RFID Tutorial

2,429 views

Published on

RFID Technology

Published in: Education
0 Comments
4 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
2,429
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
89
Comments
0
Likes
4
Embeds 0
No embeds

No notes for slide

RFID Tutorial

  1. 1. cenidet<br />Centro Nacional de Investigación y Desarrollo Tecnológico<br />Tutorial de Tecnología de Identificación por Radio Frecuencia (RFID)<br />Presentan:<br />Dr. Gabriel González Serna<br />CARS<br />http://www.cenidet.edu.mx/subaca/web-dcc/laboratorios/sistemdistribuidos/index.html<br />
  2. 2. Agenda<br />2<br />Introducción<br />Contexto de aplicación de RFID en SRSCC<br />Descripción técnica<br />Conclusiones<br />
  3. 3. Agenda<br />3<br />Introducción<br />Contexto de aplicación de RFID en SRSCC<br />Descripción técnica<br />Conclusiones<br />
  4. 4. Introducción<br />4<br />RFID es una tecnología inalámbrica que utiliza ondas de radio frecuencia para transferir datos entre un lector y una etiqueta incorporada a una persona u objeto, para identificar, categorizar, seguir (tracking). . ., etc.<br />La identificación por radiofrecuencia (RFID) es una tecnología de captura automática de datos (ADC), esta tecnología se conforma de pequeños transmisores de datos (Tags), y de lectores fijos o móviles (Readers). Las etiquetas se fijan o incorporan en personas y objetos para que estos sean auto-identificados.<br />RFID<br />EPC<br />
  5. 5. Código de Barras<br />RFID - Active<br />Radio Frequency ID <br />Código 2D<br />RFID- Passive<br />Radio Frequency ID <br />Introducción<br />5<br />Es un identificador basado en radiofrecuencia, definido en la especificación IEEE 802.15.4.<br />Es una herramienta tecnológica de identificación cuya principal premisa es sustituir al código de barras actualmente existente.<br />Ofrece un sistema único de localización en tiempo real que permite monitorizar cualquier parámetro referente a la persona u objeto que lo porta.<br />
  6. 6. Introducción<br />6<br />Principales aplicación :<br />Detectar la presencia de objetos etiquetados y/o personas.<br />Identificar objetos/personas<br />Otras aplicaciones:<br />Seguimiento de objetos y personas<br />Localización de objetos y personas<br />
  7. 7. Agenda<br />7<br />Introducción<br />Contexto de aplicación de RFID en SRSCC<br />Descripción técnica<br />Conclusiones<br />
  8. 8. Aplicación de RFID en SRSCC<br />8<br /><ul><li>SRSCC</li></ul>Contexto<br />Información <br />contextual<br />
  9. 9. Aplicación de RFID en SRSCC<br />9<br /><ul><li>SRSCC</li></ul>Perfil de <br />Usuarios<br />JSON<br />JSON<br />Ontología <br />multidimensional<br />JSON<br />Log de actividad del usuario<br />Log de actividad de usuarios<br />
  10. 10. Aplicación de RFID en SRSCC<br />10<br /><ul><li>Mapas interactivos (SVG) con información contextual</li></ul>Conjunto de recomendaciones<br />Destilado de mapa<br />Cubículo de doctorantes<br />Cubículo del Dr. Juan Pérez<br />Cómputo Móvil<br />Repositorio de mapas Organizacionales<br />
  11. 11. Aplicación de RFID en SRSCC<br />11<br />Servicios de ubicación en interiores (RFID y NFC)<br />Cafetería<br />Portales RFID<br />R<br />Edificio <br />Administrativo<br />Estacionamiento 2<br />Edificio de Electrónica<br />R<br />R<br />Estacionamiento 1<br />RFID<br />Edificio de <br />Computación<br />Información de autoi-dentificación de personas y objetos<br />Edificios multinivel<br />Servicio de ubicación<br />Portal RFID entrada/salida edificios/instalaciones<br />Portal RFID edificios multinivel<br />Zona de lectura RFID<br />Lector RFID<br />R<br />R<br />
  12. 12. Aplicación de RFID en SRSCC<br />12<br />Servicios de localización en interiores (RFID, WiFi, Bluetooth, QRCodes)<br />Cafetería<br />Cafetería<br />Edificio <br />Administrativo<br />Edificio <br />Administrativo<br />Estacionamiento 2<br />Estacionamiento 2<br />Edificio de Electrónica<br />Edificio de Electrónica<br />WiFi<br />MAC_A, Power_A<br />MAC_B, Power_B<br />….<br />….<br />MAC_n, Power_n<br />Bluetooth<br />MAC_A, Power_A<br />MAC_B, Power_B<br />….<br />….<br />MAC_n, Power_n<br />Estacionamiento 1<br />Estacionamiento 1<br />Edificio de <br />Computación<br />Edificio de <br />Computación<br />JSON<br />Mapa Edificio A<br />Servidor de localización<br />Repositorio de Mapas SVG<br />A<br />A<br />B<br />C<br />D<br />E<br />B<br />C<br />D<br />E<br />1<br />1<br />Ontología de <br />localización<br />Planta Baja_A<br />Selección de Mapa de <br />ubicación<br />2<br />2<br />B2<br />3<br />3<br />Planta Alta_A<br />
  13. 13. Agenda<br />13<br />Introducción<br />Contexto de aplicación de RFID en SRSCC<br />Descripción técnica<br />Conclusiones<br />
  14. 14. Descripción técnica<br />14<br />Un sistema RFID consta de por lo menos tres componentes principales:<br />Readers (lectores) : el mecanismo que permite leer dicho tag.<br />Tag (etiqueta) : elemento de silicio que está unido a un objeto al que identifica, hay dos tipos de tags:<br />Activos: poseen una batería que les proporciona la alimentación que necesiten.<br />Pasivos: reciben la alimentación del campo electromagnético que los rodea. <br />Software cliente. Define la lógica de negocio que se aplica a los eventos de lectura de los tags asociados a personas y objetos, utiliza en algunos casos protocolos estándares (LLRP)<br />Reader RFID<br />Protocolo del Reader<br />Air Protocol<br />Conexión cableada o inalámbrica<br />Cliente<br />Tag RFID<br />Señal de <br />Radio Frecuencia<br />
  15. 15. Descripción técnica<br />15<br />Componentes de un sistema RFID: Reader y antenas<br />Tags<br />C1G2<br />Protocolo entre tagsy Reader<br />Antenas<br />Protocolo entre Antenas y Reader<br />Reader<br />LLRP<br />Protocolo entre Readery Aplicación<br />Aplicación Cliente<br />Conexión cableada o inalámbrica<br />
  16. 16. Descripción técnica<br />16<br />Componentes de un sistema RFID: Tags<br />
  17. 17. Descripción técnica<br />17<br />Componentes de un sistema RFID: Tags<br />HF<br />UHF<br />MICROONDAS<br />LF<br />13.56 Mhz<br />868 – 915 Mhz<br />2.45 Ghz<br />125 Khz<br />FRECUENCIA<br />1 m.<br />6 m.<br />10 m.<br />10 cm<br />RANGO LECTURA MAXIMO<br />MEDIO<br />ALTO<br />MUY ALTO<br />BAJO<br />COSTO DEL LECTOR<br />ESTABLECIDO<br />NUEVO<br />NUEVO<br />MUY MADURO<br />MADUREZ TECNOLOGIA<br />INDICE LECTURA MULTIPLE<br />LENTO<br />ALTO<br />COMPORTAMIENTO CON METALES<br />MEJOR<br />PEOR<br />TAMAÑO DE LOS TAG<br />GRANDE<br />PEQUEÑO<br />
  18. 18. Descripción técnica<br />18<br />Componentes de un sistema RFID: Tags<br />
  19. 19. Descripción técnica<br />19<br />Componentes de un sistema RFID: Tags<br />
  20. 20. Descripción técnica<br />20<br />Los tags se activan por la propiedad de inducción de campos magnéticos<br />
  21. 21. Descripción técnica<br />21<br />Prototipo de portal RFID (entrada/salida)<br />Antena 3<br />A3<br />Antena 3<br />Antena 4<br />Antena 1<br />Antena 2<br />Reader<br />A1<br />RHCP<br />Antena 1<br />A2<br />LHCP<br />Antena 2<br />
  22. 22. Descripción técnica<br />22<br />Prototipo de portal RFID (entrada/salida)<br />Antena 3<br />Antena 4<br />Antena 1<br />Antena 2<br />
  23. 23. Descripción técnica<br />23<br />Prototipo de portal RFID (entrada/salida)<br /><ul><li>Reader
  24. 24. AP (WiFi)
  25. 25. Tablet
  26. 26. Antenas (HF y UHF)</li></li></ul><li>Descripción técnica<br />24<br />Configuración de nivel de potencia lectores RFID<br />Simbología<br />Tag RFID<br />R<br />Reader<br />A<br />Antena<br />A<br />A<br />A<br />5<br />2<br />Metros<br />A<br />A<br />A<br />A<br />1<br />A<br />A<br />R<br />R<br />
  27. 27. Descripción técnica<br />25<br />Modelado de eventos de entrada/salida<br />Las redes bayesianas son grafos acíclicos, donde los nodos son variables aleatorias que representan eventos y los arcos entre nodos, relaciones causales.<br />1<br />2<br />3<br />4<br />5<br />1.4<br />1.1<br />1.2<br />1.3<br />1.5<br />1<br />2.4<br />2.1<br />2.2<br />2.3<br />2.5<br />2<br />3.4<br />3.1<br />3.2<br />3.3<br />3.5<br />3<br />
  28. 28. Descripción técnica<br />26<br />Modelado de eventos de entrada/salida<br />Las cadenas de Markov o modelos ocultos de Markov (HMM) se obtienen como resultado de eventos aleatorios, donde:<br />El evento obtenido sólo puede estar en un estado (de muchos posibles)<br />El evento obtenido depende del estado inicial, así como de las probabilidades (conocidas) de transición de un estado a otro.<br />La probabilidad de que ocurra un evento depende del evento inmediato anterior<br />Los parámetros se modelan mediante observaciones.<br />Eventos de entrada y Salida simultáneos… <br />¿Es posible su seguimiento? <br />E4<br />E1<br />E2<br />E3<br />E5<br />PUERTA entrada/ salida<br />Flujo del movimiento de personas en una puerta de entrada<br />
  29. 29. Descripción técnica<br />27<br />Modelado de eventos de entrada/salida<br />Variables: <br /><ul><li>Usuario (U1…Un)
  30. 30. Item (I1 …In)
  31. 31. Tiempo (t1 …tn)
  32. 32. PortalES (PES1 …PESn)
  33. 33. PortalAA (PAA1 …PAAn)
  34. 34. Antena (A1 A2 A3)
  35. 35. Campus (C1 …Cn)
  36. 36. Edificio (E1 …En)</li></ul>PAA1<br />Salida<br />tn<br />t1<br />Zona de lectura RFID<br />Lector RFID<br />I1<br />In<br />A2<br />A<br />U2<br />U1<br />E2<br />RIO3<br />A1<br />E1<br />RIO6<br />A<br />RIO1<br />E3<br />RIO5<br />RIO2<br />In<br />I1<br />RIO4<br />R<br />t1<br />tn<br />R<br />Entrada<br />Campus<br />
  37. 37. 28<br />Descripción técnica<br /><ul><li>Arquitectura del TAG y del Reader</li></ul>From: http://www.idtechex.com/products/en/article.asp?articleid=42<br />
  38. 38. Descripción técnica<br />29<br />El tag(etiqueta) consta de dos componentes fundamentales :<br />Antena: a mayor dimensión del tag, tendremos que aumentar el tamaño de su antena, obteniendo mas alcance. <br />Memoria: oscila entre 128 y 512 bits. Está estructurada en 4 bancos.<br />Banco 3 (11)<br />UID Opcional ? Bytes<br />Banco 2 (10)<br />TID 4+ Bytes<br />Banco 1 (01)<br />Header info Bytes 0-3<br />EPC Code Bytes 4-15<br />Banco 0 (00)<br />Kill Password 4 Bytes<br />Access Password 4 Bytes<br />
  39. 39. Descripción técnica<br />30<br />Mapa de memoria<br />
  40. 40. Descripción técnica<br />31<br />No es obligatorio, pero esta zona de memoria puede albergar información vital en la optimización de procesos <br />
  41. 41. Descripción técnica<br />32<br />Identificador para el tag en si mismo (un nº de serie a parte del EPC) <br />
  42. 42. Descripción técnica<br />33<br />El campo EPC contiene el nº EPC del tag en cuestión<br />
  43. 43. Descripción técnica<br />34<br />Contiene las contraseñas para deshabilitar el tag (Killtag) como las contraseñas de acceso que contiene dicho protocolo.<br />
  44. 44. EPC (Electronic Product Code)<br />35<br />Cada objeto con tecnología RFID lleva asignado un número individual y único, llamado EPC.<br />Puede ser de 96 o 64 bits, el más común es de 96 bits.<br />A través del número de EPC de un producto sabemos:<br />Versión del EPC usada<br />Identificación del fabricante<br />Tipo de producto<br />Número de serie UNICO del objeto.<br />
  45. 45. EPC (Electronic Product Code)<br />+<br />1732050807<br />= EPC<br />Código del fabricante<br />Código del producto<br />Número de serieúnico<br />Con 96 bits se pueden etiquerar productos los próximos 1,000 años<br />296 = 79,228,162,514,264,337,593,543,950,336<br />Más de 268 millones de fabricantes228<br />Cadauno con 16 millones de clases de objectos224<br />Cadaclase con 68 billones de números de serie236<br />
  46. 46. EPC (Caso de uso)<br />Para extraer la información contenida, se presenta el diseño de la base de datos empleada en el proyecto.<br />
  47. 47. EPC (Electronic Product Code)<br /><ul><li>ProtocolosEPCGlobalpara RFID</li></li></ul><li>Gracias por su atención<br />39<br />Si supiese qué es lo que estoy haciendo, no le llamaría investigación. <br />(Albert Einstein)<br />

×