RFID VS - Universidad Autónoma de Occidente

Anuncio
RFID VS. CÓDIGO DE BARRAS, PROCESOS, FUNCIONAMIENTO Y
DESCRIPCIÓN
MARINO FRANCISCO MEDINA CASAS
Código. 2030251
UNIVERSIDAD AUTÓNOMA DE OCCIDENTE
FACULTAD DE INGENIERÍA
DEPARTAMENTO DE AUTOMÁTICA Y ELECTRÒNICA
PROGRAMA INGENIERÍA ELECTRÓNICA
SANTIAGO DE CALI
2009
RFID VS. CÓDIGO DE BARRAS, PROCESOS, FUNCIONAMIENTO Y
DESCRIPCIÓN
MARINO FRANCISCO MEDINA CASAS
Código. 2030251
Trabajo de grado para optar al título de Ingeniero Electrónico
Director
ELVER ALFONSO BERMEO MUÑOZ
Ingeniero Industrial
UNIVERSIDAD AUTÓNOMA DE OCCIDENTE
FACULTAD DE INGENIERÍA
DEPARTAMENTO DE AUTOMÁTICA Y ELECTRÓNICA
PROGRAMA INGENIERÍA ELECTRÓNICA
SANTIAGO DE CALI
2009
Nota de aceptación:
Aprobado por el Comité de Grado en
cumplimiento de los requisitos exigidos
por la Universidad Autónoma de
Occidente para optar al título de
Ingeniero Electrónico
ZEIDA MARIA SOLARTE ASTAIZA
Jurado
FARUK FONTHAL RICO
Jurado
Santiago de Cali 15 de Julio 2009
3
Dedico este trabajo a mis padres y hermanos que juntos son la fortaleza de mi
vida, la guía y el apoyo para alcanzar mis metas, a cada miembro de mi familia
que contribuyo con aportes para mi formación tanto personal como académica.
4
AGRADECIMIENTOS
Agradezco a mi familia, amigos, maestros y compañeros que estuvieron
presentes a lo largo de mi formación profesional, enseñándome que la vida
está llena de oportunidades y solo depende de nosotros mismos que se
conviertan en realidad.
5
CONTENIDO
Pág.
GLOSARIO
23
RESUMEN
25
INTRODUCCIÓN
26
1. DEFINICIÓN DEL PROBLEMA
27
1.1 PLANTEAMIENTO DEL PROBLEMA
27
1.2 ANTECEDENTES
27
2. JUSTIFICACIÓN
32
3. OBJETIVOS
33
3.1. OBJETIVO GENERAL
33
3.2. OBJETIVOS ESPECÍFICOS
33
4. CÓDIGO DE BARRAS
34
4.1. DEFINICIÓN
34
4.2. HISTORIA DE LOS CÓDIGOS DE BARRA
35
4.1.1 Años sesenta
35
4.1.2. Años setenta
36
4.1.3 Años Ochenta
37
4.1.4 Años Noventa
38
6
4.2 ENTIDAD LIDER EN COLOMBIA EN CUANTO AL MANEJO DE ESTA
TECNOLOGÍA
38
4.3 HISTORIA DEL INSTITUTO COLOMBIANO DE CODIFICACIÓN Y
AUTOMATIZACIÓN COMERCIAL.
38
4.3.1 Historia GS1 Colombia.
39
4.3.2 Estándar GS1 Código de Barras
41
4.3.3 GS1 eCom
41
4.3.4 Estándar GS1 GDSN
42
4.3.5 Estándar EPCglobal
42
4.4 NOMENCALTURA BÁSICA.
43
4.4.1 Módulo.
43
4.4.2 Barra.
43
4.4.3 Espacio.
43
4.4.4 Carácter.
43
4.5 CARACTERÍSTICAS DE UN CÓDIGO DE BARRAS
44
4.5.1 Densidad.
44
4.5.2 WNR (Wide to Narrow Ratio).
44
4.5.3 Quiet Zone.
44
4.6 FUNCIONAMIENTO DE LOS LECTORES DE CÓDIGO DE BARRAS
44
4.6.1 Interfaces de los lectores de código de barras
44
4.6.2 Decodificador de teclado
44
4.6.3 RS−232
44
7
4.6.4 Wand Emulation
44
4.6.5 OCIA e IBM
45
4.7 TIPOS DE LECTORES.
45
4.7.1 Lápiz óptico o wand.
45
4.7.2 Láser de pistola.
46
4.7.3. CCD (Charge Coupled Device).
46
4.7.4. Láser omnidireccional.
47
4.8 VARIANTES Y DIFERENCIAS ENTRE LECTORES.
48
4.9 CONFIGURACIÓN DE LECTORES.
48
4.10 IMPRESIONES DE CÓDIGO DE BARRAS.
48
4.10.1 Película maestra
48
4.10.2 Láser
48
4.10.3 Impresión térmica
48
4.10.4 Terminales portátiles de colección de datos.
48
4.10.5. Características.
49
4.11 CÓDIGOS DE BARRAS.
49
4.11.1 Código Entrelazado 2 de 5
49
4.11.2 Código 3 de 9 o Código 39.
50
4.11.3 Código Codabar.
50
4.11.4 Código 128.
50
4.11.5 Código EAN-13.
51
8
4.11.6 Código EAN-8.
51
4.11.7 Código UPC – A.
51
4.11.8 Código UPC-E.
52
4.11.9 Código 93.
52
4.11.10 Código ISBN.
52
4.11.11 Código ISSN.
53
4.11.12 Código ITF-14
53
4.11.13 Código MSI/Plessey
53
4.11.14 Código EAN-128
54
4.11.15 Código PosNet
54
4.11.16 SSCC
54
5. RFID
55
5.1 ¿QUÉ ES UN SISTEMA RFID?
55
5.2 EVOLUCIÓN DE LOS SISTEMAS RFID
58
5.3 ELEMENTOS DE UN SISTEMA RFID
61
5.3.1 Transponder
61
5.3.2 Lectores
63
5.4 PRINCIPIOS FÍSICOS DE LOS SISTEMAS RFID
66
5.4.1 Campo magnético
66
5.4.2. Inductancia L
70
9
5.4.3 Ley de Faraday
72
5.4.5 Funcionamiento práctico de los transponders
74
5.4.6 Ondas electromagneticas
77
5.5 PRINCIPIOS BÁSICOS DEL FUNCIONAMIENTO DEL SISTEMA RFID 81
5.5.1 Acoplamiento inductivo.
82
5.5.2 Acoplamiento backscatter.
86
5.5.3 Close coupling
89
5.6 RANGOS DE FRECUENCIAS
90
5.7 DIFERENTES SISTEMAS DE IDENTIFICACIÓN
91
5.8 CRITERIOS DE DIFERENCIALES EN SISTEMAS RFID
92
5.8.1 Frecuencia de operación
92
5.8.2 Rango de alcance
93
5.8.3 Requisitos de seguridad
94
5.8.4 Capacidad de memoria
94
5.9 CLASIFICACIÓN DE LOS SISTEMAS RFID
95
5.9.1 Sistemas Low-end
96
5.9.2 Sistemas Mid-range
96
5.9.3 Sistemas High-end
96
5.10 APLICACIONES DE LOS SISTEMA RFID.
100
5.10.1 Control de accesos
100
5.10.2 Identificación de equipajes en el transporte aéreo
100
10
5.10.3 Industria del automóvil
101
5.10.4 Comercio a distancia
102
5.11 PRINCIPALES SISTEMAS RFID SEGÚN SU FRECUENCIA
102
5.11.1 Sistemas RFID a 13.56MHz.
103
5.11.2 Sistemas RFID en la banda UHF: de 400 a 1000MHz.
107
5.11.3 Sistemas RFID a 2450 MHz.
111
5.12 CÓDIGOS Y MODULACIONES
113
5.12.1 Codificación en Banda Base
114
5.12.2 Modulaciones Digitales usadas
116
5.12.3 ASK (Amplitude shift keying)
117
5.12.4 2-FSK (Frequency shift keying)
117
5.12.5. - 2 PSK (Phase shift keying)
117
5.12.6 Modulaciones que usan subportadora
117
5.13 SEGURIDAD: ENCRIPTACION DE DATOS.
118
5.13.1 Criptografía de clave secreta o simétrica
119
5.13.2 Algoritmo DES
121
5.13.3 IDEA (International Data Encription Algorithm)
124
5.13.4 Criptografía de clave pública o asimétrica
125
5.14 CONTROL DE ERRORES
126
5.14.1 Control de paridad
126
5.14.2 Método LRC
127
11
5.14.3 Método CRC
128
5.15 MULTIACCESO ANTICOLISIÓN
129
5.15.1 Acceso múltiple por división de espacio (SDMA)
132
5.15.2 Acceso múltiple por división de frecuencias (FDMA)
133
5.15.3 Acceso múltiple por división de tiempo (TDMA)
134
5.15.4 Ejemplos de métodos anticolisión
135
5.16 REGULACIÓN Y ESTANDARIZACIÓN
139
5.16.1 Regulación
139
5.16.2 EPC
141
5.16.3 EN 302 208
145
5.17 PRIVACIDAD
145
6. PASOS PARA SELECCIONAR UN SISTEMA RFID
147
6.1 DESARROLLAR EL CASO DE USO.
147
6.2 ESCOGER LA ETIQUETA
148
6.3 EL PRODUCTO EMPAQUETADO Y CARACTERÍSTICAS.
149
6.4 ORIENTACIÓN Y UBICACIÓN DE ETIQUETAS
150
6.5 CONFIGURACIÓN DEL LECTOR.
151
6.6 RESPONSABILIDAD CON EL MEDIO AMBIENTE
151
6.7 ALTERACIONES DEL SISTEMA.
152
6.8 MULTIPATH Y REFLEXIONES.
152
12
6.9 ANTENA
153
6.10 RF NIVELES AJUSTABLES.
153
7. EJEMPLOS DE DISEÑO SISTEMAS RFID
155
7.1 DIAGRAMA DE BLOQUES DEL SISTEMA
155
7.2 MÓDULO RFID.
155
7.2.1 Lector RFID
156
7.2.2 Etiquetas RFID.
158
7.3 SISTEMA DE CONTROL
159
7.3.1 Microcontrolador PIC 16F876A.
159
7.3.2 Memoria EEPROM.
160
7.3.3 Reloj en tiempo Real.
163
7.3.4 Display de Cristal Líquido
165
7.3.5 Indicadores audio/visuales
166
7.4 COMUNICACIÓN CON EL PC
166
7.5 FUNCIÓN DE LOS ELEMENTOS UTILIZADOS
167
7.6 DIAGRAMA DE CONEXIÓN DE LOS ELEMENTOS
167
7.7 DIAGRAMA DE CONEXIÓN DEL LECTOR RFID
168
7.8 DIAGRAMA DE CONEXIÓN DEL SISTEMA DE CONTROL
169
7.8.1 Distribución de los pines del Microcontrolador.
169
7.8.2 Bus Serial I2C.
169
13
7.8.3 Conexión de los elementos
170
7.9 ESQUEMA GENERAL DE CONEXIONES
171
7.10 DISEÑO DEL CIRCUITO DE ALIMENTACIÓN
173
7.11 ESTRUCTURA PROGRAMA MICROCONTROLADOR
175
8. CONCLUSIONES
177
BIBLIOGRAFIA
178
14
LISTA DE TABLAS
Pág.
Tabla 1 Historia GS1 Colombia
40
Tabla 2. Ventajas y desventajas, lápiz óptico.
45
Tabla 3. Características técnicas, lápiz óptico
45
Tabla 4. Ventajas y desventajas, pistola laser
46
Tabla 5. Características técnicas, pistola laser
46
Tabla 6. Ventajas y desventajas, CCD
47
Tabla 7. Características técnicas, CCD.
47
Tabla 8.Ventajas y desventajas, laser omnidireccional
47
Tabla 9. Características técnicas, laser omnidireccional.
48
Tabla 10 Código de entrelazado 2 de 5.
49
Tabla 11 Código 3 de 9 o código 39
50
Tabla 12 Código Codabar
50
Tabla 13 Código 128.
50
Tabla 14 Código EAN-13
51
Tabla 15 Código EAN-8.
51
Tabla 16 Código UPC-A.
51
Tabla 17 Código UPC- E.
52
Tabla 18 Código 93.
52
Tabla 19 Código ISBN
52
Tabla 20 Código ISSN
53
Tabla 21 Código ITF-14
53
Tabla 22 Código MSI/Plessey
53
15
Tabla 23 Código EAN-128
54
Tabla 24 Código PostNet
54
Tabla 25. Resumen de la evolución de la tecnología RFID
60
Tabla 26 Constantes
67
Tabla 27 Unidades y abreviaturas
67
Tabla 28 Pérdidas en espacio
88
Tabla 29 Rangos de frecuencia para RFID.
90
Tabla 30 Ejemplo de la expansión lineal usada
122
Tabla 31 Ejemplo de la permutación lineal fija usada
122
Tabla 32 Generadores polinomiales
129
Tabla 33 Características de los módulos RFID
157
Tabla 34 Función de los pines de la memoria EEPROM 24LC512
162
Tabla 35 Descripción de los Pines del DS1307
164
Tabla 36 Registro de Memoria del Reloj en Tiempo Real DS1307
165
Tabla 37 Descripción de los Pines del LCD LM016L
165
Tabla 38 Descripción de los pines de un conector DB9
166
Tabla 39 Elementos utilizados y su función
167
Tabla 40 Distribución de pines en el microcontrolador PIC 16F876A
169
Tabla 41 Consumo Total de corriente del sistema
173
16
LISTA DE FIGURAS
Pág.
Figura 1. Código de Barras años 70
36
Figura 2. Códigos de barras EAN
37
Figura 3. Código de barras PostNet.
37
Figura 4. Código de barras PDF417.
38
Figura 5. Nomenclatura básica
43
Figura 6. Lápiz óptico
45
Figura 7. Pistola láser
46
Figura 8. Lector CCD
46
Figura 9. Laser omnidireccional.
47
Figura 10. Esquema de un sistema RFID
55
Figura 11. Esquema de un transponder de RFID
61
Figura 12 Detalle de un tag típico de aplicaciones logísticas
63
Figura 13 Diseño interno de un lector que trabajar con dos frecuencias.
64
Figura 14 Lector de mano de corto alcance a la frecuencia de 900MHz
65
Figura 15 Lector del fabricante SAMSys UHF de largo alcance.
65
Figura 16 Líneas de flujo magnético alrededor de un hilo conductor y de una
bobina.
66
Figura 17 Las líneas de flujo magnético
68
Figura 18 Intensidad del campo magnético H en relación con la distancia del
centro de las espiras (eje x) y el radio de las espiras.
68
Figura 19 Relación entre el flujo magnético Ф y la densidad de flujo B
70
Figura 20 Definición de Inductancia L
70
Figura 21 podemos ver la definición de inductancia mutua por dos espiras.
71
17
Figura 22 Representación y circuito equivalente del acoplamiento magnético
inductivo.
73
Figura 23 Diagrama del circuito equivalente para el acoplamiento magnético de
dos bobinas. La bobina L2 y el condensador en paralelo C2 forman el circuito
resonante.
74
Figura 24 Regulador del voltaje en el transponder
75
Figura 25 Diagrama del circuito equivalente de un lector RFID.
77
Figura 26 Métodos de propagación de la información en la tecnología RFID 81
Figura 27 Esquema del acoplamiento inductivo entre lector y transponder.
83
Figura 28 Generación de load modulation
85
Figura 29 Ejemplo más detallado de un generador de modulación de carga con
subportadora en sistema
85
Figura 30 La load modulation crea dos subportadoras a una frecuencia fs de la
frecuencia de transmisión del lector. La información se encuentra en las bandas
laterales de las dos subportadoras.
86
Figura 31 Diseño de un transponder que usa subarmónicos.
86
Figura 32 Esquema del funcionamiento de los sistemas backscatter.
87
Figura 33 En los sistemas Close Coupling el transponder debe insertarse en el
reader para producirse el acoplamiento magnético entre bobinas.
89
Figura 34 Representación de la banda de frecuencia ISM.
91
Figura. 35 Esquemas de los sistemas más importantes de auto-identificación.
91
Figura 36 Comparación entre las zonas de interrogación de los lectores de
diferentes sistemas.
93
Figura 37 Esquema de los diferentes principios de operación de los sistemas
RFID.
95
Figura 38 Esquema de los diferentes sistemas en función del tamaño de
memoria y su funcionalidad.
97
Figura 39 Esquema de los diferentes procedimientos, Full-duplex, Half-duplex
y Secuencial.
99
18
Figura 40 Esquema de funcionamiento del sistema de seguridad de automóvil.
101
Figura 41 Comportamiento de la intensidad de campo en función de la
distancia.
104
Figura 42 Propagación de una onda electromagnética. E y H son
perpendiculares y están en fase la una con la otra.
107
Figura 43 Reducción de la potencia por unidad de área recibida en función de
la distancia.
108
Figura 44 Área activa para antenas de 300 y 600MHz
108
Figura 45 Esquema de la propagación de una onda electromagnética y su onda
reflejada.
109
Figura 46 Principio básico de los sistemas RFID que trabajan con microondas.
112
Figura 47 Bloques de funcionamiento de un sistema RFID.
114
Figura 48 Representación gráfica de las principales codificaciones.
115
Figura 49 Posible transmisión de una señal usando PPC.
116
Figura 50 Generación de una 2FSK variando entre dos frecuencias f1 y f2 en
tiempo, con una señal binaria.
117
Figura 51 Proceso detallado de una modulación múltiple, con una subportadora
modulada en ASK.
118
Figura 52 Ejemplo del diagrama de bloques del cifrado de flujo.
120
Figura 53 Operaciones realizadas por la función F.
122
Figura 54 Diagrama de bloques del cifrado Cipher Block Chaining CBC
123
Figura 55 Diagrama de bloques del Cipher Block Chainig CFB
124
Figura 56 Diagrama de bloques del Output Feedback
124
Figura 57 Diagrama de bloques del cifrado triple
124
Figura 58 Las interferencias durante la transmisión pueden generar errores en
los datos transmitidos.
126
19
Figura 59 El bit de paridad puede ser hallado usando múltiples puertas XOR y
realizando operaciones bit a bit.
127
Figura 60 Esquema de funcionamiento del método CRC
129
Figura 61 Modo broadcast
130
Figura 62 Multiacceso: múltiples tags se comunican a la vez con el lector.
130
Figura 63 Los métodos de multiacceso están divididos en cuatro métodos
básicos.
131
Figura 64. Esquema de funcionamiento SDMA
133
Figura 65 En FDMA se tiene varios canales frecuenciales en el mismo instante
de tiempo.
133
Figura 66 TDMA se usa todo al ancho de banda disponible del canal,
repartiéndolo cronológicamente entre todos los usuarios.
134
Figura 67 Secuencia temporal de una transmisión en un sistema ALHOA.
136
Figura 68 Codificación Manchester NRZ
138
Figura 69 Muestra de los datos transmitidos y evaluados
139
Figura. 70 Tipos de etiquetas definidos en el EPC.
142
Figura 71 Diagrama de estados de una etiqueta que cumple EPC Generation 2.
144
Figura 72 Diagrama bloques del sistema
155
Figura 73 Lector RFID GP90
156
Figura 74 Lector ID70 MK3
157
Figura 75 Lector RFID ID20
157
Figura 76 Tarjeta RFID
158
Figura 77 Diagrama de pines de PIC 16F876A
160
Figura 78 Memoria EEPROM 24LC512
161
Figura 79 Diagrama de pines de la memoria EEPROM 24LC512
162
Figura 80 Formato del byte de control de la memoria 24LC512
162
20
Figura 81 Secuencia de Direccionamiento de la memoria 24LC512
163
Figura 82 Reloj en tiempo real DS1307
163
Figura 83 Diagrama de pines del reloj en tiempo real DS1307
164
Figura 84 Display de Cristal liquido LM016L
165
Figura 85 Circuito típico de aplicación
167
Figura 86 Diagrama de conexiones del lector ID20
168
Figura 87 Conexión del Buzzer
170
Figura 88 Conexión de las memorias 24LC512
170
Figura 89 Conexión de la Señal del lector RFID
171
Figura 90 Esquema de conexiones del sistema
172
Figura 91 Diseño de la Fuente de 12 Vdc
174
Figura 92 Diseño de la Fuente de 5 Vdc
174
Figura 93 Esquema de la fuente
175
Figura 94 Diagrama de Flujo del Programa del Microcontrolador
176
21
LISTA DE ANEXOS
Pág.
Anexo A Datasheet Lector GP90
180
Anexo B Datasheet Lector ID70 MK3
181
Anexo C Datasheet Lector ID20
185
Anexo D Memoria EEPROM 24LC512
188
Anexo E Datasheet reloj en tiempo real DS1307
193
22
GLOSARIO
Bit Error Rate (BER): la proporción del número de bits recibidos que son
considerados erróneos del total de bits transmitidos.
EAN (European Article Number): Es el principal estándar de código de
barras.
EEPROM (Electrically Erasable Programmable read-only memory):
memoria más usada en los sistemas con acoplamiento inductivo. Tiene unos
ciclos de escritura limitados y un consumo alto de batería.
EPC: siglas de Código Electrónico de Producto (Electronic Product Code).
FIRST READ RATE: es el porcentaje en el cual se obtiene una lectura exitosa
del código de barras en el primer intento.
FULL DUPLEX (FDX): canal de comunicaciones que permite la transmisión de
datos en ambas direcciones al mismo tiempo.
HALF DUPLEX (HDX): canal de comunicaciones que permite la transmisión de
datos en ambas direcciones pero no al mismo tiempo.
LOAD MODULATION: es una técnica de modulación que consiste en la
conexión y desconexión de la resistencia de carga controlada por los datos,
estos datos pueden ser transmitidos del transponder al lector, esta técnica es
usada en el acoplamiento inductivo.
MODULACION BACKSCATTER: proceso donde el transponder responde a la
señal del lector, modulando y retransmitiendo una señal con la misma
frecuencia portadora.
RAM: siglas de Random Access Memory. Memoria de acceso aleatoria y
volátil.
RFID (Radio Frequency IDentification): sistema de identificación automática
y capturadora de datos que comprende uno o más lectores y uno más
transponders que realizan la comunicación a determinada frecuencia.
ROM: siglas de Read Only Memory. Se trata de memoria de sólo lectura.
TAG: término sinónimo a transponder, usado especialmente por la AIM.
TRANSPONDER (TRANSmitter-resPONDER): elemento de los sistemas
RFID capaz de recibir la información del lector y de transmitir su información
aprovechando la energía del propio lector o con ayuda de una alimentación
externa.
23
UPC (Universal Product Code): principal estándar de código de barras en
EEUU.
24
RESUMEN
A lo largo de la historia humana se ha notado una mejora en todos los procesos
desarrollados por los seres humanos, las mejoras de estos procesos conllevan
a mejoras en la calidad de vida y la optimización del tiempo, lo cual
desencadena una serie de acciones reflejadas en la mejora tecnológica y
desarrollo cualitativo y cuantitativo en todos los campos de producción humana
En la actualidad unos de los problemas más notables en las líneas y
cadenas de producción está relacionado con la trazabilidad de un proceso
de producción siendo una falencia que denota tiempo y dinero en todos los
procesos logísticos, el conocer el estado de los materiales e insumos en
una cadena aporta información valiosa para el desempeño del producto
enmarcando un camino y una tendencia a la optimización del mismo.
El propósito de este proyecto es la generación de conocimiento técnico y
documentación de las tecnologías involucradas en la optimización de los
procesos logísticos de un sistema de producción completa; el comprender
el concepto, forma, estructura, comportamiento, evolución y futuro de las
tecnologías que actualmente intervienen en el y las que están reformando o
redefiniendo el entorno logístico.
Conocer y conceptualizar el funcionamiento detallado de las tecnologías
que optimizan los canales logísticos en todo tipo de procesos y sus
aplicaciones es la base para un futuro optimizado en el campo de la
logística de producción, acercándonos más y más a una perfecta armonía y
desarrollando un engranaje de producción con sincronía y eficiencia
notable.
Para el desarrollo cognoscitivo es importante definir los parámetros y
enmarcar las ideas y contexto a la línea de estudio definiendo los conceptos
y el entorno de desarrollo en las soluciones existentes para el mejoramiento
de todo tipo de procesos.
25
INTRODUCCIÓN
A través del tiempo el hombre ha buscado mejorar sus procesos con el fin
de obtener mejores resultados con la
implementación de
nuevas
tecnologías o con la redefinición de metodologías aplicadas.
En la actualidad el mundo tiende a ser más dinámico y ágil, estamos
entrando en un punto en el cual la globalización rige el futuro de nuestras
empresas, camino que debe ser guiado y acompañado de nuevas
tecnologías y aplicativos que mejoren su accesibilidad y referenciado el
camino a la competitividad de las mismas
En muchos negocios los cuales abarcan todo tipo de campos laborales el
uso de inventarios es indispensable ya sea para informar acerca de sus
activos o elementos que comprende toda su planta física, así mismo como
las materias primas y elementos propios para el desarrollo de su
producción.
La tecnología de RFID es un sistema de auto identificación inalámbrico, el cual
consiste de etiquetas que almacenan información y lectores que pueden leer a
estas etiquetas a distancia. La tecnología RFID está siendo adoptada cada vez
por más industrias debido a que su costo es cada vez menor y sus
capacidades son mayores. Esto permite generar grandes beneficios como
incrementos en la productividad y administración principalmente en los sectores
de cadenas de suministro, transporte, seguridad y control de inventarios.
Este proyecto tiene el propósito de describir la tecnología en toda su
esencia y documentar los procesos de funcionamiento implementados en el
laboratorio piloto desarrollado en la universidad Autónoma de Occidente
siendo una herramienta técnica para el futuro desarrollo de la tecnología e
implementación de la misma por parte de los estudiantes; formando parte
complementaria del proyecto de investigación e implementación del
“CENTRO PILOTO PARA APLICACIONES DE TECNOLOGÍA EN LA RED
LOGÍSTICA”
26
1. DEFINICIÓN DEL PROBLEMA
1.1 PLANTEAMIENTO DEL PROBLEMA
En la actualidad el control de inventarios se presenta de forma manual
siendo un proceso tedioso y engorroso que puede ser acompañado de
tecnologías soportadas por lectores de código de barras presentando un
inconveniente notable denotado por la presencia de línea de vista entre los
dispositivos lectores y elementos censados, añadiendo más trabajo e
imposibilitando la ejecución paralela de los procesos mientras se actualizan
los datos.
La entrada y salida de materias primas a un inventario se hace de forma
manual para luego cargar información en un sistema de base de datos
generando demoras en los tiempos de ejecución de igual manera se
realizan los pedidos con periodicidad basándose en supuestos sin tener en
cuenta el estado real del inventario, el censo periódico de los elementos
implica una parálisis total o parcial generando gastos adicionales ya sea en
contratación de empleados adicionales para este proceso o en la perdida
que denota la parálisis de un proceso mientras es censado.
Para generar competitividad en las empresas la logística es un aspecto
importante a la hora de generar valor y reducir costos, pero la inclusión de
tecnologías en ella lo es más.
En Colombia y en general en los países latinoamericanos la tendencia es el
uso de la tecnología basado solo en su funcionalidad y no en los procesos
que enmarca a la tecnología; la implantación de nuevas plataformas
tecnológicas con la mentalidad de ser solo usuarios es un factor que sesga
la oportunidad de conocer las nuevas tecnologías, limitando el ingenio solo
a la puesta en marcha de la tecnología perdiendo la esencia para futuros
desarrollos, siendo una limitante para procesos de investigación y
desarrollo, por tales razones es importante generar un documento con las
descripción de los procesos y funcionamiento involucrados en el desarrollo
de las tecnologías implementadas en el “CENTRO PILOTO PARA
APLICACIONES DE TECNOLOGÍA EN LA RED LOGÍSTICA”.
1.2 ANTECEDENTES
En la actualidad hay un buen número de empresas que están entrando en
sincronía con la tecnología RFID las cuales proporcionan soluciones integrales
y desarrollo de aplicativos para el mejoramiento de la productividad basándose
en la tecnología descrita en este documento.
Athelia, la compañía del grupo Air Liquide especializada en soluciones de
trazabilidad, ha implantado con éxito soluciones de movilidad con tecnología
27
RFID para gestionar los activos dispersos geográficamente y expuestos a
entornos hostiles.
Una de las aplicaciones que Athelia ha desarrollado es DBSM (Draught Beer
Service and Maintenance). Esta aplicación contempla el mantenimiento
(preventivo y correctivo), montajes y desmontajes de instalaciones, eventos,
trazabilidad de activos etc. de los equipos de frío de las empresas del sector
bebidas.
La empresa andaluza de ingeniería de
un proyecto de I+D+I respaldado por la
para conseguir un sistema de control
residuos peligrosos, lo que mejorará la
proceso.
sistemas Guadaltel está desarrollando
Corporación Tecnológica de Andalucía
por radiofrecuencia de la gestión de
seguridad ambiental y la eficiencia del
Guadaltel pretende introducir la tecnología RFID en el sistema de producción,
transporte y gestión de residuos peligrosos en Andalucía, lo que permitirá su
control y seguimiento en tiempo real mediante el etiquetado de los bidones y
una red de equipos lectores de RFID.
Asimismo, desarrollará el software necesario para la explotación de toda la
información generada, así como las aplicaciones de acceso y carga de datos
desde dispositivos móviles (teléfono móvil, PDA, etc). En el proyecto, colabora
el grupo de investigación de Ingeniería Electrónica de la Escuela Superior de
Ingenieros de la Universidad de Sevilla.
Checkpoint Systems, proveedor de soluciones de visibilidad de la mercancía y
gestión de mermas, ha anunciado la implantación de su solución de visibilidad
de la mercancía para el minorista internacional de ropa con sede en Suiza, 851
tiendas y una facturación de 1.300 millones de dólares, Charles Vögele.
Esta implantación proporciona una solución integral desde el origen a la tienda
a lo largo de toda la cadena de suministro del minorista, desde el punto de
fabricación al punto de venta, utilizando etiquetas EPC Gen 2 estándar.
La solución implantada combina las capacidades de Checkpoint en la gestión
de mermas y de visibilidad de la mercancía, incluidos el hardware, los servicios,
las etiquetas y el servicio global de etiquetado Check-Net de Checkpoint.
Permite a los minoristas racionalizar sus cadenas de suministro aplicando
etiquetas inteligentes a la mercancía de ropa en el punto de fabricación,
leyendo las etiquetas a lo largo de las operaciones logísticas y en la tienda.
Una vez en la tienda, los minoristas pueden mejorar las operaciones y
aumentar la disponibilidad de los lineales siguiendo el rastro de la mercancía a
nivel de artículo a lo largo y ancho de las instalaciones en la trastienda, en la
planta de venta, en los probadores y en el punto de venta. Esta visibilidad
permite a los minoristas optimizar la reposición de su inventario, reduciendo las
roturas de stock y el inventario a mano, mejorando las ventas al mismo tiempo.
28
HP anuncia la apertura de un centro de tecnología RFID (Identificación de
Frecuencias de Radio) llamado 'Laboratorio de Ruidos' en Omaha, Nebraska
(EE.UU), para desarrollar aplicaciones de este sistema de recolección de datos
de la cadena de suministro. Anunciado en la 94ª Convención Anual de la
Federación Nacional de Retail, este centro de HP es uno de los laboratorios
más importantes del mundo de tecnología RFID ya que cuenta con
simulaciones de fabricación en tiempo real y un centro de distribución donde
clientes y partners de HP podrán probar y analizar las soluciones de esta
tecnología.
RFID es un sistema de recolección de datos para proveedores, vendedores,
fabricantes y distribuidores con el fin de dar mayor agilidad a toda la cadena de
suministro, desde el inventario y la logística, hasta la distribución. Esta
información permite a las empresas responder en tiempo real y así mejorar la
disponibilidad del stock y del servicio al cliente. Las soluciones RFID también
soportan la estrategia de HP Adaptive Enterprise que ayuda a sincronizar los
negocios de sus clientes y facilitarles el cambio mediante Tecnologías de la
Información.
Llamado así por su simulación 'ruidosa' de un entorno de fabricación y
distribución, el 'Laboratorio de Ruidos' forma parte de una iniciativa de HP para
acelerar el desarrollo de esta tecnología a fin de dar una respuesta acertada a
la industria en sus requerimientos RFID. Este programa está diseñado para
aumentar el número de productos etiquetados como RFID, una gama que HP
comenzó con tres unidades orientadas al consumo y en la actualidad ya cuenta
con 40.
El laboratorio RFID de la Universidad de Parma (Italia) está desarrollando un
modelo a gran escala en almacén para probar la tecnología de identificación
por radiofrecuencia. El modelo incluye muelles de recepción y estantes de
almacenaje. Basado en las entradas de las 20 mayores compañías de Italia, el
proyecto reproducirá los procesos logísticos típicos en el almacén al sector de
la alimentación y de los productos de gran consumo (FMCG).
Los pilotos llevados a cabo en lo que se ha llamado “El proyecto almacén”
(“Warehouse Project”) examinará como la RFID puede ayudar a automatizar la
recolección de datos y el hecho de compartir estos datos en los almacenes.
Además, estos proyectos testearán como las empresas pueden utilizar la RFID
para automatizar y optimizar los almacenajes, los envíos y otros procesos
internos.
Los partners en el proyecto incluyen a Intermec, SAP, Sun Microsystems,
Procomac Packaging y Id-Solutions, un spin-off de la Universidad. Intermec
está proporcionando lectores para portales y carretillas elevadoras, además de
impresoras para etiquetas de codificación, mientras que Sun está integrando su
middleware en hardware RFID, gestionando la conexión con la EPCglobal
Network.
29
En Colombia hay un grupo de empresas trabajando en la integración de esta
tecnología.
Tal es el caso de la empresa INFOTRACK S.A. La cual desarrollo una
aplicación de similares condiciones expuesta en este documento para la
empresa Familia Sancela S.A.
El uso de esta tecnología se está expandiendo en Colombia de una manera
muy rápida debido a la disminución de costos pertinentes a esta tecnología, el
campo con mas aplicativos en Colombia de esta tecnología lo podemos hallar
en reconocimiento y acceso de personas a un determinado sitio, siendo el
mayor ejemplo y referente de esta tecnología citada el acceso y entrada con las
tarjetas
en el sistema de recaudo de transmilenio el cual basa su
funcionamiento en esta tecnología.
Otro campo que está entrando en concordancia con esta tecnología es el
inventario de almacenes el cual esta emigrando de las etiquetas de código de
barras a tecnología RFID para el reconocimiento de sus productos.
La implementación de laboratorios de este tipo es poco conocida y desarrollada
en Colombia debido a su costo y al desconocimiento de la tecnología infundado
por el temor a aperturas tecnológicas
En Colombia existe El Centro Latinoamericano de Decisiones Empresariales
LOGYCA, un campus de 20.000 metros cuadrados dedicados a la generación
de conocimiento para la red de valor, en el cual las empresas encuentran
herramientas tecnológicas para optimizar su cadena de abastecimiento al igual
que capacitación y asesoría sobre procesos logísticos, las empresas pueden
tomar decisiones basados en pruebas reales y simuladas, este centro es uno
de los más grandes del mundo, cuenta con farmacia, hospital, supermercado,
minimarket, fabrica, centro de distribución y manejo del transporte. Empresas
como Noel, y Almacenes Éxito han realizado pruebas piloto con la ayuda de
este centro en sus productos y centros de distribución.
Universidad Tecnológica de Pereira: Actualmente esta Universidad esta
desarrollando el Laboratorio Móvil de Logística que tiene un carácter
académico y didáctico, utilizando tecnología RFID.
Universidad Distrital: Actualmente esta Universidad está desarrollando el
Laboratorio basado en tecnología RFID.
Noel S.A.: La compañía de Galletas Noel S.A. (Noel SA), realizó un piloto de
tecnología de identificación por radio frecuencia, utilizando Oracle® E-Business
Suite y Oracle Fusion Middleware. Esta compañía implementó el piloto RFID
anticipándose a las exigencias tecnológicas de clientes como Wal-Mart.
30
La compañía encuentra la tecnología RFID como una ventaja competitiva real,
al ayudar a mejorar el cumplimiento de los pedidos e incrementar la
satisfacción del cliente.
Noel SA definió tres objetivos para el piloto RFID:
• Probar que la tecnología funcionaba en las instalaciones de la compañía.
• Comprender cómo los administradores de sistemas captarían los datos
RFID y los integrarían en procesos de logística.
• Limitar las pérdidas de inventario reduciendo la cantidad de mercadería
extraviada y las pérdidas.
Noel SA utilizó Oracle Warehouse Management (WMS) habilitado para RFID,
que forma parte de Oracle E-Business Suite, como la plataforma de logística
para el piloto, la cual incluía el etiquetado de 2.000 estibas de galletas Ducales
que fueron enviados al centro de distribución de Medellín, Colombia.
Noel S.A. utilizó Oracle Sensor Edge Server, un componente de Oracle Fusion
Middleware, para conectar y administrar todos los dispositivos del sistema
RFID, entre ellos, impresoras de etiquetas y lectores. Los datos capturados
desde el sistema fueron procesados por Oracle WMS y sincronizado con las
aplicaciones ERP (Enterprise Resource Planning).
31
2. JUSTIFICACIÓN
Teniendo en cuenta que la información representa un elemento importante en
todos los procesos que se realizan en esta sociedad, es necesario efectuar un
manejo adecuado y eficiente de la misma. Para ello, se diseñan herramientas y
tecnologías que permiten la comunicación de la información de manera eficaz y
segura.
Aunque algunas veces es complicado diseñar y crear nuevas tecnologías en
nuestro país, es importante inculcar el desarrollo de aplicaciones para
implementar las tecnologías adquiridas, generando soluciones a los problemas
de la actualidad, mejorando la calidad de vida de las personas y productividad
empresarial, proporcionándoles las facilidades para realizar tareas o procesos
de manera más eficiente y a menor costo.
Es una gran ventaja poder realizar aplicaciones o desarrollos para la
implementación de sistemas que mejoren la productividad y el control en
entornos con inventarios agilizando y optimizando todos los procesos que se
relacionen directa o indirectamente con esta tarea.
El desarrollo de este proyecto provee de conocimiento teórico práctico en el
desarrollo y gestión de la logística para los procesos de inventarios y una
descripción completa de la tecnología RFID usada para el desarrollo e
implementación en el laboratorio de la universidad.
La información generada con esta investigación permitirá realizar mejoras y
desarrollos a futuro con la tecnología adquirida en el desarrollo e
implementación del laboratorio piloto en la universidad.
32
3. OBJETIVOS
3.1. OBJETIVO GENERAL
Describir la tecnología de identificación por radiofrecuencia (RFID) y la
tecnología de código de barras.
3.2. OBJETIVOS ESPECÍFICOS
• Obtener conocimiento técnico en tecnologías de identificación
inalámbricas.
• Investigar sobre nuevos desarrollos en el campo de la automatización de
inventarios.
• Generar documentación técnica del proceso implementado en el
laboratorio piloto.
33
4. CÓDIGO DE BARRAS
4.1. DEFINICIÓN
Dibujo formado por barras y espacios paralelos, que codifica información
mediante las anchuras relativas de estos elementos. Los códigos de barras
representan datos en una forma legible por las máquinas, y son uno de los
medios más eficientes para la captación automática de datos.
Esta información puede ser leída por dispositivos ópticos, los cuales envían la
información leída hacia una computadora como si la información se hubiera
tecleado.
El código de barras almacena datos que pueden ser reunidos de manera rápida
y con una gran precisión y ofrecen con un método simple y fácil la codificación
de información de texto que puede ser leída por lectores electrónicos de bajo
costo.
Los códigos de barras se pueden imaginar como si fueran la versión impresa
del código Morse, con barras angostas ( y espacios) representando puntos, y
barras. El lector decodifica el código de barras a través de la digitalización
proveniente de una fuente de luz que cruza el código y mide la intensidad de la
luz reflejada por los espacios blancos. El patrón de la luz reflejada se detecta a
través de una foto diodo el cual produce una señal eléctrica que coincide
exactamente con el patrón impreso del código de barras. Luego esta señal es
decodificada de regreso de acuerdo con la información original por circuitos
electrónicos de bajo costo.
Debido a que el diseño de muchas simbologías de código de barras no marca
diferencia alguna, se puede digitalizar el código de barras de derecha a
izquierda o viceversa.
Los Código de barras han sido creados para identificar objetos y facilitar el
ingreso de información eliminando la posibilidad de error en la captura.
Su estructura básica consiste de zona de inicio y terminó en la que se incluye:
un patrón de inicio, uno o más caracteres de datos, opcionalmente unos o dos
caracteres de verificación y patrón de término. Esta ampliamente difundido en
el comercio y en la industria, siendo que una computadora se conecta a través
de la interfaz puerto de serie. Posibilita la recolección de datos con rapidez,
muy baja tasa de errores, facilidad y bajo costo, en comparación con la lectura
visual de códigos numéricos seguida de entrada manual por teclado.
Uno de los medios más modernos, y que está tomando cada vez un mayor
auge, de introducir información en una computadora es por medio de una
codificación de barras verticales.
34
Cada vez son más los productos que llevan en su etiqueta uno de estos
códigos donde, por medio de las barras verticales de color negro, se consigue
una identificación para todo tipo de productos, desde libros hasta bolsas de
papas fritas.
Esta codificación ha sido definida de forma estándar por la Organización de
Estándares internacionales y, en ella, cada una de las líneas tiene un
determinado valor dependiendo, en principio, de su presencia o ausencia y
también de su grosor.
En general los códigos de barra no son descifrables por las personas. Las
lectoras son las encargadas de convertirlos en unos y ceros que irán a la
computadora.
Representan caracteres de información mediante barras negras y blancas
dispuestas verticalmente. El ancho de las barras y espacios puede ser variable,
siendo la más ancha un múltiplo de la más angosta. En binario las barras
significaran unos y los espacios ceros.
La información se procesa y almacena con base en un sistema digital binario
donde todo se resume a sucesiones de unos y ceros. La memoria y central de
decisiones lógicas es un computador electrónico del tipo estándar, disponible
ya en muchas empresas comerciales y generalmente compatibles con las
distintas marcas y modelos de preferencia en cada país.
Los equipos informáticos permiten también interconectar entre sí distintas
sucursales o distribuidores centralizando toda la información. Ahora el
distribuidor puede conocer mejor los parámetros dinámicos de sus circuitos
comerciales, permitiéndole mejorar el rendimiento y la toma de decisiones, ya
que conocerá con exactitud y al instante toda la información proveniente de las
bocas de venta esté o no en su casa central. Conoce los tiempos de
permanencia de depósito de cada producto y los días y horas en que los
consumidores realizan sus rutinas de compras, pudiendo entonces decidir en
qué momento debe presentar ofertas, de qué productos y a qué precios
4.2. HISTORIA DE LOS CÓDIGOS DE BARRA
La primera patente para un código de barras, que tenía forma circular, fue
solicitada en 1949 en Estados Unidos por N. J. Woodland; los códigos de
barras se empleó por primera vez a principios de la década de 1960 para
identificar material rodante ferroviario y de ahí en adelante ha venido
avanzando su aplicación y desarrollo de la siguiente manera
4.1.1 Años sesenta. 1961 es el año de aparición del primer escáner fijo de
códigos de barras instalado por Sylvania General Telephone. Este aparato leía
barras de colores rojo, azul, blanco y negro identificando vagones de
ferrocarriles.
35
Para 1967 la Asociación de Ferrocarriles de Norteamérica (EEUU) aplica
códigos de barras para control de tránsito de embarques. El proyecto no duró
mucho por falta de adecuado mantenimiento de las etiquetas conteniendo los
códigos.
En la cadena de supermercados Kroger en el año de 1967 en la sucursal de
Cincinnati (Ohio, EEUU) es instalado el primer sistema de "retail" basado en
códigos de barras. Con la premisa del cliente que encontraba un código que no
se podía escanear correctamente se le ofrecía cupones de compra gratis; 1969
el láser hace su aparición. Un laser que basaba su luz en gas de Helio−Neón,
el primer escáner fijo es instalado por un costo de $10 000.En la actualidad el
mismo dispositivo que se instalo tendría un costo menor de $ 2 000 denotando
el cambio y evolución tanto en precio como en tecnología.
A fines de los años 60 y comienzos de los 70 aparecieron las primeras
aplicaciones industriales pero solo para manejo de información. En 1969,
Rust−Oleum fue el primero en interactuar un lector de códigos con un
computador (ordenador). El programa ejecutaba funciones de mantenimiento
de inventarios e impresión de reportes de embarque.
4.1.2. Años setenta. En 1970 aparece el primer terminal portátil de datos
fabricado por Norand. Este utilizaba un "wand" o lápiz de contacto.
El código Plessey hace su aparición en Inglaterra (The Plessey Company,
Dorset, Inglaterra), para control de archivos en organismos militares en 1971.
Su aplicación se difundió para control de documentos en bibliotecas.
Codabar aparece en 1971 y encuentra su mayor aplicación en los bancos de
sangre, donde un medio de identificación y verificación automática eran
indispensables.
Figura 1. Código de Barras años 70
Fuente: Código de barras años 70 [en línea]: Código de barras décadas de los setenta. [Consultado 03 de
Octubre 2008]. Disponible en internet: http://www.ent.ohiou.edu/~amable/autoid/history.htm
Buick (la fábrica de automóviles) utilizó identificación automática en las
operaciones de ensamble de transmisiones, también por los años 70. El
sistema era utilizado para conteo de los diferentes tipos de transmisión
ensamblados diariamente.
ITF marca su aparición en 1972, creado por el Dr. David Allais, en ese
entonces de Intermec.
36
En el año 1973 se anuncia el código U.P.C. ( Universal Product Code) que se
convertiría en el estándar de identificación de productos. De esta forma la
actualización automática de inventarios permitía una mejor y más oportuna
compra y reabastecimiento de bienes. Europa se hace presente con su propia
versión de U.P.C.
En 1976 el código EAN (European Article Number) es desarrollado y entra a
ser parte primordial en la etiquetación de productos.
Figura 2. Códigos de barras EAN
Fuente: Código de barras EAN [en línea]: Ejemplos códigos de barras tipo EAN. [Consultado 03 de Octubre
2008]. Disponible en internet: http://www.softeksoftware.co.uk/images/barcode_ean8.jpg
En 1974, nuevamente el Dr. Allais conjuntamente con Ray Stevens de Intermec
inventa el código 39, el primero de tipo alfanumérico.
El primer sistema patentado de verificación de códigos de barras por medio de
láser aparece en el mercado en 1978.
4.1.3 Años Ochenta
Figura 3. Código de barras PostNet.
Fuente: Código de barras PostNet [en línea]: Ejemplos códigos de barras tipo PostNet. [Consultado 04 de
Octubre 2008]. Disponible en internet: http://www.geocities.com/luiguin_web/codigos_archivos/image036.jpg
Aparece la norma ANSI MH10.8M que especifica las características técnicas de
los códigos 39, Codabar, e ITF (Interleaved Two of Five).
37
En 1987 es desarrollado el primer código bidimensional por el Dr. David Allais
llamado el código 49. Le sigue Ted Williams ( Láser Light Systems) con el
código 16K (1988).
4.1.4 Años Noventa. En 1990 se publica la especificación ANS X3.182, que
regula la calidad de impresión de códigos de barras lineales. En ese mismo
año, Symbol Technologies presenta el código bidimensional PDF417.
Figura 4. Código de barras PDF417.
Fuente: Código de barras PDF417 [en línea]: Ejemplos códigos de barras tipo PDF417. [Consultado 04 de
Octubre 2008]. Disponible en internet: http://www.barcodeman.co.uk/faq/pdf-63an.gif
Más y más códigos se están desarrollando, sobre todo en los del tipo de alta
densidad. La tecnología de identificación y manejo de datos a través de
códigos de barras, ha logrado convertirse en un estándar al ser aplicada, cada
vez con más frecuencia, tanto en operaciones de distribución y manejo de
materiales, como en organizaciones de manufactura industrial.
4.2 ENTIDAD LIDER EN COLOMBIA EN CUANTO AL MANEJO DE ESTA
TECNOLOGÍA
GS1 Colombia hace parte de la red mundial GS1, la cual está conformada por
105 organizaciones que prestan servicios a diversos sectores industriales y
económicos, en más de 150 países.
A lo largo de 20 años, GS1 Colombia se ha enfocado en brindar beneficios
reales a sus miembros y clientes a través del desarrollo de Redes de Valor,
basadas en la colaboración entre socios de negocio y la implementación de
estándares mundiales.
4.3 HISTORIA DEL INSTITUTO COLOMBIANO DE CODIFICACIÓN Y
AUTOMATIZACIÓN COMERCIAL.
La historia del sistema EAN · UCC, partió de la necesidad de encontrar un
lenguaje común. De entenderse en términos de productos.
Como consecuencia de la globalización y del intercambio de productos en todo
el mundo, nació la iniciativa en Estados Unidos y Europa de crear un sistema
único de codificación. Hacia 1967 −época en la cual el desarrollo del mercado
estaba en pleno auge en Estados Unidos− surge la necesidad de identificar los
productos; la necesidad de hablar un mismo idioma.
38
Es entonces cuando nacen las primeras muestras de identificación en Cincinati,
donde se instalaron los primeros escáneres en algunos puntos de venta de la
firma Kroger Co, con los cuales se ratificó la necesidad de definir una
identificación estándar para los productos.
Sobre el tema de identificación ya se venía trabajando simultáneamente en
Europa, y países como Alemania, Holanda y Francia habían desarrollado
sistemas propios de identificación para sus productos.
En Estados Unidos el 9 de abril de 1973 el periódico Supermarket News
publicó una importante decisión para la industria de alimentos:
• Se había adoptado el código de barras como el símbolo para el UPC
(Universal Product Code), creado para identificar productos dentro del
territorio americano.
El primer lector de código de barras capaz de interpretar un código UPC fue
instalado en el "Marsh's Supermarket" en Troy, Ohio, en julio de 1974.
Durante 1973 a 1976 las reflexiones sobre la facilidad de un código europeo
para identificar los productos continuó siendo un punto de atención en muchos
países, y por ello se crea el European Numbering and Symbolisation of
Products, que en 1977 es oficialmente registrado como EAN (European Article
Numbering).
EAN fue constituida como iniciativa europea y se extendió rápidamente a todo
el mundo.
Entre los países fundadores de EAN se encontraron Austria, Bélgica,
Dinamarca, Finlandia, Francia, Alemania, Italia, Holanda, Noruega, Suecia,
Suiza y El Reino Unido. A esta iniciativa se unieron en los ochenta Australia y
Japón, lo cual cambió la concepción de EAN como una organización solamente
europea y los llevó a convertirse en EAN International.
El sistema de identificación EAN · UCC, así como el EDI, se dieron a conocer
en varios países del mundo y América Latina. Argentina, Brasil y México fueron
los primeros en adoptar las ventajas del sistema.
Poco después el sistema llegó a Colombia como una práctica innovadora
causando gran interés entre diversos empresarios. El 28 de julio de 1988, 29
empresas colombianas entre las que se encontraban representados todos los
sectores (industria, comercio, cajas de compensación proveedores de equipos
y servicios, gremios y asociaciones) coincidieron en la necesidad de crear el
IAC, Instituto Colombiano de Codificación y Automatización Comercial quienes
en la actualidad se han convertido a GS1 Colombia.
4.3.1 Historia GS1 Colombia. Datos relevantes que marcaron la historia de
GS1 Colombia, el lenguaje global de los negocios.
39
Tabla 1 Historia GS1 Colombia
AÑO
EVENTO
1967
Nacen las primeras muestras de identificación en Cincinatti. Simultáneamente se desarrolló en
Europa sistemas propios.
1973
Creación del sistema de identificación por código de barras para productos de consumo masivo
en Estados Unidos de Norteamérica (USA) bajo el nombre de Universal Product Code (UPC).
1974
Se instala el primer lector de códigos de barras en el Marsh´s Supermarket en Ohio.
1977
Se crea EAN (European Article Numbering) como una iniciativa europea y posteriormente se
extiende a todo el mundo.
1988
Fundación de IAC Colombia - GS1 Colombia
1989
IAC es miembro de EAN International
1990
Primer producto impreso con código de barras
1992
Primer mensaje electrónico EDI - ORDERS
1995
Situación y Perspectivas de la logística en Colombia Primer estudio de benchmarking
1996
TecnoEAN
1996
ECR- EHCR (sector salud)
1997
Acuerdo interbancario para generación de factura de recaudo con código de barras
1999
TecnoEAN móvil
2000
Premio y Programa Excelencia Logística
2000
Ley 527 agosto de 2000 Ley Comercio Electrónico
2001
Inicio de procesos de colaboración
2002
Primer producto con RSS
2002
Primer estudio de Agotados
2002
UCC y ECCC se suman a EAN International en calidad de organizaciones miembro,
representando a las compañías de América del Norte, y sellando así formalmente el alcance
mundial del sistema EAN-UCC.
2004
Datos de venta e inventarios
2004
Creación de LOGyCA
2004
Primer mensaje en XML
2005
IAC Colombia se convierte en GS1 Colombia con la participación de 130 países
2006
Primer Piloto de EPC entre EXITO-NOEL
2007
Inicio Programa LOGyCA Retail - Iniciativa para el Mejoramiento Niveles de Servicio.
2008
Creación CLI Centro Latinoamericano de Innovación en Logística
40
GS1 Colombia hace parte de la red mundial GS1, la cual está conformada por
105 organizaciones que prestan servicios a diversos sectores industriales y
económicos, en más de 150 países.
A lo largo de 20 años, GS1 Colombia se ha enfocado en brindar beneficios
reales a sus miembros y clientes a través del desarrollo de Redes de Valor,
basadas en la colaboración entre socios de negocio y la implementación de
estándares
mundiales.
Alrededor de 10 mil millones de transacciones diarias basadas en el sistema
GS1, demuestran que es el método estándar más utilizado en el ámbito
mundial.
Los estándares promovidos por la organización se pueden agrupar en cuatro
grandes familias:
4.3.2 Estándar GS1 Código de Barras. Los códigos de barras son números
de identificación de artículos comerciales, unidades logísticas y localizaciones
que sirven para capturar información de manera automática sobre un producto
o servicio en cualquier punto de la Red de Valor.
Beneficios
El aporte de la implementación de códigos de barras para todos los socios
comerciales consiste en la reducción de costos, ahorrando tiempo e
incrementando la exactitud y eficiencia de los procesos en cada momento del
ciclo de productos y servicios.
Los códigos de barras EAN*UCC (estándar GS1) son abiertos y globales,
esto quiere decir que pueden ser leídos durante cualquiera de los procesos de
la cadena comercial no sólo en Colombia, sino en cualquier país del mundo.
Un producto que posee un código de barras estándar, es identificado de
manera única a nivel mundial. Por esto cuando hablamos del sistema GS1,
hablamos de un estándar internacional.
Por el contrario, los sistemas de codificación internos sólo pueden ser utilizados
dentro de los establecimientos o en controles de procesos, pero no tienen
ningún significado fuera de ese ámbito, por lo que no se consideran estándares
internacionales.
4.3.3 GS1 eCom. Con el fin de optimizar el flujo de información entre socios de
negocio, el sistema GS1 ofrece una serie de estándares globales
desarrollados para lograr un comercio electrónico eficiente a través de la
creación de mensajes estándar que permiten una rápida, eficiente y acertada
transmisión electrónica de datos.
41
El sistema GS1 surge debido a que la tradicional manera de transmitir
información entre las partes por medios como teléfono o fax, presenta un alto
nivel de ineficiencia, inexactitud y posibilidades de error. Un mercado
globalizado y altamente exigente no le da oportunidades de equivocarse a los
empresarios.
Los mensajes GS1 eCom están basados en los componentes:
•
•
GS1 EANCOM
GS1 XML
Beneficios
•
•
•
•
•
Información oportuna: Los mensajes son transmitidos de una manera
rápida, eficiente y segura.
Disminución de costos: Se reduce significativamente el volumen de
papel utilizado, lo que se traduce en ahorros administrativos y de
personal.
Transacciones más rápidas: Grandes volúmenes de datos pueden ser
comunicados en poco tiempo, permitiendo respuestas más rápidas que
se traducen en mayor satisfacción del consumidor final.
Mejoras en la seguridad: EDI elimina los errores inevitables resultantes
del ingreso manual de datos.
Mejor administración logística e incremento de la productividad:
EDI permite a las compañías una mejor administración y control de la
producción, las compras y las entregas.
4.3.4 Estándar GS1 GDSN. La Red Mundial de Sincronización de Datos - GS1
GDSN (Global Data Synchronisation Network) es una plataforma global basada
en estándares que permite la sincronización continua y segura de información,
haciendo posible que todos los socios comerciales mantengan alineados las
fichas de los productos en sus bases de datos.
La Red Mundial de Sincronización de Datos (GDSN) conecta a comerciantes y
proveedores a través de Catálogos Electrónicos de todo el mundo al Global
Registry o Registro Global, un banco de datos que intercambia información de
los Catálogos Electrónicos mundiales que interactúan en él.
CABASnet es uno de los 25 catálogos electrónicos del mundo que han sido
certificados por la Red de Sincronización Global de Datos (GDSN) de GS1
Internacional.
4.3.5 Estándar EPCglobal. EPC (Código Electrónico de Producto) es un
número único que se encuentra almacenado en un tag de radiofrecuencia, que
permite identificar cada producto de manera única. Así mismo arroja
información valiosa como la posibilidad de conocer, en cualquier momento, la
ubicación física del producto.
42
El objetivo del sistema EPC es volver la cadena de valor cada vez más
eficiente e incrementar la visibilidad de los productos/objetos que se mueven
en ella, todo esto se puede lograr a través de la Red de EPC, la cual está
conformada por los tags, el hardware, software y EPCIS.
La implementación de EPC representará una revolución para las redes de
valor. Su masificación permitirá ejercer mayor control sobre los procesos
logísticos propios de cada sector, generando información en línea que
permitirá a los socios de negocio tomar decisiones más oportunas.
EPCIS (Servicios de Información de EPC), es el servicio de información de
EPC que permite intercambiar información con los socios comerciales acerca
del movimiento de los productos, a través de la Red de Valor, garantizando
visibilidad de los mismos y facilitando la toma de decisiones que impacten la
eficiencia hacia los clientes y consumidores.
EPC es administrado a nivel mundial por EPCglobal: una organización
internacional sin ánimo de lucro encargada de estandarizar, regular, promover
y velar por la implementación y adopción del estándar de identificación por
radio frecuencia o RFID. En Colombia la organización encargada de
administrar este estándar es GS1 Colombia.
4.4 NOMENCALTURA BÁSICA.
4.4.1 Módulo. Es la unidad mínima o básica de un código. Las barras y
espacios están formados por un conjunto de módulos.
4.4.2 Barra.
El elemento (oscuro) dentro del código. Se hace corresponder
con el valor binario 1.
4.4.3 Espacio. El elemento (claro) dentro del código. Se hace corresponder
con el valor binario 0.
4.4.4 Carácter. Formado por barras y espacios. Normalmente se corresponde
con un carácter alfanumérico.
Figura 5. Nomenclatura básica
Fuente: Nomenclatura básica [en línea]: Esquema de la nomenclatura para una etiqueta de código de barras.
[Consultado 17 de Octubre 2008]. Disponible en internet:
http://upload.wikimedia.org/wikipedia/commons/4/46/ESTRUCTURA.jpg
43
4.5 CARACTERÍSTICAS DE UN CÓDIGO DE BARRAS
Un símbolo de código de barras puede tener, a su vez, varias características,
entre las cuales podemos nombrar
4.5.1 Densidad. Es la anchura del elemento (barra o espacio) más angosto
dentro del símbolo de código de barras. Está dado en miles (milésimas de
pulgada). Un código de barras no se mide por su longitud física sino por su
densidad.
4.5.2 WNR (Wide to Narrow Ratio). La razón del grosor del elemento más
angosto contra el más ancho. Usualmente es 1:3 o 1:2.
4.5.3 Quiet Zone. Es el área blanca al principio y al final de un símbolo de
código de barras. Esta área es necesaria para una lectura conveniente del
símbolo.
4.6 FUNCIONAMIENTO DE LOS LECTORES DE CÓDIGO DE BARRAS
Los lectores generan una señal digital pura de las barras y espacios. En el caso
de los lápices ópticos ésta señal es de baja frecuencia, pues es generada por
el barrido de las barras y espacios que hace el operador al deslizar el lápiz
sobre el símbolo de código de barras. En el caso del laser, la señal es similar a
la generada por el lápiz, sólo que a una frecuencia mucho mayor. Esta última
señal es conocida como HHLC (Hand held laser compatible).
4.6.1 Interfaces de los lectores de código de barras. Obviamente las
señales HHLC y wand requieren ser decodificadas para poder ser usadas por
la computadora, y para esto existen diferentes interfaces, listadas a
continuación.
4.6.2 Decodificador de teclado. Cuando se requiere que el decodificador sea
de teclado, se utiliza lo que se conoce como keyboard wedge, el cual se
conecta a la entrada del teclado de la PC o terminal. Existen diferentes tipos de
wedges. Pueden tener una o dos entradas para lectores de código de barras
y/o lector de cinta magnética, que son los más comunes.
Estos decodificadores comúnmente se conectan a una PC, aunque hay
modelos que pueden utilizarse en terminales tontas (WYSE, Link, IBM 5250).
Obviamente se requerirá utilizar el cable apropiado y configurar el
decodificador.
4.6.3 RS−232. Para éste caso, los lectores tienen integrado un decodificador
que envía la información en forma serial a la computadora. En la computadora
se instala un TSR, que convierte la información a entrada de teclado.
4.6.4 Wand Emulation. La señal HHLC se convierte a una de menor
frecuencia, idéntica a la generada por un lápiz óptico.
44
Esta interface es útil cuando el decodificador no permite utilizar la señal HHLC
directamente, como es el caso de algunas terminales ASCII y portátiles.
4.6.5 OCIA e IBM. Generalmente usadas por terminales de punto de venta con
arquitectura propietaria, como IBM, NCR, Fujitsu, Omron.
A los lectores láser, CCD y omnidireccionales puede adaptárseles cualquier
tipo de interface, que viene determinada en el modelo. Los lectores de lápiz
solo tienen una interface.
4.7 TIPOS DE LECTORES.
4.7.1 Lápiz óptico o wand. Debe ser deslizado haciendo contacto a lo ancho
del código, envía una señal digital pura de las barras y espacios a una
frecuencia igual a la velocidad con que se desliza el lápiz.
Figura 6. Lápiz óptico
Fuente: Lápiz óptico [en línea]: Imagen del lápiz óptico. [Consultado 22 de Octubre 2008]. Disponible en
internet: http://www.scantechargentina.com.ar/imagenes/punto_ventas/lectores_%20tipo_lapiz_archivos/champet_wd_100.jpg
Tabla 2. Ventajas y desventajas, lápiz óptico.
Ventajas
Desventajas
Económico
Lentitud de lectura
Destreza y practica por el operario
Requiere decodificador de teclado
Bajo first read rate
Dependencia de la calidad impresa del código
Tabla 3. Características técnicas, lápiz óptico
Características técnicas
Alimentación
Consumo
Fuente de luz
Velocidad
Ángulos
Temperatura de funcionamiento
Dimensiones
4.3 a 5.5 Voltios D.C
35mA (señal baja) - 0mA (señal alta).
660nm LED ( red ) 940nm LED ( infra red )
De 34 a 3700 mm/sec.
0° a 35° C
-10° a + 50° C.
12,8 x 173 mm
45
4.7.2 Láser de pistola. Realiza un barrido mediante una luz láser y que
genera una señal similar a la del lápiz óptico, pero a una mayor frecuencia.
Esta señal es conocida como HHLC (Hand Held Laser Compatible).
Figura 7. Pistola láser
Fuente: Pistola laser [en línea]: Imagen pistola laser. [Consultado 22 de Octubre 2008]. Disponible en internet:
http://www.thebarcodewarehouse.co.uk/Assets/Images/Products/108.jpg
Tabla 4. Ventajas y desventajas, pistola laser
Ventajas
Desventajas
Rapidez
No requiere decodificador de teclado
Costoso
Problema de durabilidad por partes móviles
(espejos giratorios)
Problemas de lectura con abundante luz
ambiental
Amplia distancia de lectura
Alto First read rate
Tabla 5. Características técnicas, pistola laser
Características técnicas
Alimentación
Consumo
Fuente de luz
Velocidad
Temperatura de funcionamiento
Dimensiones
5 Volt c.c. + o - 10%.
130 mA a 175 mA
Laser a 650 nm luz roja visible
200 escaneos por segundo.
0° a +50° C.
170 (A) x 93 (L) x 68 (P) mm
4.7.3. CCD (Charge Coupled Device). Mediante un arreglo de fotodiodos
toma una 'foto' del símbolo de código de barras y la traduce a una señal, que
puede ser similar a la enviada por el láser (HHLC) o a la del lápiz óptico.
Figura 8. Lector CCD
Fuente: Lector CCD [en línea]: Imagen lector CCD. [Consultado 22 de Octubre 2008]. Disponible en internet:
http://www.thebarcodewarehouse.co.uk/Assets/Images/Products/108.jpg
46
Tabla 6. Ventajas y desventajas, CCD
Ventajas
Rapidez
Económico
Durable
No necesita decodificador de teclado
Alto First read rate
Desventajas
Corta distancia de lectura
La lectura es limitada a su ancho de
ventana
Tabla 7. Características técnicas, CCD.
Características técnicas
Alimentación
Consumo
Fuente de luz
Velocidad
Temperatura de funcionamiento
Dimensiones
4.5 a 5.5 Volt d.c.
110 mA a 5 Volt
630 nm Visible Laser Diode (VLD).
100 escaneos por segundo.
-10° a +50° C.
164 (L) x 70 (W) x 64 (H) in mm
4.7.4. Láser omnidireccional. Es un lector que envía un patrón de rayos láser y
que permite leer un símbolo de código de barras sin importar la orientación del mismo.
Figura 9. Laser omnidireccional.
Fuente: laser omnidireccional [en línea]: Imagen laser omnidireccional. [Consultado 22 de Octubre 2008].
Disponible en internet: http://www.shcomunicaciones.com/img/SCANORBMS7120-NG.jpg
Tabla 8.Ventajas y desventajas, laser omnidireccional
Ventajas
Rapidez
No requiere decodificador de teclado
Amplia distancia de lectura
Alto First read rate aprox. 100%
Desventajas
Costoso
Delimitación de espacio para lectura
47
Tabla 9. Características técnicas, laser omnidireccional.
Características técnicas
Alimentación
Consumo
Fuente de luz
Velocidad
Temperatura de funcionamiento
Dimensiones
4.5 a 5.5 Volt d.c.
110 mA a 5 Volt
630 nm Visible Laser Diode (VLD).
100 escaneos por segundo.
-10° a +50° C.
164 (L) x 70 (W) x 64 (H) in mm
4.8 VARIANTES Y DIFERENCIAS ENTRE LECTORES.
Existen modelos de lectores que tienen solamente una interface integrada, pero
hay algunos de ellos (generalmente laser y omnidireccionales) que pueden
tener varias interfaces y que requieren un simple cambio de cables y una
reconfiguración para cambiar de una interface a otra.
4.9 CONFIGURACIÓN DE LECTORES.
Normalmente los lectores láser, CCD y omnidireccionales se configuran
leyendo comandos de programación impresos en menús de códigos de barras.
Hay algunos que se configuran con dipswitches, o enviándoles los comandos
de programación seriamente.
4.10 IMPRESIONES DE CÓDIGO DE BARRAS.
Los códigos de barras se pueden imprimir de varias maneras diferentes, entre
ellas:
4.10.1 Película maestra. Este método se utiliza para imprimir códigos de
barras en imprentas, principalmente en empaques de comerciales destinados
al comercio detallista. Se crea un original en una impresora de buena
resolución y se reproduce por medios fotomecánicos añadiéndolo al original de
impresión del empaque.
4.10.2 Láser. Se puede utilizar una impresora láser imprimir planillas de
etiquetas en bajo volumen o en documentos serializados que se imprimen
eventualmente.
4.10.3 Impresión térmica. Es la mejor tecnología para imprimir altos
volúmenes de etiquetas en demanda o por lotes. Se utilizan impresoras
industriales de mediana o alta velocidad que pueden imprimir sobre papel
térmico o normal.
4.10.4 Terminales portátiles de colección de datos. Se utilizan para
colección de datos en lugares donde es difícil llevar una computadora, como en
un almacén o para trabajo en campo. Generalmente se diseñan para uso
industrial rudo.
48
Las terminales portátiles cuentan con display pequeño, teclado, puerto serial,
puerto para conexión de un lector externo de código de barras y son
programables.
4.10.5. Características. Algunas de ellas tienen el lector de código de barras
integrado, y éste puede ser láser, CCD o lápiz. La memoria RAM con que
cuentan puede variar de unos 64KB hasta 4 MB en terminales más
sofisticadas. Las terminales más sofisticadas tienen radios, permitiéndose así
una interacción en línea con el host.
La forma en que se programan depende de la marca y del modelo: Pueden
tener un lenguaje nativo o programarse mediante un generador de aplicaciones
que genera un código interpretable por la terminal.
Algunas tienen sistema operativo −DOS
MS
y consiguientemente pueden
programarse en lenguajes de alto nivel.
Los lectores soportados por la mayoría de éstas terminales son HHLC (CCD o
láser) y lápiz óptico (wand emulation).
4.11 CÓDIGOS DE BARRAS.
4.11.1 Código Entrelazado 2 de 5
Tabla 10 Código de entrelazado 2 de 5.
Código
Características
Aplicaciones
Codifica solamente
números
Se usa en Estados de
Cuenta, Recibos de
Servicios (agua, luz,
teléfono, etc.)
Usa poco espacio
Se usa para etiquetar
productos y hacer
Inventarios (codifica solo
números)
Por sus características,
puede leerse parcialmente
de modo accidental, por lo
que se debe configurar el
lector de código de barras
para lea cierta longitud de
caracteres y evitar que se
pierda información
Solo codifica número de
caracteres pares, por lo
que añade ceros al inicio
cuando se requiere
Se usa para etiquetar cajas
de empaque (cajas,
embalajes, etc.)
Código Entrelazado 2 de 5
(Interleaved 2 of 5 ITF)
49
Se usa para identificar
documentos de oficina
imprimiéndolo dentro del
mismo texto.
4.11.2 Código 3 de 9 o Código 39.
Tabla 11 Código 3 de 9 o código 39
Código
Código 3 de 9 o Código 39
Características
Codifica todos los
caracteres ASCII
(números, letras,
símbolos)
Longitud variable
Ofrece gran
seguridad a la
lectura
Aplicaciones
Es uno de los códigos de barras
más populares. Se utiliza en
muchos y muy variados ambientes
Estados de cuenta, recibos de
servicios (agua, luz, teléfono, etc.)
Números de Serie, Inventarios,
gafetes y credenciales para control
de acceso, etiquetas para
identificar productos y tomar
inventarios, etc.
4.11.3 Código Codabar.
Tabla 12 Código Codabar
Código
Características
Aplicaciones
Codifica SOLO números y
los símbolos: - : $ / +
Librerías para control de
libros
Longitud Variable
Bancos de sangre
Se utiliza en la industria
médica para etiquetar
muestras y reactivos
Laboratorios fotográficos
Empresas de mensajería
Código Codabar
4.11.4 Código 128.
Tabla 13 Código 128.
Código
Código 128
Características
Codifica todos los
caracteres ASCII
(números, letras,
símbolos)
Longitud Variable
Es un código muy
seguro, que utiliza
poco espacio para su
impresión
50
Aplicaciones
Industria detallista
(EAN 128)
Vales de despensa
Mensajería y
Paquetería
Estados de Cuenta
(tarjetas de crédito),
recibos de servicios,
gafetes y credenciales
de control de acceso,
etc.
4.11.5 Código EAN-13.
Tabla 14 Código EAN-13
Código
Características
Aplicaciones
Codifica solo números
Código EAN-13
12 caracteres y un dígito
verificador
Representa un sistema
de decodificación
mundial
Puede tener adendum
de 2 y 5 dígitos
Industria detallista (EAN
128)
Los 2 ó 3 primeros dígitos
representan el código del
país de origen
4.11.6 Código EAN-8.
Tabla 15 Código EAN-8.
Código
Código EAN-8
Características
Codifica solo números
7 caracteres y un dígito
verificador
Representa un sistema
de decodificación
mundial
Aplicaciones
Industria detallista
Puede tener adendum
de 2 y 5 dígitos
4.11.7 Código UPC – A.
Tabla 16 Código UPC-A.
Código
Características
Aplicaciones
Código UPC-A
Codifica solo números.
Codifica 11 caracteres y
un dígito verificador
Industria detallista
Representa un sistema
de decodificación
mundial
Puede tener adendum
(código de codificación
más pequeño) de 2 y 5
dígitos
51
Los 2 o 3 primeros
códigos representan el
código del país de
origen
4.11.8 Código UPC-E.
Tabla 17 Código UPC- E.
Código
Código UPC-E
Características
Codifica solo números
Codifica 7 caracteres y un
dígito verificador
Representa un sistema de
decodificación mundial
Puede tener adendum
(código de codificación
más pequeño) de 2 y 5
dígitos
Aplicaciones
Industria detallista
4.11.9 Código 93.
Tabla 18 Código 93.
Código
Código 93
Características
Aplicaciones
Codifica todos los caracteres
ASCII
Longitud variable
Ofrece gran seguridad a la
lectura
Diseñado para impresiones
de alta calidad
Mensajería y
paquetes
Estados de
cuentas y
recibos
Números de
serie,
inventarios
4.11.10 Código ISBN.
Tabla 19 Código ISBN
Código
Código ISBN
Características
Codifica solo números
Aplicaciones
Los 3 dígitos de ISBN
(international Standard
Book Number) 9 Dígitos
variables y un digito
verificador.
libros
52
4.11.11 Código ISSN.
Tabla 20 Código ISSN
Código
Características
Código ISSN
Codifica solo números
Aplicaciones
Se utiliza para seriales:
publicaciones semanales,
mensuales, trimestrales
Los 3 dígitos de ISSN
Revistas periódicos.
(international Standard Serial
Number) 9 Dígitos variables y
un digito verificador.
4.11.12 Código ITF-14
Tabla 21 Código ITF-14
Código
Características
Código ITF-14
Codifica solo 14 número
Se utiliza en la industria
detallista aumentando un
dígito al número EAN de
los productos
empacados dentro de
cajas de cartón
Aplicaciones
Industria
detallista para
marcado de
empaques
exterior.
4.11.13 Código MSI/Plessey
Tabla 22 Código MSI/Plessey
Código
Características
Código MSI/Plessey
Codifica de 1 a 14 dígitos
Es un código continuo
Tiene caracteres de
inicio y de fin
53
Aplicaciones
Se utiliza en la
industria
medica para la
identificación
de muestras en
laboratorios
clínicos
4.11.14 Código EAN-128
Tabla 23 Código EAN-128
Código
Características
Código EAN-128
Codifica todos los
caracteres ASII
Aplicaciones
En combinación con
la numeración EAN,
se utiliza en la
industria detallista
Cupones y Vales
Longitud variable
4.11.15 Código PosNet
Tabla 24 Código PostNet
Código
Características
Código PostNet
Codifica solo
números
Puede leerse a
altas velocidades
con lectores
especiales
Aplicaciones
Se utiliza para
etiquetar
sobres de
correo en Los
Estados unidos
4.11.16 SSCC. El SSCC (Código Serial de Contenedor de Embarque) es el
Principio de Identificación para cada producto de cada unidad de embalaje
establecida para transporte y/o almacenamiento que necesiten ser
administrados através de la Red de Valor.
EL SSCC es asignado de manera vitalicia al producto de transporte y es un
elemento requerido en los productos que utilicen Etiqueta de Logística GS1 con
Identificador de Aplicación (00).
54
5. RFID
5.1 ¿QUÉ ES UN SISTEMA RFID?
Un sistema de RFID (Radio Frequency IDentification) es la tecnología
inalámbrica que permite, básicamente, la comunicación entre un lector y una
etiqueta. Estos sistemas permiten almacenar información en sus etiquetas
mediante comunicaciones de radiofrecuencia. Esta información puede ir desde
un Bit hasta KBytes, dependiendo principalmente del sistema de
almacenamiento que posea el transponder.
Los sistemas de RFID no son del todo nuevos, aparecen en los años 80 en
sistemas de identificación, pero sí es cierto que actualmente están recibiendo
una especial atención en muchos campos de la industria, lo que permite
grandes avances en esta tecnología. Por ese motivo aparecen continuos
estándares, aplicaciones e innovaciones.
Figura 10. Esquema de un sistema RFID
Fuente: Esquema de un sistema RFID [en línea]: Resumen grafico del funcionamiento de un sistema RFID.
[Consultado 05 de Noviembre 2008]. Disponible en internet:
http://www.softwarerfid.es/assets/img/Fundamentos_4_movimiento_peque.gif
Un tag, transponder o etiqueta electrónica contiene un microchip y una antena,
que puede adherirse a cualquier producto. Incluso se están desarrollando tags
que son de un tamaño tan pequeño que pasarían inadvertidas en algunos
objetos.
El microchip almacena un número de identificación punto de comparación con
una matrícula única de dicho producto. Hay varios tipos de esquemas
propuestos para estos números, como por ejemplo el Electronic Product Code
(EPC), diseñado por Auto-ID Center.
Podemos decir, que cada objeto tendrá un código único que lo diferenciará e
identificará no sólo de otros tipos de productos, sino de productos iguales.
55
El funcionamiento del sistema, es a priori, bastante sencillo, como podemos
observar en la Figura 10, el lector envía una serie de ondas de radiofrecuencia
al tag, que son captadas por la micro antena de éste.
Dichas ondas activan el microchip, el cual, a través de la microantena y
mediante ondas de radiofrecuencia, transmite al lector la información que
tengan en su memoria. Finalmente, el lector recibe la información que tiene el
tag y lo envía a una base de datos en la que previamente se han registrado las
características del producto o puede procesarlo según convenga a cada
aplicación.
La comunicación entre el lector y la etiqueta se realiza mediante señales de
radiofrecuencia a una determinada frecuencia que generan las antenas de
lector y etiqueta, estas frecuencias pueden ser iguales o pueden ser armónicos.
La comunicación entre ellas tiene unas determinadas características de
alcance, velocidad y seguridad según el rango de frecuencia, el tipo de antenas
utilizadas, el tipo de etiquetas y demás parámetros que se pueden configurar
para una aplicación u otra.
En equipos RFID se puede implementar sistemas anticolisión que permiten leer
varias tarjetas al mismo tiempo. En caso de que varias tarjetas estén en el
rango de alcance del interrogador y dos o más quieran transmitir al mismo
tiempo, se produce una colisión.
El interrogador detecta la colisión y manda parar la transmisión de las tarjetas
durante un tiempo.
Después irán respondiendo cada una por separado por medio de un algoritmo
bastante complejo. Obviamente a mayor capacidad de la etiqueta y el lector,
más efectivos serán estos algoritmos.
El funcionamiento de los dispositivos de RFID se realiza entre los 50 KHz y 2.5
GHz.
Las unidades que funcionan a bajas frecuencias (50 KHz-14 MHz) son de bajo
coste, corto alcance, y resistentes al "ruido" entre otras características. No se
requiere de licencia para operar en este rango de frecuencia.
Las unidades que operan a frecuencias más altas (14 MHz-2.5 GHz), son
sistemas de mayor coste y tecnología más compleja.
La carga electromagnética de una antena lectora de RFID es menos de una
quinta parte de la que produce un teléfono móvil, lo que significa que cinco
antenas activas situadas cerca de una persona generan menos carga que un
teléfono móvil; en la práctica, es muy improbable que una persona se sitúe
cerca de una o más antenas activas a la vez, por lo que las emisiones
electromagnéticas no son perjudiciales para la salud.
56
La etiqueta contiene información que puede ser sólo leída o puede permitir la
escritura, dependiendo del tipo de memoria que posea el transponder.
La mayor parte de los sistemas tienen memoria EEPROM (Electrically Erasable
rogrammable Read-Only Memory). En algunos casos llevan datos grabados de
fábrica y en otros se puede grabar por parte del usuario. El usuario
habitualmente recibe esta información en un lector portátil con un display
alfanumérico o puede pasar directamente a un ordenador que procese los
datos obtenidos.
Para la creación de un sistema RFID hay que tener en cuenta diversos factores
de diseño como el rango de alcance donde se puede mantener la
comunicación, la cantidad de información que puede almacenar el transponder,
la velocidad de flujo de datos que podemos obtener entre lector y etiqueta, el
tamaño físico de la etiqueta, la habilidad del lector para mantener la
comunicación con varias etiquetas a la vez o la robustez que ofrece la
comunicación a posibles interferencias de materiales entre lector y etiqueta.
Se debe tener en cuenta también el nivel de emisión para no sobrepasar las
regulaciones impuestas en cada país, si existe una batería suplementaria para
realizar la comunicación entre etiqueta y lector o la frecuencia portadora RF
usada en la comunicación entre lector y transponder.
Los sistemas RFID tienen la ventaja de su total funcionamiento sin visibilidad
directa entre lector y etiqueta. En este aspecto es donde claramente supera al
código de barras y a otros sistemas ópticos. Pero debido a su coste, que
aunque ha ido reduciéndose progresivamente siempre será superior al del
código de barras, no se ha implementado en aplicaciones sencillas donde el
código de barras sigue dominando el mercado. Pero es en las aplicaciones
donde el código de barras y la tecnología óptica es más limitada y no resultan
efectivos, donde el crecimiento de la tecnología RFID es más notorio.
Los sistemas de RFID tienen multitud de aplicaciones. Pueden utilizarse como
tarjetas identificas sin contacto, un uso de este tipo se puede ver por ejemplo
en el sistema de pago utilizado en peajes llamado viaT, que permite que el
vehículo no tenga que detenerse o en los accesos a edificios oficiales o a
empresas privadas. Otra aplicación muy usada son los inmovilizadores de
vehículos, que consisten en un sistema interrogador situado en el vehículo a
proteger y en un identificador en la llave.
Se pueden usar para identificar envío de cartas o paquetes en agencias de
transporte, identificadores de animales, identificadores de equipajes aéreos,
gestión de supermercados, inventario automático, distribución automática,
localización de documentos, gestión de bibliotecas, etc. Incluso se está
hablando de usar la tecnología RFID para la identificación de personas con
libertad vigilada, gente con deficiencias mentales o que se puedan considerar
peligrosas para la sociedad. También se están realizando proyectos para incluir
57
chips con el historial médico en personas y en billetes de curso legal para evitar
posibles robos y localizar en todo momento el dinero.
Está claro que estas aplicaciones pueden aportar muchas ventajas. Por
ejemplo, poder conocer el historial médico de una persona inconsciente al
instante con un lector que lleve el equipo médico, puede reducir el tiempo de
acción y salvarle la vida. No obstante no son pocas las personas e instituciones
que se oponen a estas implementaciones en pro a una violación de la
intimidad. El uso de un identificador RFID en los billetes de curso legal, provoca
que alguien con un lector capaz de detectar estos transponders puede saber al
instante el dinero que lleva encima una persona o en una casa.
Se intenta aplicar los sistemas en todos los procesos industriales, teniendo eso
sí, un mayor peso en procesos logísticos, creándose así el concepto de
trazabilidad. De esta forma podemos conocer como usuario, en el punto final
de venta o en cualquier otro intermedio, toda la historia anterior del producto,
así como todos los procesos de manufacturación por los que ha pasado.
Marcas como Codorniu han experimentado de manera satisfactoria desde el
año 2004 el uso de esta tecnología en toda su cadena de fabricación y
distribución. Esto resulta, sin duda, un avance para este sector, que ninguna
otra tecnología había aportado hasta este momento.
5.2 EVOLUCIÓN DE LOS SISTEMAS RFID
Los sistemas de RFID han revolucionado la identificación a distancia a
principios del siglo XXI. Pero el estudio de estos sistemas se remonta a
mediados del siglo XX.
Muy lejos están las primeras suposiciones de la existencia de un campo
magnético en el estudio de imanes naturales, por parte de la cultura china en el
primer siglo a.C. Fue a principio del siglo XIX cuando se comenzó a entender
verdaderamente el concepto de electromagnetismo. Personajes como Maxwell,
Hertz, Marconi, etc. contribuyeron con sus inventos y descubrimientos a ello.
Posteriormente a principios del siglo XX la generación y la transmisión de
ondas de radio y la aparición del radar, basado en ondas de radio que rebotan
sobre un objeto localizándolo, son el fundamento sobre el que se constituyen el
concepto de sistemas de identificación por radiofrecuencia ó RFID.
La tecnología RFID ha tenido un pasado confuso. No hay un descubridor
destacado, se ha ido desarrollando con la suma de numerosas aportaciones y
colaboraciones. Al comienzo uno de los investigadores más destacados, Harry
Stockman, dictaminó que las dificultades para la comunicación usando ondas
de radio reflejadas en objetos estaban superadas, con todas las aplicaciones
que esto podía permitir. No pudo ser hasta treinta años después cuando el
trabajo de Stockman fue de nuevo estudiado. Faltaban aún por desarrollar
transistores, microprocesadores y eran necesarios adelantos en redes de
58
comunicación, incluso un cambio en la visión de hacer negocio, para que los
sistemas RFID fueran factibles.
Fue en la década de los 50 cuando la tecnología de RFID siguió un proceso de
desarrollo similar al que experimentaron la radio y el radar en las décadas
anteriores. Diferentes sectores de la tecnología RFID se vieron impulsados,
entre ellos los sistemas con transponders de largo alcance, especialmente los
conocidos como “identification, friend or foe” (IFF) usado en la industria
aeronáutica. Trabajos como los creados por F.L Vernon “Application of
microwave homodyne” y por D.B. Harris “Radio transmisión systems with
modulatable passive responder” fueron determinantes para que la tecnología
RFID dejase de ser una idea y se convirtiese en una solución.
La década de los 60 se pueden considerar como el preludio de la explosión que
se producirá en la siguiente década. Se realizaron numerosos artículos, y la
actividad comercial en este campo comenzó a existir. El primer sistema que fue
usado era el EAS (Electronic Article Surveillance) para detectar robos en
grandes almacenes. El sistema era sencillo con un único bit de información,
para detectar la etiqueta o no, dentro del radio de acción del lector y hacer
sonar una alarma acústica en caso de que una etiqueta no desactivada pasase
por el alcance del lector. Típicamente son dos lectores ubicados de tal forma
que el cliente tenía que pasar entre ellos para salir el establecimiento. A pesar
de sus limitaciones, era económico y efectivo. Su uso se comenzó a extender
de manera rápida.
En los 70 se produjeron notables avances como los aportados por instituciones
como Los Alamos Scientific Laboratory, Northwestern University y el Microwave
Institue Foundation sueco. Al principio de esta década se probaron varias
aplicaciones para logística y transporte, como las usadas por el puerto de New
York y New Yersey, aplicaciones para el rastreo de automóviles. Pero las
aplicaciones en el sector logístico todavía no estaban listas para una inserción
completa en el mercado. En esta década hubo un gran desarrollo técnico de los
sistemas, sobretodo enfocado a aplicaciones de seguimiento de ganado,
vehículos y automatización industrial. Basados en microondas en los EEUU y
sistemas inductivos en Europa. La creación de nuevas empresas dedicadas a
la tecnología RFID aumentaba continuamente, era un signo positivo del
potencial que tenían los sistemas RFID.
Llegó la década de los 80, y con ella la implementación de tantos estudios y
desarrollos logrados en años anteriores. En EEUU se interesaron por
aplicaciones en el transporte, accesos y en menor grado en los animales. En
países europeos como Francia, España, Portugal e Italia se centraron más en
aplicaciones industriales y sistemas de corto alcance para controlar animales.
En los primeros años de los 90 se inició el uso en EEUU del peaje con control
electrónico, autopistas de Houston y Oklahoma incorporaban un sistema que
gestionaba el paso de los vehículos por los pasos de control. En Europa
también se investigó este campo y se usaron sistemas de microondas e
59
inductivos para controles de accesos y billetes electrónicos. Un nuevo avance
en el mundo del automóvil vino con la tecnología RFID de la mano de Texas
Instruments (TI), un sistema de control de encendido del automóvil.
Apareció también un sistema de Philips que permitía la gestión del encendido,
control del combustible, y control de acceso al vehículo entre otras acciones.
Aplicaciones para autopistas y billetes electrónicos se fueron extendiendo por
Asia, África, Suramérica y Australia. A partir de aquí el éxito de la tecnología
RFID en estos campos hizo que se aplicaran a otros segmentos económicos.
Fue en Dallas por primera vez cuando con un solo tag era utilizado para el
acceso a una autopista, al campus universitario, a diferentes garajes de la
ciudad, incluido el del aeropuerto. El avance de la tecnología durante esta
década fue rápido debido a los desarrollos tecnológicos en otros campos que
permitían fabricar cada vez equipos más pequeños, con más memoria, con
más alcance y abaratando su coste de fabricación apareciendo así nuevos
usos hasta esa fecha descartados. El futuro de RFID parece ser esperanzador,
en un mundo basado en el poder de la información y donde cada vez se
desecha más el cable, el radio de acción de esta tecnología parece ser
bastante grande.
El interés por el comercio virtual parece que tiene su principal valedor en estos
sistemas en los que basar una correcta gestión de todo el proceso. Por ese
motivo la FCC (Federal Communications Commission) escogió el espectro de
los 5,9 GHz para nuevos sistemas inteligentes de transporte y para las nuevas
aplicaciones que necesiten. Pero para estas nuevas aplicaciones se necesita
un gran desarrollo de la tecnología. El futuro de RFID parece alentador, pero
como todas las tecnologías necesita de los otros campos tecnológicos para
avanzar.
Podemos resumir el avance que ha experimentado la tecnología RFID por
décadas en la Tabla 25:
Tabla 25. Resumen de la evolución de la tecnología RFID
Década
1940-1950
1950-1960
1960-1970
1970-1980
1980-1990
1990-2000
Avances tecnológicos
Se rediseña el radar para uso militar tomando gran
relevancia en la II guerra mundial. RFID aparece en 1948.
Primeras experiencias con RFID en laboratorios.
Desarrollo de la tecnología RFID, primeros ensayos en
algunos campos de la tecnología.
Explosión de la tecnología. Se realizan más test. Primeras
aplicaciones.
Aparecen más aplicaciones para la tecnología
RFID toma relevancia en el mundo cotidiano. Aparecen los
estándares.
60
5.3 ELEMENTOS DE UN SISTEMA RFID
Un sistema RFID se compone básicamente de dos elementos: un lector
(reader) y una etiqueta (transponder).
5.3.1
Transponder.
La
palabra
transponder
deriva
de
TRANSmitter/resPONDER, lo cual explica su funcionamiento. Los
componentes básicos de un transponder los podemos distinguir en la figura 11
y son:
• Una memoria no volátil donde se almacenan datos.
• Una memoria ROM donde se almacenan instrucciones básicas para el
funcionamiento, como son temporizadores, controladores de flujo de
datos, etc.
• También puede incorporar memoria RAM para almacenar datos durante
la comunicación con el lector.
• La antena por la cual detecta el campo creado por el interrogador, y del
que extrae energía para su comunicación con él.
• Restos de componentes electrónicos que procesan la señal de la antena
y para el proceso de datos, como buffers, filtros, etc.
Figura 11. Esquema de un transponder de RFID
Fuente: Esquema de un transponder RFID [en línea]: Descripción de un transponder RFID. [Consultado 06 de
noviembre 2008]. Disponible en internet: http://www.mwrf.com/Files/30/13429/Figure_01.gif
5.3.1.1 Alimentación. Los transponders necesitan poca alimentación, del
orden de los mW. Podemos diferenciar dos tipos de etiquetas dependiendo de
la energía que utilizan para la comunicación:
• Etiquetas activas: son transponders que necesitan el apoyo de baterías
adicionales, ya que no tienen suficiente energía con la que proporciona
el lector.
61
•
Este tipo de etiqueta tiene la ventaja de poseer un alcance mayor de
comunicación e incluso no necesitan que el lector sea quién inicie la
comunicación. Además permiten habitualmente procesos de lectura y
reescritura enviando previamente instrucciones al lector y la utilización
de memorias más grandes (existen etiquetas con 1Mb de memoria). Por
el contrario ofrecen una vida útil limitada (menos de diez años),
dependiendo del tipo de batería y de las temperaturas a las que opera.
También hay que destacar que su coste es bastante elevado, su precio
suele ser 5 veces más alto. De esta forma aparecen nuevas aplicaciones
para sistema RFID gracias a este tipo de etiquetas alimentadas por
baterías.
Etiquetas pasivas: son transponders que no necesitan baterías
adicionales, ya que únicamente se alimentan de la energía del campo
generado por el lector. Para las etiquetas pasivas, la energía que
necesitan para transmitir la información que contienen, proviene en su
totalidad de la señal generada por el lector. Estas etiquetas aprovechan
la energía subministrada por un lector para generar su propia señal que
recibe nuevamente el lector.
5.3.1.2 Frecuencia y velocidad de transmisión. Las etiquetas también las
podemos clasificar según el rango de frecuencias en el que opera, es decir, en
que frecuencias se comunicará con el lector:
•
•
•
•
LF (Low Frequency) en el rango de 120 KHz-134 KHz.
HF (High Frequency) en el rango de 13.56 MHz.
UHF (Ultra High Frequency) en el rango de 868-956 MHz.
Microondas (Microwave) en el rango de 2,45 GHz, conocida como banda
ISM (Industrial Scientific and Medical).
Una mayor frecuencia suele significar una mayor velocidad en la transmisión de
datos, aunque también encarece el precio del sistema. Elegir el rango de
frecuencia es uno de los parámetros de diseño más importante a la hora de
crear un sistema RFID, y se deberá adecuar a la aplicación diseñada.
5.3.1.3 Opciones de programación. Dependiendo del tipo de memoria de la
que disponga el transponder. Puede permitir la sólo la lectura, programable una
sola vez y de múltiples lecturas, o de lectura/escritura. Los tags que sólo
permiten lecturas suelen venir programados en su fabricación, generalmente
con número de identificación. Ambos tipos pueden ser programados por el
usuario.
5.3.1.4 Forma y dimensiones. Los transponders tienen diversas formas y
tamaños, todo dependiendo de la aplicación a la cual están destinados.
Actualmente se están fabricando de tamaño muy reducido, incluso la firma
Hitachi, anunció que tenían la tecnología suficiente para incorporar a los billetes
de curso legal un transponder que pasaría totalmente desapercibido. Claro está
que para otras aplicaciones industriales donde no se busca que pase
62
desapercibido se están usando etiquetas de un tamaño de 120x100x50 mm,
como por ejemplo palees o contenedores.
Los transponders que se utilizan para el control y localización de ganado tienen
un tamaño inferior a 10 mm. Fabricantes diversos también afirmaron que se
podría incluir en productos unos transponders que no podrían ser localizados
fácilmente por el comprador, noticia que causó mucha polémica por la clara
oposición realizada por las asociaciones de consumidores.
Figura 12 Detalle de un tag típico de aplicaciones logísticas
Fuente: Detalle de un tag típico de aplicaciones logísticas [en línea]: imagen con modificación en las medidas.
[Consultado 15 de noviembre 2008]. Disponible en internet:
http://img.diytrade.com/cdimg/882896/8404363/0/1237866503/ISO15693_Smartlabel_Tag.jpg
5.3.1.5 Coste. El coste de los transponder ha ido disminuyendo conforme
avanzaba la tecnología. Está claro que cuanta mayor capacidad de memoria y
más complicación tenga su circuitería, mayor será su coste. Hay que tener en
cuenta también que el encapsulado del transponder puede encarecer el precio
de éste, ya que pueden trabajar en zonas como minas, metalúrgicas, donde
reciben unas condiciones extremas de humedad y de temperatura. Por tanto
deben ser unos encapsulados muy resistentes, lo que suele conllevar un alto
precio.
Los tags activos suelen ser más caros que los pasivos, así como los
transponders que operan a una frecuencia más elevada son también más
caros.
5.3.2 Lectores. El otro elemento principal de un sistema RFID es el lector o
interrogador.
Los lectores (readers) son los encargados de enviar una señal de RF para
detectar las posibles etiquetas en un determinado rango de acción. En su
fabricación se suelen separar en dos tipos:
63
• Sistemas con bobina simple, la misma bobina sirve para transmitir la
energía y los datos. Son más simples y más baratos, pero tienen menos
alcance.
• Sistemas interrogadores con dos bobinas, una para transmitir energía y
otra para transmitir datos. Son más caros, pero consiguen mayores
prestaciones.
Figura 13 Diseño interno de un lector que trabajar con dos frecuencias.
Fuente: Diseño interno de un lector que trabaja con dos frecuencias [en línea]: Tarjeta con los integrados que
posibilitan la lectura a múltiples frecuencias. [Consultado 24 de noviembre 2008]. Disponible en internet:
http://www.kimaldi.com/var/kimaldi/storage/images/productos/sistemas_rfid/lectores_rfid_y_tags_13_56_mhz/l
ectores_grabadores_rfid_de_13_56_mhz/lector_omnikey_5553_multi_iso_core/64629-18-eslES/lector_omnikey_5553_multi_iso_core_medium.jpg
Los lectores son más complejos dependiendo del transponder, si son
sofisticados, los componentes del interrogador tienen que ser capaces de
acondicionar la señal, detectar y corregir errores. Además pueden trabajar a
más de una frecuencia.
Una vez que se ha recibido toda la información por parte del lector, se pueden
emplear algoritmos para no confundir la transmisión actual con una nueva,
indicándole al tag que deje de transmitir. Se suele usar para validar diversos
tags en un espacio corto de tiempo. Otro algoritmo usado por el lector, es ir
llamando a los transponders por su número de identificación, indicándole de
esta forma el tiempo en el que deben transmitir. Son mecanismos para impedir
la colisión de información.
64
Figura 14 Lector de mano de corto alcance a la frecuencia de 900MHz
Fuente: Lector de mano de corto alcance que trabaja a frecuencia de 900Mhz [en línea]: Lector portátil para la
frecuencia de 900 Mhz [Consultado 24 de noviembre 2008]. Disponible en internet:
http://www.pdm.com.co/images/Noticias/Images%20Noticias%20Mar01May31%202005/Symbol%20MC9000G_RFID.jpeg
Figura 15 Lector del fabricante SAMSys UHF de largo alcance.
Fuente: Lector del fabricante SAMSys UHF de largo alcance [en línea]: Lector de largo alcance [Consultado
24 de noviembre 2008]. Disponible en internet: http://crino.ysu.ac.kr/reader_main/Samsys%20915.gif
65
5.4 PRINCIPIOS FÍSICOS DE LOS SISTEMAS RFID
La inmensa mayoría de los sistemas RFID operan de acuerdo con el principio
de acoplamiento inductivo, por tanto comprender los procedimientos de
transferencia de datos y alimentación requiere un conocimiento detallado de
los principios físicos del magnetismo. Los campos electromagnéticos son
usados por los sistemas que operan a frecuencias por encima de los 30
MHz. Para ayudar a entender estos sistemas hay que estudiar la propagación
de las ondas en campos lejanos y los principios de la tecnología de los
radares. Los campos eléctricos tienen un rol secundario y sólo son
explotados para la transmisión de datos en los sistemas “close coupling”.
5.4.1 Campo magnético

5.4.1.1 El campo magnético H . Cada movimiento de carga se asocia con un
campo magnético. La presencia de los campos magnéticos se demuestra, por
ejemplo, en la creación de una corriente eléctrica secundaria. El campo
magnético depende de las cargas que lo crean, del punto donde se estudia, y
del medio donde se crea el campo. Pero experimentalmente se descubrió que
existe una magnitud que no depende del medio donde se cree, esta magnitud
del campo magnético se define como intensidad del campo magnético H. Se
puede ver en (1) y (2) la relación con el campo magnético B, como es la
relación entre el campo magnético y la corriente que circula, por ejemplo, por
un conductor.
H=
B
µ
(1)
∑ I = ∫ H .d s
(2)
Podemos usar (2) para calcular el campo magnético para diferentes
tipos de conductores, como los de la Figura 16.
Figura 16 Líneas de flujo magnético alrededor de un hilo conductor y de
una bobina.
Fuente: flujo magnético [en línea]: [Consultado 06 de Enero 2009]. Disponible en internet:
http://80.24.233.45/electromagnetismo/imagenes/fig16.jpg
En las tablas 26 y 27 podemos ver las constantes usadas en los cálculos
de campos magnéticos, las unidades y abreviaturas.
66
Tabla 26 Constantes
Constante
Símbolo
Constante campo eléctrico
ε0
µ0
c
κ
Constante campo magnético
Velocidad de la luz
Constante de Boltzmann
Valor y unidad
8.85 × 10 −12 As / Vm
1.257 × 10 −6 Vs / Am
299.792 Km / s
1.380662 × 10 −23 J / K
Tabla 27 Unidades y abreviaturas
Variable
Fuerza campo magnético
Flujo magnético
Inductancia magnética
Inductancia
Inductancia mutua
Fuerza campo eléctrico
Corriente eléctrica
Voltaje eléctrico
Capacitancia
Frecuencia
Frecuencia Angular
Longitud
Área
Velocidad
Impedancia
Longitud de onda
Patencia
Densidad de potencia
Símbolo
H
Φ ; Ψ = nΦ
B
L
M
E
I
U
C
f
ω = 2πf
l
A
v
Z
λ
P
S
unidad
Amperio por metro
Voltio sobre segundo
Voltio por segundo cuadrado
Henrio
Henrio
Voltio por metro
Amperio
Voltio
Faradio
Hertz
1/segundo
Metro
Metro cuadrado
Metro por segundo
Ohm
Metro
Watt
Watts por metro cuadrado
Abreviación
A/m
Vs
Vs / m 2
H
H
V/m
A
V
F
Hz
1/s
m
m2
m/s
Ω
m
W
W / m2
El campo magnético se representa mediante líneas de fuerza, trazadas de

modo que en cada uno de sus puntos el vector B es tangente.
5.4.1.2 Campo magnético H en espiras. Un aspecto importante para los
diseños en la trayectoria que forma campo magnético (H) creado por una
corriente que atraviesa unas espiras (conductor loop), también llamadas “short
cylindrical coils”.
Estas espiras son usadas como antenas generadoras de un campo
magnético en diseños de sistemas RFID con acoplamiento inductivo. Podemos
ver en la Figura 17 las líneas de campo magnético en conductores cilíndricos.
67
Figura 17 Las líneas de flujo magnético
Fuente: Líneas de flujo magnético [en línea]: [Consultado 06 de Enero 2009]. Disponible en internet:
http://www.geociencias.unam.mx/~rmolina/Diplomado/Paleomagnetismo/magfield.gif
El campo magnético H decrece con la distancia en el eje x. También se sabe
que el campo H en relación con el radio de la espira r, permanece constante a
una cierta distancia, y comienza a decrecer rápidamente. La Figura 18
permite visualizar gráficamente estas relaciones.
Figura 18 Intensidad del campo magnético H en relación con la distancia
del centro de las espiras (eje x) y el radio de las espiras.
Fuente: intensidad campo magnético [en línea]: [Consultado 06 de Enero 2009]. Disponible en internet:
http://www.elsnorkel.com/images/articulos/PropulsionMagnetoHidroDinamica/2.jpg
68
Para calcular el valor de H en el eje x usamos (3).
H=
I . N .R 2
2 (R 2 + x 2 )3
(3)
Donde N es el número de espiras, R es el radio de la espira y x la distancia
desde el centro de la espira, en la dirección del eje x. Para estas ecuaciones
se toman como aproximaciones d<<R y x< λ / 2π.
Por otro lado tenemos que en centro de la espira, es decir, con x=0:
I .N
(4)
H=
2R
En general, para lo que nos afecta al diseño de antenas transmisoras de RFID,
hemos de saber cuanto más grande es el radio de la espira que forman la
antena, en los sistemas con acoplamiento inductivo, más fuerte es el campo
magnético en distancias mayores que el radio, y en cambio cuando el radio es
pequeño más fuerte es el campo en distancias menores al radio.
Por estos motivos, a la hora de diseñar un sistema RFID debemos elegir un
diámetro de antena óptimo.
Si elegimos un radio demasiado grande, si es cierto que tendremos un mayor
alcance, pero el campo magnético cerca del centro de la espira (x=0) será muy
débil, y por el contrario si elegimos un radio demasiado pequeño, nos
encontraremos con un campo magnético que decrece en proporción de x3.
Por tanto el radio óptimo de la antena de transmisión debe ser el doble del
máximo alcance de lectura deseado.
En la práctica, aplicando estas teorías a los sistemas RFID, para conocer el
alcance máximo de un lector, hay que saber también las características del
campo magnético mínimo a recibir del transponder a leer.
Si la antena seleccionada tiene un radio muy grande, entonces se corre el
peligro que el campo magnético H pueda ser insuficiente para alimentar a los
transponders que se encuentren más cerca de la antena del lector.
5.4.1.3 Flujo magnético y densidad del flujo magnético. El número total de
líneas de campo magnético que pasan a través de una espira circular se
conoce como flujo magnético Ф, definido en un área A y con una densidad de
flujo magnético B como podemos ver en la Figura 19. La fórmula (5) representa
esta relación.
φ = B. A (5)
69
Figura 19 Relación entre el flujo magnético Ф y la densidad de flujo B
Fuente: Relacion entre dos campos magneticos [en línea]: [Consultado 06 de Enero 2009]. Disponible en
internet: http://www.monografias.com/trabajos14/electromg/Image2327.jpg
La relación entre el campo magnético B y el campo magnético H se expresa
según (6).
B = µ 0 µ r H = µH
(6)
Donde la constante µo describe la conductividad magnética o permeabilidad
en el vacío. La variable µr es la permeabilidad relativa e indica cuanto de
grande o cuanto de pequeña es que µo dependiendo del material.
5.4.2. Inductancia L. Cualquier circuito es atravesado por un flujo creado por el
mismo y que debe ser proporcional a la intensidad que lo recorre como
vemos en (7). El flujo es particularmente elevado si el conductor tiene forma
de espira. Normalmente hay más de una espira, N espíras en la misma área A,
a través de las cuales circula la misma corriente. Cada espira contribuye con la
misma proporción Ф al flujo total Ψ, podemos ver la relación en (7).
ψ = ∑ φ N = N .φ = N .µ .H . A
(7)
N
Definimos como inductancia L, la relación entre el flujo total y la corriente que
atraviesa el conductor.
N .φ N .µ .H . A
=
I
I
I
Figura 20 Definición de Inductancia L
L=
ψ
=
(8)
Fuente: Definición inductancia [en línea]: [Consultado 06 de Enero 2009]. Disponible en internet:
http://www.electrica.frba.utn.edu.ar/acopmag/Images/index_gr_1.gif
70
La inductancia es una de las características variables de este tipo de
conductores. La inductancia de los conductores en espira depende totalmente
de las propiedades del material (permeabilidad) que la atraviesa el flujo del
campo magnético y de la geometría del layout.
Si suponemos que el diámetro d del conductor usado es muy pequeño
comparado con el diámetro D de la espira del conductor (d/D<0.0001),
podemos realizar la aproximación (9).
 2R 
L = N 2 µ 0 R. ln
 (9)
 d 
Dónde R es el radio de la espira del conductor y d el diámetro del conductor
usado.
5.4.2.1 Inductancia Mutua M. La inductancia mutua se produce por la
proximidad de dos conductores en forma de espira. La corriente que atraviesa
una de las espiras induce un flujo magnético en el otro y al inverso. La
magnitud del flujo inducido depende de las dimensiones geométricas de
ambos conductores, la posición de un conductor respecto al otro y las
propiedades magnéticas del medio.
Para dos conductores de áreas A1 y
A2, e I1 la corriente que circula por la primera espira vemos:
B2 ( I 1 )
Ψ21 ( I 1 )
.dA2 (10)
=∫
A2
I1
I1
Por definición tenemos que la inductancia mutua es igual:
M 21 =
M = M 12 = M 21
(11)
La inductancia mutua siempre esta presente entre dos circuitos electrónicos,
en este principio físico es en el que se basa el acoplamiento inductivo de los
sistemas RFID.
En la Figura 21 podemos ver la definición de inductancia mutua por dos
espiras.
Figura 21 podemos ver la definición de inductancia mutua por dos
espiras.
Fuente: Definición inductancia [en línea]: [Consultado 06 de Enero 2009]. Disponible en internet:
http://www.electrica.frba.utn.edu.ar/acopmag/Images/index_gr_12.gif
71
Si aplicamos (12) a dos espiras:
M 12 =
µ 0 ⋅ N 1 ⋅ R12 ⋅ N 2 ⋅ R22 ⋅ π
2 ( R12 + x 2 ) 3
M 12 =
B2 ( I 1 ) ⋅ N 2 ⋅ A2 µ 0 ⋅ H ( I 1 ) ⋅ N 2 ⋅ A2
(12)
=
I1
5.4.2.3 Coeficiente de acoplamiento k. Si la inductancia mutua describía
cualitativamente el flujo creado por la corriente que circula por otra
espira, el coeficiente de acoplamiento realiza una predicción cualitativa de
la inducción creada entre dos espiras independientemente de las dimensiones
geométricas de los conductores.
M
(13)
k=
L1 ⋅ L2
Tenemos que 0≤k≤1, por lo que en los casos extremos:
k=0: No hay acoplamiento debido a la gran distancia no hay acción del
campo magnético.
k=1: Acoplamiento total. Las dos espiras están sometidas al mismo Ф.
El transformador es la aplicación técnica con total acoplamiento.
5.4.3 Ley de Faraday. Los circuitos en los que se inducen las corrientes
tienen una determinada resistencia. Para que en un circuito resistivo circule
una corriente eléctrica es necesario que exista en él una fuerza electromotriz.
Si un circuito está sometido a variaciones de flujo magnético, existe en el una
fuerza electromotriz que estará relacionada con la variación de flujo magnético.
El efecto del campo eléctrico generado depende de las propiedades del
material donde se provoca. La ley de Faraday en general se escribe a (14)
u1 = ∫ E i ⋅ ds =
dΨ (t )
(14)
dt
Para comprender el acoplamiento inductivo en los sistemas RFID
debemos considerar el efecto de la inductancia en el acoplamiento magnético
en bobinas.
Una corriente variante en el tiempo i1 (t) en una espira L1, genera un flujo
dφ (t )
magnético variante en el tiempo
. Por tanto, un voltaje es inducido en las
dt
espiras L1 y L2. Como ya hemos comentado anteriormente, podemos
diferenciar entre que el voltaje inducido sea en el mismo conductor del circuito,
o que el voltaje inducido sea en el conductor adyacente.
72
Figura 22 Representación y circuito equivalente del acoplamiento
magnético inductivo.
Fuente: Circuito equivalente acoplamiento magnético inductivo [en línea]: [Consultado 06 de Enero 2009].
Disponible en internet: http://www.uam.es/personal_pas/txrf/imagenes/generacion_plasma.jpg
En un sistema RFID con acoplamiento inductivo L1 representaría la antena del
lector y L2 la antena del transponder. La corriente consumida es representada
por el resistor de carga RL.
Un flujo variante en el tiempo produce un voltaje u21 en el conductor L2
debido a la inductancia mutua M. La corriente que circula crea un voltaje
adicional, este voltaje se puede medir en los terminales de RL. La corriente
que atraviesa L2 genera un flujo magnético Ψ1 (i1).
Podemos ver el voltaje en (15).
u2 = +
dΨ2
dΨ1
di
=M
− L2 2 − i 2 R2 (15)
dt
dt
dt
5.4.4 Resonancia. El voltaje inducido u2 en la antena del transponder es usado
como alimentación necesaria para el chip en su proceso de almacenamiento de
datos en memoria.
Para mejorar la eficiencia un capacitador C2 se conecta en paralelo con
la bobina del transponder L2, de manera que forma un circuito paralelo
resonante con una frecuencia resonante que es la frecuencia de operación del
sistema de RFID. La frecuencia resonante se puede calcular en (16).
1
(16)
f =
2π L2 ⋅ C 2
En la práctica existe un capacitador parásito en paralelo Cp por lo que el
valor del capacitador seria C , como vemos en (17).
1
(17)
C 2=
− Cp
(2πf ) 2 L2
73
En la Figura 23 podemos ver el circuito equivalente de un transponder real,
donde R2 es la resistencia natural de la bobina del transponder L2 y el
consumo de corriente del chip viene dado por la carga de RL .
Figura 23 Diagrama del circuito equivalente para el acoplamiento
magnético de dos bobinas. La bobina L2 y el condensador en paralelo C2
forman el circuito resonante.
Fuente: Circuito equivalente acoplamiento magnético de dos bobinas [en línea]: [Consultado 06 de Enero
2009]. Disponible en internet: http://www.monografias.com/trabajos30/corrientes-eddy/Image177.gif
Cuando la frecuencia de operación es igual a la frecuencia de resonancia del
circuito tenemos el mayor voltaje en la resistencia RL.
Se introduce el factor Q para comprobar como influyen los componentes del
circuito RL, R2 y L2 en el voltaje u2.
El factor Q es sencillo de calcular, (18), en este caso ω es la frecuencia
angular, y es igual a 2πf en el circuito resonante.
1
1
(18)
Q=
=
ωL 2
R2
C2
1 L2
+
R2
+
RL
L 2 R L C 2 ωL 2
El voltaje u2 es proporcional a la calidad del circuito resonante, lo que
quiere decir que depende de R2 y RL. Por tanto a la hora de diseñar el
transponder tendremos en cuenta estos parámetros y escogerlos para
optimizar el rango de alcance del sistema.
5.4.5 Funcionamiento práctico de los transponders. Ya hemos tratado el
tema de la alimentación en los transponders, por lo que teníamos transponders
activos que incorporaban su propia batería que era la encargada de alimentar
el chip en su proceso de lectura/escritura; mientras que los transponder pasivos
eran únicamente alimentados con el voltaje u2, comentado anteriormente.
El voltaje inducido u2 en la antena del transponder alcanza rápidamente valores
elevados. Este voltaje hay que regularlo, para ello, independientemente de los
74
valores del coeficiente de acoplamiento k o de otros parámetros, se
utiliza el resistor RS conectado en paralelo con la resistencia de carga
RL. Podemos ver el circuito equivalente en la Figura 24.
Figura 24 Regulador del voltaje en el transponder
Fuente: Regulador de voltaje en el transponder [en línea]: [Consultado 06 de Enero 2009]. Disponible en
internet: http://1.bp.blogspot.com/_8cELZZTY-48/SCEGS8zudkI/AAAAAAAAASo/VKALPtYDnDI/s400/13.JPG
La tensión incrementa en medida que el valor de RS disminuye.
En el proceso de funcionamiento del transponder tenemos el valor del campo
de interrogación del transponder, Hmin. Es la mínima intensidad de campo (a la
máxima distancia entre transponder y reader) a la cual el voltaje inducido u2 es
justo el suficiente para realizar las operaciones del chip.
Para el cálculo de Hmin tenemos (19), donde N es el número de espiras de la
bobina L2, y A es la sección de la bobina.
2
 ωL


R 
u 2 ⋅  2 + ωR2 C 2  + 1 − ω 2 L2 C 2 + 2 
RL 
 RL


H min =
ω ⋅ µ0 ⋅ A ⋅ N
2
(19)
En (19) vemos que el campo de interrogación depende de la frecuencia por
medio del factor ω=2πf y del área A de la antena, del número de espiras N de
la bobina, del mínimo voltaje u2 y de la resistencia de entrada R2.
Por eso cuando la frecuencia de transmisión del lector corresponde con la
frecuencia de resonancia del transponder, el campo de interrogación mínimo
Hmin tiene su valor mínimo.
Para optimizar la sensibilidad de un sistema RFID con acoplamiento inductivo,
la frecuencia de resonancia del transponder debe ser precisamente la
frecuencia de resonancia del lector.
Desafortunadamente esto no es siempre posible en la práctica. Primero en la
fabricación del transponder puede haber tolerancias, las cuales pueden
provocar una desviación en la frecuencia de resonancia.
Segundo, por razones técnicas a la hora de configurar la frecuencia de
resonancia del transponder hay procedimientos que pueden diferenciarla de la
frecuencia de transmisión del lector (por ejemplo en sistemas que usan
75
procedimientos de anticolisión para que dos transponders no se estorben
a la hora de comunicar datos).
En la ecuación (20) la frecuencia de resonancia es calculada como el producto
de L2C2.
1
1
L2 C 2 =
= 2 (20)
2
(2πf 0 )
ω0
Si lo substituimos en (21) encontramos la dependencia de Hmin con la
frecuencia del lector (ω) y la frecuencia de resonancia del transponder (ωo). Se
basa en el supuesto que la variación en la frecuencia de resonancia del
transponder esta causada por la variación de C2.
2
L
 ω 2 − ω 2 R2
R 
+
u 2 ⋅ ω  2 + 2 2  +  0 2
RL
 R L ω 0 L2 
 ω0
H min =
ω ⋅ µ0 ⋅ A ⋅ N
2
x=
3
 I ⋅ N1 ⋅ R 2

 2⋅H
min





2
(21)
2

 − R2


(22)
En (22) tenemos I como la corriente que circula por la antena, R el radio de las
espiras y el número de espiras de la antena transmisora como N.
Se puedes decir que cuando incrementa el consumo de corriente, una RL
más pequeña, la sensibilidad del lector se incrementa, por lo que el rango de
energía decrece.
Durante todas las explicaciones hemos considerado un campo H
homogéneo paralelo al eje de la bobina x. Por ejemplo la tensión inducida por
un campo magnético en un ángulo θ viene dada (23).
µ 0ϑ = µ 0 . cos(ϑ ) (23)
Donde uo es el voltaje inducido cuando la espira es perpendicular al
campo magnético, mientras que cuando el ángulo formado es de 90º no hay
voltaje inducido en la espira.
Por eso, los transponders orientados en el eje X de la bobina obtienen un
rango de lectura óptimo.
76
5.4.5.1 Sistema transponder-reader. En este punto consideraremos las
características de los sistemas con acoplamiento inductivo desde el punto de
vista del transponder.
En la Figura 25 podemos ver el diagrama del circuito de un lector. La bobina
necesaria para generar el campo magnético L1.
El resistor en serie R1 corresponde con las pérdidas resistivas de las espiras
de la bobina.
Para obtener la máxima corriente en la bobina a la frecuencia de operación del
reader fTX, se crea el circuito resonante en serie con la frecuencia de
resonancia fRES =fTX, con la conexión en serie del capacitador C1. Se calcula
con (24).
1
f TX = f RES =
(24)
2π L1 ⋅ C1
Figura 25 Diagrama del circuito equivalente de un lector RFID.
Fuente: Circuito equivalente de un lector RFID [en línea]: [Consultado 06 de Enero 2009]. Disponible en
internet: http://radioaficionado.files.wordpress.com/2008/08/diagrama.jpg
5.4.6 Ondas electromagneticas. Como ya hemos visto una variación del
campo magnético induce un campo eléctrico con líneas de campo cerradas.
Como el campo magnético propaga un campo eléctrico, éste
originalmente puramente magnético se va transformando en un campo
electromagnético.
Además a la distancia de 2π el campo electromagnético comienza a
separarse de la antena y comienza a desplazarse por el espacio en forma
de onda electromagnético.
El área desde la antena hasta el punto donde se forma la antena se conoce
como “near field” de la antena, y el área a partir del punto donde se forma
completamente la onda electromagnética se conoce como “far field”.
77
Esto permite que el alcance de los sistemas por ondas electromagnéticas
sea mayor que el producido por acoplamiento inductivo o capacitivo, que
suelen representar su rango límite al principio del “far field”.
Densidad de Radiación. Una onda electromagnética se desplaza en el
espacio esféricamente desde su punto de creación. Al mismo tiempo, las ondas
electromagnéticas transportan energía. A medida que nos alejamos de la
fuente de radiación, la energía es divida en el área de la superficie esférica que
forma que se va incrementando. Aquí se introduce el término de densidad de
radiación S.
En un emisor esférico, llamado isotrópico, la energía es radiada
uniformemente en todas las direcciones. A la distancia r la densidad de
radiación S puede calcularse fácilmente en (25) como el cociente de la
energía emitida PEIRP (transmisor isotrópico) por el emisor y el área de la
superficie de la esfera.
PEIRp
(25)
S=
4πr 2
La energía transportada por las ondas electromagnéticas se almacena en
los campos eléctrico y magnético de la onda. La relación entre los campos E
y H y la densidad de radiación lo vemos en (26).
S = ExH
(26)
En el vacío podemos aproximar la relación entre E y H como vemos en (27).
E = H . µ 0 ε 0 = H .Z F
(27)
Donde Zf es la impedancia característica de la onda e igual a 120π Ω.
E = S .Z f
(28)
La polarización. La polarización de una onda electromagnética se determina
por la dirección del campo eléctrico de la onda.
Diferenciamos primero entre polarización lineal, donde también se
diferencia entre polarización vertical y horizontal. Las líneas de campo
eléctrico se desplazan en paralelo o perpendicular a la superficie terrestre.
La transmisión de energía entre dos antenas linealmente polarizadas es
máximo cuando las dos antenas están polarizas en la misma dirección, y
mínima cuando forman un ángulo de 90º o 270º.
En los sistemas RFID no se puede conocer cuál será la orientación entre
la antena del transponder y la del lector. El problema es solucionado por el
uso de la polarización circular del lector de la antena. El principio de
generación de polarización circular, dos dipolos son unidos en forma de cruz.
78
De esta forma el campo electromagnético generado rota 360º cada vez que se
mueve el frente de onda una longitud de onda. Se diferencia por el sentido de
giro del frente de onda izquierdas o derecha.
Reflexión en ondas electromagnéticas. Una pequeña parte de la energía
reflejada en objetos es devuelta a la antena transmisora. Es la tecnología en
que se basa el radar para calcular la distancia y posición del objeto. En los
sistemas de RFID la reflexión de las ondas electromagnéticas (sistema
backscatter) es usada para la transmisión del transponder al lector. Las
propiedades de la reflexión se hacen más notorias cuando se incrementa la
2
frecuencia. La potencia de la onda reflejada decrece en proporción a R .
Los sistemas backscatters emplean antenas con diferentes áreas de reflexión,
llamado cross-section, que depende de varios factores como son el tamaño del
objeto, el material, la estructura de la superficie, la longitud de onda (λ) y la
polarización.
Antenas. La elección de la antena es uno de los principales parámetros de
diseño de un sistema RFID.
Definimos PEIRP como la potencia emitida por un emisor isotrópico, y la
podemos obtener en (1.30).
PEIRP =
∫ S .dA
(29)
Asphere
Aunque una antena real difiere de una isotrópica en que no radia
uniformemente en todas las direcciones. Incluimos el término de ganancia (Gi)
para una antena como la dirección de máxima radiación, indicando el factor por
el cual la densidad de radiación es mayor que la de un emisor isotrópico con la
misma potencia de transmisión. Si P1 es la potencia emitida por la antena.
Así definimos también en (30) PEIRP.
PEIRP = P1 .Gi
(30)
Un emisor isotrópico tiene una ganancia igual a 1.
Podemos diferenciar entre EIRP o ERP, mientras EIRP como comentábamos
es la potencia emitida por una antena isotrópica, EIR es la emitida por un
antena dipolo. Y están relacionadas por (31).
PEIRP = PERP .1,64
79
(31)
Si nos centramos en el tipo de antenas de dipolos, vemos que consiste en una
sola línea de cobre. La antena más utilizada el dipolo λ/2, consiste en una línea
de longitud l= λ/2, la cual está cortada a mitad, que es por donde se alimenta.
Vemos en la tabla 28 las principales características de los dipolos λ/2.
Tabla 28 Propiedades eléctricas del dipolo y el doble dipolo λ/2.
Parámetros
λ/2 dipolo
λ/2 2-ancho del dipolo
Ganancia G
Apertura
efectiva
0.13 λ
2
0.13 λ
2
1.64
1.64
Longitud efectiva
Angulo de
apertura
0.32λ
0.64λ
78º
78º
Nos centramos en el funcionamiento del transponder cuando se encuentra en
el rango de alcance del lector. El lector emite una onda electromagnética
con una potencia efectiva de P1·G1 y el transponder recibe una potencia
proporcional P2 al campo E y a la distancia r. La potencia Ps es la reflejada por
la antena del transponder y la potencia P3 es recibida por el lector a una
distancia r.
Sensibilidad del transponder. A pesar del tipo de alimentación que tenga el
transponder, activa o pasiva, un mínimo campo eléctrico es necesario para
activar el transponder o alimentar con suficiente energía para que opere el
circuito. La mínima intensidad de campo EMIN se calcula fácilmente (32).
4π .Z F .Pe − min
(32)
λ20 .G
En esta ecuación tenemos a ZF como impedancia de entrada y la Pe-min como
la potencia mínima requerida.
E min =
Esto se basa en el requisito que las direcciones de polarización de las antenas
del lector y del transponder correspondan. De otro modo el EMIN incrementaría.
Rango de lectura. Para la comunicación entre el lector y el transponder se
deben cumplir dos condiciones. Primero el transponder debe estar
suficientemente alimentado para su activación y la señal reflejada por el
transponder debe ser lo suficientemente potente para que cuando la reciba el
lector la pueda detectar sin errores.
En los lectores backscatter la permanente transmisión, la cual es requerida
para activar el transponder, introduce un ruido significativo, que reduce la
sensibilidad del receptor del lector.
Se puede asumir en la práctica que para que el transponder sea detectado, la
señal del transponder no debe ser inferior a 100 dB por debajo del nivel de
transmisión del lector.
80
Para la transmisión de datos reflejados por el transporte se usan modulaciones.
La potencia Ps reflejada se modula en una señal portadora y dos bandas
laterales. La señal portadora no contiene información, pero es necesaria.
En una modulación pura ASK las dos bandas laterales contienen el 25% del
total de la potencia reflejada Ps. Podemos obtener la potencia de la onda que
transmite el transponder al lector. (33).
2
4
2
P1 .GRe
ader .λ 0 .GT
P3 =
(4πr ) 4
(33)
El valor de la P3 representa la potencia total reflejada por el transponder.
5.5 PRINCIPIOS BÁSICOS DEL FUNCIONAMIENTO DEL SISTEMA RFID
Un sistema de comunicación RFID se basa en la comunicación bidireccional
entre un lector (interrogador) y una etiqueta (transponder), por medio de ondas
de radiofrecuencia.
El sistema de transmisión de información varía según la frecuencia en la que
trabaja. Así se puede clasificar un sistema de RFID en sistemas basados en el
acoplamiento electromagnético o inductivo, y basados en la propagación de
ondas electromagnéticas. Podemos apreciar está diferenciación en la Figura
26.
Figura 26 Métodos de propagación de la información en la tecnología
RFID
Fuente: [The RF in RFID]. Autor: [Daniel Dobkin]. Editorial [Newnes] Capitulo 2 pag 58
Hay que tener en cuenta que la comunicación se puede realizar en zonas
industriales con metales, lo que unido a las características de ruido,
interferencia y distorsión de estas comunicaciones vía radio complica la
correcta recepción de bits.
Además de que esta comunicación es del tipo asíncrona, lo que repercute en
una mayor atención en parámetros como la forma en que se comunican los
datos, la organización de flujo de bits.
Todo esto conlleva el estudio de la denominada codificación de canal, con el fin
de mejorar la recepción de información.
81
Como en toda comunicación vía radio se necesita entre los dos componentes
de la comunicación un campo sinusoidal variable u onda portadora. La
comunicación se consigue aplicando una variación a ese campo, ya sea en
amplitud, fase o frecuencia, en función de los datos a transmitir.
Este proceso se conoce como modulación. En RFID suelen ser aplicadas las
modulaciones ASK (Amplitude shift keying), FSK (Frequency shift keying) y
PSK (Phase shift keying).
Los diferentes métodos de propagación de la información son usados en
diferentes frecuencias. De este modo el acoplamiento inductivo funciona a
frecuencias más bajas y el sistema de propagación de ondas a frecuencias
más elevadas. Existe también otro tipo de propagación usado en distancias
menores a 1cm, que puede trabajar teóricamente en frecuencias bajas hasta
30MHz, son los sistemas “close coupling”.
Estos sistemas usan a la vez campos eléctricos y magnéticos para la
comunicación. La comunicación entre el lector y el transponder no ocasiona un
gastoexcesivo de energía, por lo que en estos sistemas se pueden usar
microchips que tengan un consumo de energía elevado.
Son sistemas usados generalmente en aplicaciones con un rango de alcance
mínimo pero con estrictas medidas de seguridad. Se usa en aplicaciones como
cerraduras de puertas electrónicas o sistemas de contactless smart card. Estos
sistemas tienen cada vez menos importancia en el mercado de la tecnología
RFID.
Por otro lado existen los sistemas de “remote coupling” basados en el
acoplamiento inductivo (magnético) entre el lector y el transponder. Por eso,
estos sistemas también son conocidos como “inductive radio systems”.
Los sistemas basados con acoplamiento capacitivo (eléctrico) no son casi
usados por la industria; en cambio los inductivos se puede decir que abarcan el
80% de los sistemas de RFID.
Este sistema de comunicación entre el lector y el transponder trabaja en el
rango de frecuencia comprendido entre los 135 KHz y los 13,56 MHz. Aunque
en algunas aplicaciones pueda trabajar a una frecuencia ligeramente más
elevada. Su rango de alcance suele comprenderse alrededor de 1 m. Estos
sistemas siempre usan transponders pasivos.
5.5.1 Acoplamiento inductivo. El acoplamiento inductivo se basa en el mismo
funcionamiento de los transformadores. En la Figura 27 podemos observar un
esquema del acoplamiento inductivo. En estas frecuencias el campo creado por
la antena del interrogador es la energía que aprovecha el transponder para su
comunicación.
82
Figura 27 Esquema del acoplamiento inductivo entre lector y transponder.
Fuente: [The RF in RFID]. Autor: [Daniel Dobkin]. Editorial [Newnes] Capitulo 3 pag 91
Este campo está cerca de la antena del interrogador, lo que permite alcanzar
unas distancias cercanas al diámetro de la antena. A distancias mayores la
potencia necesaria es muy elevada. La bobina del lector genera un fuerte
campo electromagnético, que penetra en la sección de la antena del
transponder y en su zona cercana.
Las antenas de estos sistemas son bobinas, tanto del lector como del
transponder, de gran tamaño, debido a la circunstancia de que la longitud de
onda (λ) (como inverso de la frecuencia) es elevada. Estamos hablando de
2400m para frecuencias menores de 135KHz, y de 22,4m a una frecuencia de
13,56 MHz.
Como esta longitud de onda es sensiblemente mayor que la distancia entre el
lector y el transponder, el campo electromagnético puede ser tratado como un
simple campo magnético alternante con respecto a la distancia entre
tranponder e interrogador.
Una parte pequeña del campo emitido penetra en la bobina del transponder. Se
genera una tensión en la antena (bobina) por inducción. Este voltaje es
rectificado y sirve como alimentación para el microchip del transponder
encargado de almacenar la información. Como podemos observar en la Figura
27, un condensador es conectado en paralelo con la antena del lector, el valor
de este condensador es seleccionado según la inductancia de la antena que
forma un circuito paralelo de resonancia con una frecuencia de resonancia que
tiene que coincidir con la frecuencia de transmisión del lector.
En la antena del lector se generan grandes corrientes debido a la resonancia
del circuito paralelo, lo que permite crear campos intensos necesarios para la
comunicación entre lector y transponder.
La antena (bobina) del transponder y el capacitador en paralelo forman el
circuito resonante a la misma frecuencia que emite el lector. El voltaje
generado en el transponder es máximo debido a la resonancia producida por el
circuito del transponder.
83
La eficiencia de la energía transmitida entre las antenas del lector y del
transponder es proporcional a la frecuencia de operación, la relación entre el
número de espiras que tienen las bobinas (en los transformadores conocido por
el factor n), el área encapsulada por la antena del transponder, el ángulo que
forman las bobinas una en relación a la otra y la distancia entre las dos
bobinas. Cuando la frecuencia se incrementa, la inductancia requerida en el
transponder y el número de espiras decrece.
Como ejemplo, podemos decir que a una frecuencia de 135 KHz, el valor del
factor n oscila entre 100 y 1000, y para una frecuencia de 13,56 MHz el valor
del factor n=3-10.
Esto es debido a que el voltaje inducido en el transponder es todavía
proporcional a la frecuencia de resonancia, en cambio el número de espiras de
la bobina apenas afecta a la eficiencia de la energía transmitida a altas
frecuencias.
5.5.1.1 Transferencia de datos entre transponder y lector. En este apartado
para trabajar con sistemas de acoplamiento inductivo se suelen usar tres tipos:
• Load modulation
• Load modulation con subportadora
• Subarmónicos
5.5.1.2 Load modulation. Se fundamenta en el funcionamiento de un
transformador, siendo la bobina primaria la del lector y la secundaria la del
transponder. Esto es cierto si la distancia entre las bobinas no es mayor de
0,16λ, por lo que el transponder y el lector deben estar
óximos.
pr Si un
transponder en resonancia se encuentra dentro del campo magnético de un
lector, coge energía de ese campo magnético.
El resultado del “feedback” del transponder en la antena del lector puede ser
representado como una impedancia (T Z). Conectando y desconectando la
resistencia de carga presente en la antena del transponder se consigue variar
el valor de T Z, con lo que el voltaje que existe en la antena del lector también
varía. Esto tiene un efecto en la modulación de amplitud del voltaje del lector
por culpa del transponder remoto. El tiempo en el que se desconecta y se
conecta la resistencia de carga es controlado por los datos, es lo que se usa
para enviar los datos del transponder al lector.
5.5.1.3 Load modulation con subportadora. Debido al acoplamiento débil
que se realiza entre lector y transponder, las fluctuaciones que se producen en
la tensión en la antena del lector (la información) son varios órdenes de
magnitud inferior a la tensión de salida del propio lector. En la práctica para un
sistema de 13,56 MHz, se entrega a la antena un voltaje de 100V en
resonancia, la señal recibida del transponder es del orden de 10mV.
84
Figura 28 Generación de load modulation
Fuente: [The RF in RFID]. Autor: [Daniel Dobkin]. Editorial [Newnes] Capitulo 4 pag 119
Detectar esta fluctuación requiere una circuitería complicada, como solución se
usan las bandas contiguas a la modulación creada.
Para ello se incorpora una nueva resistencia de carga en el transponder que se
conecta y desconecta a una frecuencia elevada fs, entonces dos líneas
espectrales son creadas a una distancia fs de la frecuencia de resonancia entre
lector y transponder. Uno de los métodos posibles es utilizar un transistor FET
en el transponder, como vemos en la Figura 28.
Figura 29 Ejemplo más detallado de un generador de modulación de carga
con subportadora en sistema
En esas frecuencias conocidas como subportadoras, es más fácil detectar las
variaciones de tensión. La información se puede modular en ASK, FSK o PSK
con el flujo de datos. Esto significa una modulación de amplitud en la
subportadora. Por último solo se requiere un filtro de paso banda para aislar
una de las dos subportadoras.
Debido a la amplia banda de guarda que requieren estos filtros, este
procedimiento sólo es usado en la banda ISM en las frecuencias 6,78 MHz,
13,56 MHz y 27,125 MHz.
85
Figura 30 La load modulation crea dos subportadoras a una frecuencia fs
de la frecuencia de transmisión del lector. La información se encuentra en
las bandas laterales de las dos subportadoras.
Fuente: [The RF in RFID]. Autor: [Daniel Dobkin]. Editorial [Newnes] Capitulo 7 pag 334
5.5.1.4 Subarmónicos. Basado como su propio nombre indica en la utilización
de subarmónicos de una frecuencia fA, es decir, f1=fA /2, f2=fA /3, etc. Se suele
utilizar el primer subarmónico, es decir la mitad de la frecuencia en la que
transmite el lector. La señal después del divisor es modulada por el flujo de
datos y enviada para el transponder. Esta será la frecuencia a la que responda
el transponder. El transponder necesitará un divisor binario de frecuencia para
realizar dicha operación. La frecuencia de operación más popular para los
sistemas subarmónicos es de 128 kHz. Por lo que la frecuencia de respuesta
del transponder es de 64 kHz.
Figura 31 Diseño de un transponder que usa subarmónicos.
5.5.2 Acoplamiento backscatter. Otro sistema de transferencia de
información son los sistemas “long-range”, que como su propio nombre indica
son de largo alcance, mayores a 1 m. Estos sistemas se basan en el uso de
ondas electromagnéticas en el rango de UHF o microondas. La mayoría de
estos sistemas son conocidos como sistemas “backscatters” debido a su
principio de operación. Existen otros sistemas de largo alcance que utilizan
ondas acústicas de superficie en el rango de microondas.
Todos estos sistemas “long-range” operan en los rangos de UHF, 868 MHz
(Europa) y 915 MHz (USA) y en rango de microondas en 2,5 GHz y 5,8 GHz.
La principal ventaja de trabajar a estas frecuencias es tener una longitud de
86
onda corta, lo que permite la construcción de antenas de un tamaño muy
pequeño y de gran eficiencia.
Los sistemas que usan el principio backscatter tienen unos alcances típicos de
3 m en transponders pasivos (sin baterías) y de unos 15 m en transponders
activos. La batería de los transponders activos no proporcionan la energía
necesaria para la comunicación entre lector y transponder, únicamente
alimentan el microchip en su proceso de almacenamiento y consulta de
memoria. La energía para la transmisión entre el transponder y el lector, por
tanto, es únicamente la extraída del campo electromagnético generado por el
interrogador al realizar la comunicación con el transponder.
Básicamente el transponder modula la información recibida desde el lector
variando la impedancia de la antena, esto se realiza variando el valor de la
resistencia de carga L R. Podemos ver en la Figura 32 al igual que en el
ejemplo de acoplamiento inductivo, la impedancia del transponder es modulada
por el transistor FET del chip.
El lector tiene un acoplador direccional para separar la señal transmitida de la
señal recibida mucho más débil. El interrogador detecta los datos transmitidos
por la tarjeta como una perturbación del propio nivel de la señal. La señal
recibida por el interrogador desde la tarjeta está a un nivel de unos -60db por
debajo de la portadora de transmisión del propio sensor.
Figura 32 Esquema del funcionamiento de los sistemas backscatter.
Fuente: [The RF in RFID]. Autor: [Daniel Dobkin]. Editorial [Newnes] Capitulo 7 pag 335
En referencia a la energía necesaria para la transmisión de información a estas
frecuencias, se debe realizar con anterioridad un cálculo de las pérdidas por
espacio libre en relación a la distancia r entre transponder y lector, podemos
ver la ecuación (34). En este caso tendremos como variables las ganancias de
las dos antenas y la frecuencia a la que opera el sistema. Por lo que respecta a
las unidades, la frecuencia está expresada en Hz y la distancia en m.
a f = −147.6 + log(r ) + 20 log( f ) − 10 log(GT ) − 10 log(G R )
87
(34)
Las pérdidas en espacio libre son la relación entre la potencia emitida por el
lector y la potencia recibida en el transponder, todo esto a una determinada
frecuencia.
Usando la tecnología de semiconductores de baja corriente los chips de los
transponders pueden operar con un consumo no mayor de 5μW.
Existen sistemas que incorporan al transponder unas baterías adicionales, lo
que implicaría un aumento en el rango de alcance, estos sistemas permiten
incluso optimizar el consumo de estas baterías, cuando el transponder no está
en el rango de alcance del lector, las baterías permanecen en un estado de
desconexión hasta que nuevamente se encuentran bajo la acción del
interrogador. En este estado de “stand-by” el consumo es de pocos μA. El chip
no es reactivado hasta que recibe una señal lo suficientemente fuerte en el
rango de alcance del lector para volver al estado normal.
En la Tabla 28 podemos observar las perdidas en espacio libre a diferentes
frecuencias, vemos como se esperaba que a más frecuencia y más distancia,
más pérdidas.
Tabla 28 Pérdidas en espacio
Distancia r
0.3m
1m
3m
10m
868 MHz
18.6 dB
29.0 dB
38.6 dB
49.0 dB
915 MHz
19.0 dB
29.5 dB
39.0 dB
49.5 dB
2.45GHz
27.6 dB
38.0 dB
47.6 dB
58.0 dB
La principal diferencia con los sistemas inductivos es de donde proviene la
energía que aprovecha el transponder para realizar la comunicación, mientras
los sistemas a una frecuencia más elevada utilizan las ondas
electromagnéticas, consiguiendo así un rango de alcance mayor, los sistemas
inductivos utilizan la energía que una antena crea a su alrededor.
5.5.2.1 Transferencia de datos entre transmisor y transponder.Por la
tecnología de radares sabemos que las ondas electromagnéticas se reflejan en
objetos con dimensiones mayores a la mitad de la longitud de onda. La
eficiencia con la que estos objetos reflejan las ondas se describe por el término
conocido como “reflection cross-section”. Una pequeña parte de la potencia
emitida por la antena del lector es absorbida por la antena del transponder,
pasa por la antena del transponder como un voltaje de HF y después es
rectificado por diodos. El voltaje debe ser suficiente para servir como
alimentación para rangos pequeños. Una proporción de la potencia absorbida
es reflejada por la antena y retornada.
Las características de esta reflexión pueden ser influenciadas por las
alteraciones en la carga de la antena. Para transmitir del transponder al lector,
la resistencia de carga presente en el transponder conectada e paralelo con la
antena, se conecta y desconecta según el flujo de datos. La amplitud de esa
88
onda reflejada desde el transponder es lo que se modula, de ahí el nombre de
modulación backscatter.
Esta potencia reflejada es radiada en el espacio libre, una pequeña parte de
esa potencia es recogida por la antena del lector. Esa potencia, el lector la
recoge por medio de un acoplador direccional, despreciando así la potencia
que emite él mismo la cual es sustancialmente mayor.
5.5.3 Close coupling. Los sistemas close coupling están diseñados para
rangos de alcance entre 0.1 cm y un máximo de 1 cm. El transponder cuando
se realiza la comunicación suele estar en el centro de un aro que es la bobina
del lector, o bien, en el centro de una bobina en forma de “u”. El funcionamiento
de las bobinas del transponder y del lector es el mismo que el de un
transformador. El lector representa las espiras primarias y el transponder las
secundarias del transformador. Podemos verlo en la Figura 33.
Figura 33 En los sistemas Close Coupling el transponder debe insertarse
en el reader para producirse el acoplamiento magnético entre bobinas.
Fuente: Sistema close coupiling RFID [en línea]: Imagen sistema close coupling [Consultado 11 de Diciembre
2008]. Disponible en internet: http://www.intersoft-us.com/images/intro1.gif
Una corriente alterna de alta frecuencia en las espiras primarias genera un
campo magnético de alta frecuencia que se transmite por la bobina del
transponder. Esta energía es rectificada y proporciona la alimentación al chip
del transponder.
Debido a que la tensión inducida es proporcional a la frecuencia de la corriente
entrante, la frecuencia seleccionada debe ser lo más elevada posible. En la
práctica son usados rangos entre 1 – 10 MHz. Para mantener las perdidas en
el núcleo del “transformador” estas bobinas son elaboradas con ferrita, un
material que optimiza las perdidas a estas frecuencias.
A diferencia con los sistemas de acoplamiento inductivo y microwave, la
eficiencia de la energía transmitida del lector al transponder es excelente, por
eso suelen ser usados en sistemas que necesitan del uso de chips potentes,
que consuman mucha energía, como por ejemplo microprocesadores.
89
5.6 RANGOS DE FRECUENCIAS
El hecho de que los sistemas de RFID generen y radien ondas
electromagnéticas implica que éstos sean clasificados como sistemas de radio.
El funcionamiento de otros sistemas de radio no debe verse interrumpido o
perjudicado, bajo ninguna circunstancia, por las ondas emitidas por un sistema
de identificación por radiofrecuencia.
Es particularmente importante asegurarse de que los sistemas RFID no
interfieren con la televisión y la radio, los servicios de radio móviles (policía,
seguridad, industria), las comunicaciones marinas y aeronáuticas y los
teléfonos móviles. La necesidad de acomodar otros servicios de radio
disminuye significativamente la variedad de frecuencias disponibles en las que
podemos trabajar a la hora de implementar un sistema de RFID.
Por este motivo, normalmente sólo es posible usar rangos de frecuencia que
han sido reservados específicamente para aplicaciones industriales, científicas
o médicas. Estas son las frecuencias clasificadas mundialmente como rangos
ISM (Industrial-Scientific-Medical) o SRD y pueden también ser usadas para
aplicaciones de identificación por radiofrecuencia.
En la tabla 29 ubicada en la siguiente página vemos algunos rangos de
frecuencia usados en sistemas de RFID y sus principales características:
Tabla 29 Rangos de frecuencia para RFID.
Rango de frecuencia
Rangos de frecuencia para sistemas RFID
Observaciones
Intensidad de
campo /
potencia TX
< 135 kHz
6.765… 6.795 MHz
7.400… 8.800 MHz
Baja potencia acoplamiento inductivo
Media frecuencia (ISM) acoplamiento inductivo
Media frecuencia usada solo para EAS (electronic
article surveillance).
72 dBµA/m
42 dBµA/m
9 dBµA/m
13.553… 13.567 MHz
Media frecuencia (13.56 MHz, ISM) acoplamiento
inductivo
Media frecuencia (ISM) acoplamiento inductivo
solo para aplicaciones especiales
UHF(ISM), acoplamiento por backscatter,
raramente usado para RFID
UHF (SRD) acoplamiento por backscatter, nueva
frecuencia sistemas bajo desarrollo
UHF (SRD) acoplamiento por backscatter, varios
sistemas
42 dBµA/m
2.400… 2.483 GHz
SHF(ISM),acoplamiento por backscatter
5.725… 5.875 GHz
SHF (ISM), acoplamiento por backscatter
4 W USA 500mW
Europa
4 W USA 500mW
Europa
26.957… 27.283 MHz
433 MHz
868… 870 MHz
902… 928 MHz
90
42 dBµA/m
10… 100 mW
500 mW Europa
4 W Canadá/USA
Como podemos ver en el Figura 34 la banda ISM recoge un amplio grupo de
frecuencias que se pueden usar en los sistemas de RFID:
Figura 34 Representación de la banda de frecuencia ISM.
Fuente: rfid-handbook [en línea]: Imagen freucencias de uso prara RFID [Consultado 11 de Diciembre 2008].
Disponible en internet: http://rfid-handbook.de/rfid/5_RFID-frequencies.gif
5.7 DIFERENTES SISTEMAS DE IDENTIFICACIÓN
Existen diversos sistemas de identificación automática. Dentro de esta familia
se encuentran sistemas como el código de barras, tarjetas inteligentes, RFID o
en otro ámbito los sistemas reconocedores de voz o de huellas dactilares. Se
puede observar el esquema de los diferentes sistemas en la Figura 35.
Figura. 35 Esquemas de los sistemas más importantes de autoidentificación.
91
5.8 CRITERIOS DE DIFERENCIALES EN SISTEMAS RFID
Actualmente el volumen de uso de los sistemas de RFID es muy grande, y ha
tenido una evolución importante en estos últimos años. Están plenamente
integrados en aplicaciones de identificación, y cada vez aparecen más
aplicaciones para esta tecnología. Desarrolladores de sistemas RFID han
conseguido que la tecnología necesaria para optimizar estos sistemas a
campos como el procesamiento de tickets, la identificación animal,
automatización industrial o el control de acceso estén disponibles en el
mercado. Uno de las principales complicaciones es la inexistencia de unos
estándares para estos sistemas RFID.
A la hora de seleccionar un sistema de RFID es indispensable adecuar unos
parámetros de diseño a la aplicación en la que se está trabajando. Hay unos
criterios principales a la hora de seleccionar un sistema de RFID u otro, como
por ejemplo la frecuencia a la que trabaja el sistema, el rango de alcance, los
requerimientos de seguridad y la capacidad de memoria.
5.8.1 Frecuencia de operación. Los sistemas RFID que operan a frecuencias
entre 100 KHz y 30 MHz que usan acoplamiento inductivo, y los sistemas de
microondas en el rango de 2.45-5.8 GHz que usan campos electromagnéticos
para el acoplamientos.
Hay que tener en cuenta la absorción que realiza el agua o substancias no
conductivas es 100000 veces menor a 100 KHz que a 1 GHz. Por esta razón
sistemas HF fueron los primeros en ser usados por su gran penetración en los
objetos. Un claro ejemplo son los sistemas que operan en el ganado que puede
ser leído con un lector operando a una frecuencia menor de 135 KHz. Los
sistemas de microondas pueden trabajar a un rango mayor, entre los 2-15
metros.
Pero estos sistemas suelen requerir el uso de una batería adicional para
alimentar el transponder, que no tiene suficiente con la energía que le
proporciona el interrogador.
Otro factor importante es la sensibilidad a la interferencia con campos
electromagnéticos, como son los que producen por ejemplo motores eléctricos.
Los sistemas con acoplamiento inductivo tienen un peor comportamiento
delante de estas interferencias.
Por este motivo sistemas de microondas son usados líneas de producción
como pueden ser los sistemas de pintado dentro de la industria del automóvil.
Otros factores que se deben tener en cuenta para una elección de un sistema
RFID de una frecuencia u otra, son la mayor capacidad de memoria que tienen
los sistemas de microondas (<32 Kbyte) y la mayor resistencia que tienen a las
altas temperaturas.
92
Por estas ventajas e inconvenientes la elección de un sistema a una frecuencia
u otra determinará la eficiencia de este sistema para la aplicación.
5.8.2 Rango de alcance. El rango de alcance necesario para una aplicación
determinada viene dado por tres factores:
• La posible posición del transponder.
• La distancia mínima entre muchos transponders en la zona de
operación.
• La velocidad del transponder en la zona de interrogación del lector.
La Figura 36 muestra cuál es el rango de alcance de los diferentes sistemas de
acoplamiento.
Por ejemplo en aplicaciones de pago, como los tickets en el transporte público,
la velocidad del transponder es pequeña cuando pasa el viajero por el lector, la
distancia mínima corresponde a la distancia entre dos pasajeros, por eso no se
puede poner un rango muy elevado y que detecte varios billetes de diversos
pasajeros.
Otro ejemplo puede ser la industria del automóvil, en una línea de montaje
puede haber mucha variación en la distancia entre un transponder y el lector,
por eso hay que preparar el sistema para que alcance la mayor distancia
prevista. En esa distancia sólo puede haber un transponder. Para este
problema los sistemas de microondas, los cuales tienen un campo mucho más
direccional ofrecen claras ventajas sobre los campos no direccionales que
crean los sistemas con acoplamiento inductivos.
Figura 36 Comparación entre las zonas de interrogación de los lectores
de diferentes sistemas.
Fuente: [The RF in RFID]. Autor: [Daniel Dobkin]. Editorial [Newnes] Capitulo 2 pag 26
93
La velocidad de los transponders con respecto al lector, junto con la máxima
distancia de lectura/escritura, determina la duración del tiempo que tiene que
estar en la zona de interrogación del lector para poder transmitir toda su
información.
5.8.3 Requisitos de seguridad. Como requisitos de seguridad en sistemas de
RFID, tenemos por ejemplo la encriptación y autentificación. Debido a que
estos sistemas pueden estar trabajando con objetos de valor, o incluso con
dinero, estos sistemas deben estar probados en la planificación inicial para no
encontrarse con ninguna sorpresa a la hora de implementarlo. Podemos
clasificar las aplicaciones según su necesidad de seguridad en dos grupos:
• Aplicaciones industriales o privadas.
• Aplicaciones publicas con dinero y bienes.
Esta clasificación se puede entender mejor con dos ejemplos:
Las líneas de producción en la industria del automóvil son aplicaciones del
primer grupo, industriales o privadas. Suelen sufrir menos ataques, ya que un
ataque por parte de una persona, alterando o falsificando datos, no supondrían
un beneficio personal, pero si provocaría un malfuncionamiento de toda la
cadena.
En el segundo grupo están los sistemas de ticket para transporte público,
donde el peligro de un ataque es mucho más elevado.
Si se realizase un ataque y diera resultado, podría reportar un daño económico
muy elevado a la compañía y su imagen quedaría afectada.
Para este tipo de aplicaciones procesos de autentificación y encriptación son
indispensables. Para aplicaciones con unos requisitos de seguridad máxima
como aplicaciones de banca y tarjetas monederas, sólo transponders con
microprocesadores pueden ser usados.
5.8.4 Capacidad de memoria. La cantidad de información que puede albergar
el chip del transponder y el precio, es otra variable que se debe manejar a la
hora de diseñar un sistema de RFID para una aplicación determinada. Se
necesita saber cuánta cantidad de información usa el sistema, que datos
maneja.
Principalmente los transponders con sistemas de memoria de solo lectura se
usan para aplicaciones de bajo coste con necesidades de información baja. Si
lo que se necesita es que la información se pueda escribir, no sólo leer del
transponder, son necesarios transponders con memoria EEPROM o RAM. La
memoria EEPROM se usa principalmente en los sistemas de acoplamiento
inductivo, dispone de capacidades de memoria entre los 16 bytes a los 8
Kbytes. Las memorias SRAM disponen de baterías, son usadas en sistemas de
94
microondas, con una memoria que oscila alrededor de los 256 bytes y 64
Kbytes.
5.9 CLASIFICACIÓN DE LOS SISTEMAS RFID
Los sistemas RFID se pueden clasificar siguiendo varios criterios, como
pueden ser la frecuencia a la que trabajan los sistemas (LF, HF, UHF o
microondas), la alimentación de los transponders (activos o pasivos) o según el
principio de funcionamiento en el que se basan (acoplamiento inductivo,
backscatter o microwave).
Como ya se ha hecho hincapié en estas diferencias, es conveniente centrarse
en otras características que diferencian entre sí los sistemas de RFID. Estas
clasificaciones tienen por criterio diferencial el sistema de memoria que
incorpora el transponder, el rango de información y la capacidad de
procesamiento que tiene el transponder o el procedimiento de comunicación
que se realiza entre transponder y lector.
Figura 37 Esquema de los diferentes principios de operación de los
sistemas RFID.
Fuente: principios operación RFID [en línea]: [Consultado 15 de Diciembre 2008]. Disponible en internet:
http://3.bp.blogspot.com/_QUsiOTimAdQ/SRQjYkf-CMI/AAAAAAAAArs/lesET41Qcgo/s320/Esquema.bmp
Uno de estos criterios es según el rango de información y la capacidad de
proceso de datos que ofrece el transponder, así como el tamaño de su
memoria de datos. Realizando esta clasificación obtenemos un amplio espectro
de variantes que se dividen en sistemas Low-end, Mid-range y High-end.
95
5.9.1 Sistemas Low-end. Los sistemas EAS (Electronic Article Surveillance)
componen principalmente este grupo, son sistemas que reconocen la presencia
de un artículo en la zona de alcance del lector. Transponders de sólo lectura
también son sistemas Low-end, estos transponders tienen grabados
permanentemente los datos que pueden consistir en un único número de serie.
Si una de estas etiquetas entra en el radio de acción de un lector inicia una
comunicación broadcast con su número de serie.
Existe el problema de que haya la presencia de más de un transponder en el
radio de acción del lector, en este caso puede haber una colisión de datos
enviados por los transponders y el lector no podrá detectar ninguno de ellos.
Estos sistemas son adecuados para diversas aplicaciones que necesitan
cantidades de información pequeñas. Por ejemplo sustituyendo a los códigos
de barras, ya que la simplicidad de sus funciones permite que el área de chip
sea reducida, así como su consumo y su coste de producción. Estos sistemas
son capaces de trabajar en todo el rango de frecuencias que opera RFID.
5.9.2 Sistemas Mid-range. Estos sistemas permiten la escritura en la
memoria. El tamaño de la memoria va desde los pocos bytes hasta el orden de
100Kbyte EEPROM (transponders pasivos) o SRAM (transponders activos).
Estos transponders son capaces de procesar comandos simples de lectura
para la selectiva lectura/escritura de la memoria en una máquina de estados
permanentemente codificados. Estos transponders son capaces de soportar
procesos de anticolisión, por lo que varios transponders en el radio de acción
de un lector no se interfieren y el lector es capaz de diferenciarlas. En estos
sistemas se utilizan procedimientos de encriptación de datos y autentificación
entre lector y transponder.
Estos sistemas son capaces de trabajar en todo el rango de frecuencias que
opera RFID.
5.9.3 Sistemas High-end. Estos sistemas poseen microprocesadores y un
sistema de funcionamiento de tarjeta inteligente.
El uso de los microprocesadores facilita el uso de algoritmos de autentificación
y encriptación más complejos. Estos sistemas operan en una frecuencia de
13.56 MHz.
96
Figura 38 Esquema de los diferentes sistemas en función del tamaño de
memoria y su funcionalidad.
Fuente: Funcionamiento vs memoria [en línea]: Esquema y relación memoria aplicación [Consultado 15 de
Diciembre 2008]. Disponible en internet: http://www.tandisinc.com/images/graph-contactless.gif
Podemos clasificar los sistemas de RFID según la cantidad de información que
contiene los transponders.
Aunque los sistemas RFID suelen tener una capacidad de información que va
desde los pocos bytes a centenares de KBytes. Pero existen numerosos
sistemas que únicamente poseen un bit de información, los justos para tener
controlados dos estados por el lector: la presencia del transponder en el campo
creado por el lector o la ausencia del transponder.
A pesar de su simpleza, son sistemas especialmente adecuados para
aplicaciones como monitorizaciones o funciones de señalización. Debido a que
los “1-bit transponder” como son conocidos, no precisan un chip electrónico, su
coste es ínfimo.
Una de sus principales aplicaciones es el EAS (Electronical Article
Surveillance) para la protección de objetos en tiendas y negocios. Cuando
alguien intenta sustraer un articulo, sin haber sido desactivado el transponder,
debe pasar por un lector situado en la salida de la tienda, si el lector detecta la
presencia de un transponder inicia la reacción apropiada.
Estos sistemas
funcionamiento:
pueden
clasificarse
según
también
su
principio
de
Procedimiento RF basado en unos circuitos LC resonantes ajustados a una
determinada frecuencia de resonancia; sistemas EAS en el rango de
microondas que generan armónicos con componentes con características no
lineales como los diodos; divisores de frecuencia que operan en el rango de
100-135,5 KHz donde la frecuencia de resonancia proporcionada por el lector
es dividida en el transponder y enviada hacia el lector nuevamente,
generalmente dividida entre 2.
97
Los denominados “Electromagnetic types” que usan campos magnéticos muy
fuertes en el rango NF (10Hz-20KHz), los elementos de seguridad contienen
una línea metálica que sufren una saturación magnética ya que está sometida
a un campo magnético muy fuerte y alternante, esto crea unos armónicos a la
frecuencia básica del lector.
También es posible superponer frecuencias más elevadas a la señal básica;
como son elementos no lineales crean frecuencias suma y diferencia con las
frecuencias añadidas.
El lector no reacciona a los armónicos de la frecuencia básica pero sí que lo
hace a la frecuencia suma o diferencia de las señales creadas. Por último
tenemos a los sistemas acústico magnético basados en pequeñas cajas de
plástico que contienen dos líneas metálicas, una de ellas no está conectada a
la caja y produce una pequeña vibración al pasar por un campo magnético.
La amplitud de esta vibración es especialmente alta si la frecuencia del campo
magnético alterno producido por el lector, corresponde con la frecuencia de
resonancia de la línea metálica.
Para contrastar con los transponders de un solo bit, el cual normalmente
explota los efectos físicos (procesos oscilación estimulada, estimulación de
armónicos por diodos no lineares en la curva de histéresis de metales), existen
transponders que usan un microchip electrónico como sistemas portador de
datos.
Tienen una capacidad de almacenamiento de información mayor a pocos
Kbytes. Para leer o escribir en estos sistemas de almacenamiento se realiza
una transferencia de datos entre lector y transponder, esta transferencia puede
seguir tres procesos: half duplex, full duplex y secuencial.
Dentro de la clasificación que podemos hacer por la cantidad de información
transmitida, cuando hablamos de memorias con más de un bit podemos
realizar otra clasificación a tenor del procedimiento que sigue la comunicación
entre lector y etiqueta.
Sistemas half/full dúplex: El lector inicia la comunicación con el transponder.
El transponder responde en broadcast cuando detecta el campo RF.
Debido a que la señal generada por el transponder que recibe el lector es
mucho más débil que la propia señal generada por el lector, éste debe tener
sistemas capaces de diferenciar ambas señales. En la práctica la transferencia
de datos se realiza por modulaciones con portadora o subportadoras, pero
también con armónicos de la frecuencia de transmisión del lector.
La diferencia radica en que en los sistemas half duplex la transferencia de
datos entre lector y transponder, se alterna con la comunicación entre
98
transponder y lector. Estos sistemas suelen usar las modulaciones de carga
con o sin subportadora, y armónicos.
Por lo que se refiere a los sistemas full duplex, la comunicación entre el
transponder y el lector se realiza al mismo tiempo que la comunicación entre
lector y transponder. Incluye procedimientos en la que la transferencia de datos
se realiza mediante en una fracción de frecuencia del lector, en subarmónicos o
en frecuencias completamente distintas, no armónicos.
Estos sistemas utilizan como principios de funcionamiento para la transmisión y
recepción de datos, el acoplamiento inductivo, backscatter, close coupling y
electrical coupling.
Sistemas secuenciales: Emplean el sistema en el cual el campo generado por
el lector se enciende y se apaga en intervalos regulares. Lo que significa que el
transponder es alimentado de forma intermitente (pulso).
La transferencia entre transponder y lector se produce en esos intervalos en los
que el lector no se comunica con el transponder. La desventaja de estos
sistemas es la pérdida de energía en el transponder en los intervalos que se
corta la comunicación, este problema puedes ser solucionado con una
alimentación externa.
Estos sistemas utilizan como principios de funcionamiento para la transmisión y
recepción de datos, el acoplamiento inductivo y SAW (Surface Acoustic Wave);
basado este último en el efecto piezoeléctrico y una dispersión en la superficie
de las ondas acústicas a pequeña velocidad.
Figura 39 Esquema de los diferentes procedimientos, Full-duplex, Halfduplex y Secuencial.
Fuente: procedimientos FDX-HDX-SEQ [en línea]: [Consultado 19 de Diciembre 2008]. Disponible en internet:
http://www.speakingeye.com/images/1167010924/Figure%2015.jpg
Se puede clasificar los sistemas RFID según el tipo de memoria del
transponder, EEPROMs, FRAMs o SRAMs. Existen numerosos transponders
que tienen únicamente con información de un número de serie que se
incorpora cuando se fabrica y no puede ser alterado después. En otro tipo de
transponders sí es posible el escribir en la memoria.
99
SRAMs (Static Random Access Memory): Más utilizado en los sistemas de
microondas. Facilita rápidamente el acceso a los ciclos de escritura. Por el
contrario necesita un suministro de energía ininterrumpido de una batería
auxiliable.
En sistemas programables la lectura, escritura y la autorización se realizan
mediante lógica interna. Mediante máquinas de estado generalmente,
se pueden realizar secuencias complejas, pero no posibilita cambios en el
programa sin realizar cambios en el layout. El uso de microprocesadores
mejora este problema, incluyendo software para cada aplicación. Podemos
clasificar también los sistemas RFID según los diferentes procedimientos para
enviar datos desde el transponder al lector.
Reflexión o backscatter: La frecuencia de la transmisión es la misma que la
usada por el lector para comunicarse con el transponder (1).
Load modulation: El campo
frecuencia del transponder (1).
del
lector
es
influenciado
por
la
Subarmónicos: Uso de subarmónicos (1/n) y la generación de ondas
armónicas de frecuencia múltiplos de n en el transponder.
5.10 APLICACIONES DE LOS SISTEMA RFID.
La tecnología RFID ha encontrado apertura en el mercado, con un progreso
espectacular en los últimos años. Muchos son los sectores que se han visto
beneficiados con la incursión de nuevos sistemas de identificación basados
en la tecnología RFID, como los transportes, las tarjetas inteligentes,
expedición de tickets, control de acceso, identificación de animales,
identificación de contenedores, medicina o la industria del automóvil.
5.10.1 Control de accesos. Las aplicaciones en este campo han sido uno
de los puntos fuertes de los sistemas RFID. No son unos sistemas nuevos,
ya que llevan varios años usándose en empresas o recintos, para controlar el
acceso a sus instalaciones. También se suelen usar para el acceso a
parkings. Estas tarjetas son cada vez más funcionales, pudiendo permitir
no sólo el acceso a distintas zonas, sino también a máquinas expendedoras o
para pagos pequeños, por ejemplo en una cafetería de la empresa.
5.10.2 Identificación de equipajes en el transporte aéreo. Es un claro
ejemplo de una aplicación que puede reducir costes y tiempo a las compañías
aéreas y a los aeropuertos. Se puede sustituir personal si el equipaje es
direccionado mediante sensores, por toda la cadena, que detectan el
transponder con la información del avión en el cual tiene que ser cargado.
Aparte de esta ventaja, también es más cómodo a la hora de identificación del
equipaje sobre posibles pérdidas. Además no supone un gasto excesivo para
la rentabilidad que el sistema puede ofrecer. No ocurre ningún problema al
ponerlo sobre las etiquetas ya usadas en los aeropuertos ni importa que los
equipajes estén orientados de cualquier forma o apilados de cualquier manera.
100
Un sistema RFID es mucho más eficaz en esta aplicación que los usados
códigos de barras. Las principales ventajas por las que las compañías
del sector están incorporando estos sistemas son:
• La posibilidad de convivir con los sistemas de códigos de barras ya
existentes y sus scanners. Así como encajar perfectamente en los
sistemas de control de aeropuertos y sus sistemas de seguridad
especialmente.
• Incorporar más información en el dispositivo sin aumentar el tamaño.
• La información va incorporada en la propia etiqueta, por lo que se
ahorra la comunicación continua con una base de datos.
La mayoría de estos sistemas trabajan a una frecuencia de 13,56 MHz, como
es el sistema instalado por los aeropuertos de Manchester y Munich en 1999,
en acuerdo con la compañía aérea British Airways.
5.10.3 Industria del automóvil. A principios de los 90 aparecieron sistemas
RFID con transponders de sólo lectura destinados a la inmovilización de
automóviles como un adelanto importante en la seguridad de los vehículos
ante posibles robos. Los transponders de estos sistemas eran muy pequeños
(cabían en la llave), no necesitaban baterías y eran de solo lectura. Cada uno
de estos transponders disponía de un único y fijo código de seguridad. Su
funcionamiento era sencillo, cuando el propietario giraba la llave producía unas
señales electromagnéticas que eran las que verificaban la llave y permitían el
arranque del motor.
Figura 40 Esquema de funcionamiento del sistema de seguridad de
automóvil.
Fuente: Sistema de seguridad en automóviles [en línea]: [Consultado 19 de Diciembre 2008]. Disponible en
internet: http://www.smartkey-rfid.com/solutions/img/car_con.jpg
101
En el sector de la seguridad en el automóvil, también se diseñó un sistema
que inmovilizase el vehículo, de modo que cuando el usuario cerraba la
puerta con su mando, generaba un código que recibía el coche y que volvía a
enviar al transponder del mando a modo de confirmación. Podemos ver el
funcionamiento en Figura 40.
Otra aplicación en los automóviles que cada vez incorporan más, es la
tarjeta identificadora que permite que el vehículo se abra sin necesidad de
introducir ninguna llave. Sólo necesita que el propietario se acerque lo
suficiente al vehículo con su tarjeta para que detecte un transponder, lo
confirme y proceda a desbloquear las puertas. Es un sistema más útil que el
tradicional “mando a distancia”; en el que había que presionar un botón para
abrir el vehículo.
5.10.4 Comercio a distancia. Los sistemas RFID son los suficientemente
seguros como para permitir pagos con ellos. Por ejemplo pagar combustible o
usarlo en una máquina expendedora de comida o bebida.
El cliente paga con su teléfono móvil o con una llave especial. Además
proporciona información a las empresas sobre los gustos del cliente, pudiendo
ofrecerle un servicio con más calidad.
El transponder posee una información única programada que al pasar cerca
del lector es identificada, se verifica la autenticidad del transporte, y se pide
permiso para la transacción.
Por lo que hace al sistema de pago en gasolineras, es muy cómodo tanto
para el cliente como para la estación de servicio. Aumenta el número de
coches que pueden repostar por hora, así como ofrece al usuario un tiempo
menor de espera. Existen dos métodos:
Método Token: Es muy similar al pago en dispensadores de bebida,
cada transponder tienen un único código ya programado, que además esta
relacionado con una tarjeta de crédito. Se inicia la comunicación con el lector
situado en el surtidor, nunca se envía el número de la tarjeta de crédito que no
esta ni siquiera almacenado en el transponder. Se pide autorización a través
de la estación de servicio, y se le permite repostar.
Método “Manos Libres”: Es un sistema que difiere del anterior en que
el transponder va adherido al cristal trasero del coche. Se realizan las
mismas operaciones que en el caso anterior pero con más velocidad; con
lo que la comunicación se realiza incluso antes que el cliente baje del coche.
5.11 PRINCIPALES SISTEMAS RFID SEGÚN SU FRECUENCIA
Como ya hemos visto los sistemas de RFID tienen como uno de sus criterios
diferenciales más importantes la frecuencia a la que operan. Por este motivo,
102
es útil hacer una nueva comparación entre los sistemas RFID según su
frecuencia, en ella nos centramos en los sistemas más usuales como son los
que operan a 13,56 MHz, los que operan en el rango de 400 MHz a 1000 MHz
y en el rango de los 2.45 GHz.
La inmensa mayoría de productos que se encuentran actualmente en el
mercado usando la tecnología RFID y un gran número de los nuevos proyectos
operan en estos tres rangos de frecuencia.
5.11.1 Sistemas RFID a 13.56MHz.
5.11.1.1 Principios de Operación. Hoy en día, la mayoría de los sistemas
RFID que funcionan a 13.56MHz son pasivos, lo cual implica la no necesidad
del uso de baterías.
Esto tiene ventajas en cuanto al coste, tiempo de vida de las etiquetas y
entorno en que se pueden emplear estos sistemas. El principio básico de
operación es la transmisión de energía y datos usando acoplamiento inductivo.
Este es el mismo principio que usan los transformadores.
A diferencia de otros sistemas de RFID que trabajan a frecuencias más altas
(por ejemplo dentro de la banda UHF o microondas), los sistemas a 13.56MHz
(e incluso los que trabajan a <135KHz) tienen la zona de operación en el
campo creado junto a la antena del lector, lo que permite alcanzar unas
distancias del orden del diámetro de la antena.
Hay que tener en cuenta que esto es así siempre que estemos trabajando
con sistemas con una sola antena.
Para distancias mayores al equivalente al diámetro de la antena, la intensidad
del campo decrece con la tercera potencia de la distancia, lo cual significa
que la potencia de transmisión requerida se incrementa con la sexta potencia
de la distancia.
La Figura 41 muestra la dependencia de la intensidad del campo,
normalizada, en función de la distancia para antena con un diámetro de 0.8m.
103
Figura 41 Comportamiento de la intensidad de campo en función de la
distancia.
Fuente: [The RF in RFID]. Autor: [Daniel Dobkin]. Editorial [Newnes] Capitulo 2 pag 52
A diferencia que en los sistemas de RFID que usan frecuencias dentro del
rango de UHF o microondas, la radiación emitida a 13.56MHz no es
absorbida por el agua ni la piel humana, lo que permite que las ondas se
propaguen con mayor facilidad puesto que la influencia del agua o las
personas en su comportamiento es insignificante.
Debido a los efectos de blindaje o reflexión, los sistemas de RFID son
sensibles a los metales dentro del campo de operación. Esto afecta a
todos los sistemas de identificación por radiofrecuencia, aunque los motivos
físicos son diferentes para cada caso concreto.
El hecho del que el campo magnético sea un campo vectorial implica que
la orientación del tag tiene influencia dentro del mismo. Esta influencia de la
orientación puede resolverse mediante el uso de antenas de transmisión más
complejas (por ejemplo, mediante el uso de campos rotantes). Así es
posible trabajar con las etiquetas independientemente de su orientación
dentro de la zona de operación.
Debido también a que los sistemas RFID inductivos operan a distancias
cortas, la influencia de sistemas adyacentes o ruidos externos es mucho
menos que en sistemas que trabajan en la zona UHF o microondas (debido
a que la potencia decrece con el cuadrado de la distancia, cuando a
13.56MHz decrece con la sexta potencia de la distancia).
104
5.11.1.2 Etiquetas típicas. Hoy en día las etiquetas a 13.56MHz están
disponibles en muchas formas y con diferentes funcionalidades. Por supuesto
esto ha sido muy influenciado por las aplicaciones y sus requerimientos. El
hecho de que unas pocas vueltas de la antena de la etiqueta (habitualmente
menos de 10) sean suficientes para lograr una etiqueta con un buen
funcionamiento es uno de los beneficios reconocidos para permitir la
producción de tags a bajo coste basados en diferentes tecnologías de antena.
5.11.1.3 Formas. Hay tres tipos principales de tags a 13.56MHz:
•
•
•
Tarjetas ISO o ISO 14443: son “Tarjetas de identificación- Proximity
integrated circuit cards”. Con un rango entre 7-15 cm, usadas
principalmente en el campo de la expedición de tickets; o ISO15693
que son “Tarjetas de identificación- contactless integrated circuit cards”.
Con un rango superior a 1 m, usadas principalmente en los
sistemas de control de acceso.
Tags rígidos industriales para logística.
Etiquetas inteligentes, delgadas y flexibles.
5.11.1.4 Funcionalidad. Tamaño de la memoria: típicamente desde 64 bits (en
dispositivos simples de identificación) hasta varios kilobytes (empleados en
tarjetas inteligentes).
Tipo de memoria: programadas de fábrica, de sólo lectura (típicamente en
identificación y pequeña memoria), sólo programables una vez (OTP) y de
lectura/escritura (permitiendo la modificación de datos).
Seguridad: básicamente todos los niveles de seguridad se pueden alcanzar.
En el caso, por ejemplo, de aplicaciones en las que haya una transferencia de
dinero se requieren los niveles más altos de seguridad.
Capacidades multitag: resueltas y soportadas por la mayoría de los nuevos
productos.
5.11.1.5 Tipos de lector. Sin lugar a dudas la etiqueta tiene una gran
importancia dentro de un sistema RFID, sin embargo el lector tiene la misma
importancia dentro de un sistema RFID de índole profesional. La parte principal
del interrogador es un módulo de radiofrecuencia encargado de la
comunicación entre él y el tag. Hay diferentes dispositivos según la potencia de
salida y según la sensibilidad del mismo. Podemos encontrar tres tipos
principales:
• Módulo RF para aplicaciones de “proximidad” (hasta 100mm). Se
emplean en dispositivos portátiles, impresoras y terminales. Esta
funcionalidad se puede integrar en un circuito impreso, permitiendo
módulos de reducido tamaño y reducción de costes.
• Módulo de RF para aplicaciones de “vecindad” (amplio rango, en el caso
de 13.56MHz hasta 1.5m). Son más complejos que los módulos de
105
“proximidad”, tienen un mayor consumo de potencia y una circuitería
más compleja.
• También se puede encontrar en ocasiones una tercera clase, de
“medio rango” para distancias de hasta 400mm.
Los interrogadores fijos suelen colocarse a lo largo de las líneas de
producción para identificar y hacer el seguimiento de los objetos. En
algunas
aplicaciones
es necesario blindar los interrogadores para
protegerlos de perturbaciones externas. Los lectores con forma de puerta se
emplean en almacenes, establecimientos y bibliotecas para EAS (Electronic
Article Surveillance).
También existen interrogadores que emplean múltiples antenas que
permiten extender el rango de cobertura y leer los tags en cualquier
orientación. Existe la posibilidad de emplear protocolos anticolisión que
permiten la lectura de múltiples tags simultáneamente dentro del campo de
la antena. Dependiendo del protocolo y la configuración empleada pueden
leerse hasta 30 tags por segundo, lo que equivale a leer los tags colocados
uno detrás de otro separados una distancia de 0.1m y desplazándose a 3m/s.
5.11.1.6 Funcionamiento. Que el sistema funcione es una de las
principales cuestiones dentro de los requerimientos de las aplicaciones. Así
la meta es cumplir con el propósito de tener un sistema con un funcionamiento
bueno dentro de una probabilidad elevada. Mientras que las cuestiones
funcionales como el tamaño de la memoria o nivel de seguridad pueden ser
seleccionadas teniendo en cuenta los requerimientos de las aplicaciones,
algunos otros parámetros clave (rango, fiabilidad y velocidad de la
comunicación) están sujetos a leyes físicas y, por lo tanto, muestran cierta
independencia. Típicamente las distancias más pequeñas permiten velocidades
mayores (los sistemas de “proximidad” operan aproximadamente a 100kBaud o
más), mientras que distancias mayores sólo se pueden lograr con velocidades
más lentas (entre 25 y 70kBaud).
Esto tiene un impacto en la integración y la optimización del sistema.
Sin embargo, existe la evidencia de que los sistemas RFID a 13.56MHz
pueden alcanzar aproximadamente 1.5m sin problemas en aplicaciones
“puerta” o cubrir una “ventana” de 1x1m en un “lector túnel” y solucionan los
requisitos clave de las aplicaciones en términos de tamaño de datos y
movilidad de objetos. Estas ideas están basadas en tags del tamaño de una
tarjeta de crédito.
El funcionamiento no está tan sólo fijado por las regulaciones y por la
velocidad de transmisión sino que también depende de la sensibilidad o
robustez que tiene al ruido. Debido a que la señal del transponder puede ser
transmitida por una subportadora que opera fuera de la (ruidosa) banda
ISM, el funcionamiento del sistema puede ser muy estable comparado, por
ejemplo, con los sistemas a <135kHz. La robusteza al ruido puede ser
realzada por receptores selectivos y por el hecho de que ambas
106
subportadoras pueden ser procesadas independientemente en sistemas de
alto rendimiento.
Esto da una idea de la “ventana de funcionamiento” de los sistemas que
trabajan a 13.56MHz. Evidentemente, el funcionamiento final depende de
muchos factores que deben ser optimizados para cada aplicación concreta.
5.11.2 Sistemas RFID en la banda UHF: de 400 a 1000MHz.
5.11.2.1 Principios de Operación. Los sistemas de RFID que operan en el
rango de frecuencias de UHF emplean la propagación convencional de una
onda electromagnética para la comunicación y alimentación de tags no
alimentados por batería. Este funcionamiento difiere del de los sistemas a bajas
frecuencias que usan la inducción electromagnética, más similar a los
transformadores.
El lector emite una onda electromagnética que se propaga con un frente de
onda esférico. Las etiquetas colocadas dentro del campo recogen parte de
la energía de la onda emitida. La cantidad de energía disponible en un
punto está relacionada con la distancia que hay desde el punto emisor y
decrece con la segunda potencia de la misma (es decir, que E es proporcional
a 1/d2).
Figura 42 Propagación de una onda electromagnética. E y H son
perpendiculares y están en fase la una con la otra.
Fuente: [The RF in RFID]. Autor: [Daniel Dobkin]. Editorial [Newnes] Capitulo 3 pag 86
La densidad de potencia que reciben los tags no depende directamente
de la frecuencia, sino que depende del tamaño de la antena. De todos
modos, el tamaño de la antena sí que depende de la frecuencia, por lo
que podemos afirmar que, indirectamente, la densidad de potencia recibida
por las etiquetas, sí que depende de la frecuencia
107
Figura 43 Reducción de la potencia por unidad de área recibida en
función de la distancia.
Fuente: [The RF in RFID]. Autor: [Daniel Dobkin]. Editorial [Newnes] Capitulo 3 pag 91
La cantidad de energía recibida es función de la apertura de la antena
receptora, lo que en términos simples es lo mismo que decir que depende de
la longitud de onda de la señal recibida. Consideremos, por ejemplo, una
antena de media de longitud de onda para 300MHz (0.5 m) y de 0.25m a
600MHz. El área activa alrededor de la antena tiene la forma de una elipse.
Figura 44 Área activa para antenas de 300 y 600MHz
Como se observa en la Figura 44, el área de la elipse de la antena a 300MHz
es cuatro veces la de la antena a 600MHz. De esta forma el área de
captación de energía a 300MHz es cuatro veces la de 600MHz.
La antena receptora puede ser físicamente más pequeña y, aún así,
tener la misma apertura ya que existen compensaciones para reducir el
tamaño de la antena como reducir el ancho de banda o un ajuste más fino.
En la práctica, el rango de trabajo depende de la energía que radia el lector,
de la frecuencia de trabajo y del tamaño de la antena de la etiqueta.
Para que la tecnología RFID pasiva sea correctamente explotada el lector
108
debe producir un adecuando campo magnético para alimentar las etiquetas
a una distancia que sea útil.
Atendiendo a las regulaciones actuales, que son más restrictivas en Europa, la
potencia radiada está limitada a 500mW, lo que se traduce en un rango de
lectura de unos 0.7m a 870MHz. En EEUU y Canadá se permite una
potencia radiada de 4W, lo que se traduce en un rango del orden de 2m.
Existen licencias especiales en Estados Unidos que permiten una potencia
que supera los 5m.
5.11.2.2 Funcionamiento. Cuando se realiza una transmisión en RF, hay
diversos factores que pueden influir en el correcto funcionamiento de la
comunicación entre emisor y receptor.
Absorción, Reflexión, refracción y difracción
Una onda electromagnética puede verse afectada por alguno de estos
cuatro factores, esto puede provocar que la comunicación no se realiza
correctamente. Por tanto el estudio de estos factores y de cómo afectan cada
uno a las características de las ondas electromagnéticas es estudiado en cada
caso.
Por ejemplo, la absorción depende de las características del material a través
del cual la onda se propaga. La absorción de energía se produce debido a
que parte de esta energía se disipa en el material que opone una resistencia
al paso de la onda.
Las ondas electromagnéticas son afectadas también por el fenómeno
de refracción y difracción, cuando estas ondas pasan por diferentes
medios o cuando inciden en el borde de un objeto. Las transmisiones a
frecuencias más elevadas son más propensas a este tipo de fenómenos.
Las ondas electromagnéticas se pueden reflejar en una superficie
conductora como un metal, agua, hormigón, etc. La reflexión puede provocar
que la transmisión se anule completamente, pero también puede
beneficiarla. Todo dependerá de cómo se encuentran la onda reflejada y la
onda directa, en fase o contratase. Podemos apreciarlo en la Figura 45.
Figura 45 Esquema de la propagación de una onda electromagnética y su
onda reflejada.
Fuente: [The RF in RFID]. Autor: [Daniel Dobkin]. Editorial [Newnes] Capitulo 3 pag 90
109
5.11.2.1 Penetración en líquidos. Las ondas de radio penetran en
diferentes líquidos dependiendo de la conductividad eléctrica del líquido en el
cual penetran. Por ejemplo, el agua tiene una alta conductividad eléctrica y,
por tanto, tiende a reflejar y absorber energía electromagnética mientras
que el aceite o el petróleo tienen una baja conductividad permitiendo el paso a
través de ellos con unos niveles relativamente bajos de atenuación.
5.10.2.3 Rango de lectura. El rango de lectura depende de la potencia de
transmisión y, en el caso de los tags pasivos, también los requerimientos de
energía de los mismos. El rango efectivo de lectura depende también del factor
de absorción del material al cual va unido el tag.
El tamaño del tag también juega un papel importante en el rango de
lectura. Cuanto menor es el tag, menor es el área de captura de energía, por
lo que menor es el rango de lectura. Un diseño adecuado del sistema, la
optimización de la potencia del lector, la orientación de la antena y una
colocación óptima del tag ayudan a superar estas limitaciones.
5.11.2.4 Interferencias. El ruido eléctrico procedente de motores, luces
fluorescentes, etc., es mínimo en UHF.
De mayor consideración es el efecto de otros sistemas RFID, teléfonos
móviles, aparatos que trabajen en la banda ISM, etc. Aunque la mayoría de
estas fuentes de señal emiten en una banda muy estrecha.
FHSS (Frequency hopping spread spectrum) es una de las formas más
efectivas de reducir los efectos de las interferencias y de reducir las
interferencias sobre otros dispositivos que comparten el espectro.
De este modo la energía transmitida se distribuye a lo largo de la banda
de frecuencias, reduciendo las posibles interferencias creadas a otros
sistemas y, así, como la frecuencia del receptor está continuamente
cambiando, evita los efectos de otros usuarios bloqueando el receptor.
5.11.2.5 Capacidad de lectura direccional. La naturaleza de las ondas de
UHF permite el uso de pequeñas antenas direccionales. Esto permite dirigir
el rayo del interrogador hacia un área en particular y poder leer selectivamente
un grupo de tags y evitar la lectura de otros. Esta capacidad de
direccionabilidad tiene otra ventaja, que es la de permitir que el interrogador
evite zonas con posibilidad de interferencias.
5.11.2.6 Orientación de la etiqueta. La orientación de la antena de la
etiqueta con respecto a la antena del interrogador influye en el rango de
lectura. Cuando la onda electromagnética está polarizada linealmente, la
antena del tag debe estar orientada en la misma dirección que la del
interrogador para permitir la máxima reopción de energía. La situación de peor
caso se da cuando la orientación entre ambas antenas forma un ángulo recto.
110
Si la onda electromagnética no está polarizada linealmente no importa la
orientación que tenga la antena de la etiqueta. Por ejemplo, si empleamos
una onda electromagnética polarizada circularmente podemos emplear
cualquier orientación para el tag.
5.11.3 Sistemas RFID a 2450 MHz.
5.11.3.1 Principios de operación. Los sistemas RFID en el rango de las
microondas se vienen usando desde hace más de 10 años en aplicaciones de
transporte (seguimiento de vehículos por vías o raíles, peajes y otro tipo de
control de acceso a vehículos). Los sistemas que operan en la banda UHF y en
la región de microondas se dividen en “activamente alimentados” y
“pasivamente alimentados”. El rango de operación y la funcionalidad son
superiores en los tags activos (con una batería en el tag) mientras que un bajo
coste y un mayor tiempo de uso son las ventajas de los tags pasivos.
En el pasado las etiquetas para microondas eran bastante complejas y
caras debido al desafío de procesar señales de microondas con circuitos
integrados CMOS. Actualmente, la mayoría de estos dispositivos para
seguimiento de artículos usan un único circuito integrado y alimentación
pasiva. Esto conlleva ventajas en cuando a coste y tiempo de vida.
El principio básico de operación a 2450MHz consiste en la transmisión de
datos y energía usando la propagación de señales de radio Una antena
en el interrogador genera una onda electromagnética que es recibida en la
antena el tag. En un tag pasivo se convierte esta señal recibida en un
voltaje DC para alimentarse. La transmisión de datos desde el lector hacia
un tag se lleva a cabo cambiando algún parámetro de la onda transmitida
(amplitud, fase o frecuencia).
La transmisión de retorno desde el tag hacia el interrogador se lleva a
cabo cambiando la carga de la antena del tag (amplitud y/o fase). En
este contexto, los sistemas que trabajan por debajo de 135KHz, a
13.56MHz y en microondas usan el mismo principio. Para los sistemas
RFID de microondas este método se llama “modulated backscatter”. De
forma alternativa, se puede generar otra señal de diferente frecuencia y
modularla para transmitirla al interrogador. Los sistemas que usan este
último método emplean tags transmisores RF activos.
111
Figura 46 Principio básico de los sistemas RFID que trabajan con
microondas.
Fuente: Principio básico RFID con microondas [en línea]: [Consultado 19 de Diciembre 2008]. Disponible en
internet: http://www.cst.com/CMS/images/article245/RFID.gif
A diferencia de los sistemas RFID inductivos (13.56MHz y <135KHz), los
sistemas de UHF y microondas operan en el “campo lejano” de la antena de
transmisión del interrogador. Las distancias alcanzables para tags pasivos
están entre los 0.5 y los 12m y más allá de los 30m para los tags activos,
dependiendo de la frecuencia de microondas, las regulaciones del país o
región donde trabaja y las características de la antena.
Como los tags operan en el “campo lejano” de la antena del interrogador,
la intensidad de este campo decrece con la primera potencia de la distancia
(es decir, E es proporcional a 1/d).
Las ondas en UHF y microondas se atenúan y reflejan en materiales
que contienen agua o tejidos humanos y se reflejan en objetos metálicos. Al
contrario que en los sistemas RFID inductivos, es posible diseñar tags que
trabajen unidos a objetos metálicos.
También atraviesan fácilmente madera, papel, ropa, pintura, suciedad, etc.
Adicionalmente, debido a la corta longitud de onda de las señales de radio
empleadas y a las propiedades de reflexión de los objetos metálicos, los
sistemas lectores se pueden diseñar para tener una alta capacidad de lectura
en zonas con gran contenido en objetos metálicos.
Como el campo eléctrico es un campo vectorial, existe una relación entre la
orientación del tag y la distancia de lectura. El impacto de esta
dependencia de la orientación se puede solucionar mediante el empleo de
antenas más complejas sin que influya así la orientación de la etiqueta.
112
5.11.3.2 Etiquetas típicas. En la actualidad los tags de 2450MHz están
disponibles en muy diferentes formatos en cuanto a forma y
funcionalidad. A diferencia de los sistemas RFID inductivos, los cuales
requieren bastante área o bastantes vueltas de cable o incluso un núcleo
magnético para recoger el campo magnético, los tags de UHF y los de
microondas pueden ser muy pequeños requiriendo sólo una determinada
longitud en una sola dimensión. Por eso los tags son más fáciles de
encapsular. Tamaños típicos son de 2 a 10 cm.
5.11.3.3 Forma. Hay dos clases de tags para los 2450MHz:
•
•
Tags industriales rígidos para usos logísticos.
Etiquetas finas y flexibles.
Las expectativas son que en el futuro se empleen muchos más tipos diferentes
de etiquetas. Esta es una ventaja de los tags de 2450MHz, que se pueden
conseguir una gran variedad de formas y tamaños.
5.11.3.4 Funcionalidad. El tamaño de la memoria (como en todas las
frecuencias) está limitado sólo por el coste. Es posible conseguir una gran
oblea con una capacidad del orden de Kb, pero el coste se incrementa de
acuerdo con ello. Las memorias típicas suelen estar entre los 64 bits
(aplicaciones simples para identificación) y algunos Kb (empleadas en
aplicaciones logísticas con gran cantidad de datos).
En cuanto a la seguridad, se pueden conseguir todos los niveles de
seguridad deseados (desde niveles bajos para una simple tarea de control
hasta los más elevados para tareas de transferencias económicas, por
ejemplo).
5.11.3.4 Funcionamiento. Hay que tener en cuenta que si hablamos de
sistemas activos, las velocidades de transmisión no dependen en gran medida
de si empleamos UHF o microondas, mientras que para tags pasivos, los bajos
requisitos de consumo para el mismo exigen unas velocidades de transmisión
bajas. Los sistemas de amplio rango de lectura (distancias mayores a 15m)
operan a velocidades de hasta 1Mbit/s. Los tags pasivos de UHF y microondas
operan típicamente a velocidades entre 10 y 50Kbits/s.
5.12 CÓDIGOS Y MODULACIONES
En el diagrama de bloques de la Figura 47 vemos descrito un sistema de
comunicación digital. Similarmente, la transferencia de datos entre el lector y la
etiqueta en un sistema RFID requiere 3 bloques básicos de funcionamiento.
Desde el lector hacia el tag (dirección de la transferencia de datos) son:
113
•
•
•
En el lector (Transmitter): codificación de señal (signal processing) y el
modulador (carrier circuit).
El medio de transmisión (channel).
En la etiqueta (Receiver): el demodulador (carrier circuit) y el
decodificador de canal (signal processing).
Figura 47 Bloques de funcionamiento de un sistema RFID.
Fuente: Bloques funcionamiento sistema RFID [en línea]: [Consultado 06 de Enero 2009]. Disponible en
internet: http://www.evoc.es/images/46solu.jpg
Un sistema codificador de señal toma el mensaje a transmitir y su
representación en forma de señal y la adecua óptimamente a las
características del canal de transmisión. Este proceso implica proveer al
mensaje con un grado de protección contra interferencias o colisiones y
contra modificaciones intencionadas de ciertas características de la señal.
5.12.1 Codificación en Banda Base. Los signos binarios “1” y “0” pueden
ser representados por varios códigos lineales. Los sistemas de RFID suelen
usar una de las siguientes codificaciones: NRZ, Manchester, Unipolar RZ, DBP
(“diferential bi-phase”), Miller o Codificación Pulso- Pausa (PPC).
Código NRZ (No Return to Zero): Un ‘1’ binario es representado por una
señal ‘alta’ y un ‘0’ binario es representado por una señal ‘baja’.La
codificación NRZ se usa, al menos, exclusivamente con una modulación
FSK o PSK.
Código Manchester: Un ‘1’ binario es representado por una transición
negativa en la mitad del periodo de bit y un ‘0’ binario es representado por
una transición positiva. El código Manchester es, por lo tanto, también conocido
como codificación de ‘parte-fase’ (split- phase coding).
El código Manchester es frecuentemente usado para la transmisión de datos
desde el transponder al lector basados en una modulación con sub-portadora.
114
Figura 48 Representación gráfica de las principales codificaciones.
Fuente: Principales codificaciones [en línea]: [Consultado 06 de Enero 2009]. Disponible en internet:
http://www.aiu.edu/publications/student/spanish/Comunnicacion%20de%20Systemas_clip_image003_0001.gif
Código Unipolar RZ: Un ‘1’ binario es representado por una señal ‘alta’
durante la primera mitad del periodo de bit, mientras que un ‘0’ binario es
representado por una señal ‘baja’ que dura todo el periodo de bit.
Código DBP: Un ‘0’ binario es codificado por una transición, de cualquier tipo,
en mitad del periodo de bit. Un ‘1’ es codificado con una ausencia de transición.
Además, el nivel de señal es invertido a inicio de cada periodo de bit, de modo
que el pulso pueda ser más sencillamente reconstruido en el receptor si es
necesario.
Código Miller: Un ‘1’ es representado por una transición de cualquier tipo en la
mitad del periodo de bit, mientras que el ‘0’ binario es representado con la
continuidad del nivel de la señal hasta el próximo periodo de bit. Una secuencia
de ceros crea una transición al principio de cada periodo de bit, de modo que el
pulso pueda ser más sencillamente reconstruido en el receptor si es necesario.
Código Miller Modificado: En esta variante del código Miller, cada transición
es reemplazada por un pulso ‘negativo’. El código Miller Modificado es
altamente recomendable para transmitir del lector al tag en sistemas RFID que
usan acoplamiento inductivo.
115
Debido a la tan corta duración del pulso (tpulso << Tbit) es posible asegurar
una continua alimentación del transponder debido al campo magnético del
lector mientras dura la transferencia de información.
Codificación Diferencial: En la codificación Diferencial cada ‘1’ binario que se
tiene que transmitir causa un cambio en el nivel de la señal, así como para un
‘0’ el nivel permanece invariante. El código diferencial puede ser generado muy
simplemente a partir de una señal NRZ usando una puerta XOR y un biestable
D. En la siguiente figura vemos el circuito que logra este cambio en la señal.
Codificación Pulso-Pausa: En la codificación Pulso-Pausa (PPC – Pulse
Pause Coding) un ‘1’ binario es representado por una pausa de duración t
antes del próximo pulso; un ‘0’ binario es representado por una pausa de
duración 2t antes del próximo pulso. Este método de codificación es popular
para la transmisión de datos del lector a la etiqueta en los sistemas de RFID
que usan acoplamiento inductivo.
Debido a la tan corta duración del pulso (tpulso << Tbit) es posible asegurar
una continua alimentación del transponder debido al campo magnético del
lector mientras dura la transferencia de información.
Figura 49 Posible transmisión de una señal usando PPC.
Fuente: Transmisión de una señal usando PPC [en línea]: [Consultado 06 de Enero 2009]. Disponible en
internet: http://www.confiabilidad.net/art_06/prueba_de_motor_vdf_files/image019.jpg
Debe tenerse en cuenta varias importantes consideraciones cuando se
selecciona un posible sistema de codificación para un sistema RFID.
La consideración más importante es el espectro de la señal después
de la modulación y lo susceptible que pueda ser a los posibles errores.
Además, en el caso de tags pasivos (la alimentación de las etiquetas viene
dada por el campo magnético que genera el lector), la fuente de
alimentación (es decir, la señal que emite el lector) no debe ser
interrumpida por una combinación inapropiada los métodos de codificación de
señal y modulación.
5.12.2 Modulaciones Digitales usadas. La tecnología clásica de
radiofrecuencia está fuertemente implicada con los métodos analógicos de
modulación. Podemos diferenciar entre modulación de amplitud (AM),
modulación de frecuencia (FM) y modulación de fase (PM), siendo éstas las
tres principales variables de una onda electromagnética. Todos los
demás métodos de modulación son derivados de cualquiera de uno de estos
116
tres tipos. Las modulaciones usadas en RFID son ASK (amplitude shift
keying), FSK (frequency shift keying) y PSK (phase shift keying).
5.12.3 ASK (Amplitude shift keying). En Amplitude shift keying la amplitud
de la oscilación de una portadora es variada entre dos estados u0 y u1
(keying) por un código de señal binario. U1 puede tomar dos valores entre u0
y 0. El intervalo entre u0 y u1 es conocido como el factor de trabajo (duty
factor) m.
5.12.4 2-FSK (Frequency shift keying). En la modulación llamada ‘2
frequency shift keying’ la frecuencia de la señal portadora se varía entre dos
frecuencias f1 y f2.
Figura 50 Generación de una 2FSK variando entre dos frecuencias f1 y f2
en tiempo, con una señal binaria.
Fuente: [The RF in RFID]. Autor: [Daniel Dobkin]. Editorial [Newnes] Capitulo 4 pag 178
La frecuencia portadora es la media aritmética de las dos
frecuencias características f1 y f2. La diferencia entre la frecuencia de la
portadora y las frecuencias características es conocida como la desviación de
frecuencia ∆fCR:
5.12.5. - 2 PSK (Phase shift keying). En la modulación PSK los estados
binarios ‘0’ y ‘1’ de una señal código se convierten en los respectivos “estados
de fase” de la portadora, en relación a una fase de referencia. En el caso que
nos ocupa, la 2 PSK, la fase de la señal varía entre los estados de fase de 0º y
180º.
5.12.6 Modulaciones que usan subportadora. En los sistemas de RFID,
las modulaciones que usan subportadora son básicamente usadas cuando
se trabaja con acoplamiento inductivo, normalmente en las frecuencias
6.78MHz, 13.56MHz o 27.125MHz en transferencias de información desde la
etiqueta al lector. Para modular la subportadora se puede elegir entre ASK,
FSK o PSK.
Una vez tenemos esta primera señal modulada (subportadora
modulada), entonces se procede a una segunda modulación de la
117
subportadora con la señal portadora (la que nos dará la frecuencia final a la
que transmitiremos nuestra señal). El resultado de este proceso es una
señal modulada con subportadora que transporta la información a una
frecuencia ‘menor’, aunque la señal que lleva a la señal que contiene la
información si que va a una frecuencia mayor.
Figura 51 Proceso detallado de una modulación múltiple, con una
subportadora modulada en ASK.
Fuente: [The RF in RFID]. Autor: [Daniel Dobkin]. Editorial [Newnes] Capitulo 4 pag 183
La auténtica ventaja de usar una modulación con subportadora sólo se aclara
cuando es considerado el espectro de la señal generada. Esta modulación
inicialmente genera dos líneas espectrales a una distancia de ± la frecuencia
de la subportadora fH alrededor de la frecuencia central.
La información se transmite, así, en las bandas laterales de las dos líneas
subportadoras, dependiendo de la modulación de la subportadora
generada a partir del código en banda base. Si la modulación usada es en
banda base, las bandas laterales caerán justamente al lado de la señal
portadora en la frecuencia central. En las etiquetas que usan acoplamiento y
que tienen unas pérdidas muy elevadas, la diferencia entre la señal portadora
del lector fT y las bandas laterales recibidas de la modulación varían en un
rango de entre 80 y 90 dB.
Una de los dos productos de la modulación con subportadora puede ser
filtrado y remodulado usando la frecuencia de la modulación de las bandas
laterales del flujo de datos. Aquí es irrelevante si se usa la banda ‘alta’ fT + fH
o si se usa la banda ‘baja’ fT - fH ya que la información está contenida en
ambas.
5.13 SEGURIDAD: ENCRIPTACION DE DATOS.
Los sistemas de RFID se están usando cada vez más en aplicaciones de alta
seguridad como son los sistemas de acceso o para realizar pagos y tickets de
caja.
118
Por eso mismo el uso de los sistemas de identificación por radiofrecuencia
necesita del uso de sistemas de seguridad para protegerlos de ataques.
Los métodos de autenticación modernos funcionan como en la
antigüedad: comprueban el conocimiento de un secreto para poder permitir
una autenticación segura (por ejemplo conocer una clave criptográfica).
De todos modos se deben implementar algoritmos para prevenir que la clave
secreta sea descubierta.
Los sistemas de seguridad de los sistemas de RFID deben tener un modo de
defensa contra los siguientes ataques individuales:
•
•
•
La lectura no autorizada de la portadora de la información para poder
conseguir una réplica y/o modificar los datos que lleva.
Colocar una potadora de información extraña en la zona de
influencia del interrogador con la intención de obtener un acceso no
autorizado a un edificio o a una serie de servicios sin tener que
pagarlos.
Escuchar, sin ser advertido, en las comunicaciones radio y recolocar
los datos imitando una portadora original (‘respuesta y fraude’).
Cuando se selecciona un sistema de RFID para su posterior
implementación, debe tenerse en cuenta las medidas de seguridad que
necesitan adoptarse dependiendo de su posterior funcionalidad.
Así pues, un sistema que pretende una finalidad de automatización
industrial o de reconocimiento de herramientas quizás no necesite añadir un
coste adicional por medidas de seguridad que sí necesitarán sistemas
de alta seguridad como pueden ser los sistemas de pago o de control de
acceso a edificios.
En el caso de los sistemas que necesitan seguridad, omitir un gasto en
un proceso de criptología puede suponer un gasto posterior mucho más
elevado si un intruso consigue acceso ilegal a servicios restringidos.
5.13.1 Criptografía de clave secreta o simétrica. Los criptosistemas de
clave secreta se caracterizan porque la clave de cifrado y la de descifrado es la
misma, por tanto la robustez del algoritmo recae en mantener el secreto de la
misma.
Sus principales características son:
•
•
•
•
Rápidos y fáciles de implementar.
Clave de cifrado y descifrado son la misma.
Cada par de usuarios tiene que tener una clave secreta compartida.
Una comunicación en la que intervengan múltiples usuarios requiere.
muchas claves secretas distintas.
119
El cifrado de Verman verifica las condiciones de secreto perfecto definidas
por Shanon, sin embargo presenta el inconveniente de que requiere un bit de
clave por cada bit de texto claro.
El hacer llegar tal cantidad de clave al emisor y receptor por un canal seguro
desbordaría la propia capacidad del canal.
Además requiere una clave aleatoria, y un ordenador genera claves pseudo
aleatorias. La solución por tanto es la creación de claves de tamaño fijo y
reducido.
Actualmente existen dos métodos de cifrado para criptografía de clave secreta,
el cifrado de flujo y el cifrado en bloques.
Cifrado de flujo. El emisor A, con una clave secreta y un algoritmo
determinístico (RKG), genera una secuencia binaria (s) cuyos elementos se
suman módulo 2 con los correspondientes bits de texto claro m, dando lugar a
los bits de texto cifrado c, Esta secuencia (c) es la que se envía a través del
canal.
En recepción, B, con la misma clave y el mismo algoritmo determinístico,
genera la misma secuencia cifrante (s), que se suma modulo 2 con la
secuencia cifrada (c), dando lugar a los bits de texto claro m.
Los tamaños de las claves oscilan entre 120 y 250 bits:
Figura 52 Ejemplo del diagrama de bloques del cifrado de flujo.
Cifrado en bloque. Los cifrados en bloque se componen de cuatro elementos:
•
Transformación inicial por permutación.
120
Se denominan así los criptosistemas en los que el bloque de datos se divide
en dos mitades y en cada vuelta de encriptación se trabaja, alternativamente,
con una de las mitades. Pertenecen a este tipo los criptosistemas LUCIFER,
DES, LOKI y FEAL.
5.13.2 Algoritmo DES. El algoritmo DES surge como consecuencia de un
concurso organizado por NBS (National Bureau of Standards, USA) el cual
solicitaba un “algoritmo de encriptación para la protección de datos de
ordenador durante su transmisión y almacenaje”. Este concurso lo ganó IBM
con su algoritmo DES (modificado del LUCIFER).
DES es un algoritmo de cifrado en bloque; la longitud de bloque es de 64 bits
(8 símbolos ASCII); la longitud de la clave es de 56 bits, lo que equivale a que
existan:
256 = 7,2 • 1016 claves diferentes
La norma del DES es FIPS (Federal Information Processing Standards).
La norma exige que el DES se implemente mediante un circuito integrado
electrónico. El chip de DES es un producto estratégico USA. No está
permitida su exportación sin un permiso especial, y no se permite
comercializar en USA chips fabricados en el exterior.
El ANSI (American National Standards Institute, USA) adopta el DES con el
nombre de DEA (Data Encryption Algorithm) el cual no exige la
implementación del algoritmo en un chip, pudiendo ser programado
mediante software. Las librerías de implementación de DES y DEA son
openSSL.
Estructura del DES. El DES trabaja alternativamente sobre las dos mitades
del bloque a cifrar. En primer lugar se hace una permutación. Después se
divide el bloque en dos mitades, a continuación se realiza una operación
modular que se repite 16 veces; esta operación consiste en sumar módulo
2 la parte izquierda con la función F(Ki) de la derecha, gobernada por una
subclave Ki.
Después se intercambian las partes derecha e izquierda. En la vuelta 16
se remata el algoritmo con una permutación final que es la inversa de la inicial.
Para descifrar el DES basta con repetir la operación modular, es decir,
su aplicación repetida dos veces conduce a los datos originales.
Función F(Ki). Las operaciones realizadas por la función F son:
121
Figura 53 Operaciones realizadas por la función F.
Lo primero que se hace es fabricar un vector de 48 bits a partir de los 32
bits iníciales a través de una expansión lineal. Esta expansión es la que
se describe a continuación:
Tabla 30 Ejemplo de la expansión lineal usada
Izquierda
Centro izda
Centro dcha
Derecha
32
8
16
24
1
9
17
25
2
10
18
26
3
11
19
27
4
12
20
28
5
13
21
29
4
12
20
28
5
13
21
29
6
14
22
30
7
15
23
31
8
16
24
32
9
17
25
1
Después se combina la clave local de 48 bits con la expansión por suma
módulo 2 bit a bit, obteniéndose un vector de 48 bits que se divide en 8
grupos de 6 bits. Cada grupo entra en las llamadas “cajas S”. Estas
cajas son las responsables de la no linealidad del DES. En cada caja
entran 6 bits, pero salen únicamente 4 bits. Además los bits centrales se
sustituyen en función de los bits laterales. Los principios para la elección
de las cajas S no han sido revelados y es información clasificada por el
gobierno de los Estados Unidos.
La caja P realiza una permutación lineal fija, esta permutación es la siguiente:
Tabla 31 Ejemplo de la permutación lineal fija usada
El bloque
Se cambia
16 7 20 21 29 12 28 17 1 15 23 26 5 18 31 10
2 8 24 14 32 27 3 9 19 13 30 6 22 11 4 25
Expansión de claves Ki. En DES se manejan claves de 64 bits, pero se
le realiza una operación de reducción a 56 bits, eliminando un bit de cada
122
ocho. A continuación se reordenan los bits restantes mediante una
permutación fija que carece de significación criptográfica. Después se
generan las 16 subclaves necesarias en las 16 vueltas del algoritmo. Cada
subclave estará compuesta por 48 bits.
La forma de generar las subclaves es la siguiente:
•
•
•
•
Se divide la clave de 56 bits en dos mitades de 28.
Cada mitad se rota a la izquierda uno o dos bits dependiendo de la
vuelta (de 1 a 16).
Después de las rotaciones se vuelven a unir las mitades teniendo 16
grupos de 56 bits.
A continuación se realiza una “permutación con compresión”. Esta
permutación elige 48 bits de cada grupo formando así las 16 subclaves.
Modos de uso. En la norma ISO 8372 se definen cuatro modos de uso de
cualquier cifrado en bloque:
•
•
ECB (Electronic Codebook): se caracteriza por el uso directo de un
cifrador en bloque.
CBC (Cipher Block Chaining): se carga inicialmente el registro (64 bits)
con un vector inicial (VI) que no importe que sea secreto, pero si
aleatorio. Sus principales características son que convierten el DES
en un cifrador en flujo y puede hacer que cifre mensajes iguales de
forma diferente con solo cambiar cada vez el VI.
Figura 54 Diagrama de bloques del cifrado Cipher Block Chaining CBC
•
CFB (Chipre Block Chaining): se carga inicialmente el registro de
desplazamiento de 64 bits con un vector inicial (VI) que no importa
que sea secreto, pero si aleatorio. Se divide el mensaje en claro en
bloques de n bits. La operación de suma módulo 2 se hace bit a bit
sobre bloques de n bits que pueden variar de 1 y 64. El registro de
desplazamiento de 64 bits se desplaza a la izquierda n bits después
de cada operación de cifrado de cada bloque.
123
Figura 55 Diagrama de bloques del Cipher Block Chainig CFB
•
OFB (Output Feedback): el funcionamiento es igual que en CFB, pero
ahora el VI si tiene que ser secreto. Su principal característica es que
convierte el DES como un generador de secuencia cifrante.
Figura 56 Diagrama de bloques del Output Feedback
Cifrado triple. Es un modo de cifrado para el DES o cualquier otro cifrador
en bloque que no llega a ser un cifrado múltiple, porque no son
independientes todas las subclaves. Es inmune a un ataque por encuentro a
medio camino. Para el DES la longitud efectiva de clave es de 112 bits.
Figura 57 Diagrama de bloques del cifrado triple
5.13.3 IDEA (International Data Encription Algorithm). En este algoritmo,
tanto los datos en claro como los cifrados están compuestos por bloques de 64
124
bits, mientras que la clave consta de 128 bits. Se basa en el concepto de
mezclar operaciones aritméticas de grupos algebraicos diferentes (introduce
confusión y difusión en el mensaje).
Se realizan ocho vueltas de encriptación idénticas seguidas de una
transformacíón de salida. Es decir, como el DES, pero las vueltas son mas
complejas. En cada vuelta de encriptación, el bloque de datos de
entrada es dividido en cuatro sub-bloques de 16 bits. A su vez se utilizan para
cada vuelta seis sub- claves.
Este algoritmo es muy seguro porque:
•
•
•
Claves 2128 no se pueden computar actualmente
No se le puede aplicar criptoanálisis diferencial a partir de la cuarta
vuelta, y este tiene ocho.
Como inconveniente tiene que si se deducen varios sub-bloques de la
clave, se puede deducir la clave.
5.13.4 Criptografía de clave pública o asimétrica. En la criptografía de
clave secreta se presentan los siguientes problemas:
•
•
•
Distribución de claves. Dos usuarios tienen que seleccionar una
clave en secreto antes de empezar a comunicarse, lo que deberá hacer
bien personalmente (cosa que no siempre es posible), bien por medio
de un canal inseguro.
Manejo de claves. En una red de n usuarios, cada pareja debe
tener su clave secreta particular, lo que hace un total de n(n-1)/2 claves
para esa red.
Sin firma digital. En los criptosistemas de clave secreta no hay
posibilidad, en general, de firmar digitalmente los mensajes, con lo
que el receptor del mismo no puede estar seguro de que quien dice
que le envía el mensaje sea realmente quien lo ha hecho. De todos
modos, este punto afecta poco a los sistemas RFID ya que no
contienen firma digital.
Criptosistema RSA. El protocolo de desarrollo es el siguiente:
Cada usuario U elige dos números primos (actualmente se recomienda que
tales números primos tengan más de 200 dígitos) p y q y calcula n=p•q.
El grupo a utilizar por el usuario U es, entonces, Zn*. El orden de este grupo
es φ(n)= φ (p•q)= (p-1) (q-1).
Después, U selecciona un entero positivo e, 1≤e< φ(n), de modo que sea
primo con el orden del grupo, es decir, de modo que mcd (e, φ(n))=1.
U calcula es inverso de e en Zφ(n), d; se tiene entonces e•d≡1 (mod
φ(n)), con 1≤d< φ(n).
La clave pública del usuario U es la pareja (n,e), mientras que su clave
125
privada es el número d. Por supuesto, también deben permanecer secretos
los números p, q y φ(n).
5.14 CONTROL DE ERRORES
Cuando se usa el canal móvil para transmitir señales con información útil
existe un riesgo muy elevado de pérdida de información si no se
implementan métodos que eviten en cierta medida, los errores de transmisión.
Figura 58 Las interferencias durante la transmisión pueden generar
errores en los datos transmitidos.
El control de errores se usa para reconocer errores en la transmisión e
iniciar medidas de corrección como, por ejemplo, pedir la retransmisión de
los bloques de datos erróneos. Las medidas más comunes de control de
errores son el control de paridad, la suma XOR y el CRC.
5.14.1 Control de paridad. El control de paridad es un muy sencillo y común
método para realizar un control de errores eficaz. Este método incorpora
un bit de paridad en cada byte transmitido, con un resultado de 9 bits
enviados por cada byte de información.
Antes de la transmisión de datos debe tener lugar una decisión para dirimir si
se establece una paridad par (even) o impar (odd) para asegurarnos de
que emisor y receptor realizan el control de acuerdo con una misma
selección.
El valor del bit de paridad es fijado de modo que si usamos una paridad
par, un número par de ‘1’ debe contarse en los nueve bits. Por otro lado, si la
paridad es impar, un número impar de ‘1’ debe poder contarse en los nueve
bits.
La paridad impar puede ser también interpretada como el control horizontal
(módulo 2) de los bits de datos. Este control horizontal también permite el
cálculo de los bits de datos usando puertas lógicas OR exclusivas (XOR).
126
Figura 59 El bit de paridad puede ser hallado usando múltiples puertas
XOR y realizando operaciones bit a bit.
De todos modos, la simplicidad de este método está contrarrestada por su
pobre reconocimiento de errores (Pein, 1996).
Si existe un número impar de bits erróneos (1, 3, 5, 7), siempre serán
detectados, mientras que si el número de bits erróneos es par (2, 4, 6,8), unos
errores cancelan a los otros y la paridad aparece como correcta.
5.14.2 Método LRC. La suma de comprobación XOR, conocida como
control de
redundancia longitudinal (LRC – Longitudinal redundancy
checksum) puede ser calculado rápida y fácilmente.
La suma de comprobación XOR se genera mediante el puerteo XOR recursivo
de todos los bytes de datos en un solo bloque de datos.
El byte 1 se pasa por una XOR con el byte 2, la salida de esta OR exclusiva
es pasado por una XOR con el byte 3, etcétera.
Si el resultado del LRC se añade al bloque de datos que se transmite,
entonces un simple control de la transmisión una vez es recibida puede
detectar los errores.
El método a seguir es generar una suma LRC de todos los bytes recibidos
(bloque de datos + resultado LRC añadido). El resultado de esta operación
debe ser siempre cero; cualquier otro resultado nos indica que ha habido
errores en la transmisión.
Debido a la simplicidad de este algoritmo, los LRCs pueden ser calculados
muy simplemente y rápidamente.
De todos modos, los LRCs no son muy fiables porque es posible que múltiples
errores se cancelen los unos a los otros y lograr así que el control no pueda
detectar si se han transmitido con el bloque de datos.
Los LRC son usados básicamente para el control rápido de bloques de datos
127
muy pequeños (32 bytes, por ejemplo).
5.14.3 Método CRC. El CRC (Control de redundancia cíclica) fue
originalmente usado en controladores de disco. La gran ventaja es que
puede generar una suma de comprobación suficientemente segura para
grandes cantidades de datos.
Se puede decir que es un excelente control de errores tanto para
transmisiones vía cable (por ejemplo por vía red telefónica) como para
radiocomunicaciones inalámbricas (radio, RFID).
De todos modos, aunque el control de redundancia cíclica representa un
método muy seguro para reconocer errores, tiene una pega: no puede
corregirlos.
Como su propio nombre sugiere, el cálculo del CRC es un proceso cíclico. Así,
el cálculo del valor del CRC de un bloque de datos incorpora el valor del CRC
de cada uno de los bytes de datos.
Cada byte de datos individual es consultado para obtener el valor del CRC del
todo el bloque de datos entero.
Matemáticamente hablando, un CRC es calculado dividiendo los datos entre
un polinomio usando un llamado generador de polinomios.
El valor del CRC es el resto obtenido de esta división.
Para ilustrar mejor esta explicación, la figura que viene a continuación nos
muestra el cálculo de un CRC de 4 bits para un bloque de datos. El primer
byte del bloque de datos es 7Fh y el generador de polinomios es x4 + x + 1 =
10011:
Si un CRC que acaba de ser calculado se anexa al final del bloque de datos y
se realiza un nuevo cálculo del CRC, el nuevo valor calculado resultará ser
cero.
Esta característica particular del algoritmo del CRC es explotada para calcular
errores en transmisiones de datos en serie.
Cuando un bloque de datos es transmitido, el valor del CRC de los datos es
calculado por el transmisor, anexado al final del dicho bloque y transmitido con
él. Una vez el bloque de datos es recibido, el receptor calcula el valor del CRC
de todo el bloque de datos de modo que, por la propiedad que hemos
mencionado anteriormente, el resultado que debe obtener es cero a no ser
que exista errores en la transmisión.
Buscar el cero en el CRC del receptor es un método sencillo y rápido de poder
comprobar la validez de los datos recibidos.
128
Si no usáramos este método, deberíamos calcular el CRC del bloque de datos
útil (es decir, de la información enviada quitándole los últimos bits de CRC) y
después comparar el valor obtenido con el CRC recibo, lo que supone un
proceso mucho más costoso que realizar el CRC de todo el bloque y buscar
un resultado que sea cero.
Figura 60 Esquema de funcionamiento del método CRC
Fuente: Esquema de funcionamiento CRC [en línea]: [Consultado 14 de Enero 2009]. Disponible en internet:
http://www.fao.org/docrep/007/y5031s/y5031s12.gif
La gran ventaja que presenta el cálculo del CRC es su gran eficacia a la hora
de reconocer la existencia de errores realizando un pequeño número de
cálculos, incluso cuando existen múltiples errores.
Un CRC de 16 bits es capaz de reconocer los errores de bloques de datos que
se encuentran por encima de los 4Kbytes. Un sistema de RFID transmite
bloques de menos de 4Kbytes, por lo que los CRC usados pueden incluso ser
menores de 16 bits.
A continuación tenemos unos ejemplos de generadores polinomiales:
Tabla 32 Generadores polinomiales
CRC-8
x8+x4+x3+x2+1
CRC-16 / (controlador de disco)
x16+x15+x2+1
CRC-16 /CCITT
x16+x12+x5+1
5.15 MULTIACCESO ANTICOLISIÓN
Muchas veces un sistema de RFID tiene numerosos transponders dentro de
su zona de interrogación. En este tipo de situación podemos diferenciar entre
2 principales tipos de comunicación.
129
La primera es usada para transmitir datos desde el lector a la etiqueta (como
vemos en la Figura 61, que tenemos a continuación). El flujo de datos enviado
es transmitido por todos tags simultáneamente (similar a miles de equipos de
radio que reciben la señal desde una estación base). Este tipo de
comunicación es definida en su funcionamiento como broadcast.
Figura 61 Modo broadcast
Fuente: modo Broadcast [en línea]: [Consultado 14 de Enero 2009]. Disponible en internet:
http://olsacupy.berlios.de/v0.2/imagenes/samba-resolucion-de-nombres-broadcast-vs-NBNS.png
La segunda forma de comunicación supone la transmisión de datos
desde muchas etiquetas, que se encuentran en la zona de interrogación, hacia
el lector. Esta forma de comunicación es llamada multiacceso.
Figura 62 Multiacceso: múltiples tags se comunican a la vez con el lector.
Fuente: modo multi-acceso [en línea]: [Consultado 14 de Enero 2009]. Disponible en internet:
http://fermat.eup.udl.es/~cesar/TFC/David_Cano/doc/broad_xy.gif
Cada canal de comunicación tiene definida la capacidad de canal, la cual es
determinada por el radio máximo de transferencia de dicho canal de
comunicación y el tiempo que está disponible.
130
La capacidad de canal disponible debe ser dividida entre cada
participante (etiqueta) y el resultado será la cantidad que puede transmitir
cada tag al mismo lector sin que sufran interferencias unos por culpa de los
otros (colisión).
El problema del multiacceso ha existido desde hace mucho tiempo en
la tecnología radio.
Como ejemplo podemos fijarnos en los satélites o en las redes de telefonía
móvil donde un gran número de participantes intenta acceder a un mismo
satélite o estación base.
Por este motivo han sido desarrollados numerosos métodos con el objetivo de
separar la señal de cada participante individual de la de otro cualquiera.
Básicamente existen 4 métodos diferentes: acceso múltiple por división de
espacio (space division multiple access, SDMA), acceso múltiple por división
de frecuencia (frequency domain multiple access, FDMA), acceso múltiple por
división de tiempo (time domain multiple access, TDMA), y acceso múltiple por
división de código (code division multiple access, CDMA); esta última también
conocida como técnica del espectro ensanchado (spread spectrum).
Figura 63 Los métodos de multiacceso están divididos en cuatro métodos
básicos.
De todos modos, estos métodos clásicos están basados en la suposición de
un flujo de datos continuo e interrumpido desde y hacia los participantes. En el
momento que se dedica una capacidad de canal, dicha capacidad permanece
dedicada hasta que termina la comunicación (p.e. mientras dura una llamada
telefónica).
Por otro lado las etiquetas de un sistema RFID se caracterizan por periodos
de actividad, intercalados con periodos de inactividad de distinta duración. La
capacidad del canal tan sólo se dedica durante el tiempo justo y necesario
para establecer un intercambio de datos.
En el contexto de los sistemas RFID, el proceso técnico (protocolo de acceso)
que facilita el manejo de múltiples accesos, evitando así las interferencias, es
llamado sistema anticolisión.
Por motivos de competencia, los fabricantes de sistemas no ofrecen al público
131
los sistemas anticolisión que usan. A continuación vamos a describir los
métodos multiacceso que son frecuentemente usados con el fin de ayudar a
comprender los métodos anticolisión y, finalmente, expondremos algunos
ejemplos de los mismos.
5.15.1 Acceso múltiple por división de espacio (SDMA). El término acceso
múltiple por división de espacio se refiere a técnicas que rehúsan un cierto
recurso (capacidad de canal) en áreas espaciales separadas.
Una opción es reducir significativamente el área de lectura de un único lector,
pero para compensarlo entonces se tiene que situar un gran número de
lectores y antenas en forma de array de manera que cubran toda el área que
antes cubría el lector cuando tenía más alcance. Otra opción es usar una
antena direccionable eléctricamente en el lector. De este modo se puede
apuntar a los tags directamente (SDMA adaptativo).
De este modo varias etiquetas pueden ser diferenciadas por su posición
angular en la zona de interrogación del lector (si el ángulo entre dos
transponders es mayor que el ancho de haz de la antena direccional usada,
un mismo canal puede ser usado varias veces).
Esto consiste en un grupo de dipolos que forman la antena; por esto mismo el
SDMA adaptativo sólo se puede usar en aplicaciones RFID con frecuencias
por encima de los 850MHz. Si se usaran frecuencias menores el tamaño
de los dipolos sería excesivamente grande. Cada uno de los dipolos está
colocado de manera que tiene una fase independiente de los demás dipolos.
El diagrama de radiación de la antena se halla mediante la superposición de
los diferentes diagramas de radiación de los dipolos situados en diferentes
direcciones. Para fijar la dirección, los dipolos están alimentados por una
señal de alta frecuencia de fase variable, regulada por unos controladores de
fase. Con la intención de cubrir todo el espacio, se deberá escanear el
área de interrogación usando la antena direccional hasta que una etiqueta
sea hallada dentro del ‘foco de búsqueda’ del lector.
132
Figura 64. Esquema de funcionamiento SDMA
Un inconveniente del SDMA es el relativamente alto coste de implementación
debido al complicado sistema de la antena.
El uso de este tipo de técnica anticolisión queda restringido a unas pocas
aplicaciones especializadas.
5.15.2 Acceso múltiple por división de frecuencias (FDMA). El término
acceso múltiple por división de frecuencias se refiere a las técnicas en las
cuales varios canales de transmisión con varias frecuencias portadoras, están
disponibles para los participantes en la comunicación.
Figura 65 En FDMA se tiene varios canales frecuenciales en el mismo
instante de tiempo.
Fuente: FDMA [en línea]: [Consultado 14 de Enero 2009]. Disponible en internet:
http://www.skydsp.com/publications/4thyrthesis/FDMA.jpg
En los sistemas RFID esto puede ser logrado una frecuencia de transmisión
no harmónica y ajustable libremente. Pueden ser usados varios canales
dentro de los rangos de frecuencia definidos por las especificaciones para
realizar la transmisión. Esto puede conseguirse usando varias subportadoras
de diferente frecuencia cada una.
133
Una de los inconvenientes de los sistemas que usan FDMA es el coste
relativamente elevado que supone para realizar los lectores ya que desde un
receptor dedicado tiene que ser posible la recepción para cada canal.
5.15.3 Acceso múltiple por división de tiempo (TDMA). El término acceso
múltiple por división de tiempo se refiere a las técnicas de multiacceso en las
cuales un canal disponible es dividido cronológicamente entre todos los
participantes de la comunicación. El uso de TDMA está particularmente
extendido en el campo de los sistemas digitales de radiocomunicaciones
móviles.
En los sistemas RFID, TDMA es, de largo, el método usado en un mayor
número de técnicas anticolisión.
Figura 66 TDMA se usa todo al ancho de banda disponible del canal,
repartiéndolo cronológicamente entre todos los usuarios.
Fuente: TDMA [en línea]: [Consultado 14 de Enero 2009]. Disponible en internet:
http://www.skydsp.com/publications/4thyrthesis/TDMA.jpg
Los procedimientos que manejan el transponder son asíncronos, por lo que no
existe un control de la transferencia de datos desde el lector. Este es el caso,
por ejemplo, del procedimiento ALOHA, el cual explicaremos con más detalle
a continuación.
Estos procedimientos que controlan la etiqueta son, naturalmente, muy lentos
e inflexibles. La mayoría de aplicaciones usan procesos que son controlados
por el lector, tomando éste el papel de ‘master’. Estos métodos pueden
ser considerados como síncronos, ya que todos los tags son controlados
y comprobados por el lector simultáneamente.
Un único transponder es primero seleccionado de un gran grupo de
transponders en la zona de interrogación del lector usando un algoritmo
concreto
y entonces la comunicación tiene lugar entre la etiqueta
seleccionada y el lector. Una vez acaba la comunicación, ésta se da por
finalizada y entonces el lector selecciona otro tag. Sólo una única
134
comunicación puede ser iniciada a la vez, pero los transponder trabajan en
una rápida sucesión y parece que todo ocurre en el mismo instante de tiempo.
Esta es la finalidad de los métodos TDMA.
Los procedimientos controlados por el lector se pueden subdividir en ‘polling’ y
búsqueda binaria. Todos estos métodos están basados en el principio de que
todos los transponders son identificados por un único ‘número de serie’.
El método de ‘polling’ requiere una lista de todos los ‘números de serie’ de las
etiquetas que pueden encontrarse en todo momento dentro del área de lectura
en una aplicación.
Todos los códigos de los tags son interrogados por el lector uno a uno hasta
que uno de los tags preguntados responde.
Este proceso puede ser muy lento dependiendo del posible número de tags
que pueda haber en la aplicación; por este motivo este método sólo es
aplicable a sistemas que tengan un número pequeño de individuos a
identificar.
El método de la búsqueda binaria es mucho más flexible además de ser uno
de los procedimientos más comunes.
Consiste en que el lector provoca, intencionadamente, una colisión con una
etiqueta cualquiera, elegida al azar.
Si el proceso tiene éxito, es imprescindible que el lector sea capaz de detectar
en que precisa posición de todos los bits se ha producido la colisión usando
un sistema de codificación conveniente.
5.15.4 Ejemplos de métodos anticolisión. En los siguientes apartados
vamos a explicar algunos de los métodos anticolisión más comúnmente
usados.
Los algoritmos de los ejemplos están intencionadamente simplificados de
tal modo que el principio de funcionamiento puede ser entendido sin
innecesarias complicaciones.
Método ALOHA. ALOHA es el más simple de todos los métodos
anticolisión. Su nombre proviene del hecho de que este método multiacceso
fue desarrollado en los años 70 por ALOHANET – una red de
radiocomunicaciones de datos de Hawai.
Este proceso es usado exclusivamente con transponders de sólo-lectura,
los cuales generalmente tienen que transmitir sólo una pequeña cantidad de
datos (número de serie o código), estos datos que son enviados al lector son
una secuencia cíclica.
135
El tiempo de transmisión de los datos es tan sólo una fracción del tiempo de
repetición, ya que hay pausas relativamente largas entre las transmisiones.
Sin embargo, los tiempos de repetición para cada etiqueta difieren levemente.
Existe una elevada probabilidad de que dos transponders puedan
transmitir sus paquetes de datos en tiempos diferentes y, así, de que no
colisionen el uno con el otro.
Figura 67 Secuencia temporal de una transmisión en un sistema ALHOA.
Fuente: Sistema alhoa [en línea]: [Consultado 14 de Enero 2009]. Disponible en internet:
http://www.upv.es/satelite/trabajos/Grupo13_99.00/images/figura54.gif
El tráfico ofrecido G corresponde al número de etiquetas transmitiendo
simultáneamente en un cierto punto temporal tn. El tráfico medio ofrecido G es
la media de la observación en un periodo de tiempo T y es
extraordinariamente sencillo de calcular a partir de tiempo de transmisión τ de
un paquete de datos:
n
τn
1
T
G=∑
.rn
(35)
Donde n=1,2,3,... corresponde al número de tags en un sistema y rn=0,1,2,…
es el número de paquetes de datos que son transmitidos por el transponder n
durante el periodo de observación.
El throughput s es 1 por la duración de la transmisión libre de errores (sin
colisión) de un paquete de datos. En todos los casos en los que no haya una
transmisión sin colisión (no existe transmisión o no se puede leer el paquete
de datos por culpa de un error provocado por una colisión) el valor del
throughput es 0. El throughput medio S de un canal de transmisión es hallado
a partir del tráfico ofrecido G:
S = G.e ( −2G ) (36)
136
Si consideramos el throughput S en relación con el tráfico ofrecido G (ver
ecuación 36) encontramos un máximo de un 18’4% para una G=0,5. Para
tráfico ofrecido menor, el canal de transmisión permanecerá sin usar la
mayoría del tiempo; si el tráfico ofrecido se incrementa por el número de
colisiones entre cada una de las etiquetas entonces S se incrementaría
agudamente.
La probabilidad de éxito q – la probabilidad de que un único paquete pueda
ser transmitido sin colisiones – puede ser calculada a partir del tráfico medio
ofrecido G y el throughput S:
S
q = = e ( −2G ) (37)
G
Gracias a esta ecuación, algunos datasheets (hojas de especificaciones)
incluyen figuras donde se muestra el tiempo necesario para ser capaz
de leer todos los transponders que se encuentran en la zona de
interrogación lo que depende, evidentemente, del número de transponders
que se encuentren dentro de la zona de interrogación.
La probabilidad p (k) de que una transmisión observada en un periodo T tenga
k paquetes libres de errores puede ser calculada a partir del tiempo de
transmisión τ de un paquete de datos y del tráfico medio ofrecido G. La
probabilidad p(k) es una distribución de Poisson con valor medio G/τ:
k
 T
 G.   −G T 
τ   τ
(38)
p(k ) = 
.e
k!
REQUEST: Este comando sincroniza todos los transponders en el área de
lectura y les solicita que transmitan sus números de serie al lector en uno de
los time slots que haya a continuación.
SELECT (SNR): Envía, como parámetro, un número de serie previamente
seleccionado (SNR) al transponder. El transponder que tiene este número se
prepara para poder recibir comandos de lectura o escritura. Los transponders
con diferente número de serie siguen con el comando REQUEST como acción
principal.
READ_DATA: El transponder seleccionado envía los datos almacenados al
lector
(existen sistemas que también tienen comandos de escritura,
autenticación, etc.)
137
Figura 68 Codificación Manchester NRZ
Fuente: Codificacion Manchester [en línea]: [Consultado 14 de Enero 2009]. Disponible en internet:
http://upload.wikimedia.org/wikipedia/commons/thumb/5/58/Manchester_encoding.svg/600pxManchester_encoding.svg.png
Código NRZ. El valor de un bit es definido por el nivel estático del canal de
transmisión durante una ‘ventana de bit’ (tBIT). En nuestro ejemplo
anterior un ‘1’ lógico es codificado por un nivel ‘alto’ estático, mientras que
un ‘0’ lógico lo es por un nivel ‘bajo’ estático.
Si al menos uno de los dos transponders envía una subportadora, esta
es interpretada por el lector como una señal ‘alta’ y, en nuestro ejemplo, es
asignada al valor lógico ‘1’. El lector no puede detectar si la señal que está
recibiendo es una señal proveniente de la superposición de las señales de dos
transponders o si, por el contrario, es una señal proveniente de un único tag y,
por lo tanto, válida. El uso de un bloque de control de errores (paridad, CRC,
etc.) puede encontrar el error en cualquier parte de un bloque de datos. De
hecho no lo localiza, simplemente detecta la existencia de un error.
Código Manchester. El valor de un bit es definido por el cambio de nivel
(transición positiva o negativa) durante una ventana de bit (tBIT). En el
ejemplo anterior un ‘0’ lógico es codificado por una transición positiva; un ‘1’
lógico es codificado por una transición negativa. El estado de ‘no transmisión’
no está permitido durante la transmisión de datos y es reconocido como un
error.
Si dos (o más) transponders transmiten simultáneamente bits de diferente
valor, entonces unos cancelan a los otros y lo que sucede que es que el lector
recibe un valor constante de señal durante todo el periodo de bit, lo que es
reconocido como un error ya que este es un estado no permitido por la
codificación Manchester. Así es posible detectar la colisión de un bit concreto.
Algoritmo de la búsqueda binaria dinámica. En el método de la
búsqueda binaria , el criterio de búsqueda y el número de serie de los
transponders son siempre transmitidos en su longitud total. En la práctica, de
todos modos, los números de serie de los transponders no consisten en un
solo byte, sino que dependiendo del sistema puede tener más de 10 bytes, lo
que significa que toda esta información debe ser transmitida para poder
seleccionar un único transponder. Si investigamos el flujo de datos entre el
lector y los transponders individualmente y en más detalle encontramos que:
138
Figura 69 Muestra de los datos transmitidos y evaluados
•
•
Desde el bit (X-1) al 0 del comando REQUEST no contiene información
adicional a partir del momento en que se fijan todos los bits a 1.
Desde el bit N al X del número de serie en la respuesta del transponder
no contiene información adicional para el lector ya que es una
información predeterminada y, por lo tanto, conocida.
Por lo tanto vemos que las partes complementarias de la información adicional
transmitida son redundantes y que, por eso mismo, no necesitan ser
transmitidas. Esto nos muestra rápidamente que podemos encontrar un
algoritmo optimizado. En vez de transmitir toda la longitud de los números de
serie en ambas direcciones, se puede partir teniendo en cuenta el bit X. El
lector ahora tan sólo manda la parte conocida (N - X) del número de serie para
ser determinado como el criterio de búsqueda en el comando REQUEST y
entonces interrumpe la transmisión. Todos los transponders que coinciden en
sus bits N al X con el criterio de búsqueda, responden enviando los bits que
faltan, es decir, del X-1 al 0 de su número de serie. Los transponders son
informados del número de bits de la subsecuencia por un parámetro adicional
(NVB=número válido de bits) en el comando REQUEST.
Si nos fijamos en el ejemplo que hemos descrito en el apartado de Algoritmo
de búsqueda binaria y lo aplicamos ahora, el número de iteraciones
corresponde con las del ejemplo anterior pero, sin embargo, el número de
bits transmitidos - y por lo tanto el número de tiempo necesitado –
puede ser reducido por debajo del 50%.
5.16 REGULACIÓN Y ESTANDARIZACIÓN
5.16.1 Regulación. No existe ninguna administración que se encargue de la
regulación a nivel global de la tecnología RFID, sino que cada país tiene sus
órganos propios mediante los cuales regula de un modo individual el uso que
se hace de las frecuencias y las potencias permitidas dentro de su propio
territorio.
Algunos de los organismos internacionales que regulan la asignación de
139
frecuencias y potencias para RFID son:
•
•
•
•
•
•
•
EE.UU: FCC (Federal Communications Commission).
Canadá: DOC (Departamento de la Comunicación).
Europa: CEPT (siglas de su nombre en francés Conférence
européenne des administrations
des
postes
et
des
télécommunications),
ETSI
(European Telecommunications
Standards Institute, creado por el CEPT) y administraciones
nacionales. Obsérvese que las administraciones nacionales tienen
que ratificar el uso de una frecuencia específica antes de que pueda ser
utilizada en ese país.
Japón: MPHPT (Ministry of Public Management, Home Affairs, Post
and Telecommunication).
China: Ministerio de la Industria de Información.
Australia: Autoridad Australiana de la Comunicación (Australian
Communication Authority).
Nueva Zelanda: Ministerio de desarrollo económico de Nueva Zelanda
(New Zealand Ministry of Economic Development).
En lo que al uso de frecuencias respecta, dependiendo de la banda en la que
queramos trabajar, deberemos tener en cuenta que según donde nos
encontremos tendremos que guiarnos por las recomendaciones que tenemos
a continuación.
Las etiquetas RFID de baja frecuencia (LF: 125 - 134 Khz. y 140 - 148.5 Khz.)
y de alta frecuencia (HF: 13.56 MHz) se pueden utilizar de forma global sin
necesidad de licencia ya que trabajan dentro de la banda ISM (Industrial –
Scientific – Medical).
La frecuencia UHF (868 - 928 MHz) no puede ser utilizada de forma global, ya
que no hay un único estándar global.
En Norteamérica, la frecuencia UHF se puede utilizar sin licencia para
frecuencias entre 908 - 928 MHz, pero hay restricciones en la potencia de
transmisión.
En Europa la frecuencia UHF está permitida para rangos entre 865.6 - 867.6
MHz. Su uso es sin licencia sólo para el rango de 869.40 - 869.65 MHz, pero
existen restricciones en la potencia de transmisión (recientemente ha
aparecido la nueva norma ETSI que permite hasta 2W de potencia de
transmisión).
El estándar UHF norteamericano (908-928 MHz) no es aceptado en Francia
ya que interfiere con sus bandas militares.
En China y Japón no hay regulación para el uso de las frecuencias UHF. Cada
aplicación de frecuencia UHF en estos países necesita de una licencia, que
debe ser solicitada a las autoridades locales, y puede ser revocada.
140
En Australia y Nueva Zelanda, el rango es de 918 - 926 MHz para uso sin
licencia, pero hay restricciones en la potencia de transmisión.
Existen regulaciones adicionales relacionadas con la salud y condiciones
ambientales. Por ejemplo, en Europa, la regulación Waste of electrical and
electronic equipment ("Equipos eléctricos y electrónicos inútiles"), no permite
que se desechen las etiquetas RFID. Esto significa que las etiquetas RFID que
estén en cajas de cartón deber de ser quitadas antes de deshacerse de ellas.
También hay regulaciones adicionales relativas a la salud; en el caso de
Europa acaba de publicarse (por parte de la ETSI) un estándar llamado EN
302 208 que consta de dos partes.
Una primera que describe las especificaciones técnicas y una segunda que
especifica las condiciones a cumplir en cuanto a directivas europeas se refiere
para compatibilidad electromagnética.
Dentro del proceso de regulación tienen una gran importancia los organismos
que desarrollan los diferentes estándares con los que RFID cuenta hoy en día.
Algunos de estos organismos son la propia ETSI, EPCglobal o la ISO,
dedicados al desarrollo de estándares como:
•
•
•
•
•
•
ISO 10536
ISO 14443
ISO 15693
ISO 18000
EPC
EN 302 208
5.16.2 EPC. El EPC, siglas de Código Electrónico de Producto (Electronic
Product Code), nace de las manos de EPCglobal, un consorcio formado
por EAN International (European Article Numbering) el cual tiene 101
organizaciones miembro, representadas en 103 países y UCC (Uniform Code
Council) propietario del UPC (Universal Product Code), presente en 140
países y ahora llamado GS1 US.
La intención de EPCglobal al crear el EPC no fue otra que la de promover la
EPCglobal Network, un concepto de tecnología que pretende cambiar la actual
cadena de suministro por otra con un estándar abierto y global, que permita la
identificación en tiempo real de cualquier producto, en cualquier empresa de
cualquier parte del mundo.
La EPCglobal Network ha sido desarrollada por el Auto-Id Center, un equipo
de investigación del MIT (Massachussets Institute of Technology) que
cuenta con laboratorios por todo el mundo. Dicho desarrollo fue llevado a
cabo en más de 1000 compañías de alrededor del mundo.
Así mismo, actualmente, todo estándar que desarrolla EPCglobal pasa por la
141
supervisión de la ISO (International Standards Organization), con la única
condición de que los estándares concretos que crea ISO sean ratificados y
usados en los que cree EPCglobal.
Una vez conocemos de donde proviene el EPC, vamos a hacer un pequeño
estudio sobre el estándar para ver qué ventajas e inconvenientes nos
proporciona.
Las especificaciones del EPC se pueden dividir en:
Especificaciones para las etiquetas, referentes a los datos almacenados en
ellas, a los protocolos de comunicación con el lector y la parte de RF que
permite la comunicación.
Especificaciones para los lectores: protocolo para el interfaz aire y
comunicaciones lógicas con las etiquetas.
El estándar EPC divide las etiquetas usadas en seis tipos diferentes,
dependiendo de su funcionalidad:
Figura. 70 Tipos de etiquetas definidos en el EPC.
El pasado mes de enero de 2005, EPCglobal publicó las especificaciones de
la última versión de EPC, el ECP Generation 2, versión 1.0.9.
Esta última publicación está llamada a ser el estándar adaptado a nivel
mundial en el uso de los sistemas de RFID ya que se ha realizado
para cumplir con las necesidades de los consumidores.
142
Para poder suplir las necesidades mencionadas EPCglobal, además de
incluir especificaciones no observadas en otras regulaciones realizadas
anteriormente, ha pretendido homogeneizar los principales estándares
existentes. En la siguiente tabla podemos observar los estándares que se
tienen como pre- requisito en EPC Gen2, los más importantes existentes en la
actualidad. Un dato muy importante es que se incluye la norma EN 302 208 de
la ETSI, cosa que representa un gran paso para una estandarización única
entre Europa y USA, es decir: el EN 302 208 y el EPC Generation 2 se
complementan el uno al otro.
Las especificaciones de la capa física del EPC Gen2 establecen que en las
comunicaciones del lector a la etiqueta deben usarse modulaciones de doble
banda lateral ASK (double sideband amplitude shift keying – DSB-ASK),
simple banda lateral ASK (simple sideband amplitude shift keying – SSB-ASK)
o de reverso de fase ASK (phase reversal amplitude shift keying – PRASK), con una codificación de pulso- intervalo (pulse-interval encoding - PIE).
El lector esperará una respuesta de backscatter (backscattering reply).
En la comunicación de la etiqueta al lector se deberá enviar una señal
no modulada codificada en formato FM0 o código Miller En ambos casos el
método usado para comunicarse es Half Duplex.
Para proceder a la identificación de las etiquetas que se encuentran dentro del
radio de acción del lector existen 3 operaciones básicas:
•
•
•
Select. Esta operación permite al lector poder ‘ver’ qué población de
tags hay disponible en su rango de acción. Se puede decir que este
proceso es equivalente a una Select realizada en una sentencia Sql
para bases de datos, de ahí su nombre.
Inventario. Es la operación que nos permite identificar las etiquetas. El
proceso de inventario se inicia cuando el lector manda un comando
Query. Entonces uno o más tags pueden responder a esta petición.
El lector detecta una única respuesta de un tag y entonces interroga
a éste para que le proporcione el código PC (Protocol Control), el
código EPC y el CRC-16. Este proceso comprende varios comandos y
se realiza en una única sesión a la vez.
Acceso. El proceso de acceso comprende varias operaciones de
comunicación con la etiqueta (lectura y/o escritura). Una única etiqueta
debe ser identificada antes de iniciar el proceso de acceso a la misma.
De todos modos, el proceso de comunicación entre el lector y la etiqueta es
mucho más complicado de lo que en un principio puede parecer. En la figura
que tenemos a continuación podemos ver un diagrama de estados de una
etiqueta. Estos estados representan la situación en la que se encuentra una
etiqueta en cada posible momento de una comunicación con el lector.
143
Figura 71 Diagrama de estados de una etiqueta que cumple EPC
Generation 2.
144
5.16.3 EN 302 208. Actualmente existen limitaciones en Europa en lo que al
uso de RFID, dentro de la banda UHF, respecta ya que por el momento se
encuentra limitado a frecuencias entre los 869.40 y los
869.65
MHz.
debiendo cumplir la norma EN 300 220, la cual no contempla
las
necesidades de RFID en la banda UHF, con una potencia radiada
equivalente menor a 500mW y un ciclo de trabajo inferior al 10%.
La existencia de estas limitaciones dentro de la banda UHF, junto a las
necesidades de un mercado que permita la libre circulación de equipos de
RFID comunes para los países de la Unión Europea y la no armonización del
espectro ha motivado que, en mayo de 2005, la ETSI publicara un nuevo
estándar. El EN 302 208.
Este nuevo estándar aumenta la banda frecuencial en la cual pueden trabajar
los sistemas RFID hasta los 3MHz. (desde los 865.00MHz. hasta los
868.00MHz.).
Dentro de estas ventajas que proporciona la EN 302 208 también existen
ciertas condiciones para el uso general de RFID en Europa. Una de ellas es el
modo de trabajo que deben tener las etiquetas: “listen before talk”, es decir, el
tag deberá permanecer en modo ‘idle’ hasta que el lector no le solicite ningún
tipo de información. Esto se puede considerar totalmente lógico si tenemos en
cuenta que estamos tratando con etiquetas pasivas, las cuales no tienen una
fuente de alimentación propia y, por lo tanto, deben optimizar la energía de la
que disponen (campo magnético generado por el lector).
Otras
son:
•
•
•
•
de las condiciones que se incluyen dentro de esta norma de la ETSI
El uso de sub-bandas de 200kHz
Tiempo de escucha mayor de 5ms.
Tiempo máximo continuado de transmisión de 4 segundos
Una pausa obligada de 100ms entre transmisiones repetidas en la
misma sub-banda o mover inmediatamente a otra sub-banda que esté
libre la transmisión a realizar.
5.17 PRIVACIDAD
El uso de RFID está suscitando serias preocupaciones respecto de la
protección de la vida privada de los ciudadanos por los nuevos riesgos que
plantea para el ejercicio de sus derechos y libertades.
Es cierto que la utilización de esta nueva tecnología puede interferir en el
ámbito de las libertades humanas más elementales como la libertad de
movimiento, de acción, la dignidad y el libre desarrollo de la personalidad si no
se tienen en cuenta, a la hora de implementar los sistemas, la legislación
existente en materia de protección de datos.
145
Hay grupos que se movilizan en contra de la implantación de los sistemas
RFID y que identifican los siguientes puntos como los principales riesgos
que quedan implícitos en el uso de dichos sistemas.
•
•
•
•
La elaboración indiscriminada de perfiles. Este riesgo es inherente a
cualquier tecnología que permite recabar datos de carácter personal de
forma masiva y ha sido desde los albores de la protección de
datos, el objeto de todas las preocupaciones.
La utilización de los RFIDs con fines de identificación y los problemas
que pueda suponer la intercepción fraudulenta de datos y su posterior
uso con fines distintos. En particular el problema del "robo de identidad"
(Identity theft). Este problema ha aparecido estos últimos años en
Estados Unidos. Hoy en día, esta figura delictiva se expande a medida
de la implantación de las redes de voz IP, pudiendo constituir un
problema de entidad para la Unión Europea si no se toman las medidas
adecuadas.
El desarrollo de técnicas de “rastreo” de los movimientos y/o actos
realizados por la persona ("Tracking"). Esta tecnología permite localizar
en cada momento a los individuos que lo llevan en su ropa, su
coche, etc., permitiendo una vigilancia constante. Esta es una
nueva característica de los tratamientos masivos de datos, que, más
allá de la elaboración de los perfiles de personalidad, permite el
seguimiento detallado de todos y cada uno de los pasos que da el
individuo.
La implantación de RFID en personas, que se está dando actualmente
en el ámbito de la salud, tiene implicaciones éticas importantes.
Por todo ello se hace necesario delimitar de forma precisa su uso, de acuerdo
con los principios de protección de datos implementados tanto por la Directiva
95/46/CE como por la Directiva 2002/58/CE de la Unión Europea. Directivas
que son aplicables a los tratamientos de datos de carácter personal (y, por lo
tanto, aplicables a RFID pues la diferencia estriba hoy en día en el tipo de
soporte utilizado para recabar la información).
La cuestión principal es plantearnos si se hace necesaria la elaboración de
unas instrucciones específicas por las Autoridades de Control que guíen la
aplicación de sus legislaciones a este tema mientras se estudie, desde la
Comisión Europea, la necesidad de elaborar una legislación específica que
limite el alcance técnico de la tecnología RFID, y el de otras tecnologías que
en el futuro pudieran aparecer para cumplir iguales finalidades: recabar y
tratar información (en el caso que nos ocupa, datos de carácter personal),
previniendo en lo posible el amplio abanico de posibilidades que se ofrecen, y
respetando en todo caso la legislación específica existente en materia de
protección de datos.
146
6. PASOS PARA SELECCIONAR UN SISTEMA RFID
6.1 DESARROLLAR EL CASO DE USO.
Empiece definiendo los objetivos comerciales y métrica para el éxito por su
proyecto de RFID.
¿Cuál es el caso del uso para RFID en su organización? ¿Es el intento para
rastrear el movimiento del producto o el suministro a través de la cadena de
distribución? ¿Quizás la aplicación involucra localización del equipo correcto
en el momento correcto? ¿Usted desea rastrear los materiales en la
producción y a través del proceso industrial para reducir costos de ejecución y
tiempo de realización? ¿O su objetivo de la aplicación está en la contención, y
evitar potenciales falsificaciones? Desarrollando el caso del uso, usted
identificará los procesos involucrados y determina qué recursos deben
etiquetarse, como los artículos individuales, casos y/o paletas.
El dirigir un estudio del sitio como fase de la planificación. Un estudio del sitio
identificará problemas relacionados a las comunicaciones de RF y un
problema potencial de interferencia electromagnética.
Un estudio del sitio ayudará a identificar fuentes de RF que pueden presentar
desafío para la implementación del sistema, como puntos de acceso
inalámbricos y alarmas inalámbricas o sistemas supervisados. Un estudio del
sitio apropiado también es para la ubicación de las antenas RF, fuentes de
poder y arquitectura de la red. En un estudio del sitio es vital identificar los
requisitos de equipo y la colocación de los componentes que integran el
sistema. Basado en sus objetivos, usted puede determinar la programación
más apropiada y las zonas de lectura.
El estudio del sitio también es un punto bueno para determinar la cantidad y
calidad de datos que usted necesita en la etiqueta. Algunos clientes son
cómodos con simplemente un número del azar corto y un eslabón a una base
de datos central. Muchos clientes necesitan un ID totalmente programados
que tienen la copia de seguridad localmente e identificación de la red.
Hay varias maneras en las cuales se pueden programar las etiquetas, pero
generalmente se categoriza en siguientes niveles
• La " slap-'n-ship" donde se distribuyen las etiquetas para la aplicación
manual, típicamente al final del proceso. Ésta no es la solución
recomendada, requiere algún grado de entrenamiento en el personal, y
generalmente no facilita la visibilidad de RFID hasta las fases finales
del proceso de la producción.
• Aplicar la etiqueta al extremo delantero de la línea del
empaquetamiento proporcionan potencialmente una colocación de la
etiqueta más controlada que alivia la variabilidad refuerza la actuación
147
de la etiqueta, proporciona la visibilidad a lo largo del proceso industrial,
y ofrece el escalabilidad.
Una vez identificados los puntos de problemáticos de el lector determinara
el tipo, y cantidad de componentes de RFID, incluso las aplicaciones, lectores
portátiles, lectores transportadores fijos, reader/antenna integradas, lectores
de la plataforma giratoria, y portales.
6.2 ESCOGER LA ETIQUETA.
El caso de uso ayudara a definir el criterio de actuación, finalmente manejará
el proceso de selección de etiqueta, pero con las tantas opciones de etiquetas
disponibles, el proceso de la selección puede estar complicado. Finalmente, la
opción se define por estos factores
• El costo.
• El tamaño.
• La actuación.
Afortunadamente el avance tecnológico a permitido que las etiquetas cumplan
con los tres requisitos. Pero los diferenciación permanecen, aunque más sutil
que en el pasado. Las consideraciones para las etiquetas pasivas incluyen: El
precio a variado siendo mas competitivos que en años anteriores,
principalmente debido a las mejoras de tecnología, y la eficiencia en la
producción, la regularización, y predominantemente el volumen. Previamente,
se perfeccionaron las etiquetas para los varios tipos del material y SKUs (las
unidades de guarda accionarias). Innecesario decir, además del desarrollo y
producción, otro factor que aumentaba el costo de las etiquetas en el pasado
era su realización para propósitos particulares.
Pero hoy, con las etiquetas disponibles en las huellas más pequeñas,
proporcionando la actuación buena y substancialmente menos afectado por
los materiales en los cuales son usadas y los del medio en uso, la industria ha
respondido con una oferta de la etiqueta estrechamente enfocada al beneficio
de los clientes denotada en volumen. La selección de la etiqueta debe
comenzar con una clásica, que le permita implementar en volumen y analizar
la situación global de la solución.
El tamaño de la etiqueta. Considere la geometría de la etiqueta que es
apropiado para el recurso. Los recursos diferentes requieren tamaño diferente
y etiquetas del tipo diferentes, basado en las restricciones físicas y
propiedades del material. Como una regla de dedo pulgar, las etiquetas más
pequeñas son menos sensibles, produciendo un menor rango de lectura, pero
para ciertos casos estas características aplicables son un beneficio, éste no
es un impedimento y es a menudo un rasgo deseado.
Por ejemplo, para las aplicaciones farmacéuticas, las geometrías de la
148
etiqueta son restringidas a menudo por el producto, pero de la misma manera,
el rango largo generalmente no se desea. Hoy, la mayoría de las etiquetas de
UHF disponibles son bastante estrechas, y ligeramente largas que
proporciona una opción viable para su uso. Pero una porción del mercado
requiere etiqueta De mayor longitud. En muchas de estas aplicaciones, el
rango debe ser superior.
Considere aplicaciones dónde la orientación de la etiqueta es de preocupación,
tener en cuenta las etiquetas mas avanzadas. No asuma que ese geometrías
de la etiqueta más pequeñas producen el más bajo costo. Considere el
volumen alto, las opciones deben ir ligadas al propósito generales.
Considere los requisitos de actuación, definidos por su caso de uso. Algunas
aplicaciones desafiantes, como los vehículos etiquetados en las aplicaciones
del tollway, requieren las distancias de lecturas muy largas. Aquí, las etiquetas
más grandes con la sensibilidad alta y las propiedades del backscatter altas
están mejor preparadas.
Después de los requisitos de rango, considere el material para la aplicación de
la
etiqueta. Las aplicaciones más exigentes, como aquéllos donde el
requerimiento en distancia de lectura es relativamente largo, pueden confinar la
selección de la etiqueta a sólo las opciones de etiqueta de actuación más
sensibles, más altas.
Con toda seguridad aplicaciones desafiantes dónde las propiedades materiales
tienen una tendencia a alterar las propiedades de antena de etiqueta
resonantes (por ejemplo, potencialmente el detuning la antena, produciendo un
cambio de frecuencia y de la actuación amenazadora), una sugerencia es usar
una etiqueta mundial con una contestación de frecuencia relativamente llana y
el bandwidth ancho.
Las etiquetas mundiales abarcan una banda de frecuencia muy ancha, de
860MHz a 960MHz. Usar las etiquetas mundiales es extremamente importante
por que su producto probablemente será leído en ambientes dónde se usarán
las frecuencias del lector diferentes. A menudo, se necesitan las etiquetas
mundiales para los artículos de exportación para garantizar su lectura en
países diferentes.
6.3 EL PRODUCTO EMPAQUETADO Y CARACTERÍSTICAS.
Las propiedades de los materiales etiquetados y empaquetados pueden
impactar la actuación de la etiqueta. Es importante entender las características
generales del material bajo las consideraciones.
Los productos ácueos, como las bebidas, detergentes líquidos, madera verde,
limpión húmedo y cosméticos, pueden ser muy desafiante por las propiedades
físicas del agua que absorbe la energía de RF disponible (como una esponja) y
149
lo roba de la etiqueta. Metales y el empaquetamiento son especialmente
interesantes. Etiquetado propiamente, las propiedades del producto pueden
reforzar la actuación de la etiqueta. Sin embargo, inadecuadamente, los
resultados pueden decepcionantes para la aplicación.
Como si eso no fuera poco, esos productos que tienen las propiedades
absorbentes y conductivas, necesitan una consideración especial.
Generalmente se usan Spacers para aislar la etiqueta del material (como con la
mayoría de los productos que contienen metal).
Considere campo cercano vs el campo lejano.
Todas las antenas emiten un campo magnético y un componente del campo
eléctrico, pero típicamente a un campo se da énfasis mientras el otro se
minimiza. Generalmente hablando, los campos magnéticos son considerados "
campo cercano " como su campo radiación RF se cae más rápidamente (por
ejemplo, inversamente proporcional a la distancia al cubo) que el "campo
lejano” (el campo eléctrico) que se deteriora más despacio (por ejemplo,
inversamente proporcional a la distancia al cuadrado).
Los campos cercanos se usa típicamente en aplicaciones, como tarjetas
inteligentes o mando de acceso dónde los rangos de lecturas entre 1 – 4
pulgadas son aceptables. Los campos magnéticos son típicamente asociados
con antenas de la vuelta inductivamente acopladas que no se afectan
tradicionalmente por los materiales ácueos. Como una regla de dedo pulgar, el
rango leído se limita a aproximadamente 1 longitud de onda. (En las
frecuencias de UHF, 1 longitud de onda está aproximadamente 13 pulgadas.)
Los campos lejanos se usan típicamente para las aplicaciones del rango más
largas, como leer casos o paletas a través de un portador o portal, pero ellos no
se evitan de leer las etiquetas en la proximidad muy íntima. Los E-campos
pueden ser reducidos fácilmente atenuándose los Recientes avances de
tecnología han demostrado la viabilidad de lograr lecturas a las distancias
entre 1 o 2 metros con algunas etiquetas de UHF normales en, o en algunos
casos, en los materiales ácueos.
6.4 ORIENTACIÓN Y UBICACIÓN DE ETIQUETAS.
Etiquetar no es ninguna magia negra. Una gran diferencia respecto a la
etiqueta de código de barras la cual se ubica en las secciones mas bajas es
que generalmente en RFID estos lineamientos no se siguen.
Es generalmente más fácil de leer una etiqueta cuando hay línea directa de
vista entre la etiqueta y la antena del lector (esto está llamado el " cerca delado "), la línea de vista no es necesariamente un requisito. La actuación de
RFID se beneficia de los huecos de aire, generalmente a la cima de un caso
típico, del metal transportador, y anteriormente el material ácueo. Si se está
150
etiquetando los productos con lámina o metal, se puede tomar la ventaja del
reflexivo o propiedades de la onda de guía y realmente encauza el RF a través
del producto reforzando la actuación de la etiqueta.
En cuanto a la orientación es una ventaja si se usa una antena con dipolo y
orientación vertical ya que el uso de la orientación horizontal puede traer
problemas de lecturas en las etiquetas.
Evite usar muchas etiquetas en una estiva muy juntas ya que unas tienden a
subyugar alas otras imposibilitando la lectura de ellas , este problema se
abordo en la implantación de tags de ultima generación mitigándolo
considerablemente .
6.5 CONFIGURACIÓN DEL LECTOR.
El EPC Gen 2 protocolar ofrece muchas oportunidades por perfeccionar la
actuación para cualquier aplicación dada. Como una cámara del alto-extremo,
algunos lectores ofrecen las configuraciones predefinidas (gusta el modo
automático en una cámara), y algunos facilitan la configuración manual (como
el modo manual) para la aplicación.
Para las aplicaciones generales, es típicamente aceptable usar los predefinidos o las configuraciones predefinidas. Se pueden alterar algunos
parámetros para reforzar la actuación, pero cuidado, alterando algunos
parámetros podrían impactar la actuación adversamente. El conocer con
perfección los atributos para esta modificación es fundamental para la
optimización de este proceso.
El lector que usted escoge puede ser bastante importante. Busque el consejo
de vendedores del lector honrados, el valor agregó a los revendedores, o
proveedores de servicio con una historia de aplicación sólida para las
recomendaciones adicionales.
Los filtros de la etiqueta es una manera excelente de diagnosticar la eficiencia
del sistema.
En aplicaciones dónde la velocidad de lectura de la etiqueta es superior y
donde la interferencia de RF es mínima, escoge escenas de modulación de
lector que usan la modulación de FM y las frecuencias del eslabón altas.
Para las aplicaciones normales, escoja las opciones del lector típicamente
predefinido que es la mejor preparada para las aplicaciones generales.
6.6 RESPONSABILIDAD CON EL MEDIO AMBIENTE
Las ayudas reducen la polución de RF abusando del lector que activa las
opciones. Algunos lectores facilitan modos autónomos de funcionamiento,
151
facilitando las adquisiciones automáticas cuando es necesario (vs.
continuamente). El Uso de ojos fotoeléctricos o detectores del movimiento es
una práctica buena.
Durante el estudio del sitio, el análisis de las fuentes de la interferencia
potenciales, como los sistemas de la alarma inalámbricos, los amonestadores
medioambientales como los amonestadores del bebé, los puntos de acceso
inalámbricos. Los lectores generalmente no son impactados por esta
interferencia pero es importante asegurarse que su sistema de RFID es un
ciudadano bueno y no afecta la actuación de otros dispositivos inalámbricos
adversamente. Dirija una prueba básica sin RF y evalúe el impacto del
diferencial con RF habilitado.
Selecciona a un lector que ofrece el Modo del Lector Denso y asegura que
todos los lectores en la vecindad son de acuerdo con fijos. Esto puede tener un
impacto muy significante, favorable en la actuación del sistema.
6.7 ALTERACIONES DEL SISTEMA.
Sea cauto sobre desviarse de las escenas recomendadas del fabricante del
lector o los componentes complementarios.
Los lectores son dóciles con los cables designados, antenas y escenas del
lector. La mayoría del los sistemas usan antenas de 6dBi. Las unidades del
dBi caracterizan la ganancia " de la antena " Linealmente Polarizada. Las
unidades del dBic caracterizan la ganancia " de la antena " Circularmente
Polarizada y tienen las proporciones axiales en la cuenta. Sea consciente que
el uso de antenas alternadas a mayores ganancias que las recomendadas
pueden afectar el sistema.
6.8 MULTIPATH Y REFLEXIONES.
Del mismo modo que usted puede experimentar interferencia que escucha en
el radio del automóvil a una fuente de interferencia, los signos del multipath
pueden interferir con su recepción de RF. La recepción es cancelada debido a
un " bounced " (reflejó secundario) que está fuera a menudo de fase con el
signo incidente primario. Así como puede mover su vehículo unos pies para
eliminar la interferencia con una radio del automóvil, se puede ajustar la
etiqueta y posición de la antena, tipo, y orientación para mejorar la actuación.
Un estudio del sitio completo y el análisis medioambiental pueden ayudar a que
identifique las áreas molestas. En las situaciones extremas, el poder
amenazador, ajustando orientaciones de la antena o el material absorbente a
pueden ayudar a que rectifique la situación.
152
6.9 ANTENA.
Las paredes, edificios, suelos y el ambiente circundante impactarán la
actuación de la antena, como la antena sirve para enfocar y dirigir la energía de
RF. Las variedades comunes incluyen que las antenas circularmente
polarizadas, antenas linealmente polarizadas.
Las antenas circularmente polarizadas son los más populares, Estas antenas
se usan a menudo donde no pueden controlarse las orientaciones de las
etiquetas.
A menudo, su fuerza de penetración es aproximadamente 3 dB menos (medio
el poder) en cualquier eje dado encima del de una antena linealmente
polarizada si comparando la ganancia lineal (por ejemplo, 6dBi) a la misma
magnitud la ganancia redonda (por ejemplo, 6dBic). las proporciones Axiales
entran en la consideración, pero asumiendo una actuación alta la antena
redonda con una proporción axial de 1 era bajo la consideración, una 6dBic
ganancia redonda produciría una 3dBi ganancia lineal eficazmente.
Las antenas linealmente polarizadas enfocan el campo eléctrico en un eje.
Debido a esto la energía en focó, la penetración de RF es típicamente más
fuerte en ese eje que el de una antena circularmente polarizada. Ésta es una
opción excelente para las aplicaciones desafiantes pero ellos deben usarse
donde la orientación de la etiqueta se controla. Por ejemplo, se usan las
antenas linealmente polarizadas típicamente para las aplicaciones del tollway y
los casos duros leyendo dentro de una paleta en un sitio industrial.
6.10 RF NIVELES AJUSTABLES.
Algunas aplicaciones requieren la habilidad de determinar la distancia relativa
de la antena. Esto se puede implementar usando un arreglo en los puertos de
las antenas.
Considere una aplicación dónde usted debe determinar si la etiqueta esta a 5,
15 o 25 pies de la antena. Después de caracterizar el sistema, usted puede
encontrar la reunión siguiente sus objetivos:
Puerto 1 para operar al poder lleno (por ejemplo, 30 dBm). Asume que este
nivle leyó todas las etiquetas a a 30 pies
Ponga un segundo puerto
Puerto 2 para operar a un nivel de poder reducido (por ejemplo, 25 dBm).
Asume que este nivel leyó todas las etiquetas a a 20 pies.
Ponga un tercer puerto
153
Puerto 3 para operar a un nivel de poder reducido extenso (por ejemplo, 21
dBm). Asuma este nivel leyó todas las etiquetas a a 10 pies.
Ahora, usando el matemática simple, usted puede determinar la posición
relativa de los recursos. Aquéllos leídos por (Puerto 3) estaban dentro de 10
pies de la antena. Aquéllos leídos por (Puerto 2 - Puerto 3) estaban dentro de
10 a 20 pies. Y aquéllos leyeron por (Puerto 3 - Puerto 2) era 30 pies y el más
allá.
154
7. EJEMPLOS DE DISEÑO SISTEMAS RFID
El presente capitulo muestra el diseño de un sistema RFID con rango de
lectura entre (10-20) cm con frecuencia de funcionamiento 125 KHZ, sistema
factible para uso en control de acceso, identificación de personas, sistemas de
parking, sistemas de seguridad, con
registro de ingreso entre otras
aplicaciones.
7.1 DIAGRAMA DE BLOQUES DEL SISTEMA
El hardware del sistema se puede resumir mediante el diagrama de bloques de
la Figura 72 el cual resume todos los módulos para la implementación del
sistema.
Figura 72 Diagrama bloques del sistema
Se realiza una descripción de los subsistemas que componen la solución
7.2 MÓDULO RFID.
Para elegir los módulos RFID que se debe utilizar en una aplicación, lo
aspectos más importante y a considerarse son la distancia de comunicación
entre el lector y la etiqueta, necesidad de protocolos anticolisión y costo.
Por otro lado, para elegir las etiquetas se debe evaluar su durabilidad, forma,
tamaño, entorno de la aplicación, temperatura de exposición, entre los más
generales.
La idea detrás de utilizar radiofrecuencia es la identificación remota; por lo
tanto, la distancia ideal entre el lector y la etiqueta debe ser aquella en donde la
etiqueta pueda ser identificada sin necesidad de un estrecho acercamiento al
lector, es decir, si una persona lleva en su billetera una tarjeta RFID, al
acercarse lo suficiente a la puerta, el lector debe ser capaz de identificar el
lector y enviar la información para realizar la acción apropiada, con un alcance
aproximado de 20 cm.
155
Las condiciones de funcionamiento no requieren protocolos anticolisión, ya que
a pesar de que existe la posibilidad de que se requiera leer dos etiquetas al
mismo tiempo, no es una situación crítica, y los usuarios de cualquiera de las
aplicaciones descritas anteriormente podrían ingresar paulatinamente y en
forma ordenada.
En cuanto a las etiquetas, se puede utilizar etiquetas pasivas, ya que con solo
leer el código único de la misma, se puede identificar al usuario.
En cuanto al tamaño, se requiere que las etiquetas sean de fácil transportación
y maniobrabilidad, por lo tanto el formato de etiquetas más adecuado es el de
tipo tarjeta plástica, que inclusive puede ser guardada en una billetera o similar.
Resumiendo lo expuesto anteriormente, se necesita que el sistema tenga las
siguientes características:
•
•
•
•
•
Sin protocolos anticolisión
Lector solo de lectura
Etiquetas pasivas
Etiquetas tipo tarjeta plástica
Lector con distancia de lectura 20 cm.
7.2.1 Lector RFID. En el mercado existe una gran variedad de módulos RFID,
sin embargo no todos se ajustan a las necesidades del sistema. A
continuación se presentan las características de tres módulos RFID para
analizarlos y proceder a la selección del más apropiado.
Módulo GP90: El GP90 es un potente lector de proximidad para lecturas de
largo alcance, caracterizándose por una lectura de hasta 90 cm. El módulo es
ideal para control de accesos, parkings y aplicaciones donde se requiera una
lectura a través de pared.
Figura 73 Lector RFID GP90
Fuente: Datasheet GP90 Anexo A
Módulo ID70 MK3: Otra opción es el lector ID70 que es uno de los productos
más recientes de ID Innovations, es un lector para etiquetas de 125 KHz, y lee
rangos de hasta 70cm.
Es ideal para aplicaciones que requieren lectura a través de la pared y con
manos libres. Tiene protección en contra de agua, por lo que puede ser
utilizado en exteriores.
156
Incorpora tecnología basada en un DSP que le permite auto sintonización y un
mayor alcance sin que los efectos del ruido, debido a interferencias externas, le
afecten.
Figura 74 Lector ID70 MK3
Fuente: Datasheet ID70 MK3 Anexo B
Módulo ID20: Este lector de ID Innovations, es un lector para etiquetas de 125
KHz, y lee rangos de hasta 16 cm.
Figura 75 Lector RFID ID20
Fuente: Datasheet ID20 Anexo C
En la Tabla 33 se resume las características de los tres módulos RFID.
Tabla 33 Características de los módulos RFID
Módulo GP90
Módulo ID70 MK3
Módulo ID20
Voltaje
Corriente
18 – 19.2 Vdc
1.5 A
12 Vdc
0.2 A
4.6 – 5.4 Vdc
65 mA
Rango de lectura
90 cm
70 cm
16 cm
Wiegand 26
Magstripe ABA TK2
Serial ASCII (RS232)
RS-485
125 KHz
Wiegand 26
Wiegand 34
Magstripe ABA TK2
Serial ASCII (RS232)
125 KHz
125 KHz
64 bits, código
Manchester
64 bits, código
Manchester
64 bits, código
Manchester
Sólo lectura
Sólo lectura
Sólo lectura
10 dígitos en Hex
10 dígitos en Hex
10 dígitos en Hex
Lectura a través de la
pared
Si
Si
No
Protocolo anticolisión
No
No
No
Identificación
audio/visual
Led y zumbador
interno
Led y zumbador
interno
No
Dimensiones
420 x 320 x 45 mm
230 x 230 x 35 mm
40 x 40 x 9 mm
Cumple necesidades
del sistema
Si
Si
SI
Interface de
Comunicación
Frecuencia
Formato
Transponder
Código de
Identificación
157
Wiegand 26
Magnetic Emulation
Serial ASCII (RS232)
Para mayor detalle, en los anexos A, B y C se adjuntan los datasheets de los
lectores GP90, ID70 MK3 e ID20 respectivamente.
Como se puede observar los lectores ID70 MK3 y GP90 tienen las
características necesarias, por lo cual la decisión será basada en el costo y
facilidad de adquisición del modulo.
7.2.2 Etiquetas RFID. Como se puede apreciar, los tres lectores antes
señalados leen etiquetas de 125 KHZ, que son etiquetas pasivas.
La etiqueta RFID seleccionada es una etiqueta tipo tarjeta (semejante a las
tarjetas de crédito), que tiene un circuito integrado CMOS EM4100.
Existen varias versiones, las cuales dependen de la presentación. En este caso
debido a que es una tarjeta de PVC de aspecto brillante, la versión es EM4100
CX.
Las características de la etiqueta son las siguientes:
•
•
•
•
•
•
•
Frecuencia de operación 100 - 150 KHz
Codificación Manchester
Arreglo de 64 bits de memoria de solo lectura
Velocidad de transmisión de 64 bits/ciclo
Rectificador de onda completa en el chip
Tamaño reducido del chip
Bajo consumo de energía
Figura 76 Tarjeta RFID
Fuente: tarjeta RFID [en línea]: [Consultado 19 de Diciembre 2008]. Disponible en
internet: http://www.vigilant.es/vigilant3/imagenes/Tarjeta_RFID_125.jpg
En general todas las tarjetas inteligentes se rigen bajo la norma ISO 7816, que
es una familia de normas que tratan principalmente sobre los aspectos de
interoperabilidad de tarjetas inteligentes con respecto a la comunicación,
las características, propiedades físicas, y la aplicación de los identificadores y
datos de chips implantados.
158
Una de estas normas, la ISO 7816-5, se refiere a procedimiento de registro
para identificadores de aplicación (AID) y el sistema de numeración, la misma
consta de dos partes:
• Solicitud de registro de identificación del proveedor (RID), de cinco bytes
que es único para el vendedor.
• Un campo de longitud variable de hasta 11 bytes que los proveedores
pueden utilizar para identificar a las etiquetas.
De esta manera se garantiza que no existan dos tarjetas con el mismo código
aunque sean de diferentes fabricantes.
7.3 SISTEMA DE CONTROL
El sistema de control es el encargado de gestionar la información recibida
desde el lector RFID, y dependiendo de la misma envía la señal para ejecutar
una acción, así como almacenar la información acerca de los usuarios que
ingresaron y salieron, y horarios en que lo hicieron.
Posteriormente, enviará todos estos datos hacia el computador en donde
pueden ser visualizados y utilizados según sea conveniente.
El elemento principal que realiza esta tarea es un microcontrolador PIC
16F876A. Se selecciono este elemento debido a que los microcontroladores
de la familia 16F87X presentan facilidad de programación, siendo el PIC
16F876A el que tiene mejores características en cuanto a memoria flash,
memoria de datos, memoria EEPROM, velocidad de operación, y además los
puertos de entradas y salidas que dispone son los necesario y suficientes para
controlar el sistema.
Para conocer la hora y fecha en la que un usuario entra o sale es necesario un
reloj en tiempo real y para guardar los datos una memoria EEPROM externa.
Como medio de interacción con el usuario se utiliza un LCD de 2 filas y 16
columnas, que permite visualizar en todo momento la fecha y hora, así como
mensajes convenientes al usuario.
Además se dispone de un indicador audio/visual, a través de dos LED y un
buzzer.
7.3.1 Microcontrolador PIC 16F876A. Las características más importantes se
describen a continuación:
•
•
•
•
Voltaje de alimentación 5 Vdc
Velocidad de operación hasta 20 MHz
8Kbytes de memoria flash
368 bytes de memoria de datos
159
•
•
•
•
•
•
256 bytes de memoria EEPROM
3 Puertos / 28 pines
13 Interrupciones
5 Canales de conversión A/D
3 Temporizadores
Comunicación Serial MSSP/USART
Tiene un empaquetamiento tipo PDIP de 28 pines, cuyo diagrama se muestra
en la Figura 77
Figura 77 Diagrama de pines de PIC 16F876A
Fuente: PIC 16F876A [en línea]: [Consultado 19 de Diciembre 2008]. Disponible en
internet: www.ucontrol.com.ar/.../a/a7/16f876pines.gif
7.3.2 Memoria EEPROM. La memoria EEPROM (Electrically Erasable
programmable Read-Only Memory) es una memoria no volátil y eléctricamente
borrable a nivel de bytes.
Las memorias de tipo EEPROM tienen como principal cualidad el permitir
borrar y escribir la información eléctricamente. Las principales ventajas de este
tipo de memoria con respecto a otro tipo de memorias son las siguientes:
• La programación y el borrado pueden realizarse sin la necesidad de una
fuente de luz ultravioleta.
• Las palabras almacenadas en memoria se pueden borrar de forma
individual.
• Las memorias EEPROM no requieren programador.
• Se puede borrar y reprogramar eléctricamente grupos de caracteres
o palabras en el arreglo de la memoria.
• El tiempo de borrado total se reduce a 10ms, cuando su
antepasado inmediato requería media hora bajo luz ultravioleta externa.
• El tiempo de programación depende de un pulso por cada palabra de
datos de 10 ms, versus los 50 ms empleados por una ROM programable
y borrable.
• Se pueden reescribir aproximadamente unas 1000 veces sin que se
observen problemas para almacenar la información.
• Para reescribir no se necesita hacer un borrado previo.
160
Se puede encontrar memorias EEPROM paralelas, este tipo de memorias
precisamente por ser de interfaz paralela, tiene muchos pines externos por
medio de los cuales recibe y entrega los datos y permite el direccionamiento de
las distintas posiciones de almacenamiento.
Debido a esto los circuitos integrados son de gran tamaño físico, impidiendo
ser utilizados en aplicaciones que requieran tamaño reducido.
Hoy en día las más comunes son las memorias EEPROM seriales que tienen
algunas ventajas, por ejemplo que la comunicación se realiza con un mínimo
de I/O, y requiere solo de dos a cuatro líneas (dependiendo del hardware y
protocolo del software).
Otro beneficio de las memorias seriales es el tamaño, ya que tienen
densidades de memoria de hasta 512 Kbits disponibles en un chip de 8 pines,
haciéndolo muy beneficioso para las aplicaciones donde el tamaño y el peso
son factores importantes.
Para el presente trabajo se ha elegido la memoria serial 24LC512 de Microchip,
que tiene una capacidad de 64 KBytes o 512 Bytes, y soporta comunicación
I2C.
Figura 78 Memoria EEPROM 24LC512
Fuente: Memoria EEPROM 24LC512 [en línea]: [Consultado 8 de Enero 2009].
Disponible en internet: www.modtronix.com/images/dil08.jpg
Características:
•
•
•
•
•
•
•
•
Voltaje de alimentación 5 Vdc.
Bajo consumo de energía ( 5 mA para escritura y 0.4 mA para lectura)
Interfaz serial I2C a dos cables.
Frecuencia máxima del reloj: 400 KHz
Protección en contra de escritura por hardware
1’000.000 de ciclos de operación de lectura/escritura
Temperatura de operación de -40ºC a 85 ºC
Empaquetamiento tipo PDIP de 8 pines.
161
Figura 79 Diagrama de pines de la memoria EEPROM 24LC512
Fuente: Datasheet Memoria EEPROM 24LC512 Anexo D
Descripción de los puertos la función de cada uno de los puertos se describe
en la Tabla 34:
Tabla 34 Función de los pines de la memoria EEPROM 24LC512
Nombre
A0
A1
(NC)
A2
Vss
SDA
SCL
(NC)
WP
Vcc
PDIP
1
2
3
4
5
6
7
8
SOIC DFN
1
2
3
4
5
6
7
8
1
2
3
4
5
6
7
8
Función
Selección de configuración
Selección de configuración
No se conecta
Selección de configuración
Tierra
Datos serial
Reloj serial
No se conecta
Protección lectura
+1.8V a 5.5V (24AA512)
+2.5V a 5.5V (24LC512)
+2.5V a 5.5V (24FC512)
Direccionamiento del elemento para reconocer al elemento en el bus I2C, se
utiliza una dirección de esclavo, la cual está determinada por 8 bits.
Los primeros 4 son fijos dados por el fabricante: 1010, los siguientes 3 están
dados por el nivel de voltaje en los pines A0, A1 y A2, de manera que un
mismo bus puede manejar hasta 8 dispositivos de este tipo.
El último bit es para indicar si se quiere realizar una operación de lectura o
escritura.
Figura 80 Formato del byte de control de la memoria 24LC512
Fuente: Datasheet Memoria EEPROM 24LC512 Anexo D
162
Para escribir o leer la memoria se utiliza una dirección de 2 bytes o 16 bits, la
cual va desde 0 hasta 63999, y debe ser escrita después de la dirección del
elemento, tal como se muestra en la Figura 81.
Figura 81 Secuencia de Direccionamiento de la memoria 24LC512
Fuente: Datasheet Memoria EEPROM 24LC512 Anexo D
7.3.3 Reloj en tiempo Real. El reloj en tiempo real es un circuito integrado
DS1307 que es un reloj/calendario, que utiliza código binario decimal (BDC),
con una memoria NV SRAM de 56 bytes. El direccionamiento de memoria y
transferencia de datos se realizan a través del bus I2C. El DS1307 tiene un
circuito que detecta la falta de energía y conmuta automáticamente a una
batería de respaldo, manteniendo la fecha y la hora siempre actualizados.
Figura 82 Reloj en tiempo real DS1307
Fuente: Reloj en tiempo real DS1307 [en línea]: [Consultado 8 de Enero 2009].
Disponible en internet: www.modtronix.com/images/dil08.jpg
• Voltaje de alimentación 5 Vdc
• Bajo consumo de energía, menos de 500nA en modo batería.
• Reloj en tiempo real que cuenta desde segundos hasta años, valido
hasta el 2100.
• Interfase serial I2C
• Rango de temperatura de -40°C to +85°C
• Reconocimiento UL (Underwrites Laboratory)
• Disponible en empaquetamiento tipo PDIP o SO de 8 pines.
163
Figura 83 Diagrama de pines del reloj en tiempo real DS1307
Fuente: Datasheet DS1307 anexo E
A continuación se describe la función de cada uno de los pines del
circuito integrado DS1307.
Tabla 35 Descripción de los Pines del DS1307
Pin
Puerto
1,2
X1,X2
3
VBAT
4
Gnd
Descripción
Conexión para cristal estándar de cuarzo de 32.768 KHz
Entrada para la batería de respaldo, debe ser cualquier batería de
litio de 3V. Si no se requiere, este pin debe estar conectado a tierra.
Tierra
5
SDA
Serial Data Input/Output. Es la entrada o salida para la interfase
serial I2C.
6
SCL
Serial Clock Input. Es la entrada para la señal de reloj de la interfase
serial I2C.
7
SW Q/OUT
Cuando se habilita el bit SQW E, se puede obtener una onda
cuadrada de este pin, con una frecuencia de 1Hz, 4kHz, 8kHz,
32kHz.
8
Vcc
Voltaje de alimentación primario. Las operaciones de lectura y
escritura solo pueden hacerse si el voltaje aplicado esta dentro de
los limites normales, es decir cuando es la batería quien alimenta el
CI, no se pueden realizar estas acciones.
Reloj y Calendario la información del tiempo y del calendario son obtenidas
leyendo los registros apropiados de memoria (Tabla 36); así mismo, se
puede igualar el reloj y/o calendario escribiendo en dichos registros. Los
datos son guardados en formato BCD, y se incrementan a media noche.
El bit 7 del registro 0 habilita o deshabilita el reloj, de forma que para que
este habilitado debe estar en 0.Las fechas se ajustan automáticamente para
meses con menos de 31 días, incluyendo correcciones para años
bisiestos. El reloj formatos: 24-horas o 12-horas con indicador AM/PM.
164
Tabla 36 Registro de Memoria del Reloj en Tiempo Real DS1307
Dirección
00H
01H
BIT
7
CH
0
02H
0
03H
04H
05H
06H
07H
0
0
0
OUT
BIT
6
BIT 5
BIT 4
10 Segundos
10 Minutos
10
12
10
Horas
Horas
24 PM/AM
0
0
0
0
Fecha
0
0
Mes
Año
0
0
SQWE
BIT
3
0
0
BIT BIT
2
1
Segundos
Minutos
BIT
0
Función
Rango
Segundos
Minutos
00-59
00-59
1-12
+AM/PM
00-23
01-07
01-31
01-12
00-99
-
Horas
Horas
DIA
Fecha
Mes
Año
0
RS1
DIA
Fecha
Mes
Año
Control
RAM
56x8
08H-3FH
RS0
00H-FFH
Direccionamiento del elemento para reconocer al elemento en el bus I2C se
utiliza una dirección de esclavo la cual es fijada por el fabricante: 11010000.
En el anexo E se adjunta el datasheet de este elemento.
7.3.4 Display de Cristal Líquido. Es un LCD alfanumérico LM016L con
backlight que tiene 16 columnas y dos filas. Tiene 16 pines cuya función se
describe en la tabla 37.
Figura 84 Display de Cristal liquido LM016L
Fuente: Displat de cristal liquido LM016L [en línea]: [Consultado 8 de Enero 2009].
Disponible en internet: http://www.disca.upv.es/aperles/web51/images/fotos/m6-lcd.jpg
Tabla 37 Descripción de los Pines del LCD LM016L
Pin
1
2
3
4
5
6
7-13
14
15
16
Puerto
VSS
VDD
VO
RS
R/W
E
D0-D6
D7
Función
Tierra
Alimentación
Contraste
Selección de registro (Datos /Comandos)
Lectura/Escritura
Activación
Dato 0 a Dato 6
Dato 7 o (BUSY FLAG)
Positivo retroiluminación
Negativo retroiluminación
165
7.3.5 Indicadores audio/visuales. Para tener una percepción visual y auditiva
de lo que ocurre cuando un usuario accede al sistema, se dispone de dos
LEDs, uno verde y el otro rojo, como de un buzzer. Si el acceso es permitido
se enciende el led verde y suena el buzzer, caso contrario, se enciende el led
rojo y no hay sonido por parte del buzzer.
7.4 COMUNICACIÓN CON EL PC
Para comunicarse con el computador la forma más sencilla es utilizando
comunicación serial a través del puerto RS232 del computador. La
comunicación utilizando el estándar RS232 es muy utilizado, y a pesar de que
está siendo desplazado por la comunicación serial por el puerto USB, existen
muchos dispositivos que lo usan debido a la simplicidad de su uso.
El RS232 es un estándar de comunicaciones propuesto por la Asociación de
Industrias Electrónicas (EIA) y es la última de varias versiones anteriores. Se
envían datos de 7, 8 o 9 bits. La velocidad se mide en baudios.
Los conectores más utilizados son los DB9 que tiene los siguientes puertos:
Tabla 38 Descripción de los pines de un conector DB9
Pin
1
2
3
4
5
6
7
8
9
Puerto
DCD
RXD
TXD
DTR
SG
DSR
RTS
CTS
RI
Función
Detección de portadora Señal de entrada
Recibir Datos Señal de entrada
Transmitir Datos Señal de salida
Terminal de datos listo Señal de salida
Tierra Referencia para señales
Equipo de datos listo Señal de entrada
Solicitud de envió Señal de salida
Libre para envió Señal de entrada
Indicador de llamada Señal de entrada
A pesar de que existen 9 pines, cuando se comunica con un microcontrolador
solo se utiliza tres puertos: RXD, TXD y SG.
Las señales con la que actúa el puerto son digitales (0 - 1) y la tensión a la que
trabaja es de 12 Voltios, resumiendo: 12Vdc = Lógica “0”; -12Vdc = Lógica “1”.
Por lo tanto para realizar la comunicación entre el microcontrolador y el
computador es necesario un convertidor RS232 a TTL.
El elemento comúnmente utilizado es un MAX 232 que dispone internamente
de de 2 conversores de nivel TTL a RS232 y otros 2 de RS232 a TTL, con lo
que en total se pueden manejar 4 señales del puerto serie del PC. Para que
este circuito integrado
funcione
correctamente se
deben
colocar
condensadores externos, usualmente de 1uF, como se muestra en la Figura
85.
166
Figura 85 Circuito típico de aplicación
Fuente: Circuito de aplicación típico MAX 232 [en línea]: [Consultado 8 de Enero 2009].
Disponible en internet: www.seattlerobotics.org/encoder/aug97/max232.gif
7.5 FUNCIÓN DE LOS ELEMENTOS UTILIZADOS
En la Tabla 39 se muestra la lista de los elementos utilizados y su función en
el sistema.
Tabla 39 Elementos utilizados y su función
Elemento
Tarjetas RFID
Lector RFID
Microcontrolador
LCD
DS1307
24LC512
24LC512
Max 232
Led Verde
Led Rojo
Buzzer
Función
Identificar al usuario, tiene un código único
Leer el código de las tarjetas RFID y enviarlo al microcontrolador
Realiza el control del sistema
Mostrar la fecha y hora, así como mensajes convenientes al usuario
Reloj en tiempo real utilizado para mantener la hora y fecha actualizada
Memoria EEPROM para almacenar el código de las tarjetas RFID, así
como los horarios y privilegios de los usuarios
Memoria EEPROM para almacenar la información de usuario, hora y
fecha de los accesos autorizados y no autorizados
Convertidor TTL RS232
Indica que el acceso es permitido
Indica que el acceso no es permitido
Indica que el acceso es permitido
7.6 DIAGRAMA DE CONEXIÓN DE LOS ELEMENTOS
Una vez que se ha detallado las características técnicas de los elementos,
en esta sección se muestra la conexión de los elementos entre sí.
Como se mencionó anteriormente, el lector adecuado para esta aplicación
seria uno con un alcance de aproximadamente 80 cms, pero debido al costo y
ubicación del integrado se ha realizado el diseño con el lector ID20 que tiene
un alcance de 16 cm.
167
El hardware del sistema se ha diseñado en forma modular, obteniéndose tres
partes:
• Lector RFID
• Circuito de Control
• Circuito de Alimentación
7.7 DIAGRAMA DE CONEXIÓN DEL LECTOR RFID
La presentación de los lectores RFID pueden variar de acuerdo al fabricante y
especialmente al rango. Por lo general los lectores de medio alcance están
incorporados dentro de una caja de plástico, en la cual inclusive existe un led y
buzzer que anuncia la presencia de la etiqueta.
Los lectores de corto alcance pueden encontrarse como circuitos integrados o
así mismo en cajas plásticas. Un ejemplo de esto es el ID70 y el ID20, como
se vieron en las Figuras 73 y 74 respectivamente.
A pesar de la diferencia de presentación, el formato de comunicación es el
mismo, y de esa forma solo habría dos señales importantes: la salida RS232 y
la señal de referencia o tierra.
En cuanto a la alimentación del elemento, cabe mencionar que algunos
lectores tienen incorporada una fuente de voltaje propia y otros no, por lo tanto
hay que asegurar que en caso que no posea fuente propia, el sistema sea
capaz de alimentar el elemento.
Además, se tiene un led que permite mostrar si el lector está o no leyendo la
tarjeta, este led es de utilidad solo para los técnicos que realicen
mantenimiento al sistema, ya que solo sirve de verificación para conocer a
simple vista que el lector está funcionando. Este led no es visible al usuario.
De este modo el diagrama de conexiones para el lector RFID ID20 es el que
se muestra en la Figura 86.
Figura 86 Diagrama de conexiones del lector ID20
168
7.8 DIAGRAMA DE CONEXIÓN DEL SISTEMA DE CONTROL
7.8.1 Distribución de los pines del Microcontrolador. En esta sección se
muestra la conexión de los elementos al microcontrolador, por lo que es
importante asignar los puertos adecuados para cada elemento, tal como se
muestra en la Tabla 40.
Tabla 40 Distribución de pines en el microcontrolador PIC 16F876A
Elemento
Lector RFID
LCD
DS1307
24LC512
Max 232
Led Verde
Led Rojo
Buzzer
Rele
Nº Pines
1
6
Puerto
Port C
Port A
Pin
RC0
RA0-RA5
Función
Comunicación Serial
Salida
2
Port C
RC4,RC5
Comunicación Serial I2C
2
1
1
1
1
Port C
Port B
Port B
Port B
Port B
RC6,RC7
RB7
RB6
RB5
RB4
Comunicación Serial USART
Salida
Salida
Salida
Salida
Como se puede observar el PIC 16F8976A puede manejar todos los
elementos, ya que dispone de 24 pines y solo se utilizan 15.
Cabe mencionar que éste microcontrolador solo tiene un puerto de
comunicación serial, sin embargo en el PIC Basic, con el cual se programa el
PIC, se puede utilizar cualquier pin para comunicación serial asincrónico, en
este caso el pin RC0.
7.8.2 Bus Serial I2C. El bus I2C, utiliza dos líneas de comunicación SDA
(System Data) y SCL (System Clock), las cuales son de tipo colector abierto.
Para que funcionen correctamente, estas líneas se deben poner en estado
alto, para lo cual se deben conectar a la alimentación por medio de
resistencias de pull-up, de esta manera se construye una estructura de bus
que permita conectar en paralelo múltiples entradas y salidas.
Estas resistencias se colocan dependiendo del voltaje de alimentación, de la
capacitancia del bus y del número de elementos conectados.
Debido a que no es posible medir con precisión la capacitancia del bus, no se
puede determinar exactamente el valor de la resistencia de pull-up. Sin
embargo se puede tener rangos en los que el bus funciona.
El voltaje de alimentación limita el valor mínimo de la resistencia de pull-up, de
esta forma si el voltaje de alimentación es de 5V, se tiene que la resistencia
mínima es de 1.7 KΩ, obteniéndose resultados favorables hasta los 10 KΩ. En
el presente trabajo se ha utilizado resistencias de 6.8 KΩ satisfactoriamente.
169
7.8.3 Conexión de los elementos
Los leds deben estar conectados a través de una resistencia que limite
la corriente. La resistencia se calcula con la corriente que necesita el led para
funcionar If, el voltaje de polarización Vf y el voltaje de alimentación E:
(E × V )
5 × 0.7
= 233.33Ω
If
15mA
Se usa una resistencia estándar de 330 Ω.
R=
f
=
(36)
El buzzer no puede estar conectado directamente al microcontrolador debido a
que éste no puede entregarle la corriente suficiente; por lo tanto, se lo conecta
a través de un transistor 2N3904, como se indica en la Figura 87.
Figura 87 Conexión del Buzzer
Del pin correspondiente se activa al transistor mediante una resistencia, cuyo
valor esta dado por la corriente mínima en la base:
V
5V
(37)
Rb =
=
= 1KΩ
I b 5mA
Memoria 24LC512. Debido a que se utiliza dos memorias de este tipo, es
necesario identificarlas mediante los pines A2, A1 y A0; por lo tanto, a la
primera memoria se le ha asignado la dirección A0h y a la segunda A8h, esto
colocando los respectivos niveles de voltaje en los mencionados pines.
Figura 88 Conexión de las memorias 24LC512
170
Entrada Serial desde el lector. Como ya se mencionó anteriormente, el
sistema debe funcionar con cualquier tipo de lector. La salida de los lectores
es serial con formato ASCII, sin embargo el nivel del voltaje no está
establecido, de este modo hay lectores cuya señal de salida es 5V y otros que
es 12V, lo cual depende principalmente de su voltaje de alimentación.
Para cumplir esta necesidad, en el hardware se tiene las dos opciones, por
medio de 3 jumpers. Si se conecta el primero (J1) se conecta directamente la
salida serial del lector a la entrada RC0 del microcontrolador. Si se conecta el
segundo (J2), se lleva la señal del lector hacia la entrada RS232 del MAX, y
uniendo el tercer jumper (J3) se conecta la respectiva salida TTL del Max 232
a la entrada RC0 del PIC. En resumen, si el voltaje de la señal del lector es de
5V, se debe conectar J1 y dejar desconectados los otros dos, y si el nivel de
voltaje es de 12V, se debe conectar los jumpers J2 Y J3 y dejar desconectado
J1.
Figura 89 Conexión de la Señal del lector RFID
7.9 ESQUEMA GENERAL DE CONEXIONES
Una vez que se ha diseñado la conexión de todos los elementos, se puede
integrar todos como se muestra en la Figura 90.
171
Figura 90 Esquema de conexiones del sistema
172
7.10 DISEÑO DEL CIRCUITO DE ALIMENTACIÓN
El sistema debe tener su propia fuente de alimentación, de manera que sea
capaz de suministrar el voltaje adecuado a todos los elementos.
Para construir la fuente, en general se debe disminuir el voltaje que entrega la
empresa eléctrica (110 Vac) a un voltaje adecuado, para lo cual se utiliza un
transformador.
Después de disminuir el voltaje se debe rectificar el mismo para obtener un
voltaje continuo, el mismo que se debe filtrar para disminuir el rizado.
Finalmente para obtener los 5Vdc se utiliza un regulador de voltaje.
Para el diseño de la fuente se debe conocer cuál es el voltaje que los
elementos necesitan para funcionar, así como la corriente que la fuente debe
entregar al sistema.
En este caso se requiere diseñar una fuente de 5Vdc y una de 12Vdc, esto se
debe a que por una parte la mayoría de elementos requieren 5Vdc, además se
debe poder suministrar energía al lector, y el mismo puede ser de 5Vdc o de
12Vdc.
Para conocer el valor de la corriente, se necesita calcular la corriente máxima
que consumen todos los elementos juntos. A continuación se muestra los
requerimientos de corriente de todos los elementos:
Tabla 41 Consumo Total de corriente del sistema
Elemento
Microcontrolador
Lector RFID (max)
Led indicador (x2)
Buzzer
LCD
Rele
24 LC512 (x2)
Max 232
DS1307
Total
Corriente
200 mA
200 mA
30 mA
10 mA
100 mA
30 mA
10 mA
5 mA
5 mA
590 mA
Por lo tanto es necesaria una fuente de 5Vdc/12Vdc de 1000 mA. El
transformador que se va a utilizar es de 110Vac a 12Vac de 1A.
En primera instancia se ha diseñado la fuente de 12Vdc, para lo cual se utiliza
dos capacitores a la entrada del regulador de voltaje LM7812, y uno a la
salida. El valor del primero es bajo (100 nF) debido a que ese valor es el que
173
recomienda el fabricante para un buen funcionamiento del regulador de
voltaje. El segundo capacitor debe tener un valor alto para disminuir el rizado,
en este caso se ha colocado un capacitor de 2200 uF. El capacitor a la salida
sirve para darle un mejor rendimiento a la fuente y para absorber picos
de corriente que se presenten, en este caso se ha elegido un capacitor de
220 uF.
Figura 91 Diseño de la Fuente de 12 Vdc
Se utiliza dos rectificadores en paralelo debido a que la corriente nominal de
los mismos es de 500 mA, que es insuficiente para abastecer el sistema; por lo
tanto, se divide la corriente total entre los dos reguladores de voltaje.
A partir de la fuente de 12Vdc, se ha diseñado la fuente de 5Vdc, de este
modo se utiliza dos capacitores, y el regulador de voltaje LM7805. El un
capacitor de bajo valor (100 nF) se coloca a la entrada del regulador para un
buen funcionamiento del mismo, y el segundo se coloca a la salida para
mejorar el rendimiento de la fuente y absorber los posibles picos de corriente.
Figura 92 Diseño de la Fuente de 5 Vdc
Al igual que en la fuente de 12Vdc, en el diseño de la fuente de 5Vdc, se utiliza
dos reguladores LM7805 en paralelo, para dividir la corriente. Adicionalmente
se coloca un pequeño led para indicar que está funcionando correctamente.
174
El esquema general de la fuente se muestra en la Figura 93.
Figura 93 Esquema de la fuente
7.11 ESTRUCTURA PROGRAMA MICROCONTROLADOR
175
Figura 94 Diagrama de Flujo del Programa del Microcontrolador
176
8. CONCLUSIONES
Es importante conocer las tecnologías a fondo, el comportamiento y la esencia
de la misma, el detalle hace que la tecnología tenga un valor superior al de su
implementación.
La descripción detallada de la tecnología RFID compone un soporte técnico y
base para el entendimiento de la misma, generando un precedente para su
funcionamiento y originando herramientas para su mejora continua.
Los sistemas de identificación por radio frecuencia básicos están compuestos
por un chip que contiene información del producto que se quiere identificar,
además se necesita de un lector (Con antena) que permita capturar todos y
cada uno de los objetos utilizados.
Actualmente la tecnología de identificación por radiofrecuencia es una
herramienta muy importante para el control, identificación y seguimiento
elementos, animales, personas etc. RFID ya no es una tecnología futurista, es
una tecnología que ya está siendo implementada por múltiples sectores
empresariales del país.
Los códigos de barras y la tecnología RFID están llamados a funcionar en
sistemas híbridos que permitan potencializar cada una de sus capacidades y
características técnicas con el macro objetivo de la optimización tanto de la
identificación como la gestión de datos dentro de un contexto sistémico de una
organización.
En la actualidad el precio de la tecnología RFID es elevado, sin embargo a
medida que esta tecnología es más utilizada, su precio disminuye, por lo tanto
en el futuro, el costo de esta tecnología no será impedimento para su uso
masivo.
Existen muchas empresas que están desarrollando tecnología RFID; sin
embargo, no existe una estandarización clara que permita la interacción entre
diferentes productos. Por lo tanto, se concluye que es necesario e importante
unificar los estándares y normas existentes para que se pueda desarrollar y
utilizar mejor esta tecnología.
Una gran ventaja que se obtiene con esta tecnología, hablando de
identificación remota e inalámbrica, es que las etiquetas pueden ser leídas por
el lector sin necesidad de estar cerca o con línea de vista. De esto se puede
concluir que para aprovechar los beneficios de la radiofrecuencia, esta
tecnología puede utilizarse en aplicaciones que necesiten identificar objetos a
distancias considerables.
177
BIBLIOGRAFÍA
860MHz – 930MHz Class I Radio Frequency Identification Tag Radio
Frequency & Logical Communication Interface Specification Candidate
Recommendation, version 1.0.1. Auto-Id Center. [En linea] Epcglobalinc
2002[Consultado 13 de agosto 2008]. Disponible en internet:
http://www.epcglobalinc.org/standards/specs/860MHz_930_MHz_Class_1_RFI
D_Tag_Radio_Frequency_Logical_Communication_Interface_Specification.pd
f
AIM Global Standard for the use if the AIM RFID Mark and Index to Identify
RFID Enabled labels, 2004. AIM Inc. [En linea] Aimglobal 2005. [Consultado
22
de
agosto
de
2008]
Disponible
en
internet
http://www.aimglobal.org/standards/RFIDEmblem/AIM_RFID_Emblem_Standa
rd_SAG-0501-v2.03.pdf
ANTENAS. Ángel Cardama, LLuís Jofre Roca, Juan Manuel Rius Casals, Jordi
Romeu Robert, Sebastián Blanch Boris, Miguel Fernando Bataller. Edicions
UPC. 2005
Antenna Circuit
Design
for
RFID
Applications,
Youbok
Lee.
Ph.D.Microchip Technology Inc.[En linea] Microchip 2006 [Consultado 22 de
agosto
de
2008.]
Disponile
en
internet
http://ww1.microchip.com/downloads/en/AppNotes/00710c.pdf
ETSI EN 302 208-1 v.1.1.1: Electromagnetic compatibility and Radio Spectrum
Matters (ERM); Radio Frequency Identification Equipment operating in the
band 865MHz to 868MHz with power levels up to 2W; Part 1: Technical
requirements and methods of measurement. ETSI. [En linea]. Autoid 2004
[Consultado en 24 de agosto de 2008] Disponible en internet
http://www.autoid.org/SC31/wg3/sg1/WG3SG1_N0322_en_30220801v010101
p.pdf
Integrating the Electronic Product Code (EPC) and the Global Trade Item
Number (GTIN), David L. Brock. Auto-Id Center.[En linea] Autoidlabs 2002
[Consultado 02 de septiembre de 2008] Disponible en internet
http://www.autoidlabs.org/uploads/media/MIT-AUTOID-WH-004.pdf
ISO 14443, An introduction to the contactless standard for smart cards
and its relevance to costumers. ISO.[En linea] otiglobal 2002[Consultado 02
de
septiembre
de
2008]
Disponible
en
internet
http://www.otiglobal.com/objects/ISO%2014443%20WP%204.11.pdf
RFID: a technical overview and its application to the enterprise,& IT
Professional, R. Weinstein, Volumen 7(3): 27-33, Junio 2005.
RFID Essentials. Himanshu Bhatt, Bill Glover, O’Reilly. January 2006
RFID for Dummies. Patrick J. Sweeney. Wiley Publishing. 2005
178
RFID ESSENTIALS. GLOVER, Bill. O’Reilly. 2006
The physics of RFID. Matt Reynolds Founding Partner.ThingMagic LLC.
Edicion 1. Mayo de 2004
The Reader Collision Problem, Daniel W. Engels. Auto-Id Center [En linea]
quintessenz.[Consultado 10 de septiembre de 2008]Disponible en internet
http://www.quintessenz.org/rfid-docs/www.autoidcenter.org/media/de-aidc.pdf
THE RF IN RFID. DOBKIN, Daniel. Newnes. 2004
Tiris Automatic recognition of consumers: Series 5000 Readers system.
Texas Instruments. [En linea] sourcesecurity 1999.[Consultado 14 de
septiembre
de
2008]
Disponible
en
internet
http://www.sourcesecurity.com/docs/fullspec/TIRIS_Series_5000.pdf
179
Anexo A Datasheet Lector GP90
180
Anexo B Datasheet Lector ID70 MK3
181
182
183
184
Anexo C Datasheet Lector ID20
185
186
187
Anexo D Memoria EEPROM 24LC512
188
189
190
191
192
Anexo E Datasheet reloj en tiempo real DS1307
193
194
195
196
197
198
Descargar