Tecnología de identificación por radiofrecuencia. Lectura de

Anuncio
TRABAJO FIN DE GRADO
Título
Tecnología de identificación por radiofrecuencia. Lectura
de pedidos rfid en un almacén
Autor/es
María Estefanía Casero
Director/es
María Vico Pascual Martínez-Losa
Facultad
Facultad de Ciencias, Estudios Agroalimentarios e Informática
Titulación
Grado en Ingeniería Informática
Departamento
Curso Académico
2012-2013
Tecnología de identificación por radiofrecuencia. Lectura de pedidos rfid en un
almacén, trabajo fin de grado
de María Estefanía Casero, dirigido por María Vico Pascual Martínez-Losa (publicado por la
Universidad de La Rioja), se difunde bajo una Licencia
Creative Commons Reconocimiento-NoComercial-SinObraDerivada 3.0 Unported.߰
Permisos que vayan más allá de lo cubierto por esta licencia pueden solicitarse a los
titulares del copyright.
©
©
El autor
Universidad de La Rioja, Servicio de Publicaciones, 2013
publicaciones.unirioja.es
E-mail: [email protected]
2
ÍNDICE DE CONTENIDOS
RESUMEN .......................................................................................................................... 1
SUMMARY.........................................................................................................................2
CAPÍTULO 1 ...................................................................................................................... 4
1.1 Historia de RFID ...................................................................................................... 5
1.2 Contexto y objetivos .............................................................................................. 8
1.3 Planificación del trabajo ........................................................................................ 10
CAPÍTULO 2 ..................................................................................................................... 16
2.1 Descripción de la tecnología ................................................................................. 17
2.2 Funcionamiento y componentes ........................................................................ 20
2.3 Tipos de sistemas ................................................................................................. 28
2.4 RFID vs. Código de barras ....................................................................................32
2.5 Seguridad, confidencialidad y privacidad ........................................................... 34
CAPÍTULO 3 .....................................................................................................................37
3.1 Contexto ............................................................................................................... 38
3.2 Análisis de requisitos ........................................................................................... 40
3.3 Diseño ................................................................................................................... 45
3.4 Implementación ................................................................................................... 54
3.5 Pruebas ..................................................................................................................57
3.6 Gestión real .......................................................................................................... 58
CONCLUSIONES ............................................................................................................. 60
BIBLIOGRAFÍA Y FUENTES DE INTERÉS ....................................................................... 62
Bibliografía empleada ............................................................................................... 63
Fuentes de interés consultadas ................................................................................ 64
ANEXOS .......................................................................................................................... 65
ÍNDICE DE IMÁGENES
Imagen 1. EDP .................................................................................................................. 13
Imagen 2. Esquema de funcionamiento de un sistema RFID pasivo .............................. 20
Imagen 3. Etiqueta con antena inductiva y con antena dipolar ..................................... 21
Imagen 4. Formatos de etiquetas RFID ...........................................................................23
Imagen 5. Esquema lector RFID ..................................................................................... 24
Imagen 6. Antenas de puerta y de varilla .......................................................................25
Imagen 7. Lector RFID fijo .............................................................................................. 26
Imagen 8. Lector RFID móvil .......................................................................................... 26
Imagen 9. Lectura de un pedido ................................................................................... 39
Imagen 10. Diagrama de Casos de Uso ............................................................................ 41
Imagen 11. Diagrama UML de clases ................................................................................ 41
Imagen 12. Diagrama de Arquitectura del sistema ........................................................ 45
Imagen 13. Diagrama ER 1............................................................................................... 46
Imagen 14. Diagrama ER 2 .............................................................................................. 47
ÍNDICE DE TABLAS
Tabla 1. Resumen de la evolución de la tecnología RFID ...................................................7
Tabla 2. Calendario de trabajo planificado...................................................................... 14
Tabla 3. Planificación de horas ........................................................................................ 15
Tabla 4. Características de los sistemas activos y pasivos .............................................. 18
Tabla 5. Comparativa de las características según frecuencia ........................................ 31
Tabla 6. Diferencias entre el código de barras y RFID .....................................................33
Tabla 7. Gestión real del trabajo..................................................................................... 59
RESUMEN
La tecnología de Identificación por Radiofrecuencia RFID es una de las tecnologías
de comunicación que ha experimentado un crecimiento más acelerado y constante
en los últimos tiempos.
Las posibilidades que RFID ofrece son: la lectura a distancia de la información
contenida en una etiqueta sin necesidad de contacto físico, y la capacidad para
realizar múltiples lecturas simultáneamente (y en algunos casos escrituras).
Esto abre la puerta a un amplio conjunto de aplicaciones en una gran variedad de
ámbitos. Desde soluciones de trazabilidad y control de inventario en un almacén o
cadena de montaje, hasta la localización, seguimiento e identificación de objetos e
incluso personas, o la seguridad en controles de acceso.
Ya son muchas las empresas que apoyan la implantación de RFID. Al tratarse de una
tecnología que puede aportar importantes ventajas en muchos ámbitos de
aplicación, se puede esperar que en un futuro no muy lejano llegue a convertirse en
una de las principales.
En este trabajo se considera principalmente la implementación de esta tecnología
para una aplicación dentro del sector del calzado, pero la investigación realizada
cubre el ámbito más general de la tecnología.
Empezando con una introducción en la que se habla de la historia de RFID, se
presenta el contexto y los objetivos del trabajo y se plasma la planificación del
mismo, se pasan a describir los fundamentos de la tecnología, su funcionamiento y
los distintos componentes y sistemas. Se analizan desde el punto de vista de la
capacidad, velocidad, áreas de aplicación, coste y cobertura, comparando sus
ventajas e inconvenientes.
Tras esto, se realiza una comparación de las características respecto a la principal
tecnología competidora, el código de barras.
Ya que la seguridad supone uno de los mayores problemas para la implantación de
sistemas basados en la tecnología RFID, se habla de las principales amenazas,
proponiendo varias soluciones. También se consideran aspectos relacionados con la
confidencialidad y la privacidad.
Tras esta primera parte de aspectos generales, el trabajo se centra en la
implantación de RFID para el sector del calzado en una empresa.
Se realiza un ejemplo completo (análisis, diseño e implementación) de un módulo
sobre el programa Systecal para comprobar el funcionamiento de esta tecnología y
uno de sus posibles usos: La identificación de pedidos servidos en el almacén.
1
SUMMARY
2
RFID technology (Radiofrequency Identification) is a communication technology
that has experienced faster growth and constant in recent times.
Possibilities that RFID offers are: read from a distance of information contained on a
tag, without physical contact, and capacity for take multiple readings
simultaneously (and sometimes writes).
This opens the door to a broad set of applications in a great variety of areas. Since
traceability solutions and stock control in a store or assembly line, to the location,
tracking and identification of items and even people, or security access control.
Many companies supporting the implantation of RFID. Being a technology that can
provide significant advantages at many applications areas, can be expected in the
near future will become one of the leading.
In this work mainly considers the implementation of this technology for application
in the shoe sector, but the investigation covers the broader field of technology.
Starting from an introduction that tells the RFID history, presents the context and
goals of the work, and describes fundamentals of the technology, how it works and
the different components and systems. Are analyzed from the viewpoint of the
capacity, speed, application areas, coverage and cost, comparing their advantages
and disadvantages.
Following this, there is a comparison of the characteristics about the main
competing technology, the bar code.
Because security is one of the biggest problems for implantation of systems based
on RFID technology, talk of the main threats, proposing several solutions. Also
considers aspects of confidentiality and privacy.
After the first part of general aspects, the work focuses on the implantation of RFID
for the shoe sector in an enterprise.
It performs a full example (analysis, design and implementation) of a module on
Systecal program to test the functionality of this technology and one of its possible
uses: Identification of orders served in the warehouse.
3
CAPÍTULO 1
Introducción
1.1 Historia de RFID
1.2 Contexto y objetivos
1.3 Planificación del trabajo
4
1.1 Historia de RFID
La tecnología RFID no es nueva, sino que lleva existiendo desde comienzos de la
década de 1940.
Durante la Segunda Guerra Mundial, los alemanes, japoneses, americanos y
británicos utilizaban radares para detectar el acercamiento de los aviones.
El problema era que no había forma de identificar si los aviones pertenecían al
enemigo o si eran pilotos del propio país que regresaban de una misión.
Los británicos idearon en 1939 un método llamado “Friend or Foe”, IFF (amigo o
enemigo) con el que si los pilotos balanceaban sus aviones al volver a la base,
cambiaría la señal de radio reflejada de vuelta; con esto, se podía distinguir a los
aviones alemanes de los aliados y se convirtió en el primer dispositivo de RFID
pasivo.
La primera serie de equipos electrónicos que se construyeron para la identificación
recibieron el nombre de "Trasponders" (equipos que reciben en una frecuencia y
transmiten en otra). Fueron desarrollados por la industria inglesa y estuvieron
operativos a partir de 1940, recibiendo el nombre de MARK I. En general eran
equipos de capacidad limitada.
Fue Harry Stockman, quien dictaminó que las dificultades para la comunicación
usando ondas de radio reflejadas en objetos estaban superadas, con todas las
aplicaciones que esto podía permitir. No pudo ser hasta treinta años después
cuando el trabajo de Stockman fue de nuevo estudiado. Faltaban aún por
desarrollar transistores, microprocesadores y eran necesarios adelantos en redes de
comunicación, para que los sistemas RFID fueran factibles.
Fue en la década de los 50 cuando diferentes sectores de la tecnología RFID se
vieron impulsados, entre ellos los sistemas con transponders de largo alcance,
especialmente los conocidos como IFF. Trabajos como los creados por D.B. Harris
“Sistema de Radio Transmisión con Respuesta Modulatoria Pasiva” fueron
determinantes para que la tecnología RFID dejase de ser una idea y se convirtiese en
una solución.
En la década de los 60 la actividad comercial comenzó a existir en este campo.
El primer sistema usado fue el EAS “Electronic Article Surveillance” (Vigilancia
Electrónica de Artículos) para detectar robos en grandes almacenes. El sistema era
sencillo: tenía un único bit de información para detectar la etiqueta o no dentro del
radio de acción del lector y hacer sonar una alarma acústica en caso de que una
etiqueta no desactivada pasase por el alcance del lector. Su uso comenzó a
extenderse de manera rápida y es lo que hoy en día hay en la mayoría de tiendas de
5
ropa; dos lectores ubicados de tal forma que el cliente tiene que pasar entre ellos
para salir del establecimiento. A pesar de sus limitaciones, es económico y efectivo.
En los 70 se produjeron notables avances, las primeras patentes para dispositivos
RFID fueron solicitadas en Estados Unidos, concretamente en Enero de 1973 cuando
Mario W. Cardillo se presentó con una etiqueta RFID activa que portaba una
memoria re-escribible. El mismo año, Charles Walton recibió la patente para un
sistema RFID pasivo que abría las puertas sin necesidad de llaves. Una tarjeta con un
transponder comunicaba una señal al lector de la puerta que cuando validaba la
tarjeta desbloqueaba la cerradura. En esta década hubo un gran desarrollo técnico
de los sistemas, sobre todo enfocado a aplicaciones de seguimiento de ganado,
vehículos y automatización industrial. La creación de nuevas empresas dedicadas a
la tecnología RFID aumentaba continuamente, era un signo positivo del potencial
que tenían los sistemas RFID.
Llegó la década de los 80, y con ella la implementación de tantos estudios y
desarrollos logrados en años anteriores. En EEUU se interesaron por aplicaciones en
el transporte, accesos y en menor grado en los animales. En países europeos como
Francia, España, Portugal e Italia se centraron más en aplicaciones industriales y
sistemas de corto alcance para controlar animales.
En los primeros años de los 90 se inició el uso en EEUU del peaje con control
electrónico, autopistas de Houston y Oklahoma incorporaban un sistema que
gestionaba el paso de los vehículos por los pasos de control. En Europa también se
investigó este campo y se usaron sistemas de microondas e inductivos para
controles de accesos y billetes electrónicos. Un nuevo avance en el mundo del
automóvil vino con la tecnología RFID, sistema de control de encendido y de acceso
del automóvil, entre otras acciones. Aplicaciones para autopistas y billetes
electrónicos se fueron extendiendo por Asia, África, Suramérica y Australia. A partir
de aquí el éxito de la tecnología RFID en estos campos hizo que se aplicaran a otros
segmentos económicos.
En la actualidad el principal responsable del desarrollo e implantación de esta
tecnología es Auto-ID Center, una sociedad constituida en 1999 por un centenar de
empresas punteras, universidades y centros de investigación de todo el mundo.
El AutoID Center, ahora conocido como AUTOID Labs, está conformado por 6
laboratorios localizados en universidades de prestigio como el MIT (Massachussets
Institute of Technology) de EEUU, University of Cambridge en el Reino Unido,
University of Adelaide en Australia, Keio University en Japón, Fudan University en
China y University of St. Gallen en Suiza.
Hace unos años el AutoID Center ubicado en el MIT con el apoyo de EAN (European
Article Numbering) ahora EAN Internacional y UCC (Uniform Code Council) y las
6
mayores empresas de consumo masivo de ámbito mundial, desarrollaron lo que hoy
conocemos como la Red EPC™ y sus componentes. El Código Electrónico de
Producto™ (EPC) es un número único que se graba en el chip contenido en una
etiqueta o tag RFID y se coloca en cada producto, lo que permite hacer un
seguimiento exacto de cada unidad física. La etiqueta sólo almacena el código EPC.
El EPC contendrá la información asociada al Global Trade Item Number (GTIN)
identificación de la empresa y producto del sistema más otros datos adicionales
como el número de serie del producto que le dará una identificación única en el
ámbito mundial. El EPC tiene 96 bits y es posible identificar los productos de forma
inequívoca ya que cada etiqueta posee un número identificativo.
Podemos resumir el avance que ha experimentado la tecnología RFID en la Tabla 1:
Período
1940-1950
1950-1960
1960-1970
1970-1980
1980-1990
1990-2000
2000-2010
Avances de la tecnología RFID
Británicos inventan el sistema de identificación
IFF, usado por los pilotos de la II Guerra Mundial
Exploraciones iniciales de la tecnología RFID,
desarrollo de sistemas con transpondedores de
largo alcance (sistemas IFF)
Desarrollo de la tecnología RFID, comienzo de
aplicaciones. Primer sistema usado: EAS
Explosión de la tecnología RFID, se presentan las
primeras patentes
Aparecen más aplicaciones para esta tecnología
(transporte, control de animales…)
La tecnología RFID toma relevancia en el mundo
cotidiano
Cada vez hay más aplicaciones RFID en el
mercado. La aceptación va en aumento
Tabla 1. Resumen de la evolución de la tecnología RFID
7
1.2 Contexto y objetivos
La tecnología RFID se puede considerar tecnológicamente madura dado que no se
acaba de inventar. Aun así, se halla inmersa en una continua evolución y mejora de
sus prestaciones como evidencia el gran número de patentes y publicaciones en
este campo, que va en aumento.
Las etiquetas son cada vez más pequeñas y su capacidad de almacenamiento
mayor. Las antenas son más eficientes y potentes permitiendo abarcar mayores
rangos de cobertura. Los algoritmos de seguridad son cada vez más robustos. Todo
esto hace que vayan surgiendo nuevas aplicaciones innovadoras.
Ha habido diversos casos de éxito en la implantación de sistemas RFID,
especialmente en actividades relacionadas con la logística y la distribución. También
hay empresas que identifican a su personal de esta manera para la gestión de zonas
restringidas.
Dentro del sector del calzado, la empresa TOSHIBA creó en 2005 el primer piloto de
una solución RFID y lo implantó en varias tiendas de Japón. Con esta solución
consiguieron minimizar el tiempo de búsqueda de los modelos en el almacén (ya
que el tiempo que se gasta en ello a veces es excesivo). La práctica consta de:



El cliente pide al vendedor que busque una talla de un determinado zapato.
El vendedor acerca el zapato al TPV, donde se muestran los diferentes
modelos, colores y tallas disponibles de ese tipo de zapato.
El vendedor elige la opción del cliente y el sistema le indica dónde se
encuentra dentro del almacén.
Para esto, se utilizan lectores de RFID localizados en el almacén, los cuales captan la
radiofrecuencia del TAG colocado en el zapato solicitado y mandan un mensaje al
TPV avisando de su localización. En el momento de la venta el TAG se quita del
zapato. Además, para menores costes en la tienda, los TAG’s se pueden re-imprimir.
(Información extraída de: ver punto 4 del capítulo Fuentes de Interés Consultadas).
En 2011, un grupo de estudiantes de la escuela Digital Hyper Island de Suecia,
desarrollaron unas zapatillas deportivas para la empresa WeSC, inventando el
concepto de “zapatos sociales”. Se integraba un chip en un par de zapatillas
deportivas que permitía la identificación RFID para interactuar mediante redes
sociales, participar en sorteos o compartir experiencias nada más que pisando o
acercándose a una serie de lectores.
8
A pesar de que sus inventores afirman que son baratas (las etiquetas RFID cuestan
sólo unos céntimos), no hay planes de su llegada al mercado, ya que el problema
reside en el desembolso necesario para integrarlas con “el resto del planeta”.
(Información extraída de: ver punto 5 del capítulo Fuentes de Interés Consultadas).
Estos sólo son algunos casos de éxito interesantes dentro del sector del calzado.
En este trabajo se va a tratar de mostrar en términos generales qué es la tecnología
RFID, cuáles son sus componentes, los tipos de sistemas que existen y los diferentes
aspectos que abarca.
Además el objetivo es conseguir una base robusta de conocimientos sobre esta
tecnología, y después realizar un ejemplo de su funcionalidad, intentando entender
todo el proceso de funcionamiento, para quién sabe si en el futuro, implantarlo en
la realidad.
9
1.3 Planificación del trabajo
1.3.1 Alcance
Descripción del trabajo:
El trabajo consiste en la investigación de la tecnología RFID y la realización de un
módulo para el programa Systecal. Debido a que es una tecnología “novedosa” y no
muy usada en el mercado laboral, este trabajo se presenta como Investigación e
Innovación.
En una primera parte se tratan los aspectos más generales de la tecnología
(descripción, componentes, sistemas, seguridad…).
En la segunda parte se desarrolla un ejemplo de funcionalidad de la tecnología.
El desarrollo de un middleware completo para esta tecnología es bastante costoso y
son las grandes empresas de RFID las que se encargan de ello.
Para este trabajo dispongo de un lector RFID de sobremesa, de la empresa Osés
RFID, además de cuatro tarjetas RFID. El middleware adecuado al lector no lo tengo
a mi disposición, por lo que he tenido que desarrollar un “middleware”
personalizado para mi programa.
Características y requisitos del trabajo:


La parte de Investigación consta de:
o Historia de la tecnología RFID desde sus inicios.
o Descripción de la tecnología.
o Funcionamiento y componentes.
o Tipos de sistemas.
o Comparación entre RFID y el código de barras.
o Seguridad, confidencialidad y privacidad.
El ejemplo desarrollado:
o Módulo integrado en el programa Systecal.
o Lenguaje de programación Visual Basic sobre la plataforma Visual
Studio 2010.
o Sobre base de datos SQL Server.
o El ejemplo se integrará en una empresa de Systecal.
o Desde el módulo de pedidos se podrán consultar los que han sido
servidos (pedidos ya finalizados en la fábrica, que salen del almacén
dirección al cliente). Esto se conseguirá gracias a un arco lector RFID
colocado en la salida del almacén que lee los pedidos que salen.
o El hardware usado consta de: el lector RFID disponible (que emulará
al arco lector del almacén) y las tarjetas (que emularán a los tags
colocados en los pedidos).
10
1.3.2 Equipo de trabajo
Contexto en la empresa:
Durante mi estancia en la empresa Systecal, he formado parte del equipo de
desarrollo de la misma.
La realización de este trabajo no ha sido un impedimento para seguir integrada en él
como una más (con la consecuencia de que mi factor de dedicación a las tareas de la
empresa ha bajado al mínimo).
La forma de trabajo que hemos llevado a cabo en los últimos meses se basa en la
metodología ágil Scrum. El equipo está formado por cinco miembros (yo entre ellos)
con distintos roles y capacidades de trabajo, además del Scrum Master.
Mi trabajo consistía en asistir todos los días durante 5-10 minutos al Daily Scrum
para comentar los progresos realizados en las tareas y los posibles impedimentos
con el resto del equipo y con el Scrum Master. Además, cada dos semanas
realizábamos un Sprint Planning Meeting para actualizar la pila de producto con las
tareas realizadas y abrir un nuevo Sprint con las tareas más urgentes.
En un principio se pensó integrar este proyecto entre los de la empresa, ya que
había un cliente interesado en implantarlo en su fábrica. Por distintas razones, el
proyecto se quedó aparcado con vistas a un futuro.
1.3.3 Tareas a realizar
El trabajo se divide en una serie de fases o tareas a realizar:
1. Búsqueda de información sobre la tecnología RFID. Primera toma de
contacto con la tecnología e investigación de su funcionamiento y
componentes. Recopilación de documentos, páginas web o bibliografía
interesantes para el trabajo.
2. Captura de requisitos en la empresa. Necesaria una captura de requisitos
dados por el tutor de la empresa para empezar a dar forma al trabajo y
asentar las bases.
3. Realización de la memoria del trabajo. Diseño e inicio de la memoria,
estructurando sus partes y empezando a desarrollar algunas de ellas.
4. Planificación del trabajo. Definir el alcance del trabajo, las tareas a realizar y
el calendario a seguir. Esta tarea incluye realización de la memoria.
5. Reuniones con los tutores. Necesario reunirse con la tutora de la universidad
frecuentemente así como con el tutor de la empresa para la supervisión del
trabajo. Esta tarea es externa al trabajo ya que no conlleva ninguna
documentación en la memoria.
11
6. Desarrollo del ejemplo de funcionalidad RFID. Análisis, diseño e
implementación del ejemplo integrado en Systecal para comprobar las
posibilidades de funcionalidad de esta tecnología. Esta tarea incluye
realización de la memoria.
7. Cierre de la memoria del trabajo. Escritura del resto de la memoria,
perfeccionando y terminando las partes incompletas.
12
1.3.4 EDP (Estructura de descomposición del trabajo)
1.1 Investigación
1. Búsqueda de
información sobre
la tecnología RFID
1.2 Recopilación de
información
2. Captura de
requisitos en la
empresa
3.1 Diseño
3. Realización de la
memoria del
trabajo
3.2 Estructuración,
índice, resumen,
introducción, etc
4.1 Alcance
4. Planificación del
trabajo
TFG
4.2 Equipo de
trabajo
4.3 Tareas a
realizar
5. Reuniones con
los tutores
4.4 EDP
4.5 Calendario
6. Desarrollo del
ejemplo de
funcionalidad RFID
6.1 Análisis
6.2 Diseño
7. Cierre de la
memoria del
trabajo
Imagen 1. EDP
13
6.3
Implementación
1.3.5 Calendario planificado
Este proyecto tiene que ser realizado en el período de tiempo que abarca desde el
21 de enero de 2013 hasta el 9 de mayo de 2013, lo que corresponde a 300 horas de
trabajo (divididas en 285 horas de trabajo autónomo y 15 horas de seminarios de
tutorización).
La planificación del trabajo se puede plasmar en un calendario, en el que se indicará
mediante una leyenda las tareas realizadas a lo largo del período.
Leyenda:
Búsqueda de información sobre la tecnología RFID
Captura de requisitos en la empresa
Realización de la memoria del trabajo
Planificación del trabajo
Desarrollo del ejemplo de funcionalidad RFID
Cierre de la memoria del trabajo
ENERO
M X J V S D
1
2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30 31
L
FEBRERO
V S D
1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28
L
M
X
J
ABRIL
L M X J V S D
1
2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30
MARZO
V S D
1
2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 31
L
M
X
J
MAYO
L M X J V S D
1
2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30 31
Tabla 2. Calendario de trabajo planificado
14
Horas planificadas:
A continuación se muestra el número de horas planificadas para cada tarea (donde
también se incluyen las horas dedicadas a reuniones de tutorización).
TAREA
DÍAS
TOTAL HORAS
Búsqueda de información sobre la tecnología RFID
Captura de requisitos en la empresa
Realización de la memoria del trabajo
Planificación del trabajo
Reuniones con los tutores
Desarrollo del ejemplo de funcionalidad RFID
Cierre de la memoria del trabajo
5
4
27
7
25
20
81
35
15
125
21
25
7
TOTAL HORAS TRABAJO
Tabla 3. Planificación de horas
15
322
CAPÍTULO 2
La tecnología RFID
2.1 Descripción de la tecnología
2.2 Funcionamiento y componentes
2.3 Tipos de sistemas
2.4 RFID vs. Código de barras
2.5 Seguridad, confidencialidad y privacidad
16
2.1 Descripción de la tecnología
RFID (Identificación por Radiofrecuencia) es un método de almacenamiento y
recuperación remota de datos, basado en el empleo de etiquetas o “tags” en las
que reside la información. RFID se basa en un concepto similar al del sistema de
código de barras; la principal diferencia entre ambos reside en que el segundo
utiliza señales ópticas para transmitir los datos entre la etiqueta y el lector, y RFID,
en cambio, emplea señales de radiofrecuencia (en diferentes bandas dependiendo
del tipo de sistema, típicamente 125 KHz, 13’56 MHz, 433-860-960 MHz y 2’45 GHz).
Todo sistema RFID se compone principalmente de cuatro elementos:




Una etiqueta RFID, también llamada tag o transpondedor (transmisor y
receptor). La etiqueta se inserta o adhiere en un objeto (por ejemplo un
vehículo, llave, tarjeta, paquete, producto, planta, etc…), animal o persona
portando información sobre el mismo.
Consta de un microchip que almacena los datos y una pequeña antena que
posibilita la comunicación por radiofrecuencia con el lector.
Un lector, encargado de transmitir la suficiente energía a la etiqueta para
activarla y leer los datos que ésta le envíe. Consta de un módulo de
radiofrecuencia (transmisor y receptor), una unidad de control y una antena
para interrogar a los tags por radiofrecuencia.
Un ordenador, host o controlador, que desarrolla la aplicación RFID. Es el
que recibe la información de uno o varios lectores y se la envía al sistema de
información. También es capaz de transmitir órdenes al lector.
Adicionalmente, un middleware y en backend un sistema ERP, son
necesarios para recoger, filtrar y manejar los datos.
Estos elementos conforman un sistema RFID que, atendiendo a distintos criterios
relacionados con las características técnicas y operacionales de cada uno de los
componentes, puede ser de diversos tipos.
Clasificación de los sistemas RFID según características

Según su capacidad de programación:
o De sólo lectura: las etiquetas se programan durante su fabricación y
no pueden ser reprogramadas.
o De una escritura y múltiples lecturas: las etiquetas permiten una única
reprogramación.
o De lectura y escritura: las etiquetas permiten múltiples
reprogramaciones.
17

Según el modo de alimentación:
o Activos: las etiquetas necesitan una batería para transmitir la
información.
o Pasivos: las etiquetas no necesitan batería.
Batería
Fuente de
alimentación
Disponibilidad de
energía
Intensidad de la
señal requerida
Cobertura
ACTIVOS
Sí
Interna a la etiqueta
Continua
Sólo en el campo del lector
Muy baja
Muy alta
Hasta 100 metros
Lecturas múltiples
Almacenamiento de
datos
PASIVOS
No
Energía transferida por la
radiofrecuencia del lector
Hasta 1000 lecturas a 100
metros del lector
Hasta 128Kb de
lectura/escritura con
búsqueda y acceso
Hasta 3-5 metros, normalmente
menos
Menos de 100 lecturas a 3
metros del lector
128 bytes de lectura/escritura
Tabla 4. Características de los sistemas activos y pasivos

Según el rango de frecuencia de trabajo:
o Baja Frecuencia (LF): rangos de frecuencias inferiores a 135 KHz.
o Alta Frecuencia (HF): frecuencia de 13’56 MHz.
o Ultra Alta Frecuencia (UHF): frecuencias de funcionamiento en las
bandas de 433 MHz, 860 MHz y 928 MHz.
o Frecuencia de Microondas: frecuencias de funcionamiento en las
bandas de 2’45 GHz y 5’8 GHz.

Según el protocolo de comunicación:
o Dúplex: el transpondedor transmite su información en cuanto recibe
la señal del lector y mientras ésta dura. Puede ser a su vez:
 Half dúplex: cuando transpondedor y lector transmiten en
turnos alternativos.
 Full dúplex: cuando la comunicación es simultánea. La
transmisión del transpondedor se realiza a una frecuencia
distinta que la del lector.
o Secuencial: el campo del lector se apaga a intervalos regulares,
momento que aprovecha el transpondedor para enviar su
información. Se utiliza con etiquetas activas, ya que el tag no puede
18
aprovechar toda la potencia que le envía el lector y requiere de una
batería (incremento de coste).

Según el principio de propagación:
o Inductivos: utilizan el campo magnético creado por la antena del
lector para alimentar el tag. Opera en el campo cercano y a
frecuencias bajas (LF y HF).
o Propagación de ondas electromagnéticas: utilizan la propagación de la
onda electromagnética para alimentar la etiqueta. Opera en el campo
lejano y muy altas frecuencias (UHF y microondas).
19
2.2 Funcionamiento y componentes
Como se ha visto, existe una gran variedad de sistemas RFID con los que se puede
abarcar un amplio abanico de aplicaciones. Sin embargo, aunque los aspectos
tecnológicos varíen, todos se basan en el mismo principio de funcionamiento:
1. Se equipa a todos los objetos a identificar, controlar o seguir con una
etiqueta RFID.
2. La antena del lector emite un campo de radiofrecuencia que activa las
etiquetas.
3. Cuando una etiqueta ingresa en dicho campo utiliza la energía recibida para
realizar la transmisión de los datos almacenados en su memoria.
*En el caso de etiquetas activas la energía necesaria proviene de su batería.
4. El lector recibe los datos y los envía al ordenador de control para su
procesamiento.
Imagen 2. Esquema de funcionamiento de un sistema RFID pasivo
Como se puede ver en la imagen 2, intervienen dos interfaces de comunicación:

Lector – sistema de información. La conexión se realiza a través de un enlace
de conexiones estándar que puede ser local o remoto y cableado o
inalámbrico como el RS 232, RS 485, USB, Ethernet, WLAN, GPRS, UMTS, etc.

Lector – etiqueta. Se trata de un enlace de radio con sus propias
características de frecuencia y protocolos de comunicación.
A continuación, se van a describir los distintos componentes de un sistema RFID, ya
nombrados en el apartado anterior.
20
2.2.1 Transpondedores
Es el dispositivo que va integrado en una etiqueta o tag y contiene la información
asociada al objeto al que acompaña, transmitiéndola cuando el lector la activa.
Está compuesto por un microchip y una antena. Además puede incorporar una
batería para alimentar sus transmisiones.
El microchip incluye:



Una circuitería analógica que realiza la transferencia de datos y proporciona
la alimentación.
Una circuitería digital que incluye la lógica de control, la lógica de seguridad y
un microprocesador.
Una memoria para almacenar los datos, que puede contener una ROM (para
datos de seguridad e instrucciones de funcionamiento del sistema), una RAM
(para el almacenamiento temporal de datos), una EEPROM (para asegurarse
el almacenamiento de los datos aún con el dispositivo inactivo) y registros de
datos (buffers).
La antena de las etiquetas puede ser de dos tipos:


Un elemento inductivo (bobina).
Un dipolo.
Microchip
Conexión
Antena
Imagen 3. Etiqueta con antena inductiva (izquierda) y con antena dipolar (derecha)
21
Las etiquetas RFID se caracterizan por una serie de parámetros. A continuación se
van a enumerar sus características en función de esos parámetros:

Modo de alimentación
o Etiquetas activas (se alimentan de una batería) o pasivas (obtienen la
potencia necesaria del campo generado por el lector).
En la tabla 4 se pueden ver las características de los sistemas con
estas etiquetas.

Capacidad y tipo de datos almacenados
o Permiten almacenar desde un único bit hasta centenares de kilobits.
o Las etiquetas se usan con el fin de transportar: un identificador (para
representar una identidad o una clave de acceso) o ficheros de datos
(PDF, para transmitir la información o iniciar acciones).

Velocidad de lectura de datos
o Depende de la frecuencia portadora (cuanta mayor frecuencia, más
velocidad).
o La lectura de las etiquetas que posean una alta capacidad de
almacenamiento de datos llevará más tiempo.
o En función del número de etiquetas a leer, el tiempo de lectura se
multiplica por el número de etiquetas.

Opciones de programación
o Dependiendo del tipo de memoria del transpondedor, los datos
transportados pueden ser: de sólo lectura, de una escritura y
múltiples lecturas o de lectura y escritura.

Costes
o El tipo y la cantidad de etiquetas que se adquieran son los factores
que influyen en el coste.
o Según el tipo, se consideran los siguientes factores: la complejidad de
la lógica del circuito, la forma de la etiqueta, la frecuencia de trabajo
de la etiqueta (de baja frecuencia más baratos) y el tipo de etiqueta
(lectura/escritura, pasivas o activas).
o Actualmente, el precio de una etiqueta no sofisticada es de unos 5
céntimos.
22

Forma
Imagen 4. Formatos de etiquetas RFID
2.2.2 Lectores
Es el dispositivo que proporciona energía a las etiquetas, lee los datos que le llegan
y los envía al sistema de información.
El lector está equipado con un módulo de radiofrecuencia (transmisor y receptor),
una unidad de control y una antena.
El lector puede actuar de tres modos:



Interrogando su zona de cobertura continuamente, si se espera la presencia
de muchas etiquetas pasando de forma continua.
Interrogando periódicamente, para detectar nuevas presencias de etiquetas.
Interrogando de forma puntual, al detectar la presencia de una nueva
etiqueta.
23
Imagen 5. Esquema lector RFID
El módulo de radiofrecuencia consta de un transmisor que genera la señal y de un
receptor que recibe los datos enviados por las etiquetas. Sus funciones son:



Generar la señal de radiofrecuencia para activar el transpondedor y
proporcionarle energía.
Modular la transmisión de la señal para enviar los datos al transpondedor.
Recibir y demodular las señales enviadas por el transpondedor.
La unidad de control está constituida por un microprocesador. Sus funciones son:




Codificar y decodificar los datos procedentes de los transpondedores.
Verificar la integridad de los datos y almacenarlos.
Gestionar el acceso al medio: activar las etiquetas, inicializar la sesión,
autenticar y autorizar la transmisión, detectar y corregir errores, gestionar el
proceso de multilectura (anticolisión), cifrar y descifrar los datos, etc.
Para evitar problemas durante la transmisión, se utilizan procedimientos de
comprobación (checksum).
Comunicarse con el sistema de información transmitiéndole la información
obtenida de las etiquetas.
La antena del lector es el elemento que posibilita la comunicación entre el lector y el
transpondedor.
El elemento más característico de la antena del lector es la frecuencia de operación
a la que trabaja el sistema. Además existen otra serie de parámetros físicos que es
necesario considerar (pero no se van a detallar) ya que crean el campo de
radiofrecuencia: impedancia, máxima potencia permitida, ganancia, patrón de
polarización (X-Y o circular). Éstos a su vez están influenciados por otros
parámetros, como la eficiencia de la antena o el tipo de acoplamiento con la antena
de la etiqueta.
24
En general, las posibilidades que brinda el tipo de antena, su conexión al lector y su
ubicación son innumerables.
Cabe destacar que algunos lectores (los que trabajan en campo cercano, como los
de mano), incorporan la antena integrada al lector, lo que reduce enormemente
estas posibilidades.
La mayor parte de las antenas se engloban en una de las siguientes características:







Antenas de puerta (uso ortogonal)
Antenas polarizadas circularmente
Antenas polarizadas linealmente
Antenas de varilla
Antenas omnidireccionales
Dipolos o multipolos
Antenas adaptativas o de arrays
Imagen 6. Antenas de puerta y de varilla
El principal aspecto a considerar a la hora de elegir una antena es el área de
cobertura que requiere la aplicación, de modo que sea lo suficientemente grande
para detectar las etiquetas y lo suficientemente pequeño para evitar lecturas
erróneas que confundan al sistema.
La orientación de la antena del lector respecto a la etiqueta también es importante,
ya que influye sobre la cantidad de potencia transferida al tag y puede afectar a la
lectura. Por ello resulta conveniente buscar el acoplamiento óptimo entre la antena
del lector y la antena de la etiqueta.
25
Una vez que el lector ha leído una etiqueta, la descarta para proceder a interrogar a
la siguiente. Existen algoritmos “Protocolo Orden-Respuesta”, en el que el lector
ordena a un transpondedor que cese su transmisión cuando ya ha recibido la
información. Otro método alternativo (más lento y costoso) se denomina “Sondeo
Selectivo”, donde el lector busca las etiquetas que tienen una determinada
identificación y las interroga por turnos.
Dependiendo del tipo de transpondedor que tengan que alimentar y las funciones a
desarrollar, los lectores se dividen en:

Lectores fijos. Se posicionan en puntos estratégicos como puertas de
acceso, lugares de paso o puntos críticos dentro de una cadena de
ensamblaje, para monitorizar las etiquetas de la aplicación.
Imagen 7. Lector RFID fijo

Lectores móviles. Dispositivos de mano. Incorporan una pantalla LCD, un
teclado y una antena integrada dentro de una unidad portátil (su radio de
cobertura es menor).
Imagen 8. Lector RFID móvil
26
2.2.3 Middleware
Es el software encargado de la comunicación entre el hardware RFID y los sistemas
de información existentes en la aplicación.
Se ocupa del encaminamiento de los datos entre los lectores, las etiquetas y los
sistemas de información.
Las cuatro funciones principales del middleware RFID son:
1. Adquisición de datos. Responsable de la extracción, agrupación y filtrado de
los datos procedentes de los lectores RFID en un sistema (sin el middleware
los sistemas de información de las empresas se colapsarían).
2. Encaminamiento de los datos. Dirige los datos al sistema apropiado dentro de
la aplicación.
3. Gestión de procesos. Se puede utilizar para programar eventos en función de
las reglas de la empresa (envíos no autorizados, bajada de stock, pedido
enviado, etc…).
4. Gestión de dispositivos. Monitoriza y coordina los lectores RFID.
2.2.4 Sistema de información
Las etiquetas RFID son un modo automatizado de proporcionar datos de entrada al
sistema cliente. También son capaces de proporcionar una salida del sistema hacia
la etiqueta, permitiendo la actualización dinámica de los datos que ésta porta.
El sistema de información se comunica con el lector según el principio maestroesclavo. Cuando el lector recibe una orden de la aplicación, establece una
comunicación con los transponders, en la que el lector ejerce de maestro y éstos de
esclavos.
El principal objetivo de la aplicación es gestionar y tratar los datos recibidos por el
lector. El sistema de información debe ser lo suficiente robusto para poder manejar
las múltiples lecturas , coordinar tiempos y flujos de información, gestionar eventos,
soportar las realimentaciones de los usuarios y actualizar e integrar el sistema con
otros sistemas de información de la empresa.
Algunos de los sistemas de información de la empresa con los que se puede integrar
un sistema RFID son:




Sistema de planificación de recursos (ERP)
Sistema de gestión de almacenes (WMS)
Sistema de albaranes y comprobantes de entrega (POD)
Sistema de comprobantes de recogida (POC)
27
2.3 Tipos de sistemas
El elemento más determinante a la hora de desplegar un sistema RFID es la
frecuencia de utilización. En este apartado se van a analizar las características de los
distintos tipos de sistemas según la banda de frecuencia a la que trabajen.
Las características a considerar son:






Capacidad de almacenamiento de datos
Velocidad y tiempo de lectura de datos
Cobertura
Zona de lectura
Costes
Áreas de aplicación más adecuadas
2.3.1 Sistemas de baja frecuencia (LF – 135 KHz)
Suelen emplear etiquetas RFID pasivas y utilizan acoplamiento inductivo.
Capacidad de almacenamiento de datos:
Baja, alrededor de 64 bits. Con etiquetas activas, hasta 2 kbits.
Velocidad y tiempo de lectura de datos:
Tasas de transferencia bajas, entre 200 bps y 1 kbps. Tiempo de lectura muy lento.
Cobertura:
El campo magnético decrece muy rápidamente con la distancia y las dimensiones de
la antena.
Las antenas que utilizan son pequeñas y complejas; las etiquetas pasivas poseen
una cobertura pequeña, que alcanza como mucho 0’5 metros. Las activas pueden
superar los 2 metros, aunque depende de más parámetros del sistema.
Zona de lectura:
No funcionan bien con materiales conductores (este problema se incrementa con la
frecuencia). Son muy susceptibles a interferencias electromagnéticas industriales de
baja frecuencia.
Costes:
Dependen de la forma y necesidades del sistema. Tanto las etiquetas activas como
las pasivas son caras (en relación a las que se utilizan en sistemas de frecuencias
superiores). Sin embargo, la construcción del chip y el encapsulado resultan más
baratos, así como los lectores e impresoras.
28
Áreas de aplicación más adecuadas:
Aplicaciones que requieran leer poca cantidad de datos y en pequeñas distancias.
Por ejemplo: control de accesos, identificación de animales, gestión de bienes,
identificación de vehículos y contenedores, etc…
2.3.2 Sistemas de alta frecuencia (HF – 13’56 MHz)
La mayoría utilizan etiquetas RFID pasivas y acoplamiento inductivo, al igual que en
baja frecuencia.
Capacidad de almacenamiento de datos:
Desde 512 bits hasta 8 kbits, divididos en sectores o bloques que permiten
direccionar los datos (etiquetas pasivas).
Velocidad y tiempo de lectura de datos:
Suele ser de unos 25 kbps. Son capaces de leer unas 40 etiquetas por segundo.
Cobertura:
Alrededor de 1 metro.
Zona de lectura:
Buena penetración en materiales y líquidos no conductores. No funciona bien
cuando hay materiales metálicos en la zona de lectura, ya que producen reflexiones
en la señal.
Mejor inmunidad al ruido por interferencias electromagnéticas que en los sistemas
LF. Requiere una correcta orientación de la etiqueta respecto de la antena lectora.
Costes:
Dependen de la forma de la etiqueta y su aplicación. El diseño de la antena del tag
es sencillo (menor coste que a LF).
Áreas de aplicación más adecuadas:
Igual que en LF, son aptos para aplicaciones que requieran leer poca cantidad de
datos y a pequeñas distancias. Por ejemplo: gestión de maletas en aeropuertos,
bibliotecas y servicios de alquiler, seguimiento de paquetes y logística.
2.3.3 Sistemas de ultra alta frecuencia (UHF – 928 MHz)
Estos sistemas basan su funcionamiento en la propagación por ondas
electromagnéticas para comunicar los datos y alimentar la etiqueta en el caso de
que ésta sea pasiva.
29
Capacidad de almacenamiento de datos:
Etiquetas activas y pasivas con capacidades desde los 32 bits hasta los 4 kbits,
divididos en páginas de 128 bits para permitir direccionar los datos.
Velocidad y tiempo de lectura de datos:
Alrededor de 28 kbps (también disponibles velocidades mayores). Permite la lectura
de aproximadamente 100 etiquetas por segundo.
Cobertura:
Las etiquetas pasivas pueden alcanzar 3 o 4 metros. Trabajando con etiquetas
activas y a la menor frecuencia (433 MHz), la cobertura puede alcanzar los 10
metros.
La cobertura está influenciada por las regulaciones de los distintos países
correspondientes a la cantidad de potencia permitida, que es menor en Europa que
en Estados Unidos, por ejemplo.
Zona de lectura:
Buena penetración en materiales conductores y no conductores, pero presenta
dificultades ante la presencia de líquidos.
Mejor inmunidad al ruido por interferencias electromagnéticas que en los sistemas
LF. Requiere una correcta orientación de la etiqueta respecto de la antena del
lector.
Costes:
Dependen principalmente de la forma. Las tarjetas inteligentes presentan un coste
razonable, siendo la opción más barata dentro de la categoría UHF.
Áreas de aplicación más adecuadas:
Aptos para aplicaciones que requieran distancias de transmisión superiores a las
bandas anteriores. Por ejemplo: trazabilidad y seguimiento de bienes y artículos y
logística de la cadena de suministros.
2.3.4 Sistemas en frecuencia de microondas (2’45 GHz – 5’8 GHz)
Estos sistemas son los más habituales para las etiquetas activas.
Capacidad de almacenamiento de datos:
Etiquetas activas y pasivas con capacidades desde los 128 bits hasta los 512 kbits,
que pueden dividirse en sectores para permitir direccionar los datos.
Velocidad y tiempo de lectura de datos:
Depende del diseño de la etiqueta, suele ser elevada. La velocidad típica está por
debajo de los 100 kbps, aunque algunos pueden alcanzar 1 Mbps.
30
Cobertura:
Abarca regiones de entre 1 y 2 metros para dispositivos pasivos y hasta 15 metros
para los activos.
Zona de lectura:
Buena penetración en materiales no conductores, pero no en líquidos (agua) donde
el coeficiente de absorción es importante.
Es reflejado por metales y otras superficies conductoras. Es susceptible al ruido.
Costes:
Dependen principalmente de la forma y el modo de alimentación (activo o pasivo).
Áreas de aplicación más adecuadas:
Aptos para aplicaciones que requieran alta cobertura y velocidades de transmisión
elevadas. Por ejemplo: automatización en la fabricación, peaje de carretera, control
de acceso, logística militar, etc…
Parámetros
Cobertura
Tamaño de la etiqueta
Velocidad de lectura de datos
Lectura en presencia de líquidos o metales
Lectura en presencia de interferencias EM
LF
Menor
Mayor
Menor
Mejor
Peor
HF
UHF
Tabla 5. Comparativa de las características según frecuencia
31
Microondas
Mayor
Menor
Mayor
Peor
Mejor
2.4 RFID vs. Código de barras
Durante los últimos 25 años el código de barras ha sido el principal medio de
identificación automática de productos en la cadena de abastecimiento. Los códigos
de barra han probado ser muy efectivos, no obstante, también tienen limitaciones.
En este apartado se van a analizar una serie de características para comparar la
tecnología RFID y el código de barras.
Una migración hacia RFID involucra un conjunto de consideraciones, siendo una de
las principales si el código de barras debe ser complementario o si será reemplazado
definitivamente.
Método de lectura:
Los lectores ópticos de código de barras necesitan una verificación visual directa. El
lector indica cuándo obtiene una lectura, asociándola a una etiqueta y un ítem
específicos. Este tipo de lecturas son “uno a uno”.
La lectura por RFID no requiere línea de visión para obtener la información de la
etiqueta, ya que la señal de radiofrecuencia es capaz de viajar a través de la mayoría
de materiales. Un lector RFID es capaz de distinguir e interactuar con una etiqueta
individual a pesar de que haya muchas más en el rango de lectura. A pesar de esto,
la discriminación de etiquetas no provee la ubicación física absoluta de un ítem, que
sí ofrece el código de barras. Los tags que no responden por alguna razón,
requieren de búsqueda manual.
Velocidad de lectura:
Las etiquetas RFID pueden ser leídas más rápidamente que las etiquetas de código
de barras (1000 por segundo o más). Esto tiene gran valor en las aplicaciones de
recepción y despacho de mercaderías en grandes volúmenes, donde se necesitan
contabilizar un gran número de ítems con rapidez.
Por ejemplo cuando se recibe un palé de cajas etiquetadas en un almacén, un lector
RFID puede identificar todas las cajas sin tener que desembalar el palé y escanear
cada una individualmente.
Durabilidad:
Para mayor protección, las etiquetas RFID se pueden insertar en protectores de
plástico u otros materiales. A pesar de que son significativamente más duraderas
que las etiquetas de papel de código de barras, ambas dependen del adhesivo que
las mantiene intactas y pegadas a un ítem.
El punto débil de una etiqueta RFID es la unión de la antena con el chip. Un corte
que la dañase dejaría la etiqueta inservible, mientras que el código de barras sólo se
degradaría levemente.
32
Almacenamiento de datos:
El código de barras UPC identifica la clasificación de un ítem genérico; en cambio, el
código EPC permite identificar un ítem de forma unívoca a través de una clave
asignada.
Los códigos de barras genéricos pueden almacenar hasta 30 caracteres.
Los tags RFID contendrán varios bits de memoria (dependiendo de sus
características). Esto permite que un gran número de productos puedan ser
rastreados, con datos como la fecha de realización, el tiempo transcurrido, su
ubicación en el almacén o la fecha de vencimiento del ítem.
Flexibilidad de información:
Las etiquetas RFID son capaces de realizar operaciones de lectura y escritura,
permitiendo la actualización de información en tiempo real de un ítem que se va
moviendo a lo largo de la cadena de producción, por ejemplo.
Redundancia de información:
Las etiquetas RFID contienen información que ofrecen únicamente cuando un lector
las activa. La integridad del sistema no es lineal (se puede rechazar lo que el lector
reciba). Los códigos de barra, por otro lado, tienen un formato de legibilidad de
caracteres humanos, lo que permite una recuperación directa en caso de que se
falle al leer.
Seguridad:
Algunas etiquetas RFID pueden ir cifradas, para que sólo puedan ser leídas por
lectores que tengan acceso. En el caso del código de barras no se usa cifrado y el
estándar es bien conocido.
Costo:
RFID requiere inversiones en capital. Los principales costos vienen del equipamiento
(impresores, lectores, antenas y etiquetas) y por los servicios profesionales
(ingeniería de proyectos, instalación y puesta en marcha, capacitación de los
usuarios). Por su parte, el código de barras requiere costes muy bajos.
Características
Capacidad
Identificación
Actualización
Lectura
Tipo de lectura
Flexibilidad
Precisión
Durabilidad
Código de barras
Espacio limitado
Estandarizada
Sólo lectura
Una cada vez
Sólo en superficie
Requiere línea de visión para lectura
Requiere intervención humana
Puede estropearse fácilmente
RFID
Mayor cantidad de información
Unívoca por producto
Lectura / escritura
Simultánea
A través de diversos materiales
No requiere línea de visión para lectura
100% automático
Soporta ambientes agresivos
Tabla 6. Diferencias entre el código de barras y RFID
33
2.5 Seguridad, confidencialidad y privacidad
A pesar de los potenciales beneficios que conlleva la implantación de sistemas RFID,
existe una creciente corriente en contra de esta tecnología, debido a que cualquier
persona con un lector apropiado, puede leer la información que llevan las etiquetas.
Por ello todo sistema RFID debe protegerse, en mayor o menor medida de:



Lecturas/escrituras indeseadas, con objeto de obtener información o
modificar datos de forma fraudulenta.
La existencia de etiquetas falsas dentro de una zona restringida, que tratan
de burlar la seguridad del sistema accediendo a lugares no autorizados o
recibiendo determinados servicios sin previo pago.
Escuchas ilegales con objeto de copiar los datos y falsificar etiquetas.
2.5.1 Aspectos de seguridad
La forma más simple de ataque a un sistema RFID es evitar la comunicación entre el
lector y la etiqueta. Esto se puede hacer apantallando con metales. Existen otras
formas de ataque más sofisticadas, cuyo objetivo son las comunicaciones por
radiofrecuencia. Los ataques más importantes se resumen en:







Spoofing
Se suministra información falsa que parece ser válida y el sistema la acepta.
Por ejemplo, enviando un código de producto (EPC) falso, cuando el sistema
espera uno correcto.
Inserción
Se insertan comandos del sistema donde se esperan datos. Por ejemplo,
inserción SQL en una base de datos.
Replay
Se intercepta una señal RFID y se graban los datos. Después se retransmiten
al sistema que los acepta como válidos.
Denegación de servicios (DoS)
Se colapsa al sistema transmitiéndole más datos de los que puede manejar.
Man in the Middle (MiM)
Se aprovecha de la confianza mutua en el proceso de comunicación,
suplantando una de las entidades.
Modificación de chips
Se lee la información de una etiqueta y se reescribe con la información
deseada.
Inutilización de etiquetas
Se somete a la etiqueta a un fuerte campo electromagnético para inutilizarla.
34
Medidas de seguridad

Para etiquetas:
o Utilizar etiquetas de sólo lectura.
o No escribir los datos directamente en la etiqueta, sino un único
código que enlace la información a una base de datos en el sistema
backend.
o Utilizar métodos de autentificación previos para evitar borrados y
desactivaciones.
o Cifrar la información.

Para el lector:
o Utilizar métodos de autentificación para validar la comunicación entre
el lector y la etiqueta, y evitar falsificaciones de identificadores de
lector.
o Uso de cifrado y protocolos seguros a nivel de middleware.
o Uso de buffers para evitar ataques DoS.
o Realizar análisis de patrones de eventos para evitar eventos espurios.
o Uso de extensiones de seguridad para el DNS.
2.5.2 Aspectos de privacidad y confidencialidad
RFID hace posible la captura de información personal de forma silenciosa y a veces
transparente para el usuario. Esto hace que se vea a la tecnología como causante de
un mayor impacto en la privacidad.
Aunque es cierto que la tecnología RFID puede atentar contra la privacidad y
confidencialidad de las personas, existen soluciones técnicas para controlar las
utilizaciones indeseadas de los sistemas RFID, como son los procedimientos de
cifrado y autenticación. El cifrado se utiliza para asegurar que la información sólo
pueda ser entendida por los usuarios de la aplicación y evitar de ese modo lecturas
indeseadas. La autenticación se utiliza para que únicamente personal autorizado
pueda acceder a dicha información, tanto para leer como para escribir.
Las principales amenazas a la privacidad y confidencialidad en los sistemas RFID
provienen de:

Lecturas no autorizadas de las etiquetas. Las etiquetas pueden contener
información personal, como nombres, fechas de nacimiento, direcciones,
etc. Pueden contener también datos en forma de una clave de acceso a una
base de datos.

Seguimiento de las personas, preferencias, gustos... Cuando una persona
porta una etiqueta con sus datos y la emplea para pagos de compras,
35
transportes, etc, sus movimientos y gustos pueden ser seguidos y
almacenados, extrayendo por ejemplo preferencias y gustos personales.

Uso de datos para extracción de información personal. A partir del conjunto de
datos de una persona extraídos del uso de RFID se pueden emplear, por
ejemplo, técnicas de minería de datos para encontrar patrones,
correlaciones de comportamiento o prioridades de una persona e incluso de
su relación con las demás.

Uso de datos para propósitos diferentes de su empleo original.

Uso de datos para monitorización de comportamientos específicos. Esta
monitorización se podría realizar en tiempo real, pero también mediante
almacenamiento de datos y estudio posterior de los mismos. Por ejemplo, un
comerciante podría estudiar los patrones de comportamiento de los usuarios
en sus compras para establecer las políticas de precios que le resultaran más
ventajosas.
Como respuesta al planteamiento de estos problemas, la empresa EPCglobal formó
una comisión encargada de buscar el equilibrio entre los aspectos de privacidad y
los posibles beneficios de la implantación de la tecnología RFID. Uno de los
resultados de esta comisión fueron unas directrices para la protección de la
privacidad de los consumidores. Estas directrices son:




Información al consumidor. Los consumidores deben ser advertidos
claramente de la presencia de códigos electrónicos en los productos o
envases.
Elección del consumidor. Los consumidores deben ser informados de la
elección de un producto de este tipo, por si desean descartarlo o quitar las
etiquetas RFID.
Educación al consumidor. Los consumidores deben tener la posibilidad de
informarse correctamente sobre el uso de las etiquetas electrónicas y sus
aplicaciones.
Grabación de usos, retención y seguridad. De la misma forma que con el
código de barras, las empresas deben almacenar registros de uso,
mantenimiento y protección de la información obtenida con esta tecnología,
y deben publicar en sus sitios web sus políticas al respecto.
(Información extraída de: ver punto 6 del capítulo Fuentes de Interés Consultadas).
36
CAPÍTULO 3
Ejemplo de funcionalidad
3.1 Contexto
3.2 Análisis de requisitos
3.3 Diseño
3.4 Implementación
3.5 Pruebas
3.6 Gestión real
37
3.1 Contexto
Systecal es una empresa dedicada al desarrollo e implantación de soluciones
informáticas y tecnológicas innovadoras en la producción y gestión de fábricas de
calzado. Actualmente dispone de una cartera de clientes para los que desarrolla y
mantiene el programa de gestión del calzado Systecal.
Este programa está desarrollado bajo la plataforma .NET, con lenguaje Visual Basic,
apoyándose en el ERP SAGE 100 y el sistema gestor de bases de datos Microsoft SQL
Server.
El programa ofrece una funcionalidad completa para la gestión de fábricas de
calzado, abarcando la automatización de todos los procesos de fabricación, así
como la gestión de personal, pedidos, facturas, albaranes, informes, etc.
El ejemplo que se va a desarrollar: RFID de los pedidos va a estar integrado en el
programa, concretamente para uno de sus clientes, en el módulo que se encarga de
la gestión de los pedidos.
Para que el módulo de los pedidos RFID funcione correctamente, hace falta
desarrollar un middleware (como ya hemos dicho antes, se trata del software
encargado de la comunicación entre el hardware RFID y los sistemas de
información) que se responsabilice de la adquisición de datos provenientes del
lector RFID y del encaminamiento de dichos datos a la base de datos.
El contexto en el que hay que situarse para comprender el ejemplo es el siguiente:
En el almacén de la fábrica de calzado hay situado en la puerta de salida un arco
lector RFID. En este almacén es donde se preparan y se cargan en los carros los
pedidos para los clientes.
Cuando un cliente realice un pedido a la fábrica, se le asignará un TAG identificador
al pedido. Los TAG’s o etiquetas RFID, tienen un código único que les identifica.
Cada pedido estará identificado por un TAG.
Cuando el pedido esté listo, los mozos cargarán las cajas de zapatos que lo
compongan y colocarán el TAG identificativo del pedido en el carro.
El arco lector es el que leerá el pedido (el TAG) cuando salga del almacén para ser
cargado en el camión. Esta lectura se enviará directamente a una tabla de la base de
datos de la empresa, dedicada a guardar la información de las lecturas que realice el
lector RFID.
En el momento en el que el pedido salga del almacén se considerará como pedido
servido y su TAG (el código identificador) podrá servir para un pedido nuevo, si así lo
considerase el encargado de los pedidos.
38
Representación gráfica de la salida y lectura de un pedido en el almacén
Imagen 9. Lectura de un pedido
En el servidor de aplicaciones / middleware, se encuentra corriendo el programa
Systecal además del Middleware encargado de pasar la lectura a la base de datos.
39
3.2 Análisis de requisitos
En este apartado de análisis, se va a analizar por una parte el módulo de pedidos
RFID que se va a integrar en Systecal y por otra el programa Middleware. El modelo
de casos de uso se hace conjuntamente, ya que el uno sin el otro no tendría mucho
sentido.
3.2.2 Módulo de pedidos RFID
Requisitos funcionales



La funcionalidad esperada por el módulo a desarrollar es la Identificación de
los pedidos servidos en el almacén de la fábrica (los leídos por el lector RFID).
Las lecturas de los pedidos se almacenarán automáticamente en una tabla de
la base de datos gracias al middleware que se va a desarrollar.
En el programa, cuando el encargado pulse sobre el botón Pedidos RFID se
accederá al módulo, dónde se podrá:
o Asignar un pedido nuevo a un tag disponible.
o Ver los pedidos RFID que han sido servidos (toda su información).
o Borrar pedidos RFID.
Requisitos no funcionales




La tasa de disponibilidad de RFID de los pedidos debe ser de un 99%.
El sistema debe tener una interfaz de uso intuitiva y sencilla.
La impresora de etiquetas RFID estará situada en el almacén para hacer más
rápido y fluido el proceso.
Los carros que transportan los pedidos serán de madera para influir lo
menos posible en la lectura RFID.
40
Modelo de casos de uso del sistema completo
Imagen 10. Diagrama de Casos de Uso
El óvalo rojo señala la parte del diagrama que corresponde con el Middleware (en la
sección de análisis del Middleware, el diagrama de casos de uso se obviará).
Especificación de los casos de uso
Contenida en el Anexo 1
Modelo conceptual
Imagen 11. Diagrama UML de clases
41
En este primer análisis se ha pensado en seis conceptos.
PEDIDO y CLIENTE están ya creados en la base de datos, y representan los pedidos y
los clientes de la empresa. Un pedido pertenece sólo a un cliente, y un cliente puede
tener ninguno o varios pedidos.
La clase LECTOR representa al lector RFID que realiza las lecturas. LECTURA
representa cada una de las lecturas realizadas. Un lector puede realizar ninguna o
varias lecturas, y una lectura es realizada sólo por un lector.
La clase TAG representa los tags RFID existentes. La clase lectura, se compone de
un tag y de un pedido, además de la fecha y hora de dicha lectura.
PAR representa la asociación que se hace entre un pedido y un tag. Un par se
compondrá del identificador de un tag y del número de un pedido. Podrá haber dos
pares con el mismo identificador de tag (ya que se piensa en reutilizar los tags).
Prototipado inicial
Para crear el prototipo inicial del programa, he usado la herramienta de prototipado
Balsamiq Mockups.
- Pantalla principal del módulo de pedidos RFID:
- Pantalla de Asignar par Pedido-TAG que aparece al pinchar sobre el botón Asignar
pedido nuevo a TAG. Esta pantalla muestra los tags que aún están disponibles y los
pedidos en curso de la base de datos. Al seleccionar ambos valores y pinchar en
Aceptar, se añadirá el par a la base de datos.
42
- Pantalla de Identificación de pedidos que aparece al pinchar sobre el botón Mostrar
pedidos RFID servidos. Esta pantalla muestra los códigos de los pedidos que han
sido servidos. Al seleccionar uno y pinchar el botón Aceptar, aparece la información
relativa a ese pedido.
El resto del prototipo inicial, se encuentra en el Anexo 2.
3.2.1 Middleware
Requisitos funcionales

La funcionalidad esperada por el middleware es la comunicación entre el
lector RFID y la base de datos en la que queremos registrar las lecturas de los
pedidos.
43
Requisitos no funcionales


La tasa de disponibilidad del middleware debe ser de un 99%.
El programa debe estar en segundo plano, sin consumir demasiados recursos
del sistema.
Modelo conceptual
En el programa middleware sólo participan el Lector RFID y los Tags RFID. El lector
tiene una serie de propiedades que se especificarán en el programa; éste lee los
tags que pasan por su alcance e introduce esas lecturas en la base de datos.
Prototipado inicial
El programa middleware no tiene interfaz ya que se trata de una aplicación de
consola. Esto es debido a que estará siempre en un segundo plano, por debajo de
Systecal, únicamente para consultar en caso de notarse algún error (avisándolo con
una señal sonora del lector o visual).
Cuando el lector lea un tag, aparecerá su identificador en la consola. Además, si
todo es correcto, introducirá la lectura en la base de datos informando de ello por
pantalla. Si no se pudiera introducir la lectura (bien porque el tag leído no está
asignado a ningún pedido, porque no existe, o porque ya ha sido leído) también se
informará del error.
Captura de la consola después de realizar una lectura con éxito:
44
3.3 Diseño
Contexto
La base de datos sobre la que se va a trabajar es la de uno de los clientes de
Systecal. Esta base de datos tiene una serie de tablas para gestionar todo su trabajo
en la empresa.
3.3.1 Arquitectura del sistema
Imagen 12. Diagrama de Arquitectura del sistema
3.3.2 Diseño en función de la capacidad de programación del tag
Como ya hemos visto en el capítulo anterior, según su capacidad de programación,
un tag puede ser:
45



De sólo lectura: las etiquetas se programan durante su fabricación y no
pueden ser reprogramadas.
De una escritura y múltiples lecturas: las etiquetas permiten una única
reprogramación.
De lectura y escritura: las etiquetas permiten múltiples reprogramaciones.
Para poder ver las diferencias y similitudes de trabajar con unos tag o con otros, se
ha decidido realizar un diseño para dos tipos de tags: de sólo lectura y de lectura y
escritura.
Diseño para tags de sólo lectura
Contexto
Dado que se va a trabajar con tags de sólo lectura y éstos sólo contendrán un dato,
(su ID programado de fábrica), toda la información del pedido correspondiente se
tendrá que recuperar de distintas tablas en la base de datos.
Modelo entidad-relación
Imagen 13. Diagrama ER 1
En el diagrama E/R, se distinguen en naranja las entidades creadas nuevas y en rosa
las entidades ya existentes. Como se ve, hay varias relaciones débiles entre ellas, ya
46
que un PAR existirá sólo si existe su PEDIDO y su TAG asociados. A través del pedido
se podrá acceder al cliente y recuperar sus datos. A su vez, una LECTURA existirá
sólo si existe su PAR leído.
La entidad en color gris no va a ser relevante, ya que sólo existirá un lector RFID,
pero parece conveniente distinguirla, para entender el funcionamiento.
Diseño para tags de lectura y escritura
Contexto
En este caso se va a trabajar con tags de lectura y escritura. Éstos podrán contener
la información que se requiera (se podrán programar y reprogramar según las
necesidades del encargado de los pedidos). En este contexto, los tags contendrán:
su ID, el número del pedido asociado, el nombre del cliente al que va destinado y el
número de pares que componen el pedido.
A diferencia de con los tags de sólo lectura, en este caso no hace falta apoyarse en
otras tablas de la base de datos para recuperar la información del pedido o el
cliente, porque toda esa información ya está contenida en el tag y se supone cierta
previamente.
Las tablas nuevas que se crearán serán la de los Tags (TAG) y la de Lecturas
(LECTURA), donde se guardarán directamente todas las lecturas que realice el
lector RFID.
Por lo tanto, cuando el lector lea un tag, la información que obtendrá (TagID y
Número de pedido) se introducirá automáticamente en la tabla de lecturas,
añadiendo además la fecha y hora de dicha lectura.
Modelo entidad-relación
Imagen 14. Diagrama ER 2
47
Con este diseño, se ve como ahora el TAG contiene toda la información relevante al
pedido. La entidad LECTURA se identifica por el identificador del tag y por el
número del pedido.
La entidad en color gris no va a ser relevante, ya que sólo existirá un lector RFID,
pero es importante para entender el contexto y funcionamiento.
Decisión de diseño
Los tags de los que dispongo para el ejemplo son tags de sólo lectura, por lo que el
principal motivo por el que el ejemplo se va a basar en el Diseño para tags de sólo
lectura es ese, la disponibilidad.
El diseño para tags de lectura y escritura es más eficiente y rápido en cuanto a
escritura de las lecturas, ya que sólo hay que introducir los datos leídos en una tabla
de la base de datos, sin necesidad de recuperar la información de otras tablas.
Por otro lado, el diseño para tags de sólo lectura es más seguro, puesto que ante un
posible ataque, sólo conseguirían el ID de la etiqueta, ya que el resto de datos de
información del pedido se encuentran en la base de datos.
En cambio con el diseño para tags de lectura y escritura sería mucho más fácil
interceptar toda la información del pedido, ya que va incluida en la etiqueta.
Por estos motivos de seguridad, además de la disponibilidad y por no hablar del
precio (los tags programables son más caros), la decisión de usar tags de sólo
lectura es la más apropiada.
3.3.3 Modelo lógico
Se han creado tres tablas: la tabla de los tags (TAG), la tabla de los pares (PAR) y la
tabla de las lecturas (LECTURA).
TAG
ID
PAR
TagID
CE: TAG
LECTURA
TagID
NumeroPedido
NumeroPedido
CE: PEDIDOS
Fecha_Lectura
CE: PAR
48
Hora_Lectura
Con este diseño, se creará una tabla en la base de datos, TAG, para almacenar
únicamente los identificadores de los tags. También se creará una tabla que
almacene los pares, PAR, compuestos por el ID del tag y el Número del pedido
asignado. Esta tabla servirá para recuperar el número del pedido cuando el lector
lea su tag, así como toda la información a partir de dicho número.
Como se ha pensado en reutilizar los tags, cada vez que se quiera asignar un pedido
nuevo a un tag que ya ha sido usado, habrá que borrar el par previamente.
También se creará la tabla de las lecturas, LECTURA, donde se introducirán
automáticamente todas las lecturas que el lector realice.
Los datos que van a intervenir en el ejemplo directa o indirectamente son los
referidos a Pedidos y a Clientes.
En la base de datos, ésta información se encuentra en una tabla y dos vistas:


La tabla CAL_OF_LINEAS, es la que nos interesa para obtener el número de
pares del pedido. A esta tabla la llamaremos PEDIDO.
De las vistas (vw_F_COMPTET y vw_F_DOCENTETE) se obtendrá la
información relativa al cliente.
De la vista vw_F_DOCENTETE interesa el campo del código del cliente (DO_TIERS):
De la vista vw_F_COMPTET (a la que llamaremos CLIENTE) interesan los campos del
código de cliente (CT_Num) y de la razón social (CT_Intitule):
De la tabla PEDIDO, nos interesa el campo del código del pedido (DO_PIECE, al que
llamaremos NumPedido) y el campo del número de pares (CANTIDAD). Sumando
todas las cantidades de cada talla, resulta el total de pares (al que llamaremos
NumPares).
49
3.3.4 Lógica de negocio
Middleware
Public Class LogNegocio
‘Llama a la función de persistencia EscribirDatos
Public Shared Sub EscribirDatos (ByVal data As String)
End Class
Módulo de pedidos RFID
Public Class LogNegocio
‘Llama a la función de persistencia AniadirPar
Public Shared Sub AniadirPar ()
‘Llama a la función de persistencia VerPedidos
Public Shared Sub VerPedidos ()
‘Llama a la función de persistencia BorrarPedido
Public Shared Sub BorrarPedido ()
‘Llama a la función de persistencia AceptarAniadirPar
Public Shared Sub AceptarAniadirPar (ByVal tag As String, ByVal p As String)
‘Llama a la función de persistencia AceptarBorrarPedido
Public Shared Sub AceptarBorrarPedido (ByVal p As String)
‘Llama a la función de persistencia AceptarVerPedido
Public Shared Sub AceptarVerPedido (ByVal p As String)
End Class
3.3.5 Persistencia
Middleware
Public Class Persistencia
‘Introduce en la BD la lectura realizada por el lector RFID
Public Shared Sub EscribirDatos (ByVal data As String, ByVal cadenaCon As
String)
‘Devuelve el número del pedido asociado al tag leído
Public Shared Function ObtenerNumPedido (ByVal data As String, ByVal
cadenaCon As String)
End Class
Módulo de pedidos RFID
Public Class Persistencia
‘Obtiene los tags y pedidos disponibles en la BD para formar pares
Public Shared Sub AniadirPar ()
‘Obtiene las lecturas RFID existentes en la BD
Public Shared Sub VerPedidos ()
50
‘Obtiene los pedidos RFID existentes en la BD
Public Shared Sub BorrarPedido ()
‘Añade el par tag-p a la tabla de pares de la BD
Public Shared Sub AceptarAniadirPar (ByVal tag As String, ByVal p As String)
‘Borra el pedido p de la BD
Public Shared Sub AceptarBorrarPedido (ByVal p As String)
‘Muestra la información del pedido p
Public Shared Sub AceptarVerPedido (ByVal p As String)
End Class
3.3.6 Interfaz
La interfaz final se ha creado en Visual Studio, basándose en formularios de tipo
Windows Forms y los controles del espacio de nombres System.Windows.Forms.
Módulo de pedidos RFID
La pantalla mediante la que se accede al módulo de pedidos RFID, es la siguiente,
existente ya en Systecal, a la que se le ha añadido el botón Pedidos RFID:
Pulsando en el botón azul, se accede al módulo creado:
51
Pinchando en el primer botón, se accede a la siguiente pantalla:
Pinchando en el segundo botón, se accede a la siguiente pantalla:
52
Seleccionando un pedido de los servidos, y pinchando en Aceptar, se accede a la
siguiente pantalla con la información del pedido seleccionado:
Pinchando en el tercer botón del módulo principal, se accede a la siguiente pantalla:
53
3.4 Implementación
3.4.1 Base de datos
Tabla TAG:
Tabla PAR:
54
Tabla LECTURA:
3.4.2 Middleware
En un principio se iba a disponer del middleware correspondiente al lector RFID que
tenemos, pero por una serie de razones no se pudo, así que hubo que ingeniárselas
para “fabricar” un middleware casero que hiciese lo que pretendía.
Se quería que el lector (a través del puerto serial) al leer un tag (su identificador),
mandase esa información al sistema de información, y a su vez introdujese una
lectura en la base de datos.
Usando el espacio de nombres System.IO.Ports de Visual Basic, que contiene clases
para controlar puertos serie, se ha logrado el objetivo.
La clase SerialPort proporciona un marco de trabajo para la E/S sincrónica y
orientada a eventos, el acceso a los estados de punto de conexión e interrupción y
el acceso a las propiedades del controlador serie.
Se ha creado una aplicación de consola, en la que se irán mostrando los
identificadores de los tags leídos, así como información sobre las acciones que se
realizan (Añadir la lectura a la BD, Error al añadir la lectura, No existe ese tag en la
BD, etc).
55
Por detrás de la interfaz actúan la Lógica de Negocio y la Persistencia, llamando a las
funciones adecuadas en cada caso.
3.4.3 RFID de los pedidos
Como ya se ha dicho anteriormente, se ha desarrollado un módulo sobre el
programa Systecal que gestiona las lecturas de los pedidos RFID en el almacén.
Este programa se compone de una serie de formularios, que permiten realizar todas
las acciones ya descritas. Por detrás de ellos, actúan la Lógica de Negocio y la
Persistencia, llamando a las funciones adecuadas en cada caso que acceden a la
base de datos.
56
3.5 Pruebas
3.5.1 Pruebas del Middleware
Las pruebas que se han realizado para comprobar el correcto funcionamiento del
middleware son pruebas de caja negra.
Las pruebas de caja negra consisten en que el “tester” pruebe con datos de entrada
y estudie como salen, sin preocuparse de lo que ocurre en el interior.
Dadas las características del Middleware, se ha pensado en que estas pruebas eran
las más correctas, ya que el único funcionamiento que tiene es el de leer tags y
escribir en la base de datos. No hay datos de entrada que rellenar; las entradas son
los tags a leer, y las salidas son el éxito o el fracaso al escribir la lectura en la base de
datos.
Las pruebas realizadas consisten en:




Hacer que el lector lea un tag que no está registrado en la tabla TAG de la
base de datos.
o Genera una excepción que devuelve un mensaje de error por consola.
Hacer que el lector lea un tag que no está asignado a ningún pedido de la
base de datos (que no está registrado en la tabla PAR).
o Genera una excepción que devuelve un mensaje de error por consola.
Hacer que el lector lea un tag que ya ha sido leído (su lectura ya está en la
tabla LECTURA).
o Genera una excepción que devuelve un mensaje de error por consola.
Hacer que el lector lea un tag que tiene asignado un pedido (situación
perfecta).
o Introduce la lectura en la tabla LECTURA de la base de datos y
devuelve un mensaje por consola informando de ello.
3.5.2 Pruebas del Módulo RFID de los pedidos
Este módulo funciona a través de la interfaz. Es decir, todas las tareas que se
pueden realizar, están ya predeterminadas, por lo que no se requiere ninguna
entrada por parte del usuario, sino que el programa las da ya de por sí y sólo hay
que seleccionarlas.
Esto significa que los valores que se introducen, han sido obtenidos de la base de
datos, y no se pueden introducir otros erróneos, ya que avisaría con un mensaje de
error y no dejaría continuar la tarea.
Por tanto, gracias a este desarrollo, no hay posibilidad de que se produzcan errores
en el programa, ni se han detectado con ninguna prueba.
57
3.6 Gestión real
A lo largo del desarrollo de este trabajo han ido surgiendo algunas complicaciones,
que han hecho que se retrasaran, alargaran o acortaran algunos de los plazos
previstos en la planificación.
Es por ello que en este apartado se explica la duración real de cada una de las partes
en las que se dividió el trabajo al planificarlo, y el porqué del incremento o
decremento de tiempo.
Aunque en un principio se planificó el fin del trabajo para antes del mes de mayo, en
realidad ha ocupado todo ese mes, y parte del mes de junio. Esto es debido a que el
desarrollo era más complicado de lo pensado, además de que hubo que introducir
mejoras en el código, como la separación en capas (Lógica de Negocia, Persistencia
y Presentación).
Un gran incremento de trabajo lo supuso el desarrollo del middleware. En un
principio, como ya se explica anteriormente, no se iba a desarrollar porque se iba a
disponer de ello. Esto hizo que hubiera que meter más horas de desarrollo y
pruebas, ya que no es algo trivial.
A continuación, se muestra el calendario con la gestión real del trabajo:
Leyenda:
Búsqueda de información sobre la tecnología RFID
Captura de requisitos en la empresa
Realización de la memoria del trabajo
Planificación del trabajo
Desarrollo del ejemplo de funcionalidad RFID y middleware
Cierre de la memoria del trabajo
L
M
1
7 8
14 15
21 22
28 29
ENERO
X J V S D
2 3 4 5 6
9 10 11 12 13
16 17 18 19 20
23 24 25 26 27
30 31
FEBRERO
L M X J V S D
1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28
58
L
M
X
J
V
1
4 5 6 7 8
11 12 13 14 15
18 19 20 21 22
25 26 27 28 29
MARZO
S D
2 3
9 10
16 17
23 24
30 31
L
1
8
15
22
29
ABRIL
M X J V S D
2 3 4 5 6 7
9 10 11 12 13 14
16 17 18 19 20 21
23 24 25 26 27 28
30
MAYO
V S D
1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28
L
M
X
JUNIO
S D
1
2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30
J
L
M
X
J
V
Tabla 7. Gestión real del trabajo
TAREA
DÍAS
TOTAL HORAS
Búsqueda de información sobre la tecnología RFID
Captura de requisitos en la empresa
Realización de la memoria del trabajo
Planificación del trabajo
Reuniones con los tutores
Desarrollo del ejemplo de funcionalidad RFID
Cierre de la memoria del trabajo
5
4
27
7
25
20
70
35
10
130
35
51
17
TOTAL HORAS TRABAJO
59
325
CONCLUSIONES
60
A lo largo de este estudio se ve cómo la tecnología RFID se va haciendo realidad y se
coloca como postulante a tecnología de amplias posibilidades de utilización en el
sector del calzado (trazabilidad en la cadena de producción, control de pedidos
entrantes y salientes, etc...), además de muchos otros sectores citados.
No se espera en un futuro inmediato la sustitución del código de barras por la
tecnología RFID, pero ciertamente, esta tecnología es más eficiente en términos de
coste, gracias al valor añadido que supone la facilidad y rapidez en la lectura y su
mejor integración con los sistemas de información existentes, infiriendo todo esto
en un ahorro del tiempo del personal dedicado a tareas fácilmente automatizables,
así como la minimización de las pérdidas y los errores.
Se prevee que el código de barras y la tecnología RFID coexistan en el tiempo, ya
que aún no existe un estándar único a nivel mundial (como ocurre con los códigos
de barras) ni la tecnología RFID es la solución idónea para todos los casos. Otra
razón de peso es el coste. La implantación masiva resultaría muy cara.
A nivel personal, gracias a este trabajo he podido familiarizarme con una tecnología
nueva para mí, de la que he aprendido todas las bases de su funcionamiento y
componentes. Además he tenido la posibilidad de trabajar con hardware RFID en
primera persona y comprobar su funcionalidad.
Al tener que desarrollar completamente el middleware para el lector RFID del que
disponía, hice uso de los conocimientos obtenidos previamente de la tecnología,
cosa que me parece muy importante para demostrar el estudio llevado a cabo.
Bajo mi punto de vista, esta tecnología tiene mucho potencial, ya que aporta
rapidez, sencillez y fiabilidad en cualquier ámbito en el que se aplique.
En este caso, para el sector del calzado, esta tecnología se podría aprovechar
muchísimo tanto en las fábricas como en las tiendas, ya que es perfecta para
controlar la trazabilidad de la cadena de producción en la fábrica, el estado de los
pedidos, la disponibilidad y posición en la tienda, etc.
En mi opinión, el único aspecto negativo a la hora de usar esta tecnología es la
posible pérdida de puestos de trabajo. Esta conclusión viene a raíz de que gracias a
los lectores RFID, se suprimiría personal humano, ya que no haría falta para
controlar los procesos a gestionar por la tecnología RFID. Para las empresas,
supondría a la larga un ahorro de los salarios de estas personas; a la larga, ya que el
coste de implantar esta tecnología no es nada barato, y tendrían que ir recuperando
lo invertido con los salarios del personal reducido.
61
BIBLIOGRAFÍA Y FUENTES DE INTERÉS
 Bibliografía empleada
 Fuentes de interés consultadas
62
Bibliografía empleada
1. Introducción a la identificación por Radio Frecuencia. Telectrónica. 2006.
2. RFID Handbook: Applications, Technology, Security, and Privacy. Syed A. Ahson
y Mohammad Ilyas. 2008.
3. RFID Design Principles. Harvey Lehpamer. 2012.
4. RFID: Oportunidades y riesgos, su aplicación práctica. Luis Miguel Godínez
González. 2009.
63
Fuentes de interés consultadas
1. Dipole RFID
Soluciones, aplicaciones, productos, tecnología y trazabilidad inteligente con
RFID.
http://www.dipolerfid.es
2. RFID-Spain.com
Portal en español sobre tecnologías de identificación: RFID, voz, tracking,
trazabilidad…
http://www.rfid-spain.com/
3. RFID Security & Privacy
Información sobre seguridad y privacidad en RFID.
http://www.avoine.net/rfid/
4. Toshiba
Página para la automatización del comercio e impresoras de códigos de
barras.
http://www.toshibateceu.es/Spain/es/sobre/noticias/noticias/archivo/_pressloc/RFID_calzado/
5. Engadget
Revista web con noticias interesantes relacionadas con las tecnologías.
http://es.engadget.com/2011/01/30/wesc-karmatech-concepto-de-zapatossociales-mediante-etiqueta/
6. DiscoverRFID
Página creada por la empresa EPCGlobal para dar información sobre la
tecnología RFID.
http://www.discoverrfid.org/es/como-funciona/sus-derechos/directrices-deprivacidad-de-epcglobal.html
64
ANEXOS
1. Especificación de los casos de uso
2. Prototipo inicial de la aplicación
3. Instalación del programa
1
1. Especificación de los casos de uso
Introducir par TAG-Pedido en BD
Actor: Encargado
Precondición: Un cliente ha realizado un pedido
Poscondición: El número del pedido y su TAG identificador se encuentran en la BD
Flujo inicial:
1. El encargado asigna el número del pedido a un TAG disponible
Flujo alternativo:
1.1 El número del pedido introducido no existe. El sistema informa del error al
encargado mediante un mensaje por pantalla
Borrar pedido RFID
Actor: Encargado
Precondición: El pedido RFID se encuentra en la base de datos
Poscondición: El pedido se elimina quedando su tag adjunto disponible
Flujo inicial:
1. El encargado selecciona el número del pedido RFID que quiere borrar
2. El sistema lo elimina de la tabla de los pares TAG-Pedido
Cargar pedido
Actor: Mozo_almacén
Precondición: El pedido existe y está listo para ser servido
Poscondición: El pedido completo está en el carro
Flujo principal:
1. El mozo comprueba cuál es el siguiente pedido a cargar
2. El mozo carga en el carro todas las cajas correspondientes al pedido
Colocar TAG en carro
Actor: Mozo_almacén
Precondición: El pedido completo está cargado en el carro
Poscondición: El carro tiene colocado el TAG del pedido
Flujo principal:
1. El mozo imprime el TAG
2. El mozo coloca el TAG identificador del pedido que acaba de cargar
2
Leer TAG pedido
Actor: Lector_RFID
Precondición: El mozo efectúa la salida del pedido
Poscondición: El lector lee el TAG
Flujo principal:
1. El lector detecta el TAG del pedido y lo activa
2. El TAG envía su información al lector
3. El lector lee la información del pedido y la guarda
Flujo alternativo:
2.1 La información se pierde por alguna causa
2.2 El lector envía una señal sonora/visual para avisar del error
2.3 Se realiza de nuevo el caso de uso Efectuar salida pedido
Efectuar salida pedido
Actor: Mozo_almacén
Precondición: El carro cargado tiene colocado el TAG
Poscondición: El pedido sale del almacén hacia el camión
Flujo principal:
1. El mozo lleva el carro hasta la salida del almacén, pasando por el lector RFID
Enviar datos al sistema
Actor: Lector_RFID
Precondición: El lector ha leído el TAG del pedido
Poscondición: El sistema recibe la información contenida en el TAG
Flujo principal:
1. El lector envía la información del TAG al servidor de aplicaciones/middleware
2. El middleware codifica esa información en forma de fila para la base de
datos
3. El middleware envía la información al servidor de base de datos
4. La fila se introduce en la tabla destinada para ello
Flujo alternativo:
1.1 Falla el envío de información al servidor
1.2 El lector avisa del error mediante una señal sonora/visual
3.1 La información no llega correctamente al servidor de base de datos
3.2 El servidor avisa del error mediante un mensaje en una pantalla
Ver pedidos RFID
Actor: Encargado
Precondición: Hay algún pedido servido leído en el sistema
Poscondición: El sistema muestra los números de los pedidos que se han leído
Flujo principal:
1. El encargado accede al módulo de pedidos del programa
2. El encargado selecciona la opción de Pedidos RFID
3. Se muestran los números de los pedidos servidos
3
Ver información de un pedido
Actor: Encargado
Precondición: El encargado ve los números de los pedidos servidos
Poscondición: El encargado ve la información de un pedido concreto
Flujo principal:
1. El encargado selecciona el pedido que quiere ver
2. El sistema muestra la información completa de ese pedido
Imprimir informe de un pedido
Actor: Encargado
Precondición: El encargado ha seleccionado un pedido y está viendo su
información
Poscondición: El sistema imprime un informe con la información del pedido
Flujo principal:
1. El encargado selecciona la opción de Imprimir dentro de la pantalla de
información de ese pedido
2. El sistema imprime el informe con la información requerida
Flujo alternativo:
1.1 La impresora está apagada, un mensaje por pantalla avisa de ello al
encargado
4
2. Prototipado inicial de la aplicación
- Pantalla de Documentos de venta de Systecal mediante la que se accede al módulo
de los pedidos RFID: (sólo se le ha añadido a la pantalla el botón de los pedidos
RFID)
- Pantalla de Información del pedido RFID servido resultante de seleccionar un pedido
en la pantalla anterior.
Muestra el código del pedido, la fecha de salida, la hora de salida, el número de pares
del pedido y el cliente al que pertenece. Tiene dos botones, que dan la posibilidad de
Salir de la pantalla o Imprimir un informe con la información del pedido.
5
- Pantalla de Borrar pedido RFID que aparece al pinchar sobre el botón Borrar pedido
RFID. Esta pantalla permite seleccionar un pedido RFID de entre los existentes y
eliminarlo de la base de datos. El pedido se borrará de la tabla TagEvents y TagPO a
su vez.
6
3. Instalación del programa
En el cd adjunto a la memoria se encuentra un ejecutable del Middleware.
El resto de los programas necesarios para el funcionamiento de Systecal no se
administran, ya que no es software libre.
El programa Systecal como tal, tampoco se proporciona en el cd, ya que es un
desarrollo de la empresa, y el módulo que yo he desarrollado sólo es una pequeña
parte dentro del programa.
Lo que sí se ha añadido al cd es el código del módulo desarrollado dentro de
Systecal.
Software necesario para el funcionamiento de Systecal:
1.
2.
3.
4.
SQL Server
Sage v16
Middleware
Systecal
Siguiendo ese orden, se instala el software uno a uno.
1. La versión de SQL Server que usamos es la 2008 con el Service Pack 1. Se
configuran el servidor, nombre de usuario y contraseña.
2. A continuación se instala el ERP SAGE 100. Para ejecutar Systecal hace falta
instalar los siguientes componentes:
a. Puesto Servidor (servidor, usuario y contraseña de SQL Server)
b. Puesto Cliente (servidor de SQL Server)
c. Sage Contabilidad
d. Sage Gestión
e. Driver ODBC
Una vez instalados todos, se crea un origen de datos ODBC, apuntando a los
ficheros de contabilidad (.mae) y gestión (.gcm) de Sage para la empresa
sobre la que se va a trabajar.
7
3. Llegados a este punto, se instala el Middleware.
Para ello, simplemente hay que ejecutar el archivo setup.exe que está en la
carpeta Middleware de la carpeta Instalación del cd.
4. Por último, habría que instalar Systecal.
8
Descargar