CONTROL DE ACCESO VEHICULAR con UHF Ing. Alejandro Granera.

Slides:



Advertisements
Presentaciones similares
RFID Para Ralentizadores de Velocidad
Advertisements

Manuel Górriz Belert.
“Conectando objetos y bits”
Catálogo General RFID 2007 RFID Comunicaciones Control AVL
Codificación Pamela Madrid Keydi García.
INFORMÁTICA BÁSICA.
Barreras de Acceso.
MICROONDAS Se denomina microondas a las ondas electromagnéticas definidas en un rango de frecuencias determinado; generalmente de entre 300 MHz y 300 GHz,
Tecnologías Inalámbricas
Pervasive Computing Goes the Last Hundred Feet with RFID Systems.
Administración de Centro de Cómputo
ESCUELA POLITÉCNICA DEL EJÉRCITO
AUTOMATIZACIÓN DE TRAZABILIDAD MEDIANTE RFID
Agenda Presentación Tecnología RFID Funcionalidades del sistema
CÓDIGO DE BARRAS VS RFID
Control de Acceso Biométrico BioEntry BioEntry Plus
Sistema de Control de Accesos Lic. Dante Cortés. Solución de Accesos vía IP Hoy por hoy las empresas, no importa su tamaño, requieren implementar soluciones.
NORMAS ISA S5.1 PARA IDENTIFICACIÓN DE INSTRUMENTOS
Sistema de Control de Acceso Residencial con Control de Visitantes
TECNOLOGÍA EN DESARROLLO DE SOFTWARE JESUS DANIEL VARGAS URUEÑA Codigo: UNIVERSIDAD SURCOLOMBIANA NEIVA-HUILA.
Una etiqueta RFID EPC en uso por Wal-Mart.
Sistema de Control de Vehicular
SISTEMA DE VEHISOFT Control Vehicular, verifica: CÓDIGO DE BARRA
HID Global Corporate Overview
CONTROL DE ACCESO VEHICULAR
Radiopropagación y Antenas
SISTEMA INTELIGENTE DE AUTOGESTIÓN DE ENERGÍA ELECTRICA.
Menú Principal Introducción Que Es? Que Es? Objetivo Componentes Funcionamiento Otros Usos Otros Usos Fin En la actualidad, la tecnología más extendida.
Diseño e implementación de una solución tecnológica usando etiquetas pasivas RFID para el control de robos de los motores fuera de borda de las embarcaciones.
Hanna y Dima. Definición Funciones Básicas -La unidad CENTRAL (CPU. Central Proceising Unit) -La memoria principal -Dispositivos de Entrada y Salida Tratamiento.
Control de Acceso Biométrico
Identificación por radiofrecuencia
LAZOS DE CONTROL.
BLUETOOTH.
Soluciones Inteligentes
Trabajo Final Teoría de Control
Alejandra Matute Eva collier
DIANA JARAMILLO GABRIELA LOOR.  Desarrollar un sistema que permita realizar el control de personal, utilizando la tecnología de identificación por radiofrecuencia.
íNDICE La Empresa DPWORLD Tarragona Motivación Descripción de objetivos Diseño e Implementación RFID Conclusiones Croquis temporal.
Connie Zelaya Melany Flores
AMANDA GAIDO MELISSA VALENZUELA
«DEPARTAMENTO DE CONTROL DE ARMAS DEL CC.FF.AA DE ECUADOR»
/. CONTROL DE ACCESO KET-700D.
RFID – Aplicación Industrial
Que es WiMax siglas de Worldwide Interoperability for Microwave Access (Interoperabilidad mundial para acceso por microondas), es una norma de transmisión.
REDES INALÁMBRICAS.
Piloto con RFID. Sin camiones ni containers… 2 Dock Door Management Trailer Visibility Trailer Tracking WiFiRFID Container Management.
REDES INALÁMBRICAS DE AREA PERSONAL WPAN
 Es un acrónimo de binary digit (digito binario). Es un digito del sistema de numeración binario.  El bit es la unidad mínima de información, empleada.
Tema 3: Conexiones inalámbricas y dispositivos móviles
© 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public1 Capa física del modelo OSI Aspectos básicos de networking: Capítulo 8.
(Identificación por radiofrecuencia)
RFID María Martín Jessica Molina Iván Arias.
RFID 4ºD Anahí Angulo Biceño Daniel Martín González
SOFTWARE DE CONTROL DE ACCESO Y VISITANTES ZC500V
Pres por : Maribel Rojas Díaz Col: San Juan Bautista De La Sallé
Unidades de medias Bit BIT es el acrónimo de Binary digit. (dígito binario). Un bit es un dígito del sistema de numeración binario. El bit es la unidad.
EL ORDENADOR PERSONAL Aparato electrónico que sirve para procesar información (transformarla para que sea útil. Para hacerlo codifica la información (descompuesta.
Algoritmos y Desarrollo de Programas I
Sistemas de Radiofrecuencia: RFID
Sistema Binario
Son todas las partes tangibles de una computadora.
Protección Contra Robo en Ropa, Zapatos y Accesorios
ARQUITECTURA DEL ORDENADOR
Curso de Ingreso Clase Nro. 2 TIC ( Tecnología de la Información y las Comunicaciones) Febrero IUPFA 2016.
Innovación y Tecnología para la Gerencia Sanitaria
CONIMEIRA XVI Bootloaders para microcontroladores PIC de Microchip Presentan: Ing. Ricardo Guadrón Tec. Juan José Guevara Escuela Especializada en Ingeniería.
RFID Ignacio Justicia Ramos María López Marín Programación de Sistemas Empotrados de Tiempo Real Grado en Ingeniería de Tecnologías de Telecomunicación.
Sistema de localización mediante RFID Estudiante: Sergio Díaz Molinera Consultor: Raúl Parada Medina Trabajo Fin de Master - Master en Ingeniería de Telecomunicación.
Control de Activos RFID PASIVO. Antena Largo Alcance Portal Lector / grabador UHF, consta de antena con conexión serial y tcp/ip incorporada, que permite.
Transcripción de la presentación:

CONTROL DE ACCESO VEHICULAR con UHF Ing. Alejandro Granera

CONCEPTO DE RFID siglas de Radio Frequency IDentification, en español identificación por radiofrecuencia Se transmite la identidad de un objeto, animal o persona mediante ondas de radio No requiere contacto físico ni visión directa entre el emisor y el receptor.

COMPONENTES DE UN SISTEMA RFID Emisor: etiquetas, tarjetas, tags, etc. contienen una antena Los tags pueden ser pasivos (no requieren energía) o activos (sí requieren energía). Las semipasivas solo requieren energía para alimentar el microchip y no para transmitir una señal. Tipos: Solo lectura Lectura y escritura anticolisión Receptor: lectores de RFID. Contiene una antena   Middleware RFID

RANGOS DE FRECUENCIAS LF : Low Frequency, 125 Khz EM, HID HF: High Frequency, 13.56 Mhz Mifare Iclass UHF: UltraHigh Frequency, de 868 Mhz a 956 Mhz . Existen regulaciones regionalizadas. Microondas: 2.45 Ghz

RANGOS DE FRECUENCIAS UHF USA: 908 a 928 Mhz Europa: 865.6 a 867.6 Mhz Australia: 918 a 926 Mhz etc.

ESTANDARES EN RFID ISO: Serie 18000. Ejemplo ISO 18000-6B EPCGlobal Clase 1 Clase 2 Gen2: Desarrollado por EPCGlobal con el objetivo de interoperar con ISO. ISO adoptó el estándar EPC Class 1 Gen 2 como ISO/IEC 18000-6C

ESTRUCTURA DE LA MEMORIA DE LOS TAGS EPCC1-G2 La memoria tiene 4 secciones: User: en total 512 bits o 64 bytes TID: en total 192 bits o 24 bytes EPC: en total 128 bits o 16 bytes Reserved: en total 64 bits u 8 bytes. La memoria total es de 112 bytes (896 bits)

UTID UTID tiene 64 bits, equivalente a 8 bytes.

EJEMPLO DE UTID El TID Completo es: E20034120133F0000B21B1520F0C00B230055FFBFFFFDC40 (24 bytes. Cada Byte se expresa con dos números hexadecimales, es decir, tenemos 48 números en hexadecimal) Extraemos el UTID: 0133F0000B21B152

WIEGAND Protocolo de Comunicación Generalmente de un dispositivo de verificación de identidad a un panel de control de acceso Weigand26, Wiegand34, Wiegand36, Wiegand37, Wiegand50, Wiegand66 …

WIEGAND 26 El número más grande que podemos pasar por Wiegand 26 es FFFFFFh (6 dígitos en hexadecimal) que equivale a 16,777,215 (código de 8 dígitos en decimal) En el UTID 0133F0000B21B152, si usamos W26 escogemos los últimos 6 dígitos en hexadecimal: 21B152 (equivalente a 2208082 en decimal)

WIEGAND 34 El número más grande que podemos pasar por Wiegand 34 es FFFFFFFFh (8 dígitos en hexadecimal) que equivale a 4,294,967,295 (código de 10dígitos en decimal) En el UTID 0133F0000B21B152, si usamos W34 escogemos los últimos 8 dígitos en hexadecimal: 0B21B152 (equivalente a 186757458 en decimal)

Control de Acceso Vehicular con UHF

Problemas frecuentes de los sistemas tradicionales: Debe abrir la ventana de su vehículo Inseguridad Extravío de Tarjetas Manejo complicado de las tarjetas Flujo de ingreso lento

Soluciones con Biotrack: Identificación desde 5m con un sticker en el parabrisas Software para control, manejo de usuarios, control de horarios, control por grupos, etc

Componentes de la Solución Lector UHF Lector UHF USB Tags Panel de Control de Acceso Convertidor Barrera

Componentes Opcionales Control de Acceso Peatonal Video Vigilancia

Esquema Funcional para Control de Acceso Vehicular

Esquema de Conexión para Control de Acceso Vehicular

Escenario Típico #1 Escenario #1: Una entrada con barrera sin control de salida. Componentes: 1 x Lector UHF 1 x Panel de Control de Acceso. N x tags de parabrisas de acuerdo a la cantidad de vehículos.

Escenario Típico #2 Escenario #2: Una entrada con barrera y una salida con barrera (la entrada y la salida están a menos de 15 metros de distancia). Componentes: 2 x Lectores UHF.. 1 x Panel de Control de Acceso. N x tags de parabrisas de acuerdo a la cantidad de vehículos.

Escenario Típico #3 Escenario #3: Una entrada con barrera y una salida con barrera (la entrada y la salida están a más de 15 metros de distancia). Componentes: 2 x Lectores UHF. 2 x Panel de Control de Acceso. N x tags de parabrisas de acuerdo a la cantidad de vehículos.

Kits de Evaluación Kit Básico Kit Profesional

Doble Verificación simultánea: Conductor y Vehículo Es posible hacer una doble verificación: el vehículo y la persona asociada a ese vehículo Un vehículo puede estar asociado a varios conductores o un conductor puede estar asociado a varios vehículos.

Otras Soluciones de Biotrack

Esquema Funcional General

Esquema de Conexión General

Muchas Gracias