Está en la página 1de 20

INSTALACION E IMPLEMENTACION DE UN SISTEMA DE CONTROL DE ACCESOS, MEDIANTE DISPOSITIVOS DE RFID QUE PERMITAN RELACIONAR LA ASISTENCIA Y EL INGRESO A AULAS CON

EL SOFTWARE DE ACADEMUSOFST

JEAN DAVID FREYLE CAMARGO

INSTITUTO TECNÒLOGICO DE SOLEDAD ATLÀNTICO-ITSA ESCUELA DE LAS TIC TELECOMUNICACIONES SOLEDAD 2013
i

INSTALACION E IMPLEMENTACION DE UN SISTEMA DE CONTROL DE ACCESOS, MEDIANTE DISPOSITIVOS DE RFID QUE PERMITAN RELACIONAR LA ASISTENCIA Y EL INGRESO A AULAS CON EL SOFTWARE DE ACADEMUSOST

JEAN DAVID FREYLE CAMARGO Trabajo como nota formativa en Proyecto Integrador III Docente: Rodelinda Sierra Fontalvo

INSTITUTO TECNÒLOGICO DE SOLEDAD ATLÀNTICO-ITSA ESCUELA DE LAS TIC TELECOMUNICACIONES SOLEDAD 2013
ii

TEMAS: Tecnología RFID y control de accesos. programación. TITULO: Instalación e implementación de un sistema de control de accesos.SELECCIÓN TEMÁTICA ÁREA DISCIPLINAR: Telecomunicaciones ÁREA TEMÁTICA: RFID. Conexiones inalámbricas. mediante dispositivos de RFID que permitan relacionar el software de academusost con el acceso a las aulas iii .

..........................5......................................9.................................................................3 Diseño de Software ...................................... 4 0................5 FORMULACION DE OBJETIVO......................6 FORMULACIÓN DE LA HIPOTESÍS ............................................ 14 BIBLIOGRAFIA .......4 IDENTIFICACION DEL CAMPO ESPECÍFICO DE LA INVESTIGACIÓN .................................. 5 0...............................................................9 MODELO CUÁNTICO ....................................................................... 1 0..................................................1 Marco conceptual .......8 MARCO TEORICO ........................................................... 10 0.........................2 SISTEMATIZACION DEL PROBLEMA ..... 10 0.........TABLA DE CONTENIDO Pág................ 8 0....................................... ANTEPROYECTO ...................................................... 3 0... 12 0......9.......................2 Diseño de Hardware......3 IDENTIFICACION DEL OBJETO DE LA INVESTIGACIÓN .................. 15 iv ................................................. 3 0. 3 0................... 3 0......1 FORMULACIÓN DEL PROBLEMA DE LA INVESTIGACIÓN ...................................................1 IDENTIFICACIÓN DE LA PROBLEMÁTICA..............................1 Componentes del sistema ............. INTRODUCCIÓN ............................................................... 3 0...........9.......8..............................7 ESTADO DEL ARTE .................2 Objetivos Específicos . 3 0............................5................................ 2 0............................................................... 2 0............................ 2 0.................................................1 Objetivo General ...................1............................................................................................................... 2 0...1....

estudiantes) de forma instantánea.INTRODUCCIÓN En el proceso de ingreso a las aulas de clases del Instituto Tecnológico de Soledad Atlántico ITSA. es posible para cualquier docente acceda a un salón aun cuando éste ya ha sido asignado a otro funcionario. elaborado por la Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información (SETSI) y la Asociación de empresas de Electrónica. al mismo tiempo que se puede restringir el acceso no autorizado a las aulas de clases. 1 . La identificación por radiofrecuencia comienza a expandirse gracias al boca a boca de unas compañías a otras. a pesar de algunas restricciones. muchas empresas ya han comenzado a implantar soluciones RFID para sus negocios. Para confeccionarlo se han tenido en cuenta una treintena de casos nacionales e internacionales de aplicación exitosa de la tecnología. por ende se tendría controlada la asistencia maximizando la eficiencia y mejorando la productividad con una administración segura. es un sistema que permite “etiquetar” objetos. la mayor parte de las entidades que lo tienen implantado (60%) ha extendido sus usos iniciales a otros departamentos. puesto que. Por tal motivo se hace necesario diseñar un sistema de control de acceso que implemente de manera más rápida y sencilla una administración confiable. Tecnologías de la Información y Telecomunicaciones (AETIC). La RFID o identificación por radiofrecuencia. animales e incluso personas mediante chips de silicio (“tags”) unidos a antenas con las que se comunican e intercambian datos. con un 70% que anuncia que incrementará su utilización. se puede observar una debilidad en su administración. de manera que se puede obtener información precisa sobre la ubicación de cada usuario (profesores. La principales conclusiones del estudio “La tecnología RFID: Usos y oportunidades”. Esta tecnología ya es implementada en todos los aspectos con el fin de mejorar la productividad. La mitad de empresas que han probado la tecnología RFID se deciden por su implantación. puesto que en ocasiones los mismos estudiantes cubren los ausentes. Cabe destacar que la asistencia ya no se contaría como firmas.

Cabe destacar que la asistencia ya no se contaría como firmas.1.1 IDENTIFICACIÓN DE LA PROBLEMÁTICA En el proceso de ingreso a las aulas de clases del Instituto Tecnológico de Soledad Atlántico ITSA. estudiantes) de forma instantánea. de manera que se puede obtener información precisa sobre la ubicación de cada usuario (profesores.0. a pesar de algunas restricciones. Por tal motivo se hace necesario diseñar un sistema de control de acceso que implemente de manera más rápida y sencilla una administración confiable. puesto que en ocasiones los mismos estudiantes cubren los ausentes.2 SISTEMATIZACION DEL PROBLEMA ¿En qué consiste el proceso de ingreso al aula de clases actual? ¿Qué dificultades presenta la toma de asistencia en el aula de clases? ¿Qué características debe poseer el sistema de control de acceso para que sea utilizado por los estudiante y la institución? 2 . por ende se tendría controlada la asistencia maximizando la eficiencia y mejorando la productividad con una administración segura. es posible para cualquier docente acceda a un salón aún cuando éste ya ha sido asignado a otro funcionario.1. se puede observar una debilidad en su administración. puesto que. 0. al mismo tiempo que se puede restringir el acceso no autorizado a las aulas de clases. ANTEPROYECTO 0.1 FORMULACIÓN DEL PROBLEMA DE LA INVESTIGACIÓN ¿Qué provecho traerá al proceso de ingreso a aulas la implementación de tecnología RFID para el control de accesos en el Instituto Tecnológico De Soledad AtlánticoITSA? 0.

5. 3 .5.4 IDENTIFICACION DEL CAMPO ESPECÍFICO DE LA INVESTIGACIÓN Este sistema de RFID se adaptara de forma anticipada para innovar en tecnología.0. 0.3 IDENTIFICACION DEL OBJETO DE LA INVESTIGACIÓN El sistema de RFID estará ubicado en cada uno de los recursos físicos del Instituto Tecnológico De Soledad Atlántico-ITSA.5 FORMULACION DE OBJETIVO 0.2 Objetivos Específicos  Utilizar el sistema de RFID en la toma de asistencia automática estudiantes en el momento de ingresar al aula de clases  Acoplar a través de un software el sistema de RFID con Hermesoft asignación de aulas a los docentes  Implementar el sistema en las instalaciones de la biblioteca para un flujo mas rápido y mas seguro de los libros en la de los 0. estudiantes y en la utilización de los recursos académicos del almacén o biblioteca del instituto.1 Objetivo General Este proyecto tiene como propósito implementar los sistemas de RFID en las instalaciones del Instituto Tecnológico De Soledad Atlántico-ITSA para la identificación de docentes. ya que constara de un lector (mifare 1441) que estará programado para que transmita de un modo inmediato la información recibida hacia un software relacionado con academusoft el cual verificara si el usuario puede acceder al recurso físico del instituto. 0.6 FORMULACIÓN DE LA HIPOTESÍS La implementación de la tecnología RFID en el control de accesos de las instalaciones del instituto proporcionará mayor administración de los recursos físicos. en el periodo 2012 A 0.

epn. etc. que nos permite conocer un poco a fondo toda la temática consultada. 4 . en cambio.además de aumentar la seguridad de los equipos y recursos académicos. una Planta. KILE B. 433860-960 MHz y 2. JAMES. 0.edu. afirma que todo sistema RFID se compone principalmente de cuatro elementos: Una etiqueta RFID. Vía internet. define que la tecnología RFID (Identificación por Radiofrecuencia) es un método de almacenamiento y Recuperación remota de datos. Vía internet. CARLOS. animal o persona. la palabra “objeto” se utiliza en su más amplio Sentido: puede ser un vehículo.madrimasd. portando información Sobre el mismo. Consta de un microchip que almacena los datos y una pequeña antena que habilita la Comunicación por radiofrecuencia con el lector.org/informacionidi/biblioteca/publicacion/doc/vt/vt13_rfid. RFID y Control de accesos. también llamada tag o transpondedor (transmisor y receptor). la principal diferencia entre ambos reside en que el segundo utiliza señales Ópticas para transmitir los datos entre la etiqueta y el lector. Introducción a la tecnología RFID. http://bieec.ec:8180/dspace/bitstream/123456789/1196/4/T%2011061%20C APITULO%202. una tarjeta. un producto.pdf MEJIA.56 MHz. En este contexto. basado en el empleo de etiquetas o “tags” en las que Reside la información. un paquete. MEJIA C. La Etiqueta se inserta o adhiere en un objeto. RFID se basa en un concepto similar al del sistema de código de Barras. y RFID. con este sistema el proceso de toma de asistencia será mas rápido y confiable. http://www.pdf KILE.45 GHz). típicamente 125 KHz.7 ESTADO DEL ARTE A continuación se mencionan datos relacionados con este proyecto de investigación. una llave. 13. Emplea señales de radiofrecuencia (en diferentes bandas dependiendo del tipo de Sistema.

Recibe la información de uno o varios lectores y se la comunica al sistema de información. Consta de un módulo de radiofrecuencia (Transmisor y receptor). Los lectores están equipados con interfaces estándar de comunicación que permiten Enviar los datos recibidos de la etiqueta a un subsistema de procesamiento de datos.Un lector o interrogador. para detectar y leer información proveniente de un dispositivo 5 . Como puede ser un ordenador personal o una base de datos. También es capaz de transmitir órdenes al lector. host o controlador.8 MARCO TEORICO A continuación se mencionan las teorías sobre las cuales se fundamenta el proyecto de investigación. Un ordenador. menciona que la tecnología RFID se refiere al uso de radio frecuencia por medio de un lector. para esto definirá que es RFID. KILE. la habilidad para escribir información en las etiquetas. y es el responsable de la calidad y usabilidad de las aplicaciones basadas en RFID. una unidad de control y una antena para interrogar los tags Vía radiofrecuencia. cuando hablemos de lector. 0. Se ocupa. PATRICK L. del encaminamiento de los datos entre los lectores. entre otras cosas. o Leer y escribir. Software de control de accesos.pdf PATRICK. independientemente de si puede sólo leer. Vía internet. DAVE. los sistemas RFID hardware serían inútiles sin un software que los permita funcionar.org/images/stories/pdf/guiarfid%20textil. Del mismo modo que un PC. encargado de transmitir la energía suficiente a la etiqueta Y de leer los datos que ésta le envíe. las etiquetas y los sistemas de información. Algunos lectores llevan integrado un programador que añade a su capacidad de Lectura. http://rfidperu. A lo largo del presente estudio. se considerará que es un Dispositivo capaz de leer la etiqueta. que desarrolla la aplicación RFID. Esto es precisamente el middleware. menciona que el middleware es el software que se ocupa de la conexión entre el hardware de RFID y los sistemas de información existentes (y posiblemente anteriores a la implantación de RFID) en la aplicación.

Etiqueta de RFID (tag) 6 . A pesar de que la tecnología RFID ha estado disponible desde los años cuarenta. Sistema de RFID A su vez Kant. era utilizada para aplicaciones de radares principalmente.generalmente conocido como Etiqueta RF o también conocido como "taggent" (palabra compuesta del inglés tag + agent). La tecnología de RFID es mucho más versátil que el código de barras y en algunos casos permite implementar nuevas aplicaciones que anteriormente no eran posibles con la tecnología de código de barras. afirma La tecnología RFID se basa en dos componentes principales. la tecnología de RFID no requiere de un campo visual directo entre la etiqueta RF y el lector. Es apenas hace algunos años que la tecnología RF ha mejorado sustancialmente y bajado de precio lo suficiente como para ser considerada para múltiples aplicaciones e incorporada en múltiples productos. A diferencia del código de barras. en ése entonces. ver figura 2 Figura 2. Los lectores de RFID pueden leer etiquetas RF a través de cajas de cartón o inclusive a través de paredes. Ver figura 1 Figura 1. las etiquetas RF (o taggents) y los lectores de radio frecuencia.

Yoshiko (2006). un transceptor y un decodificador. también maneja su propio circuito. la empresa DCM solutions menciona que cerbero es el mejor sistema multiusuario de administración y gestión para sistemas de control de accesos que utilicen la familia de equipos DCM con conexión Ethernet TCP/IP y funcionamiento On-line y Off-line. Afirma q están compuesto por una antena. El lector envía periódicamente señales para ver si hay alguna etiqueta en sus inmediaciones. Ver figura 3 Figura 3. Cuando capta una señal de una etiqueta (la cual contiene la información de 7 .Por otra parte. Hara. PCA200 hardware de cerbero También se utilizara los lectores los cuales.

extrae la información y se la pasa al subsistema de procesamiento de datos. Está compuesto principalmente por un microchip y una antena. Lector RFID sencillo 0. Ver figura 3 Figura 4. Adicionalmente puede incorporar una batería para alimentar sus transmisiones o incluso algunas etiquetas más sofisticadas pueden incluir una circuitería extra con funciones adicionales de entrada/salida. lo que les permite tener múltiples antenas y extender su cobertura Transpondedor: es el dispositivo que va embebido en una etiqueta o tag y contiene la información asociada al objeto al que acompaña.8.1 Marco conceptual. En la instalación e implementación de un sistema de control de accesos mediante dispositivos de RFID en las instalaciones del ITSA se utilizarán términos técnicos pertinentes al desarrollo del proyecto tales como: Antena: Esta antena va conectada directamente al transmisor y al receptor.identificación de esta). 8 . transmitiéndola cuando el lector la solicita. Existen lectores con múltiples puertos para antenas. tales como registros de tiempo u otros estados físicos que pueden ser monitorizados mediante sensores apropiados.

RFID: es un método de almacenamiento y Recuperación remota de datos. y su vida útil es en general mucho más corta. suelen ser mayores y más caros.1 Las ondas electromagnéticas de esta región del espectro. lo que les lleva a ser más eficientes en entornos dificultosos para la radiofrecuencia como el agua (incluyendo humanos y ganado. La mayoría de tags pasivos utiliza backscatter sobre la portadora recibida. la principal diferencia entre ambos reside en que el segundo utiliza señales Ópticas para transmitir los 9 . Esta respuesta puede ser cualquier tipo de información. Un tag puede incluir memoria no volátil. RFID se basa en un concepto similar al del sistema de código de Barras. Estos tags son mucho más fiables (tienen menos errores) que los pasivos debido a su capacidad de establecer sesiones con el lector. posiblemente escribible (por ejemplo EEPROM). Tags pasivos: Los tags pasivos no poseen alimentación eléctrica.Radiofrecuencia: también denominado espectro de radiofrecuencia o RF. y corresponde a un ciclo por segundo. los activos poseen su propia fuente autónoma de energía. se aplica a la porción menos energética del espectro electromagnético. Tags activos: A diferencia de los tags pasivos. basado en el empleo de etiquetas o “tags” en las que Reside la inf ormación. Por el contrario. También son efectivos a distancias mayores pudiendo generar respuestas claras a partir de recepciones débiles (lo contrario que los tags pasivos). de forma que puede generar y transmitir una respuesta. La señal que les llega de los lectores induce una corriente eléctrica pequeña y suficiente para operar el circuito integrado CMOS del tag. formados en su mayoría por agua). situada entre unos 3 kHz y unos 300 GHz. metal (contenedores. la antena ha de estar diseñada para obtener la energía necesaria para funcionar a la vez que para transmitir la respuesta por backscatter. que utilizan para dar corriente a sus circuitos integrados y propagar su señal al lector. vehículos). se pueden transmitir aplicando la corriente alterna originada en un generador a una antena. El hercio es la unidad de medida de la frecuencia de las ondas. no sólo un código identificador. Gracias a su fuente de energía son capaces de transmitir señales más potentes que las de los tags pasivos. esto es.

9 MODELO CUÁNTICO 0.1.1. el programa genera un archivo. así como definir como están conformados los distintos puntos de acceso. 433-860-960 MHz y 2. en cambio. A continuación se describe lo componentes utilizados para la realización de este proyecto. y RFID.1 Módulos de hardware. 0. típicamente 125 KHz. web y componentes de la arquitectura orientada a servicios: a) Componentes Cliente Servidor ■ Configuración del Sistema Permite definir los identificadores de todos los lectores de RFID y de las tarjetas controladoras en la red.9.datos entre la etiqueta y el lector. A continuación se menciona los módulos de hardware: ■ Tarjeta ■ Tarjeta de Conversión RS-232 a RS-485 Controladora de Actuadores 0. 0. ■ Control de Acceso Este módulo permite la interacción e intercambio de datos entre la PC y los distintos lectores de RFID y actuadores en la red. Una vez que se ingresa esta información. 13.56 MHz.9. que permite que el módulo de control de acceso se autoconfigure. son cliente-servidor.9.45 GHz). Así mismo.2 Módulos de software Los componentes de software presentados. Emplea señales de radiofrecuencia (en diferentes bandas dependiendo del tipo de Sistema. cada vez que es iniciado. ■ Registro de Visitantes 10 . almacena toda la información de los accesos realizados en la base de datos.1 Componentes del sistema.

enviará una señal a la tarjeta controladora. ■ Administración de Usuarios Esta aplicación permite realizar altas. El módulo de control de acceso procesará este identificador y decidirá si el usuario tiene permitido el acceso en ese punto. si encuentra alguna. éste envía una señal al ambiente en búsqueda de etiquetas de RFID. Integración del sistema con otras aplicaciones por medio de BPEL Se desarrolló un proceso BPEL capaz de interactuar con distintos servicios y tecnologías.Este módulo permite el registro de visitantes con fotografía. Cuando un lector de RFID recibe la instrucción de realizar una lectura. por departamento y por día. obtendrá su número de identificación y lo enviará de vuelta a la computadora. 11 . enviando peticiones de lectura. ■ Funcionamiento Básico El funcionamiento básico se encuentra en uno de los módulos de software. permite revisar los registros de acceso en el sistema por usuario. mes o año. c) Componentes SOA (Arquitectura Orientada a Servicios) ■ ■ Web Services Expone la funcionalidad de obtener las faltas del día como servicio web. para que libere el actuador correspondiente y se permita el acceso. como archivos adjuntos. Envía los resultados por correo electrónico. tipo round robin. y su hora de entrada y salida (turno de trabajo). b) Componentes Web ■ Administración de Usuarios Este es un componente que permite la visualización de información de usuarios. que constantemente se encuentra haciendo un pooling. y la asignación de una tarjeta con accesos restringidos. en formato excel y pdf. entre todos los lectores de la red RS-485. Permite definir una fecha de expiración para los accesos válidos de los usuarios. y de ser así. bajas y cambios de los usuarios del sistema. ■ Generación de Reportes Este módulo permite obtener el resumen de ausencias y retardos de los usuarios al final del día.

1 Principales características del Lector de RFID. Se eligió este protocolo. con un sólo lector y un actuador lector. 19200 y 38400 12 de Baudios RS-485: . Tanto los lectores de RFID como los actuadores están conectados a una red RS-485.2 Diseño de Hardware. la administración de los usuarios del sistema. consulta web de la información de los usuarios en el sistema e integración del sistema con otras aplicaciones. también permite el registro de visitantes con fotografía. La tarjeta RS-485.56 MHz ■ Estándar: ■ Voltaje: ■ Corriente ■ Tasa ISO 15693 entre +9 y +14 VDC promedio: Normal 50mA. facilitan la utilización de un solo lector para controlar entradas y salidas (Ej. Esta configuración (un lector y un actuador) hace sentido en puntos en los que. En la red también existen dispositivos actuadores. en cuanto a distancia. se creo una tarjeta que permite la conectividad con la red RS-485 y a la vez tiene la capacidad de controlar la activación de los actuadores.9. El sistema. la logística o configuración del acceso. donde solo se requiera controlar la entrada y no así la salida).Simultáneamente. 0. mediante el uso de una arquitectura orientada a servicios. 0. por lo que fue necesario desarrollar una tarjeta que funcionara como interfaz entre la red RS-485 y el puerto RS-232 de la computadora. debido a sus capacidades. es poco común en las computadoras. El sistema es lo suficientemente flexible para permitir dos tipos de configuración en un punto de acceso: con dos lectores y un actuador.9. almacenará toda la información generada en la Base de Datos. el módulo de control de acceso. A continuación se mencionan las características del lector: ■ Alta Frecuencia: 13.2. durante una lectura 130 mA 9600. Para tener control sobre ellos. la generación de reportes de retardos y ausencias. que permiten tener dispositivos interconectados a más de 1km. Situaciones. o bien.

como confirmación de que un comando se ejecutó Tiene los siguientes Módulos: ■ Módulo de Comunicaciones ■ Microcontrolador ■ Módulo de Potencia correctamente.■ Protocolos ■ Integridad ■ Rango soportados: Wiegand 26-64 bits y RS-485 Wiegand 150m.9.2 Tarjeta Controladora. para realizar un control de acceso vehicular en un estacionamiento. Uno de los objetivos de este sistema de control de acceso es manipular actuadores como: cerraduras eléctricas. Para esto fue necesario desarrollar una tarjeta que tuviera la capacidad de escuchar y transmitir dentro de una red RS-485 y así poder controlar actuadores. 0. TX. magnéticas.RS485. ya que permite tener dispositivos a distancias de 1200 metros. barreras. de Operación: -20°C a +70°C ■ Temperatura 0.2.2. controlando una barrera como actuador. Sus principales características y funciones son las siguientes: ■ Su unidad central es un microcontrolador de montaje superficial ■ Tiene un módulo de Comunicaciones ■ Tiene una módulo de Potencia ■ Cuenta con un identificador único en la red ■ Capaz de interactuar con sensores. RS485 1219 m de Datos: de Lectura: Hasta 20 cm. torniquetes y motores. RX) El puerto serial de las computadoras cumple con el estándar RS-232. ■ Recibe comandos de una PC ■ Envía Ack. Permitirá extender la funcionalidad de este sistema. actuadores y alarmas. Se desarrollo esta tarjeta de conversión parar aprovechar las capacidades de RS-485 en el concepto de control de acceso. La ventaja de este puerto es 13 que muchas computadoras . RS-232 (RTS.9.3 Tarjeta de Conversión RS232 .

es compartida con la gente administrativa a 14 . el mouse. la impresora.9.200 metros. El medio físico de transmisión es un par trenzado que admite hasta 32 estaciones en 1 sólo hilo. por lo cual no es necesario plantear un sistema distribuido en varias capas. La comunicación es half-duplex y soporta hasta 32 dispositivos. y otros dispositivos periféricos. RS-485 (RTS. no justificaban el desarrollo de estos módulos en ambientes web. La desventaja de este protocolo es que permite tener dispositivos. quienes dan de alta usuarios y realizan el registro de visitantes. Estas aplicaciones son responsables de la operación día a día de la aplicación. ■ Usuarios finales.3 Diseño de Software. RX) RS-485. Es ideal para transmitir a altas velocidades sobre largas distancias (35 Mbps hasta 10 metros y 100 Kbps en 1. quienes poseen una tarjeta RFID y realizan accesos. para configurar el sistema. Usuarios operativos. La información que genera el sistema en cuanto a ausencias y llegadas fuera de tiempo. ya que reduce los ruidos que aparecen en los voltajes producidos en la línea de transmisión. Los requerimientos de estos programas. TX. Al tratarse de un estándar. ya que esto no es diferenciador para los usuarios del sistema. que permite la comunicación entre otros dispositivos. con una longitud máxima de 1. por cuestiones de rendimiento. lo suficientemente abierto permite muchas y muy diferentes configuraciones y aplicaciones. seguridad y disponibilidad. Los usuarios operarios deben estar físicamente en el acceso principalmente y frente a la máquina host. microcontroladores. Usuarios del sistema: ■ Usuario ■ administrador. 0. Inicialmente se plantean aplicaciones cliente servidor. La arquitectura de desarrollo utilizada fue cliente servidor. tales como otra computadora.traen al menos uno.200 metros) y a través de canales ruidosos. a sólo unos pocos metros de distancia. que se ejecutan en la computadora host que está conectada a la red RS-485. es definido como un sistema en bus de transmisión multipunto diferencial.

La justificación para realizar esta aplicación con una arquitectura web es la necesidad de soportar usuarios remotos.pdf Bhattacharya.com. sperm and embryos" en New Scientist. en la cual es posible visualizar los niveles de ausentismo y retardos por día. quienes deben tener acceso a esta información en todo momento. Johnson. Panchalingam. 2005. 2 de abril de 2005 Roger Smith: RFID: A Brief Technology Analysis. CTO Network Library. McGraw-Hill Osborne Media.Brian. Finalmente se desarrolló un aplicación web.través de la generación de reportes. Stratis. Adicionalmente es posible obtener información detallada de los accesos del día. Shaoni.org/informacionidi/biblioteca/publicacion/doc/vt/vt13_rfid. Gaurav. "Electronic tags for eggs. Autor Anonimo. ISBN 978-0-07-226257-5. BIBLIOGRAFIA http://www. mes y año y entre departamentos. diciembre de 2009 Servicios de Educacion RFiD Dargan. 2005. Mukunthan. orientada a usuarios administrativos. The Use of Radio Frequency Identification as a Replacement for Traditional Barcoding 15 . 2008. Hacking Exposed Linux: Linux Security Secrets & Solutions (3ª edición). pp. 298. Chris (2004).madrimasd.

Consultado el 26 de enero de 2007. Inc. Consultado el 26 de enero 2007.15 × 0. Consultado el 31 de mayo de 2006. «Shrouds of Time: The history of RFID» (PDF).. Jerry (2001). 16 . AIM. Ltd (6 de febrero 2006). News release: World's smallest and thinnest 0. Hara.5 µm thick RFID IC chip». EETimes. Yoshiko (6 de febrero de 2006). Hitachi advances paper-thin RFID chip.15 mm. 7.Landt. Hitachi.