Sistema Control de Inventarios Mediante La Tecnologia RFID PDF

También podría gustarte

Está en la página 1de 37

Subsecretaría de Educación Superior

Dirección General de Educación Superior Tecnológica


Instituto Tecnológico de Conkal

INSTITUTO TECNOLÓGICO DE CONKAL

SISTEMA CONTROL DE INVENTARIOS


MEDIANTE TECNOLOGÍA RFID (RADIO
FRECUENCY IDENTIFICATION) DE LARGO
ALCANCE

Que presenta:

KUK MAY JESUS ANTONIO

NOH PLATA JULIO CESAR

Como requisito parcial para aprobar la materia de:

TALLER DE INVESTIGACIÓN II

Conkal, Yucatán, México


2014
Índice
ÍNDICE DE FIGURAS 2
1 INTRODUCCIÓN 4
1.1. Antecedentes 4
1.2. Planteamiento del problema 5
1.3. Objetivos 6
1.3.1 Objetivo General 6
1.3.2 Objetivo especifico 6
1.4. Justificación 7
1.5. Delimitaciones 8
1.5.1. Alcances 8
1.5.2. Limitaciones 8
2 FUNDAMENTO TEÓRICO 10
2.1. RFID 10
2.1.2. Principio de funcionamiento 12
2.1.3. Transpondedores 13
2.1.4. Modo de Alimentación 16
2.1.5. Tipo y capacidad de los datos almacenados 18
2.2. Etiquetas (tags) de RFID 20
2.3. MySQL 21
2.4. C# Sharp 23
2.4.1. Características de C# Sharp 24
3 PROCEDIMIENTO DE ACTIVIDADES DEL PROYECTO 27
3.1. Localización del trabajo 27
3.2. Introducción 27
3.3. Análisis 27
3.4. Programación y Diseño 28
3.4.1. Programación 29
3.4.2. Diseño de la interfaz de usuario 31
3.5. Base de datos 32
3.5.1. Creación de una base de datos 33
3.5.2. Crear una tabla 34
3.6. Implantación y Operación 35
5 REFERENCIAS BIBLIOGRAFICAS 37
ÍNDICE DE FIGURAS

Figura No. Pág.

1. Logo lenguaje C Sharp 26

2. Captura de pantalla del programa “Control RFID” 27

3. Estructura de la Base de Datos 31

4. Antena RFID de largo alcance 33


1 INTRODUCCIÓN

1.1. Antecedentes

Desde tiempos inmemorables, los egipcios y demás pueblos de la


antigüedad, acostumbraban almacenar grandes cantidades de alimentos para ser
utilizados en los tiempos de sequía o en situaciones extremas.

Es así como nacen los inventarios, como una forma de hacer frente a los
periodos de escasez, que le asegurarán la subsistencia de la vida y el desarrollo
de sus actividades normales. Esta forma de almacenamiento de todos los bienes y
alimentos necesarios para sobrevivir motivó la existencia de los inventarios.

Llevar el control de inventarios es una tarea bastante complicada para las


empresas ya que se debe mantener un flujo adecuado de la mercadería y
asegurar que los clientes reciban sus productos a tiempo. El proceso consiste en
llevar un control con un número de serie o una identificación de todos los
productos del stock de la empresa y se van registrando uno por uno en una base
de datos. Por lo general se realiza un recuento físico de lo que hay en los
depósitos, contando, midiendo o dependiendo del tipo de mercancía que se tenga.
Este control es muy tedioso y se debe de realizarse cada determinado tiempo.

Es por esto que surge la idea de crear un sistema de control de inventarios,


el cual ayudará a realizar registros de productos o materiales de una forma más
rápida, todo esto usando la tecnología de Identificación de Radio Frecuencia
(RFID) de largo alcance que puede rastrear desde herramientas hasta personal de
la empresa. Usando esta tecnología podemos identificar cada elemento como
único siempre que tenga una etiqueta RFID de identificación.

1.2. Planteamiento del problema

Hoy en día llevar el control de inventarios en una empresa puede llevar


mucho tiempo ya que en un almacén existen muchos productos, materiales,
equipo o herramientas que deben de ser contabilizados uno por uno. Estos
inventarios son bienes tangibles de las empresas que se tienen para la venta en
un transcurso de tiempo determinado.

Las empresas dedicadas a la compra y venta de mercancías, por ser esta


su principal función y la que dará origen a todas sus ganancias, necesitaran de
una constante información resumida y analizada sobre sus inventarios. Si la
empresa no cuenta con las medidas necesarias para facilitar y agilizar toda esta
información en el tiempo requerido se ve reflejado en una pérdida de clientes,
personal y dinero.

El sistema de control de inventarios mediante tecnología RFID de largo


alcance permitirá de una manera rápida y a una distancia de hasta 15 metros
localizar productos o mercancías que se encuentren en el almacén también
permitirá realizar altas, bajas o modificar información de productos, todo esto de
una forma sencilla y rápida.

Este proceso se podrá lograr con una antena RFID de largo alcance,
etiquetas (tags) RFID y el software personalizado para la empresa.
A estas etiquetas se le registrará toda la información necesaria del producto
cómo puede ser:

 ID
 Nombre del producto
 Ubicación
 Cantidad

La información almacenada dependerá de la empresa ya cada una maneja


diferentes campos en sus inventarios. Estas etiquetas RFID proporcionarán la
información a la antena RFID de largo alcance para su posterior visualización en el
software, este

1.3. Objetivos

1.3.1 Objetivo General

Implementar un sistema de control de inventarios mediante RFID de largo alcance.

1.3.2 Objetivo especifico

 Crear un sistema
 Controlar inventarios
 Dar de alta a productos
 Dar de baja a productos
 Utilizar la tecnología RFID de largo alcance
 Utilizar etiquetas RFID
 Llevar el registro de productos
 Terminar el sistema
1.4. Justificación

Una de las necesidades de implementar este proyecto reside en que


actualmente las empresas no cuentan con un proceso efectivo para el control de
inventarios, otro motivo muy importante es que la mayoría de los sistemas de
control de inventarios se realizan por medio de códigos de barras que actualmente
es una tecnología que está quedando obsoleta. Algunas de las desventajas de los
códigos de barras son:

 Etiquetas dañas. Las etiquetas que presentan anomalias, son casi


imposibles del leer por los lectores.
 Es lento
 Depende de la calidad de impresión de la etiqueta.

El control de inventarios mediante RFID de largo alcance permitirá el ahorro


tiempo y mejora en el proceso de altas, bajas y modificaciones de productos ya
que es posible hacerlo a una distancia de hasta 13 metros. Además las etiquetas
RFID pueden almacenar toda la información básica y necesaria de un producto o
artículo.

Este método permitirá agilizar todo el proceso de control, así como también
mantendrá el inventario a la orden del día y la información del stock estará a
disposición en cualquier momento. Todo esto se logrará mediante el software y la
comunicación de la antena con las etiquetas RFID.

1.5. Delimitaciones
El sistema de control de inventarios mediante tecnología RFID de largo
alcance se podrá implementar en las pequeñas y medianas empresas que
requieran llevar control de inventarios utilizando un método efectivo y accesible.

1.5.1. Alcances

Al implementar el sistema de control de inventarios mediante RFID de largo


alcance las empresas o dependencias que hagan uso podrán:

 Agilizar el tiempo
 Llevar un control real del stock
 Registrar nuevos producos facilmente
 Dar de baja los productos facilmente
 Modificar la información de las etiquetas RFID de una manera
sencilla
 Localizar productos a un distancia de hasta 13 metros

1.5.2. Limitaciones

Una posible limitante es que a falta de tiempo no se pueda desarrollar de la


manera óptima el proyecto y que debido a esto puede truncarse. Otra posible
limitante es que hoy día algunas empresas temen actualizarse a las nuevas
tecnologías porque creen que es muy costoso, no la necesitan o porque
simplemente el método que usan es el ideal para ellos y no requieran uno nuevo.
Otra limitante es que pueda detenerse el proyecto a falta de recursos para compra
de los equipos necesarios

2 FUNDAMENTO TEÓRICO
2.1. RFID

RFID (Identificación por Radiofrecuencia) es un método de almacenamiento


y recuperación remota de datos, basado en el empleo de etiquetas o “tags” en las
que reside la información. RFID se basa en un concepto similar al del sistema de
código de barras; la principal diferencia entre ambos reside en que el segundo
utiliza señales ópticas para transmitir los datos entre la etiqueta y el lector, y RFID,
en cambio, emplea señales de radiofrecuencia (en diferentes bandas dependiendo
del tipo de sistema, típicamente 125 KHz, 13,56 MHz, 433-860-960 MHz y 2,45
GHz) (Portillo et al., 2008).

Todo sistema RFID se compone principalmente de cuatro elementos:

 Una etiqueta RFID, también llamada tag o transpondedor (transmisor y


receptor). La etiqueta se inserta o adhiere en un objeto, animal o persona,
portando información sobre el mismo. En este contexto, la palabra “objeto”
se utiliza en su más amplio sentido: puede ser un vehículo, una tarjeta, una
llave, un paquete, un producto, una planta, etc (Portillo et al., 2008).

Consta de un microchip que almacena los datos y una pequeña antena que
habilita la comunicación por radiofrecuencia con el lector.

 Un lector o interrogador, encargado de transmitir la energía suficiente a la


etiqueta y de leer los datos que ésta le envíe. Consta de un módulo de
radiofrecuencia (transmisor y receptor), una unidad de control y una antena
para interrogar los tags vía radiofrecuencia.
Los lectores están equipados con interfaces estándar de comunicación que
permiten enviar los datos recibidos de la etiqueta a un subsistema de
procesamiento de datos, como puede ser un ordenador personal o una
base de datos.
Algunos lectores llevan integrado un programador que añade a su
capacidad de lectura, la habilidad para escribir información en las etiquetas.
A lo largo del presente estudio, cuando hablemos de lector, se considerará
que es un dispositivo capaz de leer la etiqueta, independientemente de si
puede sólo leer, o leer y escribir (Portillo et al., 2008).

 Un ordenador, host o controlador, que desarrolla la aplicación RFID.


Recibe la información de uno o varios lectores y se la comunica al sistema
de información. También es capaz de transmitir órdenes al lector.

 Adicionalmente, un middleware y en backend un sistema ERP de gestión


de sistemas IT son necesarios para recoger, filtrar y manejar los datos.

Todos estos elementos conforman un sistema RFID que, atendiendo a


distintos criterios relacionados con las características técnicas y operacionales de
cada uno de los componentes, puede ser de diversos tipos (Portillo et al., 2008).

A continuación se muestra esquemáticamente una clasificación de los distintos


sistemas RFID existentes

Según su capacidad de programación:

 De sólo lectura: las etiquetas se programan durante su fabricación y no


pueden ser reprogramadas.
 De una escritura y múltiples lecturas: las etiquetas permiten una única
reprogramación.
 De lectura/escritura: las etiquetas permiten múltiples reprogramaciones.

Según el modo de alimentación:

 Activos: si las etiquetas requieren de una batería para transmitir la


información.
 Pasivos: si las etiquetas no necesitan batería.

Según el rango de frecuencia de trabajo:

 Baja Frecuencia (BF): se refiere a rangos de frecuencia inferiores a 135


KHz.
 Alta Frecuencia (AF): cuando la frecuencia de funcionamiento es de 13,56
MHz.
 Ultra Alta Frecuencia (UHF): comprende las frecuencias de funcionamiento
en las bandas de 433 MHz, 860 MHz, 928 MHz.
 Frecuencia de Microondas: comprende las frecuencias de funcionamiento
en las bandas de 2,45 GHz y 5,8 GHz (Portillo et al., 2008).

2.1.2. Principio de funcionamiento

Existe una gran diversidad de sistemas RFID, los cuales pueden satisfacer
un amplio abanico de aplicaciones para los que pueden ser utilizados. Sin
embargo, a pesar de que los aspectos tecnológicos pueden variar, todos se basan
en el mismo principio de funcionamiento, que se describe a continuación:

1. Se equipa a todos los objetos a identificar, controlar o seguir, con una


etiqueta RFID.

2. La antena del lector o interrogador emite un campo de radiofrecuencia que


activa las etiquetas.
3. Cuando una etiqueta ingresa en dicho campo utiliza la energía y la
referencia temporal recibidas para realizar la transmisión de los datos
almacenados en su memoria. En el caso de etiquetas activas la energía
necesaria para la transmisión proviene de la batería de la propia etiqueta.

4. El lector recibe los datos y los envía al ordenador de control para su


procesamiento (Portillo et al., 2008).

2.1.3. Transpondedores

El transpondedor es el dispositivo que va embebido en una etiqueta o tag y


contiene la información asociada al objeto al que acompaña, transmitiéndola
cuando el lector la solicita.

Está compuesto principalmente por un microchip y una antena.


Adicionalmente puede incorporar una batería para alimentar sus transmisiones o
incluso algunas etiquetas más sofisticadas pueden incluir una circuitería extra con
funciones adicionales de entrada/salida, tales como registros de tiempo u otros
estados físicos que pueden ser monitorizados mediante sensores apropiados (de
temperatura, humedad, etc.) (Portillo et al., 2008).

El microchip incluye:

Una circuitería analógica que se encarga de realizar la transferencia de


datos y de proporcionar la alimentación.
Una circuitería digital que incluye:

 La lógica de control.
 La lógica de seguridad.
 La lógica interna o microprocesador.

Una memoria para almacenar los datos. Esta memoria suele contener:

 Una ROM (Read Only Memory) o memoria de sólo lectura, para alojar los
datos de seguridad y las instrucciones de funcionamiento del sistema.

 Una RAM (Random Access Memory) o memoria de acceso aleatorio,


utilizada para facilitar el almacenamiento temporal de datos durante el
proceso de interrogación y respuesta.

 Una memoria de programación no volátil. Se utiliza para asegurar que los


datos están almacenados aunque el dispositivo esté inactivo. Típicamente
suele tratarse de una EEPROM (Electrically Erasable Programmable ROM)
 Este tipo de memorias permite almacenar desde 16 bytes hasta 1 Mbyte,
posee un consumo elevado, un tiempo de vida (número de ciclos de
escritura) limitado (de entre 10.000 y 100.000) y un tiempo de escritura de
entre 5 y 10 ms. Como alternativa aparece la FRAM (Ferromagnetic RAM)
cuyo consumo es 100 veces menor que una EEPROM y su tiempo de
escritura también es menor, de aproximadamente 0,1 μs, lo que supone
que puede trabajar prácticamente en tiempo real. En sistemas de
microondas se suelen usar una SRAM (Static RAM). Esta memoria posee
una capacidad habitualmente entre 256 bytes y 64 kbytes (aunque se
puede llegar a 1 Mbyte) y su tiempo de escritura es bajo, pero en
contrapartida necesita una batería adicional para mantener la información
(Portillo et al., 2008).
 Registros de datos (buffers) que soportan de forma temporal, tanto los
datos entrantes después de la demodulación como los salientes antes de la
modulación. Además actúa de interfaz con la antena.

La información de la etiqueta se transmite modulada en amplitud (ASK,


Amplitude Shift Keying), frecuencia (FSK, Frequency Shift Keying) o fase (PSK,
Phase Shift Keying). Es decir, para realizar la transmisión se modifica la amplitud,
frecuencia o fase de la señal del lector. Típicamente la modulación más utilizada
es la ASK debido a su mayor sencillez a la hora de realizar la demodulación.

La frecuencia utilizada por el transpondedor, en la gran mayoría de los


casos, coincide con la emitida por el lector. Sin embargo, en ocasiones se trata de
una frecuencia subarmónica (submúltiplo de la del lector) o incluso de una
frecuencia totalmente diferente de la del lector (no armónica) (Portillo et al., 2008).

La antena que incorporan las etiquetas para ser capaces de transmitir los datos
almacenados en el microchip puede ser de dos tipos:

 Un elemento inductivo (bobina).


 Un dipolo.

Los parámetros que caracterizan las etiquetas RFID y comprenden las


bases para diseñar sus especificaciones son: el modo de alimentación, la
capacidad y tipo de datos almacenados, la velocidad de lectura de datos, las
opciones de programación, la forma física y los costes.

2.1.4. Modo de Alimentación


Aunque los niveles requeridos para que el transpondedor envíe la
información son muy pequeños, del orden de micro a miliwatios, es necesario que
las etiquetas dispongan de algún tipo de alimentación. Dependiendo del modo en
que éstas obtengan su potencia, las etiquetas se clasifican en activas o pasivas.

Las etiquetas activas, además de recoger energía del lector, se alimentan


de una batería. Normalmente incorporan una pila que posee una alta relación
potencia-peso y son capaces de funcionar en un intervalo de temperaturas que va
desde 50ºC hasta 70ºC (Portillo et al., 2008).

Aunque el empleo de baterías implica un tiempo de vida finito para el


dispositivo, la colocación de una pila acoplada de forma apropiada a la circuitería
de baja potencia, puede asegurar un tiempo de vida de algo más de 10 años,
dependiendo también de las condiciones de trabajo en las que se encuentre, es
decir, las temperaturas, ciclos de lectura/escritura y su utilización.

Típicamente son dispositivos de lectura/escritura. Además, una ventaja


adicional que presentan frente a las etiquetas pasivas es que pueden usarse parar
gestionar otros dispositivos, como pueden ser los sensores (Portillo et al., 2008).

En términos generales las etiquetas RFID activas permiten un radio de cobertura


mayor, mejor inmunidad al ruido y tasas de transmisión más altas cuando se
trabaja a alta frecuencia. Estas ventajas se traducen en un coste mayor, por lo que
se aplican cuando los bienes a identificar lo justifican.

Existen dos tipos de etiquetas activas:


 Aquellas que normalmente se encuentran desactivadas (modo reposo) y se
activan (despiertan) cuando un lector las interroga. De esta forma se ahorra
batería.
 Aquellas que periódicamente envían señales, aunque un lector no las
interrogue. Operan a frecuencias más bajas y a menores tasas de
transferencias, para ahorrar batería.

Las etiquetas pasivas funcionan sin una batería interna, obteniendo la


potencia que necesitan para funcionar del campo generado por el interrogador
(Portillo et al., 2008).

La ausencia de batería provoca que los transpondedores pasivos sean


mucho más ligeros, pequeños, flexibles y baratos que los activos, hecho que
redunda en que puedan ser diseñados en una amplia gama de formas. Además,
ofrecen un tiempo de vida prácticamente ilimitado. Como contrapartida, poseen
unos radios de cobertura menores y requieren más cantidad de energía
procedente del interrogador para poder transmitir los datos. También poseen
restricciones a la hora de almacenar los datos y no funciona demasiado bien en
ambientes con interferencias electromagnéticas. Asimismo, su sensibilidad y
orientación están limitadas por la potencia disponible (Portillo et al., 2008).

2.1.5. Tipo y capacidad de los datos almacenados

Los datos almacenados en las etiquetas requieren algún tipo de


organización como, por ejemplo, identificadores para los datos o bits de detección
de errores (bits de paridad, bits de redundancia cíclica), con el fin de satisfacer las
necesidades de recuperación de datos. Este proceso se suele conocer como
codificación de fuente.
La cantidad de datos que se desea almacenar, evidentemente, dependerá
del tipo de aplicación que se desee desarrollar. Básicamente, las etiquetas pueden
usarse con el fin de transportar (Portillo et al., 2008):

Un identificador. El tag almacena una cadena numérica o alfanumérica que puede


representar:

 Una identidad. Tanto para identificar un artículo de fabricación o un


producto en tránsito, como para proporcionar una identidad a un objeto, un
animal o un individuo.

 Una clave de acceso a otra información que se encuentra almacenada en


un ordenador o sistema de información.

Ficheros de datos. Se denominan PDF (Portable Data Files) y permiten el


almacenamiento de información organizada, sin perjuicio de que adicionalmente
exista un enlace a información adicional contenida en otro sitio. El objeto del PDF
puede ser:

 Transmitir la información.
 Iniciar acciones.

En términos de capacidades de datos son habituales los tags que permiten


almacenar desde un único bit hasta centenares de kilobits, aunque ya hay
prototipos en el orden del Mbit. Considerando que 8 bits representan un carácter,
una capacidad de 1 kilobit permite almacenar 128 caracteres (Portillo et al., 2008).
Los dispositivos de un único bit poseen dos estados: “la etiqueta está en
zona de lector” o “la etiqueta no está en la zona del lector”. Algunos permiten la
opción de desactivar y activar el dispositivo. Estos transpondedores no necesitan
un microchip, por lo que su coste de fabricación resulta muy barato.

Su principal área de aplicación se da en el campo de los dispositivos


antirrobo, en particular en aplicaciones EAS (Electronic Article Surveillance), con
propósitos de vigilancia electrónica de artículos de venta. El bit permite disparar
una alarma cuando la etiqueta atraviesa el campo de acción del interrogador. Por
otro lado, este tipo de etiquetas también suele utilizarse en aplicaciones de
recuento de objetos o individuos (Portillo et al., 2008).

Los dispositivos que permiten almacenar hasta 128 bits suelen portan un
número de serie o de identificación junto con, normalmente, bits de paridad. Tales
dispositivos pueden ser programados por el usuario.

Las etiquetas con capacidades de hasta 512 bits son siempre programables
por el usuario e ideales para alojar identificadores y otros datos específicos, como
números de serie, contenido de paquetes, instrucciones de los procesos a realizar
o posiblemente resultados de anteriores transferencias interrogador-transpondedor
(Portillo et al., 2008).

Las etiquetas que permiten albergar 64 kilobits o más son portadoras de


ficheros de datos. Incrementando la capacidad, el servicio puede también permitir
la organización de los datos en campos o páginas que pueden ser selectivamente
interrogadas durante el proceso de lectura.
2.2. Etiquetas (tags) de RFID

Las etiquetas RFID son dispositvos pequeños que son adheridas a un


producto, animal o persona que contienen antenas para recibir y enviar señales de
radiofrecuencia desde un emisor receptor de RFID (Ruiz y Parra, 2013).

Las etiquetas pasivas no necesitan alaimentación eléctrica interna,


mientrasque las activas sí lo requieren. Una de las ventajas del uso de
radiofrecuencia es que no se requiee visión directa entre emisor y receptor
(Molinillo, Sebastián, 2012).

Actualemente, la apliación más importante de la tecnología RFID se


encuentran en la logística ya que su uso permite tener localizado cualquier
producto dentro de la cadena de suministro.

En lo relacionado a la trazabilidad, las etiquetas tienen una gran aplicación


ya que las mismas pueden grabarse, con lo que podría, por ejemplo, conocer el
tiempo que el producto estuvo almacenado, en que sitios, etc. De esta manera se
pueden lograr importantes optimizaciones en el manejo de producto en las
cadenas de abastecimiento teniendo como base el mismo producto, e
idependizándose práticamente del sistema de información (Molinillo, Sebastián,
2012).

Se usan en bibliotecas para seguir libros, como llave de automóviles para


impedir robo, para la identificación de animales, seguimiento de equipajes en
aereolíneas, seguimiento de artículos de ropa, para expedientes clínicos de
pacientes de centros hospitalarios, seguimiento de camiones y remolques de
envíos, implantes en humanos como medida anti-secuestros entre otros usos
(Ruiz y Parra, 2013).
2.3. MySQL

MySQL es un sistema de administración de bases de datos relacionales


rápido, sólido y flexible. Es ideal para crear base de datos con acceso desde
páginas web dinámicas, para la creación de sistemas de transacciones on-line o
para cualquier otra solución profesional que implique almacenar datos, teniendo
la posibilidad de realizar múltiples y rápidas consultas.

MySQL ofrece varias ventajas respecto a otros sistemas gestores de bases de


datos:

 Tiene licencia pública, permitiendo no solo la utilización del programa si no


también la consulta y modificación de su código fuente. Resulta por tanto
fácil de personalizar y adaptar a las necesidades concretas.

 El programa está desarrollado en C y C++, que solo facilita su integración


en otras aplicaciones desarrolladas igualmente en esos lenguajes.

 MySQL utiliza SQL(Lenguaje de Consulta Estructurado) que es el lenguaje


de consulta más usado y estandarizado para acceder a bases de datos
relacionales. Soporta la sintaxis estándar del lenguaje SQL para la
realización de las consultas de manipulación, creación y de selección de
datos.

 Es un sistema cliente/servidor, permitiendo trabajar como servidor


multiusuario y de subprocesamiento múltiple, es decir, cada vez que se
establece una conexión con el servidor, el programa servidor crear un
subproceso para manejar la solicitud del cliente, controlando el acceso
simultáneo de un gran número de usuarios a los datos y asegurando el
acceso solo a usuarios autorizados.
 MySQL dispone de un sistema sencillo de ayuda en línea, y de un monitor
que permite realizar todas las operaciones desde la línea de comandos del
sistema, sin necesitar ningún tipo de interface de usuario gráfica. Esto
facilita la administración remota del sistema utilizando telnet.

 Es portable, es decir, puede ser llevado a cualquier plataforma informática.


MySQL está disponible en más de veinte plataformas diferentes incluyendo
las distribuciones más usadas de Linux, sistema operativo Mac X, Unix y
Microsoft Windows.
 Es posible encontrar gran cantidad de software desarrollado sobre MySQL
o que lo soporte. En concreto, son de destacar diferentes aplicaciones open
source para la administración de las bases de datos a través de un servidor
web.

2.4. C# Sharp

Aunque es posible escribir código para la plataforma .NET en muchos otros


lenguajes, C# es el único que ha sido diseñado específicamente para ser utilizado
en ella, por lo que programarla usando C# es mucho más sencillo e intuitivo que
hacerlo con cualquiera de los otros lenguajes ya que C# carece de elementos
heredados innecesarios en .NET. Por esta razón, se suele decir que C# es el
lenguaje nativo de .NET (Cobo et al., 2005).

La sintaxis y estructuración de C# es muy parecida a la de C++ o Java,


puesto que la intención de Microsoft es facilitar la migración de códigos escritos en
estos lenguajes a C# y facilitar su aprendizaje a los desarrolladores habituados a
ellos. Sin embargo, su sencillez y el alto nivel de productividad son comparables
con los de Visual Basic.

Un lenguaje que hubiese sido ideal utilizar para estos menesteres es Java,
pero debido a problemas con la empresa creadora del mismo -Sun-, Microsoft ha
tenido que desarrollar un nuevo lenguaje que añadiese a las ya probadas virtudes
de Java las modificaciones que Microsoft tenía pensado añadirle para mejorarlo
aún más y hacerlo un lenguaje orientado al desarrollo de componentes (Cobo et
al., 2005).

En resumen, C# es un lenguaje de programación que toma las mejores


características de lenguajes preexistentes como Visual Basic, Java o C++ y las
combina en uno solo. El hecho de ser relativamente reciente no implica que sea
inmaduro, pues Microsoft ha escrito la mayor parte de la BCL usándolo, por lo que
su compilador es el más depurado y optimizado de los incluidos en el .NET
Framework SDK (Cobo et al., 2005).

2.4.1. Características de C# Sharp

Con la idea de que los programadores más experimentados puedan obtener


una visión general del lenguaje, a continuación se recoge de manera resumida las
principales características de C# Alguna de las características aquí señaladas no
son exactamente propias del lenguaje sino de la plataforma .NET en general, y si
aquí se comentan es porque tienen una repercusión directa en el lenguaje (lwp,
2008):

Sencillez: C# elimina muchos elementos que otros lenguajes incluyen y que


son Innecesarios en .NET.

 El código escrito en C# es auto contenido, lo que significa que no necesita de


ficheros adicionales al propio fuente tales como ficheros de cabecera o ficheros
IDL.
 El tamaño de los tipos de datos básicos es fijo e independiente del compilador,
sistema operativo o máquina para quienes se compile (no como en C++), lo
que facilita la portabilidad del código.
Modernidad: C# incorpora en el propio lenguaje elementos que a lo largo de los
años ha ido demostrándose son muy útiles para el desarrollo de aplicaciones y
que en otros lenguajes como Java o C++ hay que simular, como un tipo básico
decimal que permita realizar operaciones de alta precisión con reales de 128 bits
(muy útil en el mundo financiero), la inclusión de una instrucción foreach que
permita recorrer colecciones con facilidad y es ampliable a tipos definidos por el
usuario, la inclusión de un tipo básico string para representar cadenas o la
distinción de un tipo bool específico para representar valores lógicos lenguaje (lwp,
2008).

Orientación a objetos: Como todo lenguaje de programación de propósito


general actual, C# es un lenguaje orientado a objetos, aunque eso es más bien
una característica del CTS que de C#.

Una diferencia de este enfoque orientado a objetos respecto al de otros


lenguajes como C++ es que el de C# es más puro en tanto que no admiten ni
funciones ni variables globales sino que todo el código y datos han de definirse
dentro de definiciones de tipos de datos, lo que reduce problemas por conflictos de
nombres y facilita la legibilidad del código.

Orientación a componentes: La propia sintaxis de C# incluye elementos


propios del diseño de componentes que otros lenguajes tienen que simular
mediante construcciones más o menos complejas. Es decir, la sintaxis de C#
permite definir cómodamente propiedades (similares a campos de acceso
controlado), eventos (asociación controlada de funciones de respuesta a
notificaciones) o atributos (información sobre un tipo o sus miembros) lenguaje
(lwp, 2008).

Gestión automática de memoria: Como ya se comentó, todo lenguaje de .NET


tiene a su disposición el recolector de basura del CLR. Esto tiene el efecto en el
lenguaje de que no es necesario incluir instrucciones de destrucción de objetos.
Sin embargo, dado que la destrucción de los objetos a través del recolector de
basura es indeterminista y sólo se realiza cuando éste se active –ya sea por falta
de memoria, finalización de la aplicación o solicitud explícita en el fuente-, C#
también proporciona un mecanismo de liberación de recursos determinista a
través de la instrucción using lenguaje (lwp, 2008).

Seguridad de tipos: C# incluye mecanismos que permiten asegurar que los


accesos a tipos de datos siempre se realicen correctamente, lo que permite evita
que se produzcan errores difíciles de detectar por acceso a memoria no
perteneciente a ningún objeto y es especialmente necesario en un entorno
gestionado por un recolector de basura lenguaje (lwp, 2008).
3 PROCEDIMIENTO DE ACTIVIDADES DEL PROYECTO

3.1. Localización del trabajo

EL proyecto se implementará en el ISEM (Ingeniería y Sistemas Eléctricos del


Mayab S.A de C.V) que está ubicado en la calle 39 A #838 x 106 y 108
Fraccionamiento Cuidad del Caucel Mérida Yucatán C.P. 97314.

3.2. Introducción
La realización de este proyecto comprende en gran medida varias etapas y
actividades, esfuerzos, conocimientos, recursos, experiencia y sobre todo tiempo.
Todo esto requiere una planeación adecuada que permita cumplir en tiempo y
forma el proyecto y es conveniente la programación y ejecución de varias
actividades y técnicas que permitan desarrollar y crear un sistema.

Las etapas y actividades que se mencionan están cronológicamente ligadas


y es necesario planear y controlar las actividades a realizar.

3.3. Análisis

En la etapa de análisis se identificarán las necesidades de la organización y


se procederá a encontrar la solución más factible. Igualmente se tomarán en
cuenta la creación de nuevos sistemas o la modificación de uno existente.

En este proyecto se requiere la creación y desarrollo de un software que


permita la visualización de información de las etiquetas RFID (tags) que se
utilizarán para el control de un almacén o del personal de la empresa, toda esta
información será manejada por una antena lectora RFID de largo alcance.

Con base a las necesidades antes mencionadas que establecerá el


software a desarrollar tomando en cuenta el tipo de conexión con la base de datos
así como también la compatibilidad con la antena RFID de largo alcance que se
usará en este proyecto. Igualmente se definió el lenguaje de programación, diseño
y varios aspectos que son factor importante en el desarrollo final del proyecto.

3.4. Programación y Diseño


Para la programación del sistema se tomará en cuenta el lenguaje de
computación más adecuado y el que mejor se adapte a las necesidades. En este
caso se elegirá el lenguaje C# ya que es un lenguaje compatible con los sistemas
RFID y puede desarrollarse un software que permita controlar el sistema de una
forma sencilla, además este software servirá para visualizar los datos que estén
almacenados en los tags RFID y se podrá, modificar, eliminar o agregar
información en cualquier momento.

Figura 1. Logo lenguaje C Sharp

3.4.1. Programación

El software que se desarrollará en el lenguaje C# permitirá que la antena


RFID y los tags pueden comunicarse de una forma sencilla. Este software
permitirá ver la información que se encuentra almacenada en las etiquetas RFID.
En el software podremos hacer lo siguiente:

 Visualización.- Podremos ver la información proveniente de las etiquetas


RFID en el programa así como también las diferentes pestañas como por
ejemplo:
 Configuraciones: Opciones para el cambiar o abrir puertos y el ajuste
de los baudios.
 Leer tags: Visualización de campos como: ID, nombre etc. de las
etiquetas RFID.
Figur a 2.
Captura de
pantalla del
programa
“Control
RFID”

 Altas. Podremos agregar nuevos productos o personal de la empresa.

 Bajas. Podremos eliminar los datos de los tags RFID que ya no queramos o
que no esten en uso.

 Cambios. Podemos modificar la información de las etiquetas RFID.

 Usuarios. También podremos administrar el programa mediante usuarios,


con esto solo los administradores o el personal asignado podrá tener
acceso total o parcial al programa dependiendo de la jerarquía que tenga.
En este apartado igualmente tendremos la posibilidad de realizar, altas,
bajas y cambios pero con la diferencia de que solo con los usuarios, que
son los que tendrán acceso al programa.

En cuanto a programación al principio del proyecto se eligió el lenguaje


gráfico, pero surgieron inconvenientes en cuanto a la conexión de la base de datos
y por este motivo se tuvo que cambiar a C#.
Otro inconveniente que surgió fue que el demo del programa que viene
incluido en la antena RFID no podía ejecutarse en el sistema, ya que presentaba
errores al momento de probarlo, realizamos pruebas para identificar el posible
problema y al final identificamos que no era compatible con el sistema operativo
Microsoft Windows de 64 bits. Para esto descargamos la versión de Windows de
32 bits y lo instalamos en la máquina virtual Vware.

Ya teniendo todo listo se procederá a programar los botones, los campos y


las acciones que debe incluir el programa, como son eliminar, acceder, escribir etc.
Todo esto para la interacción con el programa, ya que de no contar con la
programación adecuada, no podríamos realizar acciones o tareas. Todo esto
mediante el SDK (Software Developer Kit) que viene incluido con la antena RFID
de escritorio y que permitirá ir desarrollando el software para poder aplicarlo en
proyectos futuros e ir aplicando a diferentes entornos de del sector.

3.4.2. Diseño de la interfaz de usuario

Una vez concluida la programación se procederá a realizar el diseño del


programa, es un aspecto importante ya que es la presentación hacia el usuario, de
no tener diseño, la interacción con el programa sería aburrida y monótona. El
diseño comprende varios aspectos cómo son:

 Tipo de fuente
 Color
 Tamaño de los campos
 Tamaño de letra
Uno de los objetivos del diseño de la interfaz es hacer la interacción más
intuitiva con el usuario final, que es el que estará más ligado a la utilización del
software. Para esto tomamos en cuenta varios factores como son:

Consistencia: Las operaciones del programa son de la misma forma, es decir que
todas las tareas se ejecutan del mismo modo.

Mínima sorpresa: Al interactuar con el sistema no debe provocar sorpresas a los


usuarios.

Guía de usuarios: El usuario podrá acceder a una guía de ayuda en caso de


tener alguna duda sobre el funcionamiento del programa.

Diversidad de usuarios: La interfaz tendrá las características de interacción para


diferentes usuarios.

3.5. Base de datos

Otro apartado que se estableció es la definición de la Base de datos, se


determinaron los datos a manejar, tipos y las longitudes, también se definieron los
grupos lógicos de datos, las relaciones y las formas de acceso, todo esto mediante
un modelo lógico de base de datos.

Otros factores que consideramos son:

 Determinar la finalidad de la base de datos


 Buscar y organizar la información necesaria
 Dividr la información en tablas
 Convertir los elementos de in información en columnas
 Especificar claves principales
 Definir relaciones entre tablas
 Ajustar el diseño
 Aplicar las reglas de normalización
Figura 3. Estructura de la Base de Datos

3.5.1. Creación de una base de datos

La creación de una base de datos es una tarea sencilla, en el momento de


crearla, la base de datos estará vacía, es decir, no contendrá ninguna tabla.

Esto también se aplica a los nombres de tablas. Esta restricción no existe


en Windows, aunque puede utilizar el mismo esquema de mayúsculas cuando se
refiera a bases de datos y tablas en una consulta dada.

Las bases de datos sólo necesitan ser creadas una sola vez, pero deben
ser seleccionadas cada vez que se inicia una sesión de mysql. Puede hacerse a
través del comando USE, o puede indicar la base de datos en la línea de
comandos al ejecutar mysql. Simplemente debe indicar el nombre de la base de
datos a continuación de los parámetros que necesite ingresar.
Para crear una base de datos abriremos MySQL Command Line se usaremos la
sentencia CREATE DATABASE: nombre de la base de datos. Con esta sentencia
ya estaremos creando la base de datos en MySQL

3.5.2. Crear una tabla

La sintaxis de esta sentencia es muy compleja, ya que existen muchas


opciones y tenemos muchas posibilidades diferentes a la hora de crear una tabla.
Las iremos viendo paso a paso, y en poco tiempo sabremos usar muchas de sus
posibilidades.

Para crearla usaremos la sentencia CREATE TABLE, esto creará una tabla
con las columnas que indiquemos. Crearemos una tabla que nos permitirá
almacenar nombres, precios, ID del producto etc. Deberemos indicar el nombre de
la tabla y los nombres y tipos de las columnas.

Use prueba

Database changed

Create table etiqueta (nombre VARCHAR (40));

Al definir cada columna podemos decidir si podrá o no contener valores


nulos. Si definimos una columna como clave primaria, automáticamente se impide
que pueda contener valores nulos, pero este no es el único caso en que puede ser
interesante impedir la asignación de valores nulos para una columna. La opción
por defecto es que se permitan valores nulos, NULL, y para que no se permitan,
se usa NOT NULL.
Para cada columna también se puede definir, opcionalmente, un valor por
defecto. El valor por defecto se asignará de forma automática a una columna
cuando no se especifique un valor determinado al añadir filas. Si una columna
puede tener un valor nulo, y no se especifica un valor por defecto, se usará NULL
como valor por defecto.

También se puede definir una clave primaria sobre una columna, usando la
palabra clave KEY o PRIMARY KEY.

Sólo puede existir una clave primaria en cada tabla, y la columna sobre la
que se define una clave primaria no puede tener valores NULL. Si esto no se
especifica de forma explícita, MySQL lo hará de forma automática.

3.6. Implantación y Operación

En esta etapa se verificará que el funcionamiento del programa sea óptimo,


es decir que pueda funcionar sin ningún tipo de errores en conjunto con la antena
RFID así como también con las etiquetas y el software que se desarrolló.

Se hizo pruebas con las antenas RFID de largo alcance junto con las etiquetas
RFID y el software.
Figura 4. Antena RFID de largo alcance

Las pruebas de la antena RIFD se realizarán en un almacén para su


verificar que pueda funcionar de la mejor manera posible, aquí se llevarán a cabo
las pruebas de conexión de los tags con la antena RFID, también se verificará que
el programa muestre la información de las etiquetas, igualmente que realice las
funciones de altas, bajas y modificaciones.

Otro aspecto que debe verificarse es la conexión de la Base de datos, que


será la encargada de ir almacenando la información de las etiquetas y que servirá
para comprobar la información.

Después de haber verificado y comprobado el buen funcionamiento del


programa en conjunto con las antenas RFID y los tags, se procederá a la
implantación del sistema en el lugar donde se requiera.

Este sistema contendrá una guía de usuario para cualquier duda que pueda
surgir en determinado momento de uso.
5 REFERENCIAS BIBLIOGRAFICAS

Cobo Ángel, Patricia Gómez, Daniel Pérez, Roció Rocha. (2005). PHP & MySQL
Tecnologías para el desarrollo de aplicaciones web. Ediciones Díaz de Santos.
España. pp. 339-340. http://goo.gl/REw5Fn

Lwp comunidad de programadores. El lenguaje de programación C#. [en línea].


[Consulta: 3 de noviembre, 2014). http://goo.gl/sMNfJM

Molinillo Jiménez Sebastián. (2012). Distribución Comercial Aplicada. [en línea].


ESIC EDITORIAL. Primera edición. Madrid, España. pp. 472-473.
http://goo.gl/R9xGix
Portillo García Javier, Bermejo Ana Belén, Bernardos Ana. (2008). Tecnología de
Identificación por Radiofrecuencia (RFID): aplicaciones en el ámbito de la salud.
Fundación madri+d para el Conocimiento. pp. 31-39.

Ruiz Jorge, Parra Díaz Ocotlan. (2013). BIO-INNOVACIÓN. [en línea]. Editorial
Académica Dragón Azteca, S. de R.L. de C.V. Primera edición. Cuernavaca,
Morelos, México. pp. 51-52. http://goo.gl/0raqry

También podría gustarte