Está en la página 1de 7

7evista 8ecnol!

gica E"#9%

Sistema de Seguridad de Equipos de Laboratorio.


Juan Domnguez Espinoza, Miguel Iturralde Durn, Carlos Valdivieso A. Facultad de Ingeniera en Electricidad Computaci!n. Escuela "uperior #olit$cnica del %itoral. Campus &ustavo &alindo, 'm. ().* Va #erimetral, apartado )+,)-,*./(, &ua a0uil, Ecuador. 12avi3/+45otmail.com, aiturral46iec.espol.edu.ec, cvaldiv4espol.edu.ec.

Resumen
Este proyecto presenta como objetivo principal el desarrollo de un sistema de seguridad para los equipos de laboratorio. El mismo que consiste en el diseo de un sistema que permite un monitoreo constante de los equipos en cuestin, as como tambin, la implementacin y puesta a prueba de un prototipo diseado a menor escala que emule el comportamiento de dicho sistema. El sistema de seguridad utiliza un mdulo de identificacin inal mbrica denominado !"#$ %!adio "requency #dentification& el cual permite identificar una etiqueta electrnica a distancia, que emite peridicamente una seal de radiofrecuencia hacia el mdulo lector !"#$. 'dem s de la tecnologa !"#$ tambin se utilizar un mdulo de comunicacin Ethernet que permitir enviar los datos obtenidos por el sensor !"#$ hacia una computadora de escritorio que utilizar (ab)#E* como soft+are de instrumentacin virtual. (a comunicacin entre el sensor !"#$ y el mdulo de comunicacin Ethernet es posible gracias a la implementacin de un chip que contiene las libreras de Ethernet y se conecta va ,-# con un microcontrolador ./"0123 optimizando el funcionamiento del sistema de seguridad y garantizando un adecuado tratamiento de los datos. Palabras Claves: Equipos de laboratorio, sistema de seguridad, prototipo a menor escala, (ab)#E*, mdulo !"#$, mdulo Ethernet, chip microcontrolador..

Abstract
4he main objective of this project is to develop a security system for laboratory equipment. 4his consists on the design of a system +hich allo+s users to monitor the equipment continuously, as +ell as, the implementation and testing of a small scale prototype designed to emulate the behavior of the system. 4he security system uses a +ireless identification module named !"#$ %!adio "requency #dentification& +hich allo+s the identification from some distance of an electronic tag that periodically emits a radiofrequency signal to the !"#$ reader module. #n addition to !"#$ technology an Ethernet communication module is used. 4his +ill send data collected by the !"#$ sensor to a des5top computer. 4hat uses (ab)#E* as virtual instrumentation soft+are. 6ommunication bet+een the !"#$ sensor and the Ethernet communication module is possible through the implementation of a chip that contains the Ethernet7s libraries and it connects through ,-# +ith a microcontroller ./"0123 optimizing the functioning of the security system and ensuring proper processing of the data. Keywords: (aboratory Equipments, security system, small scale prototype, (ab)#E*, !"#$ module, Ethernet module, microcontroller chip.

. !ntroducci"n
De:ido a 0ue los costos de los e0uipos utilizados en los la:oratorios son en su ma ora elevados, a 0ue en muc5as ocasiones las dimensiones de dic5os e0uipos podran 6acilitar la sustracci!n de los mismos, la pro:a:ilidad de 0ue estos e0uipos sean retirados de las inmediaciones del la:oratorio sin previo consentimiento del administrador, es mu elevada. Con el 6in de minimizar las posi:ilidades de 5urto de dic5os e0uipos se 5a desarrollado el presente pro ecto, el cual consiste en el dise;o de un sistema de seguridad para los e0uipos de la:oratorio la implementaci!n de un prototipo desarrollado a menor escala de dic5o sistema. %a caracterstica principal de este sistema es garantizar la estada de los e0uipos en el rea del la:oratorio permitir un monitoreo regular del sistema. #ara lograrlo recurriremos a tecnologas de identi6icaci!n por radio6recuencia a la implementaci!n de c5ips microcontroladores, adems se utilizar %a:VIE< como so6t=are de instrumentaci!n virtual 0ue ser la inter6az de comunicaci!n entre el sistema el administrador del la:oratorio.

inter6az 0ue permita la comunicaci!n entre el dispositivo receptor el administrador del la:oratorio. "i alg@n e0uipo 0ue posea una eti0ueta transmisora sale del rea de co:ertura del dispositivo receptor, el sistema emitir una se;al de alerta 0ue le permitir al administrador del la:oratorio tomar las medidas pertinentes para evitar la salida del e0uipo en cuesti!n de las inmediaciones del la:oratorio. #uesto 0ue las eti0uetas tienen un n@mero de identi6icaci!n @nico ser posi:le determinar con e2actitud cul 6ue el e0uipo 0ue sali! del la:oratorio en el preciso momento en 0ue este a:andon! las inmediaciones del mismo.

#. $escripci"n general del sistema.


El o:1etivo principal de este pro ecto es desarrollar un sistema de seguridad para los e0uipos de la:oratorio. #ara lograrlo recurrimos a la implementaci!n de tecnologas :asadas en dispositivos microcontroladores, sistemas de identi6icaci!n por radio6recuencia >7FID?, dispositivos de comunicaci!n :asados en el protocolo Et5ernet, mane1o de so6t=are de administraci!n gesti!n de :ases de datos desarrollo de aplicaciones espec6icas utilizando %a:VIE< como 5erramienta de instrumentaci!n virtual.
Figura 1. Funcionamiento del sistema.

#.#. Limitaciones del proyecto.


Este pro ecto contiene algunas limitantes 0ue es recomenda:le tener en consideraci!n al momento de implementar el mismo, a continuaci!n presentamos algunas de estas posi:les limitantes sus pro:a:les consecuenciasA Acceso a la tecnolog%a requerida. 8omando en consideraci!n las limitaciones tecnol!gicas 0ue padece nuestro pas, es posi:le 0ue 5a an inconvenientes en la ad0uisici!n de los m!dulos de identi6icaci!n por radio6recuencia, necesarios para la implementaci!n del pro ecto a gran escala, puesto 0ue los distri:uidores de e0uipos electr!nicos no siempre tienen disponi:le en sus perc5as los dispositivos necesarios para la implementaci!n inmediata del pro ecto, esto podra traer como consecuencia un retraso en la instalaci!n del sistema. Costo. %os costos en la implementaci!n del pro ecto variarn seg@n el rea de co:ertura la e6iciencia operativa del sistema 0ue el usuario desee implementar.

#. . Estrategia implementada.
El dise;o consiste en la implementaci!n de un sistema de comunicaci!n inalm:rico 0ue permitir el monitoreo constante de los e0uipos 0ue se encuentren :a1o su administraci!n. Este sistema est compuesto por un dispositivo transmisor un dispositivo receptor de se;ales de radio6recuencia >7FID?. El dispositivo receptor de:er u:icarse en un punto estrat$gico del la:oratorio de tal manera 0ue se garantice una apropiada recepci!n de la se;al de radio6recuencia emitida por el transmisor, el cual est dise;ado de tal manera 0ue se pueda insertar en cada uno de los e0uipos cu a seguridad se desea garantizar. Este dispositivo transmisor de dimensiones reducidas con la capacidad de insertarse en los e0uipos del la:oratorio se denomina eti0ueta o tag, la eti0ueta emite una se;al de identi6icaci!n al receptor de manera peri!dica, de tal 6orma 0ue el administrador del la:oratorio puede monitorear de manera continua la permanencia de los e0uipos en las inmediaciones del la:oratorio. #ara lograrlo es necesario crear una

!nter&erencia. #uesto 0ue el sistema desarrollado utiliza m!dulos de identi6icaci!n por radio6recuencia, 0ue en la ma ora de los casos operan en :andas de

6recuencia no licenciadas, es posi:le 0ue el desempe;o del sistema se vea a6ectado por inter6erencias producidas por agentes e2ternos. En caso de suceder esto, ser necesario cam:iar la 6recuencia de operaci!n a un rango 0ue se encuentre li:re de inter6erencias. Cobertura. Es pro:a:le 0ue el m!dulo de identi6icaci!n por radio6recuencia no tenga la co:ertura re0uerida para la correcta implementaci!n de un pro ecto en particular. En cu o caso ser necesario ad0uirir un lector 7FID de ma or potencia, 0ue opere en una :anda de 6recuencia 0ue proporcione la co:ertura necesaria.

Ca:e recalcar 0ue de:ido a restricciones presupuestarias nos resultar imposi:le implementar el 5ard=are a escala real, pues para ello se re0uiere utilizar tecnologa 7FID de tipo activa, cu os costos son sumamente elevados, adems 0ue esta tecnologa no se 5a posicionado de manera comercial en nuestro pas, por lo 0ue nos vemos limitados a desarrollar un prototipo a menor escala utilizando dispositivos 7FID de tipo pasivos cu os costos comercializaci!n son actualmente accesi:les e ideales para prop!sitos acad$micos.

encarga de leer la in6ormaci!n pasarla en 6ormato digital a la aplicaci!n espec6ica 0ue utiliza 7FID. Bn sistema 7FID consta de los siguientes tres componentes C-DA Etiqueta R.!$ o transpondedor: Como se mencion! anteriormente el tag 7FID est compuesto por una antena un material encapsulado o c5ip. El prop!sito de la antena es permitirle al c5ip, el cual contiene almacenado el ID, transmitir la in6ormaci!n de identi6icaci!n de la eti0ueta. El c5ip posee una memoria interna con una capacidad de almacenamiento 0ue depende del modelo. Lector de R.!$ o transceptor: compuesto por una antena, un transceptor un decodi6icador. El lector enva peri!dicamente se;ales para ver si 5a alguna eti0ueta en sus inmediaciones. Cuando capta una se;al de una eti0ueta, e2trae la in6ormaci!n se la pasa al su:sistema de procesamiento de datos. Subsistema de procesamiento de datos o /iddleware R.!$: proporciona los medios de proceso almacenamiento de datos.

'.#. $escripci"n de los m"dulos a implementar.


'.#. . /"dulo R.!$ Reader 0#1 23. El m!dulo 7FID E F.-G) es un dispositivo de radio6recuencia desarrollado por #aralla2 0ue permite identi6icar tags 7FID de tipo pasivos. Este m!dulo tra:a1a e2clusivamente con la 6amilia EMG-)) de tags pasivos de s!lo lectura desarrollados por EM Microelectronics,Marin ".A. Cada tag transpondedor contiene un n@mero de identi6icaci!n @nico 0ue puede ser ledo por el m!dulo 7FID transmitido al 5ost a trav$s de una inter6az serial simple. Este m!dulo puede integrarse a cual0uier dise;o utilizando sus cuatro conectores >VCC, HEIAJ%E, "9B8, &ID? CFD.
Tabla 1. Funcionamiento de las terminales del Mdulo RFID Reader #28140. Pin F ( G 4ombre del Pin VCC HEIAJ%E "9B8 &ID 5ipo Alimentaci!n Entrada "alida 8ierra .unci"n Alimentaci!n del sistema. Ka:ilitador "alida serial Cone2i!n a tierra

'. An(lisis te"rico del dise)o propuesto.


'. . Revisi"n de la base te"rica.
'. . . *+u, es la identi&icaci"n por radio&recuencia- El sistema de identi6icaci!n por radio6recuencia o 7FID >7adio Fre0uenc Identi6ication? es un sistema inalm:rico de almacenamiento recuperaci!n de datos 0ue usa ondas de radio para determinar la identi6icaci!n de pe0ue;os dispositivos denominados eti0uetas o tags 7FID. %a tecnologa 7FID re0uiere de dos dispositivos espec6icos para operar apropiadamente, un lector 7FID una eti0ueta 7FID. El tag 7FID est compuesto por un microc5ip 0ue almacena en su circuitera interna un n@mero serial @nico denominado ID 0ue lo identi6ica puede ad5erirse o incorporarse a un producto espec6ico. Este microc5ip est acoplado a una antena 0ue le permite reci:ir responder a peticiones por radio6recuencia desde un emisor,receptor 7FID. El tag 7FID de:e tra:a1ar en com:inaci!n con el lector 7FID, el cual procesa los datos o:tenidos los enva al siguiente :lo0ue de procesamiento de datos. '. .#. *C"mo &unciona la identi&icaci"n por radio&recuencia- El modo de 6uncionamiento de los sistemas 7FID es simple. %a eti0ueta 7FID, 0ue contiene los datos de identi6icaci!n del o:1eto al 0ue se encuentra ad5erido, genera una se;al de radio6recuencia con el ID de dic5o o:1eto. Esta se;al puede ser captada por un lector 7FID, el cual se

#uesto 0ue los tags utilizados son pasivos, la circuitera interna del tag se activa con la energa irradiada por la antena del lector. Bna vez 0ue el tag 5a reci:ido la se;al proveniente del lector, puede emitir una se;al modulada 0ue es reci:ida por el lector convertida en una se;al digital 0ue luego es enviada a trav$s de una inter6az serial por el pin "9B8. El m!dulo 7FID reader est dise;ado para operar espec6icamente a :a1as 6recuencias, en este caso a -F*'Kz. El 7FID EF.-G) @nicamente puede

detectar la presencia de un solo tag a la vez, colocar m@ltiples tags al mismo tiempo 6rente al m!dulo podra ocasionar una colisi!n de datos el m!dulo no podr distinguir el ID de ning@n tag. "i se coloca una eti0ueta 7FID en el rea de co:ertura del m!dulo 7FID 7eader, este tag empezar a transmitir su ID como una cadena de tipo A"CII de -F : tes de longitud [3].

Pin C" "D9 "DI "C' II8 7"8 <9% C%'9

5ipo II#B8 9B8#B8 II#B8 II#B8 9B8#B8 II#B8 9B8#B8 9B8#B8

.unci"n Ka:ilita o des5a:ilita el :us "#I del EICF.J/). "e;al serial de salida de datos. "e;al serial de entrada de datos. "e;al de relo1. "e;al de interrupci!n. "e;al de reset. "e;al <aLe,up on %AI interrupt. "e;al de relo1 programa:le.

2. $ise)o del so&tware y 9ardware de monitoreo y control.


2. . $iagrama de bloques del dise)o propuesto.
En esta secci!n se descri:ir en detalle el dise;o del so6t=are 5ard=are utilizado para alcanzar el o:1etivo propuesto. #rimeramente se descri:ir de manera general el dise;o del 5ard=are utilizado, para luego sistemticamente a:ordar los detalles t$cnicos necesarios para comprender a ca:alidad el comportamiento del sistema en cuesti!n. El 5ard=are del sistema est con6ormado por tres :lo0ues 0ue garantizan un adecuado tratamiento de los datos, de tal manera 0ue se puedan presentar de manera comprensi:le para el usuario, 0uien podr acceder a estos datos a trav$s de una computadora personal.

Figura 2. Lector RFID #28140.

'.#.#. /"dulo E56/!4! E4C#1783. El m!dulo E8, MIII EICF.J/) est dise;ado espec6icamente para permitir la comunicaci!n entre un microcontrolador una red Et5ernet. Este m!dulo tiene la capacidad de tra:a1ar con el protocolo 8C#HI# de:ido a 0ue en su circuitera interna tiene integrado el c5ip EICF.J/). Este circuito integrado es un controlador Et5ernet 0ue soporta el estndar de comunicaci!n IEEE .)F.( tra:a1a utilizando un :us "#I con una velocidad m2ima de -) M:ps [4].

Figura 4. Diagrama del diseo propuesto.

Figura 3. Mdulo ET-MINI ENC28J60.

Este m!dulo utiliza un conector de tipo #7J,))* 0ue permite la cone2i!n a una red Et5ernet utilizando un JacL 7J,G*. El cere:ro de este m!dulo es el c5ip EICF.J/), 0ue es el 0ue permite la comunicaci!n Et5ernet utilizando el estndar "#I como inter6az de comunicaci!n serial entre el #IC -.FG*F) el c5ip EICF.J/). %as 6unciones 0ue cumplen cada uno de los pines de este m!dulo se presenta en la siguiente ta:la [5]A
Tabla 2. Funcin de las terminales del Mdulo ETMINI ENC28J60.

El primer :lo0ue est con6ormado por los sensores 0ue permiten la ad0uisici!n digitalizaci!n de los datos. Este :lo0ue est con6ormado por el m!dulo 7FID EF.-G) el tag 0ue posee el ID @nico necesario para garantizar la estada de los e0uipos del la:oratorio en las inmediaciones del mismo. El sensor 7FID permite la conversi!n de las se;ales de radio6recuencia o:tenidas del tag 7FID en se;ales digitales 0ue pueden ser manipuladas por los :lo0ues posteriores. El siguiente :lo0ue est con6ormado por el #IC-.FG*F), este :lo0ue microcontrolador es el encargado de proporcionar la inter6az necesaria entre el m!dulo 7FID reader el m!dulo E8,MIII EICF.J/). El #IC-.FG*F) ad0uiere los datos de tipo serial del 7FID reader los procesa de tal manera 0ue puedan ser enviados manipulados, seg@n la aplicaci!n re0uerida en el siguiente :lo0ue del dise;o presentado C/D. Bna vez 0ue los datos 5an sido procesados por el :lo0ue microcontrolador, son enviados al :lo0ue de

comunicaci!n Et5ernet 0ue est con6ormado por el m!dulo E8,MIII EICF.J/), este :lo0ue permite la comunicaci!n entre el sistema desarrollado cual0uier computador personal 0ue utilice el estndar Et5ernet. Esta comunicaci!n es posi:le gracias a la presencia del c5ip EICF.J/) en su circuitera interna CMD. Finalmente, el :lo0ue de comunicaci!n Et5ernet enva los datos ad0uiridos por el sensor a trav$s de la red 5acia el 5ost del administrador del la:oratorio, 0uien podr monitorear constantemente el sistema utilizando las 5erramientas de so6t=are pertinentes. El anlisis 5ec5o previamente proporciona una idea general del sistema dise;ado para proporcionar la seguridad del la:oratorio. A continuaci!n presentamos el diagrama es0uemtico del #CJ implementado C.D.

programaci!n gr6ico o lengua1e & 0ue permite desarrollar aplicaciones de manera ms verstil comprensi:le a di6erencia de los lengua1es de programaci!n tradicionales 0ue en ocasiones suelen ser largos con6usos. A continuaci!n se presenta el programa desarrollado en lengua1e & 0ue permite interactuar al usuario con el sistema implementado previamente C-)D.

Figura 6. Diseo en LabVIEW del sistema.

El diagrama de :lo0ues de este programa es e2tenso se su:divide en dos :lo0ues. El primer :lo0ue permite la ad0uisici!n de imgenes la comunicaci!n con M "N%. Mientras 0ue el segundo :lo0ue permite la comunicaci!n Et5ernet la ad0uisici!n del ID de la eti0ueta 7FID. %a secuencia de mane1o de imgenes utiliza como 6unci!n principal una estructura de tipo case cu a condici!n es una varia:le de tipo :ooleano 0ue indica si 5a sido reci:ido o no el ID del tag 7FID. En caso de 0ue esta varia:le ad0uiera el valor 87BE, es decir 0ue sea verdadera, se acceder a la estructura secuencial 0ue permite la ad0uisici!n de la imagen a trav$s de una cmara =e: estrat$gicamente u:icada.
Figura 5. Detalle del circuito impreso.

El #CJ est con6ormado por tres :lo0ues 6undamentales 0ue son los descritos previamente, estos :lo0ues sonA el :lo0ue 7FID, el :lo0ue microcontrolador el :lo0ue de comunicaci!n Et5ernet. Adems 6ue necesaria la introducci!n de un :lo0ue regulador de volta1e, 0ue proporciona el potencial el$ctrico necesario para 0ue todo el sistema 6uncione apropiadamente C+D.

Figura 7. Secuencia de manejo de imgenes.

2.#. $iagrama esquem(tico de la programaci"n en lengua:e ;.


Bna vez 0ue se 5a implementado el 5ard=are 0ue permite el envo de los datos ad0uiridos desde la eti0ueta, ad5erida a cada uno de los e0uipos del la:oratorio, 5acia la computadora personal del administrador, es necesario utilizar un so6t=are 0ue permita al administrador visualizar monitorear estos datos de tal manera 0ue pueda tomar decisiones tomando como :ase la in6ormaci!n proporcionada por este programa. #or lo tanto se re0uiere 0ue el so6t=are utilizado sea con6ia:le, proporcione una inter6az amiga:le para el usuario. Bna de las 5erramientas utilizadas para este 6in es %a:VIE<, este so6t=are utiliza un lengua1e de

El siguiente :lo0ue es el 0ue permite la comunicaci!n Et5ernet utilizando el estndar BD# como protocolo de transporte para enviar los datos al computador personal.

Figura 8. Bloque de comunicacin UDP.

Este :lo0ue inicia una sesi!n BD# 0ue permite la ad0uisici!n envo de datos a trav$s de la red, adems se realiza la eliminaci!n de los datos indeseados o:tenidos desde el sensor 7FID. 8odo esto es posi:le gracias a la utilizaci!n de las 6unciones de las li:reras de conectividad BD# DataJase 0ue permiten la comunicaci!n entre el sistema el usuario a trav$s de la red la administraci!n de los datos a trav$s del so6t=are de administraci!n gesti!n de :ases de datos, M "N%. Adems es posi:le el monitoreo del sistema de seguridad de manera remota, para ello se 5a desarrollado un instrumento virtual 0ue permite visualizar la :ase de datos del sistema a trav$s de cual0uier 5ost conectado a la red.
Figura 11. Panel frontal del sistema.

Figura 9. Instrumento Virtual de recepcin de datos.

El panel 6rontal 5a sido dise;ado de tal manera 0ue sea 6cil de mane1ar al mismo tiempo satis6aga las necesidades del usuario del 5ost remoto.

Este panel permite la con6iguraci!n personalizaci!n del sistema por parte del administrador. Como se puede apreciar en la 6igura -- el usuario de:e ingresar el nom:re del a udante o persona encargada del la:oratorio, la cmara utilizada el la:oratorio en el cual est operando el sistema. Adems este panel permite visualizar la imagen ad0uirida el ID de la eti0ueta de cual0uier e0uipo 0ue salga del rea de co:ertura del sistema. %a in6ormaci!n o:tenida por el sistema se registra en una :ase de datos en M "N%. %os campos de esta :ase de datos son la 6ec5a 5ora en 0ue se registr! el evento, la cmara 0ue lo registr!, el la:oratorio en el cual se suscit! dic5o evento, el ID del e0uipo, el nom:re de la persona encargada de la administraci!n del la:oratorio 6inalmente la imagen capturada por la cmara. 8oda esta in6ormaci!n se registra con la 6inalidad de permitir el monitoreo constante de los e0uipos de esta manera, con la a uda del personal de administraci!n del la:oratorio, poder prevenir cual0uier acontecimiento 0ue pueda ser considerado como un ro:o potencial.

Figura 10. Panel frontal de recepcin de datos.

Este panel 6rontal permite @nicamente la visualizaci!n de los datos de manera remota. El panel del sistema, 0ue puede ser mane1ado por el administrador del la:oratorio se presenta a continuaci!n.

Figura 12. Base de datos en MySQL.

<. Conclusiones y recomendaciones.


-. El sistema proporciona una completa seguridad para cada uno de los e0uipos del la:oratorio, tanto de da como de noc5e. Esta es una de las principales di6erencias respecto a otros sistemas, a 0ue el m!dulo 7FID

F.

(.

G.

*.

/.

M.

..

puede tra:a1ar al -))O de sus posi:ilidades en 5orario diurno, cuando los usuarios estn utilizando sus e0uipos del la:oratorio. El sistema puede complementarse e integrarse con los sistemas de seguridad actuales, como las cmaras de seguridad o sistemas CC8V, sensores, sistemas de control de acceso, entre otrosP aportando una inme1ora:le prevenci!n de los posi:les riesgos 0ue pueden padecer los e0uipos del la:oratorio. El 5ard=are del sistema de seguridad es pe0ue;o se lo puede colocar en un lugar estrat$gico, de tal manera 0ue ning@n individuo 0ue entre al la:oratorio se percate de dic5o dispositivo as no pueda :urlar la seguridad 0ue se presta a los e0uipos. #ara el mane1o del sistema de seguridad se 5a utilizado el so6t=are %a:VIE< ..* 0ue permite al usuario tener una inter6ase amistosa de tipo gr6ica con la cual se puede tener un ma or control de los e0uipos 0ue se encuentran dentro del la:oratorio. Es necesario 0ue la computadora principal, la cual va a estar monitoreando la seguridad para los e0uipos dentro del la:oratorio, desde otro lugar 0ue no sea esteP es decir, se puede tener un control remoto desde otro computador utilizando la =e:. "e recomienda conocer el c!digo o tag 0ue se va a emplear para la seguridad de cual0uier e0uipo dentro del la:oratorio de:ido a 0ue dic5o c!digo tiene 0ue estar registrado dentro de la :ase de datos, descri:iendo al e0uipo 0ue se desea proteger. Es recomenda:le 0ue las eti0uetas electr!nicas 0ue se utilicen para la seguridad de los e0uipos del la:oratorio, se encuentren en lugares no visi:les para los usuarios, a 0ue podran manipularlos desprenderlos del e0uipo al cual prestan seguridad, si esto ocurriera, el sistema no podr garantizar la estada del e0uipo en las inmediaciones del la:oratorio. E2iste el riesgo de 0ue se modi6i0ue 6raudulentamente la in6ormaci!n contenida en la eti0ueta 7FID mediante dispositivos porttilesP esto podra suceder si se utilizan tar1etas electr!nicas 7FID activas 0ue tienen la capacidad de cam:iar su identi6icaci!n.

CGD Micro#ic "ervicios #ro6esionales Cen lneaD Q===.micropic.esR. CConsultaA F- de a:ril del F))+D. C*D Manual del m!dulo E8,MIII EICF.J/) >Et5ernet Controller?. Versi!n -, septiem:re F))M. C/D Microc5ip 8ec5nolog Inc. Cen lneaD Q===.microc5ip.comR CConsultaA FF de a:ril del F))+D. CMD Manual del #IC-.FG*F). Versi!n -, F))G. C.D Fairc5ild "emiconductor Corporation Cen lneaD Q===.6airc5ildsemi.comR CConsultaA G de ma o del F))+D. C+D Manual del %MM.)*. Versi!n diciem:re F))*. C-)D Iacional Instruments Cen lneaD Q===.ni.comR CConsultaA -. de a:ril del F))+D.

8. Re&erencias.
C-D <iLipedia, enciclopedia li:re Cen lneaD Q===.=iLipedia.orgR CConsultaA -+ de a:ril del F))+D. CFD Manual del m!dulo #aralla2, Inc. 7FID 7eader module >EF.-G)?. Version -.-, 6e:rero F))/. C(D #aralla2, Inc. Cen lneaD Q===.paralla2.comR. CConsultaA -M de a:ril del F))+D.

También podría gustarte