universidad de chile facultad de ciencias físicas y matemáticas

Anuncio
UNIVERSIDAD DE CHILE
FACULTAD DE CIENCIAS FÍSICAS Y MATEMÁTICAS
DEPARTAMENTO DE INGENIERÍA ELÉCTRICA
DISEÑO DE UN SISTEMA DE MONITOREO DE EQUIPOS
UTILIZANDO IDENTIFICACIÓN POR RADIO-FRECUENCIA (RFID)
MEMORIA PARA OPTAR AL TÍTULO DE INGENIERO CIVIL ELECTRICISTA
PAULA LETICIA URIBE JORQUERA
PROFESOR GUÍA:
EDUARDO VERA SOBRINO
MIEMBROS DE LA COMISIÓN:
HELMUTH THIEMER WILCKENS
JAVIER RUÍZ DEL SOLAR
SANTIAGO DE CHILE
JUNIO 2007
RESUMEN DE LA MEMORIA
PARA OPTAR AL TÍTULO DE
INGENIERO CIVIL ELECTRICISTA
POR: PAULA URIBE JORQUERA
FECHA: 18/06/2007
PROF. GUÍA: EDUARDO VERA SOBRINO
“DISEÑO DE UN SISTEMA DE MONITOREO DE EQUIPOS UTILIZANDO IDENTIFICACIÓN
POR RADIO-FRECUENCIA (RFID)”
Actualmente, es común encontrarse con la utilización de equipos electrónicos de
telecomunicaciones involucrados en el desarrollo de procesos productivos en industrias de
distintas áreas. Debido a la importancia de este tipo de equipamiento, resulta indispensable poder
evitar fallas que involucren la suspensión del funcionamiento normal de la producción. Para ello,
resulta de gran utilidad recurrir a tecnologías de identificación, por ejemplo, RFID (Radio
Frequency IDentification), que es un sistema de identificación sin contacto, que utiliza ondas de
radio para lograr la comunicación entre un dispositivo identificador (tag) de un objeto y un lector.
En la actualidad, esta tecnología se encuentra en etapa de implementación y de estudio de nuevas
aplicaciones.
El presenta trabajo se titula “Diseño de un Sistema de Monitoreo de Equipos Utilizando
Identificación por Radio-Frecuencia (RFID)”. El objetivo principal es desarrollar un prototipo de
rack de comunicaciones, basado en la tecnología RFID, que permita un monitoreo remoto
permanente, y la prevención y detección oportuna de fallas del equipamiento crítico, para ser
implementado en el área de mantención de la División El Teniente de la empresa CODELCOCHILE. Para ello, se realiza un estudio del estado actual de la tecnología RFID, de modo de
evaluar las distintas alternativas tecnológicas, y seleccionar una solución acorde con los
requerimientos de la aplicación.
Se proponen dos posibles soluciones, que utilizan componentes RFID de distintos
proveedores y que utilizan distintos principios de operación. De estas dos alternativas, se
selecciona la más idónea, y se realiza una evaluación experimental de la solución para garantizar
que cumpla con los requerimientos de la aplicación. Como resultado, se obtiene que el sistema
RFID cumple con las especificaciones, a pesar de las fuertes interferencias que produce la
presencia de metal en el entorno cercano del sistema, y que su funcionamiento puede ser
optimizado variando la distribución de las componentes dentro del rack. Se realiza también un
análisis teórico del sistema RFID, para estudiar su funcionamiento en ambientes confinados con
la presencia de más de un rack, y se determina que idealmente, los racks deben estar a una
distancia de 3m para evitar interferencias entre sí.
Tomando como mercado objetivo las distintas divisiones de CODELCO-CHILE, se
realizó un estudio de factibilidad comercial del prototipo, y se determinó que el sistema RFID
tiene muy buenas perspectivas comerciales, debido a los grandes beneficios que genera, en
términos de ahorro en inversión tecnológica y sobretodo, de evitar pérdidas críticas de
producción. Por otra parte, se identificó que la incorporación de un sistema RFID puede generar
un fuerte impacto sobre la infraestructura tecnológica y los recursos humanos existentes, y que
por lo tanto, la factibilidad de su implementación estará determinada por la capacidad de la
empresa de adaptarse a las nuevas condiciones.
ÍNDICE DE CONTENIDOS
1. INTRODUCCIÓN .................................................................................. 1
1.1 MOTIVACIÓN.................................................................................................... 1
1.2 ALCANCE ....................................................................................................... 2
1.3 OBJETIVOS ....................................................................................................... 3
1.3.1
1.3.2
OBJETIVOS GENERALES ............................................................................................3
OBJETIVOS ESPECÍFICOS ...........................................................................................4
1.4 ANTECEDENTES GENERALES ............................................................................ 4
1.5 METODOLOGÍA................................................................................................. 5
1.6 ESTRUCTURA DEL TRABAJO ............................................................................. 6
2. MARCO CONCEPTUAL ....................................................................... 8
2.1 DESCRIPCIÓN DE LA TECNOLOGÍA RFID.......................................................... 8
2.2 ESTADO DEL ARTE ......................................................................................... 12
3. DISEÑO .......................................................................................... 17
3.1 REQUERIMIENTOS DEL SISTEMA ..................................................................... 17
3.2 CONSIDERACIONES DE DISEÑO ....................................................................... 18
3.3 SOLUCIÓN PROPUESTA ................................................................................... 19
3.3.1
RACKS DE INTERIOR ...............................................................................................20
3.3.1.1 SOLUCIÓN 1 .......................................................................................................................20
3.3.1.2 SOLUCIÓN 2 .......................................................................................................................22
3.3.2
3.3.3
COMPARACIÓN DE LAS SOLUCIONES 1 Y 2..............................................................26
RACKS DE TERRENO ...............................................................................................28
4. EVALUACIÓN DEL DISEÑO ............................................................... 30
4.1 FUNDAMENTOS TEÓRICOS.............................................................................. 30
4.1.1
4.1.2
4.1.3
4.1.4
RANGO DE OPERACIÓN DE UN SISTEMA RFID........................................................30
POSICIÓN RELATIVA DEL TAG Y EL LECTOR, POLARIZACIÓN .................................31
DISTORSIONES AMBIENTALES ................................................................................32
FENÓMENOS DE INTERFERENCIA ............................................................................34
4.2 ANÁLISIS EXPERIMENTAL .............................................................................. 37
4.2.1
4.2.2
DESCRIPCIÓN DE LOS EXPERIMENTOS.....................................................................37
RESULTADOS ..........................................................................................................38
4.2.2.1 SOLUCIÓN 2, CONFIGURACIÓN 1.......................................................................................38
4.2.2.2 SOLUCIÓN 2, CONFIGURACIÓN 2.......................................................................................44
4.2.3
COMPARACIÓN DE LAS CONFIGURACIONES 1 Y 2 ...................................................50
4.3 ANÁLISIS TEÓRICO ......................................................................................... 51
v
5. ANÁLISIS DE FACTIBILIDAD COMERCIAL Y DE IMPLEMENTACIÓN DEL
DISEÑO .......................................................................................... 56
5.1 ANÁLISIS DE FACTIBILIDAD COMERCIAL ....................................................... 56
5.2 ANÁLISIS DE FACTIBILIDAD DE IMPLEMENTACIÓN ......................................... 58
5.2.1
5.2.2
INFRAESTRUCTURA TECNOLÓGICA .........................................................................59
RECURSOS HUMANOS .............................................................................................61
6. CONCLUSIONES................................................................................ 63
REFERENCIAS ......................................................................................... 67
ANEXO.................................................................................................... 69
A. DATOS EXPERIMENTALES................................................................ 69
A.1 SOLUCIÓN 2, CONFIGURACIÓN 1 .................................................................... 69
A.2 SOLUCIÓN 2, CONFIGURACIÓN 2 .................................................................... 70
B. PRINCIPIOS FÍSICOS DE LOS SISTEMAS RFID [1] ............................. 74
B.1 ONDAS ELECTROMAGNÉTICAS ....................................................................... 74
B.1.1
B.1.2
B.1.3
B.1.4
B.1.5
B.2
TRANSICIÓN DE CAMPO CERCANO A CAMPO LEJANO EN CONDUCTORES LOOP .....74
POLARIZACIÓN DE ONDAS ELECTROMAGNÉTICAS ..................................................75
REFLEXIÓN DE ONDAS ELECTROMAGNÉTICAS .......................................................76
REFLEXIÓN Y CANCELACIÓN ..................................................................................78
ANTENAS ................................................................................................................80
B.1.5.1 GANANCIA Y EFECTO DIRECCIONAL ................................................................................80
B.1.5.2 EIRP Y ERP ......................................................................................................................81
OPERACIÓN PRACTICA DE LOS SISTEMAS RFID............................................. 82
B.2.1 ZONA DE INTERROGACIÓN DE LOS LECTORES .........................................................82
B.2.2 ACOPLAMIENTO INDUCTIVO ...................................................................................84
B.2.2.1 SUMINISTRO DE ENERGÍA AL TAG ....................................................................................84
B.2.2.2 TRANSFERENCIA DE DATOS TAG Æ LECTOR....................................................................85
B.2.3 ACOPLAMIENTO ELECTROMAGNÉTICO BACKSCATTERING .......................................87
B.2.3.3 SUMINISTRO DE ENERGÍA AL TAG ....................................................................................88
B.2.3.4 TRANSFERENCIA DE DATOS TAG Æ LECTOR....................................................................89
C. PROCEDIMIENTOS MULTI-ACCESO –ANTICOLISIÓN [1] .................. 92
C.1 SPACE DIVISION MULTIPLE ACCESS (SDMA).................................................. 94
C.2 FREQUENCY DOMAIN MULTIPLE ACCESS (FDMA) .......................................... 96
C.3 TIME DOMAIN MULTIPLE ACCESS (TDMA)..................................................... 97
vi
ÍNDICE DE FIGURAS
Figura 2.1: Esquema de un típico sistema RFID .............................................................................9
Figura 2.2: Distintos tipos de tags RFID .......................................................................................11
Figura 2.3: Distintos tipos de lectores RFID .................................................................................11
Figura 3.1: Esquema solución 1, vista lateral................................................................................22
Figura 3.2: Backscattering modulado............................................................................................23
Figura 3.3: Esquema solución 2, vista posterior............................................................................25
Figura 3.4: Lector portátil WorkAbout Pro C................................................................................29
Figura 4.1: Acoplamiento entre tag y antena. Líneas de flujo magnético .....................................32
Figura 4.2: Líquidos y metales afectan el funcionamiento de sistemas RFID ..............................32
Figura 4.3: Líneas de flujo magnético en un sistema RFID ..........................................................33
Figura 4.4: Líneas de flujo magnético en un sistema RFID en presencia de metal.......................34
Figura 4.5: Esquema de interferencia tag a tag. ............................................................................34
Figura 4.6: Esquema de interferencia lector a tag .........................................................................35
Figura 4.7: Esquema de interferencia lector a lector .....................................................................36
Figura 4.8: Esquema de la configuración 1 ...................................................................................38
Figura 4.9: Esquema de la configuración 2 ...................................................................................45
Figura 4.10: Esquema de interrogación de dos antenas receptoras a un mismo tag......................53
Figura B.1: Definición de la polarización de las ondas electromagnéticas ...................................76
Figura B.2: La reflexión de un objeto distante se utiliza también en la tecnología radar. ............77
Figura B.3: La superposición del campo emitido originalmente con las reflexiones ambientales
conduce a cancelaciones locales...........................................................................................79
Figura B.4: Patrón de radiación de una antena dipolo en comparación al patrón de radiación de un
emisor isotrópico. .................................................................................................................81
Figura B.5: Sección transversal de las antenas del lector y del tag. La antena del tag está inclinada
un ángulo ϑ con respecto a la antena del lector....................................................................82
Figura B.6: Zona de interrogación de un lector para distintas alineaciones de la bobina .............83
Figura B.7: Suministro de potencia a un tag desde la energía del campo magnético alternante
generado por el lector. Acoplamiento inductivo ..................................................................84
Figura B.8: La modulación de carga crea 2 bandas laterales a una distancia fs de la frecuencia de
la subportadora, alrededor de la frecuencia de transmisión del lector..................................87
vii
Figura B.9: Principio de operación de un tag backscatter. La impedancia del chip es “modulada”
alternando el chip del FET....................................................................................................90
Figura C.1: Modo broadcast. El flujo de datos transmitido por un lector es recibido
simultáneamente por todos los tags en la zona de interrogación..........................................92
Figura C.2: Multi-acceso al lector. Varios tags tratan de transmitir datos al lector en forma
simultánea.............................................................................................................................92
Figura C.3: Procedimientos multi-acceso y anticolisión...............................................................93
Figura C.4: SDMA adaptivo con una antena direccional electrónicamente controlada. El soporte
direccional es apuntado a distintos tags, uno a uno..............................................................95
Figura C.5: En un procedimiento FDMA, distintos canales de frecuencia están disponibles para la
transmisión de datos desde los tags a los lectores. ...............................................................96
Figura C.6: Clasificación de los procedimientos TDMA ..............................................................97
ÍNDICE DE GRÁFICOS
Gráfico 4.1: Patrón de radiación. Curva de nivel 1m. Comparación de los casos en presencia de
metal y sin presencia de metal..............................................................................................40
Gráfico 4.2: Patrón de radiación. Curva de nivel 2 m. Comparación de los casos en presencia de
metal y sin presencia de metal..............................................................................................41
Gráfico 4.3: Patrón de radiación. Curva de nivel 3m. Comparación de los casos en presencia de
metal y sin presencia de metal..............................................................................................41
Gráfico 4.4: Promedio de lecturas por segundo en función de la distancia. Comparación de los
casos en presencia de metal y sin presencia de metal...........................................................42
Gráfico 4.5: Tasa de lectura en función del ángulo. Comparación para 3, 5 y 8 tags. 2m............43
Gráfico 4.6: Promedio de la tasa de lectura en función del nº de tags. Distancia 2m ...................44
Gráfico 4.7: Patrón de radiación. Curva de nivel 1m. Comparación de los casos en presencia de
metal y sin presencia de metal..............................................................................................46
Gráfico 4.8: Patrón de radiación. Curva de nivel 2m. Comparación de los casos en presencia de
metal y sin presencia de metal..............................................................................................46
viii
Gráfico 4.9: Patrón de radiación. Curva de nivel 3m. Comparación de los casos en presencia de
metal y sin presencia de metal..............................................................................................47
Gráfico 4.10: Promedio de lecturas por segundo en función de la distancia. Comparación de los
casos en presencia de metal y sin presencia de metal...........................................................47
Gráfico 4.11: Tasa de lectura en función del ángulo. Comparación para 1m, 2m y 3m. 3 tags ...48
Gráfico 4.12: Tasa de lectura en función del ángulo. Comparación para 1m, 2m y 3m. 5 tags....49
Gráfico 4.13: Tasa de lectura en función del ángulo. Comparación para 1m, 2m y 3m. 8 tags....49
Gráfico 4.14: Promedio de la tasa de lectura en función del nº de tags. Comparación para 1m, 2m
y 3m. .....................................................................................................................................50
ÍNDICE DE TABLAS
Tabla 2.1: Comparación de las tecnologías de auto-identificación ...............................................14
Tabla 3.1: Detalle de las componentes RFID, solución 1 .............................................................21
Tabla 3.2: Detalle de las componentes RFID, solución 2 .............................................................24
Tabla 3.3: Detalle del lector portátil (handheld) , racks de terreno...............................................28
Tabla 4.1: Cálculo de dr para distintas distancias h ......................................................................54
Tabla 5.1: Equipamiento en la red de Codelco..............................................................................57
Tabla A.1: Nº de lecturas por segundo en función de la distancia, el ángulo y la presencia de
metal. ....................................................................................................................................69
Tabla A.2: Tasa de lecturas simultáneas en función del ángulo y el número de tags. 2m. ...........70
Tabla A.3: Nº de lecturas por segundo en función de la distancia, el ángulo y la presencia de
metal. ....................................................................................................................................70
Tabla A.4: Tasa de lecturas simultáneas en función del ángulo y el número de tags. 1m ............71
Tabla A.5: Tasa de lecturas simultáneas en función del ángulo y el número de tags. 2m ............72
Tabla A.6: Tasa de lecturas simultáneas en función del ángulo y el número de tags. 3m ............72
Tabla B.1: rF y aF para diferentes rangos de frecuencia ................................................................74
Tabla B.2: Pérdida en el espacio libre, aF a diferentes frecuencias y distancias ...........................89
ix
1. INTRODUCCIÓN
En el presente capítulo, se hace una introducción al tema tratado como trabajo de título,
indicando cuáles son las motivaciones para su realización, el alcance, los objetivos, los
antecedentes generales y la metodología. Además se presenta la estructura del informe.
1.1 MOTIVACIÓN
La utilización de equipos electrónicos de telecomunicaciones para apoyar, controlar y
aumentar el nivel de eficiencia de procesos productivos trae consigo la fuerte necesidad de
monitorear y controlar en forma permanente dichos equipos. Ellos son parte fundamental en la
cadena de producción de grandes empresas, y se encuentran interconectados con otros
dispositivos formando redes de control, por lo cual se debe realizar el máximo esfuerzo posible
para evitar fallas que involucren la suspensión del funcionamiento normal de la producción, y que
traen como consecuencia la pérdida de grandes sumas de dinero, aspecto de principal interés para
quienes manejan las empresas.
Con esta motivación, el Programa AccessNova Investigación desea desarrollar un producto
orientado a la seguridad de los equipos electrónicos, que integre tecnologías actuales, y con
proyecciones comerciales, para ser utilizado en particular en la División El Teniente de la
empresa CODELCO-CHILE(Corporación Nacional del Cobre de Chile). CODELCO-CHILE
busca soluciones que utilicen nuevas tecnologías para mejorar sus procesos de producción,
implementando tareas preventivas de fallas y labores reactivas para actuar rápidamente cuando
las fallas se presenten.
1
Actualmente, de acuerdo a la información que se tiene, en el espacio de trabajo donde se
presenta esta solución, no existe un procedimiento estándar para el monitoreo del equipamiento
crítico, por lo que la realización de este trabajo representa un aporte importante para la
optimización de los procesos de prevención y solución de fallas en esa área, lo que se traducirá en
una disminución significativa de las pérdidas en dinero que se producen cuando se presentan
estos problemas.
1.2 ALCANCE
Este trabajo busca realizar el diseño de un sistema de monitoreo de equipamiento crítico,
utilizando la tecnología RFID (siglas en inglés para Identificación por Radio-Frecuencia). El
término RFID se utiliza en forma genérica para referirse a las tecnologías que usan ondas de
radio para identificar automáticamente artículos individuales [1], sin especificar su rango de
trabajo o alcance. La tecnología RFID es un sistema de identificación sin contacto donde el “tag”,
dispositivo electrónico identificador de cada objeto que puede o no tener memoria para almacenar
información útil del objeto, se comunica con el lector, antena que emite ondas de radio para
comunicarse con el tag de modo de leer/escribir información en éste. La tecnología RFID se
encuentra en una etapa de pleno desarrollo y estudio de sus potencialidades, y además presenta
muchas ventajas comparativas con respecto a sus competidores más directos.
El sistema de monitoreo RFID consta de dispositivos de hardware que serán desplegados
en la infraestructura a monitorear en las instalaciones de El Teniente, específicamente en la
Unidad de Automatización y Control. A esto se suma un módulo de software que permite el
procesamiento y despliegue de la información recolectada de los distintos equipos.
Este trabajo contempla la realización del diseño del hardware involucrado en el sistema de
monitoreo. El diseño de hardware se realiza para “racks” de comunicaciones o gabinetes de
tamaño estándar donde se ubican los equipos electrónicos que serán monitoreados, entre los que
se encuentran switches, servidores, routers y otros dispositivos. El trabajo relacionado con el
desarrollo del software para administrar y desplegar la información no es parte del trabajo de esta
memoria, sin embargo se menciona para explicar correctamente la solución planteada a
CODELCO-CHILE.
2
Asimismo, se desea monitorear otras variables relevantes como la temperatura al interior
del rack, la apertura de puerta del rack y el funcionamiento del equipo de energía eléctrica
auxiliar (UPS), para lo cual, se utiliza un sistema de sensores.
Se realiza además una evaluación técnica del sistema diseñado, por medio de un análisis de
cobertura del sistema diseñado, considerando pérdidas de los enlaces de radio-frecuencia,
atenuaciones, dispersión, interferencias y otras fuentes de error para el diseño realizado. La
realización de esta evaluación se justifica por la necesidad de lograr un sistema con un 100% de
acierto en el monitoreo de los equipos. Dado que el sistema diseñado será implementado en el
fututo, debe garantizarse su funcionamiento en todos los casos, y deben establecerse las
limitaciones del diseño. En particular, se estudiará el efecto de tener más de un rack por sala con
el sistema RFID.
Por último, se realiza un análisis de factibilidad de implementación del diseño, además de
un análisis de factibilidad de comercialización. Este último punto es relevante para conocer las
perspectivas comerciales del sistema diseñado.
1.3 OBJETIVOS
1.3.1 OBJETIVOS GENERALES
Los objetivos generales que se proponen son los siguientes:
•
Realizar un estudio del estado del arte de la tecnología RFID para decidir la alternativa
tecnológica más idónea para satisfacer el objetivo de diseño.
•
Realizar el diseño de un sistema de monitores de equipos críticos basado en la tecnología
RFID, con el fin de garantizar la seguridad y el control permanente de la infraestructura
de las instalaciones de CODELCO-CHILE División El Teniente.
•
Estudiar el comportamiento del sistema diseñado.
•
Analizar la factibilidad de implementación y comercialización del diseño realizado.
3
1.3.2 OBJETIVOS ESPECÍFICOS
Los objetivos específicos que se proponen son los siguientes:
•
Estudiar las distintas alternativas tecnológicas de los sistemas RFID sobre la base de la
información proporcionada por los proveedores. Determinar ventajas y desventajas de
cada alternativa, y seleccionar la más adecuada de acuerdo a las especificaciones de
diseño.
•
Definir el área específica y las condiciones ambientales para la cual se realiza el diseño
del sistema de monitoreo de equipos con RFID. Establecer claramente las
especificaciones de diseño.
•
Realizar un diseño para un sistema de monitoreo de equipos utilizando RFID. Comparar
distintas posibles configuraciones del sistema para definir la más idónea.
•
Realizar un análisis de cobertura del sistema diseñado, considerando pérdidas de los
enlaces de radio-frecuencia, los fenómenos de interferencia y otras fuentes de error para
las soluciones específicas consideradas. Verificar que el diseño realizado cumpla con las
correspondientes especificaciones.
•
Realizar un análisis de factibilidad comercial y de implementación del sistema diseñado
orientado a estudiar las proyecciones comerciales del diseño realizado.
1.4 ANTECEDENTES GENERALES
La incorporación del sistema de monitoreo de equipos con sistema RFID se enmarca
dentro de un plan de modernización y automatización de ciertos procesos productivos que está
emprendiendo la empresa minera CODELCO-CHILE, y que involucrará a todas sus divisiones y
filiales. La incorporación de un sistema de monitoreo remoto de equipos tecnológicos críticos
dentro del proceso de producción del cobre en las divisiones Andina y El Teniente, viene a
reemplazar al sistema poco eficiente y no estandarizado que se utiliza en la actualidad. Gracias a
la incorporación de la tecnología RFID, se tendrá un seguimiento permanente y automático del
4
equipamiento minero crítico, y además se podrán registrar eventos tan relevantes como el
historial de mantención de cada equipo.
El nuevo plan de operación contempla la modernización de algunos procesos mineros,
llegando en un futuro cercano a poder operar todos los yacimientos a distancia, con el fin
principal de reducir costos mediante la optimización de recursos humanos y financieros. La idea
es lograr una mayor producción del orden del 1% de todo el cobre fino elaborado. En este
sentido, desde el 2006 ya se han firmado acuerdos con empresas proveedoras de los servicios
tecnológicos necesarios para esta modernización. Un ejemplo concreto es el joint-venture
MiCoMo (Mining Information Communication and Monitoring) establecido por la alianza entre
CODELCO-CHILE y la firma de telecomunicaciones japonesa Nippon Telegraph and Telephone
Corporation (NTT) [2].
La utilización de la tecnología RFID en la minería es una idea relativamente nueva, pero
ya se pueden ver algunos ejemplos de aplicación por ejemplo, insertar tags en los cascos de los
mineros, incorporar sensores de presión en los neumáticos de maquinaria pesada.
1.5 METODOLOGÍA
Este trabajo puede ser dividido en 3 etapas principales. La primera corresponde al
desarrollo del hardware del sistema de monitoreo de equipos que utiliza la tecnología RFID. Para
esta etapa, se realiza una evaluación técnica de las componentes RFID disponibles en el mercado,
para luego seleccionar las que se ajusten más a los requerimientos del diseño. Una vez
seleccionadas las componentes RFID, se diseña la disposición de estas en el espacio
(específicamente dentro del rack), considerando los distintos parámetros relevantes para obtener
la mejor cobertura y funcionamiento completo del sistema.
La segunda etapa del trabajo corresponde a una evaluación técnica del diseño realizado.
Para esto, se utiliza un método experimental para evaluar el funcionamiento del sistema diseñado
(en concreto se realiza un prototipo del rack con el sistema RFID diseñado) desde un punto de
vista técnico, y también se realiza un análisis teórico donde se evalúan aspectos técnicos del
diseño, principalmente el efecto de las interferencias al extender el sistema de 1 rack a más de
5
uno dentro de una misma área de trabajo. Este último punto está orientado a estudiar el
comportamiento del sistema en las salas de rack, donde varios de éstos estarán funcionando con
el sistema RFID en forma simultánea. Por otra parte, se definen las limitaciones del diseño y las
condiciones bajo las cuales su funcionamiento es 100% exacto.
La tercera etapa del trabajo corresponde a la realización de un análisis de factibilidad de
comercialización, sumado a un análisis de factibilidad de implementación del prototipo diseñado.
Para el análisis de factibilidad comercial se realiza un estudio cualitativo de las ventajas de la
incorporación del sistema de monitoreo RFID dentro de la división El Teniente, desde el punto de
vista de la reducción de costos de producción y optimización de procesos. Teniendo esta
información como base, se realiza una proyección de los potenciales beneficios que se pueden
esperar si se incorpora esta tecnología en las distintas divisiones y filiales de CODELCO-CHILE,
de manera de poder cuantificar el beneficio. Para el análisis de factibilidad de implementación se
realiza un estudio de cuáles serían los desafíos tecnológicos a los que se enfrentaría un potencial
consumidor del producto a la hora de implementar la tecnología RFID dentro de sus procesos
productivos, de manera de determinar en qué casos resulta factible incorporar el sistema
diseñado.
1.6 ESTRUCTURA DEL TRABAJO
En los capítulos siguientes, se presentan las etapas que se siguieron para dar solución al
problema propuesto.
En el capítulo 2, se presenta el marco conceptual sobre el que se basó el desarrollo del
trabajo. En particular, se realiza una descripción de la tecnología RFID, y luego se presenta un
estudio del estado del arte de la tecnología RFID.
En el capítulo 3, se realiza el diseño del sistema de monitoreo utilizando RFID. Se
describen todas las etapas previas al diseño, y finalmente se presenta el diseño realizado.
En el capítulo 4, se presenta una evaluación del diseño realizado en el capítulo 3. Se
realiza una evaluación experimental, y luego una evaluación teórica para definir algunas
limitaciones del prototipo.
6
En el capítulo 5, se realiza un estudio de factibilidad y de implementación del diseño
realizado, para conocer sus proyecciones comerciales como producto de consumo masivo en
distintos mercados.
En el capítulo 6, se presentan las conclusiones del trabajo realizado. Se realiza una
recapitulación de las distintas etapas del desarrollo del trabajo, y se exponen los aspectos y
aportes más relevantes de cada etapa.
7
2. MARCO CONCEPTUAL
En el presente capítulo se presenta el marco conceptual en que se sustenta el presente
trabajo. En primer lugar se muestra una descripción técnica del funcionamiento de un sistema
RFID, y luego se describe el panorama general de la tecnología en la actualidad, abarcando
distintos aspectos relevantes.
2.1 DESCRIPCIÓN DE LA TECNOLOGÍA RFID
El nacimiento de la tecnología RFID se remonta a la década de los 50’s, época en la cual
hubo una gran exploración de la radio comunicación y transmisión. Sólo unas cuantas décadas
antes, se había logrado transmitir una onda electromagnética en forma remota. En los 60’s ya era
posible ver algunas aplicaciones comerciales de RFID, pero no fue hasta los 70’s, cuando esta
tecnología tuvo su mayor avance al alcanzar una reducción significativa de los dispositivos
electrónicos que permitieron construir equipos de mucho menor tamaño (y por lo tanto, más
portátiles) y con mayores funcionalidades. En las décadas siguientes, ha continuado el avance
tecnológico en cuanto a disminuir el tamaño de los circuitos integrados y a aumentar rango de
cobertura del sistema [3].
El sistema RFID está compuesto por 2 elementos principales:
1. El tag: es el dispositivo portador de la información que se localiza en el objeto a ser
identificado [1]. Incluye una antena, un dispositivo con un elemento identificador y/o
memoria (“chipless” o “with a chip”, el 99% del mercado está utilizando tags con chip) y
en algunos casos, una batería. Existen del tipo read-only (clase 0), donde el tag sólo puede
enviar información al lector, y read-write (clase 1), es decir, una comunicación en dos
direcciones, donde el tag puede recibir información del lector (ser “escrito”) y enviar
8
información al lector [4]. Existen tags con mayores funcionalidades, que se clasifican
como clase 2, clase 3, y clase 4.
2. La estación base (lector): es la componente que es capaz de comunicarse con el tag.
Contiene una parte transmisora capaz de enviar potencia radiada en una frecuencia
portadora y una parte receptora, capaz de recibir y leer la señal que viene del tag [5]. La
mayoría de los lectores cuentan con conexiones de salida y entrada externas, de manera de
enviar los datos recogidos a un dispositivo de colección de datos [6]. Usualmente el lector
está conectado a un PC host o a una red para manejar la información obtenida [1]1.
En la figura 2.1 se muestra un esquema de un típico sistema de RFID, donde los datos
recolectados por el lector RFID llegan a la red de una empresa donde son procesados.
Figura 2.1: Esquema de un típico sistema RFID
(Fuente: www.scrawford.net/courses/RFID_Basics_qed.ppt )
La comunicación entre el lector y el tag se realiza por medio de 2 métodos básicos2:
acoplamiento inductivo o de campo cercano (near-field coupling), y backscattering o
acoplamiento de campo lejano (far-field coupling). El acoplamiento inductivo se da cuando el tag
está ubicado a distancias muy cercanas a la antena del lector, el intercambio de información entre
ellos ocurre debido al voltaje inducido en la bobina del tag a través de la bobina de la antena. Este
sistema se comporta como el tipo de acoplamiento en los transformadores, donde el lector actúa
como la bobina del primario, y la bobina del tag como secundario. Los sistemas RFID pasivos
generalmente utilizan este principio [4].
1
2
Este punto se desarrolla en mayor profundidad en la sección 5.2.
Este punto se desarrolla en profundidad en el anexo B, sección B.2.
9
El acoplamiento backscattering consiste en que el lector envía una señal no modulada al tag
que es recibida por su antena, leída y modulada con la información del tag codificada. Luego el
tag retorna la señal modulada al lector, y éste último la demodula y decodifica, obteniendo la
información requerida en forma digital. Este tipo de acoplamiento se utiliza generalmente en
sistemas RFID activos que alcanzan mayores rangos de operación que los sistemas pasivos
convencionales [3].
Generalmente la información es enviada a un servidor utilizando alguna tecnología de
transmisión de datos por red fija (por ejemplo ADSL, cable módem) o inalámbrica (por ejemplo
WiFi), para ser manejada por un operador a través de una interfaz “amigable”.
Existen diversas clasificaciones para los sistemas RFID. La más utilizada se basa en el
modo de suministro de energía al tag :
•
Pasivo: en un sistema pasivo, la energía electromagnética radiada por la estación base es
capaz de enviar energía suficiente para la electrónica del tag. El tag pasivo se activa sólo
cuando es “iluminado”, es decir, cuando se encuentra dentro de la zona de lectura del
lector [1]. Dado que no cuenta con energía propia, no es capaz de transmitir información a
grandes distancias, por lo que su alcance se limita a los 10m.
•
Activo: en un sistema activo, la energía colectada por el tag y radiada por el lector no es
suficiente para realizar la lectura/escritura, por lo que una batería local es incluida en el
tag para suministrar energía a la electrónica local. Este tipo de sistema está siempre
funcionando o activo, y tiene un rango de alcance de 100m a 1000m, a una velocidad
máxima de 160km/hr. Los tags activos pueden ser leídos a grandes distancias, e incluso
pueden comunicarse con sistemas GPS (Global Positioning System) [5].
Cabe mencionar que no existe total consenso en cuanto al criterio para clasificar un
sistema RFID como pasivo o activo. De acuerdo a la definición anterior, está relacionado con el
modo en que se suministra energía al tag. Sin embargo, hay quienes definen un sistema pasivo
como un sistema en el que el tag transmite datos sólo si el lector se lo pide, mientras que un
sistema activo está transmitiendo todo el tiempo.
10
Además, existen algunas variaciones de los sistemas RFID pasivos y activos. Por ejemplo,
existen sistemas RFID pasivos asistidos por batería (Battery Assited Passive RFID, BAP), en los
cuales el tag tiene una batería local, sin embargo, el sistema no deja de ser pasivo, dado que el tag
se activa sólo cuando es iluminado, tal como sucede en un sistema pasivo convencional.
Las figuras 2.2 y 2.3 muestran diversos tipos y formas de los tags y lectores RFID.
Figura 2.2: Distintos tipos de tags RFID
(Fuente: Youbok Lee, Microchip Technology Inc., “RFID Tag and COB Development Guide with Microchip’s
RFID devices”, Microchip Technology Inc., 2002)
Figura 2.3: Distintos tipos de lectores RFID
(Fuente: www.cathexis.com, www.feig.de )
11
Otra clasificación está relacionada con la frecuencia de operación del sistema [7]:
•
LF (Low Frequency): en sistemas RFID de baja frecuencia usualmente se utiliza la banda
entre 125 y 134 KHz, y generalmente utilizan tags pasivos. Tienen una baja tasa de
transmisión de datos entre el lector y el tag, y operan adecuadamente en ambientes donde
hay metales, líquidos, suciedad o nieve.
•
HF (High Frequency): utilizan típicamente la frecuencia de 13.56 MHz. Un sistema
RFID HF típico utiliza tags pasivos, y tienen una baja tasa de transmisión de datos entre el
lector y el tag, Operan adecuadamente en ambientes donde hay metales, líquidos,
suciedad o nieve.
•
UHF (Ultra High Frequency): el rango de operación se encuentra entre los 300MHZ y
1GHz. Un sistema RFID UHF pasivo típicamente opera en los 915MHz en Estados
Unidos, y en 868MHz en Europa, mientras que un sistema activo típicamente opera en los
315MHz en Estados Unidos, y en 433MHz en Europa. Tiene una alta tasa de transferencia
de datos entre el tag y el lector, pero tienen dificultades de operación en ambientes donde
hay metales, líquidos, suciedad o nieve.
•
Microondas: el rango de operación es por sobre 1GHz. Los sistemas RFID que operan en
rango microondas pueden utilizar tags pasivos y activos, y tienen la mayor tasa de
transferencia de datos entre el lector y el tag, pero tienen dificultades de operación en
ambientes donde hay metales, líquidos, suciedad o nieve.
2.2 ESTADO DEL ARTE
Las aplicaciones de los sistemas RFID son tan variadas que recorren una amplia gama de
mercados: sistemas de peaje automático (en movimiento y a alta velocidad) en las carreteras,
monitoreo de maletas en los aeropuertos, control de acceso de vehículos y personas en áreas
restringidas, ubicación de libros en bibliotecas, manejo de inventarios, seguridad y defensa,
monitoreo de la cadena de suministro, y están surgiendo nuevas aplicaciones como pasaportes, y
en el futuro tarjetas de identificación [3].
12
En la actualidad, la mayor aplicación del sistema RFID es el monitoreo de la cadena de
suministro (supply chain), donde los beneficios son significativos en cuanto a reducción en costos
de mano de obra, reducción de costos de inventario, automatización y aumento de la eficiencia de
procesos [7]. Sin embargo, se debe considerar que la adopción de los sistemas RFID traen como
consecuencia un costo de adaptación, ya que para una operación exitosa de RFID se debe incurrir
en rediseños y adaptaciones de sistemas existentes, especialmente por los grandes volúmenes de
datos que deben manejarse [8].
Grandes empresas han comenzado a adoptar el sistema RFID, brindando un gran respaldo e
impulso para el crecimiento de esta tecnología. Un ejemplo concreto es que la cadena más grande
de ventas minoristas (retail) de Estados Unidos, Wal-Mart, comenzó a exigir desde enero del
2005 a sus 100 mayores proveedores que rotularan con tags RFID todos los productos enviados a
sus centros de distribución. Una medida similar adoptó el Departamento de Defensa de Estados
Unidos (DoD) [9], y existen otras grandes compañías como Target, Tesco, Metro y Albertson's
que están impulsando la adopción de RFID [9].
El gran competidor del sistema RFID en la actualidad es el código de barras, que durante
años ha dominado el mercado la identificación automática. Defensores del código de barras
argumentan que RFID no provee de beneficios incrementales significativos, por lo que es difícil
argumentar grandes inversiones en la nueva tecnología [9]. Sin embrago, RFID representa una
mejora del código de barra en cuando a la comunicación de proximidad no óptica, la densidad de
información, y la capacidad de comunicación en dos direcciones [10]. Hay quienes afirman que
la transición a RFID no será rápida, por lo que queda aún un período en que deben coexistir
ambas tecnologías [8].
Las ventajas de los sistemas RFID sobre otras tecnologías se presentan en la tabla 1. Entre
ellas destacan: no requiere de línea vista para detectar a los tags, sino que con un arreglo de
antenas es posible detectar un objeto dentro del área de cobertura; no es direccional, a diferencia
del código de barras; los lectores alcanzan mayores rangos de operación; es capaz de detectar
objetos en movimiento a altas velocidades; permite almacenar una mayor cantidad de
información útil (del orden de MBytes); los tags pueden ser leídos en forma simultánea si se
utilizan tags y lectores anticolisión.
13
Además se debe destacar la capacidad de los sistemas RFID de obtener información en
forma continua, la minimización del error humano y que los tags RFID ofrecen posibilidades
futuras registrar información tal como temperatura y localización [9].
Tabla 2.1: Comparación de las tecnologías de auto-identificación
(Fuente: Patrick J. Sweeney, “RFID for Dummies”, Wiley Publishing, Inc., 2005)
Código de Barras
Memoria de
Contacto
RFID Pasivo
RFID Activo
Modificación
de los datos
Inmodificables
Modificables
Modificables
Modificables
Seguridad de
los datos
Seguridad mínima
Altamente
seguro
Rango de mínima a
altamente seguro
Altamente seguro
Cantidad de
datos
Códigos de barra lineales pueden soportar
entre 8 y 30 caracteres; otros códigos de
barra 2D soportan hasta 7200 números
Hasta 8MB
Hasta 64KB
Hasta 8MB
Bajo (centavos de dólar o fracción c/u)
Alto (más de 50
centavos de
dólar c/u)
Medio (menos de 20-50
centavos c/u)
Muy alto (5-50 dólares por
tag)
Estándares
Estables y aceptados
Propiedad, no
estándar
Desarrollo a un estándar
aceptado
Propiedad y desarrollo de
estándares abiertos
Tiempo de
vida
Corto
Largo
Indefinido
3-5 años de vida de la
batería
Distancia de
lectura
Línea de vista (1-1,5 metros)
Se requiere
contacto
No se requiere ni contacto
ni línea de vista; distancia
de hasta 15 metros3
No se requiere ni contacto
ni línea de vista; distancia
de hasta 100 metros o más
Lectura
simultánea
Sólo uno a la vez
Sólo uno a la vez
Un lector puede leer cientos
de tags casi
simultáneamente4
Un lector puede leer cientos
de tags casi
simultáneamente5
Barreras ópticas como suciedad u objetos
situados entre el tag y el lector
Obstrucción del
contacto
Ambientes o campos que
afecten la transmisión de
radio-frecuencia
Barreras limitadas si la
señal emitida por el tag es
fuerte
Costos
Potencial
interferencia
Según las proyecciones actuales (año 2006), las tecnologías inalámbricas tendrían un
crecimiento promedio de un 28.1% anual entre el 2006 y el 2009. Este crecimiento está limitado
a ciertas aplicaciones, incluyendo monitoreo, recopilación de datos y programación, donde se
incluyen los sistemas RFID [11]. Los tags usados más ampliamente son los de clase 0 (son los de
menor costo), alcanzando más de 6 billones de unidades utilizadas anualmente. Le siguen los tags
pasivos de clase 1, y por último los de clase 2-4. Las predicciones indican que 10 billones de tags
serán usados anualmente desde el 2007, y un trillón hacia el 2015 [10].
3
Los tags pueden ser leídos a través de una variedad de condiciones ambientales desafiantes: nieve, hielo, niebla,
pintura, mugre, dentro de containers y vehículos de almacenamiento.
4
Con un tiempo de respuesta de 100ms aproximadamente.
5
Con un tiempo de respuesta de 100ms aproximadamente.
14
La mayor limitante del sistema RFID para convertirse definitivamente en una tecnología
masiva, es el aún elevado valor de los tags que se encuentra entre 20 y 50 centavos de dólar [9].
En algunos casos esto puede no ser un aspecto de principal importancia, pero si se piensa por
ejemplo en reemplazar el código de barras de los productos en un supermercado por un tag, el
producto se encarece significativamente, ya que el tag supera en muchos casos el valor del
producto en sí. En este sentido, se están realizando esfuerzos para seguir reduciendo el tamaño
de los tags, y así poder superar la barrera del precio. Otra posibilidad es implementar más
funcionalidades en el chip de manera de ofrecer mayor cantidad de potenciales servicios,
reduciendo así el costo global del dispositivo [5].
Otra barrera importante para la penetración de los sistemas RFID es la falta de estándares
mundiales, lo que incluso ha provocado que muchas compañías hayan desistido de adoptar el
sistema RFID, ante el temor de que su sistema RFID no tenga valor en el futuro [8].
Las discusiones acerca de los estándares RFID comenzaron a surgir en la década del los 90
[12], pero han seguido un lento desarrollo. Las ventajas de tener un estándar internacional son
variadas: se garantiza la interoperabilidad entre tags y lectores de distintos fabricantes, se facilita
el crecimiento mundial del mercado RFID, y así aumenta la demanda de los dispositivos,
provocando una disminución sus costos. La principal dificultad para establecer estándares a
escala mundial es la asignación del espectro radio-eléctrico. Por ejemplo, en frecuencias UHF,
gran parte del espectro ya ha sido asignado a la telefonía celular y comunicaciones inalámbricas,
por lo que no existe una zona del espectro fija para RFID, y por otra parte, la asignación de
espectro depende fuertemente de las regulaciones locales, dificultando la interoperabilidad de
RFID entre una país y otro [8].
Las organizaciones más importantes involucradas en el desarrollo de estándares RFID son
EPCglobal (EPC: Electronic Product Code), que realizó su protocolo EPC clase 1 G2 a finales
del 2004, la ISO (International Standards Organization), que realizó su estándar 18000-6 en
agosto del 2004 [8], y la ANSI (American National Standards Institute) [10]. Algunos de los
estándares ya han sido adoptados por aplicaciones como monitoreo animal (ISO 11784 e ISO
11785) y monitoreo de la cadena de suministro (ISO18000-3 e ISO 18000-6) [10].
15
En Chile, ya existen sistemas RFID para el cobro automático de peajes en las carreteras de
Santiago (TAG), en la red METRO y Transantiago para el cobro de pasajes (Tarjeta Multivía y
BIP6), se está implementando el sistema RFID en la nueva Biblioteca de Santiago [13], y ya
existen aplicaciones en la industria de la minería [14]. Además, desde octubre del 2005 ya existen
5 empresas autorizadas por el SAG (Servicio Agrícola y Ganadero) para distribuir DIIO
(Dispositivos de Identificación Individual Oficial) con sistema RFID para trazabilidad pecuaria
[15]. Se estima que para el año 2012, estará masificado el uso del RFID en Chile, desplazando al
código de barras [16].
En cuanto a la regulación nacional, SUBTEL tendrá que tomar las definiciones
correspondientes en nuestro país en forma oportuna para incentivar la pronta implementación de
esta tecnología en Chile. Ello es tremendamente importante dado el alto impacto económico que
esta tecnología pueda tener en relativo corto plazo.
6
En estricto rigor, las tarjetas Multivía del METRO y BIP difieren en cuanto a aspectos de seguridad con el sistema
RFID tradicional. Para mayor información, ver [17].
16
3. DISEÑO
3.1 REQUERIMIENTOS DEL SISTEMA
Los equipos a monitorear forman parte de las Redes de Control de la Unidad de
Automatización y Control de El Teniente. Se trata de equipos de telecomunicaciones: servidores,
routers y switches de comunicación, que se encuentran ubicados en racks de tamaño estándar, de
2m de altura y una base cuadrada de 19 pulgadas de ancho. Estos racks están ubicados en salas
especiales, y también hay algunos distribuidos en terreno en las instalaciones de El Teniente.
Los equipos ubicados dentro de los racks requieren de un monitoreo permanente (24 horas
al día, 7 días a la semana), requiriéndose además la obtención fácil de un inventario de los
equipos ubicados en racks de terreno, por medio de la utilización de un lector portátil o handheld.
Para ello, cada equipo electrónico de interés debe tener un tag que contenga la descripción
del equipo y su número identificador. La información de los eventos (se considera evento la
instalación de un equipo, el reemplazo de un equipo por otro, la remoción de un equipo de su
lugar para ser llevado al servicio técnico o para otro fin) asociados a cada equipo monitoreado
estará almacenada en una base de datos. Dicha información será enviada desde el tag a una base
de datos, utilizando como medio de transmisión la Red de Datos ya existente en El Teniente.
Por otra parte, existen otras variables relevantes que se desean monitorear, utilizando
sensores dentro de los racks: apertura de puerta del rack, temperatura al interior del rack y el
funcionamiento de la unidad de suministro de energía auxiliar, UPS.
17
Dado que es altamente probable que el sistema diseñado sufra modificaciones, como por
ejemplo, el aumento de las variables relevantes que serán monitoreadas, el sistema diseñado debe
ser modular y flexible, de modo de facilitar la integración de nuevas funciones.
3.2 CONSIDERACIONES DE DISEÑO
Para realizar una correcta selección de las componentes del sistema RFID, deben
considerarse ciertos parámetros relevantes [1], [6], [4]:
1. Requerimientos de la aplicación: la aplicación determina qué objetos serán
monitoreados. En este caso particular, los equipos ubicados en racks, dentro de salas de
racks serán monitoreados permanentemente, similar a una aplicación de inventario, pero
además deben emitirse alarmas cuando abandonen la zona de lectura de los lectores. A
esto se suma, que para los equipos ubicados en los racks de terreno, se requiere obtener un
inventario con algún tipo de lector móvil.
2. Rango de lectura/escritura: el rango de lectura es la máxima distancia entre el tag y el
lector, desde la cual el tag pueda ser leído/escrito correctamente. El rango de lectura está
determinado principalmente por la frecuencia de operación y la potencia del lector
(también intervienen otros factores de menor relevancia como: el nivel de interferencia,
las funcionalidades del tag, la cantidad de datos almacenados, el tiempo de lectura, la
velocidad relativa entre el objeto con tag y el lector y el diseño de la antena). El rango de
escritura es aproximadamente un 70% del rango de lectura. En este caso los tags de los
equipos sólo serán leídos. Las dimensiones del rack donde se ubicará el sistema RFID son
conocidas, por lo que el rango de lectura máximo requerido son 2m, si se considera que el
lector estará en la parte superior del rack y el tag más lejano, en la parte inferior. En el
caso de los equipos ubicados en los racks de terreno, el rango de lectura variará de
acuerdo a las características de los lectores móviles disponibles en el mercado.
3. Rango de frecuencia: como se vio en la sección 2.1, existen 4 rangos de frecuencia. La
determinación de este parámetro está estrechamente ligada al rango de lectura requerido.
Los sistemas con un rango de lectura de hasta 1m, se conocen como sistemas de campo
cercano, y utilizan la banda LF y HF. Para sistemas con un rango de lectura mayor a 1m,
18
se habla de sistemas de largo alcance o campo lejano, y generalmente utilizan las
frecuencias UHF y microondas. En el caso de que la aplicación requiera rangos de lectura
de corto y de largo alcance, se pueden utilizar lectores multi-frecuencia.
4. Funcionalidad del tag: como se vio en la sección 2.1, los tags se clasifican en pasivos y
activos, dependiendo de si cuentan o no con suministro propio de energía para la
electrónica del chip, lo que limita el rango de alcance del sistema, y además hace la
diferencia en cuanto al protocolo de comunicación que existirá entre el tag y el lector.
5. Condiciones ambientales: el funcionamiento del sistema RFID depende de los
materiales que se encuentren en la cercanía (líquidos y metales tienen efectos
especialmente considerables). Para distintas frecuencias de operación, los efectos son
distintos. En este caso particular, la presencia de metal (equipos y racks) debe ser
considerada. Además es fundamental conocer si existen fuentes de radio-transmisión en el
área donde se implementará el sistema RFID, dado que causan interferencias.
6. Capacidad de memoria del tag: este factor es importante al determinar el tipo de tag que
se utilizará, y por lo tanto su tamaño y precio. En el caso de esta aplicación, sólo es
relevante el número identificador único de los tags pertenecientes a cada equipo.
7. Movimiento de los objetos con tag: en algunas aplicaciones, los objetos identificados
están sujetos a movimiento, por lo que el tag tiene una orientación irregular con respecto
al lector, e incluso puede pasar de la zona de cobertura de un lector a la de otro. En el caso
de esta aplicación, los equipos tienen una ubicación fija dentro del rack, por lo que la
orientación del tag con respecto al lector no debería variar. En el caso de que se remueva
un equipo de un rack, el sistema sólo tiene que emitir una alarma de aviso.
3.3 SOLUCIÓN PROPUESTA
Como se especificó en la sección 3.1, hay dos tipos de rack: de interior y de terreno. En la
sección 3.3.1 se presenta la solución propuesta para los racks de interior, mientras que en la
sección 3.3.2, la solución para los racks de terreno.
19
3.3.1 RACKS DE INTERIOR
Luego de estudiar las posibles soluciones para satisfacer los requerimientos del sistema de
monitoreo, se han seleccionado dos soluciones. Estas dos soluciones utilizan distintas tecnologías
RFID, dentro de la amplia variedad disponible, por lo que resulta interesante realizar una
comparación entre ellas para recomendar la más idónea para la aplicación específica de
monitorear equipos de manera remota. A continuación se presentan las dos propuestas.
3.3.1.1 SOLUCIÓN 1
Para la solución 1, se han seleccionado componentes RFID que operan en la banda HF
(específicamente en la banda 13.56MHz), y que pertenecen a un kit de desarrollo del proveedor
Texas Instruments (TI), además de las componentes que pertenecen al proveedor FEIG
Electronic. Este sistema es de tipo pasivo de corto rango (~1m), por lo cual se ha determinado
que para cubrir todas las zonas requeridas, son necesarias 4 antenas.
En este tipo de sistema RFID, la comunicación entre el tag y el lector se lleva a cabo
utilizando acoplamiento inductivo. Esto quiere decir, en términos generales, que la antena del tag
se acopla de manera inductiva con la antena receptora, de manera similar al caso de un
transformador. La antena receptora suministra la energía al tag para la electrónica del chip y para
realizar la transferencia de datos hacia el lector. La comunicación es iniciada por el lector, quien
a través de su antena envía una señal electromagnética al tag y lo activa. El tag recibe una porción
de la energía enviada por el lector (parte de la energía se pierde en el trayecto, y por la eficiencia
de la antena del tag), la rectifica para su funcionamiento interno, y devuelve su información
contenida en una señal modulada hacia el lector. El último proceso descrito se denomina
modulación de carga con subportadora7.
El detalle de las componentes necesarias para esta solución se presenta en la tabla 3.1.
La solución 1 contempla la utilización de 4 antenas para cubrir todo el rack, y la cantidad
especificada de tags es 8 (este valor es referencial, ya que la cantidad de tags está determinada
por la cantidad de equipos a monitorear). El multiplexor se utiliza como elemento intermedio
entre las antenas y el lector. De este modo, se evita tener un lector por cada antena, y sólo es
7
En la sección B.2 se aborda esta técnica con mayor detalle.
20
necesario tener uno. Las antenas se comunican con el multiplexor vía cables, y el multiplexor
entrega una señal al lector, proveniente de las 4 antenas. Finalmente, el lector se comunica por
una interfaz USB o RS232 con la red de datos, entrando la información al módulo de software del
sistema.
Tabla 3.1: Detalle de las componentes RFID8, solución 1
Componente
Características Principales
Cantidad
Costo Unitario
(US$)
Lector
ID ISC.MR100-A
(FEIG Electronics)
Frecuencia: 13.56MHz
Potencia de transmisión: 1W +/- 2dB
Interfaz de comm.: RS232/RS485 o USB
Conexión: SMA de 50Ohm
1
380
Tag
RI-I01-110A
(Texas Instruments)
Frecuencia: 13.56MHz
Nº ID de 32bits (read-only)
Memoria programable de 256bits
8
0.50
Frecuencia: 13.56MHz
Rango de lectura: hasta 40cm
Conexión: SMA de 50Ohm
4
300
Frecuencia: 13.56MHz
Consumo de potencia: máximo 4W
2 entradas por conector tipo SMA de 50Ohm
8 salidas por conector tipo SMA de 50Ohm
1
1.360
Antena
ID ISC.ANT 300/300-A
(FEIG Electronics)
Multiplexor
ID ISC.ANT.MUX-A
(FEIG Electronics)
En cuanto a la posición de cada elemento dentro del rack, los tags se ubican en la parte
posterior de cada equipo, mientras que las antenas se ubican en la cara posterior del rack (por
adentro) equidistantes unas de otras, de manera de que los tags queden de frente a las antenas.
Esto, porque de acuerdo a la literatura [1], es la posición ideal para la comunicación tag-antena.
El lector y el multiplexor se ubican en una bandeja, en la parte superior del rack.
Un esquema de la solución 1 se presenta en la figura 3.1
8
Para mayores especificaciones, consultar [18], [19], [20], [21].
21
Figura 3.1: Esquema solución 1, vista lateral
(Fuente: Elaboración propia)
Una característica importante de este sistema es que trae implementado un mecanismo para
resolver colisiones en el caso de que haya una multiplicidad de tags. Esta característica especial,
llamada Simultaneous IDentification SID, permite la lectura de múltiples tags simultáneamente, y
ofrece la capacidad de realizar inventarios en un tiempo muy corto.
3.3.1.2 SOLUCIÓN 2
Para la solución 2, se han seleccionado componentes RFID del fabricante ALIEN,
pertenecientes a un kit de desarrollo (código ALR-2850 DEVC) RFID de tipo BAP (Battery
Assisted Passive RFID Systems). La particularidad de este tipo de sistemas es que pese a que es
un sistema pasivo, los tags llevan una batería incluida, lo cual permite que el sistema tenga un
rango de alcance mucho mayor que un sistema pasivo convencional. Estas componentes operan
22
en la banda 2.45GHz (microondas), y constituyen un sistema de largo alcance (long-range), dado
que su rango es superior a 1m de distancia.
El sistema BAP de ALIEN utiliza el principio de backscattering modulado9 para realizar la
comunicación entre el lector y el tag. Esto significa que el tag refleja (o realiza un backscatter) la
señal de radio-frecuencia transmitida por el lector y adjunta su número identificador único (ID)
modulando la señal reflejada. El lector transmite una señal de onda continua de radio-frecuencia
dentro de la zona de lectura. Cuando un tag aparece dentro de esta área, modula esta señal de
onda continua en forma de unos y ceros que definen los datos digitales del tag. Dado que el tag
“habla” esencialmente reflejando la “voz” del lector, un tag que se comunica vía backscattering
es físicamente incapaz de comunicar datos fuera de la zona de lectura del lector.
Un esquema del proceso de comunicación tag-lector utilizando la técnica de backscattering
modulado se presenta en la figura 3.2.
Figura 3.2: Backscattering modulado
(Fuente: Nanoscanner Reader RFID PRIMER, Alien Technology, www.alientechnology.com)
9
En la sección B.2 se aborda esta técnica con mayor detalle.
23
En (a), se muestra el estado del lector y del tag cuando no hay comunicación entre ellos:
ambos están “durmiendo”. En (b) se muestra el intercambio de señales cuando se establece una
comunicación entre el lector y el tag: el lector inicia el intercambio enviando al tag una señal
“¿Cuál es tu nombre?” (el lector “ilumina” al tag); el tag recibe la señal “¿Cuál es tu nombre?” y
responde con “MI NOMBRE ES GORT”, señal que va modulada. En (c) se muestra que el lector
envía una señal no modulada, y que el tag responde con una señal digital modulada. Con este
esquema queda claro que el tag se comunica con el lector sólo si éste se lo pide, lo cual es una
característica de los sistemas RFID pasivos.
El detalle de las componentes RFID para la solución 2, se presenta a continuación en la
tabla 3.2.
Tabla 3.2: Detalle de las componentes RFID10, solución 2
Componente
Lector
B2450R01-A
(ALIEN Technology)
Tag
ALB-2480
(ALIEN Technology)
Antena
(ALIEN Technology)
Características Principales
Cantidad
Costo Unitario
(US$)
1
2.61811
8
21
4
2.61812
Frecuencia: 2410MHZ-2471.64MHz
Potencia de salida: 1W
Interfaz de Comm: RS-232, LAN TCP/IP
Entradas/Salidas: 2 coax antena, 8 logic I/O,
puertos de comm., potencia
Frecuencia: 2410MHZ-2471.64MHz
Asistidos por batería de 3V
Rango: hasta 30m
Número ID de 12bytes (memoria read-write)
Frecuencia: 2410MHz-2417.64MHz
Polarización: circular
Ganancia: ≤6 dBi
Amplitud de rayo: azimut 55º, elevación 55º
Se puede ver que la cantidad especificada de tags es 8. Este es un valor referencial, dado
que la cantidad de tags involucrados en el sistema está relacionada con la cantidad de equipos a
monitorear dentro del rack. Los tags que utiliza esta solución tienen funcionalidades extra que los
tags pasivos convencionales. Son capaces de medir y registrar factores como la temperatura del
ambiente donde se encuentran.
10
Para mayores especificaciones, consultar [22].
Costo del kit de desarrollo ALR-2850 DEVC (incluye tags, lector y antenas).
12
Costo del kit de desarrollo ALR-2850 DEVC (incluye tags, lector y antenas).
11
24
Este sistema utiliza dos antenas, porque una antena se utiliza exclusivamente para
transmisión y otra exclusivamente para recepción, y ambas van conectadas al lector.
Para que el sistema funcione correctamente, el tag debe estar dentro del área de cobertura,
tanto de la antena transmisora (la que “despierta al tag”), como de la antena receptora (quien
recibe los datos del tag), por lo que la disposición de las antenas dentro del rack es de suma
importancia. Se propone ubicar las dos antenas en la parte superior del rack, apuntando hacia
abajo (por la direccionalidad de éstas), y separadas por una distancia de a lo menos 50cm
(indicación del fabricante para evitar el fenómeno de crosstalk entre las antenas). El lector que va
conectado a ambas antenas debe estar ubicado cerca de éstas, debido a la conexión por cable
coaxial.
Figura 3.3: Esquema solución 2, vista posterior
(Fuente: Elaboración propia)
25
En cuanto a la posición de los tags con respecto a las antenas, se propone ubicarlos en la
parte posterior de los equipos, a una altura tal que queden dentro de la zona donde las antenas
emiten su mayor potencia.
Existen diversas configuraciones espaciales de las componentes RFID en las que se
cumplen las condiciones antes descritas. Se seleccionan dos posibles alternativas, que serán
evaluadas experimentalmente, y cuyos resultados se presentan en la sección 4.2. Un esquema de
las componentes RFID de la solución 2 se presenta en la figura 3.3.
Este sistema incluye un mecanismo de anticolisión que permite leer múltiples tags
simultáneamente. En términos generales, el procedimiento consiste en enviar una señal para
“despertar” a los tags, y luego identificar a cada uno de manera individual. Una vez que un tag ha
respondido al lector, se deja en modo “sleep” y se continúa con la identificación.
3.3.2 COMPARACIÓN DE LAS SOLUCIONES 1 Y 2
Las dos soluciones presentadas en la sección anterior tienen sus ventajas y desventajas,
por lo que se realiza una comparación de ellas para optar por la más idónea.
Ambos sistemas tienen potencia de salida de 1W. Sin embargo existe una gran diferencia
es su rango de alcance máximo. El rango de alcance de las antenas de la solución 1 es de 40cm,
mientras que para la solución 2, es de 30m. Esto tiene relación con el tipo de sistema RFID: la
primera solución es un sistema pasivo, la segunda solución es un sistema pasivo con tags
asistidos por batería. La batería que lleva integrada un tag pasivo está destinada a suministrar
energía al chip, y por lo tanto, la energía que proviene del lector (antena) se utiliza sólo para
transmitir datos. Esto explica porqué el sistema propuesto como solución 2 tiene un alcance
mucho mayor que la solución 1.
La solución 1 propone el uso de 4 antenas para cubrir toda el área requerida. Esto
constituye una desventaja importante con respecto a la solución 2, ya que pueden producirse
fuertes interferencias entre las antenas, alterando así el rango de lectura de cada una. En un caso
extremo, podría producirse un bloqueo tan importante entre las señales de las antenas, llegando a
una detección nula de los tags en la zona de lectura. La solución 2, en cambio, utiliza sólo dos
26
antenas: una para transmisión y otra recepción, por lo que los bloqueos de las señales disminuyen
considerablemente.
Además, dado que los tags de la solución 2 utilizan una batería, aún si se produjeran
interferencias entre las antenas, la potencia que requiere el tag para ser activado es muy baja
(~1µW), por lo que la atenuación no tendría un impacto tan importante en la capacidad de
detección de la antena. Los tags pasivos, en cambio, necesitan del orden de 100 µW para ser
activados, por lo que una disminución en la potencia radiada por la antena del lector es de gran
importancia. En este sentido, la solución 2 es mucho más robusta que la solución 1.
Por otro lado, los tags asistidos por batería ofrecen mayores funcionalidades que los tags
pasivos de la solución 1. Por ejemplo, pueden funcionar como sensores externos de humedad y
temperatura, aumentado así el rango de aplicaciones que puede tener el diseño.
El hecho de que los tags de la solución 2 sean asistidos por batería aumenta el rango de
alcance del sistema. Sin embargo, impone una restricción: la batería tiene un tiempo de vida
limitado, que usualmente es de unos 3 a 5 años, por lo que hay que considerar que deben ser
renovados. Considerando que las proyecciones indican que el precio de los tags seguirá bajando,
la reposición de los tags en el mediano plazo no debería ser de gran impacto. Además, como el
diseño está orientado a monitorear equipos de alto valor (no sólo económico, sino que también
por su relevancia en el proceso productivo, en algunos casos), el precio de los tags pasa a un
segundo plano ante la posibilidad de “perder” un equipo.
Como se especificó anteriormente, ambas soluciones traen implementados procedimientos
anticolisión, favoreciendo así, las lecturas simultáneas de los tags.
Como resultado de esta comparación entre las dos soluciones propuestas, se recomienda
implementar la solución 2, dado que presenta mayores ventajas y parece ser la más idónea para la
aplicación específica del diseño. Se requiere que el sistema sea lo más robusto posible, dada la
importancia de los equipos a monitorear.
27
Pese a que se selecciona la solución 2 como la más adecuada, no basta con el análisis de
las características del sistema para asegurar su correcto funcionamiento en la implementación
final. El funcionamiento de un sistema RFID puede variar severamente entre la teoría y la
práctica, ya que existen múltiples factores que intervienen. Por esta razón se somete el diseño de
la solución 2 a pruebas experimentales, donde se estudian las principales problemáticas que
pueden afectar al sistema.
En el capítulo 4 se presentan los resultados obtenidos de la evaluación experimental.
3.3.3 RACKS DE TERRENO
La forma en que se registrarán los eventos asociados a los racks de terreno, es un poco
distinta a la de los racks de interior. En el caso de los racks de terreno, un operador manejará un
lector móvil o handheld, con el cual podrá, por ejemplo, realizar rápidamente un inventario
leyendo de manera individual cada equipo con tag. En este tipo de rack, se elimina la posibilidad
de que existan colisiones entre lectores o entre tags en el momento en que se quiera realizar una
lectura.
El equipo handheld seleccionado es el modelo WorkAbout Pro C, del fabricante PSION
TEKLOGIX. Este equipo ofrece la capacidad de operar tanto en la banda LF, como en la banda
HF. Además, está diseñado para trabajar en ambientes hostiles, y es muy flexible en cuanto al
tipo de sistema operativo que utiliza y el procedimiento de transmisión de datos al host. En la
tabla 3.3 se presentan sus principales características, y su costo.
Tabla 3.3: Detalle del lector portátil (handheld) , racks de terreno13
Componente
Lector portátil
WorkAbout Pro C
(PSION TEKLOGIX)
13
Características Principales
Módulo HF: frecuencia 13.56 MHz
Módulo MIFARE: frecuencia 13.56 MHz
Módulo LF: frecuencia 125 KHz, 134.2 KHz
Touch Screen a color
64 MBytes de memoria flash, 128 MBytes de memoria
RAM
Bluetooth integrado
Sistema operativo: Microsoft Windows CE .NET 4.2,
Windows Mobile 2003 SE
Para mayores especificaciones, consultar [23]
28
Costo Unitario
(US$)
1.835
Para identificar los equipos dentro de los tags de terreno, se propone utilizar los tags
modelo RI-I01-110A de Texas Instruments (idénticos a los de la solución 1), que operan en la
banda HF, a 13.56MHz.
La figura 3.4 muestra el lector portátil seleccionado.
Figura 3.4: Lector portátil WorkAbout Pro C
(Fuente: Datasheet WorkAbout Handheld computer, www.psionteklogix.com )
29
4. EVALUACIÓN DEL DISEÑO
La evaluación de la solución propuesta se realiza en dos etapas. La primera consiste en un
análisis técnico-experimental del funcionamiento de las dos propuestas de solución presentadas
en la sección 3.3.1.
La segunda etapa consiste en realizar un análisis técnico-teórico para verificar el correcto
funcionamiento del sistema en el caso de que se encuentren más de un rack dentro de una misma
sala (sección 4.3). Esta etapa está orientada a estudiar el funcionamiento del sistema en las salas
de racks y a establecer algunas limitaciones del diseño.
4.1 FUNDAMENTOS TEÓRICOS
La evaluación del diseño está orientada a detectar deficiencias en el sistema RFID, para
poder realizar modificaciones, y para establecer limitaciones del diseño. Existen cuatro factores
principales en los que se enfoca la evaluación del diseño: el rango de operación de un sistema
RFID, el comportamiento del campo electromagnético generado por la antena del lector, las
distorsiones que se producen en ambientes con presencia de metales, y los fenómenos de
interferencia entre las distintas componentes RFID.
A continuación se describen los fundamentos teóricos en que se basan estos tres
fenómenos.
4.1.1 RANGO DE OPERACIÓN DE UN SISTEMA RFID
En sistemas RFID pasivos, el rango de operación se define como la máxima distancia ente
el tag y el lector, de manera de satisfacer el consumo de potencia del ASIC (Application Specific
30
Integrated Circuit). Para que el tag opere apropiadamente, tiene que haber un mínimo voltaje
inducido en el tag para encender toda la electrónica del tag para, cerca de la antena del lector [4].
La potencia recibida Pr por la antena de un tag pasivo es calculada como:
Pr =
( Pt ⋅ Gt )Gr ⋅ λ2
( 4πr ) 2
(4.1)
donde Pt es la potencia transmitida por la antena del lector (antena transmisora), Gr es la ganancia
de la antena del tag, Gt es la ganancia de la antena del lector, r es la distancia entre el tag y el
lector, y λ es la longitud de onda de las ondas electromagnéticas de radio-frecuencia.
Como se puede ver en (4.1), la potencia recibida por el tag es inversamente proporcional al
cuadrado de la distancia desde la antena del lector. Así, a medida que el tag se aleja del lector, la
performance del sistema RFID disminuye.
La expresión (4.1) es válida también para sistemas pasivos asistidos por batería. La
diferencia con sistemas pasivos convencionales, es que la energía Pr recibida por el tag se utiliza
sólo para su activación y no para satisfacer el consumo del chip (esa energía proviene de la
batería del tag). Por lo tanto, los tags pasivos asistidos por batería requieren de una energía Pr
mínima menor que los tags pasivos convencionales.
4.1.2 POSICIÓN RELATIVA DEL TAG Y EL LECTOR, POLARIZACIÓN
La antena del lector debe estar ubicada en una posición donde se optimice la transferencia
de energía al tag y la recepción de los datos, para una aplicación en particular. En un sistema de
múltiples antenas, el patrón de radiación de todas las antenas debe ser conocido muy bien, así
como la ubicación de otros lectores vecinos. Es importante tener en cuenta que el rango de lectura
de un sistema RFID está generalmente limitado por la cantidad de potencia que puede ser
capturada por el tag.
La orientación del tag con respecto al lector afecta a la polarización14 de la antena del tag
con respecto a la antena del lector. La polarización es importante en sistemas inalámbricos. La
polarización, también llamada onda de polarización, es una expresión de la orientación de las
líneas del flujo eléctrico en un campo electromagnético (figura 4.1). La polarización puede ser
14
Este punto se desarrolla con mayor profundidad en la sección B.2
31
constante, es decir, permanece en una misma orientación todo el tiempo, o puede variar con cada
ciclo de la onda. La orientación física de una antena inalámbrica corresponde a la polarización de
las ondas de radio recibidas o transmitidas por esa antena. Así, una antena vertical recibe y emite
ondas polarizadas horizontalmente. La mejor comunicación de rango corto se obtiene cuando las
antenas transmisora y receptora tienen la misma polarización [4].
Figura 4.1: Acoplamiento entre tag y antena. Líneas de flujo magnético
(Fuente: “HF Antenna Design Notes”, Technical Application Report, www.ti.com/rfid, 2003)
4.1.3 DISTORSIONES AMBIENTALES
Uno de los grandes desafíos actuales de los sistemas RFID es continuar mejorando su
funcionamiento en presencia de materiales comunes, tales como líquidos y metales, que tienen
fuertes efectos de absorción y reflexión que afectan la calidad del sistema RFID (figura 4.2). En
el peor de los casos, los tags pueden ser ilegibles a distancias normales (dentro del rango de
lectura), causando que los sistemas de localización RFID “pierdan” objetos, en desmedro de sus
grandes ventajas [24].
Figura 4.2: Líquidos y metales afectan el funcionamiento de sistemas RFID
(Fuente: “Los aspectos físicos detrás de la tecnología RFID”, www.rfidmagazine.com , 2006)
32
En el caso de presencia de metal, el fenómeno que se presenta es reflexión15. Las ondas
reflejadas desde una o más superficies de metal en el ambiente se combinan para producir una
variación no-uniforme y no-monótona en el campo, producida por el lector, debido a las
diferencias de fases entre múltiples trayectorias. Dependiendo de la posición del tag, esta
interferencia puede o aumentar el rango de lectura, o destruirlo, conduciendo a “null spots” [4].
Lo que ocurre es que el metal provoca corrientes “remolino” en la vecindad de la antena del
lector RFID, la cual absorbe energía de radio-frecuencia, reduciendo así la efectividad total del
campo RFID. Estas corrientes remolino también crean su propio campo magnético que es
perpendicular a la superficie del metal. Este campo magnético perpendicular cancela el campo
del lector, como se grafica en la figura 4.3 [25].
Una de las características del ambiente donde se planea implementar el diseño realizado en
este trabajo es la presencia de artículos de material metálico, tales como los equipos electrónicos
y los racks donde estos están ubicados, por lo que es un efecto sumamente relevante que merece
ser estudiado y evaluado.
Las figuras 4.3 y 4.4 muestran las líneas de campo magnético en un sistema RFID en
condiciones “ideales” y en presencia de metal, respectivamente.
Figura 4.3: Líneas de flujo magnético en un sistema RFID
(Fuente: www.nitta.co.jp/english/product/sheet/rfid )
15
Este punto se desarrolla con mayor profundidad en la sección B.2
33
Figura 4.4: Líneas de flujo magnético en un sistema RFID en presencia de metal
(Fuente: www.nitta.co.jp/english/product/sheet/rfid )
4.1.4 FENÓMENOS DE INTERFERENCIA
En un sistema RFID, existen diversos fenómenos de interferencia, debido a la interacción
entre las distintas componentes del sistema (tags y antenas). A continuación, se explican los tres
tipos principales de interferencia [26], [27], [28]:
1. Interferencia tag a tag: ocurre cuando múltiples tags responden al mismo lector en
forma simultánea, enviando sus señales respectivas de vuelta al lector (figura 4.5). Este
problema surge cuando se tienen distintos tags en la zona de lectura de un mismo lector,
por lo que el lector no es capaz de determinar cuál señal corresponde a qué tag.
Este efecto puede ser evitado si se tienen las respuestas de cada tag en tiempos
diferentes, para lo cual es necesario implementar algún algoritmo anticolisión.
Figura 4.5: Esquema de interferencia tag a tag.
34
2. Interferencia lector a tag: ocurre cuando un tag está en la zona de interrogación de
múltiples lectores, y más de un lector intenta comunicarse simultáneamente. La
interferencia se debe a la comunicación de más de un lector al mismo tag, al mismo
tiempo.
En la figura 4.6, el rango de lectura de ambos lectores se traslapa, por lo que las
señales provenientes de R1 y R2 podrían interferir al tag T1. En tal caso, T1 no puede
descifrar ninguna solicitud de lectura, por lo que no es leído ni por R1 ni por R2. Debido a
las colisiones de los lectores, R1 podría ser capaz de leer a T2 y T3, pero podría no ser
capaz de leer al tag T1, por lo que indicaría la presencia de 2 tags en vez de 3.
Este efecto puede ser evitado si se tienen lectores vecinos que operen a distintos
tiempos o distintas frecuencias, para lo cual se necesita algún algoritmo anticolisión.
Figura 4.6: Esquema de interferencia lector a tag
3. Interferencia lector a lector: ocurre cuando las señales de los lectores vecinos
interfieren. Hay interferencia entre la frecuencia de transmisión de un lector con la de otro
lector. En la figura 4.7, R1 cae en la región de interferencia del lector R2. La señal
reflejada que llega al lector R1 desde el tag T1 (cuando T1 responde a R1), puede ser
fácilmente distorsionada por las señales provenientes de R2. Se debe notar que este tipo
de interferencia es posible incluso cuando los rangos de lectura de ambos lectores no se
traslapan.
Este tipo de interferencia puede ser evitado si se tienen lectores vecinos que operan a
distintos tiempos o distintas frecuencias, para lo cual se necesita implementar algún
algoritmo anticolisión.
35
Figura 4.7: Esquema de interferencia lector a lector
Se han desarrollado diversos algoritmos anticolisión para evitar los problemas de
interferencia descritos. En sistemas RFID, se utilizan principalmente 3 tipos de técnicas
anticolisión16 [1]:
•
SDMA (Space Division Multiple Access): técnicas que reusan ciertos recursos, en este
caso la capacidad de un canal, en áreas espacialmente separadas. Un ejemplo de esta
técnica aplicada a RFID, es reducir significativamente el rango de un lector, pero
compensarlo poniendo un gran número de lectores y antenas juntos, de manera de cubrir
toda el área.
•
TDMA (Time Domain Multiple Access): técnicas en las que todo el canal disponible se
divide entre todos los participantes en forma cronológica. Estas técnicas de anticolisión
son las utilizadas más ampliamente en sistemas RFID.
•
FDMA (Frequency Domain Multiple Access): técnicas en las cuales varios canales de
transmisión en varias frecuencias portadoras están disponibles simultáneamente para los
elementos que se comunican. Un ejemplo en RFID es utilizar tags con frecuencias de
transmisión anarmónicas (es decir, frecuencias completamente independientes entre sí),
ajustables en forma arbitraria.
Debido a que en el diseño realizado conviven varios tags con varias antenas, es esperable
que se produzcan interferencias, y por lo tanto habrá que determinar si es necesario incorporar
algún tipo algoritmo anticolisión.
16
En el anexo C se describen con mayor detalle estas tres técnicas anticolisión.
36
4.2 ANÁLISIS EXPERIMENTAL
El análisis experimental está orientado a testear el funcionamiento del módulo de
hardware del sistema de monitoreo RFID. Para tal efecto, se realizan pruebas de laboratorio con
las distintas componentes que conforman el diseño, dentro de un ambiente cuyas condiciones
sean lo más similares posibles al entorno de aplicación del sistema diseñado.
4.2.1 DESCRIPCIÓN DE LOS EXPERIMENTOS
Los experimentos que se realizan para testear el sistema son los siguientes:
1. Establecer el área de cobertura del lector: para determinar si los tags serán detectados
por el lector, se realiza un diagrama polar de la antena receptora del lector, de modo de
establecer el área de cobertura del sistema RFID. El resultado de este experimento servirá
ya sea para corroborar una buena lectura, o bien, para realizar los cambios necesarios en
el diseño.
2. Capacidad de obtener una lectura dentro del área de cobertura: en este caso se
realizan mediciones para el caso en que hayan varios tags dentro del área de cobertura de
una antena. Progresivamente se aumenta la cantidad de tags dentro del área de cobertura
de la antena, y se registra el porcentaje de aciertos (se considera acierto cuando todos los
tags son leídos correctamente). Cabe mencionar que la posición de los tags con respecto a
la antena receptora es aleatoria, y no se elige una posición preferencial. Este experimento
está orientado a estudiar los fenómenos de interferencia descritos en la sección 4.1.4.
3. Posición relativa del tag y antena: se ubica el tag en distintas posiciones con respecto a
la antena. Partiendo de la posición óptima (tag enfrente de la antena), se va rotando el tag
cada 10° hacia un lado de la antena, luego hacia el otro. En el caso de este diseño, los
equipos deberían estar la mayoría del tiempo en su posición fija. Sin embargo, existe la
posibilidad de que pierdan su posición original, afectando la orientación del tag.
4. Tags cerca de metal: Para determinar el funcionamiento de los tags cerca del metal, los
tags son ubicados sobre una placa de metal. Se aumenta progresivamente la distancia
entre la antena del lector y el tag, y se registra si la lectura es o no exitosa. Este
37
experimento está orientado a estudiar las distorsiones que produce el metal, presentadas
en la sección 4.1.3.
4.2.2 RESULTADOS
Se realizaron pruebas experimentales para la solución 2 con el kit de desarrollo del
proveedor ALIEN. Dichas pruebas se llevaron a cabo para dos configuraciones distintas,
utilizando las mismas componentes RFID, pero con una distribución distinta dentro del rack.
4.2.2.1 SOLUCIÓN 2, CONFIGURACIÓN 1
En esta configuración (figura 4.8), las antenas fueron ubicadas a una misma altura, a una
distancia de 70cm entre ellas (para respetar la distancia mínima de 50cm que indica el
proveedor). El tag fue ubicado a la misma altura de la antena receptora, de manera de captar la
máxima potencia posible. Tanto la antena receptora como la transmisora se comunican al lector
vía cable coaxial de manera independiente, mientras que el lector se conecta a través de una
interfaz RS232 al PC, donde se despliegan los datos.
Figura 4.8: Esquema de la configuración 1
(Fuente: Elaboración propia)
38
•
Área de cobertura de la antena receptora, Diagrama polar
En primer lugar, se determinó el alcance máximo de la antena receptora. Esto se realizó
variando la distancia entre el tag y la antena receptora, y verificando cada vez si la lectura del tag
era exitosa. Por limitaciones espaciales del área de experimentación, se llegó hasta una distancia
tag-antena de 8m. Sin embargo, de acuerdo a la información entregada por otros
experimentadores, se logró un alcance superior a 20m.
Para determinar el diagrama de radiación de la antena receptora, se realizaron mediciones
para distintas distancias17 entre el tag y la antena receptora (1m, 2m y 3m). Se utilizó un solo tag
y se fue variando en 10º el ángulo18 del tag con respecto a la antena. En total se varió 90º hacia la
derecha y hacia la izquierda del ángulo 0º19. Se registró el número de lecturas por segundo20, de
manera de obtener curvas de nivel para cada caso. Vale destacar que durante todo el experimento,
el tag y la antena receptora se encontraban en línea de vista, sin obstáculos de por medio.
Estas mediciones se realizaron cuando no había presencia de metal en el entorno cercano21
del tag y luego se repitieron cuando el tag se ubicó sobre una placa de metal de 0.25m2. En el
último caso, el objetivo del experimento es determinar el efecto del metal sobre el
funcionamiento del sistema, simulando la situación real donde funcionará el sistema
implementado.
Los datos obtenidos en esta experiencia se presentan en el anexo A, tabla A.1.
En los gráficos 4.1, 4.2 y 4.3 se presentan las curvas de nivel del patrón de radiación para
1m, 2m y 3m. Se graficó simultáneamente el caso en que no hay presencia de metal cerca del tag,
y el caso en que el tag está ubicado sobre una placa de metal.
El gráfico 4.1 muestra la característica direccional de la antena receptora. Se puede
identificar claramente un lóbulo principal de una amplitud de unos 50º, aproximadamente. De
17
Se consideraron distancias relativamente cercanas a la antena, dado que la aplicación del diseño es de rango
intermedio, y por lo tanto distancias superiores no son relevantes para esta evaluación.
18
El ángulo 0º indica que la antena del lector y el tag están en la misma línea. El ángulo crece en dirección contraria
a los punteros del reloj.
19
Se omite la medición del patrón de radiación posterior, ya que no es de relevancia para el análisis..
20
El número de lecturas por segundo es un indicador de la potencia recibida por el tag en presencia del campo
electromagnético de la antena del lector.
21
Pese a que en el entorno cercano del tag no había presencia de metal, sí había en su entorno lejano.
39
acuerdo a la información técnica entregado por el proveedor, el lóbulo principal del patrón de
radiación de la antena tiene un azimut de 55º (amplitud del lóbulo en el plano horizontal), y una
elevación 55º (amplitud del lóbulo en el plano vertical), por lo que la realidad se acerca bastante a
la especificación. Es posible identificar también dos lóbulos laterales (uno a cada lado del lóbulo
principal), el de la derecha de mucho mayor amplitud y potencia que el de la izquierda.
Teóricamente, debería presentarse una simetría del diagrama de radiación con respecto al eje de
la antena, sin embargo, en la práctica se presentan asimetrías debidas principalmente a
interferencias ambientales.
En cuanto al efecto de la presencia de metal en el entorno cercano del tag, el resultado que
se presenta es bastante esperable, de acuerdo a lo expuesto en la sección 4.1.3. La potencia
radiada por la antena es reflejada de manera importante, lo que en la práctica se traduce en una
disminución del rango de lectura del sistema.
Gráfico 4.1: Patrón de radiación. Curva de nivel 1m. Comparación de los casos en presencia de metal y sin
presencia de metal
Si se comparan los gráficos 4.2 y 4.3 con el gráfico 4.1, se deduce que la potencia radiada
por la antena disminuye al aumentar la distancia, hecho que comprueba la proporcionalidad de la
potencia radiada con el inverso de la distancia que establece la teoría. Por otra parte, se puede ver
que el efecto de la presencia de metal en el entorno va en fuerte aumento conforme aumenta la
40
distancia, llegando a atenuar casi totalmente la potencia radiada por la antena, como muestra el
gráfico 4.3.
Gráfico 4.2: Patrón de radiación. Curva de nivel 2 m. Comparación de los casos en presencia de metal y sin
presencia de metal
Gráfico 4.3: Patrón de radiación. Curva de nivel 3m. Comparación de los casos en presencia de metal y sin
presencia de metal
Si bien en la implementación final de este diseño el máximo rango de lectura requerido no
es superior a 2m, la presencia de metal establece una fuerte limitación para el funcionamiento del
41
diseño. Un modo de disminuir este efecto es, si es posible, situar los tags a una cierta distancia
del material metálico, dejando un espacio de aire entremedio, o recubrir la superficie donde va
adherido el tag con algún material no conductor.
El efecto del metal en el entorno se puede observar con mayor claridad en el gráfico 4.4.
Se realiza una comparación entre el promedio de lecturas vs. la distancia, para el caso en que hay
presencia de metal, y el caso en que no. La diferencia entre ambas curvas es en promedio 8
lecturas por segundo, lo que representa aproximadamente un 18% de disminución de la exactitud
de lectura del sistema.
También se puede observar en el gráfico 4.4 que la dependencia entre el promedio de
lecturas y la distancia sigue una tendencia lineal. Esto podría servir de información útil si se
quisiera evaluar el comportamiento del sistema a mayores distancias.
Gráfico 4.4: Promedio de lecturas por segundo en función de la distancia. Comparación de los casos en
presencia de metal y sin presencia de metal
•
Lecturas de tags simultáneamente
Para determinar el funcionamiento del sistema cuando hay más de un tag en la zona de
lectura de la antena receptora, se utilizó prácticamente el mismo procedimiento descrito en la
sección anterior. La diferencia en este caso es que en vez de utilizar un solo tag, se utilizaron 3, 5
y 8 tags, ubicados de manera aleatoria sobre una placa metálica de 0.25m2. La distancia entre los
42
tags y la antena receptora es de 2m. Igual que en la prueba anterior, no había obstáculos entre la
antena y los tags.
Los datos obtenidos en esta experiencia se presentan en el anexo A, tabla A.2.
El gráfico 4.5 muestra una comparación de la tasa de lectura vs. el ángulo para 3, 5 y 8
tags. Se puede ver que la mayor tasa de lectura ocurre entorno al ángulo 0º, resultado esperable
dado que es la posición en que la antena radia mayor potencia, dada su característica direccional.
La tasa de lectura para 3 y 5 tags es bastante similar, mientras que para 8 tags, se produce una
baja considerable. Esto puede ser producto de la orientación de los tags con respecto a la antena
receptora. Los tags se ubicaron de manera aleatoria, no presentando una orientación preferencial,
por lo que la recepción de la potencia proveniente de la antena no es la óptima.
Gráfico 4.5: Tasa de lectura en función del ángulo. Comparación para 3, 5 y 8 tags. Distancia 2m
Con este resultado, se confirma que la posición óptima de los tags con respecto a la antena
del lector es enfrentándose directamente, de manera de que los tags puedan captar la máxima
potencia posible para ser activados.
Puede pensarse que esta baja en la tasa de lectura al aumentar el número de tags en la
zona de lectura es debido a colisiones. Sin embargo, el lector utilizado trae incorporado un
43
algoritmo anticolisión que al detectar un tag, lo deja en modo sleep y continúa con la detección
hasta identificarlos a todos.
En el gráfico 4.6 se realiza una comparación del promedio de la tasa de lectura vs. el
número de tags. La máxima lectura ocurre cuando hay 3 tags, y es cercana a un 70%, mientras
que la lectura mínima ocurre cuando hay 8 tags y es cercana a un 40%. Se puede ver que al
aumentar el número de tags, el promedio de lecturas disminuye, lo cual debe considerarse para
sistemas multitag como este. Una manera de aumentar la tasa de lecturas es procurar que cada tag
quede con la orientación óptima para ser leído por la antena del lector.
Gráfico 4.6: Promedio de la tasa de lectura en función del nº de tags. Distancia 2m
4.2.2.2 SOLUCIÓN 2, CONFIGURACIÓN 2
Como muestra el esquema de la figura 4.9, las antenas fueron ubicadas una sobre la otra,
separadas por una distancia de 50cm (para respetar la distancia mínima de 50cm que indica el
proveedor). El tag fue ubicado a la misma altura de la antena receptora, de manera de captar la
máxima potencia posible, y sin obstáculos entremedio. Al igual que para la configuración 1, tanto
la antena receptora como la transmisora se comunican al lector vía cable coaxial de manera
independiente, mientras que el lector se conecta a través de una interfaz RS232 al PC, donde se
despliegan los datos.
44
Figura 4.9: Esquema de la configuración 2
(Fuente: Elaboración propia)
•
Área de cobertura de la antena receptora, Diagrama polar
Para determinar el patrón de radiación con esta configuración, se siguió el mismo
procedimiento que para la configuración 1.
Los datos obtenidos se presentan en el anexo A, tabla A.3, y se representan en los gráficos
4.7, 4.8 y 4.9, para 1m, 2m y 3m, respectivamente.
El gráfico 4.7 muestra la característica direccional de la antena receptora. Se puede
identificar un lóbulo principal muy amplio, de unos 70º aproximadamente, un lóbulo lateral muy
amplio (derecha), y otro lóbulo lateral mucho menor (izquierda). La asimetría del diagrama con
respecto al eje de la antena, se debe a interferencias ambientales.
La presencia de metal afecta el patrón de radiación de la antena, provocando que la
potencia radiada disminuye considerablemente con respecto al caso en que no hay presencia de
metal.
45
Gráfico 4.7: Patrón de radiación. Curva de nivel 1m. Comparación de los casos en presencia de metal y sin
presencia de metal
Los gráficos 4.8 y 4.9 muestran que el patrón de radiación mantiene la característica
direccional. Sin embargo, la cantidad de potencia radiada disminuye con el aumento de la
distancia, al igual que la amplitud del lóbulo principal que baja de 70º (gráfico 7) a 50º, tanto para
el caso en presencia de metal, como para el caso sin presencia de metal.
Gráfico 4.8: Patrón de radiación. Curva de nivel 2m. Comparación de los casos en presencia de metal y sin
presencia de metal
46
Gráfico 4.9: Patrón de radiación. Curva de nivel 3m. Comparación de los casos en presencia de metal y sin
presencia de metal
El gráfico 4.10 muestra que el promedio de lecturas por segundo disminuye con la
distancia, de manera aproximadamente lineal, y que ante la presencia de metal, el promedio de
lecturas disminuye en una unidad aproximadamente con respecto al caso de ausencia de metal.
Gráfico 4.10: Promedio de lecturas por segundo en función de la distancia. Comparación de los casos en
presencia de metal y sin presencia de metal
47
•
Lecturas de tags simultáneamente
Para determinar la tasa de lectura cuando hay más de un tag dentro de la zona de
interrogación del lector, se siguió el mismo procedimiento descrito anteriormente. Esta vez se
hicieron mediciones para distancias entre el lector y el tag, de 1m, 2m y 3m.
Los datos obtenidos se presentan en el anexo A, tabla A.4, A.5 y A.6 para 1m, 2m y 3m,
respectivamente.
El gráfico 4.11 muestra que para 3 tags, la tasa de lectura 100% a 1m de distancia se
extiende ±60º. Esto tiene relación con la característica de radiación a 1m (gráfico 4.8), donde se
presenta un lóbulo principal de gran amplitud. A medida que la distancia aumenta, el lóbulo va
disminuyendo su amplitud (gráficos 4.9 y 4.10), lo que explica la disminución del rango de
ángulos en que la tasa de lectura es igual a un 100%. Un comportamiento similar se presenta en
los gráficos 4.12 y 4.13, para 5 y 8 tags, respectivamente.
Gráfico 4.11: Tasa de lectura en función del ángulo. Comparación para 1m, 2m y 3m. Nº tags 3
48
Gráfico 4.12: Tasa de lectura en función del ángulo. Comparación para 1m, 2m y 3m. Nº tags 5
Gráfico 4.13: Tasa de lectura en función del ángulo. Comparación para 1m, 2m y 3m. Nº tags 8
El gráfico 4.14 muestra la variación del promedio de la tasa de lectura en función del
número de tags, para 1m, 2m, y 3m. Se puede verificar a medida que se aumenta el número de
tags, el promedio de lectura disminuye. Lo mismo ocurre ante un aumento de la distancia de
lectura.
49
Gráfico 4.14: Promedio de la tasa de lectura en función del nº de tags. Comparación para 1m, 2m y 3m.
4.2.3 COMPARACIÓN DE LAS CONFIGURACIONES 1 Y 2
De acuerdo a los resultados presentados en la sección anterior, se realiza una comparación
de las alternativas testeadas.
El patrón de radiación obtenido para ambas configuraciones es bastante similar, lo cual es
un resultado esperable dado que se trata de la misma antena. En ambos casos, se puede identificar
una fuerte direccionalidad, concentrándose la mayor potencia radiada ±30º con respecto al cero, y
la aparición de lóbulos laterales de radiación. Por otra parte, los niveles de potencia (lecturas por
segundo) son muy parecidos en ambas alternativas.
Las diferencias que se presentan pueden deberse a los niveles de interferencia existentes
durante las pruebas. Por ejemplo, había una red inalámbrica 802.11 (que opera en la banda de
2.45GHz, al igual que el sistema RFID en cuestión), activo en la zona de experimentación.
Por otra parte, una porción importante de las diferencias e irregularidades de los patrones
de radiación de las antenas, es responsabilidad de las reflexiones provenientes de los múltiples
objetos presentes en el área de experimentación. Dichas reflexiones pueden ya sea potenciar la
50
señal radiada o atenuarla22, y como resultado, el diagrama de radiación puede verse alterado con
respeto a la situación “ideal” (es decir, en ausencia de objetos reflectantes).
Si se compara el promedio de lecturas por segundo de las dos configuraciones, se puede ver
que la configuración 1 tiene un promedio mucho más alto que la configuración 2. Esta es una
gran ventaja, ya que significa que los tags reciben de manera más óptima la energía que proviene
de la antena del lector.
En cuanto al comportamiento del sistema cuando hay múltiples tags dentro de la zona de
lectura, la configuración 1 muestra una ventaja por sobre la configuración 2. Este es un punto
muy importante porque el diseño está orientado a aplicaciones donde coexisten varios equipos
con sus respectivos tags identificadores, y por lo tanto, es necesario tener la mayor tasa de lectura
posible de manera de asegurar que todos los equipos serán detectados cuando se desee.
4.3 ANÁLISIS TEÓRICO
Para hacer una proyección del funcionamiento del diseño en el caso de que se encuentren
varios racks con el sistema RFID dentro de una misma área (una sala de racks, por ejemplo), se
realiza un análisis teórico.
El aspecto en el que se centra este análisis, es la potencial interferencia que puede existir
entre las antenas de los distintos racks. Como primera aproximación, se puede decir que mientras
más alejado esté un rack de otro, la probabilidad de interferencia entre sus antenas será menor.
Utilizando como base el trabajo realizado por los autores K.S.Leong, M.L. Ng y P. Cole en
“The Reader Collision Problen in RFID Systems” [28], se determina la distancia mínima a la cual
deben ubicarse dos racks RFID, de modo de evitar interferencias entre sus antenas. Se considera
el caso de dos racks vecinos, y se calcula la distancia dr entre ellos. Para efectos de cálculo, se
toman el diseño presentado como la solución 2.
22
Para mayores detalles consultar el anexo B.1
51
Para un par de antenas sin pérdida en el espacio libre, con óptima orientación, se puede
reescribir la ecuación 4.1, de la forma:
Pr
 λ 
= Gt G r 

Pt
 4πd 
2
(4.2)
Para el caso de sistemas RFID, Gt y Pt, corresponden a la ganancia y a la potencia
transmitida de la antena transmisora, respectivamente, mientras que Gr y Pr, corresponden a la
ganancia y a la potencia recibida de la antena receptora, respectivamente. Se puede aislar el factor
2
 λ 

 en la ecuación (4.2), de modo de conseguir una expresión para la pérdida en el espacio
 4πd 
libre, que corresponde a la pérdida que se produce en la transmisión de una onda cuando las
antenas transmisora y receptora no tienen pérdidas, y están con una orientación óptima.
Expresando este factor en dB, se tiene la expresión de pérdida de trayectoria en el espacio
libre:
 4πd 
PL(dB) = 20 log10 

 λ 
(4.3)
Utilizando la frecuencia de f=2.45GHz, λ=c/f=0.122m, para una separación de d=1m,
PL(dB)= 40.22dB. Este valor significa que para una distancia de 1m entre la antena transmisora
(lector) y la antena receptora (tag)
La pérdida en el espacio libre no considera pérdidas en el sistema, aparte de las pérdidas
por propagación. Las condiciones ambientales introducen pérdidas adicionales, por lo que debe
considerarse un factor adicional al presentado en la expresión 4.3. Un modelo que se puede
utilizar es el modelo log-distancia [29]:
d 
PL(dB) = PL(d 0 ) + 10n log 
 d0 
(4.4)
donde d0 es una distancia de referencia escogida por el modelador, n es un valor que depende del
entorno y el tipo de edificio, y d es la distancia de separación entre las antenas. Por conveniencia,
se escoge d0=1m, y se asume PL(d0=1)=40dB, aproximadamente.
52
El valor de n debería obtenerse experimentalmente, pero se encuentra tabulado en [29]
para distintos ambientes. Se escoge n=4 de acuerdo a las condiciones del ambiente de
implementación de este diseño. Así, el modelo queda como:
d 
PL( dB ) = 40 + 40 log 
1
(4.5)
Se considera el caso en que existen dos antenas idénticas que utilizan el mismo canal, y
cuya ganancia es la misma. Las antenas están ubicadas en forma paralela, a una misma altura del
suelo (figura 4.10). Dado el rango de alcance del sistema, es probable que ambas antenas reciban
la señal reflejada del tag. Sin embargo, dado que el tag corresponde al rack 1, no debería ser leído
por la antena receptora del rack 2. La secuencia de interrogación es la siguiente: la antena Tx del
rack 1, envía una señal que “despierta” al tag (camino 1), a lo cual, el tag responde reflejando la
señal que contiene su información. La señal reflejada por el tag se transmite de manera esférica,
por lo que es probable que la antena Rx del rack 2, reciba su respuesta y lo considere como leído
dentro del rack 2 (camino 3). Lo que se quiere, es que el tag interrogado figure como miembro
del rack 1 (camino 2). Para poder asegurar esto, se quiere encontrar la distancia dr mínima tal que
la señal reflejada hacia la antena Rx del rack 2 sea muy débil como para ser detectada.
Figura 4.10: Esquema de la interrogación de dos antenas receptoras a un mismo tag.
(Fuente: Elaboración propia)
53
La ganancia de todas las antenas (transmisoras y receptoras) es igual a 6dBi, y la ganancia
de la antena del tag es de 2dBi. La potencia máxima de transmisión de una antena es 30dBm, la
sección transversal de radar del tag (RCS) es de 20dBmetro2, y la sensibilidad mínima de la
antena receptora (Sr) es de 90dBm (valor mínimo requerido para que la antena receptora capte la
señal reflejada). Con estos valores23, se realiza un balance de potencia, utilizando la expresión de
pérdida 4.5, y dejando como incógnita la distancia entre los racks, dr. Se impone que el balance
de potencia sea igual a la sensibilidad mínima de la antena receptora, y se resuelve la ecuación
para dr. Además, se considera que la distancia del camino 1 y 2 es igual a h. La ecuación a
resolver entonces, es:
Pt(ant. Tx, rack 1)+ Gt(ant. Tx, rack 1)+ Gr(tag)-PL(camino 1)-RCS(tag)+Gr(ant. Rx, rack 2)-PL(camino 3) (dr) =Sr(rack 2)
La tabla 4.1 presenta los resultados obtenidos de los cálculos realizados. Los cálculos se
realizaron para distintos valores de h entre 0 y 2m.
Tabla 4.1: Cálculo de dr para distintas distancias h
h
[m]
0.1
0.5
1.0
1.5
2.0
PL
camino 1
[dB]
0
28
40
47
52
Pr tag
[dB]
38
10
-2
-9
-14
PL
camino 2
[dB]
0
28
40
47
52
Pr antena
Rx, rack 1
[dB]
24
-32
-56
-70
-80
PL
camino 3
[dB]
114
86
74
66
59
Pr antena
Rx, rack 2
[dB]
-90
-90
-90
-89
-87
α
dr
[m]
[º]
71
14
7
5
3
90
88
82
72
56
La primera columna muestra el valor de la distancia entre el tag y las antenas Rx y Tx del
rack 1. La segunda columna de la tabla 4.1 muestra el valor de PL del camino 1 para una
distancia h entre el tag y la antena Tx del rack 1. Se puede ver que a medida que aumenta la
distancia entre el tag y el lector, la pérdida PL es mayor.
La tercera columna, muestra la potencia recibida en el tag, y se calculó como:
Pr(tag)=Pt(ant. Tx, rack1)+Gt(ant. Tx, rack 1)+ Gr(tag)-PL(camino 1)
La cuarta columna muestra el valor de PL para el camino 2. Se puede ver que los valores
son idénticos a los de PL para el camino 1, dado que la distancia es la misma (h).
23
Los valores tomados para el cálculo son los valores típicos para un sistema RFID asistido por batería.
54
La quinta columna muestra la potencia recibida en la antena Rx del rack 1. Se puede
verificar que a medida que aumenta la distancia, la potencia recibida en la antena Rx disminuye,
porque la pérdida PL aumenta con el aumento de la distancia entre el transmisor (tag) y el
receptor (antena Rx). Estos valores se calcularon como:
Pr(ant. Rx, rack 1)=Pt(tag) +Gr(ant. Rx, rack 1) -RCS(tag)-PL(camino 2)
La sexta columna muestra el valor de PL para el camino 3. Este valor se calculó utilizando
los valores dr, que se muestran en la columna ocho.
La séptima columna muestra el valor de la potencia recibida en la antena Rx del rack 2. Se
puede notar que los valores son cercanos o iguales a –90dB, porque corresponden justamente a la
mínima sensibilidad de recepción de la antena Rx del rack 2. Este valor se calculó como:
Pr(ant. Rx, rack 2)=Pt(tag) +Gr(ant. Rx, rack 2) -RCS(tag)-PL(camino 3)
La octava columna muestra los valores de dr para distintas distancias h entre el tag y las
antenas Rx y Tx del rack 1. Este valor fue calculado resolviendo la ecuación planteada. Se puede
notar que los valores de dr van decreciendo con el aumento de h. Es decir, a medida que el tag se
aleja de las antenas Rx y Tx, la distancia mínima a la cual se deben ubicar los racks vecinos para
evitar interferencias, disminuye.
Por último, la novena columna muestra el ángulo α entre el tag y la antena Rx del rack 2,
para cada valor de h. Se puede notar que los valores de α superan los 50º. Esto significa que, en
caso de poder realizar una lectura a más de 50º, los racks deben ser ubicados a una distancia dr.
Sin embargo, como se vio en la evaluación experimental del sistema, el patrón de radiación de las
antenas tiene un ancho de lóbulo no superior a ±30º, por lo que realizar lecturas fuera de esa zona
es en la práctica, imposible.
Luego del análisis realizado, se puede recomendar que la distancia entre los racks debería
ser aproximadamente 3m, de modo de evitar interferencias entre uno y otro. Cabe destacar que,
de acuerdo a lo expuesto en este análisis, este límite está sobredimensionado, y por lo tanto no se
descarta que a distancias entre los racks menores a 3m, el sistema funcione sin problemas.
55
5. ANÁLISIS DE FACTIBILIDAD COMERCIAL Y DE
IMPLEMENTACIÓN DEL DISEÑO
El presente capítulo está orientado a realizar un estudio que permita conocer la factibilidad
de lograr convertir el diseño realizado en un producto comercial en grandes volúmenes. Este
análisis se justifica por el hecho de este trabajo ha surgido como un proyecto piloto para la
empresa CODELCO-CHILE, cuyo fin último es lograr implementarlo masivamente en sus
instalaciones. Por lo tanto, el sistema RFID tiene el potencial de convertirse en un producto
comercial exitoso, y se quiere estudiar la factibilidad de realizarlo.
Para conocer la potencial comercialización de este diseño, se ha dividido el estudio de
factibilidad en dos aspectos. El primero consiste en hacer un análisis de factibilidad comercial
(sección 5.1), desde el punto de vista de los costos involucrados en la implementación de un
sistema RFID como este, y tomando como base la inversión realizada en Tecnología de la
Información y Comunicación (TIC) específicamente en CODELCO-CHILE. El segundo consiste
en realizar un análisis de factibilidad de implementación (sección 5.2) de grandes volúmenes del
producto, enfocado a conocer el impacto de introducir una nueva tecnología y las adaptaciones o
renovaciones de recursos humanos y tecnológicos que deben realizarse para implementar un
sistema RFID.
5.1 ANÁLISIS DE FACTIBILIDAD COMERCIAL
Para realizar este análisis, se recopiló información de CODELCO-CHILE en cuanto a la
cantidad de equipamiento tecnológico a nivel corporativo, y a estadísticas de pérdida, extravío o
falla de los equipos. Teniendo esta información, es posible estimar el beneficio económico en
56
términos de ahorro en inversión por concepto de reposición y mantención de equipos, que
significaría para CODELCO-CHILE, implementar el sistema de monitoreo de equipos diseñado.
Se tiene la siguiente información24 en cuanto a equipos periféricos: existen 12.000
computadores personales en la corporación, cuyo valor promedio es de US$1.000,
aproximadamente; un 25% del total corresponde a laptops, cuya tasa de pérdida anual es de un
3%, aproximadamente; un 75% corresponde a computadores de escritorio (desktops); la
depreciación de estos equipos al cabo de 2-3 años es de un 50%.
De la información anterior, un 3% de pérdida anual de los laptops corresponde a 90
equipos. Es decir, en el mejor de los casos (equipos depreciados 2-3 años), la pérdida en dinero
corresponde a US$45.000, y en el peor caso, la pérdida corresponde a US$90.000. Por lo tanto, el
ahorro que se podría realizar con la implementación de un sistema de monitoreo RFID, podría ser
de hasta un 1% de la inversión en computadores personales.
Este mismo cálculo se puede extender a otro tipo de equipamiento, por ejemplo, al
equipamiento de la infraestructura de red. La tabla 5.1 muestra un resumen de los equipos en la
red CODELCO-CHILE25, detallados por división, y su respectivo costo aproximado.
Tabla 5.1: Equipamiento en la red de CODELCO-CHILE
Equipo
Casa
Matriz
Salvador Ventanas Andina
Teniente
Codelco
Norte
TOTAL
Costo Unitario26
US$
Servidores
240
74
17
30
93
200
654
800
Routers
35
23
3
11
21
20
113
200
230
195
60
137
650
800
2072
350
3
1
1
1
1
20
27
600
6
2
1
1
1
1
12
600
UPS
20
18
39
11
25
10
123
200
Access Point
75
27
2
30
56
40
230
150
Switches de
Comunicación
Sistemas de Acceso
y Seguridad
Sistemas de
Monitoreo
24
Fuente interna de CODELCO-CHILE.
Fuente interna de CODELCO-CHILE.
26
Valores referenciales. Estimaciones en base a los precios disponibles en Internet.
25
57
A partir de la información de la tabla 5.1, se puede realizar una estimación de la inversión
total en equipamiento de infraestructura de red a nivel corporativo, calculando la suma del total
de equipos por su costo unitario. Esta cifra correspondería a US$1.353.500.
Utilizando la información de la tabla 5.1 y considerando una tasa de extravío/falla de
equipos de un 1%, con una depreciación del 50% al cabo de 2-3 años, el beneficio de incorporar
un sistema RFID podría ser entre un 0.57% y un 1.14% de la inversión en equipos de red, lo que
corresponde a un rango entre US$7.700 y US$15.400. Si ahora se considera una tasa de
extravío/falla de un 2%, el beneficio sería entre un 1.07% y un 2.15% (es decir, entre US$14.525
y US$29.050), mientras que para una tasa de un 3%, el beneficio sería entre un 1.55% y 3.1% (es
decir, entre US$20.950 y US$41.900) de la inversión en equipos de red. Se puede ver que en
todos los casos, el beneficio supera el 1%, que para una empresa de la importancia de
CODELCO-CHILE es muy relevante, dado que puede destinarse a la inversión o al
mejoramiento de otras áreas.
Cabe mencionar que para algunos de los equipos detallados, para efectos de cálculo debería
considerarse el valor del equipo como su costo, sumado a la pérdida generada por la falla o
extravío de éste. Esto es, porque algunos de estas componentes están involucradas en el proceso
productivo, y por lo tanto, la suspensión de su funcionamiento se traduce en una disminución en
la producción. En este caso entonces, el beneficio de implementar un sistema de monitoreo RFID
podría ser aún más elevado que el calculado anteriormente.
De las estimaciones anteriores, queda claro que las proyecciones de este prototipo de
convertirse en un producto exitoso son muy positivas, y por lo tanto sería beneficioso tanto para
el proveedor como para el consumidor, la implementación masiva de este sistema.
5.2 ANÁLISIS DE FACTIBILIDAD DE IMPLEMENTACIÓN
En esta sección se abordará el estudio de factibilidad de implementación de un sistema
RFID en una empresa. Se ha decidido centrar este estudio en dos aspectos que se han identificado
como los más críticos a la hora de tomar una decisión: la infraestructura tecnológica (se considera
que esta denominación agrupa a aspectos de tráfico, almacenamiento y procesamiento de datos) y
los recursos humanos. La implementación de un sistema RFID trae consigo la necesidad de
58
modificar y en algunos casos invertir en infraestructura y en recursos humanos, aparte de la
inversión realizada en el sistema RFID propiamente tal.
5.2.1 INFRAESTRUCTURA TECNOLÓGICA
En general, un sistema RFID va de la mano con un sistema de manejo de datos. La
información recopilada de los tags debe ser procesada para obtener información útil, por lo que la
red de datos, la unidad de almacenamiento y procesamiento de datos deben estar preparadas para
poder manejar un mayor volumen de información. Por lo tanto la implementación de un sistema
RFID debe considerar una inversión orientada a fortalecer o modificar o renovar la
infraestructura tecnológica disponible en el ambiente de implementación. Para el análisis, se parte
de la base que la empresa donde se planea implementar el sistema RFID, cuenta ya con una red
de datos, una base de datos y capacidad de procesamiento de información.
Es primordial tener en cuenta que el funcionamiento de un sistema RFID no sólo se define
por su módulo de hardware, sino que también por la forma en que se maneja la información. Más
aún, se puede decir que uno de los mayores valores de un sistema RFID es la posibilidad de
acceder a información que antes no se tenía, por lo que la implementación de un sistema RFID no
se justifica si no se contempla un diseño de la red de datos que permita obtener el mayor
beneficio posible. Una característica muy positiva de los sistemas RFID, es que está diseñado
para ser fácilmente integrable con una red pre-existente.
El tráfico generado por un sistema RFID se puede caracterizar por cada tag. La
comunicación entre la aplicación que maneja el sistema RFID y los tags se realiza cada un cierto
periodo de tiempo mínimo de monitoreo, vale decir, cada cuánto tiempo el sistema le pregunta al
tag si todavía se encuentra dentro del rango de lectura. Este tiempo es fijado de acuerdo a los
requerimientos de la aplicación, y es un parámetro programable. Puede tomar valores, por
ejemplo, de 1 minuto, 30 segundos o de 1 segundo. Así, sólo falta establecer el número de bytes
que se transmiten en cada comunicación con el tag. De acuerdo a la información proporcionada,
la cantidad de bytes por cada comunicación con un tag es:
•
Subida (hacia el tag): 32 bytes
•
Bajada (desde el tag): 160 bytes
59
Para estudiar el impacto de esta inyección de tráfico adicional a la red, se toma el peor
caso, es decir, el tráfico de bajada. Suponiendo, que en cada rack existen diez objetos con tag, y
que el número de racks es mil, el tráfico total que se genera sería:
Tráfico = 160*10*1000 [bytes] = 1.600.000 [bytes] = 12.500 [Kbits]
Si la transmisión de este tráfico se realiza a través de una red Gigabit Ethernet, por
ejemplo, el tráfico calculado antes no debería tener un gran impacto en el funcionamiento de la
red, y por lo tanto no se verían afectadas las demás aplicaciones que utilicen la misma red.
Del cálculo anterior, se deduce que el tráfico de datos generado por un sistema RFID es
muy pequeño, generado un impacto relativamente bajo en la red de datos. Sin embargo, si se
cuenta con un sistema RFID que esté compuesto por miles de racks, se recomienda realizar una
inversión para aumentar la capacidad de los servidores (tarjetas de red), y del ancho de banda de
la conexión, para facilitar el flujo de información y evitar que se produzcan congestiones
indeseadas.
Existen diversas alternativas para manejar la cantidad de tráfico en una red. Por ejemplo,
una opción es tener un canal dedicado para la aplicación RFID, de modo de evitar que éste
interfiera con el funcionamiento normal de otras aplicaciones. Otra alternativa sería interrogar a
los tags de manera secuencial, de modo que el flujo de información no llegue simultáneamente al
servidor, disminuyendo el impacto sobre la red de datos.
Por otra parte, este tráfico puede ser disminuido si se implementa un filtrado de los datos
en el lector, antes de enviarlos por la red de transmisión. Para seleccionar la información útil que
proviene de un tag RFID, deben incorporarse etapas de filtrado de los datos. Usualmente, la
información relevante es una porción muy pequeña del total leído desde un tag, por lo que las
etapas de filtrado también contribuyen a evitar congestiones y sobre-exigencias innecesarias de
los recursos informáticos disponibles [30]. Si en la etapa de transmisión de datos desde el lector,
hacia el servidor, la información se recibe intacta, debería contemplarse la implementación de
mecanismos de filtrado de datos en las etapas siguientes. Otra alternativa, es implementar mayor
inteligencia en los lectores, de modo de que sean capaces ellos mismos de filtrar la información
que luego llegará a un nivel más alto [31].
60
Los volúmenes de información almacenada en las bases de datos pueden controlarse si se
implementan mecanismos de filtrado. Además, la información almacenada en general es de
utilidad por un cierto período de tiempo, lo que abre la posibilidad a reutilizar los recursos de
almacenamiento cada cierto tiempo. Por ejemplo, se pueden realizar respaldos de la información
ya utilizada, de modo de aumentar la capacidad de almacenamiento del servidor.
5.2.2 RECURSOS HUMANOS
Un proyecto de RFID de grandes magnitudes involucra a distintas secciones de una
organización, desde que se planea la iniciativa, hasta que se pone en marcha. Por lo tanto, es
necesario lograr un compromiso de parte de todos los agentes, y familiarizar a los miembros de la
organización con los potenciales cambios que se deberán realizar [32].
Existen organizaciones muy dinámicas, que están acostumbradas a la innovación, y que
en general, reciben de muy buena manera la incorporación de nuevas tecnologías. También
existen aquellas que, más bien, se rehúsan a los cambios, por lo que resulta de gran importancia
contar con líderes para impulsar los cambios y motivar a la organización en todos sus niveles, de
modo de lograr un objetivo común a toda la organización. La característica de líder está
relacionada con las llamadas destrezas “suaves”, que pueden llegar a ser tan importantes como las
destrezas estrictamente técnicas [32].
En todas las etapas de implementación de un nuevo proyecto, es necesario contar con el
personal adecuado. Los vacíos de conocimiento que se puedan generar inicialmente con las
nuevas tecnologías, deben ser suplidos por consultores externos, por ejemplo. Idealmente, un
proyecto debe pasar primero por la etapa de Proyecto piloto, para obtener un entrenamiento y
conocimiento básico de las exigencias que el proyecto masificado requiere.
Es recomendable realizar un entrenamiento de todas los miembros de la organización, y
en todos los niveles de mando. El nivel del entrenamiento dependerá de la relación que tendrá
cada miembro con el nuevo proyecto. Por ejemplo, el personal que no está directamente
relacionado con el proyecto, debería ser suficiente una instrucción corta, con fines informativos.
En cambio, el personal directamente relacionado con la ejecución del proyecto, debería recibir un
61
entrenamiento enfocado en la resolución de problemas, y a la calidad y control de la aplicación
[32].
Siguiendo una dinámica de entrenamiento del personal, es posible encontrar una base de
conocimiento dentro de la empresa, y por lo tanto, no será necesario recurrir a agentes externos,
como consultores. Por otra parte, es la mejor forma de garantizar que la implementación del
proyecto tendrá como frutos, los máximos beneficios para la organización.
62
6. CONCLUSIONES
En la actualidad, es común encontrarse con una utilización de equipos electrónicos de
telecomunicaciones involucrados en el desarrollo de procesos productivos en industrias de
distintas áreas. Debido a la importancia de este tipo de equipamiento, resulta indispensable poder
evitar fallas que involucren la suspensión del funcionamiento normal de la producción. En este
contexto, el desafío de este trabajo era el desarrollo de un prototipo basado en tecnología RFID,
orientado a la seguridad de las redes de control, que permitiera un monitoreo remoto permanente,
y la prevención y detección oportuna de fallas del equipamiento crítico, para ser implementado en
la División El Teniente de la empresa CODELCO-CHILE.
Como punto de partida, se realizó un estudio de la situación actual en que se encuentra el
desarrollo de los sistemas RFID. Se pudo advertir que la tecnología RFID se comenzó a utilizar
hace unas tres décadas y que sus aplicaciones actuales cubren una amplia gama de posibilidades,
que con el tiempo se espera que se sigan ampliando. A pesar de esto, aún existen barreras para la
penetración masiva de los sistemas RFID, principalmente debido al aún elevado precio de los
tags, y por otra parte, a la fuerte presencia de su competidor más directo, el código de barras. Sin
embargo, existen grandes cadenas que han impulsado la adopción de los sistemas RFID y que
han tenido muy buenos resultados en cuanto a reducción de costos, por lo que se pronostica que
el crecimiento de su utilización vaya en permanente aumento. Un reflejo de ello, es la abrumante
cantidad de información disponible acerca de los sistemas RFID y los diferentes estudios con
respecto al tema.
En lo que se refiere a aspectos estrictamente técnicos, el mercado RFID ofrece una
multiplicidad de alternativas destinadas a cubrir distintas aplicaciones. Los principales criterios
que se utilizan para clasificar a los sistemas RFID, están relacionados con su frecuencia de
operación y el modo de suministro de energía al tag. La frecuencia de operación determina, en
63
parte, el rango de alcance del sistema, el modo de comunicación del tag con el lector, la tasa de
transmisión de datos entre la antena y el lector, y el comportamiento del sistema ante distintos
tipos de interferencia, entre otros. Por otra parte, existe una variedad de tags disponibles que
ofrecen diversas funcionalidades, y por lo tanto, pueden ser utilizados en distintas aplicaciones.
Para seleccionar el tipo de sistema RFID que se utilizará para una determinada aplicación,
se recomienda en primer lugar, caracterizar de manera precisa los requerimientos del sistema, y
posteriormente, definir un criterio de selección basado en las características establecidas del
sistema. De este modo, resulta mucho menos compleja la etapa de selección de la tecnología a
utilizar. En este trabajo, se utilizó un criterio basado en el rango de frecuencia del sistema, la
capacidad de memoria de los tags, el ambiente de implementación, entre otros. Otro criterio
podría haber incluido como factor relevante el costo del sistema completo,
Sobre la base del estudio de las distintas alternativas tecnológicas de los sistemas RFID, se
propusieron dos alternativas de solución para la aplicación que se planteó. La primera alternativa,
es un sistema RFID pasivo que opera en la banda de frecuencias HF (específicamente, en
13.56MHz), de rango intermedio, que consta de cuatro antenas, un multiplexor y un lector. La
segunda alternativa presentada, es un sistema pasivo donde los tags son asistidos por una batería
interna, que opera en la banda de frecuencias microondas (específicamente, en 2.45GHz), de
largo alcance, que consta de una antena receptora, una transmisora, y un lector. Tras realizar una
comparación basada en las especificaciones técnicas de las alternativas, se determinó que la
segunda alternativa era mucho más robusta en cuanto a su funcionamiento en ambientes
particularmente difíciles, donde por ejemplo, exista una fuerte presencia fuentes de interferencia
o presencia de objetos reflectantes. Por esta razón, se recomendó la segunda alternativa para ser
objeto de una evaluación experimental, y determinar su real funcionamiento.
Resultó interesante comprobar que gracias a la diversidad de sistemas RFID que existen en
la actualidad, un mismo problema puede ser resuelto con diversas alternativas, utilizando
componentes de proveedores diferentes, y que utilizan distintos principios físicos de operación.
Para realizar la evaluación experimental del diseño propuesto, se plantearon claramente los
puntos de principal interés para ser estudiados, y se tomaron en consideración las condiciones
reales donde debería desempeñarse el sistema, de modo de facilitar la planificación de los
64
experimentos. Se realizaron experimentos para dos configuraciones distintas de la solución 2.
Apoyado en el análisis de los diagramas de radiación de las antenas receptoras y en la tasa de
lectura del sistema cuando había múltiples tags dentro de una misma zona de lectura, se
determinó que el sistema satisface los requerimientos que plantea su aplicación. Se realizó una
comparación de los resultados obtenidos para las dos configuraciones testeadas, y se concluye
que la configuración 1 presenta mayores ventajas, por ejemplo, en cuanto a la tasa de lectura del
sistema.
Asimismo, se comprobó que para un mismo set de componentes, la distribución de ellas en
el espacio tiene un gran impacto sobre el funcionamiento del sistema, y que por lo tanto, resulta
importante encontrar la posición óptima de cada elemento. Otro aspecto importante es que se
comprobó que las características que describen los proveedores acerca de sus productos, en
general se satisfacen en la realidad, y que las diferencias que se presentan, se deben
principalmente a fuentes de interferencia que no son controlables en la realidad.
Una evaluación teórica se utilizó como herramienta para determinar las limitaciones de
tener más de un rack con el sistema RFID implementado, dentro de una misma área de trabajo.
Para ello, se consideró el caso de dos racks vecinos, y se estimó la distancia mínima a la que
deberían situarse los racks, para disminuir la probabilidad de que las antenas se interfieran entre
sí, y provoquen una merma en el funcionamiento del conjunto de racks. Se concluyó que esta
distancia corresponde a 3m. Sin embargo, esta es una distancia sobredimensionada porque
considera posible la realización de lecturas dentro de una zona no alcanzable, de acuerdo a la
evaluación experimental del sistema. Pese a lo anterior, la distancia determinada puede servir de
guía para distribuir los racks. Por otra parte, probablemente será difícil en algunos casos llevar
este límite a la práctica, dado que las dimensiones de las salas de rack pueden ser mucho menores
que las que se requerirían para respetar esta regla. Sería recomendable realizar un análisis
experimental para conocer las verdaderas condiciones de un ambiente confinado con racks RFID,
dado que existen muchos factores ambientales que el análisis teórico no considera.
Considerando que el prototipo diseñado es capaz de solucionar múltiples problemas de
control y seguridad sobre equipos tecnológicos, se realizó un análisis de factibilidad comercial
para estudiar los potenciales beneficios financieros que se podrían obtener al masificar el
producto, tanto para el proveedor como para el consumidor. Para tal efecto, se tomó como
65
mercado objetivo, la empresa CODELCO-CHILE. De este análisis se concluye que el prototipo
presentado tiene excelentes posibilidades de convertirse en un producto exitoso, ya que soluciona
múltiples deficiencias que hoy existen en los procesos productivos, y que se podrían mejorar
considerablemente con la implementación de un sistema RFID. Si se considera además que el
espectro de aplicaciones de este prototipo es mucho más amplio del abordado en este trabajo, las
proyecciones del producto pueden ser aún más positivas. Sería de mucha utilidad poder realizar
en el futuro un estudio más profundo de las potencialidades del prototipo aquí presentado,
extendiendo el análisis a otros mercados distintos que el de la minería.
En el momento en el que se decide incorporar un sistema RFID dentro de una organización,
se debe considerar que podría haber un impacto, tanto en la infraestructura tecnológica existente
en la organización, como en los recursos humanos que la componen. Por medio de un análisis de
factibilidad de implementación del diseño realizado, se demostró que la organización debe estar
alerta a las exigencias técnicas que requiere la incorporación de un sistema nuevo, dado que se
inyecta un tráfico adicional en las redes de datos, así como en los módulos de almacenamiento de
información y en el procesamiento de la misma. Se expusieron algunas alternativas, de las tantas
posibles, que se pueden implementar en distintas etapas, entre la transmisión de datos y el
despliegue final de la información en una interfaz con el usuario, para minimizar los impactos de
la nueva tecnología. Por otra parte, se requiere de nuevas destrezas de parte de los operarios, de
manera de sacar el mayor provecho posible del sistema incorporado. De este análisis, se concluye
que la implementación de un sistema RFID es factible en la medida en que se pueda manejar el
volumen de información adicional que éste genera, y que existan recursos humanos con las
destrezas necesarias para poder aprovechar al máximo los beneficios de la incorporación de la
nueva tecnología.
66
REFERENCIAS
[1]
Klaus Finkenzeller, “RFID Handbook: Fundamentals and Applications in Contactless
Smart Cards and Identification”, 2ª edición, Editorial Wiley, 2003.
[2]
“Cambio tecnológico: Codelco inicia plan de operación a distancia en todos sus
yacimientos”, Diario El Mercurio, cuerpo B, edición del 22 de enero de 2007.
[3]
Landt, J., “The history of RFID”, IEEE Potentials - 2005, v 24, n 4.
[4]
Bukkapatnam S., “Sensor (RFID) Network and Complex Manufacturing Systems
Monitoring (COMMSENS): Laboratory for RFID Research”, Oklahoma State University,
2005.
[5]
Paret D., “Technical State of Art of ‘Radio Frequency Identification-RFID’ and
implications regarding standardization, regulations, human exposure, privacy”, Joint sOcEUSAI conference, Grenoble, Octubre 2005.
[6]
McKelvin M., Williams M., Berry N., “Integrated Radio Frequency Identification and
Wireless Sensor Network Architecture for Automated Inventory Management and Tracking
Applications”, ACM, 2005.
[7]
Sandip Lahiri, “RFID: A Technology Overview”, www.informit.com, 2005.
[8]
N.C. Wu, M.A. Nystrom, T.R. Lin, H.C. Yu, “Challenges to Global RFID adoption”,
www.sciencedirect.com
[9]
Yossi Sheffi, Massachusetts Institute of Technology, “RFID and the Innovation Cycle”, The
Innovation Journal of Logistics Management, 2004, v 15, n 1.
[10] C.M. Roberts, “Radio frequency identification (RFID)”, www.sciencedirect.com
[11] “Roundup of wireless, RFID activity”, Control Engineering, v 53, n7, julio 2006.
[12] F. Mohd-Yasin, M.K. Khaw, “Techniques of RFID Systems: Architectures and
Applications”, Microwave Journal, julio 2006.
67
[13] Maturana C., “Implementación de RFID en la Biblioteca de Santiago”, www.puc.cl/sibuc ,
2006.
[14] Ruiz del Solar J., Gaete G., “RFID en la Industria Minera”, II Conferencia Internacional de
Innovación en Minería, MININ 2006.
[15] “Nuevas Empresas con DIIO Sistema RFID”, www.trazabilidad.sag.gob.cl , octubre 2005.
[16] “Los tags entran al mercado: RFID el desafío PYME para la próxima década”,
www.diariopyme.cl , 2004.
[17] “Understanding Contactless Smart Card Technologies and Some of the Leading
Reader/Card Product Providers”, www.XceedID.com
[18] Tag-it HF Transponder Inlays, Reference Guide, Texas Instruments, www.ti.com/rfid
[19] Mid range reader ID ISC.MR100-A/-USB, Datasheet, FEIG Electronic, www.feig.de
[20] ID ISC.ANT, Datasheet, FEIG Electronic, www.feig.de
[21] 8 times Multiplexer ID ISC.ANT.MUX-A, Datasheet, FEIG Electronic, www.feig.de
[22] “Nanoscanner Reader, RFID Primer”, Alien Technology, www.alientechnology.com
[23] Datasheet WorkAbout Handheld computer, www.psionteklogix.com
[24] Dobkin D., Weigand S., “Environmental Effects on RFID Tag Antennas”, Microwave
Symposium Digest, 2005 IEEE MTT-S International, junio 2005.
[25] Adams D., “Read This: How RFID will work in metal environments”,
www.usingRFID.com, abril 2005.
[26] Kim J., “Multi-Reader/Multi-Tag Anti-Collision”, KRNET 2006.
[27] Engels D., “The Reader Collision Problem”, White Paper Auto-ID Center, 2001.
[28] Leong K.S., Ng M.L., Cole P., “The Reader Collision Problem in RFID Systems”, White
Paper Auto-ID Center, 2005.
[29] Rappaport Th., “Wireless Communications: Principles and Practice”, 1ª edición, editorial
Prentice Hall.
[30] “Are you ready for RFID?”, SAS white paper, www.sas.com
[31] Sarathy V., Waktola E., “Scaling from pilot to implementation”, white paper Texas
Instruments, www.ti-rfid.com, marzo 2006.
[32] Manish B., Shahram M., “RFID Field Guide: Deploying Radio Frequency Identification
Systems”, editorial Prentice Hall.
68
ANEXO
A. DATOS EXPERIMENTALES
A.1 SOLUCIÓN 2, CONFIGURACIÓN 1
Tabla A.1: Nº de lecturas por segundo en función de la distancia, el ángulo y la presencia de metal.
Nº lecturas/seg
Ángulo [º]
0
10
20
30
40
50
60
70
80
90
270
280
290
300
310
320
330
340
350
Promedio
1m
40
38
44
41
34
33
32
17
15
22
12
26
40
35
39
39
25
27
43
16.73
Sin presencia de metal
2m
35
35
37
29
25
22
20
10
14
0
0
3
10
20
25
25
22
20
35
10.75
3m
29
28
22
18
15
20
15
8
10
0
0
0
0
2
10
20
14
19
30
7.23
1m
32
30
20
17
15
19
24
10
8
0
5
10
22
16
15
16
20
18
33
9.17
69
En presencia de metal
2m
3m
20
5
18
1
15
3
7
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
5
0
5
0
10
0
14
0
10
0
12
0
16
0
3.67
0.25
Tabla A.2: Tasa de lecturas simultáneas en función del ángulo y el número de tags. Distancia 2m.
Ángulo [º]
-90
-80
-70
-60
-50
-40
-30
-20
-10
0
10
20
30
40
50
60
70
80
90
3 tags
nº hits
read rate [%]
0
0.00
1
33.33
2
66.67
2
66.67
2
66.67
2
66.67
3
100.00
3
100.00
3
100.00
3
100.00
3
100.00
3
100.00
3
100.00
3
100.00
2
66.67
2
66.67
1
33.33
1
33.33
0
0.00
Promedio
68.42
5 tags
nº hits
read rate [%]
0
0.00
1
20.00
2
40.00
3
60.00
4
80.00
4
80.00
5
100.00
5
100.00
5
100.00
5
100.00
5
100.00
5
100.00
5
100.00
4
80.00
4
80.00
1
20.00
2
40.00
0
0.00
0
0.00
Promedio
63.16
8 tags
nº hits
read rate [%]
1
12.50
1
12.50
2
25.00
4
50.00
5
62.50
4
50.00
6
75.00
6
75.00
6
75.00
6
75.00
5
62.50
4
50.00
2
25.00
2
25.00
3
37.50
1
12.50
0
0.00
1
12.50
0
0.00
Promedio
38.82
A.2 SOLUCIÓN 2, CONFIGURACIÓN 2
Tabla A.3: Nº de lecturas por segundo en función de la distancia, el ángulo y la presencia de metal.
Nº lecturas/seg
Ángulo [º]
0
10
20
30
40
50
60
70
80
90
1m
43
43
43
43
35
20
20
15
25
5
Sin presencia de metal
2m
35
35
33
30
4
5
0
5
1
1
3m
26
24
25
22
5
15
5
0
0
0
1m
34
37
30
17
10
8
1
0
0
0
70
En presencia de metal
2m
3m
20
5
18
1
15
3
7
0
0
0
0
0
0
0
0
0
0
0
0
0
(Continuación Tabla A. 3)
Nº lecturas/seg
Ángulo [º]
270
280
290
300
310
320
330
340
350
Promedio
1m
20
42
43
42
43
32
40
44
43
17.81
Sin presencia de metal
2m
0
5
30
32
38
25
25
30
32
10.17
3m
0
10
10
15
25
20
15
25
27
7.47
1m
0
5
5
0
30
10
5
20
35
6.86
En presencia de metal
2m
3m
0
0
0
0
0
0
5
0
10
0
0
0
0
0
0
0
16
0
2.53
0.25
Tabla A.4: Tasa de lecturas simultáneas en función del ángulo y el número de tags. Distancia 1m
Ángulo [º]
-90
-80
-70
-60
-50
-40
-30
-20
-10
0
10
20
30
40
50
60
70
80
90
3 tags
nº hits
read rate [%]
2
66.67
2
66.67
2
66.67
3
100.00
3
100.00
3
100.00
3
100.00
3
100.00
3
100.00
3
100.00
3
100.00
3
100.00
3
100.00
3
100.00
3
100.00
2
66.67
2
66.67
1
33.33
1
33.33
Promedio
84.21
5 tags
nº hits
read rate [%]
0
0.00
1
20.00
2
40.00
2
40.00
2
40.00
3
60.00
4
80.00
5
100.00
5
100.00
5
100.00
5
100.00
5
100.00
5
100.00
5
100.00
4
80.00
4
80.00
2
40.00
2
40.00
1
20.00
Promedio
65.26
71
8 tags
nº hits
read rate [%]
1
12.50
1
12.50
2
25.00
2
25.00
4
50.00
5
62.50
5
62.50
7
87.50
8
100.00
8
100.00
8
100.00
8
100.00
8
100.00
7
87.50
6
75.00
6
75.00
4
50.00
3
37.50
2
25.00
Promedio
62.50
Tabla A.5: Tasa de lecturas simultáneas en función del ángulo y el número de tags. Distancia 2m
Ángulo [º]
-90
-80
-70
-60
-50
-40
-30
-20
-10
0
10
20
30
40
50
60
70
80
90
3 tags
nº hits
read rate [%]
0
0.00
0
0.00
1
33.33
2
66.67
2
66.67
2
66.67
3
100.00
3
100.00
3
100.00
3
100.00
3
100.00
3
100.00
3
100.00
2
66.67
2
66.67
1
33.33
0
0.00
0
0.00
0
0.00
Promedio
57.89
5 tags
nº hits
read rate [%]
0
0.00
0
0.00
1
20.00
0
0.00
0
0.00
1
20.00
3
60.00
4
80.00
5
100.00
5
100.00
5
100.00
5
100.00
5
100.00
3
60.00
3
60.00
2
40.00
1
20.00
0
0.00
0
0.00
Promedio
45.26
8 tags
nº hits
read rate [%]
1
12.50
1
12.50
1
12.50
2
25.00
3
37.50
3
37.50
4
50.00
5
62.50
6
75.00
6
75.00
6
75.00
6
75.00
5
62.50
3
37.50
3
37.50
4
50.00
0
0.00
0
0.00
0
0.00
Promedio
38.82
Tabla A.6: Tasa de lecturas simultáneas en función del ángulo y el número de tags. Distancia 3m
Ángulo [º]
-90
-80
-70
-60
-50
-40
-30
-20
-10
0
10
20
nº hits
0
0
0
0
1
2
3
3
3
3
3
2
3 tags
read rate [%]
0.00
0.00
0.00
0.00
33.33
66.67
100.00
100.00
100.00
100.00
100.00
66.67
nº hits
0
0
0
0
0
0
2
2
3
3
3
3
5 tags
read rate [%]
0.00
0.00
0.00
0.00
0.00
0.00
40.00
40.00
60.00
60.00
60.00
60.00
72
nº hits
0
0
0
1
1
1
3
4
5
5
5
3
8 tags
read rate [%]
0.00
0.00
0.00
12.50
12.50
12.50
37.50
50.00
62.50
62.50
62.50
37.50
(Continuación Tabla A.6)
Ángulo [º]
30
40
50
60
70
80
90
3 tags
nº hits
read rate [%]
1
33.33
1
33.33
1
33.33
0
0.00
0
0.00
0
0.00
0
0.00
Promedio
40.35
5 tags
nº hits
read rate [%]
0
0.00
1
20.00
1
20.00
1
20.00
0
0.00
0
0.00
0
0.00
Promedio
20.00
73
8 tags
nº hits
read rate [%]
4
50.00
2
25.00
1
12.50
1
12.50
0
0.00
0
0.00
0
0.00
Promedio
23.68
B. PRINCIPIOS FÍSICOS DE LOS SISTEMAS RFID [1]
B.1 ONDAS ELECTROMAGNÉTICAS
B.1.1 TRANSICIÓN DE CAMPO CERCANO A CAMPO LEJANO EN CONDUCTORES
LOOP
El campo magnético primario generado por un conductor loop comienza en la antena.
Mientras el campo magnético se propaga, se desarrolla también un campo eléctrico por inducción
de manera creciente. El campo, que originalmente era puramente magnético, es transformado así
continuamente en un campo electromagnético. Por otra parte, a una distancia λ/2π, el campo
electromagnético comienza a separarse de la antena, y se propaga en el espacio como una onda
electromagnética. El área desde la antena hasta el punto donde se forma el campo
electromagnético recibe el nombre de campo cercano de la antena. El área después del punto en
que la onda electromagnética se ha formado completamente y separado de la antena, recibe el
nombre de campo cercano.
Una onda electromagnética separada ya no puede tener fuerza retroactiva sobre la antena
que la generó por acoplamiento inductivo o capacitivo. Esto significa que para sistemas RFID de
acoplamiento inductivo, una vez que ha comenzado el campo lejano, el acoplamiento inductivo
ya no es posible. El comienzo del campo lejano (el radio rF= λ/2π se puede usar como el límite)
representa un límite insuperable para sistemas de acoplamiento inductivo. La tabla B.1 muestra el
radio límite para distintas frecuencias.
Tabla B.1: rF y λ para diferentes rangos de frecuencia
Frecuencia
< 135 KHz
6.78 MHz
13.56 MHz
27.125 MHz
Longitud de onda λ
[ m]
> 2222
44.7
22.1
11.0
λ/2π
[ m]
> 353
7.1
3.5
1.7
74
La intensidad del campo de una antena a lo largo del eje x de la bobina sigue la relación
1/d3 en el campo cercano. Esto corresponde a una disminución de 60dB por década (de distancia).
En cuanto a la transición al campo cercano, la disminución se atenúa porque después de la
separación del campo desde la antena, sólo la atenuación en el espacio libre de las ondas
electromagnéticas es relevante en la intensidad del campo. La intensidad de campo decrece sólo
de acuerdo a la relación 1/d a medida que la distancia crece. Esto corresponde a una disminución
de 20dB por década.
B.1.2 POLARIZACIÓN DE ONDAS ELECTROMAGNÉTICAS
La polarización de una onda electromagnética está determinada por la dirección del
campo eléctrico. Se hace la diferencia entre polarización lineal y polarización circular. En
polarización lineal, la dirección de las líneas del campo eléctrico E en relación a la superficie de
la tierra provee la distinción entre polarización horizontal (las líneas del campo eléctrico son
paralelas a la superficie de la tierra) y vertical (las líneas del campo eléctrico corren en ángulo
recto con respecto a la superficie de la tierra).
Así que, por ejemplo, la antena dipolo es linealmente polarizada y las líneas del campo
eléctrico corren paralelas al eje del dipolo. Una antena dipolo montada en ángulo recto con
respecto a la superficie de la tierra genera un campo electromagnético verticalmente polarizado.
La transmisión de energía entre dos antenas linealmente polarizadas es óptima si las dos
antenas tienen la misma dirección de polarización. Por el contrario, la transmisión de energía
tiene su punto más bajo cuando las direcciones de polarización de las antenas transmisora y
receptora están ubicadas exactamente 90º o 270º, una con respecto a la otra (por ejemplo, una
antena vertical y un a horizontal). En esta situación, una disminución adicional de 20dB debe ser
considerada en la potencia de transmisión, debido a las pérdidas por polarización. Es decir, la
antena receptora atrae sólo un 1/100 de la máxima potencia posible desde el campo magnético
emitido.
En sistemas RFID, generalmente no hay una relación fija entre la posición de la antena del
tag y la del lector. Esto puede llevar a fluctuaciones en el rango de lectura, que son grandes e
75
impredecibles. Este problema es mejorado con el uso de antenas de lector de polarización
circular. El principio de generación de polarización circular se muestra en la figura B.1: dos
dipolos están ubicados en forma de cruz. Uno de los dos dipolos es alimentado por una línea con
90º de retardo. La dirección de polarización del campo electromagnético generado de esta forma
se rota 360º cada vez que el frente de onda se mueve hacia delante una longitud de onda. La
dirección de rotación del campo se puede determinar por el retardo de la línea de alimentación.
Se hace la diferencia entre polarización circular de mano derecha y polarización circular de mano
izquierda.
Figura B.1: Definición de la polarización de las ondas electromagnéticas
Debería tomarse en cuenta una pérdida de 3dB entre una antena de polarización circular y
una de polarización lineal; sin embargo, esto es independiente de la dirección de la polarización
de la antena receptora (por ejemplo, del tag).
B.1.3 REFLEXIÓN DE ONDAS ELECTROMAGNÉTICAS
Una onda electromagnética emitida por una antena al espacio, encuentra distintos objetos.
Parte de la energía de alta frecuencia que llega a los objetos es absorbida por el mismo, y
convertida en calor; el resto es reflejada (scattered) en muchas direcciones con una intensidad
variable.
Una pequeña parte de la energía reflejada encuentra un camino de vuelta hacia la antena
transmisora. La tecnología de radar utiliza estas reflexiones para medir la distancia y la posición
de objetos distantes (figura B.2).
76
Figura B.2: La reflexión de un objeto distante se utiliza también en la tecnología radar.
En sistemas RFID, la reflexión de ondas electromagnéticas (sistemas backscatter,
reflexión de sección transversal de radar ‘modulated radar cross-section’) se utiliza para la
transmisión de datos desde el tag hacia el lector. Dado que las propiedades de reflexión de los
objetos generalmente aumentan con el aumento de la frecuencia, estos sistemas son utilizados
principalmente en los rangos de 868MHz (Europa), 915MHz (EE.UU.), 2.45GHz y más.
Consideremos ahora las relaciones en sistemas RFID. La antena del lector emite una onda
electromagnética en todas las direcciones del espacio, con una potencia de transmisión PEIRP. La
densidad de radiación S que llega a la posición del tag se puede calcular fácilmente utilizando la
ecuación B.1:
S=
PEIRP
4πr 2
(B.1)
La antena del tag refleja una potencia PS que es proporcional a la densidad de potencia S y
a la llamada sección transversal de radar σ (radar cross-section):
PS = σ ·S
(B.2)
La onda electromagnética se propaga también en el espacio esféricamente desde el punto
de reflexión. Así, la potencia radiada de la onda reflejada también decrece en proporción al
cuadrado de la distancia (r2) desde la fuente de radiación (es decir, de reflexión). La siguiente
densidad de potencia retorna finalmente a la antena del lector:
Sback =
PS
σ
P
σ
P ·σ
= S·
= EIRP2 ·
= EIRP2 4
2
2
2
4πr
4πr
4πr 4πr
( 4π ) ·r
(B.3)
La sección transversal de radar σ (RCS o apertura scatter) de una medida de cuán bien
una objeto refleja las ondas electromagnéticas. La sección transversal de radar depende de una
77
serie de parámetros tales como el tamaño del objeto, la forma, el material, la estructura de
superficie, y también de la longitud de onda y la polarización.
La sección transversal de radar sólo puede ser calculada precisamente para superficies
simples como esferas, superficies planas y similares. El material también tiene una influencia
significativa. Por ejemplo, las superficies metálicas reflejan mucho mejor que el plástico o
materiales compuestos. Dado que la dependencia de la sección transversal de radar con la
longitud de onda es muy fuerte, los objetos se dividen en tres categorías:
•
Rango Rayleigh: la longitud de onda es grande comparada con las dimensiones del
objeto. Para objetos más pequeños que alrededor de la mitad de la longitud de onda,
σ muestra una dependencia con λ−4, y entonces las propiedades reflectantes de un objeto
más pequeño que 0.1λ pueden ser completamente obviadas en la práctica.
•
Rango de resonancia: la longitud de onda es comparable con las dimensiones del objeto.
La variación de la longitud de onda causa que σ fluctúe unos pocos decibeles entorno al
valor geométrico.
•
Rango óptico: la longitud de onda es pequeña comparada con las dimensiones del objeto.
En este caso, sólo la geometría y la posición (ángulo de incidencia de la onda
electromagnética) del objeto tiene influencia sobre σ.
Los sistemas RFID que utilizan backscatter emplean antenas con distintas formatos de
construcción como áreas de reflexión. Por lo tanto, las reflexiones en los tags ocurren
exclusivamente en el rango de resonancia. Para entender y realizar cálculos sobre estos sistemas,
se necesita conocer la sección transversal de radar de una antena resonante.
B.1.4 REFLEXIÓN Y CANCELACIÓN
El campo electromagnético emitido por un lector no es sólo reflejado por un tag, sino que
también por objetos en la vecindad cuya dimensión es mayor que la longitud de onda del campo
λ0. Los campos reflejados son superpuestos sobre el campo inicialmente emitido por el lector.
Esto conduce a conduce alternadamente a una disminución, o también llamada cancelación
78
(superposición anti-fase), y a una amplificación (superposición en fase) del campo en intervalos
de λ0/2. La ocurrencia simultánea de muchas reflexiones individuales, de distinta intensidad y a
diferentes distancias del lector, conduce a una propagación muy errática de la intensidad del
campo E entorno al lector, con muchas zonas de cancelación local del campo. Tales efectos
deberían ser esperables particularmente en un ambiente que contenga grandes objetos de metal,
por ejemplo, en una operación industrial (máquinas, cañerías de metal, etc.)
En la vida común, estos efectos están presentes todo el tiempo. En áreas urbanas, no es
extraño encontrar que cuando se detiene un auto en el semáforo, se está en una "vacío de radio"
(es decir, cancelación local) y lo único que se puede escuchar en la radio es ruido. La experiencia
muestra que generalmente es suficiente con mover el auto una pequeña distancia, dejando así el
área de cancelación local, y la transmisión se reanuda.
En los sistemas RFID, estos efectos son mucho más quebrantadores, dado que el tag
podría no tener potencia suficiente para operar si está dentro de una zona de intensidad de campo
mínima. La figura B.3 muestra el resultado de la medición de la intensidad del campo del lector E
a una distancia creciente de la antena de transmisión, cuando existen reflexiones en el entorno
cercano del lector.
Figura B.3: La superposición del campo emitido originalmente con las reflexiones ambientales
conduce a cancelaciones locales. Eje x: distancia desde la antena del lector, eje y: atenuación en decibeles
79
B.1.5 ANTENAS
Las leyes de la física dicen que la radiación de ondas electromagnéticas puede ser
observada en todos los conductores que llevan voltaje y/o corriente. En contraste a estos efectos,
que tienden a ser parásitos, una “antena” es una componente en la cual ha sido fuertemente
optimizada la radiación o recepción de ondas electromagnéticas,
para ciertos rangos de
frecuencia, por una sintonía fina o propiedades de diseño. El comportamiento de una antena
puede ser predicho precisamente, y está matemáticamente definido exactamente.
B.1.5.1 GANANCIA Y EFECTO DIRECCIONAL
La potencia PEIRP (Effective Isotropic Radiated Power) emitida desde un emisor isotópico a
una distancia r se distribuye de una matera completamente uniforme sobre el área de una
superficie esférica. Si se integra la densidad de potencia S de una onda electromagnética sobre
toda el área de una superficie esférica el resultado que se obtiene es la potencia PEIRP emitida por
un emisor isotrópico.
PEIRP = ∫ S ⋅ dA
(B.4)
Aesfera
Sin embargo, una antena real, por ejemplo un dipolo, no radia la potencia suministrada
uniformemente en todas direcciones. Por ejemplo, una antena dipolo no radia potencia en la
dirección axial con respecto a la antena.
La ecuación (B.4) se aplica para todos los tipos de antena. Si la antena emite la potencia
suministrada con una intensidad variable en diferentes direcciones, entonces la ecuación (B.4)
sólo se satisface si la densidad de radiación S, es mayor en la dirección preferida de la antena que
la que sería para un emisor isotrópico. La figura B.4 muestra el patrón de radiación de una antena
dipolo en comparación al de un emisor isotrópico. El largo del vector G(Θ) indica la densidad de
radiación relativa en la dirección del vector. En la dirección principal de radiación (Gi) la
densidad de radiación puede ser calculada como sigue:
S=
P1 ⋅ Gi
4π ⋅ r 2
(B.5)
80
donde P1 es la potencia suministrada a la antena, Gi es la ganancia de la antena e indica el factor
por el cual la densidad de radiación S, es mayor que la de un emisor isotrópico a la misma
potencia de transmisión.
Figura B.4: Patrón de radiación de una antena dipolo en comparación al patrón de radiación de un emisor
isotrópico.
Un término de radio tecnología importante es la potencia EIRP:
PEIRP = P1 ⋅ Gi
(B.6)
La potencia EIRP indica la potencia de transmisión que tendría que ser suministrada a un
emisor isotrópico (es decir, Gi=1) para generar una potencia de radiación definida, a una distancia
r. A una antena con ganancia Gi podría por lo tanto sólo proveérsele una potencia de transmisión
P1 menor que este factor, para que el límite especificado no exceda:
P1 =
PEIRP
Gi
(B.7)
B.1.5.2 EIRP Y ERP
En adición a la expresión de potencia EIRP, frecuentemente también se utiliza la
expresión ERP (Equivalent Radiated Power) en regulaciones de radio y en la literatura técnica.
En contraste con la EIRP, la potencia ERP se relaciona más bien con una antena dipolo que con
un emisor esférico. La potencia ERP expresa la potencia de transmisión a la cual una antena
dipolo debe ser alimentada para generar una potencia de emisión definida a una distancia r. Dado
81
que la ganancia de una antena dipolo (Gi = 1.64) con respecto a un emisor isotrópico es conocida,
es fácil convertir entre ambas expresiones:
PEIRP = PERP ⋅ 1.64
(B.8)
B.2 OPERACIÓN PRACTICA DE LOS SISTEMAS RFID
B.2.1 ZONA DE INTERROGACIÓN DE LOS LECTORES
En general, para realizar los cálculos que involucran la intensidad del campo magnético H
generado por la antena del lector, se asume implícitamente que existe un campo magnético
homogéneo, paralelo al eje x de la bobina del tag. En la figura B.5 se puede observar que lo
anterior sólo se aplica cuando las bobinas del lector y del tag tienen un eje central x común. Si el
tag se inclina con respecto a su eje central o se desplaza en la dirección de los ejes y o z, la
condición de un eje común x ya no se cumple.
Figura B.5: Sección transversal de las antenas del lector y del tag. La antena del tag está
inclinada un ángulo ϑ con respecto a la antena del lector.
Si una bobina es magnetizada por un campo magnético H, que está inclinado un ángulo ϑ
con respecto al eje central de la bobina, entonces en términos muy generales, se aplica lo
siguiente:
u 0ϑ = u 0 ⋅ cos(ϑ )
(B.9)
82
donde u0 es el voltaje inducido cuando la bobina se encuentra perpendicular al campo magnético.
A un ángulo ϑ = 90°, en cuyo caso las líneas de campo circulan en el plano de la bobina, no
existe voltaje inducido en la bobina.
Como resultado de la flexión de las líneas de campo magnético en toda el área alrededor de
la bobina del lector, aquí también hay diferentes ángulos ϑ del campo magnético H con respecto
a la bobina del tag. Esto da lugar a una zona de interrogación característica (figura B.6, área gris)
alrededor de la antena del lector.
Figura B.6: Zona de interrogación de un lector para distintas alineaciones de la bobina del lector.
En las áreas con un ángulo ϑ = 0° con respecto a la antena del tag, por ejemplo a lo largo
del eje x de la bobina, o al lado de la antena, es donde se presenta el rango óptimo. En las áreas en
que las líneas del campo magnético son paralelas al plano de la bobina del tag, el rango de lectura
es significativamente más reducido. Si el tag es rotado en 90°, emerge una nueva zona de
interrogación, completamente distinta (figura B.6, línea punteada). Las líneas de campo que van
paralelas a plano R de la bobina del lector, penetran la bobina del tag a un ángulo ϑ=0°, y así se
logra un rango óptimo en esta área.
Los tags utilizados en sistemas RFID usan un microchip electrónico como elemento
portador de datos (en contraste con los tags de 1 bit). Para leer o escribir al dispositivo que
almacena los datos, debe ser posible transferir datos entre el tag y el lector. Esta transferencia se
83
realiza de acuerdo a uno de estos dos métodos: procedimientos full y half duplex, y sistemas
secuenciales [1]. En las secciones B.2.2 y B.2.3 se describen el acoplamiento inductivo y el
acoplamiento backscattering, respectivamente, dado que son los métodos que utilizan las dos
soluciones propuestas en este trabajo.
B.2.2 ACOPLAMIENTO INDUCTIVO
En los procedimientos half duplex (HDX) la transferencia de datos desde el tag hacia el
lector se alterna con la transferencia de datos desde el lector hacia el tag. A frecuencias bajo los
30MHz, se utiliza el procedimiento de modulación de carga, ya sea con o sin subportadora, lo que
implica una circuitería simple.
B.2.2.1 SUMINISTRO DE ENERGÍA AL TAG
Un tag inductivamente acoplado está compuesto de un dispositivo electrónico que almacena
datos, usualmente un solo microchip, y una bobina de área grande que funciona como una antena.
Los tags de acoplamiento inductivo son casi siempre operados pasivamente. Esto significa
que toda la energía necesaria para la operación del microchip debe ser suministrada por el lector
(figura B.7). Para este propósito, la bobina de la antena del lector genera un campo
electromagnético fuerte, H, de alta frecuencia, que penetra la sección transversal del área de la
bobina y el área alrededor de la bobina.
Figura B.7: Suministro de potencia a un tag desde la energía del campo magnético alternante
el lector. Acoplamiento inductivo
generado por
Dado que la longitud de onda del rango de frecuencia utilizado (<135KHz: 2400m,
13.56KHz: 22.1m) es varias veces mayor que la distancia entre la antena del lector y el tag, el
84
campo electromagnético puede ser tratado como un simple campo magnético alternante,
respetando la distancia entre el tag y la antena (a partir de una cierta distancia entre tag y lector se
produce la transición de campo cercano a campo lejano).
Una pequeña parte del campo emitido penetra la bobina de la antena del tag, que está
distanciada de la bobina del lector. Un voltaje Ui es generado en la bobina de la antena del tag,
por una inductancia. Este voltaje es rectificado y sirve como suministro de energía para el
microchip. Se conecta en paralelo con la bobina de la antena del lector un condensador Cr, cuyo
valor es seleccionado tal que funcione con la inductancia de la bobina de la antena del lector
como un circuito en paralelo resonante, con una frecuencia de resonancia que corresponde a la
frecuencia de transmisión del lector. Se generan corrientes muy elevadas en la bobina de la
antena del lector por la resonancia “elevadora” en el circuito paralelo resonante, lo cual puede ser
utilizado para generar la fuerza de campo necesaria para la operación del tag remoto.
La bobina de la antena del tag y el condensador C1 forman un circuito resonante sintonizado
a la frecuencia de transmisión del lector. El voltaje U en la bobina del tag alcanza un máximo
debido a la resonancia elevadora en el circuito paralelo resonante.
La eficiencia de la potencia transferida entre la bobina de la antena del lector y el tag es
proporcional a la frecuencia de operación f, el número de vueltas n, el área A encerrada por la
bobina del tag, el ángulo relativo entre ambas bobinas y la distancia entre ambas bobinas.
Cuando la frecuencia f aumenta, la inductancia de la bobina del tag, y por lo tanto el
número de vueltas n, disminuye (135KHz: típico 100-1000 vueltas, 13.56MHz: típico 3-10
vueltas). Dado que el voltaje inducido en el tag es proporcional a la frecuencia f, el número
reducido de vueltas afecta apenas afecta la eficiencia de la potencia transmitida a mayores
frecuencias.
B.2.2.2 TRANSFERENCIA DE DATOS TAG Æ LECTOR
• Modulación de carga
Los sistemas de acoplamiento inductivo están basados en un acoplamiento tipo
transformador entre la bobina del primario en el lector y la bobina del secundario en el tag. Esto
85
es correcto cuando la distancia entre las bobinas no excede 0.16λ, de modo que el tag está dentro
del campo cercano de la antena transmisora.
Si un tag resonante (es decir, un tag con una frecuencia de resonancia propia que
corresponde a la frecuencia de transmisión del lector) es ubicado dentro del campo magnético
alternante de la antena del lector, gana energía del campo magnético. La respuesta resultante del
tag a la antena del lector puede ser representada como la “impedancia transformada” ZT en la
bobina de la antena del lector. Conmutando una carga resistiva entre on y off produce un cambio
en la impedancia ZT, y así el voltaje cambia en la antena del lector. Esto tiene el efecto de una
modulación de amplitud del voltaje UL en la bobina de la antena del lector, por el tag remoto. Si
la sincronización (timing) con la cual se conmuta la carga resistiva entre on y off es controlado
por datos, estos datos pueden ser transferidos desde el tag al lector. Este tipo de transferencia de
datos se llama modulación de carga (load modulation).
Para recuperar los datos en el lector, el voltaje que llega a la antena del lector es rectificado.
Esto representa la demodulación de una señal modulada en amplitud.
•
Modulación de carga con subportadora
Debido al acoplamiento débil entre la antena del lector y la antena del tag, las
fluctuaciones de voltaje en la antena del lector, que representan la señal útil, son más pequeñas en
unos cuantos órdenes de magnitud que el voltaje de salida del lector.
En la práctica, para un sistema de 13.56MHz, dado un voltaje de antena aproximado de
100V (voltaje elevado por resonancia), se puede esperar una señal útil de alrededor de 10mV
(=80dB razón señal a ruido). Dado que la detección de estos leves cambios requiere de una
altamente complicada circuitería, se utilizan las bandas laterales de modulación creadas por la
modulación en amplitud del voltaje de la antena.
Si la carga resistiva adicional es conmutada entre on y off a una frecuencia elemental fs muy
alta, entonces se crean dos líneas espectrales a una distancia de ± fs alrededor de la frecuencia de
transmisión del lector fREADER (figura B.8), y estas pueden ser detectadas fácilmente (sin embargo,
fs debe ser menor a fREADER). En la terminología de radio tecnología, la nueva frecuencia
elemental es llamada “subportadora”. La transmisión de datos se realiza por modulación ASK
86
(Amplitude Shift Keying), FSK (Frequency Shift Keying) o PSK (Phase Shift Keying) en el tiempo
de la subportadora con el flujo de datos. Esto representa una modulación de amplitud de la
subportadora.
La modulación de carga con una subportadora crea dos bandas laterales de modulación en
la antena del lector, a la distancia de la frecuencia de la subportadora alrededor de la frecuencia
de operación fREADER. Estas bandas laterales de modulación pueden ser separadas de una señal
significativamente fuerte del lector, por un filtro pasabanda en una de las dos frecuencias fREADER
± fs. Una vez que ha sido amplificada, la señal subportadora, es muy fácil de demodular.
Figura B.8: La modulación de carga crea 2 bandas laterales a una distancia fs de la frecuencia de la
subportadora, alrededor de la frecuencia de transmisión del lector. La verdadera información está contenida
en las bandas laterales, que son creadas por la modulación de la subportadora.
Dado el gran ancho de banda requerido para transmitir la subportadora, este procedimiento
puede ser usado sólo en los rangos de frecuencia ISM (Industrial Scientific and Medical) para los
cuales esté permitido, 6.78MHz, 13.56MHz y 27.125MHz.
B.2.3 ACOPLAMIENTO ELECTROMAGNÉTICO BACKSCATTERING
Los sistemas RFID en los cuales la distancia entre el lector y la antena es mayor que 1m
se denominan sistemas de largo rango (long-range systems). La gran mayoría de estos sistemas
son conocidos también como sistemas backscatter, debido a su principio físico de operación.
Estos sistemas son operados en frecuencias UHF de 868MHz (Europa) y 915MHz (USA), y en
87
frecuencias microondas de 2.5GHz y 5.8GHz. Rangos típicos de 3m pueden alcanzarse utilizando
tags pasivos, mientras que rangos de 15m y más pueden ser alcanzados con tags asistidos por
baterías. Sin embargo, la batería de un tag asistido por batería nunca provee la energía para la
transmisión de datos entre el tag y el lector, sino que sirve exclusivamente para alimentar al
microchip y para retener los datos almacenados. La potencia del campo electromagnético
recibido desde el lector es la única potencia utilizada para la transmisión de datos entre el tag y el
lector.
Una batería generalmente brinda al tag más rango y le puede permitir realizar funciones
independientes fuera del alcance de la señal de radio-frecuencia del lector. Un ejemplo de esto
son los tags que miden temperatura y la almacenan para luego enviarla al lector, por lo que
normalmente requieren algún tipo de fuente que aumente su energía.
B.2.3.3 SUMINISTRO DE ENERGÍA AL TAG
Las pequeñas longitudes de onda de los rangos de frecuencia en los que se utiliza
backscattering, facilitan la construcción de antenas de dimensiones considerablemente menores y
una mayor eficiencia que la que posiblemente se podría alcanzar en rangos de frecuencia bajo los
30MHz.
Para poder determinar la energía disponible para la operación del tag, primero se calcula
la pérdida en el espacio libre (free space path loss), aF, en relación con la distancia r entre el tag y
la antena del lector, la ganancia GT y GR de la antena del tag y del lector, más la frecuencia de
transmisión del lector, f:
a F = −147.6 + 20 log(r ) + 20 log( f ) − 10 log(GT ) − 10 log(GR )
(B.10)
La pérdida en el espacio libre es una medida de la relación entre la potencia emitida por
un lector en el “espacio libre” y la potencia recibida por el tag.
Utilizando tecnología de semiconductores de baja potencia, pueden producirse chips con
un consumo de potencia no mayor que 5µW. La eficiencia de un de un rectificador integrado se
puede asumir como un 5-25% en el rango UHF y microondas. Dada una eficiencia de un 10%, se
requiere entonces una potencia Pe=50µW en el terminal de la antena del tag para la operación del
88
chip del tag. Esto significa que cuando la potencia de transmisión del lector es Ps=0.5W EIRP, la
pérdida de en el espacio libre no podría exceder los 40dB (Ps/Pe=10000/1) si es necesario obtener
una potencia suficientemente alta en la antena del tag para su operación. Como muestra la tabla
B.2, a una frecuencia de transmisión de 868MHz, sería realizable un rango de un poco más de
3m; a 2.45GHz, se podría alcanzar sobre 1m. Si el chip del tag tiene un consumo de potencia muy
grande, por consiguiente el rango alcanzable caería.
Tabla B.2: Pérdida en el espacio libre, aF a diferentes frecuencias y distancias. Se asumió que la ganancia de la
antena del tag es 1.64 (dipolo), y de la antena del lector es 1 (emisor isotrópico)
Distancia r
0.3m
1m
3m
10m
868MHz
18.6 dB
29.0 dB
38.6 dB
49.0 dB
915MHz
19.0 dB
29.5 dB
39.0 dB
49.5 dB
2.45GHz
27.6 dB
38.0 dB
47.6 dB
58.0 dB
Para poder alcanzar mayores rangos de más de 15m, o para poder operar un chip con un
mayor consumo de potencia a un rango aceptable, los tags que utilizan backscatter generalmente
poseen una batería de respaldo para suministrar potencia al chip del tag. Para prevenir que esta
batería se descargue innecesariamente, el microchip posee generalmente un modo de ahorro de
potencia “power down” o “stand-by”. Si el tag se mueve fuera del rango del lector, el chip alterna
automáticamente al modo de ahorro de potencia. En este estado, el consumo de potencia son unos
pocos µA como máximo. El chip no es reactivado hasta que recibe una señal suficientemente
fuerte dentro del rango de lectura del lector, con lo cual alterna de nuevo a la operación normal.
Sin embargo, la batería de un tag activo nunca provee potencia para la transmisión de datos entre
el tag y el lector, sino que sirve exclusivamente para el consumo del microchip. La transmisión
de datos entre el tag y el lector recae exclusivamente en la potencia del campo electromagnético
emitido por el lector.
B.2.3.4 TRANSFERENCIA DE DATOS TAG Æ LECTOR
•
Reflexión de sección transversal modulada (Modulated reflection cross-section)
Del área de la tecnología de radar, se sabe que las ondas electromagnéticas son reflejadas
por objetos con dimensiones mayores que, aproximadamente, la mitad de la longitud de onda de
la onda. La eficiencia con la cual un objeto refleja las ondas electromagnéticas está descrita por
89
su reflexión de sección transversal, RCS27 (sigla en inglés para Radar Cross-Section). Los objetos
que están en resonancia con el frente de onda que los golpea, como es el caso de las antenas a la
frecuencia apropiada, por ejemplo, tienen una sección transversal de reflexión particularmente
grande.
Una potencia P1 es emitida desde la antena del lector, de la cual una pequeña porción
(atenuación en el espacio libre) alcanza la antena del tag (figura B.9). La potencia P1’ es
suministrada a las conexiones de la antena como voltaje, y luego de la rectificación que realizan
los diodos D1 y D2 ésta puede ser utilizada como voltaje de encendido (turn-on) para la
activación o desactivación del modo de ahorro de energía. Los diodos utilizados aquí son diodos
Schottky de baja barrera, que tienen un voltaje umbral particularmente bajo. El voltaje obtenido
puede ser también suficiente para alimentar al chip en rangos cortos de operación.
Figura B.9: Principio de operación de un tag backscatter. La impedancia del chip es “modulada” alternando el
chip del FET
Una proporción de la potencia de entrada P1’ es reflejada por la antena y devuelta como
potencia P2. Las características de reflexión de una antena pueden ser influenciadas alterando la
carga conectada a la antena. Para poder transmitir datos desde el tag hacia el lector, una carga
resistiva RL conectada en paralelo con la antena es alternada entre on y off, al mismo tiempo que
con el flujo de datos que será transmitido. La amplitud de la potencia reflejada P2 desde el tag
puede ser así modulada (Æbackscatter modulado).
La potencia P2 reflejada por el tag es radiada al espacio libre. Una pequeña porción de ella
(atenuación en el espacio libre) es tomada por la antena del lector. La señal reflejada por lo tanto,
viaja a través de la conexión de la antena del lector en la dirección reversa, y puede ser
27
Para mayores detalles, dirigirse a la sección B.1.3.
90
desacoplada utilizando un acoplador direccional y ser transferida a la entrada rectora del lector.
La señal hacia delante enviada por el transmisor, que es más fuerte unos cuantos órdenes de
magnitud, es en gran parte suprimida por el acoplador direccional.
La razón entre la potencia transmitida por el lector y la potencia retornada desde el tag
(P1/P2) puede ser estimada utilizando la ecuación de radar.
91
C. PROCEDIMIENTOS MULTI-ACCESO –ANTICOLISIÓN [1]
La operación de sistema RFID generalmente involucra situaciones donde múltiples tags
están presentes dentro de la zona de interrogación de un mismo lector, al mismo tiempo. En un
sistema así, se puede diferenciar entre 2 formas principales de comunicación.
La primera es utilizada para transmitir datos desde un lector a los tags (figura C.1). El flujo
de datos es recibido por todos los tags en forma simultánea. Esto es comparable a la recepción
simultánea de cientos de radio-receptores de un programa de radio transmitido por una estación
de radio. Este tipo de comunicación es conocido como “broadcast”.
Figura C.1: Modo broadcast. El flujo de datos transmitido por un lector es recibido simultáneamente por
todos los tags en la zona de interrogación.
La segunda forma de comunicación implica la transmisión individual de muchos tags en la
zona de interrogación del lector. Esta forma de comunicación es llamada “multi- acceso” (figura
C.2).
Figura C.2: Multi-acceso al lector. Varios tags tratan de transmitir datos al lector en forma simultánea.
Cada canal de comunicación tiene una capacidad de canal definida, que está determinada
por la máxima tasa de datos de este canal de comunicación y por la duración de su disponibilidad.
92
La capacidad de canal disponible debe ser dividida entre los participantes individuales (tags), de
modo que los datos puedan ser transferidos desde varios tags a un sólo lector sin interferencia
mutua (colisión).
En un sistema RFID inductivo, por ejemplo, sólo la sección receptora del lector está
disponible como un canal común de transmisión de datos hacia el lector, para todos los tags en la
zona de interrogación. La máxima tasa de datos se encuentra como el ancho de banda efectivo de
las antenas en el tag y en el lector.
El problema del multi-acceso ha rondado por mucho tiempo en la radio-tecnología.
Algunos ejemplos incluyen redes de satélites y de teléfonos móviles, donde un número de
participantes trata de acceder a un mismo satélite o estación base. Por esta razón, Se han
desarrollado múltiples procedimientos con el objetivo de separar las señales de un participante
individual de las demás. Básicamente existen 4 procedimientos diferentes (figura C.3): SDMA
(Space Division Multiple Access), FDMA (Frequency Domain Multiple Access), TDMA (Time
Domain Multiple Access), y CDMA (Code Division Multiple Access). Sin embargo, estos
procedimientos clásicos están basados sobre el supuesto de un flujo ininterrumpido de datos
desde y hacia los participantes, una vez que la capacidad de un canal ha sido dividida se mantiene
dividida hasta que la relación de comunicación finaliza.
Figura C.3: Procedimientos multi-acceso y anticolisión.
Los tags RFID, por otra parte, se caracterizan por tener breves periodos de actividad
intercalados por pausas de largo variable.
La realización técnica de un procedimiento de multi-acceso en sistemas RFID lleva a
algunos retos para el tag y el lector, dado que tiene que prevenir confiablemente que los datos de
los tags (paquetes) colisionen entre ellos en el receptor del lector y se conviertan en ilegibles, sin
que esto cause un retraso detectable. En el contexto de los sistemas RFID, un procedimiento
93
técnico que facilite el manejo del multi-acceso sin interferencia alguna se denomina un “sistema
de anticolisión”.
El hecho de que un paquete de datos enviado a un lector por un tag, por ejemplo por
modulación de carga, no pueda ser leído por todos los otros tags en la zona de interrogación de
este lector, es un reto para casi todos los sistemas RFID. Por lo tanto, un tag no puede detectar en
primera instancia la presencia de otros tags en la zona de interrogación del lector.
Por razones de competencia, los fabricantes de sistemas generalmente no están preparados
para publicar los procedimientos anticolisión que ellos usan. Por lo tanto, se puede encontrar
información sobre este tema en la literatura técnica
A continuación se describen las técnicas SDMA, FDMA y TDMA.
C.1 SPACE DIVISION MULTIPLE ACCESS (SDMA)
El término Space Division Multiple Access se relaciona con técnicas que reusan ciertos
recursos (capacidad de canal) en áreas espacialmente separadas.
Una opción es reducir significativamente el rango de un solo lector, pero compensarlo
poniendo juntos un gran número de lectores y antenas para formar un arreglo, formando así un
área de cobertura. Tales procedimientos han sido utilizados exitosamente en eventos de maratón a
gran escala para detectar los tiempos de llegada de los corredores que portan tags. En esta
aplicación, un número de antenas de lectores se inserta en una estera de tartán (en el piso). Un
atleta corriendo sobre la estera acarrea su tag a través de la zona de interrogación de varias
antenas que forman parte de todo el arreglo. Un gran número de tags puede ser leído
simultáneamente como resultado de la distribución espacial de los corredores sobre todo el
arreglo.
Otra opción es usar una antena direccional electrónicamente controlada en el lector, con
un soporte direccional que puede ser apuntado directamente a un tag (SDMA adaptivo). Así,
varios tags pueden ser diferenciados por su posición angular en la zona de interrogación del
94
lector. Se utilizan antenas dispuestas en fase como antenas direccionales controladas
electrónicamente. Esto consiste en varias antenas dipolo, y por lo tanto, SDMA adaptivo pude ser
utilizado sólo para aplicaciones RFID de frecuencias por sobre los 850MHz (típicamente
2.45GHz) como resultado del tamaño de las antenas. Cada elemento dipolo es conducido a una
cierta posición, en fase independiente. El diagrama direccional de la antena surge de la
superposición de las ondas individuales de los elementos dipolo en diferentes direcciones. En
ciertas direcciones, los campos individuales de la antena dipolo están sobrepuestos en fase, lo que
conduce a la amplificación del campo. En otras direcciones, las ondas se cancelan entre ellas,
parcial o completamente. Para fijas la dirección, los elementos individuales son alimentados con
un voltaje HF de fase variable y ajustable, por medio de modificadores de fase controlados. Para
ubicar a un tag, el espacio alrededor del lector debe ser examinado utilizando la antena
direccional, hasta que un tag es detectado por el lector (figura C.4).
Figura C.4: SDMA adaptivo con una antena direccional electrónicamente controlada. El soporte direccional
es apuntado a distintos tags, uno a uno.
Una desventaja de la técnica SDMA es el relativamente alto costo de implementación del
complicado sistema de la antena. El uso de este tipo de procedimiento anticolisión está por lo
tanto, restringida a unas pocas aplicaciones especializadas.
95
C.2 FREQUENCY DOMAIN MULTIPLE ACCESS (FDMA)
El término Frequency Domain Multiple Access se relaciona a técnicas en las cuales varios
canales de transmisión sobre varias frecuencias portadoras están disponibles simultáneamente
para los participantes de la comunicación.
En sistemas RFID, esto se puede lograr utilizando tags con una frecuencia de transmisión
anarmónica libremente ajustable. El suministro de potencia al tag y la transmisión de las señales
de control (broadcast) se realiza a la frecuencia del lector fa. Los tags responden en una de las
distintas frecuencias de respuesta disponibles f1 – fN (figura C.5). Por lo tanto, se pueden utilizar
rangos de frecuencia completamente distintos para la transferencia de datos hacia y desde los tags
(es decir, lector Æ tag (downlink): 135KHz, tag Æ lector (uplink): varios canales en el rango 433
– 435 MHz).
Figura C.5: En un procedimiento FDMA, distintos canales de frecuencia están disponibles para la transmisión
de datos desde los tags a los lectores.
Una opción para los sistemas RFID con modulación de carga o sistemas backscatter es
utilizar varia frecuencias subportadoras independientes para la transmisión de datos desde los
tags al lector.
96
Una desventaja del procedimiento FDMA es el costo relativamente alto de los lectores,
dado que debe haber receptor dedicado para cada canal de recepción. Este procedimiento
anticolisión también permanece limitado a unas pocas aplicaciones especializadas.
C.3 TIME DOMAIN MULTIPLE ACCESS (TDMA)
El término Time Domain Multiple Access tiene relación con técnicas en las cuales toda la
capacidad de canal disponible se divide entre los participantes, cronológicamente. Los
procedimientos TDMA son particularmente extensos en el campo de sistemas de radio móviles
digitales. En sistemas RFID, los procedimientos TDMA son, por mucho, el grupo más grande de
procedimientos anticolisión. Se diferencia entre procedimientos conducidos por el tag
(transponder-driven) y procedimientos conducidos por el lector (interrogator-driven), como
muestra la figura C.6.
Figura C.6: Clasificación de los procedimientos TDMA de acuerdo a Hawkes (1997).
Los procedimientos transponder-driven funcionan asincrónicamente, dado que el lector
no controla la transferencia de datos. Este es el caso del procedimiento ALOHA, por ejemplo.
Los procedimientos transponder-driven son muy lentos e inflexibles, por lo que la mayoría de las
aplicaciones utilizan procedimientos controlados por el lector como maestro (interrogatordriven). Estos procedimientos pueden ser considerados como síncronos, dado que todos los tags
son controlados y chequeados por el lector simultáneamente. Primero se selecciona a un único
tag, del gran número de tags que están en la zona de interrogación del lector, utilizando un cierto
algoritmo. Luego, comienza la comunicación entre el tag seleccionado y el lector (es decir,
97
autenticación, lectura y escritura de datos). Se selecciona otro tag para iniciar la comunicación
sólo cuando la comunicación anterior haya finalizado.
Los procedimientos interrogator-driven se subdividen en polling (interrogación) y
búsqueda binaria. Estos procedimientos se basan en que los tags están identificados con un
número de serie único.
Los procedimientos polling requieren una lista de los números de serie de todos los tags
que puedan participar en la aplicación. Cada número de serie es interrogado por el lector, un tras
otro, hasta que responde un tag con un número de serie idéntico. Este procedimiento puede ser
muy lento, dependiendo del número de tags posibles, y por lo tanto es conveniente sólo para
aplicaciones con pocos tags en el campo.
Los procedimientos de búsqueda binaria son más flexibles, y por lo tanto, son los más
comunes. En una búsqueda binaria, se selecciona un tag de un grupo, causando intencionalmente
una colisión de datos en los números seriales del tag, transmitidos al lector, siguiendo el comando
“request command” del lector. Si el procedimiento es exitoso, es crucial que el lector sea capaz
de determinar la posición precisa del bit de una colisión, usando un sistema de codificación de la
señal adecuado.
98
99
Descargar