Manuel Górriz Belert.

Slides:



Advertisements
Presentaciones similares
Cobro por radiofrecuencia
Advertisements

Certificados X.509 Federico García
Wordpress 1.Definición. 2.Componentes del blog. 3.Cómo crear un blog.
“Conectando objetos y bits”
Catálogo General RFID 2007 RFID Comunicaciones Control AVL
Codificación Pamela Madrid Keydi García.
Inicio de la aplicación con acceso multiempresa y selector de usuarios, con la intención de personalizar el perfiles de la aplicación.
Otras tecnologías relacionadas con el EDI
Control y Gestión de Flotas a través de la localización GPS
Aplicaciones Cliente-Servidor
Especialistas en RFID/Proximity Identificación,
EQUIPO AUTOMATIZADO PARA RECOPILACION Y COMUNICACIÓN DE DATOS
Nombre: David Josué Ortiz González Maestría en Dirección Empresarial.
Tecnologías Inalámbricas
Pervasive Computing Goes the Last Hundred Feet with RFID Systems.
ESCUELA POLITÉCNICA DEL EJÉRCITO
Johanna Lizeth Rodríguez Lorena Fda. Chávarro Ramos
TECNOLOGÍA EN DESARROLLO DE SOFTWARE JESUS DANIEL VARGAS URUEÑA Codigo: UNIVERSIDAD SURCOLOMBIANA NEIVA-HUILA.
CODIFICACION DE LOS OBJETOS
La memoria de acceso aleatorio (en inglés:random- access memory, cuyo acrónimo es RAM) es la memoria desde donde el procesador recibe las instrucciones.
2. ASYNCRONOUS TRANSFER MODE 2.1Características generales 2.2 Modelo de referencia del protocolo 2.3 Categorías de servicio ATM.
CONTROL DE ACCESO VEHICULAR con UHF Ing. Alejandro Granera.
Menú Principal Introducción Que Es? Que Es? Objetivo Componentes Funcionamiento Otros Usos Otros Usos Fin En la actualidad, la tecnología más extendida.
(Organización y Manejo de Archivos)
PRESENTACIÓN CONTROL DE ACCESO
Instalación de una tarjeta de red y modem en un dispositivo
Identificación por radiofrecuencia
 En los últimos años los nuevos logros de la tecnología han sido la aparición de computadores, líneas telefónicas, celulares, redes alámbricas e inalámbricas,
La distribución Ing. Enrique Meneses.
Si usted visita el sitio directamente usted podrá ver la página a continuación. Si usted sigue el vínculo desde.
Trabajo Final Teoría de Control
TECNOLOGÍA EN SUPERMERCADOS Un carrito de supermercado inteligente Está destinado a convertirse en la última arma en la lucha contra la obesidad. Expertos.
Alejandra Matute Eva collier
Javier Rodríguez Granados
DIANA JARAMILLO GABRIELA LOOR.  Desarrollar un sistema que permita realizar el control de personal, utilizando la tecnología de identificación por radiofrecuencia.
Connie Zelaya Melany Flores
AMANDA GAIDO MELISSA VALENZUELA
Información turística vía bluetooth Rodrigo Gómez Z.
Escuela Normal “Profr. Darío Rodríguez Cruz”
RFID – Aplicación Industrial
COLEGIO DE BACHILLERES N° 16 PLANTEL TLAHUAC “MANUEL CHAVARRIA CHAVARRIA”
Descripción Gestión de Inventario
1 Ana Mercedes Cáceres Instructor: Raúl Aguilar Año 2006 [Parte I ]
ABCD TECNOLOGIA DE PRODUCCION Los avances en la tecnología incrementan la producción y productividad. Aplicación en manufactura y servicios.
ETIQUETAS.
¿Qué es una impresora?.
TICKET DE MAQUINA REGISTRADORA
(Identificación por radiofrecuencia)
RFID María Martín Jessica Molina Iván Arias.
GESTIÓN LOGÍSTICA Segunda Sesión
RFID 4ºD Anahí Angulo Biceño Daniel Martín González
CODIGO DE BARRAS.
Frecuencia Modulada (FM)
RED DE COMPUTADORAS. También llamada red de ordenadores o red informática es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio.
INTERFAZ DE ACCESS  Access es un sistema gestor de bases de datos relacionales (SGBD). Una base de datos suele definirse como un conjunto de información.
 Es un periférico de entrada o dispositivo, en parte inspirado en el teclado de las maquinas de escribir que utiliza una disposición de botones o teclas,
Conocer los 3 tipos de licencias comerciales y las diferentes licencias de software libre.
Sistemas de Radiofrecuencia: RFID
Se denomina tecnologías integradas de la internet al conjunto de herramientas que permiten la operación, elaboración almacenamiento, procedimiento, envió,
Se denomina tecnologías integradas de la internet al conjunto de herramientas que permiten la operación, elaboración almacenamiento, procedimiento, envió,
NUESTRA OFERTA DE VALOR SOLUCIONES DE SOFTWARE PARA LA CADENA DE SUMINISTROS HARDWARE SOLUCIONES LLAVE EN MANO SERVICIO Y SOPORTE TECNICO A LO LARGO DE.
D busca ELFO SOLUCIÓN DE SEGUIMIENTO Y SEGURIDAD EN EXTERIORES Funcionalidades  DISPOSITIVO DE SEGUIMIENTO ideal para: Localización y protección de personas.
D track FX SOLUCIÓN DE SEGUIMIENTO TRANSPORTE DE GANADO Funcionalidades  Sistema de localización y monitorización de transporte de ganado  Integra tecnologías.
LA TECNOLOGÍA VOIP La Voz sobre IP (también llamado VozIP o VoIP por sus siglas en inglés Voice over IP) es una tecnología que permite la transmisión.
Movilidad y Aparcamientos: Hacia un Futuro Móvil e Inalámbrico TELVENT Junio 2008.
PRODUCCION ARTESANAL, SERIE Y EN CADENA
La tarjeta madre es el componente más importante de un computador, ya que en él se integran y coordinan todos los demás elementos que permiten su adecuado.
 La producción es la creación de bienes y servicios.  La administración de la producción / operaciones, son las actividades que se relacionan con la.
LA ENERGÍA DEL HIDRÓGENO PABLO VILLALBA Y PEDRO GÓMEZ.
UNIVERSIDAD DE PANAMÁ FACULTAD DE INFORMÁTICA PREPARADOR DIAMILETHZY DIAZ SUIRY GÓNDOLA.
Transcripción de la presentación:

Manuel Górriz Belert

¿Qué es el RFID? Es un identificador basado en radiofrecuencia. Es una herramienta tecnológica de identificación cuya principal premisa es sustituir al código de barras actualmente existente. ofrece un sistema único de localización en tiempo real que permite monitorizar cualquier parámetro referente al objeto que la comporte.

Estructura de RFID Un sistema RFID consta de dos componentes principales : Tag (etiqueta) : elemento de silicio que está unido al objeto al que identifica .2 tipos: Activo : posee una batería que le proporciona la alimentación que necesite. Pasivo : recibe la alimentación del campo electromagnético que lo rodea. readers (lectores) : el mecanismo que permite leer dicho tag .

Tipos de etiquetas por su frecuencia podemos clasificar cuatro clases distintas de etiquetas en uso según su radiofrecuencia: las etiquetas de frecuencia baja (entre 125 ó 134,2 kilohertz). las etiquetas de alta frecuencia (13,56 megahertz). las etiquetas UHF o frecuencia ultraelevada (868 a 956 megahertz) las etiquetas de microondas (2,45 gigahertz). Hay algunos dispositivos transpondedores y tarjetas de chip sin contacto que ofrecen una función similar.

Estructura del RFID TAG o Etiqueta Reader

¿ Tags activos o pasivos ? El alcance con tags pasivos(0.1 – 10 m ) es muy inferior al obtenido con tags activos(10-100m) . Los tags activos podrán permitir algunas funciones adicionales que incluyan el uso de sensores. Por ejemplo, es frecuente encontrar sensores térmicos funcionando con tags activos. Coste pasivo = 0.04€ ~ 0.8€ Coste activo = 0.8€ ~ 17€ Tiempo vida pasivo = ilimitado/ Tiempo de vida activo = Limitado por la batería.

¿De que esta formado el tag ? El tag(etiqueta) consta de dos componentes fundamentales : Antena : a mayor dimensión del tag, tendremos que aumentar el tamaño de su antena, obteniendo mas alcance. Memoria :oscila entre 128 y 512 bits. Está estructurada en 4 bancos .

¿Cómo funcionan? Usa el típico protocolo half-duplex . El Reader envía una señal de radiofrecuencia para preguntar información de los tags que se encuentren en el radio de cobertura de dicho reader. El tag recibe dicha señal, y la utiliza como señal de alimentación. dicha señal es a su vez modulada en amplitud por la información, de tal manera que el tag termina reflejando la señal de entrada inicial modulada ASK(de respuesta). El receiver a su vez adquiere la señal reflejada y la demodula, obteniendo así la información del tag que ha contestado.

Memoria de los tags Banco 11 USUARIO Banco 10 TID Banco 01 EPC RESERVADO

Memoria de los tags Banco 11 USUARIO Banco 10 TID Banco 01 EPC RESERVADO No es obligatorio, pero esta zona de memoria puede albergar información vital en la optimización de procesos

Memoria de los tags Banco 11 USUARIO Banco 10 TID Banco 01 EPC RESERVADO Identificador para el tag en si mismo (un nº de serie a parte del EPC)

Memoria de los tags Banco 11 USUARIO Banco 10 TID Banco 01 EPC RESERVADO El campo EPC contiene el nº EPC del tag en cuestión

Memoria de los tags Banco 11 USUARIO Banco 10 TID Banco 01 EPC RESERVADO Contiene las contraseñas para deshabilitar el tag (Kill tag) como las contraseñas de acceso que contiene dicho protocolo .

EPC(Electronic Product Code) Cada objeto con tecnologia RFID lleva asignado un número individual y único, llamado EPC. Una compañía que utiliza código de barras puede encontrar una migración más sencilla al RFID utilizando el EPC. A través del número de EPC de un producto sabemos : Versión del EPC usada Identificación del fabricante Tipo de producto Número de serie UNICO del objeto.

Estructura del EPC Cabecera : indica la versión del EPC utilizada. Número manager : indica el nombre de la compañía. Clase del objeto : representa el tipo de objeto taggeado. Número de serie. El EPC puede incorporar un filtro opcional basado en la posibilidad de obtener de manera eficiente unos objetos taggeados u otros.

Problemas de estandarización Debido a enrevesados problemas entre empresas no existe un estándar global en RFID. En 2004 surge el EPCGlobal Gen2 ,acorde con los estándares ISO(unico problema en el AFI, los ISO poseen el AFI, Gen2 posee 8 bits de código que podría perfectamente asignar a esta función, pero no es un requerimiento del estándar como si lo es en el caso de la ISO). Aún así, la producción de chips RFID sobre el estándar Gen2 sigue su curso pues muchos fabricantes lo han adoptado, lo cual abre una puerta clara a la adopción global de este estándar.

EPCGlobal Gen2 Permitirá identificar cualquier artículo en la cadena de suministro para las compañías de cualquier tipo de industria, en cualquier lugar del mundo. mejora ampliamente los mecanismos de seguridad propuestos por los estándares anteriores: Añade por un lado la posibilidad de bloquear los tags. Agrega una contraseña de 32 bits de acceso a la información del tag . Permite matar al tag (kill tag).

¿En que se diferencian de los códigos de barras? Los objetos que llevan un dispositivo RFID son reconocidos a distancia,en los codigos de barras se necesita ponerlos al lado del lector. Un código de barras puede burlarse y copiarse más fácilmente que un dispositivo RFID. (mecanismos de seguridad). El RFID es reprogramable. Lo único que no puede cambiar es su identificador único EPC,no es asi en los codigos de barras. Cada producto identificado con el RFID lleva un número único.

Usos actuales del RFID Identificacion de animales. Automoviles para antirrobo. Bibliotecas (seguimiento de libros). de forma comercial en seguimiento de pallets y envases. control de acceso en edificios. seguimiento de equipaje en aerolíneas. seguimiento de artículos de ropa . en pacientes de centros hospitalarios para hacer un seguimiento de su historia clínica. como identificación de acreditaciones.

Usos “curiosos” del RFID La autopista FasTrak de California, el sistema I-Pass de Illinois, el telepeaje TAG en las autopistas urbanas en Santiago de Chile y la Philippines South Luzon Expressway E-Pass utilizan etiquetas RFID para recaudación con peaje electrónico. Las tarjetas son leídas mientras los vehículos pasan; la información se utiliza para cobrar el peaje en una cuenta periódica o descontarla de una cuenta prepago. El sistema ayuda a disminuir el tráfico causado por las cabinas de peaje.

Usos “curiosos” del RFID Las tarjetas con chips RFID integrados se usan ampliamente como dinero electrónico, como por ejemplo la tarjeta Octopus en Hong-Kong y en los Países Bajos como forma de pago en transporte público y ventas menores.

Usos “curiosos” del RFID Comenzando con el modelo de 2004, está disponible una “llave inteligente" como opción en el Toyota Prius y algunos modelos de Lexus. La llave emplea un circuito de RFID activo que permite que el automóvil reconozca la presencia de la llave a un metro del sensor. El conductor puede abrir las puertas y arrancar el automóvil mientras la llave sigue estando en la cartera o en el bolsillo.

Usos “curiosos” del RFID señales de tráfico inteligentes en la carretera (RBS) .Se basa en el uso de transpondedores RFID enterrados bajo el pavimento (radiobalizas) que son leídos por una unidad que lleva el vehículo (OBU, de onboard unit) que filtra las diversas señales de tráfico y las traduce a mensajes de voz o da una proyección virtual .

Ventajas que aporta a las empresas La tecnología RFID aumenta el rendimiento productivo allá donde sea implantado. El aumento de productividad viene dado a que dadas sus características, reduce la intervención humana en el proceso de lectura de los antiguos codigos de barras, agilizándose además la lectura de todo producto. Al ser reprogramable, podemos cambiar el estado del paquete en todo momento. Esto da muchas más posibilidades a nuestra producción. Permite tener un control exacto del inventario de los productos que tiene un almacén en cualquier momento. Todas estas características se traducen en un ahorro considerable de tiempo y dinero.

Consecuencias de estas ventajas RFID ha penetrado muy fuerte en el mercado. Más del 85% de los grandes mayoristas mundiales ya han adoptado dicha tecnología para sus producciones. Más de 120 corporaciones de productos de consumo y cerca de 80 grupos farmacéuticos ya están también trabajando en RFID a finales de 2005. Impacto brutal en volumen de producción y por supuesto en el precio final del chip, que actualmente cae en picado dada la abundante demanda.

Polémica ¿Cómo se sentiría usted si, por ejemplo, un día se diera cuenta de que su ropa interior permite desvelar su paradero? —La Senadora de California Debra Bowen, en una audiencia en 2003

Polémica El comprador de un artículo no tiene por qué saber de la presencia de la etiqueta o ser capaz de eliminarla. La etiqueta puede ser leída a cierta distancia sin conocimiento por parte del individuo. Si un artículo etiquetado es pagado mediante tarjeta de crédito o conjuntamente con el uso de una tarjeta de fidelidad, entonces sería posible enlazar la ID única de ese artículo con la identidad del comprador. El sistema de etiquetas EPCGlobal crea, o pretende crear, números de serie globales únicos para todos los productos, aunque esto cree problemas de privacidad y sea totalmente innecesario en la mayoría de las aplicaciones

Polémica Polémica en los Pasaportes : Varios países han propuesto la implantación de dispositivos RFID en los nuevos pasaportes, para aumentar la eficiencia en las máquinas de lectura de datos biométricos. Es una amenaza clara tanto para la seguridad personal como para la privacidad. Los pasaportes con RFID integrado no solo identifican a su portador, y en la propuesta que se está considerando, también incluirían otros datos personales. Por ejemplo, un asalto cerca de un aeropuerto podría tener como objetivo a víctimas que han llegado de países ricos, o un terrorista podría diseñar una bomba que funcionara cuando estuviera cerca de personas de un país en particular. El Departamento de Estado de los Estados Unidos rechazó en un primer momento estas hipótesis porque pensaban que los chips sólo podrían ser leídos desde una distancia de 10 cm, sin tener en cuenta más de 2.400 comentarios críticos de profesionales de la seguridad, y una demostración clara de que con un equipo especial se pueden leer los pasaportes desde 10 metros. La autoridad de los pasaportes de Pakistán ha comenzado a expedir pasaportes con etiquetas RFID.

¿Cómo anular los RFDI´s? Blindajes Faraday : Atenúan la componente de campo eléctrico de las señales. Envoltorio de papel de aluminio. Un rectángulo de cobre alrededor del objeto. Las etiquetas de 125 kHz y 134 kHz están unidas por un campo magnético en lugar de un campo eléctrico,en estos casos Cualquier blindaje magnético, como por ejemplo una hoja fina de hierro o acero. Para neutralizar permanentemente el RFID necesitamos un imán fuerte para destruir mecánicamente la bobina o la conexión del chip por la fuerza mecánica ejercida en la bobina.

Para acabar y como curiosidad