Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Realizado por:
Morantes V. Gabriel A.
C.I:26.594.030
Peña F. Maikel A.
C.I:26.767.521
Rodríguez B. Ángel A.
C.I:26.068.030
Docente Asesor:
Tutor:
Sección: SKD3A.
Realizado por:
Morantes V. Gabriel A.
C.I:26.594.030
Peña F. Maikel A.
C.I:26.767.521
Rodríguez B. Ángel A.
C.I:26.068.030
Docente Asesor:
Tutor:
Sección: SKD3A.
2
APROBACIÓN DEL TUTOR
Atentamente,
Nombre:
C.I.:
3
APROBACIÓN DEL JURADO
Atentamente,
Nombre y Apellido:
CI.:
Firma:
Nombre y Apellido:
C.I.:
Firma:
Nombre y Apellido:
C.I.:
Firma:
4
INDICE GENERAL pág.
RESUMEN………………………………………………………………………..6
INTRODUCCION………………………………………………………………..7
CAPITULO I: CONTEXTO DEL PROYECTO
1.1 Identificación del Proyecto ………………………………………… ………..8
1.2 Población Beneficiada directa e indirecta ………………………………….....8
1.3 Nombre de las organizaciones vinculadas al proyecto……………... ………..9
1.4 Diagnostico Participativo………………………………………………….. …9
1.5 Cronograma de Actividades …………………………………………………11
1.6 Planteamiento del Problema……………………………………………….. .12
1.7 Objetivos
1.7.1Objetivo General……………………………………………………………14
1.7.2Objetivos Específicos……………………………………………………… 14
1.8 Justificación del Proyecto …………………………………………………...15
CAPITULO II: MARCO CONCEPTUAL
2.1 Antecedente de la investigación…………………………………………….. 17
2.2 Bases Teóricas……………………………………………………………….19
2.3 Bases Legales………………………………………………………………...24
2.4 Definición de Términos Básicos……………………………………………..25
CAPITULO III: MARCO METODOLOGICO
3.1 Enfoque Metodológico……………………………………………………….26
3.2 Tipo de Proyecto …………………………………………………………….27
3.3 Procedimiento Técnico……………………………………………………… 27
3.4 Población y Muestra …………………………………………………………28
3.5 Técnicas e Instrumentos para la recolección de datos……………………….28
3.6 Procedimiento para el análisis de los datos ………………………………….29
CAPITULO IV: PRODUCTO O SERVICIO
4.1 Análisis de Resultados ……………………………………………………...30
4.2 Propuesto del Producto o Servicio …………………………………………..30
CAPITULO V: CONCLUSIONES YRECOMENDACIONES
5.1 Conclusiones…………………………………………………………………34
5.2 Recomendaciones…………………………………………………………….35
REFERENCIAS………………………………………………………………....36
5
REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN
UNIVERSITARIA
UNIVERSIDAD POLITECNICA TERRITORIAL AGROINDUSTRIAL
CARRERA: PNF EN ELECTRONICA
SAN CRISTÓBAL-ESTADO TÁCHIRA
Autores:
Morantes V. Gabriel A
Peña F. Maikel A.
Rodríguez B. Ángel A.
Tutor:Lcda. Eleyda Escalante
Fecha: Julio, 2019
Resumen
6
INTRODUCCION
7
CAPITULO I
8
tanto estudiantes del programa como personal de apoyo de la institución. Según
Murria (1997): “La población es llamado también conjunto o universo y
constituye la totalidad de los elementos existentes o posibles pertenecientes a una
clase determinada siendo objeto de estudio” (p.17).
9
Figura 1. Árbol del Problema
10
1.5 Cronograma de Actividades
Mes 1 2 3 4 5 6 7 8 9
ACTIV
. Se
m 1 2 3 4 1 2 3 4 1 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 1 2 3 4
Búsqueda
del tema de la
investigación.
Selección y
definición del
problema.
Elaboración
del Capítulo I
Asesoramient
o con el tutor
y entregar de
correcciones
Búsqueda de
los
antecedentes
de la
investigación
Elaboración
del marco
conceptual
Construcción
de la unidad
de análisis
Realización
del Cap. III
Aplicación
del Plan de
acción
Elaboración
del Cap. IV y
V
Conclusiones
y
recomendacio
nes
Evaluación
del proyecto
11
1.6 Planteamiento del Problema
12
Las causas de todos estos factores son en general el abundante descuido en
la protección y falta de registro y control de acceso a los laboratorios. Con
referencia a la investigación de hurtos a viviendas por descuido, realizado por el
diario El Tiempo (2014), expresan lo siguiente: “el descuido es una de las causas
por las que más roban a los colombianos. En 35.860 hogares, los ladrones
lograron ingresar porque los residentes dejaron abiertas las ventanas o no cerraron
las puertas con seguro”, la ausencia de la seguridad en los laboratorios es causada
por múltiples razones, una de las principales, es el fácil ingreso a los mencionados
laboratorios de la institución por cualquier individúo fuera de sus horario de clases.
La seguridad o ausencia de riesgo es una necesidad que tienen todos los
seres humanos para sentirse protegidos. ¿Pero qué ocurre cuando uno no se siente
seguro en su propio casa de estudio?, existe una desconfianza, pero lo que es peor,
al no ser atendida la seguridad del espacio privado podrá generarse un acceso no
deseado por parte de la delincuencia que azota a la sociedad, despojando a los
estudiantes y docentes de sus bienes adquisitivos, pero principalmente, atentando
contra la vida de los mismos. Además, en el libro “violencia juvenil en América
Latina” (2010), Gareth A. Jones y Dennis Rodgers expresan que: “Venezuela se
encuentra actualmente entre los países con tasas de homicidios más altas del
mundo” (p.15).
La situación, como ha sido expuesta anteriormente, es generalizada y la
crisis de inseguridad en los recintos universitarios venezolanos es estructural. Esto
ha traído como consecuencias que el miedo al crimen, conlleve a la pérdida de la
universidad como espacio natural para el intercambio de ideas, la creación y el
conocimiento, llevando a una continua desconfianza por parte de la población
universitaria.
De lo anteriormente planteado, se considera que el manejo de estrategias
innovadoras juega un papel fundamental para eliminar el origen del problema, en
tal sentido, se propone la elaboración de un circuito identificador de radio
frecuencia para los laboratorios del PNF en electrónica del Instituto Universitario
Politécnica Territorial Agro-Industrial Región Los Andes, con la finalidad de
poder elevar los estándares de resguardo y seguridad en el ente público. Por tal
motivo Portillo, Bermejo y Bernardos en su informe de vigilancia tecnológica
13
(2013) afirman que: “Las posibilidades que ofrece RFID trascienden esa mera
sustitución, y la hacen un candidato idóneo en muchos otros campos donde se
precise una identificación fiable de objetos o personas y una localización de los
mismos” (p.30).
De esta manera, es posible certificar que el RFID proporciona ventajas en
diversas áreas y ejerce la posibilidad de monitorear en tiempo real los activos de
una empresa o lugar de estudio, disminuyendo así el porcentaje de posibles
intentos de acceso a los laboratorios del PNF en electrónica del establecimiento
público por parte de personas no deseadas quienes atentan a la vida e integridad
de los estudiantes y docentes
Por lo anterior expuesto surgen las siguientes interrogantes:
¿Cuál es el número de usuarios que tienen acceso autorizado al laboratorio de
circuitos eléctricos N. 6 del PNF en Electrónica del UPTAIT?
¿Cómo es el funcionamiento de la Tecnología RFID dentro de una empresa?
¿Cómo será el circuito de la Tecnología RFID mediante un sistema de
comunicaciones?
14
Plantear un circuito de acceso e identificación por radiofrecuencia mediante
un sistema inalámbrico de comunicaciones
15
diferentes tipos de aplicaciones en una empresa públicas como privadas o en
laborales de la vida cotidiana.
Así mismo, desde el punto social, el proyecto generara más interés en el
estudiantado en lo que conforma la tecnología Identificación Mediante Radio
Frecuencia y los sistemas de comunicaciones, para que con ello se busque la
preservación de los materiales propios y ajenos, e igualmente mantener un
ambiente de estudio confortable y seguro, no solo en la zona afectada, sino a nivel
general de la institución
Por otra parte el presente proyecto referido a Circuito de Control de
Acceso por Identificador de Radiofrecuencia para el Laboratorio N. 6 del PNF en
Electrónica en la Universidad Politécnica Territorial Agro-Industrial, se vincula
con el Plan de Desarrollo Económico y Social de la Nación 2013-2019,
específicamente con Desarrollar una actividad científica, tecnológica y de
innovación, trans-disciplinaria asociada directamente a la estructura productiva
nacional, que permita dar respuesta a problemas concretos del sector, fomentando
el desarrollo de procesos de escalamiento industrial orientados al
aprovechamiento de las potencialidades, con efectiva transferencia de
conocimientos para la soberanía tecnológica
No obstante, también se busca fortalecer y orientar la actividad científica,
tecnológica y de innovación hacia el aprovechamiento efectivo de las
potencialidades y/o capacidades nacionales para el desarrollo sustentable y
satisfacción de las necesidades sociales, orientando la investigación. Finalmente
propone garantizar el acceso oportuno y uso adecuado de las telecomunicaciones
y tecnologías de información, mediante el desarrollo de infraestructura necesaria,
así como de las aplicaciones informáticas que atienden necesidades sociales.
Ahora bien, el proyecto se vincula a la línea de investigación en la
automatización y control, referente a la fabricación, evaluación de proceso y
diseño y administración de sistemas. Igualmente se encuentra asociado a la rama
de telecomunicaciones, relativo a la elaboración redes, fibra óptica, sistemas
satelitales e inalámbricos
16
CAPITULO II
MARCO CONCEPTUAL
2.1 Antecedentes
17
proceso de contabilización de artículos y reducir notoriamente los conceptos de
pérdidas.
Su objetivo general es diseñar un modelo de implementación de un sistema
de identificación por radiofrecuencia (RFID) para gestionar el proceso de pago y
la seguridad en los supermercados y a fines. La metodología utilizada se basó en
estudios estadísticos. Esta tuvo como resultados más destacables, la
implementación de un sistema piloto, haciendo uso de la tecnología RFID, que
mejora el proceso de gestión de pago en cadenas de supermercado. Su mayor
aporte a este trabajo es la explicación detallada referente a la propagación de
ondas electromagnéticas y como diferentes medios pueden afectar los parámetros
de dicha propagación.
Igualmente Casero M. (2015), en su proyecto titulado: Lectura de Pedidos
RFID en un Almacén, en la Universidad de la Rioja, Logroño, España, se basa en
lo siguiente: En este trabajo se considera principalmente la implementación de
esta tecnología para la aplicación dentro del sector del calzado, pero la
investigación realizada cubre el ámbito más general de la tecnología. Su propósito
principal es conseguir una base robusta de conocimientos sobre esta tecnología y
después realizar un ejemplo de su funcionalidad.
De igual manera este tuvo como conclusión que a lo largo del actual
estudio, se puede observar que la tecnología RFID, va creciendo como postulante
para tecnologías de amplias posibilidades de utilización en el sector de calzado,
además de muchos otros sectores citados. Su contribución a la investigación, se
dirige más la parte digital e informática, ya que el mismo, presenta de manera
concreta los algoritmos y diagramas de flujo del funcionamiento, que pueden
orientar a los autores a un mejor entendimiento en este aspecto, a su vez, contiene
un diseño, estándar, de una base datos similar a la planteada en este proyecto,
finalmente su prototipo implementado se utilizara como guía para la elaboración
del dispositivo basado en tecnología RFID.
18
2.2 Bases Teóricas
19
Autenticidad de productos o documentos.
Frecuencias de Funcionamiento
Han pasado más de 50 años, desde el nacimiento de las tecnologías RFID,
pero con el pasar del tiempo, la intervención de grandes comercios de minoristas
(retailers) multinacionales, fabricantes y operadores logísticos, han consolidado
un aumento en el número de aplicaciones que hacen uso de ella. El desarrollo
progresivo de las tecnologías de la fabricación de circuitos integrados ha
posibilitado la depreciación de los costes de producción y la evolución de la
tecnología hacia frecuencias de transmisión más elevadas, lo que supone
transmisión más elevadas, lo que conjetura reducción de tamaño y mayor
velocidad de transferencia de datos. La frecuencia de trabajo de la etiqueta y de
los lectores condiciona las características físicas de propagación del campo
electromagnético, y por lo tanto la de las transmisión de los datos. Estas
características condicionan las aplicaciones comerciales para las que se puede
utilizar la tecnología RFID.
Según la banda de frecuencias utilizadas en la transmisión, la
comunicación entre lector y antena se puede realizar por dos métodos:
20
Acoplamiento Inductivo: Este se usa tanto para comunicaciones a baja
frecuencia (LF) como a alta frecuencia (HF). La corriente eléctrica que circula
por la antena del lector genera un campo magnético que cuando alcanza la
antena de la etiqueta, induce en esta una corriente que la alimenta. El tag
conmuta haciendo que la impedancia de carga de su antena, origine una
modulación que permita la transmisión de datos.
Acoplamiento Capacitivo: Se usa para la comunicación en frecuencias UHF
y microondas. En este caso el lector transmite una señal de radiofrecuencia
que la etiqueta recibe, modula y refleja hacia el lector Dependiendo del tipo de
alimentación de las etiquetas, estas tomaran de la señal, su alimentación.
Entre las características físicas de propagación de las ondas
electromagnéticas según las frecuencias de transmisión, cabe destacar la
sensibilidad a distintos tipos de materiales conforme aumenta la frecuencia. De
este modo Hernández y Contreras (2014) expresan que: “La incidencia de las
ondas de radio, sobre ciertos materiales, presenta fenómenos de origen natural que
son capaces de modificar algunos eventos…, y, guardan una estrecha relación con
el estudio de los parámetros constitutivos de los medios” (p.13).
Es decir, que para realizar un dispositivo basado en RFID, se debe tomar en
cuenta el medio, ya que como se aclaró anteriormente, varia los parámetros de
conductividad, permisividad y permeabilidad de las ondas electromagnéticas
correspondientes a la propagación, por ende, las antenas presentan actualmente
problemas de sintonización, cuando están adheridas a una superficie metálica,
además de los problemas asociados a la sintonización de las antenas de los tags,
cuando estos se encuentran muy cercanos entre sí
Tipos de Etiquetas
Una etiqueta o “tag” consta básicamente de un inductor o una antena y de un
circuito integrado de distintas características. Se pueden realizar las siguientes
clasificaciones:
Clasificación 1: Acceso, constituido por solo lectura (RO), escritura única y
múltiples lecturas, escritura y lectura múltiples.
21
Clasificación 2: Memoria, constituido por el ID tag de 64 a 96 bits, el tag ID de
64 a 96 bits más memoria externa de 0 a 8 bits (varía según el fabricante del
integrado).
22
Tabla 2. Unidades de Análisis
-Aplicaciones Acoplamiento
Describir el funcionamiento de la -Funcionamiento inductivo
tecnología RFID y sus Tecnología RFID -Frecuencias Acoplamiento
aplicaciones en las diferentes -Etiquetas capacitivo
áreas de trabajo. Clasificación 1,2,3 y
4
-Medios de Señales de
Plantear un circuito de acceso e comunicación transmisión y
identificación por radiofrecuencia Sistema de -Espectro recepción
mediante un sistema inalámbrico comunicaciones Radioeléctrico Propagación de
de comunicaciones. -Ondas ondas
Electromagnéticas electromagnéticas
23
2.3 Bases Legales
24
oferta publica o por adjudicación directa, en la forma y condiciones reguladas por
esta Ley y su Reglamento” (p.35).
25
CAPITULO III
ENFOQUE METODOLOGICO
26
3.2 Tipo de Proyecto
27
Según Masoner (1998):
28
(2011) expresa que: “La observación se aplica para manipular variables a
observar estableciendo controles y observar fenómenos sobre los cuales se
ejerce control” (p.132). Como se trata de una observación generalmente
participante, el objetivo de la observación en la perspectiva cualitativa es
comprender el comportamiento y las experiencias de las personas como
ocurren en su medio natural. Por lo tanto, se intenta observar y registrar
información de las personas en sus medios y sin interferencia del
investigador.
29
CAPÍTULO IV
PRODUCTO Y/O SERVICIO
30
energía para poder funcionar, por lo que la antena contenida en éste es la que
funciona como medio para obtener esta energía que se encuentra presente en el
campo electromagnético producido por el lector RFID.
En este proceso de comunicación el tag se introduce en el campo
electromagnético que emite el lector, por lo que en la antena del tag se induce
energía eléctrica, la cual es almacenada para poder permitir que el circuito
integrado del tag funcione y los datos contenidos en su memoria sean
transmitidos. Para ello lo que hace es modular la señal en torno a los datos que
desea transmitir, siendo las más frecuentes ASK (AmplitudeShiftKeying), FSK
(FrequencyShiftKeying) y PSK (PhaseShiftKeying).
La señal electromagnética emitida por el tag es adquirida por la antena
receptora del lector RFID y convertida a una señal eléctrica. Este lector tiene un
sistema de recepción diseñado para detectar y procesar esta señal débil que
proviene del tag. Una vez que los datos del tag han sido desmodulados por el
lector, su módulo digital comprueba que éstos han sido recibidos correctamente.
Así, el lector utiliza la información redundante del código transmitido por el tag
para realizar el proceso de validación (CRC). Cuando éste comprueba que no
existen errores y certifica la información recibida, los datos están listos para
posteriormente ser procesados o enviados a la unidad de control a la que esté
conectado el lector.
FACTIBILIDAD
Factibilidad Técnica: Los componentes necesarios para la construcción del
Circuito De Control De Acceso Por Identificador De Radiofrecuencia están
disponibles en el mercado local. Además, se requiere previo conocimiento en
programación en C y manejo de Micro controladores de la compañía
MICROCHIP (PIC), de igual manera, se requiere el conocimiento de
conocimientos básicos en electrónica, tales como: capacitores,
transformadores, fusibles, diodos, reguladores de voltajes, resistencias,
transistores y bobinas. De igual manera, es importante poseer conocimiento en
la manipulación del software de automatización de diseño electrónico
31
“Proteus”, debido a que con él se desarrollará el PCB del Circuito RFID,
comprobando así su correcto funcionamiento y adecuado rendimiento.
Factibilidad Económica: En efecto, para llevar a cabo el desarrollo del
Circuito De Control De Acceso Por Identificador De Radiofrecuencia se
adquirieron todos los componentes necesarios con un presupuesto de Dos
millones de Bolívares Soberanos (2.000.000,00 BsS) Analizando los costos y
su beneficio, se pudo llegar a la conclusión, que la elaboración si es factible
económicamente debido a que un Circuito RFID no se consigue de manera
comercial que cumpla con las necesidades requeridas.
Factibilidad Operativa: Hay que tomar en cuenta la posibilidad de no
disponer de personal que vaya a operar el producto, ya que en algunas
circunstancias, esto puede convertirse en un impedimento para implantar el
sistema propuesto, Además, El Circuito de Acceso permite al personal del
área del PNF en Electrónica que realizan sus actividades en el laboratorio N.6
de circuitos eléctricos, tener un control de la entrada y/o salida de los mismos
al zona anteriormente mencionada, en donde los cuales no necesitan disponer
de ningún tipo de personal capacitado para el manejo del dispositivo o su
supervisión, ya que el diseño del mismo facilita su manejo y su comprensión,
los usuarios a los que está destinado lo podrán operar con ayuda de un manual
de usuario.
Diagrama de bloques
32
Esquemático
33
CAPITULO V
CONCLUSIONES Y RECOMENDACIONES
5.1 Conclusiones
34
fueran favorables para su óptimo funcionamiento, y una vez realizado estos pasos
se procedió a quemar el PCB, a perforarlo y a soldar los componentes para
obtener el circuito final. Para concluir se determinó que las pruebas realizadas
cumplen con los objetivos planteados para la realización del circuito de control de
acceso por identificador de radiofrecuencia, verificando así que las expectativas
deseadas por parte de su funcionamiento sean consideradas factibles.
5.2 Recomendaciones
implementado o reforzado otros tipos como los son el uso de las cámaras de
seguridad.
Evitar consumibles en Se recomienda a los usuarios a que aparte de este
método de seguridad también sea láminas o bases metálicas: como el metal
refleja las señales de radiofrecuencia y es una de las principales fuentes de
interferencias para los dispositivos RFID, se deben evitar siempre que sea
posible. Las etiquetas con tintas metálicas puede impedir el correcto
funcionamiento de la codificación y pueden limitar notablemente la distancia
de lectura. El agua u otros líquidos también obstaculizan el rendimiento de los
sistemas RFID. Los líquidos pueden absorber las señales de radiofrecuencia y,
por lo tanto, limitar la distancia o impedir las operaciones de lectura/escritura
de las tarjetas.
El uso de componentes y materiales de buena calidad son indispensables para
el óptimo funcionamiento del circuito ya que garantizan una mayor
durabilidad y seguridad en su funcionamiento.
Se propone situar el circuito en un lugar estratégico donde no pueda ser
manipulado o desconectado, de igual forma que esté protegido de factores
climáticos como la lluvia para evitar daños al mismo.
35
REFERENCIAS BIBLIOGRAFICAS
http://www.universia.es/estructura-funciones
universidad/preuniversitarios/at/1151872 (Consulta Junio 2019)
http://tesisymonografias.blogspot.com/2007/06/el-arbol-del-
problema.html(Consulta Junio 2019)
https://www.madrimasd.org/uploads/informacionidi/biblioteca/publicacion/do
c/VT/_VT13_RFID.pdf (Consulta Junio 2019)
http://sarec.iutai.tec.ve/web/index.php(Consulta Junio 2019)
http://www.conatel.gob.ve/marco-legal-2/(Consulta Junio 2019)
http://www.conatel.gob.ve/ley-organica-de-telecomunicaciones-2/
(Consulta Junio 2019)
https://es.wikipedia.org/wiki/Telecomunicaci%C3%B3n (Consulta Junio
2019)
https://nevada.ual.es/decahuma/REL_INTER/archivos/comoelaborarproyectos
.pdf(Consulta Junio 2019)
https://repositorio.cepal.org/bitstream/handle/11362/6245/1/S9800060_es.pdf
(Consulta Junio 2019)
http://catarina.udlap.mx/u_dl_a/tales/documentos/lad/carrion_o_am/capitulo4.
pdf (Consulta Julio 2019)
36