Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porMartin Valera Modificado hace 6 años
1
CARS http://www.cenidet.edu.mx/subaca/web-dcc/laboratorios/sistemdistribuidos/index.html cenidet Centro Nacional de Investigación y Desarrollo Tecnológico Tutorial de Tecnología de Identificación por Radio Frecuencia (RFID) Presentan: Dr. Gabriel González Serna
2
Agenda Introducción Contexto de aplicación de RFID en SRSCC Descripción técnica Conclusiones 2
3
Agenda Introducción Contexto de aplicación de RFID en SRSCC Descripción técnica Conclusiones 3
4
RFID es una tecnología inalámbrica que utiliza ondas de radio frecuencia para transferir datos entre un lector y una etiqueta incorporada a una persona u objeto, para identificar, categorizar, seguir (tracking)..., etc. La identificación por radiofrecuencia (RFID) es una tecnología de captura automática de datos (ADC), esta tecnología se conforma de pequeños transmisores de datos (Tags), y de lectores fijos o móviles (Readers). Las etiquetas se fijan o incorporan en personas y objetos para que estos sean auto- identificados. 4 Introducción EPC RFID
5
Es un identificador basado en radiofrecuencia, definido en la especificación IEEE 802.15.4. Es una herramienta tecnológica de identificación cuya principal premisa es sustituir al código de barras actualmente existente. Ofrece un sistema único de localización en tiempo real que permite monitorizar cualquier parámetro referente a la persona u objeto que lo porta. 5 Introducción Código de BarrasCódigo 2D RFID - Active Radio Frequency ID RFID - Passive Radio Frequency ID
6
Principales aplicación : Detectar la presencia de objetos etiquetados y/o personas. Identificar objetos/personas Otras aplicaciones: Seguimiento de objetos y personas Localización de objetos y personas 6 Introducción
7
Agenda Introducción Contexto de aplicación de RFID en SRSCC Descripción técnica Conclusiones 7
8
8 Aplicación de RFID en SRSCC SRSCC Contexto Información contextual
9
9 Aplicación de RFID en SRSCC SRSCC Perfil de Usuarios Log de actividad de usuarios Ontología multidimensional Log de actividad del usuario JSON
10
Mapas interactivos (SVG) con información contextual 10 Repositorio de mapas Organizacionales Conjunto de recomendaciones Destilado de mapa Cubículo de doctorantes Cubículo del Dr. Juan Pérez Cómputo Móvil Aplicación de RFID en SRSCC
11
Servicios de ubicación en interiores (RFID y NFC) 11 Aplicación de RFID en SRSCC Edificio de Computación Edificio de Electrónica Edificio Administrativo Estacionamiento 1 Cafetería RFID Servicio de ubicación 1.Portal RFID entrada/salida edificios/instalaciones 2.Portal RFID edificios multinivel Estacionamiento 2 Zona de lectura RFID Lector RFID R Información de autoi-dentificación de personas y objetos Edificios multinivel R R R R Portales RFID
12
Servidor de localización Selección de Mapa de ubicación Repositorio de Mapas SVG Ontología de localización Estacionamiento 1 Edificio de Computación Edificio de Electrónica Edificio Administrativo Estacionamiento 2 Cafetería Servicios de localización en interiores (RFID, WiFi, Bluetooth, QRCodes) 12 Aplicación de RFID en SRSCC WiFi 1.MAC_A, Power_A 2.MAC_B, Power_B 3.…. 4.…. 5.MAC_n, Power_n Bluetooth 1.MAC_A, Power_A 2.MAC_B, Power_B 3.…. 4.…. 5.MAC_n, Power_n Estacionamiento 1 Edificio de Computación Edificio de Electrónica Edificio Administrativo Estacionamiento 2 Cafetería JSON Planta Baja_A Planta Alta_A Mapa Edificio A A BCDE 1 2 3 A BCDE 1 2 3 B2
13
Agenda Introducción Contexto de aplicación de RFID en SRSCC Descripción técnica Conclusiones 13
14
Un sistema RFID consta de por lo menos tres componentes principales: Readers (lectores) : el mecanismo que permite leer dicho tag. Tag (etiqueta) : elemento de silicio que está unido a un objeto al que identifica, hay dos tipos de tags: Activos: poseen una batería que les proporciona la alimentación que necesiten. Pasivos: reciben la alimentación del campo electromagnético que los rodea. Software cliente. Define la lógica de negocio que se aplica a los eventos de lectura de los tags asociados a personas y objetos, utiliza en algunos casos protocolos estándares (LLRP) 14 Descripción técnica Reader RFID Air Protocol Conexión cableada o inalámbrica Protocolo del Reader Señal de Radio Frecuencia Tag RFID Cliente
15
Componentes de un sistema RFID: Reader y antenas 15 Descripción técnica Protocolo entre Antenas y Reader Protocolo entre Reader y Aplicación LLRP Conexión cableada o inalámbrica Protocolo entre tags y Reader C1G2 Reader Antenas Tags Aplicación Cliente
16
Componentes de un sistema RFID: Tags 16 Descripción técnica
17
Componentes de un sistema RFID: Tags 17 Descripción técnica ESTABLECIDO MEDIO 1 m. 13.56 Mhz HF NUEVO ALTO 6 m. 868 – 915 Mhz UHF TAMAÑO DE LOS TAG COMPORTAMIENTO CON METALES INDICE LECTURA MULTIPLE NUEVOMUY MADUROMADUREZ TECNOLOGIA MUY ALTOBAJOCOSTO DEL LECTOR 10 m.10 cmRANGO LECTURA MAXIMO 2.45 Ghz125 KhzFRECUENCIA MICROONDASLF LENTOALTO MEJORPEOR GRANDEPEQUEÑO
18
Componentes de un sistema RFID: Tags 18 Descripción técnica
19
Componentes de un sistema RFID: Tags 19 Descripción técnica
20
Los tags se activan por la propiedad de inducción de campos magnéticos 20 Descripción técnica
21
Prototipo de portal RFID (entrada/salida) 21 Descripción técnica Antena 2 Antena 1 Antena 3 Reader Antena 1 Antena 2 Antena 3 Antena 4
22
Prototipo de portal RFID (entrada/salida) 22 Descripción técnica Antena 1 Antena 2 Antena 3 Antena 4
23
Prototipo de portal RFID (entrada/salida) 23 Descripción técnica Reader AP (WiFi) Tablet Antenas (HF y UHF)
24
Configuración de nivel de potencia lectores RFID 24 Descripción técnica A R AAA R AA A A Metros 1 2 5 A Poder (Wats)Alcance 13-5 cms. 251.2 mtrs. 301.4 mtrs. 401.8 mtrs. 502.5 mtrs. 603 mtrs. 815 mtrs. Tag RFID R A Reader Antena Simbología
25
Modelado de eventos de entrada/salida Las redes bayesianas son grafos acíclicos, donde los nodos son variables aleatorias que representan eventos y los arcos entre nodos, relaciones causales. 25 Descripción técnica 1 2345 1 2 3 2.12.22.3 2.4 2.5 1.11.21.3 1.4 1.5 3.13.23.3 3.4 3.5
26
Modelado de eventos de entrada/salida Las cadenas de Markov o modelos ocultos de Markov (HMM) se obtienen como resultado de eventos aleatorios, donde: El evento obtenido sólo puede estar en un estado (de muchos posibles) El evento obtenido depende del estado inicial, así como de las probabilidades (conocidas) de transición de un estado a otro. La probabilidad de que ocurra un evento depende del evento inmediato anterior Los parámetros se modelan mediante observaciones. 26 Descripción técnica PUERTA entrada/ salida Flujo del movimiento de personas en una puerta de entrada E1E2E3 E4 E5 Eventos de entrada y Salida simultáneos… ¿Es posible su seguimiento?
27
RIO 2 RIO 1 RIO 3 RIO 4 RIO 5 RIO 6 Modelado de eventos de entrada/salida 27 Variables: Usuario (U 1 …U n ) Item (I 1 …I n ) Tiempo (t 1 …t n ) PortalES (PES 1 …PES n ) PortalAA (PAA 1 …PAA n ) Antena (A 1 A 2 A 3 ) Campus (C 1 …C n ) Edificio (E 1 …E n ) A2A2 A1A1 PAA 1 tntn t 1 Salida InIn I1I1 U2U2 t1t1 t n Entrada I1I1 InIn U1U1 A A R Zona de lectura RFID Lector RFID R E1E1 E2E2 E3E3 Campus Descripción técnica
28
28 From: http://www.idtechex.com/products/en/article.asp?articleid=42 Descripción técnica Arquitectura del TAG y del Reader
29
El tag(etiqueta) consta de dos componentes fundamentales : Antena: a mayor dimensión del tag, tendremos que aumentar el tamaño de su antena, obteniendo mas alcance. Memoria: oscila entre 128 y 512 bits. Está estructurada en 4 bancos. 29 Descripción técnica Banco 0 (00) Kill Password 4 BytesAccess Password 4 Bytes Banco 1 (01) Header info Bytes 0-3EPC Code Bytes 4-15 Banco 2 (10) TID 4+ Bytes Banco 3 (11) UID Opcional ? Bytes
30
Mapa de memoria 30 Descripción técnica
31
No es obligatorio, pero esta zona de memoria puede albergar información vital en la optimización de procesos 31 Descripción técnica Banco 11USUARIO Banco 10TID Banco 01EPC Banco 00RESERVADO
32
Identificador para el tag en si mismo (un nº de serie a parte del EPC) 32 Descripción técnica Banco 11USUARIO Banco 10TID Banco 01EPC Banco 00RESERVADO
33
El campo EPC contiene el nº EPC del tag en cuestión 33 Descripción técnica Banco 11USUARIO Banco 10TID Banco 01EPC Banco 00RESERVADO
34
Contiene las contraseñas para deshabilitar el tag (Kill tag) como las contraseñas de acceso que contiene dicho protocolo. 34 Descripción técnica Banco 11USUARIO Banco 10TID Banco 01EPC Banco 00RESERVADO
35
Cada objeto con tecnología RFID lleva asignado un número individual y único, llamado EPC. Puede ser de 96 o 64 bits, el más común es de 96 bits. A través del número de EPC de un producto sabemos: Versión del EPC usada Identificación del fabricante Tipo de producto Número de serie UNICO del objeto. 35 EPC (Electronic Product Code)
36
Con 96 bits se pueden etiquerar productos los próximos 1,000 años 2 96 = 79,228,162,514,264,337,593,543,950,336 Más de 268 millones de fabricantes 2 28 Cada uno con 16 millones de clases de objectos 2 24 Cada clase con 68 billones de números de serie 2 36 1732050807 + Código del fabricanteCódigo del productoNúmero de serie único = EPC
37
EPC (Caso de uso) Para extraer la información contenida, se presenta el diseño de la base de datos empleada en el proyecto.
38
EPC (Electronic Product Code) ProtocoloFrecuenciaTipo de etiqueta Clase 0UHFSólo lectura Clase 0 PlusUHFLectura-escritura Clase 1HF/UHFUna escritura múltiples lecturas (WORM) Clase 1 Gen2UHFUna escritura múltiples lecturas (WORM) Clase 2UHFLectura y escritura Clase 3UHFClase 2 más batería y sensores Clase 4UHFEtiquetas activas pueden comunicarse con otros tags Clase 5UHFClase 4 + capacidad de lectura Protocolos EPCGlobal para RFID
39
Gracias por su atención 39 Si supiese qué es lo que estoy haciendo, no le llamaría investigación. Si supiese qué es lo que estoy haciendo, no le llamaría investigación. (Albert Einstein)
Presentaciones similares
© 2024 SlidePlayer.es Inc.
All rights reserved.