Monografias.com > Ingeniería
Descargar Imprimir Comentar Ver trabajos relacionados

Identificación por radiofrecuencia




Enviado por Pablo Turmero



    Monografias.com

    1.- INTRODUCCIÓN Y ANTECEDENTES
    El RFID Middleware es la plataforma existente entre los lectores de tags y los sistemas de gestión empresariales para trabajar, gobernar y enviar los datos captados por el hardware RFID.
    A diferencia del middleware clásico, el middleware RFID trabaja en un extremo de la red y mueve los datos en el mismo punto de las transacciones. Las funciones básicas del middleware RFID son la monitorización, la gestión de los datos y de los dispositivos. De hecho, extrae los datos del lector, los filtra, agrega la información y los dirige al sistema de gestión; este sistema de gestión puede ser un ERP(Sistema de planificación de recursos empresariales) o cualquier tipo de aplicación vertical (sistema de producción, almacén, etc.).

    Monografias.com

    Historia
    No existe un registro histórico sobre el nacimiento y desarrollo de middleware RFID, pero si que se conoce las causas que lo hicieron desarrollarse, como que los sistemas informáticos existentes en el año 2.000, no eran capaces de procesar el "torrente" de información que generaba un sistema RFID, sistemas capaces de leer más de 300 eventos por segundo. Si la ventaja del RFID era poder tomar decisiones "on Edge", los sistemas informáticos existentes no eran capaces de dar respuesta eficiente a 300 lecturas en 1-2 segundos.

    Monografias.com

    Fabricantes de aplicaciones
    Estos fabricantes provienen principalmente del mercado de WMS (Warehouse Management Systems) y de la SCE (Supply Chain Execution). Los productos RFID son paquetizados o añadidos como módulos de soporte RFID que pueden ser adjuntados a la propia solución de software existente. En la mayoría de ocasiones son paquetes desarrollados por las empresas que directamente desarrollan el middleware, como en el apartado anterior. Destacan:
    RFID Data Suite3
    Manhattan Associates4
    RedPrairie5
    HighJump6
    Logility7
    Aton – .onID8

    Monografias.com

    Fabricantes de ERP
    Para los usuarios de RFID que recientemente han invertido en un nuevo sistema ERP, o bien que han mejorado una versión anterior, podría ser más fácil obtener un middleware RFID de su propio fabricante ERP. La mayor oportunidad para los fabricantes de ERPs nace del concepto de una plataforma para todas las aplicaciones corporativas con acceso a diferentes bases de datos y con una visión continua de esos datos a través de toda la empresa. Destacan:
    IBM9
    SAP10
    EDS11

    Monografias.com

    Grandes integradores de sistemas
    Casi todos los grandes integradores de sistemas están desarrollando una oferta RFID que incluyen servicios de integración de software y de soporte. Poner la responsabilidad de la integración y del desarrollo de los sistemas RFID en un partner solvente aporta algunos beneficios: Los integradores de sistemas que ofrecen experiencia en RFID, en la gestión de proyectos y en la reingeniería de procesos de negocio son quizá los que mejor pueden maximizar los beneficios en la aplicación de esta tecnología. En su defecto están la poca flexibilidad a la hora de trabajar con cualquier dispositivo RFID. Destacan:
    IBM Global Services9
    Accenture12
    Microsoft13

    Monografias.com

    2.-PLANTEAMIENTO DE LA PROBLEMÁTICA

    Monografias.com

    “El sistema atacará dos problemas importantes: el acopio para llevar (el combustible) a las fronteras para el contrabando o para utilizarlo en actividades ilícitas”, enfatizó la autoridad.

    Para efectivizar el control, en cada coche se incluirán TAGS, que son etiquetas que contienen circuitos electrónicos mediante los cuales se podrá hacer seguimiento a las compras de combustible a través de identificación por radio frecuencia (RFID) enviada hasta un centro de monitoreo de la ANH.

    Monografias.com

    3.-OBJETIVOS DEL MECANISMO DE COMUNICACIÓN
    Objetivo Principal.
    RFID, Radio Frecuency Identification o lo que es lo mismo, Identificación por Radio Frecuencia. El objetivo principal de la tecnología RFID es la de transmitir la identidad de un objeto a través de ondas de radio. Para ello se utilizan equipos conocidos como etiquetas, tarjetas, transpondedores o tags RFID. Estos dispositivos guardan los datos que identifican a cada objeto al cual van asociadas y se transmiten al equipo que se lo solicita.

    Monografias.com

    aplicaciones
    En el caso de las microempresas (menos de 10 empleados), las aplicaciones
    mayoritarias de la tecnología RFID se relacionan con los sistemas de
    pago – ej: peaje de carreteras o transporte de pasajeros – con un 48,5%,
    seguido de la identificación de productos (38,7%).
    En tiendas de artículos para identificar los productos (almacenamiento,
    precios, etc.) o como medida de seguridad para detectar un intento de hurto.
    Gestiona y controla el stock entre diferentes tiendas así como mejora la
    rotación de artículos repercutiendo en mejoras en las ventas de productos.

    Monografias.com

    • El pago automático de peajes. Por ejemplo, en sistemas de telepeaje utilizados
    en las autopistas para realizar el pago del trayecto sin necesidad de
    detener el vehículo. Gracias a un dispositivo que se coloca en el coche y otro
    dispositivo de lectura electrónica situado en las estaciones de peaje, automáticamente
    se gestiona la apertura de la barrera de seguridad, así como el pago.
    • En las bibliotecas, para catalogación, ordenación y protección antirrobo
    de libros. Se trata de un sistema de almacenamiento y recuperación
    remota de información a través de etiquetas y lectores, que tienen
    como fin fundamental transmitir la identidad de un libro mediante
    sistemas RFID pasivos UHF de largo alcance.

    Monografias.com

    4.-ARQUITECTURA DEL MECANISMO DE COMUNICACIÓN
    Etiqueta RFID: permite almacenar y enviar información a un lector através de ondas de radio. Coloquialmente suelen denominarse tags –que es el término en inglés – aunque también son conocidas como transpondedores (esta denominación proviene de la fusión de las palabras transmitter (transmisor) y responder (contestador).

    Monografias.com

    Lector de RFID: se encarga de recibir la información emitida por las etiquetas y transferirla al middleware o subsistema de procesamiento de datos. Las partes del lector son: antena, transceptor y decodificador. Subsistema de procesamiento de datos o middleware: es un software que reside en un servidor y que sirve de intermediario entre el lector y las aplicaciones empresariales.
    Programadores RFID: Los programadores RFID son los dispositivos que realizan la escritura de información sobre la etiqueta RFID, es decir, codifican la información en un microchip situado dentro de una etiqueta RFID.

    Monografias.com

    5.-CARACTERÍSTICAS DEL MECANISMO DE COMUNICACIÓN
    Un middleware RFID verdaderamente completo debe ser capaz de transformar los datos de todo tipo de dispositivo AIDC (RFID, código de barras, GPS, satélite, sensores) y redirigirlos a aplicaciones o redes de cualquier tipo. La solución debe, de forma nativa, comprender y utilizar los datos en tiempo real y permitir la sucesiva generación de nuevas aplicaciones. El middleware RFID, de hecho, podría constituir una capa aplicativa común, entre las aplicaciones y el hardware que éstas soportan.

    Monografias.com

    Tipos de etiquetas
    según la fuente de energía que utilicen
    Etiquetas RFID pasivas: No necesitan una fuente de alimentación interna,son circuitos resonantes, ya que toda la energía que requieren se la suministra el campo electromagnético creado por el lector, que se encarga de activar el circuito integrado y alimentar el chip para que éste
    transmita una respuesta.
    Etiquetas RFID activas: Poseen una batería interna, con la que alimentan sus circuitos y transmiten la respuesta al lector. Su cobertura de difusión es mayor gracias a que poseen una batería propia, y su capacidad de almacenamiento también es superior.

    Monografias.com

    según la frecuencia a la que trabajen
    Dependiendo de la frecuencia de operación, las etiquetas se pueden
    clasificar en baja, alta, ultra alta frecuencia y microondas. La frecuencia
    de operación determina aspectos de la etiqueta como la capacidad
    de transmisión de datos, la velocidad y tiempo de lectura de
    éstos, el radio de cobertura y el coste de la etiqueta.
    Etiquetas RFID semi-pasivas: Este tipo de etiquetas posee una mezcla de características de los dos tipos anteriores.
    125 kHz – 134 kHz LF (Baja Frecuencia) Hasta 45 cm.
    13,553 MHz – 13,567 MHz HF (Alta Frecuencia) De 1 a 3 m.
    400 MHz – 1000 MHz UHF (Ultra Alta Frecuencia) De 3 a 10 m.
    2,45 GHz – 5,4 GHz Microondas Más de 10 m.

    Monografias.com

    6.-SEGURIDAD DEL MECANISMO DE COMUNICACIÓN
    Los riesgos para la seguridad de la tecnología RFID son aquellos derivados de acciones encaminadas a deteriorar, interrumpir o aprovecharse del servicio de forma maliciosa. Con este tipo de actos se perseguirá un beneficio económico o bien un deterioro del servicio prestado.
    Aislamiento de etiquetas
    suplantación
    Repetición
    Clonación de la tarjeta RFID
    Código malicioso (malware)
    Inutilización de etiquetas

    Monografias.com

    Riesgos para la privacidad
    Accesos no permitidos a las etiquetas
    Rastreo de las personas y/o de sus acciones, gustos, etc.
    uso de los datos para el análisis de comportamientos individuales
    Buenas prácticas para garantizar la seguridad
    Renombrado
    Cifrado
    Autenticación
    Reducción de la información contenida en las etiquetas

    Monografias.com

    7.-VENTAJAS Y DESVENTAJAS
    ventajas
    Una de las grandes ventajas que presenta esta tecnología es la posibilidad de entablar una combinación estable y eficaz entre los sistemas RFID e Internet
    la información sobre determinado producto puede ser consultada desde cualquier parte del mundo, en cualquier momento,
    es actualmente la manera más inmediata y precisa que puede utilizarse para identificar y localizar de forma automática cualquier tipo de producto
    lectura más veloz y precisa de su información
    permiten a las empresas enfrentar la problemática de las posibles falsificaciones de productos propios
    una herramienta más que útil para prevenir el robo en las tiendas de venta.

    Monografias.com

    desventajas
    riesgos para la seguridad.
    riesgos para la privacidad.
    riesgos de exposición de los seres humanos a las radiaciones.
    8.-CONCLUSIONES
    Las aplicaciones en nuestros días son muchas Algunos ejemplos: identificación de animales, seguimiento de barriles de cerveza, llave de automóviles, en bibliotecas para el control de libros, control de acceso en edificios, seguimiento de equipajes en aeropuertos, identificación de pacientes en hospitales, artículos de ropa, acreditaciones en eventos, trazabilidad en productos desde origen a consumidor, control de flotas, ropa en residencias, hoteles y clínicas, pago en autopistas, sensores sísmicos, estado de neumáticos en vehículos, dinero electrónico

    Monografias.com

    9.-RECOMENDACIONES
    El principal ataque que puede sufrir la privacidad del usuario mediante esta
    tecnología es el intento de lectura de la información personal y privada almacenada en un dispositivo RFID que se encuentra bajo su posesión.
    utilización de etiquetas watchdog
    Aislamiento
    uso de dispositivos
    La inutilización
    10.-BIBLIOGRAFÍA
    Wikipedia middleware rfid
    Instituto nacional de tecnologías de la comunicación
    Agencia española de protección de datos

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter