Sistema control de inventarios mediante la tecnología RFID

51
Subsecretaría de Educación Superior Dirección General de Educación Superior Tecnológica Instituto Tecnológico de Conkal INSTITUTO TECNOLÓGICO DE CONKAL SISTEMA CONTROL DE INVENTARIOS MEDIANTE TECNOLOGÍA RFID (RADIO FRECUENCY IDENTIFICATION) DE LARGO ALCANCE Que presenta: KUK MAY JESUS ANTONIO NOH PLATA JULIO CESAR Como requisito parcial para aprobar la materia de: TALLER DE INVESTIGACIÓN II

description

documento de la tecnología RFID

Transcript of Sistema control de inventarios mediante la tecnología RFID

Page 1: Sistema control de inventarios mediante la tecnología RFID

Subsecretaría de Educación SuperiorDirección General de Educación Superior Tecnológica

Instituto Tecnológico de Conkal

INSTITUTO TECNOLÓGICO DE CONKAL

SISTEMA CONTROL DE INVENTARIOS

MEDIANTE TECNOLOGÍA RFID (RADIO

FRECUENCY IDENTIFICATION) DE LARGO

ALCANCE

Que presenta:

KUK MAY JESUS ANTONIO

NOH PLATA JULIO CESAR

Como requisito parcial para aprobar la materia de:

TALLER DE INVESTIGACIÓN II

Conkal, Yucatán, México2014

Page 2: Sistema control de inventarios mediante la tecnología RFID

ÍndiceÍNDICE DE FIGURAS 2

1 INTRODUCCIÓN 4

1.1. Antecedentes 4

1.2. Planteamiento del problema 5

1.3. Objetivos 6

1.3.1 Objetivo General 6

1.3.2 Objetivo especifico 6

1.4. Justificación 7

1.5. Delimitaciones 8

1.5.1. Alcances 8

1.5.2. Limitaciones 8

2 FUNDAMENTO TEÓRICO 10

2.1. RFID 10

2.1.2. Principio de funcionamiento 12

2.1.3. Transpondedores 13

2.1.4. Modo de Alimentación 16

2.1.5. Tipo y capacidad de los datos almacenados 18

2.2. Etiquetas (tags) de RFID 20

2.3. MySQL 21

2.4. C# Sharp 23

2.4.1. Características de C# Sharp 24

3 PROCEDIMIENTO DE ACTIVIDADES DEL PROYECTO 27

3.1. Localización del trabajo 27

3.2. Introducción 27

3.3. Análisis 27

3.4. Programación y Diseño 28

3.4.1. Programación 29

3.4.2. Diseño de la interfaz de usuario 31

3.5. Base de datos 32

3.5.1. Creación de una base de datos 33

3.5.2. Crear una tabla 34

3.6. Implantación y Operación 35

Page 3: Sistema control de inventarios mediante la tecnología RFID

5 REFERENCIAS BIBLIOGRAFICAS 37

Page 4: Sistema control de inventarios mediante la tecnología RFID

ÍNDICE DE FIGURAS

Figura No. Pág.

1. Logo lenguaje C Sharp 26

2. Captura de pantalla del programa “Control RFID” 27

3. Estructura de la Base de Datos 31

4. Antena RFID de largo alcance 33

Page 5: Sistema control de inventarios mediante la tecnología RFID

1 INTRODUCCIÓN

1.1. Antecedentes

Desde tiempos inmemorables, los egipcios y demás pueblos de la

antigüedad, acostumbraban almacenar grandes cantidades de alimentos para ser

utilizados en los tiempos de sequía o en situaciones extremas.

Es así como nacen los inventarios, como una forma de hacer frente a los

periodos de escasez, que le asegurarán la subsistencia de la vida y el desarrollo

de sus actividades normales. Esta forma de almacenamiento de todos los bienes y

alimentos necesarios para sobrevivir motivó la existencia de los inventarios.

Llevar el control de inventarios es una tarea bastante complicada para las

empresas ya que se debe mantener un flujo adecuado de la mercadería y

asegurar que los clientes reciban sus productos a tiempo. El proceso consiste en

llevar un control con un número de serie o una identificación de todos los

productos del stock de la empresa y se van registrando uno por uno en una base

de datos. Por lo general se realiza un recuento físico de lo que hay en los

depósitos, contando, midiendo o dependiendo del tipo de mercancía que se tenga.

Este control es muy tedioso y se debe de realizarse cada determinado tiempo.

Es por esto que surge la idea de crear un sistema de control de inventarios,

el cual ayudará a realizar registros de productos o materiales de una forma más

rápida, todo esto usando la tecnología de Identificación de Radio Frecuencia

Page 6: Sistema control de inventarios mediante la tecnología RFID

(RFID) de largo alcance que puede rastrear desde herramientas hasta personal de

la empresa. Usando esta tecnología podemos identificar cada elemento como

único siempre que tenga una etiqueta RFID de identificación.

1.2. Planteamiento del problema

Hoy en día llevar el control de inventarios en una empresa puede llevar

mucho tiempo ya que en un almacén existen muchos productos, materiales,

equipo o herramientas que deben de ser contabilizados uno por uno. Estos

inventarios son bienes tangibles de las empresas que se tienen para la venta en

un transcurso de tiempo determinado.

Las empresas dedicadas a la compra y venta de mercancías, por ser esta

su principal función y la que dará origen a todas sus ganancias, necesitaran de

una constante información resumida y analizada sobre sus inventarios. Si la

empresa no cuenta con las medidas necesarias para facilitar y agilizar toda esta

información en el tiempo requerido se ve reflejado en una pérdida de clientes,

personal y dinero.

El sistema de control de inventarios mediante tecnología RFID de largo

alcance permitirá de una manera rápida y a una distancia de hasta 15 metros

localizar productos o mercancías que se encuentren en el almacén también

permitirá realizar altas, bajas o modificar información de productos, todo esto de

una forma sencilla y rápida.

Este proceso se podrá lograr con una antena RFID de largo alcance,

etiquetas (tags) RFID y el software personalizado para la empresa.

Page 7: Sistema control de inventarios mediante la tecnología RFID

A estas etiquetas se le registrará toda la información necesaria del producto

cómo puede ser:

ID

Nombre del producto

Ubicación

Cantidad

La información almacenada dependerá de la empresa ya cada una maneja

diferentes campos en sus inventarios. Estas etiquetas RFID proporcionarán la

información a la antena RFID de largo alcance para su posterior visualización en el

software, este

1.3. Objetivos

1.3.1 Objetivo General

Implementar un sistema de control de inventarios mediante RFID de largo alcance.

1.3.2 Objetivo especifico

Crear un sistema

Controlar inventarios

Dar de alta a productos

Dar de baja a productos

Utilizar la tecnología RFID de largo alcance

Page 8: Sistema control de inventarios mediante la tecnología RFID

Utilizar etiquetas RFID

Llevar el registro de productos

Terminar el sistema

1.4. Justificación

Una de las necesidades de implementar este proyecto reside en que

actualmente las empresas no cuentan con un proceso efectivo para el control de

inventarios, otro motivo muy importante es que la mayoría de los sistemas de

control de inventarios se realizan por medio de códigos de barras que actualmente

es una tecnología que está quedando obsoleta. Algunas de las desventajas de los

códigos de barras son:

Etiquetas dañas. Las etiquetas que presentan anomalias, son casi

imposibles del leer por los lectores.

Es lento

Depende de la calidad de impresión de la etiqueta.

El control de inventarios mediante RFID de largo alcance permitirá el ahorro

tiempo y mejora en el proceso de altas, bajas y modificaciones de productos ya

que es posible hacerlo a una distancia de hasta 13 metros. Además las etiquetas

RFID pueden almacenar toda la información básica y necesaria de un producto o

artículo.

Este método permitirá agilizar todo el proceso de control, así como también

mantendrá el inventario a la orden del día y la información del stock estará a

disposición en cualquier momento. Todo esto se logrará mediante el software y la

comunicación de la antena con las etiquetas RFID.

Page 9: Sistema control de inventarios mediante la tecnología RFID

1.5. Delimitaciones

El sistema de control de inventarios mediante tecnología RFID de largo

alcance se podrá implementar en las pequeñas y medianas empresas que

requieran llevar control de inventarios utilizando un método efectivo y accesible.

1.5.1. Alcances

Al implementar el sistema de control de inventarios mediante RFID de largo

alcance las empresas o dependencias que hagan uso podrán:

Agilizar el tiempo

Llevar un control real del stock

Registrar nuevos producos facilmente

Dar de baja los productos facilmente

Modificar la información de las etiquetas RFID de una manera

sencilla

Localizar productos a un distancia de hasta 13 metros

1.5.2. Limitaciones

Una posible limitante es que a falta de tiempo no se pueda desarrollar de la

manera óptima el proyecto y que debido a esto puede truncarse. Otra posible

limitante es que hoy día algunas empresas temen actualizarse a las nuevas

tecnologías porque creen que es muy costoso, no la necesitan o porque

simplemente el método que usan es el ideal para ellos y no requieran uno nuevo.

Otra limitante es que pueda detenerse el proyecto a falta de recursos para compra

de los equipos necesarios

Page 10: Sistema control de inventarios mediante la tecnología RFID

2 FUNDAMENTO TEÓRICO

2.1. RFID

RFID (Identificación por Radiofrecuencia) es un método de almacenamiento

y recuperación remota de datos, basado en el empleo de etiquetas o “tags” en las

que reside la información. RFID se basa en un concepto similar al del sistema de

código de barras; la principal diferencia entre ambos reside en que el segundo

utiliza señales ópticas para transmitir los datos entre la etiqueta y el lector, y RFID,

en cambio, emplea señales de radiofrecuencia (en diferentes bandas dependiendo

del tipo de sistema, típicamente 125 KHz, 13,56 MHz, 433-860-960 MHz y 2,45

GHz) (Portillo et al., 2008).

Todo sistema RFID se compone principalmente de cuatro elementos:

Una etiqueta RFID, también llamada tag o transpondedor (transmisor y

receptor). La etiqueta se inserta o adhiere en un objeto, animal o persona,

portando información sobre el mismo. En este contexto, la palabra “objeto”

se utiliza en su más amplio sentido: puede ser un vehículo, una tarjeta, una

llave, un paquete, un producto, una planta, etc (Portillo et al., 2008).

Consta de un microchip que almacena los datos y una pequeña antena que

habilita la comunicación por radiofrecuencia con el lector.

Page 11: Sistema control de inventarios mediante la tecnología RFID

Un lector o interrogador, encargado de transmitir la energía suficiente a la

etiqueta y de leer los datos que ésta le envíe. Consta de un módulo de

radiofrecuencia (transmisor y receptor), una unidad de control y una antena

para interrogar los tags vía radiofrecuencia.

Los lectores están equipados con interfaces estándar de comunicación que

permiten enviar los datos recibidos de la etiqueta a un subsistema de

procesamiento de datos, como puede ser un ordenador personal o una

base de datos.

Algunos lectores llevan integrado un programador que añade a su

capacidad de lectura, la habilidad para escribir información en las etiquetas.

A lo largo del presente estudio, cuando hablemos de lector, se considerará

que es un dispositivo capaz de leer la etiqueta, independientemente de si

puede sólo leer, o leer y escribir (Portillo et al., 2008).

Un ordenador, host o controlador, que desarrolla la aplicación RFID.

Recibe la información de uno o varios lectores y se la comunica al sistema

de información. También es capaz de transmitir órdenes al lector.

Adicionalmente, un middleware y en backend un sistema ERP de gestión

de sistemas IT son necesarios para recoger, filtrar y manejar los datos.

Todos estos elementos conforman un sistema RFID que, atendiendo a

distintos criterios relacionados con las características técnicas y operacionales de

cada uno de los componentes, puede ser de diversos tipos (Portillo et al., 2008).

A continuación se muestra esquemáticamente una clasificación de los distintos

sistemas RFID existentes

Page 12: Sistema control de inventarios mediante la tecnología RFID

Según su capacidad de programación:

De sólo lectura: las etiquetas se programan durante su fabricación y no

pueden ser reprogramadas.

De una escritura y múltiples lecturas: las etiquetas permiten una única

reprogramación.

De lectura/escritura: las etiquetas permiten múltiples reprogramaciones.

Según el modo de alimentación:

Activos: si las etiquetas requieren de una batería para transmitir la

información.

Pasivos: si las etiquetas no necesitan batería.

Según el rango de frecuencia de trabajo:

Baja Frecuencia (BF): se refiere a rangos de frecuencia inferiores a 135

KHz.

Alta Frecuencia (AF): cuando la frecuencia de funcionamiento es de 13,56

MHz.

Ultra Alta Frecuencia (UHF): comprende las frecuencias de funcionamiento

en las bandas de 433 MHz, 860 MHz, 928 MHz.

Frecuencia de Microondas: comprende las frecuencias de funcionamiento

en las bandas de 2,45 GHz y 5,8 GHz (Portillo et al., 2008).

2.1.2. Principio de funcionamiento

Existe una gran diversidad de sistemas RFID, los cuales pueden satisfacer

un amplio abanico de aplicaciones para los que pueden ser utilizados. Sin

Page 13: Sistema control de inventarios mediante la tecnología RFID

embargo, a pesar de que los aspectos tecnológicos pueden variar, todos se basan

en el mismo principio de funcionamiento, que se describe a continuación:

1. Se equipa a todos los objetos a identificar, controlar o seguir, con una

etiqueta RFID.

2. La antena del lector o interrogador emite un campo de radiofrecuencia que

activa las etiquetas.

3. Cuando una etiqueta ingresa en dicho campo utiliza la energía y la

referencia temporal recibidas para realizar la transmisión de los datos

almacenados en su memoria. En el caso de etiquetas activas la energía

necesaria para la transmisión proviene de la batería de la propia etiqueta.

4. El lector recibe los datos y los envía al ordenador de control para su

procesamiento (Portillo et al., 2008).

2.1.3. Transpondedores

El transpondedor es el dispositivo que va embebido en una etiqueta o tag y

contiene la información asociada al objeto al que acompaña, transmitiéndola

cuando el lector la solicita.

Está compuesto principalmente por un microchip y una antena.

Adicionalmente puede incorporar una batería para alimentar sus transmisiones o

incluso algunas etiquetas más sofisticadas pueden incluir una circuitería extra con

funciones adicionales de entrada/salida, tales como registros de tiempo u otros

Page 14: Sistema control de inventarios mediante la tecnología RFID

estados físicos que pueden ser monitorizados mediante sensores apropiados (de

temperatura, humedad, etc.) (Portillo et al., 2008).

El microchip incluye:

Una circuitería analógica que se encarga de realizar la transferencia de

datos y de proporcionar la alimentación.

Una circuitería digital que incluye:

La lógica de control.

La lógica de seguridad.

La lógica interna o microprocesador.

Una memoria para almacenar los datos. Esta memoria suele contener:

Una ROM (Read Only Memory) o memoria de sólo lectura, para alojar los

datos de seguridad y las instrucciones de funcionamiento del sistema.

Una RAM (Random Access Memory) o memoria de acceso aleatorio,

utilizada para facilitar el almacenamiento temporal de datos durante el

proceso de interrogación y respuesta.

Una memoria de programación no volátil. Se utiliza para asegurar que los

datos están almacenados aunque el dispositivo esté inactivo. Típicamente

suele tratarse de una EEPROM (Electrically Erasable Programmable ROM)

Este tipo de memorias permite almacenar desde 16 bytes hasta 1 Mbyte,

posee un consumo elevado, un tiempo de vida (número de ciclos de

Page 15: Sistema control de inventarios mediante la tecnología RFID

escritura) limitado (de entre 10.000 y 100.000) y un tiempo de escritura de

entre 5 y 10 ms. Como alternativa aparece la FRAM (Ferromagnetic RAM)

cuyo consumo es 100 veces menor que una EEPROM y su tiempo de

escritura también es menor, de aproximadamente 0,1 μs, lo que supone

que puede trabajar prácticamente en tiempo real. En sistemas de

microondas se suelen usar una SRAM (Static RAM). Esta memoria posee

una capacidad habitualmente entre 256 bytes y 64 kbytes (aunque se

puede llegar a 1 Mbyte) y su tiempo de escritura es bajo, pero en

contrapartida necesita una batería adicional para mantener la información

(Portillo et al., 2008).

Registros de datos (buffers) que soportan de forma temporal, tanto los

datos entrantes después de la demodulación como los salientes antes de la

modulación. Además actúa de interfaz con la antena.

La información de la etiqueta se transmite modulada en amplitud (ASK,

Amplitude Shift Keying), frecuencia (FSK, Frequency Shift Keying) o fase (PSK,

Phase Shift Keying). Es decir, para realizar la transmisión se modifica la amplitud,

frecuencia o fase de la señal del lector. Típicamente la modulación más utilizada

es la ASK debido a su mayor sencillez a la hora de realizar la demodulación.

La frecuencia utilizada por el transpondedor, en la gran mayoría de los

casos, coincide con la emitida por el lector. Sin embargo, en ocasiones se trata de

una frecuencia subarmónica (submúltiplo de la del lector) o incluso de una

frecuencia totalmente diferente de la del lector (no armónica) (Portillo et al., 2008).

La antena que incorporan las etiquetas para ser capaces de transmitir los datos

almacenados en el microchip puede ser de dos tipos:

Page 16: Sistema control de inventarios mediante la tecnología RFID

Un elemento inductivo (bobina).

Un dipolo.

Los parámetros que caracterizan las etiquetas RFID y comprenden las

bases para diseñar sus especificaciones son: el modo de alimentación, la

capacidad y tipo de datos almacenados, la velocidad de lectura de datos, las

opciones de programación, la forma física y los costes.

2.1.4. Modo de Alimentación

Aunque los niveles requeridos para que el transpondedor envíe la

información son muy pequeños, del orden de micro a miliwatios, es necesario que

las etiquetas dispongan de algún tipo de alimentación. Dependiendo del modo en

que éstas obtengan su potencia, las etiquetas se clasifican en activas o pasivas.

Las etiquetas activas, además de recoger energía del lector, se alimentan

de una batería. Normalmente incorporan una pila que posee una alta relación

potencia-peso y son capaces de funcionar en un intervalo de temperaturas que va

desde 50ºC hasta 70ºC (Portillo et al., 2008).

Aunque el empleo de baterías implica un tiempo de vida finito para el

dispositivo, la colocación de una pila acoplada de forma apropiada a la circuitería

de baja potencia, puede asegurar un tiempo de vida de algo más de 10 años,

dependiendo también de las condiciones de trabajo en las que se encuentre, es

decir, las temperaturas, ciclos de lectura/escritura y su utilización.

Page 17: Sistema control de inventarios mediante la tecnología RFID

Típicamente son dispositivos de lectura/escritura. Además, una ventaja

adicional que presentan frente a las etiquetas pasivas es que pueden usarse parar

gestionar otros dispositivos, como pueden ser los sensores (Portillo et al., 2008).

En términos generales las etiquetas RFID activas permiten un radio de cobertura

mayor, mejor inmunidad al ruido y tasas de transmisión más altas cuando se

trabaja a alta frecuencia. Estas ventajas se traducen en un coste mayor, por lo que

se aplican cuando los bienes a identificar lo justifican.

Existen dos tipos de etiquetas activas:

Aquellas que normalmente se encuentran desactivadas (modo reposo) y se

activan (despiertan) cuando un lector las interroga. De esta forma se ahorra

batería.

Aquellas que periódicamente envían señales, aunque un lector no las

interrogue. Operan a frecuencias más bajas y a menores tasas de

transferencias, para ahorrar batería.

Las etiquetas pasivas funcionan sin una batería interna, obteniendo la

potencia que necesitan para funcionar del campo generado por el interrogador

(Portillo et al., 2008).

La ausencia de batería provoca que los transpondedores pasivos sean

mucho más ligeros, pequeños, flexibles y baratos que los activos, hecho que

redunda en que puedan ser diseñados en una amplia gama de formas. Además,

ofrecen un tiempo de vida prácticamente ilimitado. Como contrapartida, poseen

unos radios de cobertura menores y requieren más cantidad de energía

procedente del interrogador para poder transmitir los datos. También poseen

Page 18: Sistema control de inventarios mediante la tecnología RFID

restricciones a la hora de almacenar los datos y no funciona demasiado bien en

ambientes con interferencias electromagnéticas. Asimismo, su sensibilidad y

orientación están limitadas por la potencia disponible (Portillo et al., 2008).

2.1.5. Tipo y capacidad de los datos almacenados

Los datos almacenados en las etiquetas requieren algún tipo de

organización como, por ejemplo, identificadores para los datos o bits de detección

de errores (bits de paridad, bits de redundancia cíclica), con el fin de satisfacer las

necesidades de recuperación de datos. Este proceso se suele conocer como

codificación de fuente.

La cantidad de datos que se desea almacenar, evidentemente, dependerá

del tipo de aplicación que se desee desarrollar. Básicamente, las etiquetas pueden

usarse con el fin de transportar (Portillo et al., 2008):

Un identificador. El tag almacena una cadena numérica o alfanumérica que puede

representar:

Una identidad. Tanto para identificar un artículo de fabricación o un

producto en tránsito, como para proporcionar una identidad a un objeto, un

animal o un individuo.

Una clave de acceso a otra información que se encuentra almacenada en

un ordenador o sistema de información.

Page 19: Sistema control de inventarios mediante la tecnología RFID

Ficheros de datos. Se denominan PDF (Portable Data Files) y permiten el

almacenamiento de información organizada, sin perjuicio de que adicionalmente

exista un enlace a información adicional contenida en otro sitio. El objeto del PDF

puede ser:

Transmitir la información.

Iniciar acciones.

En términos de capacidades de datos son habituales los tags que permiten

almacenar desde un único bit hasta centenares de kilobits, aunque ya hay

prototipos en el orden del Mbit. Considerando que 8 bits representan un carácter,

una capacidad de 1 kilobit permite almacenar 128 caracteres (Portillo et al., 2008).

Los dispositivos de un único bit poseen dos estados: “la etiqueta está en

zona de lector” o “la etiqueta no está en la zona del lector”. Algunos permiten la

opción de desactivar y activar el dispositivo. Estos transpondedores no necesitan

un microchip, por lo que su coste de fabricación resulta muy barato.

Su principal área de aplicación se da en el campo de los dispositivos

antirrobo, en particular en aplicaciones EAS (Electronic Article Surveillance), con

propósitos de vigilancia electrónica de artículos de venta. El bit permite disparar

una alarma cuando la etiqueta atraviesa el campo de acción del interrogador. Por

otro lado, este tipo de etiquetas también suele utilizarse en aplicaciones de

recuento de objetos o individuos (Portillo et al., 2008).

Los dispositivos que permiten almacenar hasta 128 bits suelen portan un

número de serie o de identificación junto con, normalmente, bits de paridad. Tales

dispositivos pueden ser programados por el usuario.

Page 20: Sistema control de inventarios mediante la tecnología RFID

Las etiquetas con capacidades de hasta 512 bits son siempre programables

por el usuario e ideales para alojar identificadores y otros datos específicos, como

números de serie, contenido de paquetes, instrucciones de los procesos a realizar

o posiblemente resultados de anteriores transferencias interrogador-transpondedor

(Portillo et al., 2008).

Las etiquetas que permiten albergar 64 kilobits o más son portadoras de

ficheros de datos. Incrementando la capacidad, el servicio puede también permitir

la organización de los datos en campos o páginas que pueden ser selectivamente

interrogadas durante el proceso de lectura.

2.2. Etiquetas (tags) de RFID

Las etiquetas RFID son dispositvos pequeños que son adheridas a un

producto, animal o persona que contienen antenas para recibir y enviar señales de

radiofrecuencia desde un emisor receptor de RFID (Ruiz y Parra, 2013).

Las etiquetas pasivas no necesitan alaimentación eléctrica interna,

mientrasque las activas sí lo requieren. Una de las ventajas del uso de

radiofrecuencia es que no se requiee visión directa entre emisor y receptor

(Molinillo, Sebastián, 2012).

Actualemente, la apliación más importante de la tecnología RFID se

encuentran en la logística ya que su uso permite tener localizado cualquier

producto dentro de la cadena de suministro.

Page 21: Sistema control de inventarios mediante la tecnología RFID

En lo relacionado a la trazabilidad, las etiquetas tienen una gran aplicación

ya que las mismas pueden grabarse, con lo que podría, por ejemplo, conocer el

tiempo que el producto estuvo almacenado, en que sitios, etc. De esta manera se

pueden lograr importantes optimizaciones en el manejo de producto en las

cadenas de abastecimiento teniendo como base el mismo producto, e

idependizándose práticamente del sistema de información (Molinillo, Sebastián,

2012).

Se usan en bibliotecas para seguir libros, como llave de automóviles para

impedir robo, para la identificación de animales, seguimiento de equipajes en

aereolíneas, seguimiento de artículos de ropa, para expedientes clínicos de

pacientes de centros hospitalarios, seguimiento de camiones y remolques de

envíos, implantes en humanos como medida anti-secuestros entre otros usos

(Ruiz y Parra, 2013).

2.3. MySQL

MySQL es un sistema de administración de bases de datos relacionales

rápido, sólido y flexible. Es ideal para crear base de datos con acceso desde

páginas web dinámicas, para la creación de sistemas de transacciones on-line o

para cualquier otra solución profesional que implique almacenar datos, teniendo

la posibilidad de realizar múltiples y rápidas consultas.

MySQL ofrece varias ventajas respecto a otros sistemas gestores de bases de

datos:

Tiene licencia pública, permitiendo no solo la utilización del programa si no

también la consulta y modificación de su código fuente. Resulta por tanto

fácil de personalizar y adaptar a las necesidades concretas.

Page 22: Sistema control de inventarios mediante la tecnología RFID

El programa está desarrollado en C y C++, que solo facilita su integración

en otras aplicaciones desarrolladas igualmente en esos lenguajes.

MySQL utiliza SQL(Lenguaje de Consulta Estructurado) que es el lenguaje

de consulta más usado y estandarizado para acceder a bases de datos

relacionales. Soporta la sintaxis estándar del lenguaje SQL para la

realización de las consultas de manipulación, creación y de selección de

datos.

Es un sistema cliente/servidor, permitiendo trabajar como servidor

multiusuario y de subprocesamiento múltiple, es decir, cada vez que se

establece una conexión con el servidor, el programa servidor crear un

subproceso para manejar la solicitud del cliente, controlando el acceso

simultáneo de un gran número de usuarios a los datos y asegurando el

acceso solo a usuarios autorizados.

MySQL dispone de un sistema sencillo de ayuda en línea, y de un monitor

que permite realizar todas las operaciones desde la línea de comandos del

sistema, sin necesitar ningún tipo de interface de usuario gráfica. Esto

facilita la administración remota del sistema utilizando telnet.

Es portable, es decir, puede ser llevado a cualquier plataforma informática.

MySQL está disponible en más de veinte plataformas diferentes incluyendo

las distribuciones más usadas de Linux, sistema operativo Mac X, Unix y

Microsoft Windows.

Es posible encontrar gran cantidad de software desarrollado sobre MySQL

o que lo soporte. En concreto, son de destacar diferentes aplicaciones open

source para la administración de las bases de datos a través de un servidor

web.

Page 23: Sistema control de inventarios mediante la tecnología RFID

2.4. C# Sharp

Aunque es posible escribir código para la plataforma .NET en muchos otros

lenguajes, C# es el único que ha sido diseñado específicamente para ser utilizado

en ella, por lo que programarla usando C# es mucho más sencillo e intuitivo que

hacerlo con cualquiera de los otros lenguajes ya que C# carece de elementos

heredados innecesarios en .NET. Por esta razón, se suele decir que C# es el

lenguaje nativo de .NET (Cobo et al., 2005).

La sintaxis y estructuración de C# es muy parecida a la de C++ o Java,

puesto que la intención de Microsoft es facilitar la migración de códigos escritos en

estos lenguajes a C# y facilitar su aprendizaje a los desarrolladores habituados a

ellos. Sin embargo, su sencillez y el alto nivel de productividad son comparables

con los de Visual Basic.

Un lenguaje que hubiese sido ideal utilizar para estos menesteres es Java,

pero debido a problemas con la empresa creadora del mismo -Sun-, Microsoft ha

tenido que desarrollar un nuevo lenguaje que añadiese a las ya probadas virtudes

de Java las modificaciones que Microsoft tenía pensado añadirle para mejorarlo

aún más y hacerlo un lenguaje orientado al desarrollo de componentes (Cobo et

al., 2005).

En resumen, C# es un lenguaje de programación que toma las mejores

características de lenguajes preexistentes como Visual Basic, Java o C++ y las

combina en uno solo. El hecho de ser relativamente reciente no implica que sea

inmaduro, pues Microsoft ha escrito la mayor parte de la BCL usándolo, por lo que

su compilador es el más depurado y optimizado de los incluidos en el .NET

Framework SDK (Cobo et al., 2005).

2.4.1. Características de C# Sharp

Page 24: Sistema control de inventarios mediante la tecnología RFID

Con la idea de que los programadores más experimentados puedan obtener

una visión general del lenguaje, a continuación se recoge de manera resumida las

principales características de C# Alguna de las características aquí señaladas no

son exactamente propias del lenguaje sino de la plataforma .NET en general, y si

aquí se comentan es porque tienen una repercusión directa en el lenguaje (lwp,

2008):

Sencillez: C# elimina muchos elementos que otros lenguajes incluyen y que

son Innecesarios en .NET.

El código escrito en C# es auto contenido, lo que significa que no necesita de

ficheros adicionales al propio fuente tales como ficheros de cabecera o ficheros

IDL.

El tamaño de los tipos de datos básicos es fijo e independiente del compilador,

sistema operativo o máquina para quienes se compile (no como en C++), lo

que facilita la portabilidad del código.

Modernidad: C# incorpora en el propio lenguaje elementos que a lo largo de los

años ha ido demostrándose son muy útiles para el desarrollo de aplicaciones y

que en otros lenguajes como Java o C++ hay que simular, como un tipo básico

decimal que permita realizar operaciones de alta precisión con reales de 128 bits

(muy útil en el mundo financiero), la inclusión de una instrucción foreach que

permita recorrer colecciones con facilidad y es ampliable a tipos definidos por el

usuario, la inclusión de un tipo básico string para representar cadenas o la

distinción de un tipo bool específico para representar valores lógicos lenguaje (lwp,

2008).

Orientación a objetos: Como todo lenguaje de programación de propósito

general actual, C# es un lenguaje orientado a objetos, aunque eso es más bien

una característica del CTS que de C#.

Una diferencia de este enfoque orientado a objetos respecto al de otros

lenguajes como C++ es que el de C# es más puro en tanto que no admiten ni

Page 25: Sistema control de inventarios mediante la tecnología RFID

funciones ni variables globales sino que todo el código y datos han de definirse

dentro de definiciones de tipos de datos, lo que reduce problemas por conflictos de

nombres y facilita la legibilidad del código.

Orientación a componentes: La propia sintaxis de C# incluye elementos

propios del diseño de componentes que otros lenguajes tienen que simular

mediante construcciones más o menos complejas. Es decir, la sintaxis de C#

permite definir cómodamente propiedades (similares a campos de acceso

controlado), eventos (asociación controlada de funciones de respuesta a

notificaciones) o atributos (información sobre un tipo o sus miembros) lenguaje

(lwp, 2008).

Gestión automática de memoria: Como ya se comentó, todo lenguaje de .NET

tiene a su disposición el recolector de basura del CLR. Esto tiene el efecto en el

lenguaje de que no es necesario incluir instrucciones de destrucción de objetos.

Sin embargo, dado que la destrucción de los objetos a través del recolector de

basura es indeterminista y sólo se realiza cuando éste se active –ya sea por falta

de memoria, finalización de la aplicación o solicitud explícita en el fuente-, C#

también proporciona un mecanismo de liberación de recursos determinista a

través de la instrucción using lenguaje (lwp, 2008).

Seguridad de tipos: C# incluye mecanismos que permiten asegurar que los

accesos a tipos de datos siempre se realicen correctamente, lo que permite evita

que se produzcan errores difíciles de detectar por acceso a memoria no

perteneciente a ningún objeto y es especialmente necesario en un entorno

gestionado por un recolector de basura lenguaje (lwp, 2008).

Page 26: Sistema control de inventarios mediante la tecnología RFID
Page 27: Sistema control de inventarios mediante la tecnología RFID

3 PROCEDIMIENTO DE ACTIVIDADES DEL PROYECTO

3.1. Localización del trabajo

EL proyecto se implementará en el ISEM (Ingeniería y Sistemas Eléctricos del

Mayab S.A de C.V) que está ubicado en la calle 39 A #838 x 106 y 108

Fraccionamiento Cuidad del Caucel Mérida Yucatán C.P. 97314.

3.2. Introducción

La realización de este proyecto comprende en gran medida varias etapas y

actividades, esfuerzos, conocimientos, recursos, experiencia y sobre todo tiempo.

Todo esto requiere una planeación adecuada que permita cumplir en tiempo y

forma el proyecto y es conveniente la programación y ejecución de varias

actividades y técnicas que permitan desarrollar y crear un sistema.

Las etapas y actividades que se mencionan están cronológicamente ligadas

y es necesario planear y controlar las actividades a realizar.

3.3. Análisis

En la etapa de análisis se identificarán las necesidades de la organización y

se procederá a encontrar la solución más factible. Igualmente se tomarán en

cuenta la creación de nuevos sistemas o la modificación de uno existente.

Page 28: Sistema control de inventarios mediante la tecnología RFID

En este proyecto se requiere la creación y desarrollo de un software que

permita la visualización de información de las etiquetas RFID (tags) que se

utilizarán para el control de un almacén o del personal de la empresa, toda esta

información será manejada por una antena lectora RFID de largo alcance.

Con base a las necesidades antes mencionadas que establecerá el

software a desarrollar tomando en cuenta el tipo de conexión con la base de datos

así como también la compatibilidad con la antena RFID de largo alcance que se

usará en este proyecto. Igualmente se definió el lenguaje de programación, diseño

y varios aspectos que son factor importante en el desarrollo final del proyecto.

3.4. Programación y Diseño

Para la programación del sistema se tomará en cuenta el lenguaje de

computación más adecuado y el que mejor se adapte a las necesidades. En este

caso se elegirá el lenguaje C# ya que es un lenguaje compatible con los sistemas

RFID y puede desarrollarse un software que permita controlar el sistema de una

forma sencilla, además este software servirá para visualizar los datos que estén

almacenados en los tags RFID y se podrá, modificar, eliminar o agregar

información en cualquier momento.

Figura 1. Logo lenguaje C Sharp

Page 29: Sistema control de inventarios mediante la tecnología RFID

3.4.1. Programación

El software que se desarrollará en el lenguaje C# permitirá que la antena

RFID y los tags pueden comunicarse de una forma sencilla. Este software

permitirá ver la información que se encuentra almacenada en las etiquetas RFID.

En el software podremos hacer lo siguiente:

Visualización.- Podremos ver la información proveniente de las etiquetas

RFID en el programa así como también las diferentes pestañas como por

ejemplo:

Configuraciones: Opciones para el cambiar o abrir puertos y el ajuste

de los baudios.

Leer tags: Visualización de campos como: ID, nombre etc. de las

etiquetas RFID.

Figura 2. Captura de pantalla del programa “Control RFID”

Page 30: Sistema control de inventarios mediante la tecnología RFID

Altas. Podremos agregar nuevos productos o personal de la empresa.

Bajas. Podremos eliminar los datos de los tags RFID que ya no queramos o

que no esten en uso.

Cambios. Podemos modificar la información de las etiquetas RFID.

Usuarios. También podremos administrar el programa mediante usuarios,

con esto solo los administradores o el personal asignado podrá tener

acceso total o parcial al programa dependiendo de la jerarquía que tenga.

En este apartado igualmente tendremos la posibilidad de realizar, altas,

bajas y cambios pero con la diferencia de que solo con los usuarios, que

son los que tendrán acceso al programa.

En cuanto a programación al principio del proyecto se eligió el lenguaje

gráfico, pero surgieron inconvenientes en cuanto a la conexión de la base de datos

y por este motivo se tuvo que cambiar a C#.

Otro inconveniente que surgió fue que el demo del programa que viene

incluido en la antena RFID no podía ejecutarse en el sistema, ya que presentaba

errores al momento de probarlo, realizamos pruebas para identificar el posible

problema y al final identificamos que no era compatible con el sistema operativo

Microsoft Windows de 64 bits. Para esto descargamos la versión de Windows de

32 bits y lo instalamos en la máquina virtual Vware.

Ya teniendo todo listo se procederá a programar los botones, los campos y

las acciones que debe incluir el programa, como son eliminar, acceder, escribir

etc. Todo esto para la interacción con el programa, ya que de no contar con la

programación adecuada, no podríamos realizar acciones o tareas. Todo esto

mediante el SDK (Software Developer Kit) que viene incluido con la antena RFID

Page 31: Sistema control de inventarios mediante la tecnología RFID

de escritorio y que permitirá ir desarrollando el software para poder aplicarlo en

proyectos futuros e ir aplicando a diferentes entornos de del sector.

3.4.2. Diseño de la interfaz de usuario

Una vez concluida la programación se procederá a realizar el diseño del

programa, es un aspecto importante ya que es la presentación hacia el usuario, de

no tener diseño, la interacción con el programa sería aburrida y monótona. El

diseño comprende varios aspectos cómo son:

Tipo de fuente

Color

Tamaño de los campos

Tamaño de letra

Uno de los objetivos del diseño de la interfaz es hacer la interacción más intuitiva con el usuario final, que es el que estará más ligado a la utilización del software. Para esto tomamos en cuenta varios factores como son:

Consistencia: Las operaciones del programa son de la misma forma, es decir que

todas las tareas se ejecutan del mismo modo.

Mínima sorpresa: Al interactuar con el sistema no debe provocar sorpresas a los

usuarios.

Guía de usuarios: El usuario podrá acceder a una guía de ayuda en caso de

tener alguna duda sobre el funcionamiento del programa.

Diversidad de usuarios: La interfaz tendrá las características de interacción para

diferentes usuarios.

Page 32: Sistema control de inventarios mediante la tecnología RFID

3.5. Base de datos

Otro apartado que se estableció es la definición de la Base de datos, se

determinaron los datos a manejar, tipos y las longitudes, también se definieron los

grupos lógicos de datos, las relaciones y las formas de acceso, todo esto mediante

un modelo lógico de base de datos.

Otros factores que consideramos son:

Determinar la finalidad de la base de datos

Buscar y organizar la información necesaria

Dividr la información en tablas

Convertir los elementos de in información en columnas

Especificar claves principales

Definir relaciones entre tablas

Ajustar el diseño

Aplicar las reglas de normalización

Figura 3. Estructura de la Base de Datos

Page 33: Sistema control de inventarios mediante la tecnología RFID

3.5.1. Creación de una base de datos

La creación de una base de datos es una tarea sencilla, en el momento de

crearla, la base de datos estará vacía, es decir, no contendrá ninguna tabla.

Esto también se aplica a los nombres de tablas. Esta restricción no existe

en Windows, aunque puede utilizar el mismo esquema de mayúsculas cuando se

refiera a bases de datos y tablas en una consulta dada.

Las bases de datos sólo necesitan ser creadas una sola vez, pero deben

ser seleccionadas cada vez que se inicia una sesión de mysql. Puede hacerse a

través del comando USE, o puede indicar la base de datos en la línea de

comandos al ejecutar mysql. Simplemente debe indicar el nombre de la base de

datos a continuación de los parámetros que necesite ingresar.

Para crear una base de datos abriremos MySQL Command Line se usaremos la

sentencia CREATE DATABASE: nombre de la base de datos. Con esta sentencia

ya estaremos creando la base de datos en MySQL

3.5.2. Crear una tabla

La sintaxis de esta sentencia es muy compleja, ya que existen muchas

opciones y tenemos muchas posibilidades diferentes a la hora de crear una tabla.

Las iremos viendo paso a paso, y en poco tiempo sabremos usar muchas de sus

posibilidades.

Para crearla usaremos la sentencia CREATE TABLE, esto creará una tabla

con las columnas que indiquemos. Crearemos una tabla que nos permitirá

Page 34: Sistema control de inventarios mediante la tecnología RFID

almacenar nombres, precios, ID del producto etc. Deberemos indicar el nombre de

la tabla y los nombres y tipos de las columnas.

Use prueba

Database changed

Create table etiqueta (nombre VARCHAR (40));

Al definir cada columna podemos decidir si podrá o no contener valores

nulos. Si definimos una columna como clave primaria, automáticamente se impide

que pueda contener valores nulos, pero este no es el único caso en que puede ser

interesante impedir la asignación de valores nulos para una columna. La opción

por defecto es que se permitan valores nulos, NULL, y para que no se permitan,

se usa NOT NULL.

Para cada columna también se puede definir, opcionalmente, un valor por

defecto. El valor por defecto se asignará de forma automática a una columna

cuando no se especifique un valor determinado al añadir filas. Si una columna

puede tener un valor nulo, y no se especifica un valor por defecto, se usará NULL

como valor por defecto.

También se puede definir una clave primaria sobre una columna, usando la

palabra clave KEY o PRIMARY KEY.

Sólo puede existir una clave primaria en cada tabla, y la columna sobre la

que se define una clave primaria no puede tener valores NULL. Si esto no se

especifica de forma explícita, MySQL lo hará de forma automática.

Page 35: Sistema control de inventarios mediante la tecnología RFID

3.6. Implantación y Operación

En esta etapa se verificará que el funcionamiento del programa sea óptimo,

es decir que pueda funcionar sin ningún tipo de errores en conjunto con la antena

RFID así como también con las etiquetas y el software que se desarrolló.

Se hizo pruebas con las antenas RFID de largo alcance junto con las etiquetas

RFID y el software.

Figura 4. Antena RFID de largo alcance

Las pruebas de la antena RIFD se realizarán en un almacén para su

verificar que pueda funcionar de la mejor manera posible, aquí se llevarán a cabo

las pruebas de conexión de los tags con la antena RFID, también se verificará que

el programa muestre la información de las etiquetas, igualmente que realice las

funciones de altas, bajas y modificaciones.

Page 36: Sistema control de inventarios mediante la tecnología RFID

Otro aspecto que debe verificarse es la conexión de la Base de datos, que

será la encargada de ir almacenando la información de las etiquetas y que servirá

para comprobar la información.

Después de haber verificado y comprobado el buen funcionamiento del

programa en conjunto con las antenas RFID y los tags, se procederá a la

implantación del sistema en el lugar donde se requiera.

Este sistema contendrá una guía de usuario para cualquier duda que pueda

surgir en determinado momento de uso.

Page 37: Sistema control de inventarios mediante la tecnología RFID

5 REFERENCIAS BIBLIOGRAFICAS

Cobo Ángel, Patricia Gómez, Daniel Pérez, Roció Rocha. (2005). PHP & MySQL

Tecnologías para el desarrollo de aplicaciones web. Ediciones Díaz de Santos.

España. pp. 339-340. http://goo.gl/REw5Fn

Lwp comunidad de programadores. El lenguaje de programación C#. [en línea].

[Consulta: 3 de noviembre, 2014). http://goo.gl/sMNfJM

Molinillo Jiménez Sebastián. (2012). Distribución Comercial Aplicada. [en línea].

ESIC EDITORIAL. Primera edición. Madrid, España. pp. 472-473.

http://goo.gl/R9xGix

Portillo García Javier, Bermejo Ana Belén, Bernardos Ana. (2008). Tecnología de

Identificación por Radiofrecuencia (RFID): aplicaciones en el ámbito de la salud.

Fundación madri+d para el Conocimiento. pp. 31-39.

Ruiz Jorge, Parra Díaz Ocotlan. (2013). BIO-INNOVACIÓN. [en línea]. Editorial

Académica Dragón Azteca, S. de R.L. de C.V. Primera edición. Cuernavaca,

Morelos, México. pp. 51-52. http://goo.gl/0raqry