Post on 22-Jan-2016
En minutos comenzamos…
Bienvenidos…
Análisis de Sistemas IIIUniversidad Atlántida Argentina
Mayo 2013Orador: Fabricio Escudero
Contacto: fabrizioescudero.dimda@gmail.com
IntroducciónTemas: CRM Calidad de Software Datawarehousing Sistemas + RFID
Sistemas + RFID
Identificación por Radio Frecuencia(Radio Frequency Identification)
Antecedentes del sistema RFID RFID es un nombre moderno para una tecnología que ha venido
existiendo desde hace aproximadamente 50 años
Primer uso: Militar (Británico) para identificar aviones amigos/enemigos durante la II Guerra Mundial
En los años 80-90 aparecieron aplicaciones comerciales, como pago de peajes en autopistas, inmovilizadotes de vehículos…
A finales de los 90 se comienzan a pensar aplicaciones de consumo masivo
¿Que es RFID?
Una base de datos Antenas de radio frecuencia
Un dispositivo electrónico que posee un microcircuito integrado (chip).
Consiste en una herramienta inalámbrica asociada a sistemas deinformación que se basa en tres componentes:
Tipos de RFID Según fuente de energía:
Pasivas Activas
Según la memoria: Solo lectura Lectura-escritura
Según la capacidad: 1 bit (anti-hurto, como los de supermercados) Capacidades de memoria de varios Kbits
Frecuencias de RFID.
Baja Frecuencia (125KHz). (Identificación animal, eventos
deportivos, inmovilizadotes de vehículos). Alta Frecuencia (13.56MHz).
Control de acceso, aplicaciones logísticas. Muy Alta Frecuencia (800-900MHz).
Aplicaciones logísticas. Cadena de distribución.
Muy Alta Frecuencia (2.5-5GHz). Tags activos, peajes de autopistas.
Existen varias frecuencias normalizadas
¿Como funciona RFID?Secuencia de comunicación1. Anfitrión administra la/s lectura/s y emite mandatos2. Lector y la etiqueta se comunican a través de la señal de RF3. Se emite la señal del portador generada por el lector 4. La señal del portador se envía a través de las antenas5. Señal portadora impacta sobre la etiqueta con éxito6. Etiqueta recibe y modifica la señal portadora7. "Devuelve" la señal modulada (retrodifusión pasiva - FCC y la UIT se
refieren como "dispositivo de campo perturbador")8. Antenas reciben la/s señal/es modulada/s y la/s envía/n al lector9. Lector decodifica los datos10. Los resultados son devueltos a la aplicación host
Esquema de funcionamiento Para cadenas de comercialización x ejemplo
Item en la cadena de suministrocódigo ePC:
18e4.32f4.1298.32d1
Tag “embedded”, código ePC:
18e4.32f4.1298.32d1
Lector RFID
Lector RFID para ePC. Lee código:
18e4.32f4.1298.32d1
Internet
Se traduce el código ePC en información útil (caducidad,
instrucciones de uso, ...)
La información es enviada al usuario.
Interfaz de usuario
18e4.32f4.1298.32d1
Información del item
PMLONS
Ventajas de Aplicación1. El principal competidor con esta tecnología es el código de
barras y a diferencia de esa el RFID no necesita contacto visual con la etiqueta para funcionar.
2. Lecturas múltiples simultaneas.3. Elevada distancia de lectura.4. Alta capacidad de datos.5. Capacidad de lectura / escritura.6. Elevado período de vida. Reutilización.7. Robustez mecánica.8. Monitorización (algunos tags pueden funcionar como sensores)9. El id de las etiquetas puede ser modificado estando ya en uso.10. El RFID puede contener mayor información en menos espacio
que el código de barras y puede contener mas información además del código identificador por ejemplos el nombre de la empresa que lo usa, tipo de producto, fecha de caducidad.
Desventajas:1. Es una tecnología mas cara que el código de barras.2. El precio del lector de código de barras.
Normativa y regulación en generalExisten diversos tipos de normativas que afectan a RFID
1. Derivadas de Comités ISO que definen regulaciones y normas internacionales
2. Derivadas de organismos regulatorios (ETSI en Europa, FCC en USA …)
3. Estándares de la industria. Por ejemplo EPC (descrito posteriormente)
Código EPC El EPC, o Código de Producto Electrónico Es sin numero de serie, algo parecido al numero de matrícula de autos
de las USA. Representa al producto y posibilita la IDENTIFICACION Única del
Producto u Objeto al Cual esta vinculado. A Menudo considerado Como La Nueva Generación de Códigos de
Barras, Desarrollado por EPCglobal y sus Empresas Asociadas para ayudar a los
negocios de que d todo el mundo puedan utilizar tecnología de RFID
APLICACIONES
APLICACIONES Cada aplicación requiere de un tipo de tecnología más
apropiada
Algunas aplicaciones han sido estandarizadas por organismos internacionales o por la industria
En otras aplicaciones son motivos técnicos los que hacen que una tecnología sea apropiada para una aplicación determinada
A continuación se describen algunos ejemplos de aplicaciones
Distribución de Productos
Hasta el 75% del precio de un producto procede de la cadena de suministro.
RFID en Aplicación Cadenas de Distribución
Beneficios para las empresas1. Capacidad de las empresas de responder mejor
a cambios en las condiciones de oferta y demanda de bienes.
2. Mejora en proceso de distribución. Reducción de inventarios y previsión de rotura de stocks.
3. Localización en tiempo real de lotes de productos defectuosos
4. Centros de reciclado inteligentes5. Localización de items robados o extraviados6. Detección de fraude (falsificación de
productos)7. Control de post-venta/garantía
Progreso de implementación Se pretende una aplicación
masiva en los próximos años Proyectos en marcha o en
funcionamiento: Identificación animal. Trazabilidad de productos
cárnicos de ganadería Marks & Spencer. Wal-Mart, exige a todos
sus proveedores que marquen todos sus productos con RFID.
Año
U$s
2004 2006 2008 2010 2012
Marcado de Pallets
Marcado de Cajas
Marcado de
Estantes
Marcado de Items
Evolución del valor de los Tags
Se engloban aquí las aplicaciones como Identificación de personas u objetos asociados, o Controles de Acceso
Los dispositivos RFID en formato de tarjeta de crédito sustituyen con ventaja a los dispositivos basados en código de barras o banda magnética
En el caso más simple, se requiere que el usuario aproxime la tarjeta a una zona de lectura en la que existe un lector de proximidad (hasta 10-15cm de distancia de lectura)
RFID en Aplicación Identificación de Personas
Identificación “manos libres”, el individuo porta una tarjeta que es detectada al pasar por una zona de lectura (1m-1.5m de distancia)
RFID en Aplicación Identificación de Personas
RFID en Aplicación Identificación de Objetos / Libros
Aplicación en bibliotecas. Tanto los libros como los usuarios disponen de una identificación RFID.El proceso de préstamo o devolución de libros se realiza de forma automática en un mostrador equipado con un lector RFID
RFID + CRM
RFID en Aplicación Identificación de Objetos
En comercios, bancos, etc,se le prestan unos servicios especiales a los usuarios que portan tarjetas de fidelización RFID.La diferencia con los sistemas tradicionales es que el individuo que porta la tarjeta es identificado automáticamente a la entrada del establecimiento.
2- Registro de interacción de procesos de negocio.
(Ventas – PostVentas – Nivel de Satisfaccion)
Nuevos Clientes/UsusariosMayores Beneficios
3- Registro de Variables Sicograficas.
(Gustos – Intereses – Opiniones)
1- Mayor Facilidad de Obtención de Datos Personales Del Usuario/Cliente.
( Nombre- Telefono – ETC)
RFID en Aplicación Identificación de Objetos
Trazabilidad en entornos de fabricación Detección de incompatibilidad entre máquinas Recolección de basuras. Identificación automática de los
contenedores desde el vehículo. Control de operaciones periódicas. Gestión de almacenes, posicionamiento de objetos. Rastreador de personas, errantes y mascotas.
RFID en Aplicación Identificación de Personas
RFID
Antes
RFID en Aplicación Localizador de neumáticos
Ahora
RFID en Aplicación Algunas desventajas
Aplicación que se usa en las nuevas tarjetas de crédito con tecnología RFID. Accede a ellas y mide el nivel de seguridad en la misma, esto con el fin de evitar fraudes o robos.
Alcance de RFID
Todas las aplicaciones mencionadas son posible de vincular a las plataformas de productos informáticos que conocemos hoy en dia.RFID solo acorta la brecha en cuanto al transporte de datos digitales sobre medios físicos descentralizados.
Aplicaciones Exitosas
Control de Errantes
Control de Temperatura
Producción para la Universidad Atlántida Argentina
Licenciatura en Informática Mayo de 2013 Alumno: Escudero Fabricio Materia: Análisis de Sistemas III Profesora: Liliana Rathmann Bibliografia:
Internet Rfid y Comunicaciones
FIN!!