20) Cuatro (4) Cuatro (4) Con base en lo anteriormente descrito la biblioteca cuenta con aproximadamente ocho áreas de circulación clasificadas como áreas de silencio que comunican las diferentes Salas. La figura 4.2 muestra una de las áreas de circulación ubicada en el primer piso. 78 S O D A V R E S S RE O H C E R E D Figura 4.2. Área de circulación de la Biblioteca de la U.R.U. 4.1.3. Clasificación de las salas según el servicio que prestan. La Biblioteca de la universidad Rafael Urdaneta consta de varias salas con diferentes fines para el uso y servicio de los usuarios. A continuación se enumeran las aéreas, su función y normas además, se muestra la figura 4.3 que nos detalla la vista de la entrada principal de la entrada de la Biblioteca. Figura 4.3. Vista de entrada principal de la Biblioteca de la U.R.U. 79 Sala de lectura individual. En la biblioteca de la Universidad Rafael Urdaneta hay tres salas de lectura individual. Estas salas tienen la capacidad para atender simultáneamente de seis a nueve personas. La sala de lectura individual es un área de silencio y solo se permite una persona por mesa, además está prohibido fumar, comer, el uso de móviles y la presencia de animales. S O D A V R E S E de identificación de las salas de En la figura 4.4 se muestra uno deSlosR carteles O H C E R E D lectura individual específicamente la sala número 3, cabe agregar, que solo existen 3 de estas salas. Figura 4.4. Cartel de la Sala de lectura individual numero 3 de la Biblioteca de la U.R.U. 80 Sala de lectura compartida. Existen seis salas para la lectura en grupo a disposición de los estudiantes con el fin de poder estudiar, leer o hacer cualquier tipo de actividad académica en silencio y en grupo, está prohibido fumar, comer, el uso de móviles y la presencia de animales. En la figura 4.5 se muestra una de las salas de lectura compartida. S O D A V R E S S RE O H C E R E D Figura 4.5. Sala de lectura compartida de la Biblioteca de la U.R.U. Sala de almacenamiento. En esta sala se encuentran los libros almacenados en estantes para que los usuarios puedan tomarlos tal y como se muestra en la figura 4.6. Además, se encuentran estantes de devolución en los cueles se colocan los libros o elementos después de utilizarlos. En la Biblioteca se pueden encontrar ocho de 81 estas salas y una de ellas está dedicada exclusivamente al almacenamiento de revistas y artículos científicos, llamada Hemeroteca. S O D A V R E S S RE O H C E R E D Figura 4.6. Sala de almacenamiento G de la Biblioteca de la U.R.U. Catalogo virtual. En esta sala los usuarios pueden entrar a la base de datos de la Biblioteca a través de un computador personal con el fin de localizar los libros que necesitan, la figura 4.7 muestra la sala de catálogo virtual descrita anteriormente. Se puede localizar un libro mediante su titulo, autor, editorial, materia, fecha, facultad, escuela, tutor, lugar de publicación, tipo de documento, entre otros. 82 Figura 4.7. Catalogo virtual de la Biblioteca de la U.R.U. S O D A V R E S S RE O H C E R E D Sala virtual. En la Biblioteca se encuentra a disposición del alumnado una sala virtual, como se puede observar en la figura 4.8 dicha sala posee 35 computadoras y estas se encuentran a disposición de los estudiantes con el fin de darles acceso a internet. Acceder a redes sociales como Facebook, twitter y Messenger no está permitido, es decir, el uso del servicio en netamente académico. Además, está prohibido fumar, comer, el uso de móviles y la presencia de animales. Figura 4.8. Sala virtual de la Biblioteca de la U.R.U. 83 Sala Audiovisual. La biblioteca posee dos salas audiovisuales, cada una de ellas posee una computadora y un proyector o video digital. El fin útil de esta sala es ser utilizada por los profesores que requieran realizar actividades académicas especiales, utilizando herramientas audiovisuales. Como se muestra en la figura 4.9 está prohibido fumar, comer, el uso de móviles y la presencia de animales. S O D A V R E S S RE O H C E R E D Figura 4.9. Prohibiciones de la Biblioteca U.R.U. Sala WiFi. Es una sala en donde los estudiantes, a través de su computadora personal, pueden acceder a la señal abierta de internet. La figura 4.10 ilustra uno de las alas Wifi ya que dentro de las instalaciones de la Biblioteca URU existen dos de estas. 84 S O D A V R E S S RE O H C E R E D Figura 4.10. Sala de wifi de la Biblioteca de la U.R.U. Sala de trabajo en equipo. En esta sala los estudiantes pueden estudiar o realizar cualquier actividad académica en grupo tal y como se observa en la figura 4.11, todo esto con un tono de voz moderado, y tener a su disposición una pizarra. Está prohibido fumar, comer, el uso de móviles y la presencia de animales. Figura 4.11. Sala de trabajo en equipo de la Biblioteca de la U.R.U. 85 Atención al público. En esta área el personal de la Biblioteca de la Universidad Rafael Urdaneta está atento a las necesidades o dificultades de los usuarios. Guían u orientan a los usuarios a consultar la existencia de un elemento mediante los catálogos virtuales y a ubicar la posición del mismo en cada una de las salas de almacenamiento. En la figura 4.12 se muestra el área de atención al cliente y sus empleados. S O D A V R E S S RE O H C E R E D Figura 4.12. Área de atención al público de la Biblioteca de la U.R.U. Reproducción. En el área de reproducción ilustrada en la imagen 4.13, se ofrece el servicio de fotocopias a los usuarios sin violar los derechos reservados de cada elemento limitando la cantidad de copias realizadas al documento. 86 Figura 4.13. Área de reproducción de la Biblioteca de la U.R.U. S O D A V R E S E SlosRsistemas O H C E R 4.1.4. Ventajas y desventajas de de registro y control de los E D elementos utilizados actualmente en la biblioteca. A continuación se presentan las ventajas y desventajas de los sistemas de registro y control utilizados actualmente en la biblioteca de la URU, determinando los puntos fuertes y débiles de las tecnologías utilizadas, esto esclarecerá la necesidad de aplicar la tecnología RFID. Sistema de registro. El sistema de registro de la Biblioteca de la Universidad Rafael Urdaneta es brindado por un código de barra ubicado dentro de los libros o elementos, los mismos contienen un código que identifica en la base de datos a cada elemento. 87 La tabla 4.2 ilustrada a continuación expone de forma sencilla y concisa algunas de las ventajas y desventajas del código de barras. Tabla 4.2. Resumen ventajas y desventajas del código de barras. Sistema de registro: Código de barra. Ventajas. Desventajas. Bajo costo. Baja capacidad de almacenamiento. Los equipos de lectura e impresión de Solo identifica un tipo de producto código de barras son flexibles y fáciles genérico, no unidades en particular. de conectar e instalar. Una vez impreso el código de barras no Posee porcentajes muy bajos de error. es posible modificar tanto en las barras como en los números. Eficiencia, debido a la rapidez de la Debe estar visible, en buen estado y captura de datos. colocado directamente en el lector para poder ser leído. Los equipos de lectura no requieren Se daña o se rompe fácilmente, debido instalación de software especial. a que se añade al producto y no forma parte de él. S O D A V R E S S RE O H C E R E D Siguiendo este mismo orden de ideas se procede a plantear el problema con el código de barras este no es más que el rendimiento máximo del mismo el cual en cualquier sistema es uno, es decir, puede escanear un solo objeto a la vez. Además, debido a la cantidad limitada de datos que almacena, el código de barras no tiene suficiente espacio para un número único de serie, fecha de caducidad, o cualquier otra información pertinente. Por último, el lector de código de barras tiene que ser capaz de "ver" el código de barras marcado para leerlo. Por ejemplo, si un elemento de código de barras está envuelto, envasada en un recipiente, 88 mantenido bajo una sábana o cubierta, o de alguna manera se ha ensuciado, polvo, o marcado, el código de barras no se puede leer. Debido a estas limitaciones, la mayoría de las innovaciones del código de barras en los últimos años se han centrado en los datos de captura y transmisión de datos a dispositivos, lo cual hace que los códigos de barras sean más útiles y con el fin de ayudarles a mantenerse al día con poder de computación más rápido y mejor conectividad de red. S O D A V R E S S RE O H C E R E D Siguiendo el mismo orden de ideas, los códigos de barras lineales son los más utilizados dentro de los sistemas denominados Auto-ID, los mismos se forman mediante la impresión de una serie de alterna barras oscuras y de luz (generalmente blancas) de diferente anchura. Estos patrones tienen representaciones y significados muy específicos. Otro de los componentes de una solución de Auto-ID es el lector o escáner. El mismo es una parte clave de un sistema de código de barras lineal. La existencia de una ubicación fija de escáneres y códigos de barra puede ser utilizado para leer o captar la información sin intervención significativa del operador, esto se da solo si existe un método para asegurarse que la etiqueta quede hacia el escáner. En cuanto a los criterios expuestos anteriormente y en relación a las ventajas y desventajas del sistema en cuestión, los códigos de barras lineales ofrecemos lo siguiente: 89 Modificación de datos. Después de que un código de barras se imprime, no se puede cambiar la orientación, anchura ni disposición de las marcas y por tanto no se puede modificar o corregir la información que la etiqueta posee. Seguridad de los datos. S O D A V R E S E la seguridad. bien conocidos. Sin embargo, noO seS cifran Rpara H C E R E D Los códigos de barras lineales son ampliamente adoptados, y los estándares son Cantidad de datos. Los códigos de barras lineales pueden tener hasta 30 caracteres de datos almacenados. Costos. El costo puede ser una fracción de un centavo o varios centavos si el código de barras está grabado en un artículo. Normas. Uno de los inconvenientes de la tecnología de código de barras ha sido la falta de un protocolo universal verdadero. La buena noticia es que muchas de estas normas son bastante estables y son adoptadas por muchos de los usuarios 90 finales. Esto se debe al hecho de que más de 200 tipos de esquemas de simbologías de código de barras están en uso hoy en día, siendo las más utilizadas o estables sólo cuatro (simbologías UPC / EAN, Interleaved 2-of-5, Código 39, Código 128), y todos están cubiertas por la Organización Internacional de Normalización (ISO). Esperanza de vida. S O D A V R E S HOS RE ER esperanza deD vida de E la C etiqueta. Sin embargo, si el código fue grabado, pueden La esperanza de vida es bastante baja, ya que generalmente se imprimen, es decir, las marcas son superficiales lo cual disminuye considerablemente la durar un tiempo largo. Distancia de lectura. Los códigos de barras lineales requieren línea de vista directa para ser leídos o captados por el lector. Además, tienen un alcance de unos pocos metros. Número que se puede leer a la vez. Sólo un elemento se puede escanear a la vez. Interferencia potencial. Los códigos de barras lineales no se pueden leer cuando el daño se produce en las líneas de forma vertical. Tal daño se produce cuando una barra de color negro es completamente eliminada o alterada o cuando una barra blanca se llena de 91 algún tipo de tinta. En el caso de daños verticales a uno o varios símbolos del código, típicamente no hay posibilidad de recuperar los datos. Sistema de control El sistema de control de la Biblioteca de la Universidad Rafael Urdaneta consiste en un sistema anti-hurto de tecnología electromagnética, el cual consiste en un S O D A V R E S S RE O H C E R E las ventajas yD desventajas de dicho sistema. hilo de cobre u otro metal que es detectado por las antenas al pasar por el portal donde las mismas son ubicadas, en la tabla 4.3 se observa la comparación entre Tabla 4.3. Ventajas y desventajas del sistema anti-hurto de tecnología electromagnética. Sistema de control : Sistema Anti hurto de tecnología Electromagnética (EAS) Ventajas Desventajas Bajo costo. No posee memoria. No necesita alimentación eléctrica. No permite realizar un inventario. Fácil implantación. No posee identificación única de cada tipo de producto. Rapidez al momento de ser detectado. Alcance de radio de detección reducido. Detecta solo el tipo de metal con el cual es configurado. 92 4.1.5. Enumeración las obras existentes en la Biblioteca. En la Biblioteca de la Universidad Rafael Urdaneta existen 11.286 títulos clasificados como libros, y ya que muchos de ellos poseen dos o más ejemplares el aproximado de libros existentes en la biblioteca es de 16.000. S O D A V R E S RE S O H C E R encuentran los artículos y revistas científicas propiedad de la U.R.U y el número E D En este sentido, el número aproximado existente de tesis de grado realizadas por los estudiantes de la Universidad Rafael Urdaneta es de 5.265. Por otra parte, se de ejemplares aproximado es de 5000. 4.1.6. Encuesta. A continuación se presentan e interpretan los resultados de la encuesta aplicada en esta investigación, la misma se realizó con el fin y propósito de conocer la opinión de los usuarios de la Biblioteca de la Universidad Rafael Urdaneta en relación a la calidad del servicio que la misma presta, es decir, se realizó con el objetivo de poder medir la calidad de servicio percibida por los individuos que la utilizan. El instrumento consta de nueve (9) afirmaciones y cada una de ellas debe ser respondida mediante selección simple utilizando la escala de Likert, dependiendo 93 del grado de regularidad con el que las situaciones se le presenten a los encuestados. Siguiendo el orden de las ideas, las nueve (9) afirmaciones fueron dimensionadas de acuerdo a los elementos tangibles, la confiabilidad, responsabilidad, seguridad y empatía que las instalaciones y empleados prestan. S O D A V R E S S RE O H C E R usuarios encuestados: E D A continuación se detallan cada una de las afirmaciones presentadas a los Afirmación #1. Las instalaciones físicas de la Biblioteca son visualmente atractivas. Afirmación #2. Los empleados de la Biblioteca tienen apariencia pulcra. Afirmación #3. La Biblioteca esta adecuada de tal manera que es sencillo encontrar cualquier elemento en ella. Afirmación #4. Resulta fácil localizar los libros en las instalaciones. 94 Afirmación #5. Cuando un usuario tiene un problema los empleados de la Biblioteca muestran un sincero interés en solucionarlo. Afirmación #6. Los empleados de la Biblioteca ofrecen un servicio rápido a sus usuarios a la hora de pedir la localización de algún elemento. S O D A V R E S S RE O H C E R E D Afirmación #7. Los empleados están demasiado ocupados para responder a las preguntas y necesidades de sus usuarios en cuanto a la localización de algún elemento. Afirmación #8. Los empleados tienen conocimientos suficientes para localizar los elementos. Afirmación #9. La Biblioteca ofrece a sus usuarios una atención individualizada. En relación a lo anteriormente expuesto, los encuestados en cada situación o afirmación debían elegir una, entre las opciones expuestas en la tabla 4.4 a continuación: 95 Tabla 4.4. Opciones de respuesta a la encuesta bajo la escala de Likert. Escala Siempre. (S) Casi Siempre. (CS) A veces. (AV) Casi Nunca. (CN) Nunca. (N) Puntuación 5 4 3 2 1 Los resultados de las escalas de Likert se muestran en la tabla 4.5 y fueron los siguientes: S O D A V R E S Tabla H 4.5.O Resultados S REde la encuesta. C E R E DParámetro. Valor obtenido Numero de encuestados. Afirmación. Afirmación#1 Afirmación #2 Afirmación #3 Afirmación #4 Afirmación #5 Afirmación #6 Afirmación #7 Afirmación #8 Afirmación #9 50 Promedio de puntajes. 3.88 3.98 3.64 3.08 3.26 3.42 2.5 3.98 3.22 Resultados En cuanto a los elementos tangibles tenemos que las afirmaciones 1 y 2 poseen el mayor porcentaje de selección con 34 % y 40% respectivamente en la opción siempre lo cual muestra que las instalaciones y los empleados de la biblioteca son de agrado de los usuarios. Pero al observar los resultados arrojados por las afirmaciones 3 y 4 las cuales se refieren a la obtención de algún elemento el 96 mayor porcentaje de usuarios se refirió a que solo a veces resulta sencillo encontrarlos. Siguiendo el mismo orden de ideas respecto a la confiabilidad y disponibilidad de los empleados de la biblioteca ante alguna duda de los usuarios se obtuvo que solo que el 30% de los encuestados afirma que solo a veces los empleados están disponibles para ayudarles. S O D A V R E S RE Sseguridad O H C E R En este sentido y en cuanto a la y responsabilidad que ofrecen los E D empleados de la biblioteca se obtuvo que, los usuarios reciben atención rápida casi siempre ya que el 40% de los encuestados lo afirmo. Respecto a los conocimientos de los empleados a la hora de localizar algún elemento el 40% de los encuestados opino que siempre los poseen. Por otra parte ante la afirmación 10 el 40% de los usuarios piensa que la Biblioteca de la Universidad Rafael Urdaneta no brinda la atención individualizada necesaria. Después de interpretar estos resultados se observo que las instalaciones de la bibliotecas son bastante cómodas y sus empleados son atentos pero no cuentan con la suficiente disponibilidad en los momentos que los usuarios lo necesitan, la posible aplicación de la tecnología RFID le ahorrara tiempo en tareas como localizar o hacer inventario de algún elemento, además estos están encargados de velar por la seguridad de los elementos y al implementar una tecnología mas segura se les disminuiría la carga de trabajo. 97 4.2. Requerimientos de la tecnología RFID para ser aplicada a la Biblioteca de la Universidad Rafael Urdaneta. En esta sección se definen los requerimientos de la tecnología para ser aplicada alguno de ellos son determinar el tipo de etiqueta, la arquitectura, frecuencia de trabajo de la red y estándares que seguir a la hora de diseñar. S O D A V R E S E y clase. S laRforma O 4.2.1. Determinar el tipo deH etiqueta, C E R E D La realización de de circuitos electrónicos y de Radio Frecuencia en papel abre el camino para la solución a nivel de sistema para que las tecnologías UHF, inalámbricas y aplicaciones de microondas tengan un ultra bajo costo de producción. Los grandes desafíos actuales con la tecnología es llevar la etapa de aplicación práctica a gran escala y el objetivo más notable es reducir el coste de las etiquetas RFID además, reducir el ciclo de diseño y de fabricación. La mayoría de los modelos de costos indican que cada etiqueta individualmente debe costar menos de un centavo de dólar para ser económicamente viable. Existen muchas técnicas para la impresión de circuitos integrados, antenas, bobinas, etc las más viables para la aplicación de esta investigación son la impresión por inyección de tinta y la flexográfica. 98 4.2.1.1 Tipo y forma de etiqueta. La Impresión a inyección de tinta. Es una tecnología de escritura directa, por la cual se transfiere un patrón de diseño en este caso de un circuito integrado específicamente RFID-UHF S O D A V R E S S RE O H C E R E D directamente sobre el sustrato o base, en este caso la base estará conformada por una hoja de papel. En este sentido según En el proceso de DOD o impresión por demanda, una gotita de tinta es inyectada desde el depósito a través de la boquilla. Esto ocurre cuando la presión dentro del depósito de tinta aumenta, ya sea debido a la vibración de un elemento piezoeléctrico (piezo sistema) o a una burbuja (resulta de la evaporación rápida de la tinta calentada (sistema de calor)). En la imagen 4.14 presentada a continuación se describe el proceso de inyección de la tinta sobre el sustrato o base. Figura 4.14. Elementos de la impresión por inyección de tinta (Blayo, 2005). 99 A pesar de la eficiencia de esta técnica siempre existe el riesgo de errores de colocación, estos no son más que indeseables gotitas de tinta que llegan a las zonas que no deben ser impresas. En cuanto a los errores de colocación se considera estándar y aceptable un error de un tamaño acercado a las 10 micras, con una distancia de 1 mm desde el cabezal de impresión. Los defectos de borde son también posibles, especialmente con inyección de tinta térmica. Las tinta más usada o la más seleccionada para la aplicación de la técnica S O D A V R E S E dentro del proceso de impresión Rmetal, garantizar la conductividad de O un S buen H C E R E D anteriormente nombrada es de nanopartículas de plata esto, con el fin de después de que la gotita de nanopartícula de plata es impulsada a través de la boquilla de la impresora, un proceso de sintetización tiene lugar, ya que es necesario eliminar el exceso de impurezas y materiales no deseados, todo esto utilizando un disolvente, ese proceso proporciona un beneficio secundario al aumentar el vínculo de la deposición con el sustrato de papel. La conductividad de la tinta varía de 0,4 a 2,5x10-7 S/m, todo esto en función de la temperatura de curado o de la unión y el tiempo de duración del mismo. Figura 4.15. Proceso de impresión para 3 capas coplanares (Yang, et al, 2007). 100 La figura anterior (4.15), muestra los pasos de fabricación propuestos para el desarrollo de la etiqueta, este proceso se da en múltiples capas de impresión en este caso 3 de ellas coplanares (que yacen en el mismo plano), estas son circuitos multicapa de RF impresos sobre el papel. Las tres capas se unen utilizando una unión térmica o por medio del calor para las hojas del laminado dependiendo de las propiedades del sustrato o papel. La baja temperatura de fusión de la capa hidrófoba (rechaza el agua) que cubre el S O D A V R E S S RE O inyección de tinta se utiliza para realizar resistencias, condensadores y bobinas H C E R E D papel tiene un efecto positivo y garantiza una buena adherencia. La Impresión de sobre la superficie del papel, seguido por un proceso de curado. Las líneas de alimentación y la etapa intermedia del filtro se realizan en la capa superficial, mientras que las fases primeras y tercera del filtro están integradas en la capa media. El trazado del circuito en cada capa se imprimió de forma independiente en el primer paso. Los resultados que brinda este tipo de impresión de antenas y circuitos integrados en papel es el siguiente el diseño que se muestra en la figura 4.16, el mismo posee una fuente de alimentación y un elemento piezo eléctrico de resonancia para ser detectado. 101 S O D A V R E S S RE O H C E R E D Figura 4.16. Etiqueta RFID por inyección de tinta (Yang, et al, 2007). Flexografía. La Flexografía fue desarrollada inicialmente para aplicaciones de embalaje (cartón corrugado). La flexografía es un procedimiento de impresión directa, semejante al de un sello de imprenta, donde se utiliza para la impresión una plancha en relieve llamada cliché o placa, que es generalmente de fotopolímero, el cual por ser un material muy flexible, es capaz de adaptarse a una cantidad de soportes o sustratos muy variado, en este caso la superficie a imprimir será una hoja de papel. La tinta viene generalmente de un depósito de tinta, el cual se encuentra en contacto con un rodillo regulador llamado "anilox" y cerrado por dos rasquetas (La superficie del rodillo regulador contiene microceldas grabadas mediante laser, de 102 tamaño y forma regulares mediante las cuales se controla el nivel de tinta que se transmite en el proceso de impresión). El número de microceldas por centímetro varía de 40 a 230, de acuerdo con el espesor de la película de tinta y la resolución necesaria en la placa, en efecto, la densidad de trama (número de células por cm) del anilox debe ser alrededor de 3,5 veces mayor que la de la placa (número de puntos por cm que serán reproducidos). En la figura 4.17 se muestra la disposición de los elementos de la técnica de impresión por flexografía. S O D A V R E S S RE O H C E R E D Figura 4.17. Elementos de la técnica de impresión mediante flexografía (Blayo, 2005). La cuchilla rascadora seca el exceso de tinta de la superficie del rodillo anilox, dejando sólo la cantidad necesaria dentro de las microceldas, el espesor de la placa va desde fracciones de un milímetro a varios milímetros, dependiendo del sustrato a imprimir. Las viscosidades de las tintas flexográficas varían desde 0,01 103 hasta 0,1 Pa.s. Las tintas pueden ser a base de agua, a base de solvente o de curado UV. El proceso flexográfico es capaz de imprimir en una variedad muy amplia de sustratos: papel, cartón, cartón corrugado, polímeros flexibles y rígidos, metales, vidrio, etc. El espesor de la película de tinta impreso va desde 6 hasta 8mm, lo que es más adecuado para la impresión de componentes electrónicos. S O D A V R E S RE OS que Hpatrón RECun de impresión,D seE encuentra es siempre visible en los bordes de las El proceso flexográfico alcanza resoluciones de 60 líneas por centímetro, cuanto más delgada, más placas rígidas se utilizan. Entre las limitaciones de este proceso áreas impresas. Este patrón viene del aplastamiento de la plancha de fotopolímero sobre el sustrato, a pesar de la baja presión aplicada. Por lo tanto, habrá una irregularidad en los bordes, lo que puede afectar la forma impresa y el funcionamiento de los componentes electrónicos, este aplastamiento también puede generar una ligera inexactitud de posición, si la posición de presión y el sustrato no se controlan adecuadamente. Este tipo de impresión ha sido utilizado para crear una antena RFID UHF, el modelo de la antena es Alien “I2,” tag o etiqueta diseñada Alien Technology ALL9250 el cual tiene un tamaño aproximado de 134mm x 13mm, tiene una alta ganancia en una orientación controlada, y utilizando una impresora de prueba a escala, pero la impresora original es modelo Precisia CFW-104 ilustrada en la figura 4.18. Los resultados son los ilustrados en la figura 4.19. Figura 4.18. Modelo Etiqueta RFID ALL-9250 Alien”I2 (Alien Technology, 2012). 104 Figura 4.19. IGT F1 (Sayampol, 2007). Ubicación. S O D A V R E S S RE O H C E R E D La antena RFID se ubicara en la guarda anterior del libro, la antena primero será impresa mediante un proceso de flexografía, teniendo como base papel y la tinta será de nanopartículas de plata. En la siguiente imagen 4.20, se ilustra la manera de colocar la etiqueta, ya que la impresora no esta adecuada de manera que sea capaz introducir la portada del libro y esta sea impresa. Figura 4.20. Ubicación del tag en los libros. 105 Clase de etiqueta. Clase I. El Código EPC Clase 1, con 96 bits de longitud, puede almacenar hasta 268 millones de compañías, cada una teniendo 16 millones de categorías, con 68 S O D A V R E S S RE CHO REdestino (descripción D delE ítem, final, instrucciones especiales de manipulación, billones de números seriales en cada categoría. En las etiquetas de Clase 1, un adicional de 32 bits del EPC es reservado para la información de un único ítem etc.), cuya información son los datos basados en un único número de serie. Además la etiqueta se considera Low-end ya que solo se puede programar una ves y leerse múltiples veces. Contenido de datos de la etiqueta de clase I. Una etiqueta Clase I contiene un identificador único, detección de errores / código aplicado a dicho identificador, y una contraseña (password) corta como sus únicos datos y contenido de información. El identificador único debe ser una representación válida de un EPC ™. El error de detección / corrección de código será una comprobación de redundancia cíclica (CRC). No hay restricciones sobre la contraseña. Los datos de Clase I se encuentran lógicamente almacenados en la memoria de identificador de la etiqueta (ITM). El ITM está organizado de forma lógica como 106 una memoria lineal con el bit más significativo (MSB, most significant bit) de la CRC situado en la ubicación de memoria cero (0). El bit menos significativo (LSB, least significant bit) de la CRC es seguido por el MSB de la EPC ™. El LSB de la EPC ™ es seguido por el MSB de la contraseña. El LSB de la contraseña es la última parte de la ITM, como se observa en la figura 4.21. S O D A V R E S S RE O H C E R E D Figura 4.21.Estructura lógica y contenido de datos de la etiqueta de clase I. (Ciudad, J. Sama, E., 2005) CRC. La comprobación de redundancia cíclica (CRC) es un código de detección de errores usado en dispositivos de almacenamiento para detectar cambios accidentales en los datos. Los bloques de datos ingresados en estos sistemas contiene un valor de verificación adjunto, basado en el residuo de una división de polinomios; el cálculo es repetido, y la acción de corrección puede tomarse en contra de los datos presuntamente corrompidos en caso de que el valor de verificación no concuerde; por lo tanto se puede afirmar que este código es un tipo de función que recibe un flujo de datos de cualquier longitud como entrada y devuelve un valor de longitud fija como salida. 107 En el caso de EPC el CRC se calcula sobre la totalidad del EPC con el byte más significativo de la EPC ™ siendo el primer byte accionado por el algoritmo de CRC. Para EPCs de longitud inferior o igual a 256 bits, se utiliza el CRC CRCCCITT. Esto resulta en un CRC de 16-bit. Password. La contraseña es una cadena de 8 bits de datos utilizado por el comando KILL, S O D A V R E S responderá o ejecutara ningún O otroS comando RE del lector. Este comando de H C E R E destrucción" D hace que la etiqueta quede para siempre inactiva. con el cual se desactiva permanentemente a la etiqueta seleccionada y ya no "auto- Código EPC. Tiene un identificador de cabecera, un código de empresa y un código de producto y un numerador adicional para conseguir que dos productos del mismo género tengan una matrícula distinta, por lo que son identificables de forma inequívoca en cualquier lugar del mundo, a continuación en lqa Figura 4.22 se muestra el formato del código EPC. Figura 4.22. Formato del código EPC (Ciudad, J. Sama, E., 2005). 108 Encabezado. Numero de versión de EPC. Administrador EPC. Identifica una empresa que es responsable de mantener la Categoría de objeto y Número serial. EPC Global asigna el Administrador General a una entidad, S O D A V R E S S RE O H C E R E D asegurando que cada uno de estos números sea único. Clase de objeto. Se refiere al tipo exacto de producto. La Categoría de Objeto es usada por una entidad de gestión EPC para identificar ítems de mercado. Estos números de categoría de Objeto, por supuesto, deben ser únicos dentro de cada dominio del Número de Administrador General. Numero de serie. Representa un único identificador para el ítem dentro de cada categoría de objeto. La entidad administradora es responsable por la asignación unívoca de números seriales no repetitivos para cada instancia dentro de cada categoría de objeto. El encabezado y el número de administrador EPC son asignados por la organización EPCglobal, mientras que la clase de objeto y el número de serie son asignados por el administrador asignado por la EPCglobal. Cabe recalcar que EPC Global es una asociación conjunta entre EAN Internacional y UCC, ahora 109 GS1, cuyo objetivo es desarrollar y supervisar los estándares abiertos de la Red EPC; y por tanto es el organismo encargado de dirigir la adopción e implementación multi-industria del sistema a nivel mundial. En ese mismo sentido cabe mencionar que GS1 Venezuela es el representante oficial de EPCglobal en nuestro país ya que es la única compañía autorizada para la tarea de administrar, mercadear y apoyar el desarrollo y la puesta en marcha de la Red EPCglobal en Venezuela. Para obtener o solicitar la suscripción en la red de EPCglobal y obtener su código EPC es necesario comunicarse con la Gerencia S O D A V R E S S RE O H C E R E D de Proyectos Especiales de la compañía GS1 Venezuela. Diseño de etiqueta RFID El diseño de etiquetas tiene una relación con los estándares que se deben cumplir y las diferentes características existentes para la implementación del sistema RFID, también es importante tener en consideración que en función de las frecuencias de trabajo de la etiqueta, se obtendrá antenas de mayor o menor tamaño, lo cual repercutirá en la forma de fabricación y el tipo de configuración, En el caso de esta investigación las etiquetas deben cumplir con el estándar EPC Global Gen 2 y trabajar en el rango de frecuencias ultra altas (UHF). Para el diseño de las etiquetas se utilizara el software Label Gallery Version 3, el cual es uno de los programas de diseño de etiquetas y codificación RFID más fácil de utilizar que se encuentra disponible en el mercado. Su interfaz simple permite que los usuarios codifiquen las etiquetas RFID rápida y fácilmente en conformidad con las normas de cualquier industria, soporta los estándares EPC (SSC, SGTIN, DOD, ect) Philips I-code, TI Tag-IT, y está preparado para soportar futuros 110 estándares de RFID. Es necesario resaltar que para el uso de la funcionalidad RFID en Label Gallery es necesario instalar Gallery Driver con soporte RFID. Los pasos para la creación de etiquetas RFID utilizando el programa de creación de etiquetas Label Gallery Version 3 se muestran a continuación: 1. Abrir el programa Label Gallery, una vez dentro hacer click en el botón “crear nuevo” el cual se encuentra en la barra de herramientas estandar, S O D A V R E S S RE O H C E R E Luego D se selecciona la impresora a utilizar, y se le da al botón de finalizar esto hara que comience el asistente de configuración de etiqueta. 2. para que se active el comando “Tag RF” en la caja de herramientas a la izquierda de la ventana de trabajo de Label Gallery como se muestra en la Figura 4.23. Figura 4.23. Tag RF listo para su uso. 111 3. Se procederá a la codificación del Tag RF; hacer click en el botón “RF Tag” de la caja de herramientas para empezar a codificar los datos. Se abrirá el cuadro de dialogo Tag RF como se muestra en la Figura 4.24. S O D A V R E S S RE O H C E R E D Figura 4.24. Codificación de contenido de etiquetas de RF. 4. Se selecciona el tipo de Tag RF que se desee usar de la lista que aparece en la parte superior del cuadro de dialogo, las etiquetas de RF que se pueden elegir son HF o UHF, en este caso UHF. 5. Luego dirigirse al primer bloque disponible en el apartado “Bloque de datos” y hacer click en la casilla datos de la tabla. 6. Introducir el valor que desee codificar en este bloque y repetir el proceso para los demás bloques. 112 7. Hacer click en el botón “Aceptar”. Se abrirá una vista esquematica de la antena del Tag RFID en el fondo de la etiqueta, donde se identificara la definición de los datos RFID de la etiqueta, como se muestra en la Figura 4.25. S O D A V R E S S RE O H C E R E D Figura 4.25. Antena del Tag RFID en el fondo. 8. Hacer click en el botón “Imprimir”, los datos RFID se enviaran a la impresora, la cual producirá la etiqueta inteligente RFID. 4.2.2. Identificación del tipo de arquitectura de red más compatible con la biblioteca. El sistema que esta investigación propone consiste en la identificación de los elementos (libros) de la Biblioteca de la U.R.U. por medio de la emisión de ondas de radio frecuencia, para ello se crea una arquitectura de red, la cual consiste en la disposición especifica de dispositivos electrónicos, los cuales se ubicaran tanto 113 en las obras como en las instalaciones de la Biblioteca. Estos dispositivos que conforman el sistema RFID son: Etiqueta, Antena, Lector y base de datos, la disposición de estos elementos se puede apreciar en la figura 4.26. S O D A V R E S S RE O H C E R E D Figura 4.26. Componentes del Sistema RFID para la biblioteca de la URU. La etiqueta. Este dispositivo será adherido a la parte interna del libro, almacena 216 bits de información básica, acerca de la temática del libro, titulo, autor, año, numero de edición, numero de ejemplar entre otras características. Las etiquetas funcionan bajo el estándar EPC (electronic Product Code) Generation 2 UHF de clase 1, descrito para etiquetas pasivas, de solo lectura con una memoria no volátil programable una sola vez. 114 Una etiqueta pasiva en un sistema RFID, es un transponder que está a la espera de ser activado, la etiqueta o tag contiene un chip de ordenador pequeño o algún área de memoria, la cual está programada con información que identifica de forma única a esa etiqueta. Esta información se envía cuando la etiqueta se activa. Un transpondedor pasivo RFID no contiene su propia fuente de energía, este la obtiene absorbiendo la energía propagada específicamente de las emisiones de radiofrecuencia que envía la antena del lector, este campo es capaz de suministrar toda la energía necesaria a el chip para “despertar” y comunicarse con el lector mediante el envío de vuelta o retrodispersión y de esa manera enviarle la S O D A V R E S E de la antena, se excitan, y cada una etiquetas se mueven en el campo de SlaRradio O H C E R E transmite susD datos de identificación. información contenida en su memoria a la antena de recepción. Cuando las Antena. Las etiquetas y los lectores poseen sus propias antenas ya que ambas son dispositivos de radio. La antena de la etiqueta o tag, mide unos pocos centímetros de largo y se conecta al circuito integrado (IC, o chip sólo) para absorber una señal y luego transmitirla ligeramente modificada. El tamaño de la antena perteneciente al lector varia, pero generalmente son de aproximadamente 30 cm, son planas y están especialmente diseñadas para transmitir y recibir señales de Radio Frecuencia. Las antenas son el medio con el cual el lector se comunica con el mundo exterior, la antena perteneciente al lector envía señales de radio a través del aire para activar una etiqueta, y así escuchar un eco (o retrodispersión) proveniente de la etiqueta, luego lee los datos transmitidos por la etiqueta, y, en algunos casos, escribe datos en la memoria de una etiqueta. Las antenas actúan como conductos 115 de comunicación entre la etiqueta y el transceptor, esta comunicación se puede dar de forma continua o bajo demanda. Los sistemas de la antena están activos continuamente y solo se utilizan cuando están presentes etiquetas de forma periódica o cuando varias etiquetas están pasando al mismo tiempo a través del campo de detección de la antena. S O D A V R E S E S Resto CHloOdesee, activado soloD cuando depende del tipo de lector utilizado. ERelElector Por otro lado, el campo de detección de la antena en algunos casos puede ser En el caso del diseño propuesto en esta investigación la antena estará activa constantemente con el fin de detectar cualquier intento de violación al sistema de seguridad. Las antenas en cuestión serán ubicadas en la entrada principal de la biblioteca y conectadas directamente al lector RFID-UHF. Esta aplicación es llamada portal RFID. Para los portales se utilizan comúnmente de 3 a 8 antenas UHF-RFID con el fin de poseer mayor rango y área de lectura, dificultando que algún elemento pase sin ser detectado. Para los fines de esta investigación y diseño de red se utilizaran cuatro antenas. Lector. El lector o transceptor está conectado a la antena, típicamente, se conectan de una a cuatro antenas a un único lector, esas antenas envían las señales que el lector les indica. Básicamente, el lector dice a las antenas como generar el campo 116 de Radio Frecuencia apropiado para el tipo de etiqueta, banda de frecuencia y tamaño. Estos campos pueden cubrir un área tan pequeña como 1 pulgada y tan grande como 100 pies o más, dependiendo de la potencia de salida y la frecuencia con la que funcione el lector. Cuando un transpondedor RFID (o etiqueta) se desplaza dentro del campo de radio de la antena, se activa y envía de vuelta a la antena cualquier información que se haya programado en su memoria. Un lector recibe la señal de la etiqueta a través de su red de antenas, decodifica la señal y envía la información al sistema S O D A V R E S RE S O H tag, como por ejemplo “despertar” o activar una etiqueta, sincronizar una etiqueta C E R E D de ordenador central. El lector también puede transmitir señales especiales a un con el lector, o interrogarle todo o parte de su contenido. Base de datos. Es preexistente, se encuentra en el servidor de la biblioteca y en ella se almacena toda la información referida a las obras contenidas en la biblioteca de la URU. El lector accede a estos datos a través de la interfaz Ethernet y comprueba si la etiqueta detectada pertenece a la institución, de ser así, envía una señal para que se activen las alarmas de sonido y de esa manera el personal encargado de la biblioteca tome las medidas necesarias. En la figura se observa la arquitectura propuesta. 117 Middleware. Los elementos básicos de un sistema de RFID raramente son útiles aislados, estos ganan valor como parte de un sistema de producción o de logística. De esta manera, el uso de más de un sistema en un proceso industrial se convierte en una red local. La conexión de las redes locales constituye una red global. Se puede llegar a pensar en las redes locales como un nodo de hardware (un lector, antenas y tag) que interactúa dentro de sí para intercambiar información a través de ondas de radiofrecuencia. S O D A V R E S S RE útil acerca del funcionamiento de la O H una aplicación, esta crea datos e información C E R E D Un grupo de nodos juntos y conectados crean una red global que se conecta a red. Para mover datos de un solo nodo a la red o la red global, se necesita un componente de recopilación de datos, que enlaza los lectores, antenas y tag, este componente es llamado middleware. Todos estos nombres describen una unión muy simple que mantiene juntos y comunicados a cada uno de los nodos de un sistema RFID. El Middleware conecta los datos que recibe el lector RFID-UHF y luego lo envía al sistema de software de los clientes o host. El mismo proporciona una interfaz coherente y estable entre las operaciones de hardware RFID además de estabilizar el flujo de elementos de datos, como EPC (Electronic Product Code) números, en el inventario, ventas, compras, marketing y sistemas similares de bases de datos distribuidas por toda la empresa. Los elementos de middleware incluyen los siguientes: 118 Reader y gestión de dispositivos. RFID middleware permite a los usuarios configurar, supervisar, implementar y ejecutar comandos directamente en los lectores a través de una interfaz común. Gestión de datos. S O D A V R E S S RE O H C E R E D Como middleware RFID-EPC captura datos de los lectores, de forma inteligente puede filtrar y encaminar a los destinos apropiados. Integración de aplicaciones. Las soluciones de middleware RFID proporcionan mensajería, enrutamiento y características de conectividad necesarias para integrarlos datos RFID en la cadena de suministro existente de gestión (SCM), o en la planificación de recursos empresariales (ERP), gestión de almacenes (WMS), o la gestión de relaciones con clientes (CRM). Integración socio. Middleware es capaz de proporcionar las soluciones de colaboración, como por ejemplo de negocio a negocio (B2B) de integración entre los socios comerciales. 119 La tabla 4.6 expuesta a continuación representa los niveles de trabajo el middleware y explicando cada uno de ellos, en cuanto a su funcionamiento y ubicación en la red. Tabla 4.6. Niveles de middleware RFID. Niveles de Middleware RFID. Nivel Funcionamiento Ubicación S O D A V R E S S RE O H C E R E D Nivel de Edge: La función principal del nivel de Edge es servir como primera línea de defensa de una red sobrecargada. Nivel Operacional: El papel de este nivel es hacer más basado en el contexto el filtrado que requiere el conocimiento de las lecturas que entran en el sistema. Nivel de trabajo: El nivel más alto en la arquitectura, es similar a las herramientas de integración empresarial. El objetivo de este nivel es aceptar los datos que llegan desde el nivel operacional e incorporarlos en toda la empresa, los procesos y / o aplicaciones. Filtrado básico del ruido y datos innecesarios o excesivos de la red, como las lecturas duplicadas que se presentan a menudo a pesar de los avances en la tecnología del lector. Decide dónde encaminar los datos, ya sea para un sistema de gestión de almacenes locales o hasta la empresa, por ejemplo. Activa los flag cuando se producen excepciones usando la lógica de negocios y la gestión de eventos. Almacena algunos datos RFID en una base de datos a fin de que una aplicación de monitoreo puede rastrear todo el tráfico que fluye a través de ese sitio. Conecta con las aplicaciones empresariales comunes y almacenes de datos, como SAP o una base de datos centralizada de información sobre el producto. Comunica los datos a socios externos, como un aviso de envío avanzado que tiene que ser enviado desde un fabricante a un minorista. A elegir – o incluso en – los propios lectores. En el pasado, este nivel residía en cajas separadas colocadas como lo necesitaran los lectores. Como los lectores han evolucionado y son más inteligentes, este nivel ahora se encuentra dentro del propio lector. En los sitios individuales, como almacenes, centros de distribución o tiendas al por menor. A menudo una fuente central de datos donde la información puede ser extraído y se actúa sobre las decisiones de negocio 120 La siguiente imagen 4.27. detalla el funcionamiento y constitución de la arquitectura RFID propuesta, se ilustra cada uno de los elementos definidos anteriormente en este apartado de la investigación tag, lector, antena, base de datos, middleware, etc. S O D A V R E S S RE O H C E R E D Figura 4.27. Niveles y elementos del middleware dentro de la arquitectura RFID. 121 En la tabla 4.7 presentada a continuación se resume la información referida a la arquitectura de la red diseñada: Tabla 4.7. Elementos de la arquitectura RFID. Elemento Tipo Lector. Antena. Pasiva. Fijo Lector. Móvil Base de datos. Middleware. Otros detalles. Los sistemas de la antena están activos todo el tiempo o continuamente. S O D A V R E S S RE O H C E R E D Etiqueta. Etiqueta. Comunicación Envía señales de radio a través del aire para activar una etiqueta, y así escuchar un eco o retrodispersión con la señal que envió la etiqueta. Mide unos pocos centímetros de largo y se conecta al circuito integrado (IC, o chip sólo) para absorber una señal y luego transmitirla ligeramente modificada. Es un transponder que está a la espera de ser activado, se comunica con la antena del lector mediante el envió de vuelta o retrodispersión y transmite la información con la cual esta programada. Propia Software Recibe la señal de la etiqueta a través de su red de antenas, decodifica la señal y envía la información al sistema de ordenador central. Obtiene la energía para activarse de las ondas de radio frecuencia que envía la antena del lector. Dice a las antenas como generar el campo de RF apropiado para el tipo de etiqueta, banda de frecuencia y tamaño. Es prexistente y en ella Recibe el código que decodifico el se almacena toda la lector y lo asocia a un elemento. información referente a los elementos. Conecta los datos que recibe el Es un componente de lector RFID-UHF y luego lo envía recopilación de datos, al sistema de software de los que enlaza los lectores, clientes o host. antenas y tag. 122 4.2.3. Determinación de la frecuencia de operación que mejor se adapte a las necesidades de la biblioteca. Uno de los puntos más importantes dentro de el diseño de una red es especificar la frecuencia en la que se transmita la información requerida, con el fin de determinar el rango adecuado que debe ser aplicado a el diseño se especifican los rangos de frecuencia utilizados por la tecnología RFID en la siguiente tabla 4.8 se muestran los rangos de frecuencia utilizados y sus principales características. S O D A V R E S S RE O H C E R E D Tabla 4.8. Bandas de Frecuencias utilizadas en RFID Bandas de frecuencias LF (de 100 a 500 kHz). Típico 125 a 134 kHz. Internacional HF. Típico 13.56 MHz. Internacional UHF (de 400 a 1.000 MHz) típico 850 -950 Microondas (de 2,4 a 6 GHz) Características del sistema Corto alcance. Poca velocidad de transmisión. Relativamente económico. Gran penetración en los materiales (líquidos). Trabaja bien junto a metales. Corto / medio alcance. Velocidad de transmisión media. Puede leer a través de líquidos y entornos húmedos. Problemático junto a metales. Moderadamente caro. Posibilidad de actuar como lector o etiqueta en función del escenario de utilización (NFC). Largo alcance. Alta velocidad. Mecanismos de anticolisión. Problemático en entornos húmedos. Alcance Medio. Características similares a las etiquetas de UHF pero con mayor velocidad de transmisión. Mayor precio. Ejemplos de aplicaciones Control de acceso. Identificación de animales. Control de inventario. EAS (Antirrobo). Llaves de automóvil. Control de acceso. Tarjetas inteligentes. EAS (antirrobo). Inventario en bibliotecas. Gestión de almacén. Control de equipajes. Identificación de pacientes. Pago con el móvil y captura de datos con solo acercar el móvil (NFC). Gestión de artículos Gestión de la cadena de suministro. Gestión de almacén. Gestión de expediciones. Trazabilidad. Control ferroviario Peajes de autopista Localización. 123 Como también resulta de interés se definen los rangos de frecuencia establecidos y utilizados en las principales potencias tecnológicas del mundo, a continuación en la tabla 4.9 se muestran los rangos de frecuencia utilizados en la banda UHF utilizadas alrededor del mundo en países como los Estados Unidos de Norte América y Japón. Tabla 4.9. Bandas de frecuencia UHF normadas alrededor del mundo. Área Estados Unidos. Australia. Europa. Japón. Bandas de frecuencia UHF alrededor del mundo Banda de Potencia Notas frecuencia UHF Espectro no licenciado usado en estados unidos para despliegue de la propagación del espectro de 902 – 928 MHz. 4 watts, transmisión hasta 4W ERP. Esta 4W ERP banda debe ser compartida con otros usuarios (NO RFID) observando la misma frecuencia y conservando los mismos parámetros. 918 – 926 MHz. 1 watt, Locación disponible para RFID, 1W ERP. hasta 1W EIRP. Esto es un escrito de recomendaciones para las extensiones de las bandas europeas no licenciadas de 869.4865.6 – 867.6 MHz. 2 watts, 869.65 MHz que permite la 2W ERP. transmisión hasta los 2W ERP, dividiendo el espectro en 10 canales de 200kHz. 952-954 MHz. Esta locación fue abierta para RFID en Abril de 2005. S O D A V R E S S RE O H C E R E D Cabe agregar que el órgano regulador encargado de las telecomunicaciones y espectro en La Republica Bolivariana de Venezuela es CONATEL y el a su vez por los lineamiento que indica el Cunabaft, en la siguiente imagen 4.28. se 124 muestra la banda de frecuencia UHF y se resalta según los organismos mencionados cual es el rango en que puede ser utilizado en nuestro país. S O D A V R E S S RE O H C E R E D Figura 4.28. Banda de frecuencia UHF. (cunabaf, www.conatel.gov.ve). En base a las consideraciones anteriores, se eligió la banda de frecuencia de operación UHF 922 – 928 MHz, la cual cumple con las especificaciones dictadas por el artículo 5 de la providencia administrativa contentiva de las condiciones para la calificación de los equipos de uso libre, presenta buen rendimiento con etiquetas 125 pasivas, tiene un rango de lectura de hasta 3 metros y una rápida transferencia de datos. En la siguiente tabla 4.10 se ilustran los valores típicos de frecuencia UHF para el uso de la tecnología RFID internacionalmente, en américa y en Venezuela, además de ciertas características generales que aporta la banda de frecuencia al sistema. S O D A V R E S S RdeEfrecuencia UHF. O H C E R Tabla 4.10. Banda E D UHF-RFID Internacional. UHF -RFID en américa. UHF Radio localización (Conatel). Características de banda UHF. Largo alcance. 400-1000 Mhz Alta velocidad. Típico 850- 902-928 Mhz 890-942 Mhz. Mecanismos de anticolisión. 950 Mhz. (USA). Problemático en entornos húmedos. 4.2.4. Estándares aplicables al proyecto. En cada país existen estándares para regulación de los servicios de Telecomunicaciones, en cuanto al número y el tamaño de los canales a utilizar, potencia a transmitir, frecuencias, etc. Con el fin de que el diseño sea totalmente aplicable se estudiaron los estándares aplicables a las etiquetas RFID. 126 La Organización Internacional de Estandarización, es la mas reconocida, seria y aplicable alrededor del mundo por esto nos abocamos al estudio de los estándares ISO específicamente el ISO/IEC 18000 y las secciones del mismo que resulten de interés. 4.2.4.1. ISO/IEC 18000. La norma ISO/IEC 18000 define la interfaz aérea, los mecanismos de detección de S O D A V R E S REpartes: la primera parte describe S siete O H frecuencia. La norma seCdivide en E R E D colisión y el protocolo de comunicación para una etiqueta en diferentes bandas de la arquitectura, mientras que de la segunda hasta la sexta se especifican las características de radiocomunicaciones para las diferentes bandas de frecuencias. ISO / IEC 18000 se compone de las siguientes partes, bajo el título de la tecnología de información general - identificación por radiofrecuencia para la gestión de artículos: Parte 1: defina una arquitectura de referencia y define los parámetros a estandarizar. Parte 2: Parámetros para el interfaz de comunicaciones aire por debajo de 135 kHz. Parte 3: Parámetros para el interfaz de comunicaciones aire a 13,56 MHz. Parte 4: Parámetros para el interfaz de comunicaciones aire a 2,45 GHz. 127 Parte 6: Parámetros para el interfaz de comunicaciones aire a 860 MHz a 960 MHz. Parte 7: Parámetros para las comunicaciones activas interfaz de aire a 433 MHz. Como se puede observar, cada una de las partes se ocupa de un aspecto diferente de la tecnología RFID. La primera parte es el documento que define y. El S O D A V R E S S RE O H C E R E D estándar fue publicado totalmente entre septiembre y octubre de 2004, por consiguiente, están en el AFNOR en Francia y/o en el ISO de Ginebra. Para efectos de esta investigación se estudio el estándar ISO 18000 parte 6, este define los sistemas RFID que operan en la banda de Frecuencia Ultra Alta (UHF). 4.2.4.2. ISO 18000-6. Esta parte de la Norma ISO / IEC 18000 describe un sistema RFID de retrodispersion (backcaster) pasivo que soporta las siguientes capacidades del sistema: La identificación y la comunicación con varias etiquetas en el campo. La selección de un subgrupo de etiquetas para identificación o con el cual comunicarse. Lectura y escritura o reescritura de datos muchas veces a variables individuales. 128 El usuario controla permanentemente con llave de memoria. Los datos protección de la integridad. Interrogador-a-etiqueta enlace de comunicaciones con la detección de errores. Etiqueta-a-interrogador enlace de comunicaciones con la detección de errores. S O D A V R E S S RE O H C E R E D El apoyo a ambos pasivos retrodispersión etiquetas con o sin baterías. Existen tres segmentos o tipos del estándar 18000-6 utilizado actualmente. El tipo A utiliza el sistema “Pulse Interval Encoding (PIE) with slotted ALOHA collision arbitration protocol”; el tipo B utiliza el sistema “Manchester Encoding with Binary ree collision arbitration protocol” y el tipo C seria el de interés para esta investigación y está basado en la propuesta de EPC Global Class1 Gen2 también llamado ISO 18000-6C, este estándar permite la compatibilidad mundial para sistemas con tecnología RFID que operan en la banda UHF. 4.2.4.3. ISO 18000-6C / EPC Global Class1 Gen2. Alternativamente a los estándares ISO, en 2003 el Massachusetts Institute of Technology o Instituto de Tecnología de Massachusetts (MIT) desarrollo el Electronic Product Code (EPC), destinado a definir protocolos técnicos y a crear una estructura de datos para el almacenamiento de información en etiquetas RFID. Una de las principales ventajas de este estándar es la inclusión de un 129 control de privacidad y acceso integrado, esto con el fin de ofrecer una mayor seguridad para el usuario al utilizar RFID, consiste en proteger el acceso a la etiqueta con una contraseña. Las especificaciones EPC definen cinco tipos o clases de etiquetas, basándose en su funcionalidad como puede verse en la tabla 4.11. Clase 0 1 2 3 4 Tabla 4.11. Clases de etiqueta según su funcionalidad. Apodo Memoria Fuente de Aplicaciones poder Etiquetas Vigilancia de contra el robo No aplica Pasiva artículos de tiendas EPC Solo lectura Pasiva/ Activa Solo Identificación EPC LecturaPasiva/ Activa Registro de Escritura datos Etiquetas de LecturaSemi-pasiva / Sensores sensores Escritura Activa ambientales Polvo LecturaActiva Redes Ad Hoc inteligente Escritura S O D A V R E S S RE O H C E R E D Las etiquetas pasivas (clase 0 y 1) pueden almacenar muy poca información y generalmente no disponen de una memoria que se pueda escribir. Sin embargo, generalmente, dichas etiquetas almacenan identificadores únicos, los cuales sirven de entrada a una tabla de una base de datos, donde se almacena el resto de información relacionada con dicha etiqueta. Este estándar permite una compatibilidad mundial para RFID en banda UHF, este permite leer 1500 etiquetas por segundo en Norteamérica y para Europa son alrededor de 600 etiquetas por segundo, la diferencia es debido a que el ancho de banda asignado para cada región es regido por su estándar UHF. 130 Acogido en la norma ISO 18000-6C. La indicación “Class1” o clase 1 se refiere a la subsección de etiquetas pasivas. Se trata de un protocolo Reader Talk First (RTF), es decir, el lector siempre es el que inicia la comunicación o “el lector habla primero”. Este presenta las siguientes características: Simplicidad y robustez, debido a que la complejidad del algoritmo recae sobre el lector. S O D A V R E S S RE O H C E R E D No supone un coste hardware añadido, ya que los tag actuales en el mercado cumplen los requisitos para su implementación. Adecuado para los sistemas en los que el lector no conoce de antemano el número de tag que se encuentran en su zona de cobertura. Se obtienen mejores resultados en tiempo de identificación, utilización del canal y probabilidad de colisión. 4.2.5. Protocolos de seguridad que pueden ser aplicados al sistema de registro y control de la U.R.U. basado en tecnología RFID. 4.2.5.1. Protocolo Hash Basic. El primer protocolo criptográfico propuesto para la seguridad en RFID oculta la identificación de la etiqueta de los lectores no autorizados por debajo de un hash (estructura de datos que asocia las claves con valores) de clave secreta. En este 131 el protocolo de base hash, le asigna a cada etiqueta una clave secreta única que es compartida con el lector legítimo. Cuando se les pregunta, la etiqueta responde con la ecuación numero 4.1. N, H (k N), (Ec 4.1) S O D A V R E S RE S O H C E R el lector compara el Nonce con las llaves de todas las etiquetas y los controles de E D Donde N es un número aleatorio (nonce) recién generado en cada consulta, k es la clave secreta, y H es una función de un solo sentido. Para identificar la etiqueta, las salidas que se corresponda con la respuesta de la etiqueta. Suponiendo una función robusta de un solo sentido, el protocolo hash basic establece una estricta privacidad, ya que un lector de terceros no tendrá ninguna ventaja en la vinculación al azar de las respuestas sobre la etiqueta y así adivinar la clave secreta. Para el lector legítimo (que conoce todas las claves en el sistema), el coste de identificar una sola etiqueta crece linealmente con el número de etiquetas en el sistema. Para sistemas de gran tamaño, el costo de tratar millones o billones de teclas para cada lectura se vuelve extremadamente alto. Por lo tanto, el protocolo sólo es adecuado para pequeños sistemas. Las Aplicaciones RFID que necesitan millones o más etiquetas requieren esquemas más escalable que el protocolo hash basic. 132 4.2.5.2 Cadenas hash. Los Protocolos con cadenas de hash protegen la privacidad, cambiando el identificador de etiqueta con cada lectura. Cuando se consulta para el i-ésimo tiempo, la etiqueta responde con G (IDI) y actualiza la identidad como se en la ecuación 4.2.: S O D A (Ec. 4.2) V R E S S RE O H C E R E D IDi +1 = H (k IDI) Donde G y H son funciones unidireccionales diferentes y k es la clave secreta única para la etiqueta. El lector mantiene una copia de la ID de la etiqueta actual y una cadena de C Identificaciones futuras. Como la actualización de la etiqueta y la respuesta son deterministas, estos valores pueden ser pre calculados y almacenados en una estructura de datos que sea eficientemente accesible. Para encontrar la etiqueta que coincida, el lector simplemente busca la respuesta en esta estructura, elimina los valores obsoletos de la cadena, y añade otros nuevos a fin de reflejar el estado nuevo de la etiqueta. Aquellas etiquetas que no han sido leídas por los lectores de terceros más de c veces consecutivas pueden ser identificadas. Para una cadena de hash con longitud 20, una probabilidad de fallo aceptablemente baja (de una en un millón), se logra cuando en promedio menos 133 de 48,4% de todas las lecturas son indeseadas. Para cadenas de hash de mayor longitud, este límite se eleva rápidamente; cadenas con longitud 40 no requieren más que el 60,2% de lecturas indeseadas. Estos valores indican el porcentaje de fallas más bajo posible. Las condiciones en las que el protocolo de cadena hash pueden funcionar razonablemente bien sólo se pueden encontrar en los escenarios donde el acceso físico está estrictamente controlado. En casi todos los entornos comerciales y de S O D A V R E S E SR O intencionales y noR intencionales son frecuentes. El protocolo de cadena hash H C E E D postventa, muchos partes tienen acceso a las etiquetas de modo que las lecturas provoca un alto índice de fallos inaceptablemente alto y por lo tanto no proporciona una solución de privacidad práctico para estos escenarios. 4.2.5.3. RFID Firewall. Los defensores de la privacidad han sostenido que es poco probable que las empresas que implementan la tecnología RFID implementen la protección de la privacidad en las etiquetas, ya sea debido a los costos adicionales o porque ellos mismos quieren recoger los datos de consumo. Siguiendo este argumento, la protección de la privacidad sólo puede ser aplicada por los individuos que portan las etiquetas. Un mecanismo de protección podría ser implementado en un dispositivo externo, activo, tal como un teléfono celular habilitado con RFID que actúa como un 134 servidor de seguridad. De hecho, los prototipos de dispositivos capaces de hacer cumplir las reglas del firewall RFID ya se han construido. Equipado con un servidor de seguridad RFID, un usuario tiene que mantener un conjunto de reglas que definen cuales son las etiquetas a las que pueden acceder los lectores. Describiendo preferencias de privacidad, sin embargo, se ha demostrado que es un problema difícil en otros campos y no parece probable que la mayoría de los usuarios interesados en la privacidad de la tecnología RFID sean S O D A V R E S S RE O H C E R E D capaces y estén dispuestos a mantener un conjunto de reglas. Como cualquier otro servidor de seguridad, un servidor de seguridad de RFID puede ser combinada con protocolos criptográficos para proporcionar varias capas de protección. Entornos de venta al por menor, son un escenario más natural para una protección de la privacidad basada en políticas. Las políticas puede ser desarrolladas de forma centralizada y los dispositivos RFID activos también estarán disponibles en el espacio comercial. La capa adicional de privacidad podría ayudar a combatir atacantes persistentes e incurre en un costo adicional pequeño. 4.2.5.4. Protocolos probabilísticos. Los protocolos RFID que proporcionan una fuerte seguridad sacrifican la capacidad de ampliación (por ejemplo, el protocolo de hash basic) o la disponibilidad (por ejemplo, el protocolo de la cadena hash) mientras que las 135 soluciones alternativas, tales como firewalls RFID proporcionan una capa adicional de privacidad, pero en lugar de costos adicionales para el consumidor. Otros protocolos ofrecen una solución de compromiso entre la escalabilidad y disponibilidad, pero sólo alcanzan un poco menos de una estricta privacidad. Los protocolos que se describen a continuación proporcionan privacidad probabilística, lo que significa que un atacante que ha tratado de descifrar las claves de algunas etiquetas es capaz de distinguir entre ciertas etiquetas, pero no S O D A V R E S REson conocidos por el atacante. S O distinguir dependeráR deE qué claves secretos H C E D en otras. Las probabilidades con las que las etiquetas elegidas al azar se pueden Los protocolos que proporcionan privacidad probabilística se han desarrollado basados en el esquema de hash basic modificado para compartir algunas claves secretas entre varias etiquetas. Todos los esquemas propuestos de seguridad probabilística son casos especiales de un protocolo general de hash basado en árbol. La estructura del protocolo general de hash basado en árbol almacena todas las claves secretas en un árbol. Todas las etiquetas se asignan a las hojas diferentes del árbol y cada etiqueta conoce todos los secretos en el camino desde la raíz a su hoja. El árbol que se muestra en la figura 4.29 tiene nueve hojas al nivel más bajo y por lo tanto cuenta con nueve etiquetas. A cada etiqueta en este ejemplo de árbol se le asignan dos claves secretas, algunas de las cuales son compartidos entre varias etiquetas. El lector legítimo conoce todas las claves secretas y utiliza el protocolo de hash basic para identificar una determinada etiqueta. El protocolo básico se ejecuta en cada nivel del árbol a fin de encontrar la rama en la cual 136 reside la etiqueta; Para el árbol de ejemplo, la etiqueta T2 mantiene los dos secretos resaltados y responde a una consulta con el lector N, H (r1, 0 N), H (r2, 2 N) (Ec. 4.3) Donde N es un nonce aleatorio y H es una función de un solo sentido. Después S O D A V R E S S RE CHseOmuestra RE4.29. etiqueta. En D la E Figura la forma del protocolo basado en una de identificar que la etiqueta se encuentra en el tercio izquierdo del árbol, el lector compara el nonce con las tres posibles claves secretas restantes para encontrar la topología árbol. Figura 4.29. Protocolo basado en árbol. (Nohl, K. Evans, D., 2008) En el caso más general, el factor de ensanchamiento (es decir, el número de ramas en un nodo de árbol) puede variar para diferentes nodos del árbol. De manera similar, la profundidad del árbol puede variar para diferentes etiquetas, lo que siempre aumenta el costo y disminuye la privacidad, pero podría llegar a ser necesario si un árbol parcialmente lleno debe ampliarse. El protocolo de árbol 137 conduce a degradar la privacidad, ya que un atacante que es capaz de extraer las claves secretas de algunas etiquetas es capaz de identificar a los grupos de etiquetas basándose en cuál de estas claves secretas son compartidas. Otro protocolo que se relaciona con las estructuras del protocolo basado en árbol es el protocolo que almacena las claves secretas en una matriz. A cada etiqueta se le asigna un conjunto único de clave secretas, una para cada fila de la matriz. Al igual que con el protocolo de árbol, para identificar la etiqueta, el lector S O D A V R E S S RE O H C E R E D ejecuta el esquema básico del protocolo hash para cada fila. El protocolo de la matriz puede considerarse como un caso especial del protocolo general basado en árbol. La matriz es igual a un árbol con algunos de las claves secretas replicadas como se muestra en la figura 4.30. Cuando se compara con el protocolo basado en árbol, la matriz proporciona el mismo costo computacional pero la privacidad disminuye mucho ya que el atacante puede obtener una fracción mayor de claves secretas de cada arreglo de etiquetas. La única ventaja aparente del protocolo basado en matriz es el menor número de claves secretas almacenadas en el lector. Como el almacenamiento de lector no es probable que sea una limitación importante, el árbol es generalmente una opción de diseño mejor que la matriz. 138 Figura 4.30. Comparación del protocolo basado en árbol con el basado en matriz (Nohl, K. Evans, D., 2008). S O D A V R E S S RE basados en árboles. Las variaciones O H C E cantidad de espacio de diseño de protocolos R E D Los protocolos basados en árbol y matriz son sólo dos ejemplos de la gran propuestas del Protocolo basado en árbol maximizan la privacidad bajo diferentes limitaciones, tales como el tiempo de lectura máxima. El protocolo de árbol ofrece similares ventajas y desventajas entre la privacidad, la lectura de tiempo, costo variable y escalabilidad, pero no existe un enfoque general hasta la fecha que identifique la mejor configuración de árbol para un escenario dado. Reader Talk first. El protocolo el lector habla primero es el utilizado en esta investigación ya que se determino que el lector será el primero en establecer la comunicación con la o las etiquetas existentes. 139 Capa Física. En la capa física se presentan las posibles modulaciones y codificaciones que debe soportar un dispositivo para que cumpla con este protocolo. Además se especifican las características que debe cumplir la onda continua (CW) que se emplea para alimentar las etiquetas pasivas y los parámetros para la comunicación por retrodispersión. S O D A V R E S S RE O H C E R E D Comunicaciones Lector-etiqueta. Las modulaciones permitidas por el protocolo son: Single o simple (SSB), Double o doble (DSB) SideBand, ASK y PR-ASK, siendo esta última, la empleada por el lector utilizado en este trabajo de investigación. La codificación de los datos se realiza mediante Pulse Interval Encoding (PIE). El Tari es la referencia de intervalo de tiempo para la comunicación en el sentido lector-etiqueta y marca la duración de un 0 binario. El 1 binario se representa con un símbolo de duración 1.5 a 2.0 Tari. El lector siempre comienza la comunicación con un preámbulo (P) o un sincronizador de trama (FS). El preámbulo se compone de un delimitador de 12.5 µs aproximadamente, un 0 binario, un símbolo de calibración lector-etiqueta (RTCal), que equivale a la duración de un 0 binario más un 1 binario, y un símbolo de calibración etiqueta-lector (TRCal). Este último se emplea para que la etiqueta calcule la velocidad de su respuesta o Backscatter Link Frequency(BLF) en base a 140 la ecuación 4.4, siendo DR un radio de división que puede aquirir los valores 64/3 y 8.El sincronizador de trama (FS) es igual que el preámbulo (P) pero no incluye el símboloTRCal. BLF = DR / TRCal (Ec. 4.4) S O D A V R E S S RE O H C E R E D Comunicaciones etiqueta-lector. El fabricante de la etiqueta escoge la modulación que va a soportar dicha etiqueta, entre ASK y PSK y el lector le dice a la etiqueta cómo debe codificar los datos mediante un comando enviado al comienzo de cada ciclo de lectura. Por ello la etiqueta debe ser capaz de codificar tanto en FM0 como en Miller. FM0 banda base, invierte la fase de cada límite de símbolo. Además, cada 0 binario tiene un cambio de fase adicional. La codificación Miller invierte la fase entre dos 0 binarios consecutivos y en la mitad de cada 1 binario. La onda transmitida se forma multiplicando M veces la portadora por una onda cuadrada. Al final de las transmisiones, ambas codificaciones terminan con un bit “dummy” o bit innecesario. 141 Capa de Identificación. Un lector RFID controla los conjuntos de etiquetas utilizando 3 operaciones básicas: Selección. S O D A V R E S S RE O H C E R criterio específico. E D Se aplica para seleccionar un subconjunto particular de etiquetas basado en un Inventario. Un lector comienza un ciclo de lectura transmitiendo un comando Query. Una o más etiquetas responden enviando su código electrónico de producto (EPC) siguiendo el dictado del algoritmo Slot Counter. Acceso. La operación mediante la cual se comunica (leyendo o etiqueta, previamente identificada. escribiendo) con una 142 Algoritmo Slot Counter. El algoritmo de anti-colisión empleado en el protocolo adopta una variación del Dynamic Framed Slotted Aloha (DFSA). También es conocido como algoritmo Q, y su principal diferencia con el protocolo DFSA es que la actualización del tamaño del frame se puede producir en cada slot o respuesta de etiqueta. Para decidir si debe actualizar ese tamaño, el algoritmo emplea un sistema de actualización de un parámetro, denominado Q, en función del tipo de respuesta recibida en la S O D A V R E S S RE O H C E R E D iteración anterior. Si en la respuesta se produce una colisión, el lector incrementa un valor Qfp que luego al redondearlo se convierte en Q. Si no responde ninguna etiqueta, el lector reduce el valor de Qfp y si la respuesta es única este valor no cambia.Una vez redondeado, el valor se envía a las etiquetas en los comandos Query o QueryAdj y la etiqueta escoge un valor entre 0 y 2Q como slot en el que transmitir. Interacción Lector-Etiqueta. Como se muestra en la Figura 4.31., el lector comienza la comunicación enviando un comando Select con el que selecciona un subconjunto de la población de etiquetas. Existen 4 sesiones en las que pueden trabajar las etiquetas, y el lector selecciona una de ellas para realizar el ciclo de lecturas. 143 Figura 4.31. Comunicación Lector Etiqueta (Landaluce, et al, 2012). S O D A V R E S S RE O H C E R E Mediante D la sesión, el protocolo controla con qué frecuencia van a responder las etiquetas, cuando el lector les interrogue por 2ª vez, siendo las sesiones de número menor las que responden con mayor frecuencia. Además, las etiquetas poseen un flag (SL), que también puede ser empleado para separar unas etiquetas de otras, controlando la participación de los que posean el flag activo o de los que no. Después de un tiempo mínimo entre comandos, T4, se envía un Query al subconjunto de etiquetas. Este comando define las características del ciclo de lectura, como qué codificación se va a emplear o el tamaño inicial del frame (2Q). Las etiquetas que cumplen las restricciones cambian su estado a Arbitrate, como se puede observar en la Figura. 4.28 Durante un tiempo T1, dichas etiquetas generan un número aleatorio (RN16) entre 0 y 2Q e inicializan sus contadores internos con ese valor. Si el contador de alguna etiqueta vale 0 cambia su estado a Replyy responde su RN16 al lector. Como se puede ver en la Figura 4.32., se pueden dar 3 tipos de respuesta en cada slot: 144 S O D A V R E S S RE O H C E R E D Figura 4.32. Estados de inventario de las etiquetas simplificados (Landaluce, et al, 2012). Slot con una respuesta. Si únicamente se envía un RN16 a la vez estamos ante una situación de transmisión satisfactoria. En tal caso el lector contesta un mensaje de reconocimiento (ACK) conteniendo el RN16 de la etiqueta recibido tras un tiempo T2. El estado de la etiqueta cambia a Acknowledgedy finalmente, después de un tiempo T1, envía su EPC. Si el lector lo recibe correctamente, continúa la identificación y la etiqueta pasa al estado Ready, donde permanece en silencio hasta un nuevo comando Query. Si se produce un error de transmisión, el lector solicita de nuevo el EPC de la etiqueta con un mensaje NAK. 145 Slot con colisión. Si varias etiquetas envían su RN16 al mismo tiempo, el lector incrementa el valor de Qfp y si tras redondearse (Q), su valor no ha cambiado con respecto al slot anterior, no es necesario enviar un nuevo tamaño de frame. Por tanto, el lector envía un comando QueryRep que disminuye los contadores de las etiquetas. Los que habían contestado reinician su contador no interfiriendo en la ronda siguiente, y el resto le restan 1 y se repite el proceso. Si por el contrario el valor de Q ha cambiado con respecto al slot anterior, el comando que se envía S O D A V R E S E límites. Rnuevos S los O H recalculan su valorR deE contador entre C E D es QueryAdj, que indica a las etiquetas el nuevo tamaño del frame, y éstos Slot sin respuesta. En caso de que no conteste ninguna etiqueta en el slot actual, se considera un slot vacío o sin respuesta. El lector espera un tiempo T3, y si en ese tiempo no recibe nada considera el slot vacío. El lector recalcula Qfp reduciéndolo y sigue el mismo proceso que en el caso de colisión. 146 4.3. Diseño de una arquitectura de red con tecnología RFID para cumplir funciones de sistema de registro y control de elementos de la Biblioteca de la Universidad Rafael Urdaneta. 4.3.1. Especificaciones de la red a diseñar. Topología. S O D A V R E S S RE O H C E R E D Se utilizo la topología de tipo árbol para el diseño ya que de existir la comunicación va desde la etiqueta al lector y por ultimo servidor donde será recibida, procesada y decodificada, pero ya que existen 4 antenas por “portal RFID”, alrededor de 16 000 etiquetas y dos lectores, todas estas señales se concentraran en el servidor el cual se considera el concentrador físico de la comunicación como se observa en la figura 4.33. Figura 4.33. Topología árbol de la red diseñada para la Biblioteca de la Universidad Rafael Urdaneta. 147 Etiquetas. Se utilizaran alrededor de dieciséis mil etiquetas, una parea cada libro con el fin de identificarlo individualmente y asegurarlo contra intentos de hurtos. Lector. S O D A V R E S S RE O H C E R E D Se utilizaran cuatro lectores uno en la puerta principal de la Biblioteca y otro en la puerta de salida con vista al estacionamiento de la universidad Rafael Urdaneta, con el fin de crear dos “portales RFID” para mayor seguridad. Antenas. Se utilizaran un total de 6 antenas, cada “portal RFID” poseerá 3 de ellas, su función será transmitir ondas de Radio Frecuencia constantemente con el fin de activar y captar la señal proveniente de la etiqueta. En las siguientes imágenes se muestran 4.34 la apariencia de las antenas y la 4.35. muestra la forma en que se comportan las ondas en un “portal RFID”. 148 S O D A V R E S S RE O H C E R E D Figura 4.34. Antenas RFID-UHF. (Aliens Tecnologies, 2012). Figura 4.35. Comportamiento de las ondas de Radio Frecuencia en el “portal RFID”. 149 Modulo. Cabe agregar que la idea de aplicar el portal RFID surge ya que esta es la manera más segura de controlar el ingreso y salida de los elementos, pues resulta casi imposible que una etiqueta logre pasar por el sin que sea detectada. Además, todo el hardware mencionado anteriormente debe funcionar bajo las especificaciones de la red. S O D A V R E S SdeRlosEdos módulos que se necesitan para la O H C E R En la siguiente imagen se ilustra uno E D creación de un “portal RFID”, se debe mencionar que este posee 3 antenas y 1 lector, en el diseño propuesto se utilizaran 4.36. de estos módulos. Figura 4.36. Portal RFID. (Aliens Tecnologies, 2012). 150 Servidor y Base de Datos. La base de datos es prexistente y pertenece a la Universidad Rafael Urdaneta, se encuentra en un servidor de modelo desconocido por considerarse confidencial pero la información obtenida es que trabaja con el sistema operativo Windows Server, este servidor recibirá la información proveniente de el lector en la base de datos ubicara el código y lo asociara a cierta información existente de un elemento. S O D A V R E S S RE O H C E R E D El funcionamiento de las comunicaciones entre la base de datos y el lector es lograda gracias al middlewere y a la conexión de los mismos mediante puertos Ethernet generalmente. En la figura 4.37. se ilustra lo explicado anteriormente. Figura 4.37. Operación básica RFID. 151 Frecuencia de trabajo. La frecuencia de trabajo que se utilizara es la designada para radiolocalización Cunabaf y Conatel para de 890-942 Mhz. Tabla 4.12. Frecuencia a utilizar en el diseño de la red RFID de la Universidad Rafael Urdaneta. S O D A V R E S S RE de banda UHF. CHOCaracterísticas UHF Radio localización (Conatel). DERE 890-942 Mhz. Largo alcance. Alta velocidad. Mecanismos de anticolisión. Problemático en entornos húmedos. 4.3.2. Middleware a utilizar. Se eligió el siguiente software como middleware debido a la conocida trayectoria de la compañía IBM, a la presencia de la misma en el país y a la capacidad o disponibilidad de la misma de modificar el programa y adaptarlo a las necesidades del usuario, además de esto soporta o es capaz de trabajar con EPC y con una gran cantidad de proveedores der hardware lo cual da libertades a la hora de elegir los equipos a utilizar. Este software es privado y los derechos del mismo pertenecen a la empresa IBM, pero a pesar de esto el programa contiene 152 herramientas que permiten la modificación o adaptación del mismo al entorno en donde trabajara. WebSphere Sensor Events V6.2. Según IBM (2012) lo anteriormente conocido como WebSphere Premises Server y S O D A V R E S REcrear y gestionar soluciones de sensor S para O ofrece una infraestructura middleware H C E R E D WebSphere Premises RFID Server se convierte en WebSphere Sensor Events de tipo empresarial. Ofrece servicios nuevos y mejorados de soporte de soluciones de integración de sensores utilizando una arquitectura orientada a servicios (SOA) para de obtener más valor empresarial. Proporciona un motor de normas empresariales inteligente y avanzado que permite identificar los sucesos complejos de numerosos tipos de datos de sensor, lo que agiliza el despliegue y aumenta el control y la flexibilidad de los procesos. Habilita servicios de seguimiento de ubicaciones en tiempo real, como interfaces para sensores activos, procesos de ubicaciones principales y una interfaz gráfica de usuario para la visualización de ubicaciones. 153 Aumenta los servicios de dispositivo y permite así que una única plataforma de soporte a múltiples tipos de sensor, como sensores activos, pasivos y de condición. Presenta una arquitectura flexible para desplegar la entrega de sucesos y la captura de datos de sensor, permitiendo su uso en una ubicación central o distribuida en las instalaciones específicas. S O D A V R E S E SR Oflujo RECHde Da soporte aD lasE herramientas de trabajo para la integración de datos de sensores con los procesos empresariales. Las herramientas integrales de IBM y de los Partners permiten crear, personalizar y supervisar los procesos empresariales. Novedad: WebSphere Sensor Events V6.2 proporciona servicios nuevos y mejorados basados en el conjunto de productos de la arquitectura orientada a servicios (SOA). Proporciona la escalabilidad y la fiabilidad necesarias para implementar soluciones integrales de tipo empresarial que aprovechen la información disponible en el mundo real desde los sensores en red. La flexibilidad y la extensibilidad de la plataforma permiten la integración de la información de varios tipos de sensores, incluida la información de ubicación desde GPS y RFID (identificación de radiofrecuencia) activos, la información de identificación de RFID pasiva y la información de estado medioambiental y de activos de varios tipos de sensor, para que se admitan en una única plataforma. A partir de esta nueva información, las situaciones se pueden supervisar aprovechando las funciones de proceso de sucesos complejos para identificar los sucesos empresariales importantes y procesables en los datos de sensores dispares. 154 WebSphere Sensor Events V6.2 proporciona soluciones que actúan a partir de estos sucesos empresariales identificados mediante un diverso conjunto de aplicaciones de línea de negocio, y que aprovechan los productos de IBM Business Process Management (BPM). BPM presenta procesos empresariales nuevos e innovadores para ampliar las aplicaciones existentes y utilizar las averiguaciones más recientes de la información de los sensores. WebSphere Sensor Events V6.2 es una plataforma de aplicaciones Java 2 S O D A V R E S REde proceso de sucesos complejos, ya Sreglas O que permite implementar motores de H C E R E D Enterprise Edition (J2EE) sólida y ampliable. Proporciona una arquitectura flexible que transforma los datos capturados de un amplio conjunto de dispositivos en sucesos o información procesables, e integra dichos sucesos en los procesos empresariales de SOA. WebSphere Sensor Events V6.2 es la plataforma principal para las soluciones de IT empresarial que ofrece a los clientes con necesidades de desarrollo y gestión soluciones seguras, fiables, escalables, ampliables y basadas en los sensores. Sistemas operativos admitidos: Linux, Windows. 155 Características. Ofrece servicios de eventos del sensor que apoyan los casos de uso común y reducir el tiempo de implementación, costo y riesgo. Proporciona una plataforma robusta y escalable para la construcción de S O D A V R E S S RE O H C E R E D soluciones de sensores, respaldada por la probada middleware IBM incluyendo WebSphere Application Server y DB2 ®. Incluye una arquitectura flexible para soportar los modelos de despliegue, tanto distribuidos y centralizados. Soporta Electronic Product Code Information Services (EPCIS) interfaces para integrar los eventos con los datos del Servidor de Trazabilidad InfoSphere ™ y compartir con sus socios comerciales. Incluye el uso de casos de referencia y plantillas configurables para la trazabilidad artículo farmacéutica, alimentaria, y las aplicaciones de productos de consumo, casos de uso de referencia para el manejo de contenedores retornables. Incluye herramientas de desarrollo para la rápida creación y personalización de soluciones. 156 Permite la gestión centralizada dispositivo incluye plantillas para la gestión y la reproducción de la configuración de los dispositivos comunes. Es compatible con una variedad de tecnologías de RFID activa y pasiva y proveedores de hardware. S O D A V R E S E adecuados a utilizar en la red 4.4. Determinación de cuáles O sonSlosR equipos H C E R E diseñada deD tecnología RFID para la Biblioteca de la Universidad Rafael Urdaneta. 4.4.1. Descripción y presupuesto de los equipos de hardware a utilizar. En base a los parámetros establecidos se seleccionaron los siguientes elementos para el diseño de la tecnología RFID como sistema de registro y control en la biblioteca de la Universidad Rafael Urdaneta: Para cumplir con el diseño propuesto se necesitan doce Antenas RFID (seis en cada modulo), de polarización circular, marca Alien, modelo ALR-8696-C 865 la cual se muestra en la figura 4.38., la misma trabaja bajo un rango de frecuencia UHF que va desde 865- 960 MHz, con una ganancia de 8.5 dBi, las especificaciones técnicas de esta antena se pueden apreciar en el Anexo B. 157 S O D A V R E S Figura 4.38. Antena UHF modelo ALR-8696-C RE 865. (Aliens Tecnologies, 2012). S O H C E R E D Siguiendo el mismo orden de ideas, se deben adquirir cuatro lectores UHF, marca Alien, modelo ALR-9800 el mismo se muestra en la figura 4.39., el sigue los lineamientos del EPC Gen2 en el rango de frecuencias UHF de 902.75 MHz a 927.25Mhz y es soportado por los middleware RFID IBM WebSphere 6.2, Microsoft Biztalk, Oracle entre otros. Las especificaciones técnicas de este lector se pueden apreciar en el Anexo C. Figura 4.39. Lector RFID modelo ALR-9800. (Aliens Tecnologies, 2012). 158 En este sentido, y para ubicar de manera ordenada cada uno de las antenas y lectores idealmente se necesitan cuatro módulos RFID marca Alien modelo ALX 9010 el cual se muestra en la figura 4.40, este portal es rígido y duradero, presenta un alto rendimiento y es compatible con el lector RFID marca Alien modelo ALR-9800, las especificaciones técnicas de este modulo se pueden apreciar en el Anexo D. S O D A V R E S S RE O H C E R E D Figura 4.40. Modulo RFID modelo ALX 9010. (Aliens Tecnologies, 2012). En este mismo orden de ideas, para la impresión de las etiquetas pasivas UHF RFID es necesario adquirir una impresora flexografica marca Durst modelo Tau 150 UV, la cual se muestra en la figura 4.41. 159 S O D A V R E S RE Durst Tau 150 UV. Sflexografica O H Figura 4.41. Impresora C E R E D Así mismo, para la elaboración de circuitos y antenas RFID se necesita utilizar una tinta conductiva de plata marca Dupont modelo 5000 para la elaboración de circuitos electrónicos la cual se muestra en la figura 4.42., las especificaciones de esta tinta se pueden observar en el AnexoE. Figura 4.42. Tinta conductora DUPONT 5000. (DUPONT, 2012) 160 Para la monitorización y control del sistema RFID es necesario adquirir el software IBM WebSphere 6.2, ya que este producto permite procesar cantidades enormes de datos generados por los lectores RFID y proporciona todas las herramientas necesarias para la gestión de los sistemas RFID; de igual manera para realizar el diseño y codificación de las etiquetas RFID es necesario adquirir el software Label Gallery Version 3 Plus. Tabla 4.13. Lista de precios de equipos RFID. Equipo Lector Antena SPrecio por O D Cantidad A V R E S S RE unidad O H C E R E D Alien Technology ALR 9800 Cuatro (4) 4737$ Modulo Impresora Tinta Middleware Software de diseño deTag Marca Alien Technology Modelo ALr 8696-C 865 AlienTechnology ALX 9010 Durst Tau 150 UV Dupont 5000 IBM WebSphere 6.2 Label Gallery Plus Version 3 Doce (12) 155.72$ Cuatro (4) Una (1) N/A Uno (1) 1657.50$ 15000$ 40$ 999$ Uno (1) 395$ 4.4.2. Descripción de equipos complementarios para la red diseñada. La terminal móvil marca Alien modelo ALH-9000 que se muestra en la figura 4.43, es una computadora móvil con lector RFID, que trabaja en la banda de frecuencias UHF, cumple el estándar EPC Global Gen 2 y dispone de conectividad WIFI. Esta es una herramienta con una velocidad excepcional, con una sensibilidad de recepción que la hacen la mejor de su clase, mejorando el rechazo a la interferencia, todo en un diseño compactamente ergonomico, con el que se podrán 161 obtener altas tasas de lectura, las especificaciones de esta terminal se pueden observar en el Anexo F. S O D A V R E S S RE O H C E R E D Figura 4.43. Terminal móvil ALH 9000. (Aliens Tecnologies, 2012). En ese mismo orden de ideas, también se encuentra RFID ME™ el cual es un hardware y software completo para UHF RFID accesible, potente y flexible, que convierte instantáneamente a computadoras, laptops, netbooks y tablets en una solución completa EPC Gen2 de seguimiento a nivel de ítems, este se muestra en la figura 4.44. y sus especificaciones se observan en el Anexo F. Figura 4.44. RFID ME. 162 De igual manera, para realizar la transición entre el sistema actual de registro por medio de código de barras y el sistema propuesto basado en RFID se recomienda adquirir el dispositivo de captura DS9808-R que se muestra en la figura 4.45, el cual es un dispositivo de captura de datos que es único en la línea de Motorola por dos razones. El DS9808-R no es sólo el primer lector de códigos de barras 1D/2D combinado con lector RFID, sino que también representa una nueva categoría de productos de RFID: el primer lector UHF RFID con combinación de mano y manos libres. El revolucionario motor de imágenes de Motorola permite la captura de códigos de barras 1D y 2D, así como imágenes y firmas, con velocidades de S O D A V R E S S RE O H C E R E D lectura de códigos de barras 1D y 2D sin precedentes. Figura 4.45. Dispositivo de captura de datos DS9808-R. (Motorola, 2012). Conclusión La biblioteca de la Universidad Rafael Urdaneta dispone de una gran cantidad de obras (16000 aproximadamente) entre las cuales se encuentran libros, revistas, trabajos especiales de grados, entre otros; los sistemas de registro (código de barras) y control (sistema anti hurto basado en inducción electromagnética) utilizados actualmente no permiten la ubicación de dichas obras; tampoco S O D A V R E S S RE O H C E R E D permiten realizar inventarios rápidos o la identificación única de cada ejemplar. De acuerdo a los resultados obtenidos por la encuesta realizada sobre la calidad de servicio ofrecida por la biblioteca de la universidad Rafael Urdaneta se concluye que la comunidad estudiantil se encuentra a gusto con respecto a la calidad de servicio ofrecida por la misma. Por otra parte la arquitectura del sistema propuesto está compuesta por una baja cantidad de elementos, lo que hace que su instalación sea rentable y sencilla. Así, si bien la presente investigación abarca una parte de la funcionalidad de todo el potencial de RFID y su aplicabilidad, se sientan bases para poder pensar en nuevos desarrollos futuros, siendo posible extender la funcionalidad de la arquitectura para ello. En este sentido es posible extender de manera simple esta arquitectura con un sistema de monitoreo usando múltiples portales, en los cuales es posible rastrear la posición y el sentido de movimiento de los libros por toda la biblioteca. Resulta oportuno destacar que el uso de la impresión de tinta para implementar nuevos procesos de fabricación de componentes electrónicos como los circuitos RFID es una alternativa bastante versátil con muchas ventajas como el bajo costo. Debido a la cantidad de capas necesarias para fabricar la etiqueta RFID es posible que el papel utilizado como sustrato pase más de una vez por el proceso de impresión para obtener la etiqueta finalizada. Además de que al ser circuitos el movimiento y la posición del papel sobre la banda debe de ser controlada con extrema exactitud para poder obtener el resultado esperado. Debido a ello actualmente solo es posible fabricar por medio de la impresión de tinta conductiva antenas RFID y no así los circuitos, debido al grado de precisión necesario y a que se debe trabajar en un ambiente completamente controlado. S O D A V R E S S RE O H C E R E Cabe agregar Dque los equipos seleccionados son de marcas reconocidas, de modo que se garantiza la calidad de servicio ofrecida por los mismos y la confiabilidad del sistema, además de que en caso de algún daño de dichos equipos, estos serán fácilmente reemplazables debido a su gran disponibilidad comercial. Como puede observarse la forma de desarrollo del presente trabajo de investigación se hizo pensando en todos los desarrollos bajo estándares de software y frecuencia libre, que dan la posibilidad a terceros de ejecutar, distribuir, estudiar, cambiar o mejorar lo realizado por este trabajo de investigación. Es por ello que el modelo de implementación de la tecnología RFID como sistema de registro y control desarrollado en esta investigación, constituye un documento técnico que puede ser de gran ayuda para la aplicación de dicha tecnología no solo en la biblioteca de la Universidad Rafael Urdaneta sino también en las diferentes bibliotecas del país, ya que establece los criterios a considerar para la instalación del sistema, permitiendo sistematizar las especificaciones técnicas para su implementación, utilizando los equipos de RFID adaptados al ambiente bibliotecario. Recomendaciones. El presente trabajo de investigación se baso en el diseño de un modelo de implementación de la tecnología RFID al sistema de registro y control de elementos de la Biblioteca de la Universidad Rafael Urdaneta, a continuación se muestran una serie de recomendaciones con el fin de ayudar a la ejecución de S O D A V R E S S RE O H C E R E D el sistema de identificación por radiofrecuencia en la biblioteca Implementar dicho modelo. de la universidad Rafael Urdaneta. Adquirir equipos complementarios RFID, a fin de promover la agilidad en procesos rutinarios como la ubicación de elementos o la realización de inventarios. Capacitar debidamente al personal sobre el uso de los equipos de RFID, de esta manera se podrá explotar al máximo las ventajas y posibilidades que ofrece la implementación de la tecnología RFID. Realizar un mantenimiento periódico a los equipos del sistema, con el fin de que ofrezcan el mayor rendimiento posible. Chequear la compatibilidad de protocolos en el caso de que algún equipo falle y se plantee adquirir otro de distinto fabricante. La utilización de equipos para respaldar la energía eléctrica, de modo que en caso de falla el sistema siga funcionando durante el tiempo suficiente para permitir la salida de los usuarios de las instalaciones. El éxito de un proyecto de esta envergadura, dependerá de una comunicación consistente con los usuarios que utilizarán el sistema, los proveedores de la tecnología y los departamentos internos afectados por los cambios. S O D A V R E S S RE O H C E R E D Nombrar las salas de acuerdo a la temática o contenido de las obras. REFERENCIAS BIBLIOGRÁFICAS. Acosta, N. (2011). Fabricación de etiquetas pasivas RFID por inyección de tinta. Universidad Nacional Autónoma de México. Ciudad de México, México. Arias, F. (2006). El proyecto de investigación; introducción a la metodología científica (5° Ed.) Caracas, Venezuela: Espíteme. S O D A V R E S S RE O H C E R E D Bersanelli, M. Gargantini, M. (2006). SÓLO EL ASOMBRO CONOCE La aventura de la investigación científica. Madrid, España: Encuentro, S.A. Blayo, A. Pineaux, B. (2005). Printing Processes and their Potential for RFID Printing. Joint sOc-EUSAI conference, 2005. Grenoble, Francia. Cabascango, J. (2010). DISEÑO E IMPLEMENTACIÓN DE UN SISTEMA PARA AUTOPRÉSTAMO DE LIBROSPARA LA BIBLIOTECA DE LA FIEE. Escuela Politécnica Nacional, Quito, Ecuador; Recuperado de http://dspace.epn.edu.ec/bitstream. Ciudad, J. (2005). Estudio, diseño y simulación de un sistema RFID basado en EPC. (Master Thesis pre-Bologna period) Universidad Politécnica de Catalunya, Barcelona, España. Fuentealba, R.; Vicioso, M. (2011). SISTEMA DE CONTROL AUTOMATIZADO DE PERSONAL, EQUIPOS Y OFICINAS DEL INSTITUTO NACIONAL DE CANALIZACIÓN (INC) UTILIZANDO TECNOLOGÍA RFID. (Trabajo especial de grado para optar al Título de Ingeniero en Telecomunicaciones) Universidad Católica Andrés Bello, Caracas, Venezuela. S O D A V R E S S RE2007 y (N°16); Recuperado O H C E R E profesional de la información, D Gomez, E. Priore, P (2007). RFID en la gestión y mantenimiento de las bibliotecas. El de www.elprofesionaldelainformacion.com/contenidos/2007 Hernández, R. et al; (2008). Metodología de la investigación (4° Ed.) México D.F., México: McGraw-Hill Huidobro, J.; Roldan, David (2005) Seguridad en Redes y Sistemas Informáticos. Madrid, España: THOMSON. Hurtado de Berrera, J. (2008). Metodología de la investigación, una comprensión holística. Caracas, Venezuela: Quirón - Sypal. IEC®. (2010). BIENVENIDOS A LA IEC. Recuperado de www.iec.ch Landaluce, H. Perallos, A. Angulo, I. (2012). Herramienta de Simulacion del Protocolo EPC GEN2 Class1 de RFID. Instituto Tecnológico Deusto. Bilbao, España Libera Networks. (2010). RFID: TECNOLOGÍA, APLICACIONES Y PERSPECTIVAS. Whitepaper series, Recuperado de www.libera.net. Parsons, J.; Oja, D. (2003). Conceptos de Computacion (6°Ed.). Ciudad de México, México: THOMSON. Sabino, C. (1992). El proceso de investigación. Caracas, Venezuela: Panapo. S O D A V R E S E S O España: PEARSONR EDUCACION, S.A.R H C E E D Stallings, W. (2004). Comunicaciones y Redes de Computadores (7°Ed.). Madrid, Tamayo y Tamayo, M. (2004). El proceso de la investigación científica (4° Ed.) Balderas, México: Limusa. Urueña et al; (2009). La tecnología RFID: Usos y oportunidades. Madrid, España: Red.es. S O D A V R E S S RE O H C E R E D Anexo A ANEXO INTRUMENTO DE RECOLECCION DE DATOS Autores: Sanchez, Shirley y Valladares Rafael Tutor: Ing. Carlos Belinskif Universidad: Rafael Urdaneta Año: 2012 PUNTUACION S O D A V R E S S RE O H C E Siempre (S) 5 R E D ESCALA Casi Siempre (CS) 4 A veces (AV) 3 Casi Nunca (CN) 2 Nunca (N) 1 Nº ITEM S (5) CS (4) AV(3) CN (2) N (1) Dimensión: ELEMENTOS TANGIBLES 1 Las instalaciones físicas de la Biblioteca son visualmente atractivas. 2 Los empleados de la Biblioteca tienen apariencia pulcra. 3 La Biblioteca esta adecuada de tal manera que es sencillo encontrar cualquier elemento en ella. 4 S O D A V R E S Los empleados están demasiado ocupados Epara R S O H C E responder a las preguntas y necesidades de sus DER Resulta fácil localizar los libros en las instalaciones Dimensión: CONFIABILIDAD Cuando un usuario tiene un problema los empleados de la Biblioteca muestran un sincero interés en solucionarlo. 6 Dimensión: RESPONSABILIDAD Los empleados de la Biblioteca ofrecen un servicio rápido a sus usuarios a la hora de pedir la localización de algún elemento 7 8 usuarios en cuanto a la localización de algún elemento. Dimensión: SEGURIDAD Los empleados tienen conocimientos suficientes para localizar los elementos. 9 Dimensión: EMPATÍA La Biblioteca ofrece a sus usuarios una atención individualizada. 10 S O D A V R E S S RE O H C E R E D Anexo B S O D A V R E S S RE O H C E R E D S O D A V R E S S RE O H C E R E D S O D A V R E S S RE O H C E R E D Anexo C S O D A V R E S S RE O H C E R E D S O D A V R E S S RE O H C E R E D S O D A V R E S S RE O H C E R E D Anexo D S O D A V R E S S RE O H C E R E D S O D A V R E S S RE O H C E R E D S O D A V R E S S RE O H C E R E D Anexo E S O D A V R E S S RE O H C E R E D S O D A V R E S S RE O H C E R E D S O D A V R E S S RE O H C E R E D Anexo F S O D A V R E S S RE O H C E R E D S O D A V R E S S RE O H C E R E D