Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Acceso Con Tecnologi RFID
Acceso Con Tecnologi RFID
FACULTAD DE INGENIERÍA
DEPARTAMENTO DE ELECTRÓNICA
NOVIEMBRE DE 2004
BOGOTÁ D.C.
SISTEMA DE REGISTRO Y CONTROL DE SALIDA DE ELEMENTOS
MEDIANTE DISPOSITIVOS RFID
Director
FACULTAD DE INGENIERÍA
DEPARTAMENTO DE ELECTRÓNICA
BOGOTÁ D.C.
ii
PONTIFICIA UNIVERSIDAD JAVERIANA
FACULTAD DE INGENIERÍA
RECTOR MAGNÍFICO:
DECANO ACADÉMICO:
DIRECTOR DE CARRERA:
iii
ARTÍCULO 23 DE LA RESOLUCIÓN No. 13 DE JUNIO DE 1946
"La universidad no se hace responsable de los conceptos emitidos por sus alumnos en
sus proyectos de grado.
iv
AGRADECIMIENTOS
v
vi
vii
1 INTRODUCCIÓN .............................................................................................. 1
2.2.1 Aplicaciones........................................................................................ 18
3 ESPECIFICACIONES..................................................................................... 21
viii
3.1.6 Transponders....................................................................................... 23
4 DESARROLLO ................................................................................................ 24
4.1 Hardware..................................................................................................... 24
4.1.2 Antena................................................................................................. 27
4.3.3 UPDATE............................................................................................. 37
5 ANÁLISIS DE RESULTADOS....................................................................... 40
ix
5.2.1.3 Registro de equipo del Laboratorio ................................................ 44
5.2.1.5 Impresiones..................................................................................... 45
6 CONCLUSIONES ............................................................................................ 47
7 BIBLIOGRAFIA .............................................................................................. 49
8 ANEXOS............................................................................................................ 50
x
LISTA DE ILUSTRACIONES
Pág.
Figura 1…………...…………………………………………………………………xii
Figura 2……………………………………………………………………………….2
Figura 3……………………………………………………………………………….6
Figura 5………..…………………………………………………………………….10
Figura 6………..…………………………………………………………………….11
Figura 7………..…………………………………………………………………….13
Figura 8………..…………………………………………………………………….15
Figura 9………..…………………………………………………………………….17
Figura 10…..…..…………………………………………………………………….26
Figura 11..……..…………………………………………………………………….27
Figura 12..……..…………………………………………………………………….28
Figura 13..……..…………………………………………………………………….28
Figura 14…..…..…………………………………………………………………….29
Figura 15..……..…………………………………………………………………….30
xi
LISTA DE TABLAS
Pág.
Tabla 1..……..……………………………………………………………………..9
Tabla 2..……..…………………………………………………………………….20
Tabla 3..……..…………………………………………………………………….26
Tabla 4..……..…………………………………………………………………….33
Tabla 5..……..…………………………………………………………………….34
Tabla 6..……..…………………………………………………………………….41
xii
GLOSARIO
Índice: Mini copia de una tabla. Los elementos de índice de una tabla permiten a un
motor de base de datos acceder rápidamente a los datos contenidos en las tablas.
xiii
SQL: (Structured Query Language). Estándar adoptado por todos los fabricantes de
bases de datos relacionales para la manipulación de los datos y preparación de
consultas.
1
www.standard-comm.co.jp/.../ rfid/gaiyou.gif
xiv
1 INTRODUCCIÓN
Para esto se están implementando estrategias para brindar seguridad sobre estos elementos,
lo cual no es fácil de garantizar, dado el tamaño cada vez menor y el uso, día a día, más
frecuente al cual están siendo sometidos.
Dada la importancia que se le ha dado actualmente al tema de seguridad para controlar los
activos de una institución, se han implementado, a través de diferentes tecnologías,
sistemas que responden a las necesidades de los clientes que, cada vez demandan más y
mejores servicios en este aspecto.
1
que permite controlar el ingreso y salida de profesores, empleados y estudiantes y ahora
equipos y elementos personales, en una misma solución.
Para esto se tuvo como requerimiento la utilización de equipos, así como también
accesorios con un esquema general de funcionamiento como el mostrado en la figura 2
donde se ve un computador administrando dos dispositivos RFID, que a su vez realizan
lecturas de los transponders; este esquema se denominara hardware.
2
www.standard-comm.co.jp/.../ rfid/gaiyou.gif
2
Por otro lado, se implementó una serie de aplicaciones, las cuales se encargan de manejar el
hardware y coordinar los procesos o comunicaciones entre las terminales que intervienen en
el proceso de autenticación. Esta serie de aplicaciones se agruparan como un todo que se
denominara software, para las que se definen 2 categorias principales: Visual Basic, en la
cual se realizan aplicaciones como comunicación con el hardware, comunicación con la
base de datos y la interfaz gráfica a través de la cual se gestiona el sistema; y por otra parte
Microsoft SQL Server donde se manejan las bases de datos.
3
2 MARCO TEÓRICO
Con respecto a la tecnología de RFID, se puede anotar que los máximos desarrollos y
avances, se dan, (de manera más drástica,) a lo largo de las últimas décadas del siglo XX y
algunos de los eventos más importantes se listan a continuación:
Años 40 : Los militares estadounidenses utilizan el sistema RFID desde la Segunda Guerra
Mundial para el reconocimiento a distancia de los aviones: Friend or Foe (amigo o
enemigo).
1969 : Mario Cardullo registra en Estados Unidos la primera patente con tecnología RFID,
utilizada para identificar locomotoras.
Años 90 : miniaturización del sistema RFID: IBM integra la tecnología en un solo chip
electrónico.
4
2.1.1 Identificación Automática
Una transferencia de datos sin contacto físico, entre los datos que lleva el dispositivo y su
reader es mucho más flexible. En el caso ideal, la potencia requerida para manejar los datos
electrónicos que se llevan en el dispositivo también sería transferida del reader que usa la
tecnología sin contacto. A causa de los procedimientos usados para la transferencia de
potencia y datos, se llaman sistemas RFID a los sistemas de identificación sin contacto
(Identificación por Radiofrecuencia).
5
2.1.2 Identificación por Radiofrecuencia - RFID
Todo sistema RFID se compone de un reader o sistema de base que lee y escribe datos en
los transponders y un transponder o transmisor que responde al reader.
3
Tomado y traducido de http://RFID-handbook.com
6
El transponder, es el dispositivo en el cual se encuentran almacenados los datos de
identificación de un elemento en cualquier sistema RFID; normalmente consiste en un
elemento de acople de radiofrecuencia (bobina o antena) y un microchip. Cuando el
transponder, que dependiendo del caso posee o no su propio suministro de voltaje, no está
dentro de la distancia de respuesta del reader se comporta como un elemento totalmente
pasivo. El transponder sólo es activado cuando está dentro de la distancia de respuesta de
un reader. La potencia requerida para activar el transponder es suministrada a éste por la
unidad de acople de radiofrecuencia así como también suministra las señales de control y
sincronismo, y los datos como tal.
Los transponders pueden ser de dos tipos: activos o pasivos. Ejemplos de un transponder
pasivo son las etiquetas magnéticas, como las presentes en las tarjetas de crédito y en los
elementos almacenados. Un transponder pasivo debe ser usado con un sensor activo que
decodifique y comunique los datos contenidos en este. Una unidad de este tipo, utilizando
tecnología RFID puede ser físicamente pequeña y su información puede ser leída hasta
varios metros de distancia.
También existen transponders activos más sofisticados que son usados en comunicaciones
satelitales y vehículos espaciales; estos utilizan una banda de frecuencia para realizar el
uplink (transmisión de datos de la estación terrestre al satélite) y otra para el downlink
(transmisión de datos del satélite a la estación terrena).
7
Por otro lado, el reader genera un campo de radiofrecuencia, normalmente conmutando
(conectando y desconctando) una bobina a alta frecuencia. Las frecuencias usuales van
desde 125 kHz. hasta la banda ISM (Industrial Scientific and Medical) de 2,4 GHz e
incluso más.
El campo de radiofrecuencia genera una corriente eléctrica sobre la bobina de recepción del
dispositivo, esta señal es rectificada y de esta manera se alimenta el circuito. Cuando esta
llega a ser suficiente, el circuito transmite sus datos, el reader, entonces detecta los datos
transmitidos por la tarjeta como una perturbación del propio nivel de la señal.
Para el caso de los transpoders pasivos la señal recibida por el reader desde la tarjeta debe
estar a un nivel mínimo de -60dB por debajo de la portadora de transmisión para ser leída
efectivamente, normalmente el intervalo de lectura para la mayoría de los casos está entre
los 30 y 60 centímetros de distancia entre reader y tarjeta.
• Sistemas con bobina simple; la misma bobina sirve para transmitir la energía y los
datos. Son más simples y más baratos, pero tienen menos alcance.
• Sistemas con dos bobinas, una para transmitir energía y otra para transmitir datos.
Son más caros, pero consiguen unas prestaciones mayores.
Los sistemas RFID que generan e irradian ondas electromagnéticas, son clasificados como
sistemas de radio. La función de otros servicios de radio, en ningún caso debe ser
interrumpida o perjudicada por la operación de los sistemas RFID. Es en particular
importante asegurar que sistemas RFID no interfieran con la radio cercana y con servicios
de radio y televisión, móviles (la policía, servicios de seguridad valor, industria), servicios
de radio marítimos y aeronáuticos, y teléfonos móviles.
8
La necesidad de ejercer el cuidado con respeto a otros servicios de radio restringe
considerablemente la gama de frecuencias convenientes de operaciones disponibles a un
sistema RFID. Por esta razón, usualmente solo posible usar intervalos de frecuencia
reservados específicamente para aplicaciones industriales, científicas o médicas o para
dispositivos de corto alcance. Estas son frecuencias clasificadas mundialmente como ISM
(Industrial-Scientific-Medical) o SRD (Short range devices).
868 .. 870 MHz UHF (SRD), Nueva frecuencia, sistemas en desarrollo. 500 mW, Europa
4 W – Especrtro ensanchado,
902 .. 928 MHz UHF (SRD), Diversos sistemas.
USA/Canada
4 W – Espectro ensanchado,
2,400 .. 2,483 GHz SHF (ISM), Identificación de vehículos. USA/Canada
500 mW, Europa
4 W USA/Canada,
5,725 .. 5,875 GHz SHF (ISM), Raramente usada para RFID
500 mW Europa
4
dBµA es una unidad de medida de intensidad de campo magnetico.
9
2.1.3 Protocolos y opciones
El proceso en el cual los pulsos pueden ser usados para transportar información, se conoce
con el nombre de Modulación. La modulación, como se sabe, se basa en la modificación
de una onda primaria, de forma que pueda seguir un patrón de pulsos capaz de transmitir
información de forma correcta. Existen diversas formas de modulación, algunos ejemplos
se muestran en la figura 4.
Este proceso de modulación es la base de la codificación usada para transmitir datos entre
redes, transformándose los bits en algo tangible, físico, como un pulso eléctrico en un
cable, un pulso luminoso en una fibra óptica o un pulso de ondas electromagnéticas en el
espacio. Adicionalmente se tiene la codificación, y se utilizan dos tipos diferentes de
codificación:
10
a. Codificación NRZ: o de código sin retorno a cero, el cual es la codificación
más sencilla (ver figura 5). Se caracteriza por una señal alta y una señal baja
(a menudo +5 o +3,3 V para 1 binario y 0 V para 0 binario). En el caso de
las fibras ópticas, el 1 binario puede ser un LED o una luz láser brillante, y
el 0 binario oscuro o sin luz. En el caso de radio frecuencia, el 1 binario
puede significar que hay una onda portadora y el 0 binario que no hay
ninguna portadora.
11
Para conseguir mayor alcance y más inmunidad al ruido eléctrico se utilizan sistemas más
sofisticados. En algunos casos se divide la frecuencia del reloj de recepción.
La mayor parte de los sistemas tienen una memoria EEPROM (electrically erasable
programmable read-only memory) donde se almacenan datos. En algunos casos llevan
datos grabados de fábrica y en otros también hay datos que puede grabar el usuario.
Algunos sistemas utilizan cifrado de clave para conseguir mayor seguridad ante posibles
escuchas maliciosas.
Por otro lado se pueden encontrar sistemas anticolisión que permiten leer varias tarjetas al
mismo tiempo. En caso de que varias tarjetas estén dentro del alcance del reader y dos o
más quieran transmitir al mismo tiempo, se produce una colisión. El reader detecta la
colisión y manda parar la transmisión de las tarjetas durante un tiempo. Después irán
respondiendo cada una por separado por medio de un algoritmo bastante complejo.
Los chips RFID incorporados en los transponders permiten la lectura y escritura de datos en
su memoria EEPROM. Los que se describen a continuación tienen una capacidad de
memoria de 1024 bits distribuidos en 32 bloques. De estos bits, los tres primeros bloques
(48bits) vienen programados de fábrica con el número de serie único para cada circuito,
otros 48 bits se usan para personalizar la tarjeta y los 928 bits restantes son para lectura y
escritura de datos. Los bloques de memoria se pueden proteger contra escritura.
12
adjuntarle el resultado a la trama. Cuando se recibe, se realiza el mismo procedimiento y el
resultado es el mismo si los datos recibidos son correctos.
Estos dispositivos necesitan, para funcionar, un circuito resonante LC compuesto por una
bobina y un condensador. Cuando este circuito está en resonancia y cerca del campo de
radiofrecuencia del reader, se produce un voltaje en el circuito LC. Este voltaje se rectifica
y alimenta así los circuitos internos del dispositivo.
Si el transponder está en resonancia (Microchip llama a este estado cloaking), una parte de
la señal enviada por el reader, y que se induce en el circuito LC del transponder
(proporcionándole la energía suficiente para transmitir los datos almacenados), vuelve al
propio reader produciendo una pequeña señal que se puede detectar. Cuando el circuito LC
13
está fuera de resonancia (estado uncloaking) el reader no ve el dispositivo; es como si no
estuviera dentro de su alcance.
Para comunicarse con la tarjeta, el reader envía primero una señal de referencia de tiempo
seguidos de comandos y de los datos de escritura.
14
corte transversal del embobinado y el área alrededor de éste. Como la longitud de onda de
la frecuencia usada (<135 kHz: 2400 m, 13,56 MHz: 22,1 m) es varias veces mayor que la
distancia entre la antena del reader y el transponder, el campo electromagnético puede ser
tratado como un campo magnético AC teniendo en cuenta la distancia entre el transponder
y la antena.
Una pequeña parte del campo emitido penetra el embobinado de antena del transponder,
que está a alguna distancia lejos del embobinado del reader. Por inducción, se genera un
voltaje Vi en el embobinado de la antena del transponder. Este voltaje es rectificado y sirve
como la fuente de energía para los datos que llevan el dispositivo (microchip). Un
condensador C1 es conectado en paralelo con el embobinado de antena del reader, la
capacitancía es seleccionada de tal forma que, con la inductancia de embobinado de antena,
forme un circuito paralelo resonante, con una frecuencia de resonancia que corresponde con
la frecuencia de transmisión del reader. El embobinado de antena del transponder y el
condensador C1 forman un circuito resonante sintonizado a la frecuencia de transmisión del
reader. El voltaje V en el embobinado del transponder alcanza un máximo debido a la
resonancia del circuito paralelo LC.
15
Como se describió anteriormente, los sistemas inductivamente acoplados están basados en
un tipo de transformador que se acopla entre el embobinado primario en el reader y el
embobinado secundario en el transponder. Esto es válido cuando la distancia entre los
embobinados no excede 0,16λ, de modo que el transponder sea localizado en el campo
cercano de la antena de transmisor.
Si un transponder resonante (la frecuencia de resonancia del transponder corresponde a la
frecuencia de transmisión del reader) se coloca dentro de la distancia de respuesta del
reader, entonces se produce la energía necesaria para polarizar el transponder. Este
consumo de electricidad adicional puede ser medido como la caída de voltaje en la
resistencia interna de la antena del reader, por la corriente de suministro a la antena del
reader. La conmutación de una resistencia de carga en la antena del transponder efectuará
cambios de voltaje en la antena del reader y así tiene el efecto de una modulación en
amplitud del voltaje de antena por el transponder remoto. Si la conmutación de la
resistencia de carga es controlada por los datos, entonces estos datos pueden ser
transferidos del transponder al reader. Este proceso se denomina modulación de carga.
Para adquirir los datos en el reader, el voltaje medido en la antena del reader es rectificado,
esto representa la demodulación en amplitud de la señal.
16
Figura 8: Funcionamiento de sistemas RFID por dispersión electromagnética
La potencia P1 es emitida por la antena del reader, una pequeña proporción P1' (teniendo
en cuenta la atenuación espacial) alcanza la antena del transponder. La potencia P1' es
suministrada a la antena como un voltaje de HF y después de la rectificación por los diodos
D1 y D2 este voltaje puede ser usado para alimentar el circuito.
Una proporción de la potencia entrante P1' es reflejada por la antena y devuelta como
potencia P2, teniendo en cuenta, que las características de reflexión de la antena pueden
estar influenciadas por el cambio de la carga conectada a ella. Para transmitir datos del
transponder al reader, una resistencia de carga RL se conecta en paralelo con la antena y es
conmutada de acuerdo con la corriente de datos para ser transmitida, la amplitud de la
potencia P2 reflejada del transponder es así modulada.
La potencia P2 reflejada del transponder es irradiada, una pequeña proporción de esta
(debida a la atenuación espacial) es recibida por la antena del reader, mientras la señal
reflejada por lo tanto viaja hacia la antena del reader en “contrafase” y puede ser
desacoplada utilizando un acoplador direccional y transferida a la entrada de receptor del
reader.
17
2.2 Marco contextual
2.2.1 Aplicaciones
Una aplicación que está a punto de ponerse en marcha es la identificación de los equipajes
aéreos. Esto permitiría identificar y encauzar automáticamente los equipajes y evitaría
muchos inconvenientes y extravíos de equipajes que tantos problemas causas a los viajeros
y a las compañías aéreas. El problema es la falta de estandarización, para que todos los
sistemas sean capaces de leer las mismas tarjetas. Por esta razón, en 1998, Texas
Instruments y Philips Semiconductors propusieron un estándar que la ISO ha adoptado,
como el ISO/IEC 15693. Este estándar internacional transmite en la frecuencia de 13,56
MHz y muchos de los nuevos circuitos integrados RFID usan ya este sistema.
Una nueva aplicación en estudio es marcar todos los productos de un supermercado con
etiquetas RFID. Al salir con el carrito de la compra, de manera automática, se identifican
todos los productos que se han comprado y se comunica inmediatamente el precio total.
A los transponders se les puede añadir entradas lectoras del estado de sensores o de
interruptores, con lo que se podrían usar como sensores remotos.
18
2.2.2 Ventajas de la tecnología RFID sobre el código de barras
La tecnología RFID supera muchas de las limitaciones del código de barras, el cual es el
sistema de identificación de objetos más utilizado hasta ahora. Las ventajas de las etiquetas
electrónicas son las siguientes:
19
RFID Código de barras
20
3 ESPECIFICACIONES
Para definir las especificaciones de los elementos que constituyen el Sistema de registro y
control de salida de elementos mediante dispositivos RFID, se hace necesario dividirlos en
dos grupos; elementos físicos y elementos lógicos.
Los componentes físicos requeridos para poder operar efectivamente el sistema se definen a
continuación teniendo en cuenta las especificaciones mínimas requeridas.
Para este módulo se debe buscar una ubicación próxima al computador desde el cual se va a
gestionar y protegida de manera que no se tenga acceso a ella fácilmente. La ubicación de
este dispositivo no define la cobertura del sistema, ya que al módulo se le conecta una
antena, la cual, de acuerdo a su patrón de radiación define la cobertura del sistema. Por esta
misma razón el alcance puede ser variado hasta cierto punto cambiando el tipo de antena.
El módulo provee de todas las funciones de radiofrecuencia y control para comunicarse con
los transponders a 134,2 kHz, este envía la señal energizante al transponder, modula la
señal RF para enviar los datos al transponder, decodifica y analiza los datos recibidos del
transponder y los trasmite por la interfaz estándar serial (RS232 or RS422/485).
21
3.1.2 Estación principal
Computador en el cual se manejan tres funciones principales al tiempo, gestionar el módulo
RFID a través del puerto serial, comunicación con los servidores que contienen las bases de
datos y mostrar los resultados de la aplicación.
Teniendo en cuenta otras aplicaciones que deban correr al mismo tiempo con el sistema de
registro y control de salida de elementos mediante dispositivos RFID, el equipo debe
cumplir con ciertos requerimientos mínimos de hardware, procesador Pentium III, memoria
RAM de 256 kB, tarjeta de red, un puerto serial disponible y capacidad de manejar video
con resolución de 800 x 600 píxeles. El software requerido es el sistema operativo
Microsoft Windows 2000 o mas reciente y Microsoft SQL cliente.
Equipos servidores que actualmente mantienen las bases de datos de la Universidad. Para el
proyecto se utilizarán dos de estos servidores, uno es ORBIS, el cual maneja toda la
información de empleados y estudiantes de la Universidad. El otro es ALEJANDRIA,
donde están almacenadas todas las fotos de estudiantes y asociados a la Facultad de
Ingeniería.
Equipo con sistema operativo Microsoft para servidores, Microsoft SQL Server y conexión
permanente a la red de la Universidad. Este equipo manejará toda la información
correspondiente a los equipos incorporados al sistema, así como informes y registros
resultados de la gestión de control de elementos con dispositivos RFID.
22
3.1.6 Transponders
Los transponders pueden ser de varios tipos, los cuales se seleccionarán de acuerdo al
elemento a manejar. Estos varían en forma, tamaño y aplicación, por lo que se deben
conocer en forma detallada ya que también los alcances y la utilización de estos con
elementos metálicos a su alrededor, son factores a tener en cuenta.
3.2.1 Software
El sistema esta en capacidad de manejar todas las bases de datos que se fundamenten en
lenguaje SQL (Sequential Query Language). En el proyecto de sistema y registro de
elementos mediante dispositivos RFID se accesan base de datos en Oracle y microsoft
SQL.
Estas bases de datos se manejan a través de Visual Basic, lo que asegura que los datos se
puedan manejar en cualquier aplicación basada en un sistema operativo de Microsoft.
Es por lo anterior que los requisitos de los computadores en cuanto al software, están
definidos de manera tal que para el servidor con la base de datos local se debe contar con
sistema operativo de Microsoft y Microsoft SQL Server y para el equipo desde el cual se
van a realizar todos los procedimientos, se requiere sistema operativo de Microsoft,
Microsoft SQL client y Microsoft Excel.
23
4 DESARROLLO
4.1 Hardware
Una de las características más importante del módulo es el puerto serial, el cual permite
controlarlo desde cualquier computador a través de software, opción que permite realizar
operaciones tales como:
24
Manejar y manipular entradas / salidas: configurar puertos como entrada o salida
para realizar acciones como transferir los datos a un puerto para leerlos en otro
medio y/o ingresar datos desde otro hardware.
Adquirir la información de los tags y procesarla. Ya que el sistema pone los datos
en el puerto serial del computador, por medio de un código en visual Basic, en este
caso específicamente, se leen para ser manipulados en el proceso de autenticación y
en otros más.
- - - - 50
- - - X 46.9
- - X - 43.7
- - X X 40.6
- X - - 37.5
- X - X 34.4
- X X - 31.2
- X X X 28.1
X - - - 25
X - - X 21.9
X - X - 18.8
X - X X 15.6
X X - - 12.5
X X - X 9.4
25
X X X - 6.3
X X X X 3.1
26
El diagrama del circuito de la antena muestra la fuente de la señal a transmitir (pulse width
modulated oscillator signal), la señal recibida de los transponders (to reader) y la antena
con la bobina de sintonización en serie (LTUNE).
4.1.2 Antena
Otras razones por las que se debe tener en cuenta el diseño de otra antena son:
• Aplicaciones que requieran de antenas de tamaños específicos
• La antena debe ser incorporada a una estructura.
• El campo debe estar más localizado.
27
Figura 11. Antenas estándar de Texas Instruments
28
En el momento de cambiar la antena es de suprema importancia tener en cuenta que la
nueva antena debe cumplir con ciertas especificaciones que permitan el acople con el
módulo RFID; estas son:
• Tener una inductancia entre 25,5 µH y 28,8 µH, con lo cual, en este intervalo se
puede realizar la sintonización de la antena con el condensador variable
incorporado en el módulo, mientras para utilizar una mayor o menor inductancia se
debe compensar externamente.
• Tener un factor de calidad Q alto, típicamente 100, el cual garantiza una alta
inmunidad al ruido y mejora el desempeño de la antena.
• Tener una baja resistencia, 0,3 ohmios, a medida que esta aumenta el factor de
calidad disminuye con las consecuencias que eso trae.
• Ser sintonizada a la frecuencia de resonancia, en este caso de 134,2 kHz.
Debido a los requerimientos del proyecto, los cuales eran bastante exigentes por el tamaño
del transponder que se busca usar, la antena se convirtió en punto clave del desarrollo. Es
así que luego de buscar la mejor configuración posible para la construcción de la antena, se
29
llegó al diseño de un arreglo de 2 antenas tipo loop en fase, las cuales, de acuerdo a su
configuración nos darían un patrón de radiación óptimo para la aplicación.
Como se ve en la figura 14, el campo fluye de una antena a otra cubriendo la zona entre las
dos antenas, satisfaciendo las necesidades para un control de acceso concentrado en una
entrada o zona de ingreso.
Para realizar la parte que relaciona el sistema con el usuario, se requiere un software que
permita desarrollar aplicaciones complejas pero con una interfaz sencilla y amigable y que
además se acople perfectamente a la plataforma del sistema operativo de Microsoft.
Para comunicar el computador con el módulo RFID, de manera que el usuario pudiera
manipularlo a través de una aplicación de Windows, se utilizó el puerto serial con el
protocolo RS-232. Esto requiere el objeto de Visual Basic Microsoft comm control 6.0, que
debe ser configurado con las siguientes opciones:
31
Port open: valor lógico que indica si el puerto está abierto y activo. Para abrir el
puerto basta poner este valor a true.
CommEvent: contiene el valor correspondiente al último evento o error de
comunicación que se haya producido.
RTreshhold: Devuelve o establece el número de caracteres a recibir.
Cuando los datos son adquiridos por Visual Basic desde el módulo RFID, estos se utilizan
para realizar procesos relacionados con las base de datos, donde se mantiene el registro de
los equipos, personas, fotos e historiales.
Estas bases de datos se encuentran en servidores remotos, por lo que se requirió realizar
enlaces con estas, mediante código desarrollado en Visual Basic. Una de ellas es la de la
Facultad (proyecto orbis), que funciona bajo plataforma Oracle, la otra se ubica en la
Facultad y funciona sobre Microsoft SQL Server y por último, el servidor con las fotos de
los usuarios de la Facultad de Ingeniería, el cual se encuentra en la Secretaría de la
Facultad.
El software desarrollado para la aplicación realiza todas sus transacciones a través de una
interfaz grafica amigable; es por esto que se hace necesario manejar las bases de datos por
medio de código y la comunicación entre Visual Basic y una base de datos basada en el
lenguaje SQL, se hace utilizando objetos ADO5 (Active Data Object).
ADO contiene la colección de objetos para crear una conexión a bases de datos y leer datos
desde tablas, trabajando como una interfaz hacia la fuente de datos. Sin embargo, no se
comunica directamente con la base, sino que accede a ella a través de una interfaz
intermediaria, llamada OLE DB (OLE Data Base).
En general, después de crear una conexión a la base de datos, se puede ignorar la existencia
de OLE DB, debido a que este driver hace todo su trabajo en "background". Existen dos
maneras para que el proveedor OLE DB brinde acceso a una base de datos: directamente,
5
http://msdn.microsoft.com
32
en la cual se accede mediante un driver ODBC (Open Data Base Conectivity) o
indirectamente, modo en el que se accede mediante un driver OLE DB nativo.
Esta colección de objetos permite acceso a datos remotos y los usuarios de ADO pueden
transmitir datos a través de HTTP a un cliente, trabajar con dichos datos y devolverlos al
servidor HTTP de nuevo.
Métodos Descripción
Propiedad Descripción
33
CommandTimeout Indica cuánto esperar mientras se ejecuta un
comando antes de terminarlo y generar un
error.
para el que, de acuerdo al uso de sus atributos, abre el servidor SQL, selecciona la base de
datos, se registra con login y password y cierra el enlace. Un ejemplo el código que
establece la conexión con una base de datos es el siguiente:
"server=MAQUINA;uid=usuarios;pwd=5284594;database=CONTROL_ACCESO"
cnn.Open
cnn.Close
34
4.3 Base de datos
Para manipular bases de datos existen aplicaciones como Microsoft Access, el cual tiene
deficiencias en robustez y seguridad. Siendo este un proyecto pensado para una aplicación
de seguridad, encargado de manejar alto flujo de datos y requerimientos de funcionamiento
24 horas 7 días a la semana, se hizo necesario indagar sobre otra alternativa que satisficiera
lo anterior. Por esto se trabajó con el lenguaje de consulta estructurado SQL, el cual es un
lenguaje de base de datos normalizado, para crear y manipular directamente bases de datos
así como hacer consultas SQL en bases de datos remotas cliente-servidor.
35
selecciona todos los registros que cumplen las condiciones de la instrucción SQL. No es
conveniente abusar de este predicado ya que obligamos al motor de la base de datos a
analizar la estructura de la tabla para averiguar los campos que contiene, y es mucho más
rápido indicar el listado de campos deseados.
En cuanto al manejo de la información en SQL se utilizan las consultas de acción que son
aquellas que no devuelven ningún registro y son las encargadas de acciones como añadir,
borrar y modificar registros.
4.3.1 DELETE
Crea una consulta de eliminación que elimina los registros de una o más de las tablas
listadas en la cláusula FROM que satisfagan la cláusula WHERE. Esta consulta elimina los
registros completos, luego no es posible eliminar el contenido de algún campo en concreto.
Su sintaxis es:
Una vez que se han eliminado los registros utilizando una consulta de borrado, no puede
deshacer la operación.
36
Esta consulta graba en el campo1, el valor1; en el campo2, valor2 y así sucesivamente. Hay
que prestar especial atención a acotar entre comillas simples (') los valores literales
(cadenas de caracteres) y las fechas indicarlas en formato mm-dd-aa y entre paréntesis (#).
Se pueden utilizar las consultas de creación de tabla para archivar registros, hacer copias de
seguridad de las tablas o hacer copias para exportar a otra base de datos o utilizar en
informes que muestren los datos de un periodo de tiempo concreto.
En este caso se seleccionarán los campos 1,2, ..., n de la tabla origen y se grabarán en los
campos 1,2,.., n de la Tabla. La condición SELECT puede incluir la cláusula WHERE para
filtrar los registros a copiar.
4.3.3 UPDATE
Crea una consulta de actualización que cambia los valores de los campos de una tabla
especificada basándose en un criterio específico. Su sintaxis es:
37
UPDATE es especialmente útil cuando se desea cambiar un gran número de registros o
cuando éstos se encuentran en múltiples tablas. Puede cambiar varios campos a la vez.
Así mismo, existe una poderosa herramienta que permite realizar un conjunto de procesos y
definirlo como uno solo. Estos son los procedimientos almacenados de SQL Server, los
cuales son una gran herramienta para poder hacer parte de nuestro trabajo de acceso a datos
dentro del propio servidor.
AS
38
INSERT INTO HISTORIAL_EQUIPO(RFID_CODE,ENTRADA)
VALUES (@code,@time)
END
END
39
5 ANÁLISIS DE RESULTADOS
Para determinar los resultados obtenidos del proyecto, este se debe dividir en dos áreas; la
física que enmarca el hardware manejado y la lógica que lo intercomunica y gestiona.
En este aspecto se tuvo un gran avance con el módulo de desarrollo RFID de la casa Texas
Instruments, el cual procesa varios tipos de transponders para diversas aplicaciones,
teniendo como limitante su frecuencia de manejo a 134,2 kHz
40
.
Tabla 6. Aplicaciones según el tipo de transponder
41
Entre estos se destaca como resultado importante la cobertura que alcanza el dispositivo, el
cual puede ser mayor a varios metros si fuera solamente dependiente del módulo y la
antena.
Es por lo anterior que después de definir el arreglo de antenas loop en fase como la opción
óptima para lograr la cobertura deseada, 5 de los 8 transponders funcionaron correctamente
en cuanto a energizarse y transmitir sus datos hacia el reader. Entre los 3 transponders con
los que no se logró realizar la lectura, está el más pequeño.
Otro resultado importante es la manera en que se puede realizar las lecturas de los
transponders de acuerdo a los requerimientos de la aplicación o subaplicaciones del
proyecto.
En la enumeración de los resultados en esta área se debe tener en cuenta que estos son
producto de la asociación del hardware y el software desarrollado.
42
El software maneja tres aplicaciones principales con funciones específicas definidas, que
realizan consultas de dos maneras:
En esta sección de la aplicación se registran nuevos equipos con el sistema RFID a nombre
de usuarios de la Facultad y se eliminan registros de este tipo creados anteriormente.
Además tiene opciones tales como limpiar el formulario, obtener el código del equipo
inalámbricamente, e ir al inicio del software.
43
5.2.1.2 Actualización de usuarios
Esta función maneja los siguientes campos:
44
5.2.1.4 Autorización de salida de equipo del Laboratorio
5.2.1.5 Impresiones
Esta función genera las siguientes opciones:
• Historial equipos: Genera un listado con los registros de entrada y salida de los
equipos pertenecientes a usuarios de la Facultad.
• Historial equipos del laboratorio: Genera un listado con los registros de entrada y
salida de los equipos pertenecientes al laboratorio.
• Equipos del laboratorio: Genera un listado con los equipos del laboratorio que
incorporan el sistema RFID.
• Historial de salidas no autorizadas: Genera un listado con los equipos que no fueron
autorizados para salir del Departamento.
45
• Historial de Operadores: Genera un listado con información de los operadores del
sistema.
46
6 CONCLUSIONES
47
Es importante tener presente la gran versatilidad y futuro que tiene esta tecnología
en cuanto a aplicaciones hacia las que se puede enfocar, siendo muchos los campos
de acción donde está y muchos más en los que va a ser reconocida.
• Es de resaltar en cuanto a la integración de soluciones que incorporen el manejo de
bases de datos, así como también que implementen la tecnología RFID la
innumerable cantidad de aplicaciones que facilitan el proceso de intercomunicación
y acople del hardware con el software y que además abren un sinnúmero de
posibilidades en cuanto a nuevos desarrollos.
• Es importante destacar que la tecnología RFID todavía se encuentra en proceso de
mejora y estandarización definitiva, por lo cual, se presentan problemas con las
especificaciones. En el proyecto se presentaron dos inconvenientes fundamentales:
La distancia máxima de lectura del dispositivo RFID que se usó para desarrollar el
piloto no cumple con la especificación necesaria (100 a 150 cm) para que el sistema
definitivo se ponga en funcionamiento. Por otra parte la mayoría del los sistemas
RFID desarrollados hasta este momento presentan incompatibilidad total o parcial
con el metal, lo cual, hace necesario estudiar con detenimiento las especificaciones
de los equipos que se usen para implementar el sistema.
• Los sistemas RFID de baja frecuencia, en especial el dispositivo usado, y una
aplicación similar a la desarrollada en el presente trabajo de grado, pueden
funcionar de manera muy eficiente para desarrollar, posteriormente, un control de
acceso de personas para cualquier institución pública o privada.
• El control de activos, por los requerimientos que este implica: costo, tamaño,
especificaciones mínimas de distancia, compatibilidad con cualquier tipo de
material; es un área del desarrollo de la tecnología RFID que se encuentra todavía
ha llegado a un desarrollo muy precario.
48
7 BIBLIOGRAFIA
7.1 Libros
[1] FINKENZELLEr, Klaus. Fundamentals and Applications in Contactless Smart
Cards and Identification. 2 ed. Swadlincote, UK: Wiley & Sons, 2003. ISBN: 0-
470-84402-7
[2] PRESSMAN, Roger S. Ingeniería del software. 3 ed. Madrid: McGraw-Hill, 1993.
ISBN: 84-481-0026-3
49