RFID Tutorial
-
Upload
gabriel-gonzalezserna -
Category
Education
-
view
1.702 -
download
0
description
Transcript of RFID Tutorial
CARShttp://www.cenidet.edu.mx/subaca/web-dcc/laboratorios/sistemdistribuidos/index.html
cenidetCentro Nacional de Investigación y Desarrollo Tecnológico
Tutorial de Tecnología de Identificación por Radio Frecuencia
(RFID)Presentan:
Dr. Gabriel González Serna
Agenda
Introducción Contexto de aplicación de RFID en SRSCC Descripción técnica Conclusiones
2
Agenda
Introducción Contexto de aplicación de RFID en SRSCC Descripción técnica Conclusiones
3
RFID es una tecnología inalámbrica que utiliza ondas de radio frecuencia para transferir datos entre un lector y una etiqueta incorporada a una persona u objeto, para identificar, categorizar, seguir (tracking). . ., etc.
La identificación por radiofrecuencia (RFID) es una tecnología de captura automática de datos (ADC), esta tecnología se conforma de pequeños transmisores de datos (Tags), y de lectores fijos o móviles (Readers). Las etiquetas se fijan o incorporan en personas y objetos para que estos sean auto-identificados.
4
Introducción
EPC
RFID
Es un identificador basado en radiofrecuencia, definido en la especificación IEEE 802.15.4.
Es una herramienta tecnológica de identificación cuya principal premisa es sustituir al código de barras actualmente existente.
Ofrece un sistema único de localización en tiempo real que permite monitorizar cualquier parámetro referente a la persona u objeto que lo porta.
5
Introducción
Código de Barras
Código 2D
RFID - ActiveRadio Frequency ID
RFID- PassiveRadio Frequency ID
Principales aplicación : Detectar la presencia de objetos etiquetados y/o personas. Identificar objetos/personas
Otras aplicaciones: Seguimiento de objetos y personas Localización de objetos y personas
6
Introducción
Agenda
Introducción Contexto de aplicación de RFID en SRSCC Descripción técnica Conclusiones
7
8
Aplicación de RFID en SRSCC
SRSCC
Contexto
Info
rmació
n
con
textu
al
9
Aplicación de RFID en SRSCC
SRSCC Perfil de Usuarios
Log de actividad de usuarios
Ontología multidimensional
Log de actividad del usuario
JSON
JSON
JSON
Mapas interactivos (SVG) con información contextual
10
Repositorio de mapas
Organizacionales
Conjunto de recomendacion
es
Destilado de mapa
Cubículo de
doctorantes
Cubículo del Dr. Juan Pérez
Cómputo Móvil
Aplicación de RFID en SRSCC
Servicios de ubicación en interiores (RFID y NFC)
11
Aplicación de RFID en SRSCC
Edificio de Computación
Edificio de Electrónica
Edificio Administrativo
Esta
cio
na
mien
to 1
Cafetería
RFID
Servicio de ubicación1. Portal RFID entrada/salida
edificios/instalaciones2. Portal RFID edificios multinivel
Estacionamiento 2R
RR
R
R
R
R
R
R
R
R
R
Zona de lectura RFID
Lector RFIDR
Información de autoi-dentificación de personas y objetos
Edificios multinivel
R
R
R
R
Portales RFID
R
R
Servidor de localización
Selección de Mapa de ubicación
Repositorio de Mapas SVG
Ontología de localizaciónE
stacio
na
mie
nto
1
Edificio de Computación
Edificio de Electrónica
Edificio Administrativo
Estacionamiento 2
Cafetería
Servicios de localización en interiores (RFID, WiFi, Bluetooth, QRCodes)
12
Aplicación de RFID en SRSCC
WiFi1. MAC_A, Power_A2. MAC_B, Power_B3. ….4. ….5. MAC_n, Power_n
Bluetooth6. MAC_A, Power_A7. MAC_B, Power_B8. ….9. ….10. MAC_n, Power_n
Esta
cio
na
mien
to 1
Edificio de Computación
Edificio de Electrónica
Edificio Administrativo
Estacionamiento 2
Cafetería
JSON
Planta Baja_A
Planta Alta_A
Mapa Edificio AA B C D E
1
2
3
A B C D E
1
2
3
B2
Agenda
Introducción Contexto de aplicación de RFID en SRSCC Descripción técnica Conclusiones
13
Un sistema RFID consta de por lo menos tres componentes principales: Readers (lectores) : el mecanismo que permite leer
dicho tag. Tag (etiqueta) : elemento de silicio que está unido a un
objeto al que identifica, hay dos tipos de tags: Activos: poseen una batería que les proporciona la
alimentación que necesiten. Pasivos: reciben la alimentación del campo electromagnético
que los rodea. Software cliente. Define la lógica de negocio que se
aplica a los eventos de lectura de los tags asociados a personas y objetos, utiliza en algunos casos protocolos estándares (LLRP)
14
Descripción técnica
Reader RFID
Air ProtocolConexión cableada o inalámbrica
Protocolo del Reader
Señal de Radio Frecuencia
Tag RFIDCliente
Componentes de un sistema RFID: Reader y antenas
15
Descripción técnica
Proto
colo
ent
re A
nten
as
y Rea
der
Protocolo entre Readery Aplicación
LLRP
Conexión cableada o inalámbrica
Prot
ocol
o en
tre ta
gs
y R
eade
r
C1G2
Reader
Antenas
Tags
Aplicación Cliente
Componentes de un sistema RFID: Tags16
Descripción técnica
Componentes de un sistema RFID: Tags17
Descripción técnica
ESTABLECIDO
MEDIO
1 m.
13.56 Mhz
HF
NUEVO
ALTO
6 m.
868 – 915 Mhz
UHF
TAMAÑO DE LOS TAG
COMPORTAMIENTO CON METALES
INDICE LECTURA MULTIPLE
NUEVOMUY MADUROMADUREZ TECNOLOGIA
MUY ALTOBAJOCOSTO DEL LECTOR
10 m.10 cmRANGO LECTURA MAXIMO
2.45 Ghz125 KhzFRECUENCIA
MICROONDASLF
LENTO ALTO
MEJOR PEOR
GRANDE PEQUEÑO
Componentes de un sistema RFID: Tags18
Descripción técnica
Componentes de un sistema RFID: Tags19
Descripción técnica
Los tags se activan por la propiedad de inducción de campos magnéticos
20
Descripción técnica
Prototipo de portal RFID (entrada/salida)21
Descripción técnica
A3
A1
RHCP
A2
LHCPA
nten
a 2
Antena 1
Antena 3
Rea
derAnt
ena
1
Anten
a 2
Anten
a 3
Anten
a 4
Prototipo de portal RFID (entrada/salida)22
Descripción técnicaAnt
ena
1
Anten
a 2
Anten
a 3
Anten
a 4
Prototipo de portal RFID (entrada/salida)23
Descripción técnica
Reader AP (WiFi) Tablet Antenas (HF y
UHF)
Configuración de nivel de potencia lectores RFID24
Descripción técnica
A
R
A A A
R
A A
A A
Met
ros
12
5
A
Poder (Wats)
Alcance
1 3-5 cms.
25 1.2 mtrs.
30 1.4 mtrs.
40 1.8 mtrs.
50 2.5 mtrs.
60 3 mtrs.
81 5 mtrs.
Tag RFID
R
A
Reader
Antena
Simbología
Modelado de eventos de entrada/salida Las redes bayesianas son grafos acíclicos, donde los nodos son
variables aleatorias que representan eventos y los arcos entre nodos, relaciones causales.
25
Descripción técnica
1 2 3 4 5
1
2
3
2.1
2.2
2.3
2.4
2.5
1.1
1.2
1.3
1.4
1.5
3.1
3.2
3.3
3.4
3.5
Modelado de eventos de entrada/salida Las cadenas de Markov o modelos ocultos de Markov (HMM) se
obtienen como resultado de eventos aleatorios, donde: El evento obtenido sólo puede estar en un estado (de muchos posibles) El evento obtenido depende del estado inicial, así como de las
probabilidades (conocidas) de transición de un estado a otro. La probabilidad de que ocurra un evento depende del evento inmediato
anterior Los parámetros se modelan mediante observaciones.
26
Descripción técnica
PU
ERTA
en
trad
a/
salid
a
Flujo del movimiento de personas en una puerta de entrada
R
R
R
E1
E2
E3
E4
E5
Eventos de entrada y Salida simultáneos…
¿Es posible su seguimiento?
Edificio de Computación
Edificio de Electrónica
Edificio Administrativo
Es
tac
ion
am
ien
to 1
Cafetería
Estacionamiento 2R
RR
R
R
R
R
R
R
R
R
R
RIO2
RIO1
RIO3
RIO4
RIO5
RIO6
Modelado de eventos de entrada/salida27
Variables: • Usuario (U1…Un)• Item (I1 …In)• Tiempo (t1 …tn)• PortalES (PES1 …PESn)• PortalAA (PAA1 …PAAn)• Antena (A1 A2 A3)• Campus (C1 …Cn)• Edificio (E1 …En)A2
A1
R
R
PAA1
tn
t1
Salida
In
I1
U2
t1
tn
Entrada
I1
In
U1
A
A
R
Zona de lectura RFID
Lector RFIDR
E1
E2
E3
Campus
Descripción técnica
28
From: http://www.idtechex.com/products/en/article.asp?articleid=42
Descripción técnica
Arquitectura del TAG y del Reader
El tag(etiqueta) consta de dos componentes fundamentales : Antena: a mayor dimensión del tag, tendremos que
aumentar el tamaño de su antena, obteniendo mas alcance.
Memoria: oscila entre 128 y 512 bits. Está estructurada en 4 bancos.
29
Descripción técnica
Banco 0 (00) Kill Password 4 Bytes Access Password 4 Bytes
Banco 1 (01) Header info Bytes 0-3 EPC Code Bytes 4-15
Banco 2 (10) TID 4+ Bytes
Banco 3 (11) UID Opcional ? Bytes
Mapa de memoria
30
Descripción técnica
No es obligatorio, pero esta zona de memoria puede albergar información vital en la optimización de procesos
31
Descripción técnica
Banco 11 USUARIO
Banco 10 TID
Banco 01 EPC
Banco 00 RESERVADO
Identificador para el tag en si mismo (un nº de serie a parte del EPC)
32
Descripción técnica
Banco 11 USUARIO
Banco 10 TID
Banco 01 EPC
Banco 00 RESERVADO
El campo EPC contiene el nº EPC del tag en cuestión
33
Descripción técnica
Banco 11 USUARIO
Banco 10 TID
Banco 01 EPC
Banco 00 RESERVADO
Contiene las contraseñas para deshabilitar el tag (Kill tag) como las contraseñas de acceso que contiene dicho protocolo.
34
Descripción técnica
Banco 11 USUARIO
Banco 10 TID
Banco 01 EPC
Banco 00 RESERVADO
Cada objeto con tecnología RFID lleva asignado un número individual y único, llamado EPC.
Puede ser de 96 o 64 bits, el más común es de 96 bits.
A través del número de EPC de un producto sabemos: Versión del EPC usada Identificación del fabricante Tipo de producto Número de serie UNICO del objeto.
35
EPC (Electronic Product Code)
EPC (Electronic Product Code)
Con 96 bits se pueden etiquerar productos los próximos 1,000 años
296 = 79,228,162,514,264,337,593,543,950,336 Más de 268 millones de fabricantes 228
Cada uno con 16 millones de clases de objectos 224
Cada clase con 68 billones de números de serie 236
1732050807+
Código del fabricante Código del producto Número de serie único
= EPC
EPC (Caso de uso)
Para extraer la información contenida, se presenta el diseño de la base de datos empleada en el proyecto.
EPC (Electronic Product Code)
Protocolo Frecuencia
Tipo de etiqueta
Clase 0 UHF Sólo lectura
Clase 0 Plus
UHF Lectura-escritura
Clase 1 HF/UHF Una escritura múltiples lecturas (WORM)
Clase 1 Gen2
UHF Una escritura múltiples lecturas (WORM)
Clase 2 UHF Lectura y escritura
Clase 3 UHF Clase 2 más batería y sensores
Clase 4 UHF Etiquetas activas pueden comunicarse con otros tags
Clase 5 UHF Clase 4 + capacidad de lectura
Protocolos EPCGlobal para RFID
Gracias por su atención39
Si supiese qué es lo que estoy haciendo, no le llamaría investigación. (Albert Einstein)