Está en la página 1de 68

Computación en borde (Edge Computing)

• Es un enfoque que permite


procesar y almacenar datos
cerca del usuario o dispositivo,
optimizando la velocidad y el
rendimiento.
• Computación en borde es la
aplicación de principios de la
nube en el borde de la red.
Principios Clave de la Computación en Borde
• Almacenamiento: Facilita guardar
datos cerca del usuario o dispositivo,
mejorando la accesibilidad y
reduciendo la latencia.
• Red: Asegura una conectividad
robusta tanto en el borde como con la
nube central.
• Virtualización: Permite la creación de
múltiples 'máquinas virtuales' en un
solo servidor físico. Con ello, se puede
optimizar el uso de recursos,
ofreciendo flexibilidad y eficiencia en
la gestión del hardware.
Principios Clave de la Computación en Borde
• Recursos bajo demanda: Capacidad
de solicitar y liberar recursos según
la necesidad.
• Gestión del ciclo de vida
automatizado: Un manejo desde el
despliegue inicial hasta la retirada
del servicio o aplicación.
• Uso de hardware estándar: Permite
una reducción de costos y simplifica
el mantenimiento y escalabilidad del
sistema.
Integración y Flexibilidad
• Convergencia de IT y telecomunicaciones:
• Fusión de tecnologías de la información
(bases de datos, servicios en la nube,
seguridad informática, servidores web, etc) y
telecomunicaciones (telefonía móvil,
televisión, equipos de enrutamiento,
centrales telefónicas, etc).
• Ofrecen soluciones más integradas y
eficientes.
Integración y Flexibilidad
• Variedad de dispositivos (Móviles, Sensores IoT,
Coches conectados)
• Métodos de acceso (Red de acceso por radio, Wi-
Fi, Cable, Fibra)
• Posibilidad de residir en diferentes capas de la
red:
• Edge Computing puede implementarse en
diferentes niveles de la infraestructura. Desde
dispositivos individuales hasta servidores en
centros de datos.
Integración y Flexibilidad
• Oportunidad para desarrolladores:
• Crear aplicaciones adaptadas a
condiciones locales.
• Beneficios para las Aplicaciones:
• Contextualización: Las aplicaciones
pueden ofrecer servicios adaptados al
contexto inmediato del usuario.
• Baja Latencia: Las aplicaciones responden
más rápidamente, esencial para
experiencias en tiempo real.
• Uso eficiente del ancho de banda: Las
aplicaciones pueden acceder y transmitir
grandes volúmenes de datos de manera
eficiente.
Usos de Edge
Aplicaciones de terceros: Desarrolladas por
entidades externas, no por el operador
principal.
Aplicaciones operativas: Esenciales para el
funcionamiento y gestión de la infraestructura
de Edge Computing.
Aplicaciones inmersivas como AR (Realidad
Aumentada),VR (Realidad Virtual),
Experiencias multimedia: Video 4K, Video
360°.
Aplicaciones para reducción de costos:
Vigilancia de video, Gateways IoT.
Usos de Edge
Otras aplicaciones en tiempo real:
Internet táctil: Interacciones en tiempo real con
entornos virtuales (háptica).
Ciudades inteligentes: Uso de sensores y datos en
tiempo real.
Industria 4.0: Digitalización de la manufactura y
producción industrial.
Coches Conectados: Vehículos que utilizan
conexiones en tiempo real para funciones como
navegación, diagnósticos y entretenimiento.
Beneficios de Edge Computing
• Latencia Ultra-Baja:
• Latencia en milisegundos.
• Significativamente menor en comparación con
un centro de datos centralizado.
• Alto Rendimiento de Red:
• El contenido se genera o almacena localmente.
• Conciencia Contextual:
• El acceso a la Red de Radio permite que la
información proporcionada por la red de
acceso por radio sea utilizada eficientemente.
• Filtrado y Reducción de Datos:
• Beneficios en términos de cumplimiento y
seguridad.
Relación entre Edge Computing, 5G y
Network Slicing
• Edge Computing a menudo se menciona
junto con términos como 5G y Network
Slicing.
• ¿Qué es Network Slicing?
• Es un tipo de arquitectura de red
que permite múltiples redes
virtuales como "rebanadas" para
correr sobre una red física común.
• Cada "rebanada" puede ser
configurada con su propio conjunto
de recursos y políticas, adaptada a
un caso de uso específico.
Relación entre Edge Computing, 5G y
Network Slicing
• Edge Computing, con su enfoque en
la latencia baja y el procesamiento
local, se complementa
perfectamente con las capacidades
de 5G.
• El Network Slicing en 5G permite que
diferentes aplicaciones en Edge
Computing tengan redes optimizadas
según sus necesidades específicas.
• Estos tres conceptos permiten una
red más flexible, eficiente y adaptada
a las demandas del futuro.
Network Slicing
• Permite a los operadores de red:
• Particionar recursos.
• Configurar cada partición para un
usuario, aplicación o caso de uso
específico.
• 5G soportará una amplia variedad de
aplicaciones: IoT, banda ancha móvil,
autos conectados.
• Características de transmisión y
requerimientos de red varían entre
aplicaciones.
• Objetivo principal: Particionar la red
física de extremo a extremo,
maximizando la flexibilidad de las redes
5G.
Requisitos de Infraestructura para Edge
Computing
• Latencia ultra-baja.
• Alto ancho de banda de red: Necesario para
aplicaciones inmersivas.
• Recursos limitados: Espacio, energía,
refrigeración.
• Seguridad: Preocupaciones incluyendo la
seguridad física del rack de Edge Cloud.
• Flexibilidad: Iterar y evolucionar según
nuevos requerimientos.
• Gestión centralizada: Importante debido a la
gran cantidad de nubes Edge distribuidas
geográficamente.
Requisitos de Infraestructura para Edge
Computing
• Automatización: Esencial debido a la
cantidad de nubes Edge.
• Compatibilidad: Debe trabajar con
orquestadores estándar de la industria.
• Diversidad de cargas de trabajo: Soporte
para VMs, contenedores y diferentes
tipos de aplicaciones.
• Adaptabilidad a espacios:
• El hardware puede variar desde un solo
nodo hasta múltiples racks.
• Diversidad de cargas de trabajo:
• Importancia de soportar cargas de trabajo
basadas en VM o contenedores.
Localización e identificación por radio
frecuencia (RFID)
¿Qué es la localización?

Definición:
• Es el proceso de determinar la posición
exacta de un objetivo en un sistema de
coordenadas.
Cómo funciona:
• Se basa comúnmente en "nodos ancla"
con posiciones ya conocidas, como los
satélites del GPS.
¿Qué es la localización?

Localización Activa:
• El objeto a identificar envía y/o recibe señales de nodos ancla.
• La localización se puede basar en diversos parámetros, como la calidad de la señal o el
ToF.
• RSSI: Received Signal Strength Indicator
• Es necesario que el objeto posea un dispositivo de transmisión/recepción (TX/RX).
Localización Pasiva:
• Los objetos no transmiten ni reciben señales.
• Estos objetos no cuentan con tecnología integrada.
Clasificación para sistemas de localización activos
Tipo de señal
 Basado en RF (WiFi, ZigBee, UWB)
 Audio (rango audible/ultrasonido)
 Infrarrojos
Datos de entrada
 RSSI (indicador de intensidad de señal recibida)
 TDOA (hora/dirección de llegada), TOA (hora de llegada), RTT (tiempo de
ida y vuelta)
 Ángulo de llegada
Modelo de señal
 Paramétrico (Se usa modelos físicos que dependen de
parámetros/constanes externos)
 No paramétrico (no dependería de parámetros específicos y predefinidos
del entorno )
Ecuación de Friis en el espacio libre (vacío)
La Ecuación de Friis es una fórmula que se utiliza en ingeniería de telecomunicaciones para calcular la potencia
recibida (Pr) de una señal a una distancia d del transmisor, dada la potencia transmitida (Pt), la ganancia de la
antena del transmisor (Gt), la ganancia de la antena del receptor (Gr) y la longitud de onda (λ) de la señal.
Es valida en regiones libres de cualquier objeto que cree absorción, difracción, reflexiones o cualquier otro
fenómeno que altere las características de la onda radiada.

𝐺 and 𝐺 son la ganancia de la


antena de transmisión y de
recepción.
𝜆 es la longitud de onda.
𝑑 es la separación entre
trasmisor y receptor.
𝑃 es la potencia de transmisión. 𝐺 𝑑 𝐺
𝑃 es la potencia de recepción.
Potencia recibida empírica
• En general se puede asumir que la potencia de recepción satisfice una
relación de proporcionalidad:
𝑃 𝑃 𝑑

𝛼
Localización paramétrica basada en RSSI
Los métodos paramétricos asumen explícitamente un
modelo que relaciona RSSI y la distancia entre nodos

 RSSI medido entre nodos separados por d0 metros


 Exponente de pérdida de trayectoria
 Término de ruido que representa efectos de atenuación de sombras
El modelo de propagación también puede incorporar el
conocimiento de superficies absorbentes entre nodos de anclaje
Localización paramétrica basada en RSSI
 Implementación de N nodos ancla
 Inicialización:
 Recopilación de medidas de RSSI entre nodos
ancla
 Estimación de parámetros del modelo (opcional)
 Implementación de n nodos cliente
 Recopilación de medidas RSSI entre nodos
cliente y nodos ancla
 Estimación de la ubicación de los nodos cliente
(por ejemplo, usando mínimos cuadrados o ML)
 PROs:
 Sencillez
 Costo
 CONs:
 Precisión (2-4 m)
 Requiere infraestructura dedicada
Localización no paramétrica basada en RSSI
 El entorno de radio tiene "firmas" características
 Se puede medir de antemano, almacenar,
comparar con la situación actual
 Fase de formación:
 Las huellas dactilares se recopilan a través de una
inspección del sitio
 Se llena una base de datos de huellas dactilares
 Fase de localización:
 Las muestras de RSSI recolectadas en un cliente se
comparan con la base de datos de huellas dactilares
 El algoritmo de emparejamiento devuelve a la posición
actual
 PROS:
 Puede aprovechar las redes preexistentes
 Sencillez
 CONs:
 Se requiere inspección del sitio
 Escasa flexibilidad y robustez
 Precisión (2-4 m)
Localización a través de UWB (ultra-wideband)
• Explota las mediciones TOA/TDOA
TDOA: Time Difference of Arrival
TOA: Time of Arrival
• Algoritmo de localización similar al basado en RSSI
• PROs:
• Alta precisión (hasta 10 cm)
• Eficiencia energética 4-5 años (señalización 1Hz)
• CONs:
• Requiere línea de vista (etiqueta + 3 antenas)
• Se requiere sincronización de tiempo (5ns de
desincronización conduce a un error de 1.5 m)
• Costo
Determinando ángulos
Se puede usar antenas direccionales
 En el nodo
 Mecánicamente giratorio o eléctricamente "orientable"
Tambien se puede usar puntos de acceso como referencia
 Rotación en diferentes compensaciones
 El tiempo entre balizas permite calcular ángulos
Desempeño
Precisión
UWB-TOA el mejor (decenas de cms)
Eficiencia energética
UWB-TOA el mejor (años a 1 Hz)
Presupuesto
RSSI paramétrico o RSSI de huellas digitales
(probablemente) el mejor
Trilateración
Suponiendo que las distancias a tres puntos con ubicación
conocida son dadas
Resolver sistema de ecuaciones (Pitágoras)
 : coordenadas del punto de ancla i, di distancia al ancla i
 : coordenadas desconocidas del nodo

 Se puede escribir un sistema de ecuaciones con las ecuaciones previas. Asumiendo


que se tienen 3 nodos anclas se tiene que:

 Se obtiene un conjunto equivalente de ecuaciones


Trilateración
Suponiendo que las distancias a tres puntos con ubicación
conocida son dadas
Resolver sistema de ecuaciones (Pitágoras)
 : coordenadas del punto de ancla i, di distancia al ancla i
 : coordenadas desconocidas del nodo

 Se puede escribir un sistema de ecuaciones con las ecuaciones previas. Asumiendo


que se tienen 3 nodos anclas se tiene que:

 Se obtiene un conjunto equivalente de ecuaciones


Trilateración como ecuación matricial
Reescribiendo como una ecuación matricial:

Ejemplo:
𝑥 𝑥

𝑥
RSSI es ruidosa
Las soluciones basadas en modelos RSSI son propensos a
errores
Aumentado el número de nodos Ancla
 Siguiendo el mismo razonamiento anterior, se puede aumentar el número de
ecuaciones. Si se tienen n nodos, entonces:

Este sistema no necesariamente tiene solución. Sin embargo, se puede minimizer el error
cuadratico:

donde 𝐀 es una matriz de tamaño 𝑛 × 2 y 𝐛 es un vector 𝑛 × 1


Minimizar el error cuadrático medio

• Para encontrar el máximo se debe igualar el gradiente


de la expresion anterior e igualarlo a 0 (como en calculo
de una variable)

𝐓 𝟏 𝐓

• Si 𝐓 no es invertible, hay varias soluciones válidas para Esto solo


puede ocurrir si no hay suficientes nodos anclas o si todos los nodos anclas
están en la misma posición o posiciones muy cercanas.
Ejemplo

1 5
𝑥 − − 0−1 − 0−1
𝑥 4 4
1 5 1
0 1 1−0 1−0 𝐛= − − 0−1 − 1−1 = 0
1 1
𝐀=2 1−0 1−1 4 4 1
1−1 1−0 5 5
− − 1−1 − 0−1
0 0.5 4 4
1 1 1
1 1 0 2 1 1 1 0 2
𝐀𝐓 𝐀 =4 1 0 =4 𝐀𝐓 𝐛 = 2 0 = 4
0 0 1 0 1 1 2 1 0 1
1 0 0 1 1
𝑥 𝑥
2 1 2 𝑥∗ = 0
4 𝐱=
1 2 4 𝑦 ∗ = 0.5
RFID: Introducción
• Primeras patentes de códigos de barras - década
de 1930
• H. Stockman Paper (1948) - Comunicación
mediante potencia reflejada
• Primera patente RFID - 1973
• Centro de identificación automática fundado
en MIT - 1999
• Estandarización asumido por EPC Global (Código
de producto electrónico)
RFID: Introducción
Evolución de los códigos de barras hacia una
identificación inalámbrica avanzada para activos como
bienes, personas y animales.
• Adopción de códigos de barras electrónicos con
capacidades de comunicación inalámbrica.
• Transición de lectores ópticos a tecnologías de
lectura inalámbrica.
¿Qué es RFID?
• RFID (Identificación por
Radiofrecuencia) es una tecnología
que utiliza ondas de radio para
identificar de manera única
objetos, animales o personas.
Consiste en un sistema de
etiquetas y lectores que comunican
información sin necesidad de
contacto directo.
Componentes RFID

Lector Etiqueta
 Circuito de recolección de batería (activo o pasivo)
 Unidad de procesamiento  E2PROM para almacenar ID
 Lógica de control/mecanismo de arbitraje de colisión  Lógica de control/mecanismo de arbitraje de colisión
 Batería o fuente de alimentación  (Sensores)
 Otras interfaces (Ethernet, WiFi)  (Unidad de procesamiento)
Lector (Reader) RFID:
• Antena y Transceptor: Comunicación y control de
radiofrecuencia con los tags.
• Unidad de Procesamiento y Lógica de Control: Gestiona
operaciones, procesa información y evita colisiones de señales.
• Fuente de Alimentación: Batería (para portátiles) o conexión a
red eléctrica.
• Interfaces de Comunicación: Ethernet, WiFi, Bluetooth
(opcional), USB (opcional).
• Display y Teclado (Opcional): Interacción y visualización de
datos.
• Memoria: Almacenamiento temporal de datos leídos.
• Modulador/Demodulador: Procesa señales entrantes y
salientes.
• Indicadores: LEDs o sonidos para estado y confirmaciones.
Etiqueta (Tag)
• Antena: Comunicación con el lector.
• Chip de Memoria:
• ROM: Almacena firmware e ID inmodificable.
• EEPROM: Almacena ID y otros datos reescribibles.
• RAM (Opcional): Almacena datos temporalmente para operaciones.
• Lógica de Control: Gestiona comunicación y evita colisiones de
señales.
• Fuente de Energía:
• Circuito de recolección: Para tags pasivos.
• Batería: Para tags activos.
• Sensores (Opcional): Medición de parámetros (temperatura,
humedad, etc.).
• Unidad de Procesamiento (Opcional): Para tareas específicas y
seguridad.
• Encapsulamiento: Protección contra factores ambientales.
Tipos de etiquetas
Pasiva
 Potencia operativa recolectada de la
potencia radiada del lector.
Semi-pasiva
 Energía operativa proporcionada por la
batería. Pero no poseen un transmisor
dedicado
Activa
 Energía operativa proporcionada por
una batería y un transmisor integrado en
la etiqueta.i
RFID: Espectro

ISM band: Industrial,


Acoplamiento magnético
Acoplamiento electromagnético scientific, and medical radio
band
Acoplamiento electromagnético (USA)
RFID
Near Field Coupling Far Field Coupling

LF-HF UHF

• Acoplamiento inductivo : • Acoplamiento


Frecuencia bajas (125 electromagnético:
kHz–13.56 MHz) Frecuencias Altas (868MHz,
2.4GHz, 5GHz)
Near Field Coupling (Inductive coupling
modulation)
• Usada en: Sistemas RFID de campo
cercano con acoplamiento inductivo.
• Frecuencias Típicas: 125 o 134 KHz y
13.56 MHz.
• Mecanismo: Se modulan las señales de
la etiqueta al conectar un resistor en
paralelo con la bobina (coil).
• Efecto: Cuando la bobina está cargada
con el resistor, se genera una corriente
en la bobina que crea un campo
magnético opuesto al campo del lector.
El lector observa un voltaje reducido en
su bobina de antena.
RFID LF-HF
Acoplamiento inductivo entre dos antenas (lector y etiqueta)
Rango de frecuencia 125kHz a 13.56 MHz
Rango de lectura comparable al diámetro de la bobina
 Modo de operación Duplex (carga y transmisión concurrentes) o
secuencial (carga y transmisión desacoplada)
Far Field Coupling (Backscatering Modulation)

• Usada en: Tecnología RFID UHF


(campo lejano).
• Mecanismo: Una impedancia se
conecta cortocircuitando la
antena, cambiando las
propiedades de impedancia de la
antena.
• Efecto: La antena alterna entre
absorber y reflejar las ondas
incidentes
RFID UHF
 Acoplamiento electromagnético
 La transmisión ocurre modulando la impedancia (ASK, FSK o PSK)
 Decenas de metros de rango de lectura
 Antenas bipolares
Tipos de memoria en etiquetas RFID
• Las etiquetas RFID que operan en la banda de
frecuencia UHF de acuerdo con el estándar EPC
Global Class 1 Gen 2 tienen 4 tipos de
memoria:
• EPC Memory (Memoria EPC):
• Almacena el código EPC (Electronic Product Code) o
código de producto electrónico.
• Tiene un mínimo de 96 bits de memoria escribible.
• Se utiliza principalmente como identificador único
de la etiqueta.
• Es un valor escribible por el usuario, lo que significa
que puede ser modificado según las necesidades.
• Es escaneado siempre que se realiza un inventario a
nivel de lector RFID.
Tipos de memoria en etiquetas RFID:
• User Memory (Memoria de Usuario):
• Se utiliza si el usuario necesita más memoria que la
disponible en el banco EPC.
• Suele ser de 512 bits, pero hay etiquetas que tienen
4k o incluso 8kB.
• Es una memoria escribible donde los usuarios
pueden almacenar cualquier tipo de dato.
• Los clientes suelen escribir cosas como números de
serie, números de parte, fechas de última
inspección, entre otros.
• Permite escanear y ver información adicional
directamente desde la etiqueta sin consultar una
base de datos.
Tipos de memoria en etiquetas RFID:
TID Memory (Memoria TID o Identificador de Etiqueta):
• Se utiliza solo para almacenar un número de identificación
único asignado por el fabricante que produjo la etiqueta.
• Es un valor preprogramado y no modificable.
• Es único para cada etiqueta producida y se utiliza
comúnmente para protección contra falsificaciones.
Reserved Memory (Memoria Reservada):
• Almacena la contraseña de acceso y la contraseña de
destrucción.
• Cada contraseña tiene 32 bits.
• La contraseña de destrucción desactiva permanentemente la
etiqueta.
• La contraseña de acceso se establece para bloquear y
desbloquear las capacidades de escritura de la etiqueta.
• No se utiliza comúnmente en aplicaciones prácticas, a menos
que contengan datos sensibles.
Código de producto electrónico

•Header: Define el tipo de esquema EPC.


•EPC Manager: Identifica al fabricante o
empresa.
•Object Class: Identifica una clase o tipo de
producto.
•Serial Number: Es un número único para un
objeto individual.

Con un código de 96 bits, 268 millones de compañías pueden caracterizar 16


millones de productos distintos, donde cada categoría de producto contiene
hasta 867 mil millones de unidades individuales.
Backend RFID: Gestión y Procesamiento de
Datos
•Maneja grandes volúmenes de datos generados por los lectores.
•Almacena datos de manera significativa para la aplicación
específica.
Middleware: Software intermediario que facilita la comunicación
y gestión de datos entre aplicaciones y hardware.
•Filtra datos producidos por los lectores (elimina redundancias,
descarta datos no deseados).
•Permite que diferentes lectores sean interoperables.
Desafíos de implementación
El lector debe entregar suficiente energía desde
el campo de RF para alimentar la etiqueta.
 El lector debe discriminar la modulación de
retrodispersión en presencia de portadora a
la misma frecuencia.
 Gran diferencia de magnitud entre las
señales transmitidas y recibidas.
 Integración con soluciones empresariales
 Recolección de energía eficaz en la etiqueta
 Miniaturización/personalización en la etiqueta
Problema general: identificación de etiquetas

Interrogación
Conflictos en las respuestas

Varias respuestas: se requiere arbitraje


Peculiaridades del arbitraje de etiquetas
•Es similar al control de acceso clásico, pero con diferencias clave:
• Tamaño de población desconocido: No siempre se sabe
cuántas etiquetas están presentes en el rango del lector.
• Limitaciones de las etiquetas: No pueden implementar
protocolos complejos.
• Por ejemplo, la detección de portadora no está admitida.
• Gestión centralizada por el lector: El lector dirige el proceso
de comunicación y arbitraje, mientras que las etiquetas
responden a sus solicitudes.
Protocolo ALOHA con espacios
No se requiere retroalimentación de canal, solo el ACK
El tiempo está programado
Protocolo:
 El primer paquete en la cola de transmisión se transmite en la primera ranura
disponible
 Si el ACK no llega, la transmisión se vuelve a intentar después de un número
aleatorio de espacios X
ALOHA con espacios: retransmisiones
Desempeño de ALOHA con espacios

Sin tráfico entrante


Sout tráfico saliente
G tráfico en el canal: transmisiones + retransmisiones
Sout <= G
Desempeño de ALOHA con espacios

 Suposiciones:
 Estacionalidad: Sin = Sout
 Tráfico G distribuido según el proceso de Poisson
 La llegada de paquetes es un proceso de Poisson con parámetro λ
 Transmisiones duran T
G=Txλ
Desempeño de ALOHA con espacios
La probabilidad Ps de que la transmisión de un paquete sea exitosa es la
probabilidad de que ningún otro paquete se envie el intervalo.
Poisson Variable

 El throughput (tasa efectiva) es:


La trama ALOHA
Extensión del protocolo ALOHA donde los nodos
pueden transmitir una vez por cada trama
 Trama compuesta por r ranuras
 Cada etiqueta elige una ranura en la trama
 Si la transmisión falla, vuelva a intentarlo en la siguiente
trama
Localización en RFID

• La relación entre RSSI y distancia no es


lineal.
• Requiere línea de vista directa.
• Se necesita que no haya reflexiones
• La confiabilidad de RSSI para predecir la
distancia es limitada a un pequeño rango de
señal.
• La distancia efectiva entre las etiquetas RFID
y los lectores suele ser de 5-7 metros, lo que
limita aún más la utilidad de RSSI.
Localización en RFID
• Los lectores RFID detectan potencia y fase de la señal de la
etiqueta.
• El voltaje demodulado se compone de:
Voltaje de fuga (debido a la transmisión-recepción del lector).
Voltaje de desorden (por dispersión del entorno estático).
Voltaje de la etiqueta (desde el estado IC de la etiqueta).

• Las señales demoduladas tienen componentes en fase (I) y


en cuadratura (Q).
Localización en RFID
• Tras filtrar la parte DC, se pueden medir RSSI y fase
de la etiqueta recibida:
Diferencia de fase en arribo en el dominio del
tiempo (TD-PDOA)
• Estima la proyección de la
velocidad del tag en la línea de
visión entre el tag y el lector.
• Se basa en medir las fases del
tag en diferentes momentos.
• Se asume que el lector está fijo
y el tag se mueve a una
velocidad constante alejándose
de la antena del lector.
Diferencia de fase en arribo en el dominio de
la frecuencia(FD-PDOA)
• Estima la distancia al tag
midiendo la fase del tag en
diferentes frecuencias.
• Se asume que el tag no se ha
movido mucho (mucho menos
que la longitud de onda) durante
las mediciones
• Dado que la técnica FD-PDOA es
similar al radar FM CW, puede
funcionar tanto para tags en
movimiento como estacionarios.
Diferencia de fase en arribo en el dominio
espacial (FD-PDOA)
• Estima el rumbo (dirección al tag) o el
ángulo de llegada midiendo las fases de la
señal del tag en varias antenas
receptoras.
• Esta diferencia se atribuye a la diferencia
de trayectoria entre las dos antenas.
• Se asume que el tag está lejos, por lo que
se puede usar trigonometría simple.
• Se pueden usar arrays de varias antenas
receptoras para localizar el tag en tres
dimensiones.
Ejemplo:RF-Idraw
• Un sistema basado en RFID que puede transformar cualquier plano o
superficie en una pantalla táctil virtual.
• La separacion y el número de antenas es un factor determinante para el
desempeño adecuado del sistema
• En general, se pueden usar un conjunto de ecuaciones hiperbólicas para la
localización, similar al GPS.

También podría gustarte