tags - GTI

gti.det.uvigo.es

tags - GTI

Daniel A. Rodríguez SilvaInvestigador seniordarguez@gradiant.org1


Contenido La tecnología RFID: características yfuncionamiento Componentes de un sistema RFID El problema de las colisiones en RFID Integración de RFID en los sistemas deinformación de las empresas Principales usos de RFID Casos de estudio de RFID2


Introducción RFID: Radio Frequency Identificacion Permite identificación automática a distancia entredispositivos usando una conexión deradiofrecuencia Considerado sustituto del código de barras sobreel que tiene algunas ventajas importantes Se ha popularizado gracias a la reducción de sucoste, el incremento de sus capacidades y suestandarización Auto-ID Labs es la organización que liderael desarrollo e implementación de RFID3


RFID: Funcionamiento (I) La comunicación comprende:• Dispositivos llamados tags (etiquetas)o transpondedores que van colocadosen el objeto a detectar• Uno o varios dispositivos de lecturacolocados en lugares estratégicos4


RFID: Funcionamiento (y II) Un tag está compuesto por una antena yun circuito electrónico simple con unamemoria EEPROM para almacenar datos Cuando un tags entra dentro de lacovertura de un lector, envía suinformación a éste identificando el objetoque lo contiene. Protocolos de comunicación usados:ISO/IEC1800, Electronic Product Code(EPC),…5


RFID vs. código de barras (I) Ventajas• Tags de lectura y escritura: se pueden leer datospero también escribir en ellos• Almacenamiento: RFID puede almacenar 30 vecesmás información que un BC Códigos barras 2D• Información del entorno: tags pueden obtener datosen tiempo real del entorno (temperatura,humedad,…)• Identificación simultánea: es posible leer varios tagsal mismo tiempo y de forma más rápida.• No visión directa: no es necesaria la visión directaentre el tag y el lector (suciedad, borrado…)• Seguridad: el código de barras se puede copiarfácilmente, el tag lleva un chip asociado.6


RFID vs. código de barras (II) Desventajas• Coste: los códigos de barras son másbaratos• Interferencias: dada la naturaleza de RFIDes más susceptible a interferencias que loscódigos de barras.• Grosor: existen tags de todos los tamaños yformas, pero siempre tienen que tener ungrosor mínimo por el chip que llevanintegrado (


RFID vs. código de barras (y III) ComparativaCaracterísticas RFID Código barrasEscritura datos Lectura y escritura Sólo lecturaCantidad datos Hasta KB (>1000 bits) Hasta 100 bitsVelocidad lectura Milisegundos SegundosDistancia lectura Hasta 100m Visión directa (pocos cm)Estandarización datos Poco MuchoSuciedad No afecta Afecta muchoObstrucción visión No afecta Afecta muchoDegradación No tiene SusceptibleCopia no autorizada Cifrado SusceptibleCoste Depende del tag Muy bajo coste8


Sistema RFID: componentes (I) Tag: etiqueta que contiene lainformación Lector: dispositivo capaz de leer lainformación del tag. Antena: permite la comunicación con eltag. Middleware: software encargado delprocesado de los datos9


Sistema RFID: componentes (y II) Arquitectura típica10


Sistema RFID: Tags (I) Almacenan información de distintanaturaleza:• Número de serie único (ID)• Códigos de identificación del estándar• Historial de transacciones o medidas• Descripción del objeto a identificar Clasificación de tags:• tamaño, fuente de energía, duración,frecuencia de operación, polarización,…11


Sistema RFID: Tags (II) Clasificación por fuente de energía• Tags activos:○ Fuente de alimentación propia○ Mayor alcance○ Lector más simple y de menor coste• Tags pasivos:○ Obtienen la energía del campo EM emitido por el lector○ Coste reducido○ Alcance menor• Tags semi-pasivos:○ Tienen alimentación para la circuitería (medidas contínuas)○ Utilizan la misma técnica que los pasivos para transferir losdatos al lector.12


Sistema RFID: Tags (III)13


Sistema RFID: Tags (y IV) Clasificación por acceso a los datos• Clase 0: tags de sólo lectura• Clase 1: tags de una única escritura (y sólolectura)• Clase 2: tags de lectura y escritura• Clase 3: tags de lectura y escritura que poseensensores integrados• Clase 4: tags de lectura y escritura que integrantransmisores para comunicarse con otros tags(redes ad hoc)14


Sistema RFID: Lector Elemento clave en el sistema RFID• Lectores para tags activos• Lectores para tags pasivos:○ Utilizan técnicas de backscattering• Criterios de selección:○ Estándards de comunicación, frecuencia de operación,conexión de antenas, máxima potencia, protocolo dered, tamaño… Antena• Diseño acorde con la frecuencia utilizada :○ Tamaño, patrón de radiación, ganancia, potencia,…○ Polarización: lineal, circular (reducir interferencias)15


Sistema RFID: Antenas16


Sistema RFID: frecuencia deoperación (I) Frecuencias RFID estandarizadas:• LF: 125 KHz• HF: 13.56 MHz• UHF: 850-950 MHz• Microwaves: 2.45 GHz17


Sistema RFID: frecuencia deoperación (y II)FrecuenciaAlcancelecturaVelocidadlecturaCosteAplicacionesBajas(100-500 KHz)Corto Baja Bajo Control acceso, identificac.animales, control inventar.Medias(10-15 MHz)Corto amedioMedio Medio Control acceso, smart cardsAltas(850-950 MHz,2.4-5.8 GHz)Largo Alto Alto Sistemas de pago automáticoen peajes, Real-Time LocationSystems (RTLS)18


Sistema RFID: Middleware Software que implementa la lógica que conectalos datos RFID obtenidos con los sistemas queprocesan esos datos Generalmente se aplican filtrados, formateos yreglas a los datos capturados para que sumanipulación posterior sea más directa. Nº de middlewares RFID ha aumentado mucho enlos últimos años: SAP, Oracle, IBM, Microsoft… Funcionalidades:• Agregación de datos y filtrado• Gestión del flujo de datos y notificación a los procesos de negocio• Gestión del dispositivo RFID19


Principales estándares La ausencia de estandarización fue uno delos principales problemas para la adopciónde tecnologías RFID Contemplan potencia, alcance, formatos,… Principales estándares:• EAN.UCC• ISO/IEC JT1/SC17: ISO/IEC 10536, ISO/IEC 1443,ISO/IEC 15693• ISO/IEC JT1/SC31/WG4: ISO/IEC 15961, ISO/IEC 15962,ISO/IEC 15963, ISO/IEC 18000• ISO/IEC JT1/SC31/WG3: ISO/IEC 18046, ISO/IEC 18047• EPCglobal Class-1 Gen-220


Privacidad Necesarios mecanismos de protecciónpara evitar acceso no autorizado a los tagsen determinadas aplicaciones:• EPC Kill: inutilizar tags una vez usados• Cifrado: cierta información se puede almacenarcifrada• Contraseñas: los tags tienen capacidad paraalmacenar y verificar contraseñas• Pseudónimos: los tags pueden mantener unalista de alias para los lectores con acceso• Blocker tags: permiten el acceso solo adeterminados lectores (HW específico)21


RFID: el problema de lascolisiones (I) Una colisión ocurre cuando dos o más dispositivosinterfieren entre ellos Los tags envían su identificación al lector cuandoentran dentro de su radio de alcance sin saber siexisten más tags transimitiendo simultáneamente. Los tags activos tienen mecanismos que permitenreducir las colisiones Tipos de colisiones:• Un lector – colisión de muchos tags (no todos se detectan)• Múltiples lectores – un tag (tag transmite a lectores incorrectos)• Colisión entre lectores (interferencias en la misma frecuencia)22


RFID: el problema de lascolisiones (y II) Protocolos anticolisión en la capa física• FDMA (Frequency Division Multiple Access): el canal es dividido en variossubcanales y se asigna un subcanal a cada usuario (tag).• TDMA (Time Division Multiple Access): el tiempo se divide en ranuras (slots) y seasigna una ranura a cada usuario (tag) más simple y utilizado• SDMA (Space Division Multiple Access): se basa en utilizar las capacidades delcanal areas espaciales separadas arrays de antenas• CDMA (Code Division Multiple Access): orientada a sistemas de navegación (GPS)• CSMA (Carrier Sense Multiple Access): requiere que los tags chequeen el canalantes de trasmitir (sólo válido para tags activos). Protocolos anticolisión en la capa MAC• Protocolos basados en árboles binarios• Protocolos ALOHA• Colorwave, PULSE, ETSI 302 208, EPCglobal Class-1Gen-2 (FDMA)23


Integración de RFID en la empresa (I) Estudio de viabilidad: ¿es factible la implantaciónde RFID?, ¿reduce realmente los costes? , ¿quécambios supone en las infraestructuras de laempresa? Middleware: su elección es muy importante punto de conexión entre sistema RFID yaplicación de empresa Frecuencia de operación: altas frecuenciaspermiten mayores distancias de lectura pero amayor coste Tipo de tags: activos o pasivos Acceso a datos: lectura/escritura24


Integración de RFID en la empresa (II) Forma y tamaño de los tags: debe adecuarse alobjeto a identificar Estándares: elegir en función de lascompatibilidades Antena: el tipo de antena afecta a la lectura de lostags Materiales: la calidad de los componentes afecta asu robustez y duración (es importante conocer lastemperaturas a las que se va a someter el tag) Superficie: se debe analizar si la superficie dóndeva a ir el tag puede transmitir, reflejar o absorverlas ondas radioeléctricas del lector (metales).25


Integración de RFID en la empresa (y III) Ciclo de integración RFID• Una vez que el hardware ha sido elegido se debe llegar aun compromiso entre los restricciones prácticas y losrequisitos de la aplicación.○ Distancia mínima del tag, orientación, velocidad de lectura…26


Principales casos de uso (I) Control de stock e inventariado• Seguimiento continuo del stock existente• Se puede aplicar a cualquier objeto, tanto ala materia prima como al producto final• Cubre el stock a cualquier nivel del procesode producción: fabricación, compra, reparto,reenvío…• Es especialmente interesante en lascadenas de montaje para disponer siemprede material• Ejemplos: grandes almacenes, fábricas,…27


Principales casos de uso (II) Control de stock e inventariado28


Principales casos de uso (III) Seguimiento y trazabilidad• Muy importante en operaciones logísticas• Los objetos pueden ser rastreadosasignándoles identificadores únicos• Una vez etiquetados, sus datos pueden serleídos en diferentes puntos de la cadena dedistribución• Los lectores pueden ser instalados en puertas opuntos de entrada y salida para detectarautomáticamente la mercancía que llega y sale.• También se puede utilizar en eventos deportivoso combinado con Real-Time Locating Systems.29


Principales casos de uso (IV) Seguimiento y trazabilidad1. Sistema de control logístico de la línea de producción2. Concentrador de integración logística industrial3. Control de seguridad de la cadena de distribución4. Sistema de gestión del transporte de carga5. Sistema de testeo logístico6. Sistema de evaluación y mejora de la eficienciaempresarial7. Sistema de seguimiento de calidad y rede electrónica decódigos de producto8. Sistema de control de mantenimiento dinámico30


Principales casos de uso (V) Seguimiento y trazabilidad31


Principales casos de uso (VI) Seguridad, Identificación y Control de acceso• Necesidad de autenticar personas o máquinas en ciertasáreas para conceder ciertos permisos• Se utilizan tarjetas de identificación personal.• Se puede combinar RFID con otros mecanismos deseguridad existentes (cámaras, alarmas,…)• Métodos de identificación:1. Transparente: el usuario no realiza ningunha acción específica2. Colaborativa: el usuarios debe realizar algunha acciónespecífica3. Semitransparente: la acción a realizar no supone un esfuerzopara el usuario32


Principales casos de uso (VII) Seguridad, Identificación y Control de acceso33


Principales casos de uso (y VIII)Líneas de producción ymanufacturaControl de estock einventariadoSeguimiento ytrazabilidadSeguridad eidentificaciónAlta Alta MediaLogística Alta Alta MediaSeguimiento de objetos Media Alta MediaReal-Time LocationTrackingBaja Alta MediaInventariado Alta Baja BajaCadenas de suministro Alta Alta MediaControl de acceso Baja Media AltaIdentificación humana,de animales u objetosBaja Alta AltaAplicaciones médicas Media Alta MediaGestión de eventos Baja Alta AltaCumplimiento de Ley Baja Alta AltaGestión de centros dedocumentaciónAlta Alta AltaMuseos y ferias Media Baja Alta34


Casos de estudio RFID en grandes almacenes: Wal-Mart RFID en manufactura de vehículos:Thomas Built Buses RFID en el Puerto de Rotterdam RFID en deportes: Ironman AustraliaMarathon RFID en control de acceso: Fira deBarcelona RFID en peajes: E-Zpass RFID en bibliotecas: LIBER-IMMS35


Wal-Mart (I) Wal-Mart Stores inc. grandes almacenes másgrandes del mundo Antes de RFID OOS (Out Of Stock) del 8%• 1 de cada 12 artículos no estaba en la estantería cuando elusuario lo quería comprar• Proceso muy manualRFID supuso una gran mejora automatizando el proceso:• Al llegar la mercancía en camiones se registra automáticamenteen la entrada y se actualiza el inventario• La mercancía se guarda en el almacén y queda registrada suubicación• Cada vez que se mueve mercancía del almacén a la tienda seactualizan las listas correspondientes.• Cuando se vende el producto y la caja vacía vuelve al almacén,se elimina de la lista automáticamente.36


Wal-Mart (y II)Velocidad de venta Reducción del OOS (%) 15.0 Sin conclusión0.1 – 15.0 3037


Thomas Built BusesLa fabricación de vehículos es un proceso complejo con muchastareas que pueden ser automatizadas con RFID.Thomas Built Buses es uno de los principales fabricantes deautobuses de EEUU.Antes de RFID el inventariado en las líneas de producción se hacíamanualmente causando errores y retrasos. La solución fue usar un sistema RFID de trazabilidad en 40estaciones conectadas a una BBDD para registrar y almacenartodos los movimientos e información relevante.Se usaron 14 lectores RFID para hacer un seguimiento en la líneade producción y tags activos UHF en todo el proceso defabricación.Entre los beneficios más importantes están:• Reducción de tiempo de monitorización de actividades de producción• Reducción de errores en el ensamblado• Mejoras en la calidad del servicio• Reducción del tiempo total de fabricación38


RFID en el puerto de Rotterdam (I)En puertos grandes, docenas de barcos cargaos con milesde contenedores deben ser gestionados simultáneamente.Los errores de seguimiento pueden ocasionar el envío de lamercancía a un destino incorrecto con un coste elevado.El puerto de Rotterdam tiene el almacenamiento decontenedores automatizado mediante vehículos especialescontrolados por un ordenador central.Inicialmente se usaban cables inductivos bajo tierra comoguías, pero la solución no funcionó correctamente.RFID proporcionó una solución más barata, que fue máseficiente y precisa resultando un control logístico mejor.Se utilizaron tags pasivos para incrustar en el suelo, algosencillo de instalar, más fiable y sin ningún tipo demantenimiento.39


RFID en el puerto de Rotterdam (y II)Los tags se distribuyeron por el suelo a una distancia de 4 mformando una matriz que sirve de referencia a los vehículosya que los tags tienen una única coordenada X,Y.Como los vehículos necesitan precisión (3-10cm), llevan dosantenas RFID, de forma que pueden calcular su posiciónrelativa con respecto a los tags.El sistema central calcula así los recorridos de todosvehículos de forma óptima en base a la matriz de tags.40


Ironman Australia TriathlonCuando en los eventos deportivos hay muchosparticipantes, es muy difícil medir los tiemposindividuales de forma precisa.Esta tarea puede ser simplificada usando RFID.En el maratón Ironmand de Australia corren unos1500 atletas y cada uno de ellos lleva un tag pasivo de32mm en una cinta para el tobillo.Cuando el corredor pasa sobre la antena que estásobre el suelo al final de cada etapa, sus tiemposparciales y totales son calculados y enviados a unservidor central.41


Fira de BarcelonaEl control de acceso normalmente se realiza con tecnologíapasiva en UHFEn la Fira de Barcelona participan unos 30.000 expositores ytiene sobre 3.5 millones de visitantes.El uso de RFID permite un acceso controlado yrápido de todas las personas que acceden al recintoAdemás es posible identificar el tipo de usuario ypermitir el acceso a determinadas áreas.El punto de acceso diseñado está pensadopara funcionar de forma autónoma y operar on-line.Así es posible tener estadísticas en tiempo real.42


E-ZPassEl pago electrónico automático es lasolución óptima para el pago en peajes.Si el conductor lleva el dispositivo y está autorizado a pasar,se le dará acceso y se le cargará el importe en su cuenta.En caso contrario se notificará a la policía de la infracción.Se utilizan tags activos en la frecuencia de 900MHz y loslectores llevan antenas de largo alcance.Beneficios:• No necesidad de llevar dinero• No hacen falta tickets• Reducción de colas• Programas de descuentoPero existe algo de polémicapor la privacidadRFIDreaderE-ZpasstagTrafficgate43


LIBER-IMMS (I)Las grandes bibliotecas son organizaciones complejas quetienen que tratar con gran cantidad de libros.Tradicionalmente se ha utilizado el código de barras para elinventariado, pero RFID puede aportar más mejoras.LIBER-IMMS es un proyecto europeo con el objetivo deimplantar y probar la tecnología RFID en las bibliotecas.Los sistemas RFID utilizados consistían en:• Tags RFID pasivos (para libros y carnets) de 13.56MHz• Estaciones de autopréstamo: un PC, un lector y una impresora detickets• Un puesto de bibliotecario: un PC, un lector y una impresora de carnets• Un puesto de devolución: un PC y un lector con una antena de granalcance.• Puertas antirrobo consistentes en dos lectores RFID de medio alcanceautónomos.44


LIBER-IMMS (II)INTERNETTouch screenGSMWIFILIBER-IMMS serverDB, WEBWIFIMid-rangeRFID readerTicket printerSelf service workstationx NPrevious serverDB, WEBAntitheft gatesLibrarian workstation(Desk, tagging)TicketprinterMid-rangeRFID readerWIFIWIFILong-rangeRFID readerLong-rangeRFID readerPrinter(Badges, shelves list)Basketx M45


LIBER-IMMS (y III)Criterio de comparación LMS RFID LMS TradicionalTiempo medio para etiquetar un libro (en seg.) 15 19Coste de los materiales para etiquetar un libro (en €) 0.52 0.2Tiempo medio para recolocar un libro (en seg.) 19 22Número de libros requeridos al bibliotecario 9.2 11.7Tiempo medio para prestar un libro (en seg.) 16 58Tiempo medio para devolver un libro (en seg.) 14 1546


Daniel A. Rodríguez SilvaInvestigador seniordarguez@gradiant.org47

More magazines by this user
Similar magazines