instituto profesional ciisa · web viewinstituto profesional ciisa
Post on 15-May-2018
237 Views
Preview:
TRANSCRIPT
INSTITUTO PROFESIONAL CIISAINGENIERÍA EN TELEMÁTICA
Informe de Avance
“CNL-13 MOVIL”Estudio comparativo de Tecnología RFID
v/sTecnologías Móviles
Profesor Guía Metodológico: Sr. Jaime Riveros B.
Profesor Guía Técnico: Sr. Jorge Herrera.
Profesor Informante: Sr. Freddy Asenjo P.
Integrantes: Sr. Juan Vejar Sr. Raúl Peralta
SANTIAGO
1
Junio – 2009INSTITUTO PROFESIONAL CIISA
INGENIERÍA EN TELEMÁTICA
Informe de Avance
“CNL-13 MOVIL”Estudio comparativo de Tecnología RFID
v/sTecnologías Móviles
SANTIAGOJunio – 2009
2
Santiago, Mayo de 2009.
Sres. Consejo de Titulación Instituto Profesional CIISA.Presente
Estimados señores:
De acuerdo con lo establecido en la asignatura Taller de Título, el equipo de
trabajo hace entrega del Informe de Avance que corresponde al Proyecto
denominado “CNL-13 Móvil”.
Además, las observaciones realizadas en el anteproyecto, fueron consideradas y
resueltas por el equipo de trabajo.
Saluda atentamente,
__________________Raúl Peralta Peralta
Jefe de Proyecto
3
INDICE
RESUMEN......................................................................................................................................... 61. ANTEDENTES GENERALES...................................................................................................8
1.1. EL CLIENTE.........................................................................................................................81.2. HISTORIA DEL CLIENTE........................................................................................................81.3. CONTEXTUALIZACIÓN...........................................................................................................91.4. PROBLEMÁTICA................................................................................................................. 101.5. SOLUCIÓN......................................................................................................................... 111.6. OBJETIVOS DEL PROYECTO...............................................................................................111.7. DELIMITACIONES DEL PROYECTO.......................................................................................121.8. PRODUCTO A ENTREGAR...................................................................................................121.9. ETAPAS DE EJECUCIÓN DEL PROYECTO.............................................................................121.10. ROLES DEL PROYECTO......................................................................................................131.11. REQUERIMIENTOS DE SOFTWARE Y HARDWARE..................................................................13
2. BASES TEÓRICAS................................................................................................................. 152.1. JUSTIFICACIÓN.................................................................................................................. 152.2. MARCO CONCEPTUAL........................................................................................................152.3. MARCO TEÓRICO..............................................................................................................19
2.3.1. Tecnología UMTS...................................................................................................202.3.2. Características de UMTS........................................................................................202.3.3. Arquitectura UMTS.................................................................................................212.3.4. Elementos del Sistema UMTS................................................................................232.3.5. Handover en UMTS................................................................................................242.3.6. Estándar de UMTS.................................................................................................252.3.7. Aplicaciones / Servicios de UMTS..........................................................................252.3.8. Ventajas y Desventajas de UMTS..........................................................................26
2.4. ZIGBEE........................................................................................................................... 272.4.1. Historia de ZIGBEE................................................................................................272.4.2. Características de ZIGBEE.....................................................................................282.4.3. Arquitectura de ZIGBEE.........................................................................................282.4.4. Ventajas y Desventajas de ZIGBEE.......................................................................29
2.5. TECNOLOGÍA SATELITAL....................................................................................................292.5.1. Historia de la Tecnología Satelital..........................................................................302.5.2. Tipos de Satélites...................................................................................................312.5.3. Componentes de un Satélite..................................................................................31
2.6. GPRS.............................................................................................................................. 322.6.1. Historia de GPRS...................................................................................................332.6.2. Arquitectura GPRS.................................................................................................332.6.3. Servicios Ofrecidos por GPRS...............................................................................362.6.4. Clases de Dispositivos............................................................................................362.6.5. Velocidad de Transferencia en GPRS....................................................................372.6.6. Ventajas y desventajas de GPRS...........................................................................37
2.7. WIMAX.............................................................................................................................. 382.7.1. Características Principales de Wimax....................................................................402.7.2. Funcionamiento de una Red Wimax.......................................................................402.7.3. Características Técnicas de Wimax........................................................................422.7.4. Estándar................................................................................................................. 432.7.5. Aplicaciones de Wimax...........................................................................................432.7.6. Tipos de Redes en Wimax......................................................................................452.7.7. Ventajas y Desventajas de Wimax.........................................................................46
2.8. CISCO............................................................................................................................... 472.8.1. Introducción............................................................................................................472.8.2. Definición de Solución Cisco para Movilidad..........................................................482.8.3. Sistema RFID en Cisco..........................................................................................492.8.4. Dispositivos Localizables y Lectores......................................................................502.8.5. Lectores RFID........................................................................................................512.8.6. Sistema RFID Activo y Pasivo en Cisco.................................................................512.8.7. Dispositivos Localizables de Múltiples Frecuencias...............................................532.8.8. Método de Cálculo..................................................................................................542.8.9. Red en Cisco..........................................................................................................552.8.10. Middleware en Cisco..............................................................................................60
2.9. RFID................................................................................................................................ 612.9.1. Historia de RFID.....................................................................................................622.9.2. Descripción de la Tecnología.................................................................................622.9.3. Arquitectura RFID...................................................................................................632.9.4. Rangos de Frecuencias de RFID............................................................................652.9.5. Principio de Funcionamiento y Componentes........................................................662.9.6. Componentes y Principales Parámetros.................................................................67
4
2.9.7. Seguridad...............................................................................................................752.9.8. Estándar RFID........................................................................................................762.9.9. Ventajas y Desventajas..........................................................................................78
2.10. GPS................................................................................................................................. 792.10.1. Historia................................................................................................................... 792.10.2. Funcionamiento de GPS.........................................................................................812.10.3. Elementos que componen la Tecnología GPS.......................................................812.10.4. Aplicaciones...........................................................................................................822.10.5. Ventajas.................................................................................................................. 822.10.6. Desventajas............................................................................................................82
2.11. PARADIGMA DEL DESARROLLO...........................................................................................832.12. HERRAMIENTAS DEL DESARROLLO.....................................................................................83
3. DESARROLLO DEL PROYECTO..........................................................................................864. Anexo I..................................................................................................................................... 90
5
RESUMEN
El proyecto de título denominado “Estudio comparativo de Tecnología RFID v/s
Tecnologías Móviles CNL-13 Móvil” nace de la necesidad de nuestro cliente Canal
13, quien no dispone de herramientas de monitoreo para determinar dónde se
encuentran los artículos audiovisuales, utilizados para grabaciones interiores como
exteriores.
A su vez, con el avance tecnológico que hay en el país, es posible realizar un
estudio real que concluya las ventajas y desventajas de las tecnologías existentes
en el mercado y así dar a conocer al cliente, la mejor alternativa, de tal manera
que pueda elegir algún producto para satisfacer sus necesidades.
El estudio se relaciona directamente con la búsqueda e investigación de
tecnologías móviles a bajo costo y que cumpla las expectativas necesarias al
momento de implementar una tecnología.
Canal 13 contará con un documento que permitirá evaluar las distintas alternativas
tecnológicas orientadas a la identificación y ubicación de cualquier elemento físico
que se requiera, incorporando los factores que influyen al momento de elegir la
tecnología.
Idealmente se pretende al término del estudio, concretar un prototipo que
dependerá de las variables externas de recursos, en cuanto a equipamiento para
poder realizar una demostración.
6
CAPÍTULO I
ANTECEDENTES GENERALES
7
1. ANTEDENTES GENERALES
Este capítulo da a conocer las características del proyecto, tales como el cliente, la
problemática, objetivos, etapas del proyecto y recursos.
1.1. El Cliente
Canal 13 (Pontificia Universidad Católica de Chile Corporación de Televisión) se
encuentra ubicada en la calle Inés Matte Urrejola # 0848, Providencia, Santiago. El
Centro de Televisión de Canal 13 desarrolla sus actividades en un edificio de
50.000 metros cuadrados, cuenta con once estudios de distintos tamaños y dos de
audio de 200 metros cuadrados, dotados de la más moderna tecnología. Tres de
ellos, con 700, y 900 metros cuadrados de superficie y 12 metros de altura,
habilitados para soportar las más sofisticadas escenografías, coreografías e
iluminaciones.
La historia de Canal 13 comenzó el 21 de agosto de 1959, cuando un grupo de
ingenieros de Pontificia Universidad Católica de Chile inició oficialmente las
transmisiones, pero, sin duda, el hito más importante y que dio el verdadero inicio
de este nuevo medio en el país lo constituyó el Mundial de Fútbol de 1962. Fue
ése el primer gran desafío que Canal 13 asumió para llevar hasta los hogares
chilenos, las alternativas de la más importante competencia deportiva que se haya
realizado en nuestro país. Además, marca el inicio de una identidad que se ha
consolidado en la mente de las personas, como es la asociación de esta empresa
con el nombre de CANAL 13.
Hoy Canal13 cuenta con aproximadamente un personal total de 1.500
trabajadores, de los cuales 800 son usuarios de la red informática, estos
distribuidos en sus diferentes departamentos
1.2. Historia del Cliente
A continuación se detallan los hitos que han dado origen al cliente Canal 13 a lo
largo de su historia.
8
Tabla Nº 1
Historia de Canal 13.
Año Eventos
1951El Departamento de Investigaciones Científicas y Tecnológicas de la Universidad Católica de Chile experimentó con éxito la transmisión de imágenes a distancia.
1959 el canal de televisión de la Universidad Católica inició
1962Se utiliza definitivamente la frecuencia 13, el Canal afrontó con éxito las transmisiones del Campeonato Mundial de Fútbol que se realizó en Chile.
1968 Se recepciona la primera transmisión vía satélite.
1978Se establecen en Chile las transmisiones en colores y se fija para ello la norma N.T.S.C. (525 líneas) y Canal 13 tarda sólo cinco meses en adecuarse.
1983La Corporación inauguró un moderno Centro de Televisión, en el que alberga todas las dependencias propias del quehacer televisivo.
1985Comienzan las transmisiones de la Señal 13, emitidas a través de Televisión por Cable.
1999 Se crea la Señal Internet del Canal, www.canal13.cl.
2000Canal 13 produce y transmite el Festival Internacional de la Canción de Viña del Mar, tras ganar la licitación por 7 años.
2003Se realiza el primer reality show de la televisión chilena: "Protagonistas de la fama", convirtiéndose en un suceso medial y social.
1.3. Contextualización
Hoy en día, canal 13, se enfrentan en un ambiente en donde las tecnologías
juegan un papel clave y cada vez más importante, esto debido a la gran utilidad
que presta la unión entre la información y los sistemas tecnológicos.
En respuesta a lo anterior, existen y se desarrollan hoy tecnologías, tales como
GPS, RFID, UMTS, ZIGBEE, Wimax, Wifi Cisco, Satelital y GPRS, en pos de
poder localizar, elementos o artículos tales como cámaras, micrófonos, trípodes
portátiles, monitores, antenas, etc., que se encuentra dentro de Canal 13, como
también fuera de éste.
Nuestro cliente Canal 13, requiere conocer las tecnologías actuales que permitan
la ubicación en tiempo real, de los distintos elementos que se encuentran fijos
dentro de la organización, como los dispositivos que salen o bien que se
9
encuentran en exteriores, hablamos de los distintos elementos como por ejemplo,
Cámaras, filmadoras, micrófonos, etc.
Cuadro Nº 1
Enfoque contextualización
1.4. Problemática
Actualmente en el mercado existen variadas soluciones en el área de monitoreo y
movilidad, por ejemplo tenemos GPS, RFID, UMTS, ZIGBEE, Wimax, Wifi Cisco,
Satelital y GPRS, a su vez nuestro cliente Canal 13 no tiene los conocimientos de
la existencia de estas tecnologías para tomar una buena decisión, además hay
que tomar en cuenta otros factores que influyen al momento de la incorporación de
una tecnología en particular.
También existen factores externos a los técnicos que influyen en la toma de la
mejor decisión, como por ejemplo:
- Factor legal: Usos legales de las tecnologías, la regulación que afectan tanto
al mercado como a las decisiones de negocio.
- Factor de seguridad y privacidad: Los problemas de seguridad y privacidad
vinculados con la implementación de estas tecnologías tanto a nivel técnico
10
como de la implementación, permitiendo proteger la información que pueda
afectar a la privacidad de los usuarios.
- Factor económico: Valoración de los beneficios económicos que aportan
estas tecnologías.
- Factor oportunidad: Utilizar herramientas tecnológicas, para mejorar la
productividad de la organización.
Por lo tanto, este proyecto se enfoca en atender la necesidad de nuestro Cliente
Canal 13 y realizar un estudio detallado con las distintas tecnologías existentes en
el mercado, enfocadas al control de localización de activos, basándonos en los
diferentes aspectos técnico/económico que existen para que nuestro Cliente
realice una buena elección.
1.5. Solución
Con la elaboración de nuestro proyecto, se obtiene un estudio completo Técnico y
Económico para nuestro Cliente Canal 13, incorporando las distintas tecnologías
de Radio Frecuencia enfocadas al control de ubicación, también de los diferentes
equipamientos existentes en el mercado para la solución e implementación de las
tecnologías y problemáticas que pueden conllevar.
1.6. Objetivos del Proyecto
Para finalizar y alcanzar la meta propuesta por el equipo de trabajo, se definieron
los siguientes objetivos.
- Objetivo General: Desarrollar un estudio que contemple el análisis de la situación actual, las
alternativas de solución y las perspectivas a futuro para la implementación de las
tecnologías de radio frecuencia, con la idea de resolver la problemática de la
ubicación de los activos de Canal 13.
- Objetivos Específicos: Para lograr el objetivo general del proyecto, se debe cumplir con los siguientes
objetivos específicos:
11
Estudiar y analizar las siguientes tecnologías:
- Tecnologías RFID.
- Tecnologías celulares.
- Tecnología Wifi Cisco.
- Tecnología Satelital.
- Tecnología GPS
- Establecer las variantes que determinan la aplicabilidad.
- Implementar pruebas con tecnología de radio frecuencia.
1.7. Delimitaciones del Proyecto
Quedan explícitamente excluidos de este estudio, los siguientes puntos, debido a
que no existen recursos para poder realizar un análisis más detallado en cuanto a:
- Tecnología Microondas
- Implantación
- Roaming Internacional
1.8. Producto a Entregar
Al finalizar este estudio, se entregará:
1. Informe Final del Proyecto. Este informe contará con los antecedentes
generales, bases teóricas, construcción y evaluación de las arquitecturas de
radio frecuencia.
2. Diseñar y construir un prototipo que dependerá de las variables externas de
recursos, en cuando a equipamiento para poder realizar una demostración que
cumpla las necesidades del diseño de la solución.
1.9. Etapas de Ejecución del Proyecto
Para llevar a cabo el proyecto, éste se ha dividido en 6 etapas, las cuales están
relacionadas directamente con la metodología de trabajo, tener un intercambio
12
directo en el estudio de tecnología con el cliente y el proyecto, de ir avanzando en
algunas actividades en forma secuencial y en otras de ir revisando el tipo de
tecnología para al final del proyecto, poder entregar una evaluación, las principales
etapas del estudio son:
- Definiciones
- Diagnostico
- Investigación
- Evaluación
- Diseño de Prototipo
- Administración
1.10. Roles del Proyecto
El equipo de trabajo está conformado por un Jefe de Proyecto y un Especialista
del área. A continuación se detallan las tareas que realizará cada uno:
Jefe de Proyecto: Sr. Raúl Peralta
- Planificar, organizar, dirigir y controlar el proyecto.
- Análisis, documentación y definición de requerimientos.
- Estudio y evaluación de tecnologías.
- Documentar el proyecto.
Especialista del área: Sr. Juan Vejar
- Análisis, documentación y definición de requerimientos.
- Documentar el proyecto.
- Estudio y evaluación de tecnologías.
- Emitir las minutas de cada reunión.
1.11. Requerimientos de Software y Hardware
Para los requerimientos de Hardware y Software, ambos serán señalados en la
etapa de evaluación y/o definición.
13
CAPÍTULO II
BASES TEORICAS
14
2. BASES TEÓRICAS
En este capítulo, se exponen los fundamentos técnicos que sustentan la
realización de nuestro estudio, definiendo y explicando la metodología usada,
como también las herramientas que se emplearán.
2.1. Justificación
El robo o extravío de equipos de gran valor, entre otros elementos, es un tema que
preocupa a las empresas, en especial a nuestro Cliente Canal 13. La seguridad
electrónica por sí sola no puede suplir todas las necesidades cuando de control de
activos se trata, por lo tanto se necesita una modalidad alterna de protección que
complemente el sistema de seguridad y permita un control real de los activos, de
tal forma que cada uno de éstos activos, ya sean equipos, vehículos, hasta
documentación valiosa para el negocio, sean verificados físicamente constatando
su existencia y ubicación.
El factor que justificó la realización de este estudio enfocado a la actual necesidad
de canal13, fue la no existencia de documentación y personal capacitado que se
encuentra con el tiempo para realizar una investigación que se relacione
específicamente con una guía para la implementación de una solución tecnología
sobre la problemática del no tener un control de identificación y seguimiento
automatizado de los activos móviles de una empresa.
2.2. Marco Conceptual
A continuación se exponen los antecedentes conceptuales que representan la
base para nuestro estudio llamado “CNL-13 MOVIL, Estudio comparativo de
Tecnología RFID v/s Tecnologías Móviles”.
2.2.1. Seguridad en Redes
15
Ante un emergente mercado en torno a las tecnologías de Radio Frecuencia, nace
de forma paralela un escenario inseguro debido a la naturaleza inalámbrica del
mismo. Al mundo de Radio Frecuencia, se aplican una serie de vulnerabilidades
que pueden afectar de forma negativa al proceso del negocio o incluso
interrumpirlo. Así mismo la sociedad, debido en parte a la falta de conocimientos
sobre las posibilidades y limitaciones de la tecnología, que presentan una
desconfianza.
2.2.2. Movilidad
Es llevar las aplicaciones del negocio a un punto de actividad, ya sea en un
camión, en el local de un cliente o dentro de la misma empresa donde uno trabaja.
El concepto de movilidad en Radio Frecuencia es amplio, y más si nos centramos
en la gran variedad de modelos existentes en la actualidad por abarcar diferentes
tecnologías como High frecuency o Ultra High Frecuency entre otras.
2.2.3. GPS
Las siglas GPS corresponden a "Global Positioning System" que significa Sistema
de Posicionamiento Global.
En síntesis podemos definir GPS como un Sistema Global de Navegación por
Satélite, que nos permite fijar a escala mundial la posición de un objeto, una
persona, un vehículo o cualquier cosa que se requiera, la precisión del GPS puede
llegar a determinar los puntos de posición con errores mínimos en metraje.
2.2.4. UMTS
UMTS (Universal Mobile Telecommunications System) es el estándar que se
emplea en la llamada tercera generación de telefonía móvil, que permite disponer
de banda ancha en telefonía móvil y transmitir un volumen de datos importante por
la red. UMTS permite incorporar más usuarios a la red, además permite
incrementar la tasa de velocidad a 2 Mbps por cada usuario móvil.
2.2.5. ZIGBEE
16
ZigBee, es un estándar de comunicaciones inalámbricas diseñado por la ZigBee
Alliance. Es un conjunto estandarizado para diseños de situaciones en las que el
consumo energético y permite la comunicación de forma sencilla entre múltiples
dispositivos.
2.2.6. Satelital
En las comunicaciones por satélite, las ondas electromagnéticas se transmiten
mediante la presencia en el espacio de satélites artificiales situados en órbita
alrededor de la Tierra.
2.2.7. GPRS
General Packet Radio Service (GPRS) o servicio general de paquetes vía radio es
una extensión del Sistema Global para Comunicaciones Móviles (Global System
for Mobile Communications o GSM) para la transmisión de datos no conmutada (o
por paquetes). Existe un servicio similar para los teléfonos móviles que del sistema
IS-136. Permite velocidades de transferencia de 56 a 114 kbps.
2.2.8. Convergencia
Se abordara la convergencia de las tecnologías que se estudiaran, ubicaremos
más allá del acercamiento, unión, interconexión o integración técnica que puedan
tener todas las tecnologías estudiadas, se abordada objetivamente las ventajas y
desventajas que tienen con relación unas con otras, o bien hasta donde se pueden
llegar a interrelacionar, se detallaran los diferentes soportes, elementos,
estructuras, formas y comunicación, e inclusive los costos de implementación en la
solución enfocados al tema central que es la movilidad.
2.2.9. Internet
El crecimiento de la red Internet la hace como una de las mejores formas de
comunicación en la actualidad con múltiples aplicaciones (Web, FTP, Telnet,
Correo Electrónico, VPN). El tema principal de este estudio es la movilidad y en
escenarios en donde se requiere el acceso a recursos remotos desde cualquier
lugar y en cualquier momento. Internet podrá ser una de las tecnologías que nos
podrá permitir converger tecnologías limitadas por la distancia.
17
2.2.10. Equipamientos
Este estudio de movilidad, abordaran diferentes tecnologías, cada una con su
variedad de equipamiento propio, como por ejemplo en RFID se encuentran las
etiquetas activos como pasivas, en GPS nos encontramos con receptores GPS, en
WIFI encontramos los Access Point y así una larga lista. Este estudio, en
búsqueda de la mejor solución en implementación se considera trascendental el
detalle del equipamiento que cada una de estas tecnologías conlleva.
2.2.11. Wimax
Wimax está diseñado como una alternativa wíreless al acceso de banda ancha
DSL y cable, y una forma de conectar nodos Wifi en una red de área metropolitana
(MAN), además nos proveer de acceso de banda ancha Wíreless hasta 50
Kilómetros, si lo comparamos con el protocolo Wíreless 802.11, donde su alcance
esta limitado a 100 metros de distancia.
2.2.12. Cisco
Una de las empresas en la cual apunta nuestro estudio es “Cisco Systems”, una
empresa mundial líder en el establecimiento de redes en la Internet, siendo una de
las empresas internaciones que mas aporta al desarrollo tecnológico en el mundo.
Por ser una de las empresas que esta directamente relacionada con nuestro
estudio ayudando a impulsar al desarrollo de estándares de RFID ofreciendo su
estructura RFID Ready Network, el cual es una red cableada e inalámbrica
altamente integrada.
2.2.13. Radiofrecuencias
Es el termino base de este estudio, técnicamente, la radiofrecuencia es el número
de ondas por segundo de los campos magnéticos y eléctricos, dentro de la porción
de las ondas de radio del espectro electromagnético. Es la más baja radiación de
frecuencias electromagnética dentro del espectro, la cual abarca las ondas de
radio, las microondas, infrarrojo, luz visible, ultravioleta, rayos X, hasta los rayos
gamma. Alimentado por una corriente alterna (CA) o voltaje a través de una
antena o electrodo, pueden generarse las ondas electromagnéticas que radian a
través del espacio a la velocidad de la luz; llamadas ondas de radio. Las ondas de
radio ó radiofrecuencias, tienen longitudes de onda que pueden extenderse desde
menos de un centímetro y hasta 100 kilómetros.
18
2.2.14. RFID
RFID (Radio Frequency Identification), es una tecnología reciente y muy efectiva
para la captura de datos en forma automática, utiliza la radio frecuencia para la
identificación de objetos. Una Solución de RFID se compone de una base de
lectura, con su respectiva antena, que lee y escribe datos en los transmisores,
mejor conocidos como Tags, los cuales responden cuando se encuentran a
suficiente distancia de la antena y la lectora, a los pulsos de la lectora, los cuales
se convierten en instrucciones tanto para lectura como para escritura de datos en
los Tags.
2.3. Marco Teórico
La existencia de variadas soluciones de identificación de activos móviles, las
cuales uno cree que podrían ser una solución para nuestros requerimientos no
siempre es así. Actualmente, no encontramos en el mercado una solución que
abarque todo el ámbito que conlleva la interrogante de saber donde se encuentran
nuestros activos móviles.
Cada una de estas soluciones puede ser un complemento de la otra para llegar a
la solución que mas se ajuste a nuestros requerimientos.
Por ejemplo, si queremos identificar la ubicación de un determinado vehiculo para
llevar un control de ruta, puede que no nos baste con implementar RFID o WIFI,
puede que la tecnología Celular sea lo que necesitamos o la tecnología GPS sea
la mas acorde ¿pero pueden ser mas de una para lo que necesito?, ¿a que
precio?, ¿Qué tipo de equipamiento necesito?, ¿necesito converger tecnologías?,
¿me basta solo con RFID?, variadas interrogantes nacen cuando no se tiene claro
el panorama.
Nuestro marco teórico es la “Movilidad” soportada en tres grandes bloques los
cuales son:
- Radiofrecuencia
- Tecnologías
- Convergencia
Cada uno serán desarrollados con los fundamentos bases de este estudio:
19
- Investigación
- Conectividad
- Estándares
- Comparación
- Métricas
- Costos
2.3.1. Tecnología UMTS
UMTS, es una tecnología inalámbrica de voz y datos a alta velocidad, desarrollada
a partir de la tecnología GSM, que es la tecnología inalámbrica más utilizada en el
mundo actualmente, es un estándar empleado para tercera generación de
telefonía móvil.
2.3.2. Características de UMTS
UMTS permite incorporar más usuarios a la red, además permite incrementar la
tasa de velocidad a 2 Mbps por cada usuario móvil.
Esta tecnología ha sido desarrollada por 3GPP (3rd Generation Partnership
Project), en este proyecto colaboraron las siguientes entidades:
- ETSI (Europa)
- ARIB/TIC (Japón)
- ANSI T-1 (USA)
- TTA (Corea)
- CWTS (China).
Para lograr la aceptación, 3GPP fue introduciendo la tecnología UMTS por fases y
por versiones. La primera fase fue a fines de los años 90’s, donde se describió la
transición desde la red GSM. En el año 2000, se describieron las transiciones
desde IS-95 y TDMA.
Para lograr establecer el estándar, el encargado fue la ITU, de esta manera las
redes de tercera generación podían ser compatibles.
20
UMTS, ofrece los siguientes servicios:
- Fácil uso y bajos costos: UMTS proporcionará los servicios de fácil uso y
acomodable para otorgar las necesidades de los usuarios, teniendo una amplia
escala de terminales para realizar un fácil acceso a los servicios y de esta
manera asegurar un mercado masivo en su utilización.
- Nuevos servicios: Los servicios de voz se mantienen en el tiempo, sin
embargo los usuarios tendrán un cambio y exigirán a la tercera generación
(UMTS) tener los servicios de voz con alta calidad junto con servicios de datos.
Las proyecciones muestran que para el año 2010 la cantidad de usuarios que
utilizan los servicios multimedia se incrementaran altamente, lo que
necesariamente se requiere que los servicios multimedia tengan una alta calidad.
- Acceso rápido: Como se ha mencionado, la diferencia entre la segunda y la
tercera Generación (UMTS), es la velocidad de datos de transmisión que
soporta.
Esta capacidad nos indica claramente que pueden prestar servicios multimedia y
aplicaciones de banda ancha, tales como Video Conferencia, transmisión de audio
y video de tiempo real.
2.3.3. Arquitectura UMTS
La estructura de UMTS esta compuesta por dos grandes subredes, la red de
telecomunicaciones y la red de gestión.
La red de telecomunicaciones, es la encargada de mantener la transmisión de
información entre los extremos en una conexión.
La red de gestión, provee los medios para la facturación y/o tarificación, además
de los registros, definición de los perfiles para los servicios, gestión de seguridad
en los datos, las comunicaciones entre los elementos de la red.
Una red UMTS se compone de los siguientes elementos:
21
- UE (User Equipment): Corresponde al terminal móvil y su módulo de identidad
del usuario (USIM), que es equivalente a la tarjeta SIM del teléfono móvil.
- Red de acceso radio (UTRAN): La red de acceso radio proporciona la
conexión entre los terminales móviles y el Núcleo de Red, que en UMTS recibe
el nombre de UTRAN (Acceso Universal Radioeléctrico Terrestre) y se
compone de subsistemas de redes de radio, que son el modo de comunicación
de la red UMTS.
- Núcleo de red (Core Network): El núcleo de red proporciona las funciones
para el transporte y de inteligencia.
Las funciones de transporte soportan la información del tráfico y la señalización,
incluida en la conmutación.
La parte de ruteo reside en las funciones de inteligencia, como la lógica y el
control de ciertos servicios, además incluyen la gestión de la movilidad.
Cuadro Nº 2
Arquitectura Plana de UMTS
UE UTRAN CORENETWORK
Uu Interface Lu Interface
Si consideramos una arquitectura mas detallada de la red UMTS, podemos ver
otros elementos como lo son BSS, BTS, RNS, Nodo B, RNC, MSC, VLR, HLR,
entre otros, y diferentes interfaces como lo son, la interfaz IU, Uu, lub, lur, entre
otras, las cuales interconectan dichos elementos.
Cuadro Nº 3
Arquitectura Detallada de UMTS
22
2.3.4. Elementos del Sistema UMTS
- RNC: El RNC controla a uno o varios Nodos B. El RNC se conecta con el MSC
mediante la interfaz luCS o con un SGSN mediante la interfaz luPS. La interfaz
entre dos RNC's es lógica y es la interfaz lur por lo tanto una conexión directa
entre ellos no es necesario que exista.
- Nodo B: El Nodo B puede dar servicios a una o más celdas.
- RNS: Los RNS son llamados subsistemas (Radio Network Subsystem), cada
RNS cubre un conjunto de antenas UMTS, siendo este el responsable de la
gestión de los recursos asociados a ellas, además está formado por un
controlador RNC (Radio Network Controller) y un conjunto de estaciones base
(Nodos B).
- MSC: El MSC es la pieza central de una red basada en la conmutación de
circuitos.
- SGSN: El SGSN es la pieza central en una red basada en la conmutación de
paquetes.
- Interfaz Uu: La interfaz Uu se encuentra entre el equipo de usuario y la red
UTRAN.
- Interfaz lu: Esta interfaz conecta a la red central con la red de acceso de radio
en UMTS.
UMTS esta diseñado para operar en las siguientes frecuencias:
23
Tabla Nº 2
Frecuencias de UMTS
Frecuencias (Mhz) Numero de Canal (UARFCN)
1900 - 1920 9512 - 9588
2010 - 2025 10062 - 10113
1850 - 1910 9262 - 9938
1930 - 1990 9662 - 9938
1920 - 1930 9562 - 9638
2570 - 2620 12862 - 13088
2.3.5. Handover en UMTS
En la tecnología UMTS, existen tres tipos de handovers:
- Handover suave
- Handover duro
- Handover entre sistemas
Un proceso de handover es iniciado en el sistema, para esto se tiene que pasar
por algunos criterios de RF medido por el móvil o por el sistema, como lo es el
nivel de la señal o RSSI, la calidad de la conexión y el retraso en el nivel de
potencia de propagación. Este proceso también puede depender del el tráfico
actual en una celda, requerimientos de mantenimiento, niveles de interferencia.
Para identificar cuando un handover es requerido, el móvil toma mediciones de
radio de las celdas vecinas. Estas mediciones son reportadas a la celda que esta
prestando el servicio. Con esto el sistema puede encontrar la celda más viable
para recibir al móvil.
El handover suave se ejecuta dentro del mismo sistema. El handover duro puede
ser ejecutado por la red UTRAN/GERAN, o por UTRAN y GERAN, o incluso con la
participación de la red central si las interfaces Iur entre RNSs no existen, con esto
se da al usuario la función de movilidad.
El handover entre sistemas consiste en el cambio de un sistema a otro
completamente diferente, por ejemplo, un cambio de UMTS a GSM. Este tipo de
Handover es el más complicado ya que tiene que llenar ciertos requisitos.
24
Primero el usuario debe contar con una Terminal que funcione en modo dual, el
handover toma más tiempo debido a que tiene que sincronizarse con el sistema al
que está ingresando, la transmisión debe ser detenida en UMTS y reiniciada en
GSM, además de la adaptación de la tasa de transmisión del sistema.
Además en UMTS se agregaron otros tipos de handover, como el handover más
suave, el handover entre frecuencias y el handover entre modos.
2.3.6. Estándar de UMTS
Con la incorporación de la tercera generación, que corresponde a UMTS, fue
construida sobre una plataforma digital, y brinda la posibilidad de comunicarnos
donde y como queramos, basados en el estándar IMT-2000.
El estándar IMT-2000, proporciona el acceso inalámbrico sobre la infraestructura
global de las telecomunicaciones, que atenderá a usuarios móviles en las redes
existentes.
Esta tecnología ha sido desarrollada por 3GPP (3rd Generation Partnership
Project), el cual es un acuerdo de colaboración establecido en Diciembre de 1998,
cooperación entre ETSI (Europa), ARIB/TTC (Japón), CCSA (China), ATIS (Norte
America) and TTA (Korea del Sur), para elaborar especificaciones técnicas
globalmente y aplicables para los sistemas de telefonía móvil de tercera
generación (3G)
El objetivo del 3GPP es hacer global aplicaciones de tercera generación 3G
(teléfono móvil) con especificaciones de sistemas ITU’s IMT-2000. Los sistemas
3GPP están basados en la evolución de los sistemas GSM, ahora comúnmente
conocidos como sistemas UMTS.
2.3.7. Aplicaciones / Servicios de UMTS
Los servicios en UMTS, cubren una amplia gama de servicios, en el ámbito de la
movilidad, como lo son:
- Video conferencia en tiempo real
- Streaming de vídeo de alta velocidad
25
- Facilita la descarga de correo electrónico y el vídeo bajo demanda.
- Acceso de banda ancha
- Sistema de monitorización de vídeo
- Acceso a cámaras de control de tráfico
- Juegos para el entretenimiento.
- Mensajes Multimedia (MMS).
Las velocidades para la tecnología UMTS definida es:
Tabla Nº 3
Velocidades de UMTS
Tecnología
Velocidad Pico de la Red
Throughputs promedio esperados para el usuario
UMTS 2 Mbps 200 a 300 Kbps
2.3.8. Ventajas y Desventajas de UMTS
A continuación se indican las ventajas y desventajas de la tecnología UMTS:
Ventajas:
- Integra transmisión de paquetes.
- Sistema global, diseñado para funcionar en todo el mundo.
- Mantiene la compatibilidad con las redes GSM.
- Capacidad multimedia y acceso a Internet de alta velocidad.
- Capacidad de Roaming Internacional, sin corte en la comunicación.
- Mantención de los servicios realizando Roaming.
Desventajas:
- Las licencias de servicio 3G son caras.
- Muchas diferencias en las condiciones de licencia.
- Costos de los móviles 3G.
- Falta de cobertura.
- Precios altos de los servicios de los móviles 3G, incluyendo el acceso a
Internet.
26
2.4. ZIGBEE
ZigBee, es un conjunto estandarizado de soluciones que pueden ser
implementadas, permiten grandes tasas de transferencia para aplicaciones tales
como la transmisión de audio, vídeo, datos, etc.
ZigBee, es definido como una pila de protocolos que permite la comunicación de
forma sencilla entre múltiples dispositivos. Especifica diversas capas,
adecuándose al modelo OSI.
2.4.1. Historia de ZIGBEE
Tabla Nº 4
Historia de ZigBee
Periodo Evento
1998
Las redes de la familia de ZigBee se conciben, al tiempo que se hizo claro que Wi-Fi y Bluetooth no serían soluciones válidas para todos los contextos. En concreto, se observó una necesidad de redes ad hoc inalámbricas.
2003 El estándar IEEE 802.15.4 se aprueba en mayo.
2003 - VeranoPhilips Semiconductors puso fin a su inversión en redes de mallas. Philips Lighting ha perpetuado la participación de Philips, que sigue siendo un miembro prominente de la ZigBee Alliance.
2004ZigBee Alliance anunció en octubre una duplicación en su número de miembros en el último año a más de 100 compañías en 22 países. En abril de 2005 había más de 150 miembros corporativos, y más de 200 en diciembre del mismo año.
2004 Se aprueba la especificación Zigbee el 14 de diciembre.
2005 ZigBee 2004 se puso a disposición del público sin fines comerciales el 13 de junio en San Ramón, California.
2006El precio de mercado de un transceptor compatible con ZigBee se acerca al dólar y el precio de un conjunto de radio, procesador y memoria ronda los tres dólares.
2006 En diciembre se publicó la actual revisión de la especificación.
2007 En Noviembre se publicó el perfil HOME AUTOMATION de la especificación.
2.4.2. Características de ZIGBEE
27
Algunas de las características que tiene HSDPA son los siguientes:
- Direccionamiento a nivel de red (16 bits).
- Soporte para enrutamiento de paquetes.
- Permite topología de malla, gracias a las posibilidades de enrutamiento.
- Dispositivos FFD (coordinador, router y dispositivo final) y RFD (dispositivo
final).
2.4.3. Arquitectura de ZIGBEE
ZigBee, sigue el estándar del modelo OSI, las primeras dos capas, física y enlace
de datos, son definidas por el estándar IEEE 802.15.4, las capas superiores son
definidas por la Alianza ZigBee y corresponden a las capas de red y de aplicación
las cuales contienen los perfiles del uso, ajustes de la seguridad y la mensajería.
La capa de red es para permitir el uso correcto del subnivel MAC y ofrecer una
interfaz adecuada, sus capacidades, incluyendo el routing, son las mismas del
nivel de red clásico.
ZigBee, trabaja en una banda de frecuencia que incluye la 2.4 Ghz (mundial), de
902 a 928 Mhz (en Estados Unidos) y 866Mhz (en Europa). La transferencia de
datos de hasta 250 Kbs puede ser transmitido en la banda de 2.4Ghz, hasta 40kps
en 915Mhz y a 20kps en la de 868Mhz.
Figura Nº 4
Arquitectura de ZigBee
28
2.4.4. Ventajas y Desventajas de ZIGBEE
Ventajas:
- Ideal para conexiones punto a punto y punto a multipunto.
- Opera en la banda libre de ISM 2.4 Ghz. para conexiones inalámbricas.
- Óptimo para redes de baja tasa de transferencia de datos.
- Reduce tiempos de espera en el envío y recepción de paquetes.
- Detección de Energía (ED).
- Baja ciclo de trabajo - Proporciona larga duración de la batería.
- Soporte para múltiples topologías de red: Estática, dinámica, estrella y malla.
- Hasta 65.000 nodos en una red.
- 128-bit AES de cifrado - Provee conexiones seguras entre dispositivos.
- Son más baratos y de construcción más sencilla.
Desventajas:
- La tasa de transferencia es muy baja.
- Solo manipula textos pequeños.
- Zigbee no puede ser compatible con bluetooth en todos sus aspectos.
- Tiene menor cobertura.
2.5. Tecnología Satelital
Las conexiones satelitales son de alta velocidad para la recepción de datos y la
disponibilidad geográfica, abarcando todo el territorio nacional, incluidas las zonas
rurales que no disponen de banda ancha para el acceso a Internet.
Las comunicaciones, se transmiten en el espacio por satélites artificiales que se
ubican alrededor de la tierra.
Los satélites se construyen con materiales que se caracterizan por su gran
resistencia a la presión, a las ondas acústicas y a grandes cambios de
temperaturas. Durante el lanzamiento, se realizaron fuertes presiones sobre el
primer satélite y los motores del cohete generan una gran intensidad en ondas
acústicas. Al estar en el espacio, los satélites están expuesto a cambios de
temperatura que varía entre los 200ºC en la oscuridad y los +200ºC en la luz.
29
2.5.1. Historia de la Tecnología Satelital
El primer satélite, llamado Simón Bolívar, nace como parte del proyecto
VENESAT-1 impulsado por el Ministerio de Ciencia y Tecnología a mediados del
año 2004, ahí se iniciaron las conversaciones con la Agencia Espacial Federal
Rusa, tratando de concretar el convenio con Rusia pero ante la negativa de éste a
la propuesta venezolana de transferencia tecnológica, que incluía la formación de
técnicos especializados en el manejo del proyecto satélite Simón Bolívar,
Venezuela decide abandonar el acuerdo con Rusia.
Luego en octubre del año 2004, el Estado Venezolano decide iniciar
conversaciones con China quienes aceptaron la propuesta. De esta forma técnicos
venezolanos serían capacitados en tecnología satelital, desarrollo del software y
formación técnica para el manejo del satélite desde tierra.
De cara al futuro el gobierno venezolano espera producir tecnología satelital
encaminada a lanzar satélites desde suelo venezolano, con tecnología propia.
El proyecto fue aprobado y el satélite es fabricado y puesto en órbita por la
Administración Nacional China del Espacio por un valor superior a los 400 millones
de dólares según las especificaciones de la Unión Internacional de
Telecomunicaciones.
Cuadro Nº.5
Satélite
2.5.2. Tipos de Satélites
30
Un satélite actúa básicamente como un repetidor situado en el espacio: recibe las
señales enviadas desde la estación terrestre y las reemite a otro satélite o de
vuelta a los receptores terrestres.
Existen dos tipos de satélites para comunicaciones:
- Satélites pasivos: Se limitan a reflejar la señal recibida sin llevar a cabo
ninguna otra tarea.
- Satélites activos: Amplifican las señales que reciben antes de reemitirlas
hacia la Tierra.
2.5.3. Componentes de un Satélite
A continuación se detallan los componentes básicos que tienen los Satélites:
- Antenas: Los satélites necesitan antenas para recibir las señales que se le
envían desde la Tierra y para mandarlas hasta el lugar donde se requieran.
- Amplificadores: Los amplificadores de un satélite forman parte de un aparato
que se llama transponedor. Éste recibe la señal enviada desde la Tierra, la
amplifica y la envía a su destinatario. Si el satélite no amplifica la señal, ésta
llegará tan débil que el destinatario no la recibirá con claridad.
- Computadores: Los computadores del satélite sirve para procesar las
instrucciones que llegan desde la tierra y así poder controlar todos los
instrumentos. Se ocupa de decidir cuánta energía recibe cada instrumento. La
computadora también puede detectar el estado de cada instrumento, de tal
manera que los ingenieros en la tierra sepan en qué estado se encuentran.
- Giróscopos: Los satélites deben mantener su posición en el espacio. Como en
el espacio no hay aire y no existe gravedad, cualquier alteración en su
movimiento se mantiene. En particular podrían ponerse a girar
ininterrumpidamente. Esto impediría que las señales que les enviamos desde
la Tierra llegaran a sus antenas. Para mantenerlos fijos o rotando a la
velocidad que se quiera, los satélites tienen un giróscopo, es decir, un trompo o
rueda giratoria. El giróscopo del satélite le ayuda a mantener su posición.
31
- Paneles solares: Los paneles solares sirven para abastecer de energía al
satélite. Éstos tienen una cubierta que es capaz de transformar luz del Sol en
corriente eléctrica. Parte de la energía eléctrica producida se almacena en
baterías para que nunca falte, la otra se utiliza para operar al satélite, éste
necesita amplificar las señales que le llegan de la Tierra antes de volverlas a
enviar, el computador requiere energía para funcionar y debe mantenerse a 20º
para que sus instrumentos funcionen adecuadamente y el combustible líquido
no se congele.
2.6. GPRS
GPRS (General Packet Radio Service), es la evolución de la tecnología Global
para Comunicaciones Móviles (GSM), el cual permite velocidades de transferencia
desde 56 a 114 kbps.
GPRS se puede utilizar para servicios tales como Wireless Application Protocol
(WAP), servicio de mensajes cortos (SMS), servicio de mensajería multimedia
(MMS), Internet y para los servicios de comunicación, como el correo electrónico y
la World Wide Web (WWW).
GPRS da mejor rendimiento a la conmutación de paquetes de servicios, que la
conmutación de circuitos, donde una cierta calidad de servicio (QoS) está
garantizada durante la conexión.
En la teoría, el GPRS original soportaba los protocolos IP y P2P, así como las
conexiones de X.25, aunque este último se eliminó del estándar.
En la práctica se utiliza IPv4, puesto que IPv6 aún no tiene implantación suficiente
y en muchos casos los operadores no lo ofrecen. Para asignar la dirección IP se
utiliza DHCP, por lo que las direcciones IP de los equipos móviles son dinámicas.
Los sistemas móviles de segunda generación (2G), combinados con la tecnología
GPRS reciben a menudo el nombre de 2.5G, o de segunda generación y media.
Esta nomenclatura se refiere al hecho de que es una tecnología intermedia entre
la segunda (2G) y tercera (3G) generación de telefonía móvil.
32
2.6.1. Historia de GPRS
A continuación se detalla una cronología en la historia de GPRS.
Tabla Nº 6
Historia de GPRS
Periodo Evento
1999 – 2000 Incorporación de infraestructura GPRS en redes GSM.
Enero – 2000 Pruebas de rendimiento, logrando 28 kbps.
Enero – 2001 Terminales con capacidad GPRS, comienzan a estar disponibles en el mercado.
2001 Operadores lanzan comercialmente los servicios de GPRS
2001 – 2002 Pruebas de rendimiento, logrando 56 kbps.
2002 Rendimiento típico, logrando 112 kbps., fase comienza a surgir en la practica.
2002 GPRS incorporado en teléfonos móviles GSM.
2002 - 2003 3GSM comercialmente en el mercado.
2.6.2. Arquitectura GPRS
Todas las redes GSM se dividen en cuatro etapas fundamentales:
- La Estación Móvil o Mobile Station (MS): Consta a su vez de dos elementos básicos que debemos conocer, por un lado el
terminal o equipo móvil y por otro lado la SIM o Subscriber Identity Module. Con
respecto a los terminales poco tenemos que decir que la diferencia entre unos y
otros radica fundamentalmente en la potencia que tienen que va desde los 20
watios, hasta los 2 watios de nuestros terminales.
- La SIM:
Es una pequeña tarjeta inteligente que sirve para identificar las características de
nuestro terminal. Esta tarjeta se inserta en el interior del móvil y permite al usuario
acceder a todos los servicios que haya disponibles por su operador, sin la tarjeta
SIM el terminal no nos sirve de nada por que no podemos hacer uso de la red. La
SIM esta protegida por un número de cuatro dígitos que recibe el nombre de PIN o
Personal Identification Number.
33
La mayor ventaja de las tarjetas SIM es que proporcionan movilidad al usuario, ya
que puede cambiar de terminal y llevarse consigo, aunque todos sabemos que
esto en la práctica en muchas ocasiones no resulta tan sencillo. Una vez que se
introduce el PIN en el terminal, este va a buscar redes GSM que estén
disponibles y va a tratar de validarse en ellas, una vez que la red (generalmente la
que tenemos contratada) ha validado nuestro terminal el teléfono queda registrado
en la celda que lo ha validado.
- La Estación Base (BSS):
Sirve para conectar a las estaciones móviles con los NSS, además de ser los
encargados de la transmisión y recepción. Como los MS también constan de dos
elementos diferenciados, la Base Transceiver Station (BTS) o Base Station y la
Base Station Controller (BSC). La BTS consta de transceivers y antenas usadas
en cada celda de la red y que suelen estar situadas en el centro de la celda,
generalmente su potencia de transmisión determinan el tamaño de la celda, los
BSC se utilizan como controladores de los BTS y tienen como funciones
principales las de estar a cargo de los handovers, los frequency hopping y los
controles de las frecuencias de radio de los BTS.
- Subsistema de Conmutación y Red (NSS): Este sistema se encarga de administrar las comunicaciones que se realizan entre
los diferentes usuarios de la red; para poder hacer este trabajo la NSS se divide
en siete sistemas diferentes, cada uno con una misión dentro de la red:
- Mobile Services Switching Center (MSC):
Es el componente central del NSS y se encarga de realizar las labores de
conmutación dentro de la red, así como de proporcionar conexión con otras redes.
- Gateway Mobile Services Switching Center (GMSC): Un gateway es un dispositivo traductor (puede ser software o hardware que se
encarga de interconectar dos redes haciendo que los protocolos de
comunicaciones que existen en ambas redes se entiendan. La misión del GMSC
es esta misma, servir de mediador entre las redes de telefonía fijas y la red GSM.
- Home Location Registrer (HLR):
El HLR es una base de datos que contiene información sobre los usuarios
conectados a un determinado MSC. Entre la información que almacena el HLR
tenemos fundamentalmente la localización del usuario y los servicios a los que
tiene acceso. El HRL funciona en unión con en VLR que vemos a continuación.
- Visitor Location Registrer (VLR):
34
Contiene toda la información sobre un usuario necesaria para que dicho usuario
acceda a los servicios de red. Forma parte del HLR con quien comparte
funcionalidad.
- Authentication Center (AuC):
Proporciona los parámetros necesarios para la autentificación de usuarios dentro
de la red, también se encarga de soportar funciones de encriptación.
- Equipment Identy Registrer (EIR): También se utiliza para proporcionar seguridad en las redes GSM pero a nivel de
equipos válidos. La EIR contiene una base de datos con todos los terminales que
son válidos para ser usados en la red. Esta base de datos contiene los
International Mobile Equipment Identy o IMEI de cada terminal, de manera que si
un determinado móvil trata de hacer uso de la red y su IMEI no se encuentra
localizado en la base de datos del EIR no puede hacer uso de la red.
- GSM Interworking Unit (GIWU):
Sirve como interfaz de comunicación entre diferentes redes para comunicación de
datos.
- Subsistemas de Soporte y Operación (OSS): Los OSS se conectan a diferentes NSS y BSC para controlar y monitorizar toda la
red GSM.
Cuadro Nº.6
Diseño de la red GPRS
2.6.3. Servicios
Ofrecidos por GPRS
La tecnología GPRS mejora y actualiza a GSM con los servicios siguientes:
35
- Servicio de mensajes multimedia (MMS)
- Mensajería instantánea
- Aplicaciones en red para dispositivos a través del protocolo WAP
- Servicios P2P utilizando el protocolo IP
- Servicio de mensajes cortos (SMS)
- Posibilidad de utilizar el dispositivo como MODEM USB
La tecnología GPRS se puede utilizar para servicios como el acceso mediante el
Protocolo de Aplicaciones Inalámbrico (WAP), el servicio de mensajes cortos
(SMS) y multimedia (MMS), acceso a Internet y correo electrónico.
2.6.4. Clases de Dispositivos
Existen tres clases de dispositivos móviles teniendo en cuenta la posibilidad de
usar servicios GSM y GPRS simultáneamente:
- Clase A: Los dispositivos pueden utilizar al mismo tiempo servicios GPRS y
GSM.
- Clase B: Sólo pueden estar conectados a uno de los dos servicios en cada
momento. Mientras se utiliza un servicio GSM (llamadas de voz o SMS), se
suspende el servicio GPRS, que se reinicia automáticamente cuando finaliza el
servicio GSM.
- Clase C: Se conectan alternativamente a uno u otro servicio. El cambio entre
GSM y GPRS debe realizarse de forma manual.
2.6.5. Velocidad de Transferencia en GPRS
Dependiendo de la tecnología utilizada, la velocidad de transferencia varía
sensiblemente. La tabla inferior muestra los datos de subida y bajada para cada
tipo de tecnología.
Tabla Nº 7
Velocidades en GPRS
Tecnologí Descarga (Kbps) Subida (Kbps)
36
a
GPRS 80.0 20.0 (Clase 8, 10 y CS-4)
GPRS 60.0 40.0 (Clase 10 y CS-4)
2.6.6. Ventajas y desventajas de GPRS
Las ventajas que obtiene el usuario con el sistema GPRS son:
Ventajas:
- El usuario puede estar conectado a GPRS todo el tiempo que lo desee, puesto
que no hace uso de recursos de red (y por tanto no paga) mientras no esté
recibiendo ni transmitiendo datos.
- Tarificación por volumen de datos transferidos, y no por tiempo conectado.
- Costo nulo de establecimiento de conexión a la red GPRS.
- Mayor velocidad de transmisión, ya que en GSM sólo se puede tener un canal
asignado (timeslot), sin embargo, en GPRS, se pueden tener varios canales
asignados, tanto en el sentido de transmisión del móvil a la estación base como
la estación base al móvil, así la velocidad de transmisión aumentará con el
número de canales asignados.
- Posibilidad de realizar/recibir llamadas de voz mientras se está conectado o
utilizando cualquiera de los servicios disponibles con esta tecnología.
Desventajas:
- Colas de espera en cada nodo, cierto retardo que es mayor que en
conmutación de circuitos.
- Probabilidad de congestión, ya que la red acepta paquetes más allá de su
capacidad para despacharlos.
- Para el Operador o proveedor del servicio GPRS obtiene un uso eficiente de
los recursos de la red, ya que los usuarios sólo ocupan los recursos de la red
en el momento en que están transmitiendo o recibiendo datos, y además se
37
pueden compartir los canales de comunicación entre distintos usuarios y no
dedicados como en el modelo GSM.
2.7. Wimax
Es la era inalámbrica la que se instaló en los espacios públicos y privados, donde
los usuarios no necesitan cables para revisar sus correos, chatear, enviar y recibir
información.
Uno de los artífices de este gran salto al mundo de la conectividad digital es Wi-Fi
(Fidelidad Inalámbrica). Este estándar hace posible que hoy los estudiantes de
varias Universidades del País se enlacen a la Red desde casi cualquier rincón del
campus. También lo hacen los ejecutivos y cualquier persona en los distintos
hotspot que se encuentran en algunos Centros Comerciales, Aeropuertos, etc.
Wi-Fi solo es el punto de partida, porque detrás de esta tecnología viene otra más
prometedora. Su nombre es Wimax (Worldwide Interoperability for Microwave
Access), un estándar de transmisión de datos, diseñada para ser utilizado en el
área metropolitana.
Wimax (del inglés Worldwide Interoperability for Microwave Access,
"Interoperabilidad Mundial para Acceso por Microondas") es un estándar de
transmisión inalámbrica de datos (802.16 MAN) que proporciona accesos
concurrentes en áreas de hasta 50-60 km de radio y a velocidades de hasta 70
Mbps, utilizando tecnología que no requiere visión directa con las estaciones base.
Este nuevo estándar es compatible con otros anteriores, como el de Wi-Fi (IEEE
802.11). El impacto de esta nueva tecnología inalámbrica puede ser extraordinario
ya que contiene una serie de elementos que van a favorecer su expansión, su bajo
costo de implantación, gran alcance, de hasta 50 Km, velocidades de transmisión
que pueden alcanzar los 75 Mbps, no necesita visión directa, disponible con
criterios para voz como para video, y tecnología IP extremo a extremo. Además,
dependiendo del ancho de banda del canal utilizado, una estación base puede
soportar miles de usuarios, netamente superior al WLAN.
Cuadro Nº.7
Diseño de Wimax
38
La tecnología Wimax será la base de las Redes Metropolitanas de acceso a
Internet, servirá de apoyo para facilitar las conexiones en zonas rurales, y se
utilizará en el mundo empresarial para implementar las comunicaciones internas.
Además, su popularización supondrá el despegue definitivo de otras tecnologías,
como VoIP (llamadas de voz sobre el protocolo IP).
Wimax está pensado principalmente como tecnología de “última milla” y se puede
usar para enlaces de acceso, MAN o incluso WAN. Destaca Wimax por su
capacidad como tecnología portadora, sobre la que se puede transportar IP, TDM,
T1/E1, ATM, Frame Relay y voz, lo que la hace perfectamente adecuada para
entornos de grandes redes corporativas de voz y datos así como para operadores
de telecomunicaciones.
2.7.1. Características Principales de Wimax
- Anchos de canal entre 1,5 y 20 MHz.
- Utiliza modulaciones OFDM (Orthogonal Frequency Division Multiplexing) y
OFDMA (Orthogonal Frequency Division Multiple Access) con 256 y 2048
portadoras respectivamente, permiten altas velocidades de transferencia.
- Incluye mecanismos de modulación adaptativa, mediante los cuales la estación
base y el equipo de usuario se conectan utilizando la mejor de las
modulaciones posibles, en función de las características del enlace de radio.
39
- Soporta varios usuarios por canal, con un ancho de banda amplio y es
adecuada tanto para tráfico continuo como de ráfagas.
- Transporta protocolo IP, Ethernet, ATM etc.
- Soporta múltiples servicios simultáneamente, ofreciendo Calidad de Servicio.
- Contempla la posibilidad de formar redes malladas.
- Tiene medidas de autentificación de usuarios y la encriptación de datos
mediante loa algoritmos 3DES y RSA.
2.7.2. Funcionamiento de una Red Wimax
El sistema Wimax consiste en dos partes:
- Una torre Wimax: Similar en concepto a una torre de telefonía móvil. Una
única torre Wimax puede dar servicio a un área de gran tamaño.
- Un receptor Wimax: El receptor y la antena pueden ser una caja pequeña o
una tarjeta PCMCIA, o puede estar incluso integrado dentro del PC.
Una red Wimax tiene un número de estaciones base y antenas asociadas que
comunican vía inalámbrica con un gran número de dispositivos de clientes (o
estaciones subscriptoras), lo que se conoce como conexión punto a multipunto.
Las estaciones base están preparadas bien para conectar directamente a Internet
o para usar Wimax para conectarse a otras estaciones base.
Cada estación base ofrece una cobertura inalámbrica sobre un área llamada
celda. Aunque el radio máximo de cada celda es teóricamente unos 50 kilómetros
(dependiendo de la frecuencia de la banda elegida), normalmente los despliegues
típicos usarán unas celdas de radio que oscilará entre 3 y 10 kilómetros.
Como ocurre con las redes convencionales de telefonía móvil, las antenas pueden
ser tanto omnidireccionales como direccionales, consiguiendo con estas últimas
aumentar la capacidad de la red.
Se ha hecho un gran esfuerzo en conseguir que la tecnología inalámbrica sea algo
muy robusto y flexible de manera que trabaje en una amplia variedad de entornos.
40
Esta fue la principal área de trabajo del desarrollo de la primera versión, la
802.16a. Por ejemplo, puede soportar los efectos de múltiples reflexiones de radio
(o ecos) desde edificios y otros obstáculos en el camino de la transmisión. Son
soportados diferentes tamaños de canales y métodos de ofrecer comunicaciones
bidireccionales de manera que la tecnología pueda acomodar exigencias
nacionales reguladoras y técnicas diferentes. Wimax soporta sistemas de antena
inteligente que son menos caros y más efectivos a la hora de reducir los efectos
de las interferencias de radio. Esto se consigue usando cuatro antenas en la
estación base en lugar de sólo una. Cada una de las cuatro antenas transmite y
recibe la misma señal, pero en instantes ligeramente distintos.
Otro aspecto destacable de Wimax es que existen dispositivos que pueden actuar
como repetidores de señal, pasando las señales de un dispositivo a otro hasta que
se alcance la estación Wimax base desde la que los diferentes dispositivos
interesados consigan el acceso a Internet. A esta red intermedia formada por
conexiones que pueden ser desde microondas hasta conexión que requieran
visión directa, etc. Se le conoce también como backhaul.
De este modo, se ve que una Wimax proporciona dos tipos de conexiones
inalámbricas:
- Sin necesidad de visión directa (NLOS):
Conexiones donde una pequeña antena en el PC conecta a la torre. En este modo
Wimax usa el rango más bajo de frecuencia, que está entre 2 y 11 GHz (similar a
WiFi). Las transmisiones de más baja longitud de onda no son fácilmente
interrumpidas por obstáculos físicos. Pueden fácilmente propagarse alrededor de
ellos.
- Servicio con necesidad de visión directa (LOS): La conexión con línea de visión es más estable y robusta, capaz de enviar mayor
cantidad de datos con una tasa de error baja. Este tipo de servicios usa las
frecuencias más altas, lo que origina que haya menos interferencia y el ancho de
banda sea mayor.
2.7.3. Características Técnicas de Wimax
La siguiente tabla recoge las principales características de Wimax:
41
Tabla Nº 8
Características de Wimax.
Características Descripción
Visión No necesita visión directa con el suscriptor.
Modulación Permite transmisión simultánea de múltiples señales a través del cable o aire en diversas frecuencias.
Calida de Servicio (QOS)
Califica la operación NLOS, sin que la señal se distorsione severamente por la existencia de edificios, por las condiciones climáticas ni el movimiento vehicular.
Seguridad Incluye medidas de privacidad y criptografía inherentes en el protocolo.
Bandas libres Opera en banda libre de licencia en 5.8, 8 y 10.5 GHz.
Canalización De 5 y 10 MHz.
Codificación Adaptiva.
Modulación Adaptiva.
Ecualización Adaptiva.
Acceso al medio Mediante TDMA dinámico.
Corrección de errores ARQ (retransmisión inalámbrica).
Tasa de transmisión Hasta 75 Mbps.
Alcance- 50 Km sin Línea de Vista.- 8 – 10 Km en áreas de alta densidad demográfica.
Aplicaciones Voz, video y datos.
2.7.4. Estándar
Al igual que ha sucedido con el estándar Wi-Fi (802.11b), Wimax, cuya versión del
estándar 802.16 fue aprobada durante 2004 por el Wimax Forum (una asociación
que agrupa a más de 200 compañías del sector de la informática y las
comunicaciones de todo el mundo), promete revolucionar el sector de las
telecomunicaciones.
El proyecto general de Wimax actualmente incluye al 802.16-2004 y al 802.16e. El
802.16-2004 utiliza Multiplexado por División de Frecuencia de Vector Ortogonal
(OFDM), para servir a múltiples usuarios en una forma de división temporal en una
especie de técnica circular, pero llevada a cabo extremadamente rápido de modo
que los usuarios tienen la sensación de que siempre están transmitiendo o
recibiendo.
42
2.7.5. Aplicaciones de Wimax
Los primeros productos serán unidades exteriores que funcionarán en
aplicaciones con o sin línea de vista entre equipos, ofreciendo limitados anchos de
banda y sin movilidad. Se necesitará instalar el equipo en cada hogar para poder
usar Wimax. En este primer momento se contará con las mismas prestaciones de
un acceso básico a Internet.
Cuadro Nº.8
Primera Generación de Aplicaciones Wimax
INCLUDEPICTURE
"http://observatorio.cnice.mec.es/images/upload/alat0007/wimax_pic1.gif" \*
MERGEFORMAT SHAPE \* MERGEFORMAT
La segunda generación será para interiores, con módems auto instalables
similares a los módems de cable o DSL. En ese momento, las redes Wimax
ofrecerán movilidad para que los clientes lleven su computadora portátil o MODEM
Wimax a cualquier parte con cobertura.
Cuadro Nº.9
Segunda Generación de Aplicaciones Wimax
43
- IEEE 802.16-2004:
Es una tecnología reciente de acceso inalámbrico fijo, lo que significa que está
diseñada para servir como una tecnología de reemplazo del DSL inalámbrico, para
competir con los proveedores de cable de banda ancha o DSL, o para proveer un
acceso básico de voz y banda ancha en áreas donde no existe ninguna otra
tecnología de acceso. El 802.16-2004 también es una solución viable para el
backhaul inalámbrico para puntos de acceso Wi-Fi o potencialmente para redes
celulares, en particular si se usa el espectro que requiere licencia.
En general, el CPE (Equipo de Usuario) consiste de una unidad exterior (antena,
etc.) y un módem interior, lo que significa que se requiere que un técnico logre que
un abonado residencial o comercial esté conectado a la red. En ciertos casos,
puede usarse una unidad interior auto-instalable, en particular cuando el abonado
está relativamente cerca de la estación base transmisora.
Además, los CPE auto-instalables deberían hacer que el 802.16-2004 fuera
económicamente más viable ya que una gran parte del costo de adquisición del
cliente (instalación; CPE) se reduce en forma drástica. Aunque es técnicamente
posible designar una tarjeta de datos del 802.16-2004, los dispositivos portátiles
con una solución 802.16-2004 incorporada no parecen ser una prioridad principal
dentro de la industria en este momento.
La versión fija del estándar Wimax fue aprobada en junio de 2004, aunque la
prueba de interoperabilidad no comenzará hasta más adelante en 2005.
- IEEE 802.16e:
Está diseñado para ofrecer una característica clave de la que carece el 802.16-
2004: portabilidad y, con el tiempo, movilidad a toda escala. Este estándar
requiere una nueva solución de hardware/software ya que no es compatible con el
44
anterior 802.16-2004, lo cual no es necesariamente algo bueno para los
operadores que están planeando desplegar el 802.16-2004 y luego ascender al
802.16e. Otra importante diferencia entre los estándares 802.16-2004 y 802.16e
es que el estándar 802.16-2004 está basado, en parte, en una serie de soluciones
inalámbricas fijas comprobadas, aunque patentadas; por lo tanto, existen grandes
probabilidades de que la tecnología alcance sus metas de rendimiento
establecidas. El estándar 802.16e, por otro lado, trata de incorporar una amplia
variedad de tecnologías propuestas, algunas más comprobadas que las otras. En
virtud de que sólo ha habido una sola justificación modesta de características
propuestas, sobre la base de datos de rendimiento, y la composición final de estas
tecnologías no ha sido determinada por completo, es difícil saber si una
característica en particular mejorará el rendimiento.
2.7.6. Tipos de Redes en Wimax
Existen dos tipos de redes Wimax, fijo y móvil. A continuación explico las dos:
- Fijo:
El estándar del 802.16-2004 del IEEE fue diseñado para el acceso fijo. Este
estándar puede ser al que se refirió como "fijo inalámbrico" porque usa una antena
en la que se coloca en el lugar estratégico del suscriptor. La antena se ubica
generalmente en el techo de una habitación mástil, parecido a un plato de la
televisión del satélite. También se ocupa de instalaciones interiores, en cuyo caso
no necesita ser tan robusto como al aire libre.
El estándar 802.16-2004 es una solución inalámbrica para acceso a Internet de
banda ancha. Wimax acceso fijo funciona desde 2.5-GHz autorizado, 3.5-GHz y
5.8-GHz exento de licencia. Esta tecnología provee una alternativa inalámbrica al
módem cable y a las xDSL.
- Móvil: El estándar del 802.16e del IEEE que es una revisión para 802.16-2004 que va
dirigido al mercado móvil añadiendo portabilidad y capacidad para clientes móviles
con IEEE.
Los adaptadores del 802.16e para conectarse directamente al Wimax enlazan en
red del estándar. Supuestamente esperamos que el estándar 802.16e haya sido
consolidado en 2005.
45
El estándar del 802.16e usa Acceso Múltiple por División Ortogonal de Frecuencia
(OFDMA), similar a OFDM en que divide en las subportadoras múltiples. OFDMA,
sin embargo, va un paso más allá agrupando subportadoras múltiples en
subcanales. Una sola estación cliente del suscriptor podría usar todos los
subcanales dentro del periodo de la transmisión.
El estándar 802.16-2004 del IEEE mejora la entrega de última milla en varios
aspectos cruciales:
- La interferencia del multicamino.
- El retraso difundido.
- La robustez.
- Wibro: Es una tecnología de banda ancha inalámbrica, desarrollada por la industria de
telecomunicaciones coreana, fue ideado para superar la limitación de la velocidad
del teléfono móvil.
2.7.7. Ventajas y Desventajas de Wimax
Las ventajas que obtiene el usuario con el sistema Wimax son:
Ventajas:
- Movilidad con el estándar 802.16e.
- El tipo de enlace de Wimax es Punto-Multipunto.
- Compatibilidad con el estándar 802.11
- Ancho de Banda de hasta 75 Mbps aunque se dice que puede llegar a 4 Gbps.
- Cobertura de hasta 50 Km. cuadrados
- Escalabilidad de la Red
Desventajas:
- El estándar 802.16e no es compatible con el estándar 802.16-2004.
- La seguridad de la información estará expuesta a que una persona con
grandes conocimientos de informática vulnere las encriptaciones -claves de
acceso y contraseñas, e introducir virus
46
2.8. Cisco
Cisco Systems, una de las empresas en la cual apunta nuestro estudio, líder a
nivel mundial en el establecimiento de redes en Internet, siendo una de las
empresas internacionales que más aporta al desarrollo tecnológico en el mundo.
La solución Cisco esta directamente relacionada con nuestro estudio, ya que
aporta al desarrollo de estándares de RFID ofreciendo su estructura RFID Ready
Network, una red cableada e inalámbrica altamente integrada que puede clasificar
el tráfico de código de producto electrónico para priorizarlo en cualquier sitio de la
red. Otro de los aspectos fundamentales para nuestro estudio es que Cisco en
conjunto con Oracle ofrecen el servicio inicial de MSE (Mobility Services Engine)
que incluye el software Cisco Context-Aware enfocado a capturar información
contextual de un completo rango de sensores, dispositivos móviles y etiquetas
RFID sobre una plataforma Cisco Unified Wireless Network. Esto permite a las
empresas moverse más allá de una locación de rastreo básica y recolectar
información detallada acerca de activos como locación, temperatura, disponibilidad
y aplicación utilizada.
2.8.1. Introducción
Cada vez se publican más artículos acerca de empresas que implementan
tecnología de localización para modernizar sus procesos de negocio. El monitoreo
de la ubicación de los traslados en cadenas de suministro, en tiempo real,
actualización del inventario de producción o en empresas de retail, prevención de
pérdidas de equipo en las dependencias de edificio y alertas automáticas o carga
de la información pertinente según al ubicación del usuario, ahora, todo esto es
posible gracias a los progresos realizados en la tecnología de localización. El
promedio de adopción de estas soluciones aumentará en los próximos años a
medida que el acceso a las tecnologías se vuelve más fácil y más socios
implementen servicios de ubicación para reforzar su negocio.
Para beneficiarse de la tecnología de la ubicación y tomar decisiones informadas,
los clientes necesitan:
- Adquirir el vocabulario necesario para leer más material sobre este tema.
- Entender los diferentes componentes de una solución de ubicación y su
impacto en el resultado final.
47
- Medir el nivel de control que necesitan para cada componente de la solución.
- Calcular los beneficios y facilidad de implementación de cada tipo de
tecnología, así como la complejidad y límites de cada uno.
- Familiarizarse con el uso de diferentes escenarios y complementarse con las
diferentes tecnologías que se presentan.
2.8.2. Definición de Solución Cisco para Movilidad
Una solución de ubicación debe permitir obtener información de ubicación
pertinente y oportuna. Una solución de ubicación está compuesta por varios
componentes.
Cuadro Nº.10
Diferentes componentes de una solución de localización
- Múltiples Aplicaciones:
Aplicaciones de ubicación o aplicaciones empresariales donde la información de
ubicación debe ser precisa o actualizada automáticamente como los cambios de
información de ubicación.
- Middleware: Para permitir que las aplicaciones compartan y recuperen la información de
ubicación en el formato correcto, así como para habilitar las funciones de red para
el acceso a aplicaciones en función de la ubicación del usuario.
- Red:
48
Para interconectar todos estos elementos y habilitar la información de ubicación
que puede ser recogida dondequiera que se necesita, de una manera eficiente y
confiable.
Un sistema RFID compuesto por:
- Dispositivos localizables que son los activos móviles, cuya ubicación debe ser
conocida.
- Un lector que captura la información enviada en forma inalámbrica por los
dispositivos localizables:
2.8.3. Sistema RFID en Cisco
Un sistema RFID utiliza tecnología inalámbrica para intercambiar información de
identificación entre un lector y un dispositivo localizable, como se muestra en la
siguiente figura:
Figura Nº 11
Sistema RFID
49
2.8.4. Dispositivos Localizables y Lectores
La comunicación entre el dispositivo localizable y el lector debe ser inalámbrica ya
que por definición el dispositivo localizables es móvil. Nota, se utilizara la frase
dispositivo localizable y no tag. Un tag es un dispositivo localizable pero no todos
los tag son dispositivos localizables. Hay dos tipos de dispositivos localizables.
Dispositivos localizables: Cualquier dispositivo inalámbrico forma nativa es un
dispositivo localizables, porque para conectarse a la red, estos dispositivos deben
transmitir sus credenciales a través de la red inalámbrica. Cuando se decide
realizar un seguimiento de los dispositivos localizables, el lector que recibe esta
información es a menudo integrado en la red inalámbrica la que proporciona
conectividad. Ejemplos de estas redes son Wi-Fi, celulares, o redes de sistema de
posicionamiento global (GPS). En este caso, computadores portátiles o teléfonos
celulares son dispositivos localizables nativos.
Sin embargo, estos dispositivos localizables nativos están diseñados para realizar
varias tareas y la ubicación la función rara vez es su función principal. Por
ejemplo, el uso principal para teléfonos celulares es para la voz. Como resultado a
menudo están desactivados por la noche y dejan de enviar su información de ID a
la red celular; en otras palabras, dejan de ser localizables. Pero en función de la
aplicación final, no recibir la información de ubicación en la noche no es
necesariamente una limitación. Si la información se usa para ubicar al usuario
durante sus horas de trabajo cuando él está fuera de la empresa, el dispositivo
localizables podría ser un teléfono celular. Por otro lado, si la aplicación monitorea
si un paciente esta fuera del hospital por la noche, es necesario otro dispositivo
localizables.
Teléfonos celulares también pueden ser avanzados dispositivos localizables,
enviando información más que simplemente su ID; también transmiten información
de la llamada que puede ser utilizada por aplicaciones junto con su ubicación. Por
ejemplo, un teléfono celular puede notificar que la persona que es tratando de
llamar está a 100 metros de distancia.
Los activos móviles que no son inalámbricos representan un segundo tipo de
dispositivos localizables. Pueden ser etiquetas que transmiten información a los
lectores RFID por el medio inalámbrico. Aunque las etiquetas son a menudo
diseñadas simplemente para contener la información de identificación, pueden
también transmitir información adicional, tales como temperatura, presión y así
sucesivamente. Un ejemplo es una bomba de infusión en un hospital. Este activo
es móvil pero no es un dispositivo inalámbrico. Una etiqueta de Wi-Fi podría fijarse
50
para realizar un seguimiento de su ubicación y puede incluso incluir un botón para
indicar el estado de la bomba, según el caso de uso final.
2.8.5. Lectores RFID
La función del lector es recibir la información enviada por los dispositivos
localizables. Cuando se elige un sistema RFID, es importante comprobar que
estén todos los campos necesarios para el uso final (ID, temperatura o otros
campos) para ser capturados por el lector. Algunos lectores sólo comprenden
información de identificación y pasará por alto el resto de la información enviada
por el dispositivo localizables. Los dispositivos lectores más avanzados como
puntos de acceso Wi-Fi permiten cambiar los campos que pueden leer y puede en
consecuencia desempeñan un papel más amplio, más adaptable que solo recoger
información de ubicación.
2.8.6. Sistema RFID Activo y Pasivo en Cisco
Además de la distinción entre dispositivos localizables nativos o fabricados,
existen sistemas RFID pasivos y activos. En un sistema RFID activo, el dispositivo
localizables tiene una batería (fuente de alimentación) la que utiliza para enviar
mensajes a los lectores continuamente, mientras que en un sistema RFID pasivo,
los dispositivos localizables no tienen batería y envía mensajes sólo después de
que recibe energía procedente de un punto de chequeo o lector. La siguiente tabla
muestra una comparación entre los sistemas RFID activos y pasivos.
Tabla Nº 9
Comparativo entre RFID Activo y Pasivo.
RFID Activo RFID Pasivo
Fuente de Energía Interno en el dispositivo localizable.
Energía transmitida desde el punto de chequeo por el medio inalámbrico.
Batería SI NO
Disponibilidad de Energía Continua.Cuando se encuentra próximo a un punto de chequeo
Nivel de señal desde el lector al dispositivo
Muy Baja. Muy Alta.
51
localizable
Nivel de señal disponible desde el dispositivo localizable al lector
Muy Alta. Muy Baja.
Rango de Lectura Rango Largo > (100 M) Rango Muy Corto (< 3 M)
Es común a confundir un lector con un dispositivo de chokepoint. Mientras que el
lector captura información de la red inalámbrica enviada por el dispositivo
localizables, un chokepoint envía energía a dispositivos pasivos localizables para
que estos puedan enviar su información de ID al lector. Ambas funciones pueden
integrarse en el mismo hardware o pueden estar por separado.
Como se muestra en la siguiente figura, los dispositivos localizables nativos a
menudo se comunican con los lectores que están integrados dentro de la
infraestructura de red, tales como computadoras portátiles conectados con los
puntos de acceso de la WLAN. Mientras que los dispositivos localizables
fabricados a menudo (pero no siempre) utilizan una red overlay. Esto es por que
utilizan su propio lector y su propio sistema de gestión. La ventaja de la red
integrada es que no solo se pueden utilizar los dispositivos inalámbricos existentes
como los dispositivos localizables también se agregan etiquetas como sea
necesario. Los lectores integrados son ideales para entornos con una mezcla de
dispositivos localizables nativos y fabricados.
Cuadro Nº 12
Posibles combinaciones de dispositivos localizables y lectores
52
2.8.7. Dispositivos Localizables de Múltiples Frecuencias
Una de las diferencia de los sistemas RFID, son las múltiples frecuencias de los
dispositivos localizables. La comunicación entre un lector y un dispositivo
localizables ocurre sobre algunas frecuencias, pero algunos dispositivos
localizables pueden soportar múltiples frecuencias, como se muestra en la
siguiente figura. Estos dispositivos pueden ser reconocidos por cualquier lector
que soporte estas frecuencias. La información transmitida puede ser diferente de
una frecuencia a otra, como los lectores pueden asociarse a diferentes
aplicaciones. En el escenario que se muestra la figura el dispositivo localizables es
compatible con sólo con la frecuencia verde y no es reconocida cuando se mueve
en el ambiente donde se encuentra la frecuencia de naranja. En cambio,
dispositivo localizables 2 es compatible con las dos frecuencias y es reconocida en
ambos entornos. Un ejemplo de dispositivos localizables de múltiples frecuencias
es un equipo portátil, donde la información de ubicación se envía por varios
canales, pero cada lector, en este caso, cada punto de acceso, leerá la
información disponible sobre el canal que está configurado para evitar
interferencias con los lectores cercanos, es decir, puntos de acceso.
Cuadro Nº 13
Dispositivos localizables de múltiples frecuencias
2.8.8. Método de Cálculo
Una vez enviada la información a través la red inalámbrica desde el dispositivo
localizables a uno a mas lectores, algunos cálculos son necesarios para
transformar la información de ID capturada en una ubicación.
53
Varios métodos están disponibles:
- Lector Mas Cercano:
El lector mas cercano a las ubicación de dispositivo localizable recibirá la
información de ID y será el Proxy para la ubicación del dispositivo.
- Celda de origen: La zona cubierta por el lector, es el Proxy para la ubicación del dispositivo. Se
debe tener en cuanta en este caso la exactitud de la solución la cual será igual
que el tamaño de la celda cubierta por el lector.
- Nivel de la señal recibida (RSS):
Este es el método más sofisticado. El nivel de la señal recibida en el dispositivo
localizables o en el lector se utilizará para calcular la distancia entre ellos. Este
proceso se reproduce para al menos tres lectores y, a continuación, la información
de ubicación es deducida correlacionando estos puntos de datos. Algunos
sistemas de gama alta utilizan este método también para integrar información
dinámicamente que afecte la atenuación y/o multiruta en el ambiente inalámbrico.
- Tiempo de Llegada (ToA): Con este método, la distancia entre el lector y el dispositivo localizables se calcula
basado en el tiempo absoluto de recibir la señal por el lector. Al igual que con
RSS, este proceso se reproduce para al menos tres de los lectores y, a
continuación, la información de ubicación es deducida.
- Tiempo diferente de Llegada (TDoA):
Este método ofrece la misma lógica como ToA. pero en lugar de tiempo absoluta
de llegada, utiliza un tiempo relativo.
- Angulo de llegada (AoA): En este método, la distancia entre el lector y el dispositivo localizable se calcula en
función del ángulo de incidencia en que se recibe la señal. Una vez más este
proceso se reproduce por al menos tres de los lectores y, a continuación, la
información de ubicación es deducida.
2.8.9. Red en Cisco
54
El rol de la red es recuperar la información de ubicación y entregar al middleware
de una manera eficiente y confiable. Muchas las empresas que implementan
soluciones de localización ya tienen una red para proporcionar conectividad a los
empleados.
- Lan Alambrada Cisco:
Si una empresa sólo tiene una LAN con cableada, el sistema RFID se
implementará como una red de overlays, y el administrador de IT tendrá que
configurar y mantener la red cableada, así como sistema RFID inalámbrico. En la
mayoría de los casos, la conexión entre la LAN y el sistema RFID se realiza sobre
Ethernet o USB.
En esta configuración, los dispositivos utilizados por los usuarios, que no podemos
asumir que son todos inalámbricos, serán localizables fabricados a través del uso
de etiquetas inalámbricas. Los sistemas RFID overlays son a menudo pasivos, y la
función chokepoint a menudo reside en el lector por las siguientes razones:
- Si es costoso implementar una red overlays de lectores en todas partes de la
instalación. Las empresas por lo tanto, implementan lectores sólo en lugares
donde la información de ubicación es realmente necesaria tal como en la
entrada de un edificio o en una habitación, cada 100 metros en una línea de
ensamblaje etc.
- Dado que la cobertura del lector no está generalizada, se recibe la información
de ubicación sólo donde los lectores están instalados para capturar la señal
enviada por el dispositivo localizable. Como resultado, es inútil para el
dispositivo localizable enviar información de manera continua (es decir, cuando
esta lejos de un lector). La mayoría de las etiquetas utilizadas en esta situación
son, por lo tanto, etiquetas pasivas y envían información sólo cuando se
encuentran excitadas por un chokepoint.
- Debido a que los lectores están en un limitado lugar de posición, los
chokepoints tienen que estar en estos mismos lugares y por lo tanto, a menudo
están integrados en el lector. En este caso, se necesita un método de cálculo
simple, el lector más cercano, como un Proxy para la localización del
dispositivo. La precisión, entonces dependerá del rango de lectura, o en otras
palabras en la frecuencia utiliza por el sistema RFID. La información de
localización se recibe solamente cuando se desencadenada un evento
(Proximidad de un lector/chokepoint) y puede pertenecer sólo a un conjunto
finito de ubicaciones.
55
- Las aplicaciones que requieren de una localización continúan (en términos de
tiempo y lugar). Por ejemplo, si un dispositivo localizable está en una línea de
ensamblaje y se mueve desde el punto A al B, la información de ubicación será
capturada en cada momento (asumiendo A y B que tienen un
chokepoint/lector). Pero si se requiere saber en cierto instante donde se
encuentra el dispositivo localizable y si en este momento el dispositivo no está
cerca a un chokepoint/lector, no se responderá su solicitud.
- También si el dispositivo localizable es eliminado de la línea de ensamblaje y
se pierde, esta solución de localización no permite encontrar donde el
dispositivo si está dentro de la instalación.
- Los requisitos para una mayor flexibilidad y precisión aumentarán
proporcionalmente los costos de adquisición y mantenimiento del sistema.
Utilizando la imagen anterior, puede ser agregado un chokepoint/lector en la
entrada del edificio para saber si el dispositivo localizable esta todavía en el
edificio o no. Si la empresa quiere saber el nivel de habitación donde se
encuentra el dispositivo, debe sumarse dispositivos chokepoints/lectores en la
entrada de todas las habitaciones en el edificio, aumentando
considerablemente el costo.
- La LAN junto con un sistema RFID se utilizan principalmente en entornos
donde la ubicación es altamente controlada y previsible (es decir, dentro de un
conjunto finito de lugares) y se necesita que se conozcan sólo en momentos
específicos.
- Lan Inalámbrica de Cisco:
Para las empresas que ya tienen una red LAN inalámbrica, pueden ser varias las
tecnologías que se pueden implementar. Primero, el sistema RFID puede ser
usado con la tecnología Wi-Fi entre los dispositivos localizables y el lector. Por lo
tanto, cualquier dispositivo Wi-Fi (ordenadores portátiles, teléfonos etc.) puede ser
un dispositivo localizable y los activos móviles que no tienen capacidades
inalámbricas nativas pueden ser localizables por medio de una etiqueta Wi-Fi. Los
puntos de acceso WLAN, tienen dos funciones: regular la función de la red para
proporcionar voz, datos, vídeo a través de Wi-Fi y la función de lector para
recopilar información enviada por los dispositivos localizables.
En esta configuración, con una mezcla de dispositivos localizables nativos y
fabricados pueden existir y comunicarse con una red integrada de lectores. En la
56
mayoría de los casos, el sistema RFID es activo con el no requerimiento de
chokepoint porque:
La cobertura inalámbrica ya está suficientemente cubierta para proporcionar
acceso a los usuarios en cualquier lugar de las instalaciones, por lo tanto hay
lectores (puntos de acceso) en todas partes.
Además, la frecuencia para Wi-Fi permite comunicaciones en un rango largo (>
100 m), con el resultado que los dispositivos Wi-Fi localizable deberían poder
enviar información a los lectores desde cualquier lugar de las instalaciones. Para
esto de manera continua, requieren de una batería y no de la energía provista por
un chokepoint.
Dependiendo de la precisión necesaria, se pueden utilizar varios métodos de
cálculo, como la celda más cercana de origen o el nivel de la señal recibida.
Las aplicaciones como encontrar un dispositivo localizable en cualquier momento
y en cualquier lugar en el edificio ahora son posibles. Este escenario representa
varios beneficios adicionales:
- En términos de gastos de capital (CAPEX): La no adquisición de lectores
adicionales, y la mayoría de los dispositivos Wi-Fi como ordenadores portátiles
o teléfonos Wi-Fi pueden convertirse en dispositivos de localización sin costo
adicional. Otros dispositivos no inalámbricos pueden utilizar etiquetas Wi-Fi
para ser localizables.
- En cuanto a los gastos operativos (OPEX): La misma red se convierte en
multiuso y, por tanto, no requiere mantenimiento adicional distinto al realizado
para garantizar conectividad al usuario. La herramienta de administración de la
WLAN se puede utilizar para gestionar tanto la función de la red y la solución
de localización con los dispositivos lectores.
- En términos de velocidad de implementación: Con una WLAN extendida,
los lectores ya están desplegados en cualquier lugar que se necesita
información de ubicación. La suma del método de cálculo y la etiqueta Wi-Fi es
más fácil y más rápido que el despliegue de una red overlays.
- En términos de características avanzadas: Varios dispositivos Wi-Fi pueden
realizar tareas múltiples y más avanzadas a las de simplemente enviar su
información de ID. Por ejemplo, los portátiles Wi-Fi proporcionan acceso a
varias aplicaciones, junto con la localización del dispositivo.
57
Aunque el escenario WLAN descrito proporciona precisión dentro de los 10
metros, algunas aplicaciones pueden requerir de una mayor precisión. Se puede
implementar chokepoints como se describió en la sección de LAN. Esto ofrecerá
precisión igual al rango de lectura en este caso, se deben utilizar dispositivos
localizable de múltiples frecuencias. Con un enfoque de chokepoint, se recupera
energía a través de una cierta frecuencia y enviará información sobre el lector Wi-
Fi, en este caso un punto de acceso.
La función chokepoint no tiene que estar integrada en el lector. Los chokepoints
sólo tienen que ser colocados en un lugar donde se requiera de precisión igual o
mayor que el rango de lectura.
Como resultado se tiene una red WLAN que frece la posibilidad de beneficiarse de
lo mejor de ambos mundos. Puede utilizarse un sistema RFID Wi-Fi en todas
partes y con los dispositivos de Wi-Fi existentes, en lugares donde se necesita
mejor precisión, se puede agregar algunos chokepoints que trabajan en la
frecuencia de un conjunto de etiquetas asociadas. El costo de los chokepoints
adicionales es menor que una red LAN con un sistema RFID que depende de la
confianza de los chokepoints o lectores. Además, se puede utilizar una única
herramienta de gestión para la red y el sistema RFID. Los dispositivos Wi-Fi
pueden ser rastreados como etiquetas. Se pueden ejecutar aplicaciones
avanzadas junto con la ubicación y una mejor precisión puede alcanzarse cuando
sea necesario.
Los escenarios mas frecuentes para los sistemas RFID son resumidos en la
siguiente figura.
Cuadro Nº 14
Escenarios usados más frecuentes
58
- Redes no Propietarias:
Son posibles otras configuraciones, especialmente cuando la red no es propia y es
administrada mediante la empresa que brinda una solución de localización. Los
ejemplos incluyen el celular y redes GPS. Una red celular es propiedad y
administrada por un proveedor de servicios. Teléfonos celulares puede ser
dispositivos localizables nativos y utilizados como Proxy para la ubicación de su
dueño. Una aplicación de localización podría consistir de notificaciones al
propietario del teléfono celular cuando la persona de su lista de “conocidos” este
en un rango de 100 metros de él. En este escenario, las estaciones bases actúan
como lectores integrados y el teléfono móvil actúa como un sistema RFID activo.
La siguiente figura resume las tecnologías de uso más frecuente de ubicación con
su asociación de configuraciones de red y características.
Cuadro Nº 16
Tecnologías de localización mas usadas frecuentemente
2.8.10. Middleware en Cisco
59
El papel de los middleware es recuperar la información de localización de la red y
incluye una lógica para presentar información pertinente y comprensible a las
aplicaciones. Un middleware puede tener diferentes niveles de complejidad.
Uno de los middleware más simple es, por ejemplo, tomar la información de
ubicación de longitud y latitud enviado por un sistema de RFID GPS y transforma
coordinadas en metros 3D (si la aplicación mediante la información de ubicación
entiende). Cuando una aplicación sólo necesita conocer o sólo puede entender el
edificio en que un dispositivo localizable está ubicado en el momento, es el papel
del middleware tomar una decisión y sólo presentar la información pertinente a la
aplicación.
Además, cuando varios formatos de ubicación se recogen de varios sistemas
RFID, el papel de la middleware asignar la información adecuada a la aplicación
correcta. Vamos a asumir que una red WLAN es compatible con ambos, un
sistema RFID Wi-Fi en que los dispositivos localizables Wi-Fi se mueven en toda
la instalación como productos terminados y un sistema RFID overlay en el cual se
localizan activos en movimiento a lo largo de un línea de ensamblaje en proceso
de fabricación. El middleware debe enviar al sistema RFID Wi-Fi información del
sistema de la sección de acabado a la aplicación de administración de inventario y
el sistema RFID overlay informa a la línea de ensamblaje el estado del sistema.
A veces la información que el middleware envía a la aplicación no es información
de ubicación. El middleware Context-aware es, por ejemplo, una forma muy
avanzada de middleware. Las aplicaciones que son accesibles difieren
dependiendo de la ubicación del usuario. Por ejemplo, en la oficina una bodega de
retail, el usuario tendrá acceso a aplicaciones de gestión de inventario, pero en la
bodega, el mismo tendrá acceso a las aplicaciones de gestión relaciones con los
clientes.
En algunas soluciones de localización, algunas aplicaciones son activadas por un
evento de ubicación como, enviar una alerta por correo electrónico a todas las
enfermeras si un monitor de corazón sale del hospital. Dada la ubicación
información, también será el papel de middleware activar la aplicación adecuada
en el momento oportuno.
2.9. RFID
60
La identificación por radiofrecuencia es una tecnología básicamente de captura e
identificación automática de información contenida en etiquetas o tags. Cuando
estos tags entran en el área de cobertura de un lector RFID, éste envía una señal
para que la etiqueta le transmita la información almacenada en su memoria.
Una de las claves de esta tecnología es que la recuperación de la información
contenida en la etiqueta se realiza vía radiofrecuencia y sin necesidad de que
exista contacto físico o visual entre el dispositivo lector y las etiquetas, aunque en
algunos casos se exige una cierta proximidad de esos elementos.
RFID ofrece interesantes potencialidades, como por ejemplo como sustituto de las
aplicaciones de identificación tradicionales basadas en el código de barras.
Pero las posibilidades que ofrece RFID las podemos encontrar en muchos otros
campos donde se precise una identificación fiable de objetos o personas y una
localización de los mismos. RFID puede proporcionar ventajas estratégicas en
muy diversas áreas de negocio, proporcionando seguimiento preciso en tiempo
real de la cadena de suministro de bienes o materias primas, y en general la
posibilidad de monitorización en tiempo real de los activos de una empresa.
2.9.1. Historia de RFID
La siguiente tabla detalla los principales hitos referentes al desarrollo de la
tecnología RFID:
Tabla Nº 10
Historia de RFID.
Año Evento
1920 Tiene sus orígenes desde comienzos, con la guerra, concretamente con la II Guerra Mundial
1939 Los británicos inventan el sistema de identificación amigo / enemigo (IFF)
1940 Se construyen los primeros equipos electrónicos para la identificación, estos equipos se llaman Tag o Etiquetas.
1948 Harry Stockman publica el artículo titulado "Comunicación por medio de la energía reflejada".
1950 RFID comienza el impulso, se desarrolla el Tag de largo alcance.
1960 Se empieza a desarrollar la actividad comercial, se desarrolla la vigilancia electrónica para detectar robos.
61
1973 Se solicitan las primeras patentes sobre la tecnología RFID, sistemas RFID activos y pasivos.
1980 RFID se aplica al transporte, acceso y animales. Se desarrollan sistemas industriales
1990 Se aplica al control de peaje electrónico, se extiende el campo de utilización.
2000 Se desarrollan etiquetas de menor costo, candidato a sustituir el código de barras.
2003 Se integran grandes empresas como el DoD, Target, Procter & Gamble y Gillette.
2010 Masificación de la tecnología en todos los campos.
2.9.2. Descripción de la Tecnología
RFID (Identificación por Radiofrecuencia) es un método de almacenamiento y
recuperación remota de datos, basado en el empleo de etiquetas o “tags” en las
que reside la información. RFID se basa en un concepto similar al del sistema de
código de barras; la principal diferencia entre ambos reside en que el segundo
utiliza señales ópticas para transmitir los datos entre la etiqueta y el lector, y RFID,
en cambio, emplea señales de radiofrecuencia (en diferentes bandas dependiendo
del tipo de sistema, típicamente 125KHz, 13,56MHz, 433-860-960MHz y
2,45GHz).
2.9.3. Arquitectura RFID
Todo sistema RFID se compone principalmente de cuatro elementos:
Una etiqueta RFID, también llamada tag o transponder (transmisor y receptor). La
etiqueta se inserta o adhiere en un objeto, animal o persona, portando información
sobre el mismo. En este contexto, la palabra “objeto” se utiliza en su más amplio
sentido: puede ser un vehículo, una tarjeta, una llave, un paquete, un producto,
una planta, etc. Consta de un microchip que almacena los datos y una pequeña
antena que habilita la comunicación por radiofrecuencia con el lector.
Un lector o interrogador, encargado de transmitir la energía suficiente a la etiqueta
y de leer los datos que ésta le envíe. Consta de un módulo de radiofrecuencia
(transmisor y receptor), una unidad de control y una antena para interrogar los tag
´s vía radiofrecuencia. Los lectores están equipados con interfaces estándar de
62
comunicación que permiten enviar los datos recibidos de la etiqueta a un
subsistema de procesamiento de datos, como puede ser un ordenador personal o
una base de datos. Algunos lectores llevan integrado un programa que añade su
capacidad de lectura, como la habilidad de escribir información en las etiquetas.
Un computador, host o controlador, que desarrolla la aplicación RFID. Recibe la
información de uno o varios lectores y se la comunica al sistema de información.
También es capaz de transmitir órdenes al lector.
Adicionalmente, un middleware y en backend un sistema ERP de gestión de
sistemas IT son necesarios para recoger, filtrar y manejar los datos.
Todos estos elementos conforman un sistema RFID que, atendiendo a distintos
criterios relacionados con las características técnicas y operacionales de cada uno
de los componentes, puede ser de diversos tipos. A continuación se muestra
esquemáticamente una clasificación de los distintos sistemas RFID existentes:
- Según su capacidad de programación:
Dependiendo del tipo de memoria que incorpore el tag, los datos transportados
pueden ser:
- Sólo lectura: Son dispositivos de baja capacidad, programados por el
fabricante desde el primer momento. Normalmente portan un número de
identificación o una clave a una base de datos donde existe información
dinámica relativa al objeto, animal o persona a la que van adheridos.
- Una escritura y múltiples lecturas: Son dispositivos programables por el
usuario, pero una única vez.
- Lectura y escritura: También son programables por el usuario pero
adicionalmente permiten modificar los datos almacenados en la etiqueta.
Los programadores permiten la escritura directamente sobre la etiqueta
adherida al objeto en cuestión, siempre y cuando se encuentre dentro del
área de cobertura del programador.
- Según el modo de alimentación: Se pueden dividir en 3 tipos, como lo son los Tag pasivo, Activo y Semi-Activo:
- Tag Pasivo: En los cuales las etiquetas de RFID no cuentan con una fuente
de poder. Su antena recibe la señal de radiofrecuencia enviada por el lector
y almacena esta energía en un condensador. La etiqueta utiliza esta energía
63
para habilitar su circuito lógico y para regresar una señal al lector. Estas
etiquetas pueden llegar a ser muy económicas y pequeñas, pero su rango
de lectura es muy limitado.
- Tag Activo: Utilizan etiquetas con fuentes de poder integradas, como
baterías. Este tipo de etiquetas integra una electrónica más sofisticada, lo
que incrementa su capacidad de almacenamiento de datos, interfaces con
sensores, funciones especializadas, además de que permiten que exista
una mayor distancia entre lector y etiqueta (20m a 100m). Este tipo de
etiquetas son más costosas y tienen un mayor tamaño. Pueden permanecer
dormidas hasta que se encuentran dentro del rango de algún lector, o
pueden estar haciendo broadcast constantemente.
- Tag Semi-Activo: Emplean etiquetas que tienen una fuente de poder
integrada, la cual energiza el tag para su operación, sin embargo, para
transmitir datos, una etiqueta semi-activa utiliza la potencia emitida por el
lector. En este tipo de sistemas, el lector siempre inicia la comunicación. La
ventaja de estas etiquetas es que al no necesitar la señal del lector para
energizarse, pueden ser leídas a mayores distancias, y como no necesita
tiempo para energizarse, estas etiquetas pueden estar en el rango de
lectura del lector por un tiempo substancialmente menor para una apropiada
lectura. Esto permite obtener lecturas positivas de objetos moviéndose a
altas velocidades.
- Según el Protocolo de Comunicación:
Se pueden dividir en 2 tipos, como lo son Duplex y Secuencial.
- Dúplex: el tag transmite su información en cuanto recibe la señal del
lector y mientras dura ésta. A su vez pueden ser:
- Half Dúplex: Cuando el tag y lector transmiten en turnos alternativos.
- Full Dúplex: Cuando la comunicación es simultánea. Es estos casos la
transmisión del tag se realiza a una frecuencia distinta que la del lector.
- Secuencial: El campo del lector se apaga a intervalos regulares,
momento que aprovecha el tag para enviar su información. Se utiliza con
etiquetas activas, ya que el tag no puede aprovechar toda la potencia que le
envía el lector y requiere una batería adicional para transmitir, lo cual
incrementaría el costo.
64
- Según el Principio de Propagación:
- Inductivos: Utilizan el campo magnético creado por la antena del lector
para alimentar el tag. Opera en el campo cercano y a frecuencias bajas (BF
y AF).
- Propagación de Ondas Electromagnéticas: Utilizan la propagación de
la onda electromagnética para alimentar la etiqueta. Opera en el campo
lejano y a muy altas frecuencias (UHF y microondas).
2.9.4. Rangos de Frecuencias de RFID
Las frecuencias de RFID pueden ser divididas en 4 rangos:
- Baja Frecuencia (9-135 KHz): Los sistemas que utilizan este rango de frecuencia tienen la desventaja de una
distancia de lectura de sólo unos cuantos centímetros. Sólo pueden leer un
elemento a la vez.
- Alta Frecuencia (13.56 MHz): Esta frecuencia es muy popular y cubre
distancias de 1cm a 15m. Típicamente las etiquetas que trabajan en esta
frecuencia son de tipo pasivo.
- Ultra High Frecuency (0.3-1.2GHz):
Este rango se utiliza para tener una mayor distancia entre la etiqueta y el lector (de
hasta 4m, dependiendo del fabricante y del ambiente). Estas frecuencias no
pueden penetrar el metal ni los líquidos a diferencia de las bajas frecuencias pero
pueden trasmitir a mayor velocidad y por lo tanto son buenos para leer más de una
etiqueta a la vez.
- Microondas (2.45-5.8GHz): La ventaja de utilizar un intervalo tan amplio de frecuencias es su resistencia a los
fuertes campos electromagnéticos, producidos por motores eléctricos, por lo tanto,
estos sistemas son utilizados en líneas de producción de automóviles. Sin
embargo, estas etiquetas requieren de mayor potencia y son más costosas, pero
es posible lograr lecturas a distancias de hasta 6 metros. Una posible aplicación
es el cargo automático en autopistas, en donde se coloca un tag en los
automóviles que funciona como tarjeta de prepago. En las casetas de cobro
65
existen lectores, antenas y sistemas que permiten realizar el cargo
correspondiente, sin la necesidad de que el auto se detenga.
2.9.5. Principio de Funcionamiento y Componentes
Como hemos visto, existe una gran diversidad de sistemas RFID, los cuales
pueden satisfacer una amplia gama de aplicaciones para los que pueden ser
utilizados. Sin embargo, a pesar de que los aspectos tecnológicos pueden variar,
todos se basan en el mismo principio de funcionamiento, que se describe a
continuación:
Se equipa a todos los objetos para identificar, controlar o seguir, con una etiqueta
RFID.
La antena del lector o interrogador emite un campo de radiofrecuencia que activa
las etiquetas.
Cuando una etiqueta ingresa en dicho campo utiliza la energía y la referencia
temporal recibidas para realizar la transmisión de los datos almacenados en su
memoria. En el caso de etiquetas activas la energía necesaria para la transmisión
proviene de la batería de la propia etiqueta.
El lector recibe los datos y los envía al equipo de control para su procesamiento.
Cuadro Nº.17
Esquema de funcionamiento de un sistema RFID pasivo.
Como se muestra en la figura, existen dos interfaces de comunicación:
- Interfaz Lector - Sistema de Información:
66
La conexión se realiza a través de un enlace de comunicaciones estándar, que
puede ser local o remoto y cableado o inalámbrico como el RS 232, RS 485, USB,
Ethernet, WLAN, GPRS, UMTS, etc.
- Interfaz Lector - Etiqueta (tag):
Se trata de un enlace radio con sus propias características de frecuencia y
protocolos de comunicación.
2.9.6. Componentes y Principales Parámetros
Todo sistema RFID se compone básicamente de cuatro elementos, los cuales se
describen a continuación:
2.9.6.1. Tag o Etiquetas
El Tag o Etiqueta es el dispositivo que contiene la información asociada al objeto
al que acompaña, transmitiéndola cuando el lector la solicita. Está compuesto
principalmente por un microchip y una antena. Adicionalmente puede incorporar
una batería para alimentar sus transmisiones o incluso algunos más sofisticados
pueden incluir un circuito extra con funciones adicionales de entrada/salida, tales
como registros de tiempo u otros estados físicos que pueden ser monitorizados
mediante sensores de temperatura, humedad, etc.
El microchip incluye:
- Un circuito analógico que se encarga de realizar la transferencia de datos y de
proporcionar la alimentación.
- Un circuito digital que incluye la lógica de control, la lógica de seguridad, la
lógica interna o microprocesador.
Una memoria para almacenar los datos. Esta memoria suele contener:
- Memoria ROM (Read Only Memory): Memoria de sólo lectura, para alojar los datos de seguridad y las instrucciones de
funcionamiento del sistema.
67
- Memoria RAM (Random Access Memory): Memoria de acceso aleatorio, utilizada para facilitar el almacenamiento temporal
de datos durante el proceso de interrogación y respuesta.
- Memoria de Programación no Volátil: Se utiliza para asegurar que los datos están almacenados aunque el dispositivo
esté inactivo. Típicamente suele tratarse de una EEPROM (Electrically Erasable
Programmable ROM). Este tipo de memorias permite almacenar desde 16 bytes
hasta 1 Mbyte, posee un consumo elevado, un tiempo de vida (número de ciclos
de escritura) limitado (de entre 10.000 y 100.000) y un tiempo de escritura de entre
5 y 10 ms. Como alternativa aparece la FRAM (Ferromagnetic RAM) cuyo
consumo es 100 veces menor que una EEPROM y su tiempo de escritura también
es menor, de aproximadamente 0.1 μs, lo que supone que puede trabajar
prácticamente en tiempo real. En sistemas de microondas se suelen usar una
SRAM (Static RAM). Esta memoria posee una capacidad habitualmente entre 256
bytes y 64 kbytes (aunque se puede llegar a 1 Mbyte) y su tiempo de escritura es
bajo, pero en contrapartida necesita una batería adicional para mantener la
información.
- Registros de Datos (buffers): Soportan de forma temporal, tanto los datos entrantes después de la
desmodulación como los salientes antes de la modulación. Además actúa de
interfaz con la antena. La información de la etiqueta se transmite modulada en
amplitud (ASK, Amplitude Shift Keying), frecuencia (FSK, Frequency Shift Keying)
o fase (PSK, Phase Shift Keying). Es decir, para realizar la transmisión se modifica
la amplitud, frecuencia o fase de la señal del lector. Típicamente la modulación
más utilizada es la ASK debido a su mayor sencillez a la hora de realizar la
demodulación.
2.9.6.2. Lectores RFID
Un lector o interrogador es el dispositivo que proporciona energía a las etiquetas,
lee los datos que le llegan de vuelta y los envía al sistema de información.
Asimismo, también gestiona la secuencia de comunicaciones con el lector.
Con el fin de cumplir tales funciones, está equipado con un módulo de
radiofrecuencia (transmisor y receptor), una unidad de control y una antena.
Además, el lector incorpora un interfaz a un PC, host o controlador, a través de un
enlace local o remoto: RS232, RS485, Ethernet, WLAN (RF, WiFi, Bluetooth, etc.),
que permite enviar los datos del tag al sistema de información.
68
Cuadro Nº 18
Esquema de un lector de RFID.
El lector puede actuar de tres modos:
- Interrogando su zona de cobertura continuamente, si se espera la presencia de
múltiples etiquetas pasando de forma continua.
- Interrogando periódicamente, para detectar nuevas presencias de etiquetas.
- Interrogando de forma puntual, por ejemplo cuando un sensor detecte la
presencia de una nueva etiqueta.
El lector de RFID es un dispositivo que puede leer y escribir datos desde tags
RFID compatibles. El lector es el componente central del hardware en un sistema
de RFID y tiene los siguientes componentes como muestra la figura:
Figura Nº 19
Componentes de un lector.
69
- Antena del Lector: La antena del lector es el elemento que habilita la comunicación entre el lector y el tag. Las antenas están disponibles en una gran variedad de formas y tamaños. Su diseño puede llegar a ser crítico, dependiendo del tipo de aplicación para la que se desarrolle. Este diseño puede variar desde pequeños dispositivos de mano hasta grandes antenas independientes.
La mayor parte de las antenas se engloban en alguna de las siguientes
categorías:
- Antenas de puerta (uso ortogonal).
- Antenas polarizadas circularmente.
- Antenas polarizadas linealmente.
- Antenas Omnidireccionales.
- Antenas de varilla.
- Dipolos o Multidipolos.
- Antenas Adaptativas o de Arrays.
Una antena RFID crea un campo de acción a su alrededor tridimensional que se
llama “Haz”, “Pattern” o “Bulbo”. Una antena tiene la capacidad de aumentar el
radio de acción lo máximo posible y también aumentar la densidad del campo
electromagnético lo máximo posible, es decir que cuanto mas alcance y mas
denso sea su campo mejor leerá. La siguiente imagen muestra los parámetros de
una antena RFID:
Figura Nº 20
Parámetros de una Antena RFID
70
La imagen de la izquierda muestra la forma 3D del campo electromagnético
generado y la imagen de la derecha muestra su representación esquemática.
Como se puede apreciar, una antena RFID tiene una apertura que es por donde el
tag RFID puede ser leído.
Los patrones de radiación usuales de las antenas RFID se pueden dividir en:
Figura Nº 21
Patrones de radiación en RFID
- El patrón “Isotropito” es el haz que se toma como referencia, como modelo.
- El patrón “Onmidireccional” es el haz que tiene una antena RFID clásica tipo
dipolo (Etiqueta RFID).
- El patrón “Directivo” es el haz de una antena RFID como las que componen de
un portal.
Existen dos mecanismos por los cuales es posible transferir la potencia de la
antena del lector a la antena de la etiqueta, para que ésta transmita su
información: acoplamiento inductivo y propagación por ondas electromagnéticas.
Estos dos tipos de acoplamiento dependen de si se trabaja en campo cercano o
en campo lejano. En la tabla se resumen las principales características de ambos
modos.
71
Tabla Nº 11
Principales características de los modos de propagación.
Propagación / Acoplamiento inductivo Propagación por ondas EM
Trabaja en el campo cercano: cobertura baja.
Trabaja en el campo lejano: cobertura mayor.
Hay que considerar la orientación de la antena.
La orientación de la antena es indiferente.
Suele trabajar a bajas frecuencias. Suele trabajar a altas frecuencias.
Suele utilizar etiquetas pasivas. Suele utilizar etiquetas activas.
Es muy sensible a las interferencias electromagnéticas. Necesita regulación.
Los parámetros que caracterizan las etiquetas RFID y comprenden las bases para
diseñar sus especificaciones son: el modo de alimentación, la capacidad y tipo de
datos almacenados, la velocidad de lectura de datos, las opciones de
programación, la forma física y los costos.
- Memoria del Lector: La memoria es utilizada para almacenar información como los parámetros de
configuración del lector, además de una lista de las últimas lecturas realizadas, de
modo tal que si se pierde la comunicación con la PC, no se pierdan todos los
datos.
- Canales de Entrada/Salida del lector: Estos canales permiten al lector interactuar con sensores y actuadores externos.
Estrictamente hablando, es un componente opcional, pero incluido en la mayoría
de los lectores comerciales de la actualidad.
- Controlador:El controlador es el componente que permite a una entidad externa, sea un
humano o un software de computadora, comunicarse y controlar las funciones del
lector. Comúnmente los fabricantes integran este componente como un firmware.
- Interfaz de Comunicación:Esta interfaz provee las instrucciones de comunicación, que permiten la
interacción con entidades externas, mediante el controlador, para transferir datos y
recibir comandos. Un lector puede tener distintos tipos de interfaz como se discute
más adelante, por ejemplo: RS-232, RS-485, interfaz de red, entre otras.
Siendo las opciones las siguientes:
72
- RS-232: Este protocolo provee sistemas de comunicación confiables de
corto alcance. Tiene ciertas limitantes como una baja velocidad de
comunicación, que va de 9600 bps a 115.2 kbps. El largo del cable está
limitado a 30 metros, no cuenta con un control de errores y su comunicación
es punto a punto.
- RS-485: El protocolo RS-485 es una mejora sobre RS-232, ya que
permite longitudes de cables de hasta 1,200 metros. Alcanza velocidades
de hasta 2.5 Mbps y es un protocolo de tipo bus lo cual permite a múltiples
dispositivos estar conectados al mismo cable.
- Ethernet: Se considera como una buena opción, ya que su velocidad es
más que suficiente para los lectores de RFID. La confiabilidad del protocolo
TCP/IP sobre Ethernet asegura la integridad de los datos enviados y
finalmente al ser la infraestructura común para las redes, la mayoría de las
instituciones ya cuentan con una red de este tipo, lo que permite una
instalación más sencilla y menos costos de integración.
- Wireless 802.11: Se utiliza en la actualidad en los lectores de RFID
móviles. Además de que esta solución reduce los requerimientos de cables
y por lo tanto de costos.
- USB: Pensando desde la tendiente desaparición del puerto serial en las
computadoras, algunos proveedores de lectores RFID han habilitado sus
equipos para poder comunicarse mediante el puerto USB.
Con los avances tecnológicos actuales, se habla también que los datos generados
por los dispositivos de RFID, puedan ser movilizados a través de la red de
telefonía celular.
- Fuente de Alimentación:
Este componente provee de alimentación eléctrica a los componentes del lector y
regularmente consiste en un cable con un adaptador de voltaje, conectado hacia la
toma de corriente. Pero en los últimos años se han incrementado el número de
lectores de tipo pistola, los cuales son móviles y su fuente de alimentación es una
batería recargable.
73
2.9.6.3. Middleware
El Middleware es el software que permite la conexión entre el hardware de RFID y
los sistemas de Tecnologías de la Información de la empresa como pueden ser
sistemas legados, ERP (Enterprise Resource Planning), CRM (Client Relationship
Management), sistemas de inteligencia de negocio, entre otros.
El middleware es una plataforma para filtrar, administrar y enrutar datos de las
redes de RFID hacia los sistemas empresariales. El middleware de RFID debe
incluir una combinación balanceada de cinco capas:
- Administración del Lector: Debe permitir al usuario configurar, monitorear y aplicar comandos directamente a
los lectores, a través de una interfaz común.
- Administración de los datos:
Una vez que el middleware de RFID captura los datos enviados por los lectores,
debe ser capaz de filtrar lecturas duplicadas o erróneas y enrutar los datos a su
correcto destino.
- Integración de Aplicaciones: Debe proveer características de conectividad, ruteo y mensajes, requeridas para
integrar los datos RFID con sistemas existentes como SCM (Supply Chain
Management), WMS (Warehouse Management System), CRM (Client Relationship
Management) o ERP (Enterprise Resource Planining), idealmente a través de una
arquitectura orientada a servicios (SOA).
- Integración con Socios de Negocio:
Algunos de los beneficios más prometedores de RFID vendrán al compartir los
datos RFID con los socios de negocio para mejorar los procesos colaborativos,
para lo cual es necesaria la compatibilidad con protocolos de transporte B2B
(Business to Business).
- Administración y Escalabilidad en la Arquitectura: La adopción de RFID producirá mucha información, y el middleware de RFID es la
primera línea de defensa para un procesamiento de los datos confiable. Esto
significa que las plataformas de middleware de RFID deben estar habilitadas para
funcionar en ambientes de alta disponibilidad o en cluster, con la capacidad de
hacer un balanceo de carga dinámico y re-enrutamiento de los datos en caso de
que un servidor falle.
74
Cuadro Nº 22
Middleware en RFID.
2.9.7. Seguridad
La inminente ubicuidad de las etiquetas de RFID, también representa una
potencial amenaza a la privacidad del consumidor. La más simple etiqueta de
RFID enviará su identificador único de 64-128 bits a cualquier lector cercano. Esto
significa que cualquier persona con un lector, podría escanear estas etiquetas y
obtener información personal a través de documentos como la licencia de conducir
o el pasaporte; hábitos de consumo, mediante los accesorios que porta e inclusive
la cantidad de dinero que alguien trae en la cartera mediante la lectura de su
cartera.
2.9.7.1. Esquemas de Seguridad de RFID
- Desactivar Etiquetas: El enfoque más simple para proteger la privacidad del cliente consiste en
desactivar las etiquetas de RFID antes de que sean puestas en manos del
consumidor. Una vez desactivadas, estas etiquetas no pueden volver a ser
reactivadas. Una etiqueta puede ser desactivada al enviarle un comando especial.
En realidad este enfoque no es el más adecuado, ya que una tecnología tan
poderosa y de bajo costo como RFID, será inevitablemente utilizada en muchas
aplicaciones, las cuales requerirán que las etiquetas permanezcan activas cuando
estén en posesión del cliente.
75
- La Jaula de Faraday:
Una etiqueta de RFID puede ser protegida por medio de una jaula de Faraday que
consiste en un contenedor hecho de una malla de metal que es impenetrable a las
señales de radio (de ciertas frecuencias). Si se adicionara una etiqueta RFID a los
billetes, una jaula de Faraday en las carteras, sería una buena solución.
- Interferencia Activa: Es otra forma de proteger a las etiquetas de la vista de otros. El consumidor podría
cargar un dispositivo que transmita señales de radio para bloquear o alterar el
funcionamiento de cualquier lector de RFID cercano. Este esquema podría causar
severas alteraciones a todos los sistemas de RFID cercanos, incluso de aquellos
cuya aplicación sea legitima y no representen un riesgo a la privacidad.
2.9.8. Estándar RFID
La tecnología RFID debe cumplir con estándares creados por organizaciones
como ISO y EPC.
- ISO: ISO tiene 3 estándares para RFID
- ISO 14443: Para sistemas sin contacto.
- ISO15693: Para sistema de proximidad.
- ISO 18000: Para especificar la interfaz aérea para una variedad de
aplicaciones.
- EPC:
EPC global es una organización sin fines de lucro que ha desarrollado una amplia
gama de estándares para la identificación de productos. Los estándares EPC
están enfocados a la cadena de suministro y particularmente definen la
metodología para la interfaz aérea; el formato de los datos almacenados en una
etiqueta RFID, para la identificación de un producto, captura, transferencia,
almacenamiento y acceso de estos datos; así como el middleware y la base de
datos que almacena esta información.
Las funciones de EPC o Código Electrónico de Producto son similares a las de
UPC o Código de Producto Universal encontrado en la tecnología de código de
76
barras. EPC es un esquema de identificación para objetos físicos de manera
universal por medio de etiquetas RFID. El código EPC en una etiqueta RFID
puede identificar al fabricante, producto, versión y número de serie, y
adicionalmente provee un grupo de dígitos extra para identificar objetos únicos.
La red de EPCglobal es un grupo de tecnologías que habilita la identificación
automática e inmediata de elementos en la cadena de suministro y el
procesamiento de dicha información.
- ONS:
EPCglobal ha desarrollado un sistema llamado ONS (Object Naming Service) que
es similar al DNS (Domain Name Service) utilizado en Internet. ONS actúa como
un directorio para las organizaciones que desean buscar números de productos en
Internet.
- GEN 2: EPCglobal ha trabajado con un estándar internacional para el uso de RFID y EPC,
en la identificación de cualquier artículo, en la cadena de suministro para las
compañías de cualquier tipo de industria, esto, en cualquier lugar del mundo. El
consejo superior de la organización incluye representantes de EAN International,
Uniform Code Council, The Gillette Company, Procter & Gamble, Wal-Mart,
Hewlett-Packard, Johnson & Johnson, Checkpoint Systems y Auto-ID Labs.
El estándar Gen2 de EPCglobal fue aprobado en diciembre de 2004, y es probable
que llegue a formar la espina dorsal de los estándares en etiquetas RFID de ahora
en adelante. EPC Gen2 es la abreviatura de “EPCglobal UHF Generation 2”.
- Otros:
Existen, así mismo, muchos más estándares, pero enfocados a industrias
específicas, por ejemplo: el AIAG B-11 (Automative Industry Action Group) para
identificación de llantas y ANSI MH10.8.4, para aplicaciones estándar de RFID con
contenedores reutilizables. Las siguientes son algunas organizaciones que han
producido algún estándar relacionado con RFID, o han desarrollado alguna
función regulatoria al respecto:
- ANSI (American National Standards Institute)
- AIAG (Automative Industry Action Group)
- EAN.UCC (European Article Numbering Association International,
Uniform Code council)
- EPCglobal
- ISO (International Organization for Standarization)
77
- CEN (Comité Européen Normalisation)
- ETSI (European Telecommunications Standards Institute)
- ERO (European Radiocommunications Office)
- UPU (Universal Postal Union)
- ASTM (American Society for Testing Materials)
2.9.9. Ventajas y Desventajas
Ventajas:
- Funcionan sin contacto directo con un escáner, de este modo se acaba con la
práctica de pasar uno a uno todos los productos comprados por un lector de
código de barras.
- Se pueden leer a través de distintos materiales, entre otros el cartón y la
madera.
- Posibilidad de almacenar datos necesarios para individualizar cada producto,
de manera de obtener un seguimiento total desde la fabricación del mismo
hasta el momento de su venta final.
- Capturar las señales de varios tag a la vez, aumentando la velocidad del flujo
de información.
- Resistencia, ya que pueden fabricarse dispositivos RFID que resisten
temperaturas extremas, humedad, etc.
Desventajas:
- Escasez de espectro Radioeléctrico que ha frenado proyectos, aunque esto
está ya en vías de solución y los precios de los tags ya han bajado.
- Costo. Las etiquetas del RFID son más costosas que los códigos de barra.
- No existe un estándar global. Las frecuencias usadas para el RFID en los
E.E.U.U. son actualmente incompatibles con las de Europa o del Japón.
78
- Preocupaciones sobre seguridad y privacidad. El rastreo ilícito de las
etiquetas RFID plantea un riesgo a la privacidad personal en términos
de localización y de seguridad corporativa o militar.
- Riesgo de cáncer. Ciertos estudios veterinarios y de toxicología indican que los
chips RFID pueden inducir a tumores malignos.
2.10. GPS
El sistema GPS (Global Positioning System) o Sistema de Posicionamiento Global
es un sistema compuesto por una red de 24 satélites, denominada Navstar,
situados en una órbita a unos 20.200 Km. de la Tierra, que mediante unos
receptores GPS permiten determinar nuestra posición en cualquier lugar del
planeta, de día o de noche y bajo cualquier condición meteorológica.
2.10.1. Historia
- Sistema Transit: Fue el primer sistema de navegación basado en satélites. Entro en servicio en
1965. Al principio de los 60 los departamentos de defensa, transporte y la agencia
espacial norteamericanas (DoD, DoT y NASA respectivamente) tomaron interés en
desarrollar un sistema para determinar la posición basado en satélites. El sistema
debía cumplir los requisitos de globalidad, abarcando toda la superficie del globo;
continuidad, funcionamiento continuo sin afectarle las condiciones atmosféricas,
altamente dinámico, para posibilitar su uso en aviación y precisión. Esto llevó a
producir diferentes experimentos como el Timation y el sistema 621B en desiertos
simulando diferentes comportamientos. El sistema Transit estaba constituido por
una constelación de seis satélites en órbita polar baja, a una altura de 1074 Km.
Tal configuración conseguía una cobertura mundial pero no constante. La
posibilidad de posicionarse era intermitente, pudiéndose acceder a los satélites
cada 1.5 h. El cálculo de la posición requería estar siguiendo al satélite durante
quince minutos continuamente.
- Constelación Transit: Transit trabajaba con dos señales en dos frecuencias,
para evitar los errores debidos a la perturbación ionosférica. El cálculo de la
posición se basaba en la medida continua de la desviación de frecuencia, efecto
Doppler, de la señal recibida y su posterior comparación con tablas y gráficos.
79
El error de Transit estaba en torno a los 250 m. Su gran aplicación fue la
navegación de submarinos y de barcos.
- Navstar:
El actual sistema de posicionamiento global (GPS): Transit tenía muchos
problemas, además la entonces URSS tenía un sistema igual que el Transit, de
nombre Tsicada. Había que dar un gran salto si EEUU queria sobrepasar a URSS.
La guerra fría impulsaría a invertir unos cuantos billones de Dólares en un
revolucionario sistema de navegación, que dejará a la URSS definitivamente atrás.
Se concibió un sistema formado por 24 satélites en órbita media, que diera
cobertura global y continua. RockWell (California) se llevó uno de los contratos
más importantes de su época, con el encargo de 28 satélites por unos
1.000.000.000 (mil millones) de dólares.
- Constelación Navstar: El primer satélite se lanzó en 1978 y se planificó tener la constelación completa
ocho años después. Unido a varios retrasos, el desastre de la lanzadera
Challenger paró el proyecto durante tres años. Por fin, en diciembre de 1983 de
declaró la fase operativa inicial del sistema GPS. El objetivo del sistema GPS era
ofrecer a las fuerzas de los EE.UU. la posibilidad de posicionarse (disponer de la
posición geográfica) de forma autónoma o individual, de vehículos o de
armamento, con un costo relativamente bajo, con disponibilidad global y sin
restricciones temporales. La iniciativa, financiación y explotación corrieron a cargo
del Departamento de Defensa de los EE.UU. (DoD), el GPS se concibió como un
sistema militar estratégico.
- Satélites Navstar:
En 1984 un vuelo civil de Korean Airlines fue derribado por la Unión Soviética al
invadir por error su espacio aéreo. Ello llevó a la administración Reagan a ofrecer
a los usuarios civiles cierto nivel de uso de GPS, llegando finalmente a ceder el
uso global y sin restricciones temporales, de esta forma se conseguía un retorno a
la economía de los EE.UU. inimaginables unos años atrás. Además suponía un
gran liderazgo tecnológico originando un vertiginoso mercado de aplicaciones.
Desde 1984, con muy pocos satélites en órbita, aparecieron tímidamente
fabricantes de receptores GPS destinados al mundo civil (Texas Instruments y
Trimble Navigation).
2.10.2. Funcionamiento de GPS
80
Como hemos dicho anteriormente, los receptores GPS reciben la información
precisa de la hora y la posición del satélite. Exactamente, recibe dos tipos de
datos, los datos del Almanaque, que consiste en una serie de parámetros
generales sobre la ubicación y la operatividad de cada satélite en relación al resto
de satélites de la red, esta información puede ser recibida desde cualquier satélite,
y una vez el receptor GPS tiene la información del último Almanaque recibido y la
hora precisa, sabe donde buscar los satélites en el espacio, la otra serie de datos,
también conocida como Efemérides, hace referencia a los datos precisos,
únicamente, del satélite que está siendo captado por el receptor GPS, son
parámetros orbitales exclusivos de ese satélite y se utilizan para calcular la
distancia exacta del receptor al satélite.
2.10.3. Elementos que componen la Tecnología GPS
- Sistema de satélites:
Formado por 21 unidades operativas y 3 de repuesto en órbita sobre la tierra a
20.200 km con trayectorias sincronizadas para cubrir toda la superficie del globo y
que se abastecen de energía solar.
- Estaciones terrestres: Envían información de control a los satélites para controlar las órbitas y realizar el
mantenimiento de toda la constelación.
- Terminales receptores:
Es el elemento que nos indica la posición en la que estamos, conocidas también
como Unidades GPS, son las que podemos adquirir en las tiendas especializadas.
2.10.4. Aplicaciones
- Navegación terrestre, marítima y aérea.
- Topografía y geodesia, localización agrícola.
- Usado en el Deporte.
- Aplicaciones científicas en trabajos de campo.
- Consistente en búsqueda de "tesoros" escondidos.
81
2.10.5. Ventajas
- Facilita la posición en la tierra y nuestra altitud, con una precisión casi exacta,
ya sea hasta con las condiciones meteorológicas muy adversas.
- El cálculo se hace a partir de los datos que nos envía una constelación de
satélites en órbita.
- Los satélites proporcionan fiabilidad a los datos.
2.10.6. Desventajas
- Retraso de la señal en la ionosfera y troposfera.
- Señal multiruta, producida por el rebote de la señal en edificios y montañas
cercanos.
- Errores de orbitales, donde los datos de la órbita del satélite no son
completamente precisos.
- Número de satélites visibles.
- Geometría de los satélites visibles.
- Errores locales en el reloj del GPS.
2.11. Paradigma del Desarrollo
Las etapas que nos llevan a realizar el estudio son:
- Definiciones
- Diagnostico
- Investigación
- Estudio
- Diseño de Prototipo
- Administración
Dentro de las etapas tenemos las siguientes actividades a ejecutar:
82
- Definiciones: Definición del alcance del estudio, objetivos, planificación y
delimitaciones del proyecto.
- Diagnostico: Situación actual y confección del pre-proyecto.
- Investigación: Estudio de las distintas tecnologías de Radio Frecuencia, como
lo son, RFID, UMTS, HSDPA, Wimax, GPS, Wifi Cisco, Satelital y GPRS.
- Estudio: Comparaciones técnicas entre las tecnologías de la etapa de
investigación, cuadros comparativos de costo y beneficio.
- Diseño de Prototipo: Definir prototipo, diseño lógico como físico, aspectos
técnicos, pruebas, y testeo.
- Administración: Definición de responsables, estructura de trabajo y
organización del equipo de trabajo.
Con las etapas y definiciones de actividades, tenemos plena seguridad que con
nuestra metodología de trabajo, existirá una mejor relación en el estudio.
2.12. Herramientas del Desarrollo
Las herramientas utilizadas en este estudio hacen referencia a la utilización de
aplicaciones que nos proporcionan una ayuda en el avance y representación de la
mejor forma de nuestros análisis, creación de esquemas, diagramas, tablas,
métricas, etc.
La principal herramienta utilizada no es una aplicación, si no que es la propia
Carta Gantt generada, la cual permite llevar un control de las etapas propias de
estudio.
A continuación se detallan cada una de las herramientas aplicativas utilizadas en
este estudio:
- Microsoft Visio:
Es una herramienta utilizada para la creación de diagramas que ayudan a la
creación de diagramas empresariales y técnicos en los que se documenten y
organicen ideas, procesos y sistemas complejos. Los diagramas creados en Visio
permiten visualizar y comunicar información, de unas formas no posibles utilizando
83
exclusivamente texto y números. Visio 2003 también automatiza la visualización
de los datos al sincronizarse directamente con los orígenes de datos para
proporcionar diagramas actualizados, y se puede personalizar para cubrir las
necesidades de la organización.
- Internet Explorer:
Es una herramienta de Microsoft, capaz de visualizar la información en formato de
Web, es decir, pueden utilizar hipertexto y los protocolos propios de Internet, de
manera que no sólo se enfoque a páginas en formato HTML, sino que igual
manejan FTP que SMTP y grupos de noticias.
- NetStumbler:Es un programa para Windows que nos permite analizar todas las conexiones
inalámbricas que tenemos a nuestro alcance. No sólo se reduce a detectarlas,
sino que nos muestra una buena cantidad de información al respecto como el
SSID (nombre de la red), el canal por el que emite, la velocidad, el tipo de
encriptación e incluso la dirección MAC del punto de acceso y el fabricante. La
utilidad es máxima, sobre todo para personas que trabajen a menudo con redes
inalámbricas y está orientado a la resolución de problemas, localización de
interferencias incluso la intrusión de puntos de acceso no autorizados en nuestro
rango. Soporta los estándares 802.11a, b y g. Actualmente va por la versión 0.4.0
y es completamente gratuito.
Capítulo 3
84
85
3. Desarrollo del Proyecto
A continuación, se indican como se realizó la organización, las evaluaciones y la
administración de nuestro estudio, indicando las etapas completadas, con sus
niveles de avances o bien en la etapa en que se encuentran.
3.1. Estado Actual del Proyecto
El proyecto de título denominado “Estudio comparativo de Tecnología RFID v/s
Tecnologías Móviles CNL-13 Móvil”, ha sido separado en diferentes etapas las
que mediante una Carta Gantt, se definieron las fases y sus principales hitos,
describiendo las tareas necesarias y relacionadas con los entregables de nuestro
estudio.
3.2. Etapas y Estado de Avance del Estudio
En este informe se declaran los niveles de avances que tenemos en nuestro
estudio, basados en la metodología de trabajo que hemos empleado, a
continuación se presentan las diferentes etapas y sus porcentajes de avance:
3.2.1. Etapa de Definiciones
Dentro de esta fase correspondiente a la base de nuestro estudio, se han definido
4 tareas iniciales, de las cuales el nivel de avance corresponde al 100%.
Las tareas relacionadas fueron:
- Alcance de proyecto : 100% completado
- Objetivo del Proyecto : 100% completado
- Planificación : 100% completado
- Inclusión y exclusión del Proyecto : 100% completado
3.2.2. Etapa de Diagnostico
Dentro de esta fase, se han definido 2 tareas, que están relacionadas en la
definición de la situación actual de nuestro Cliente Canal 13 y como se realizará el
desarrollo de estás. De esta manera podemos decir que las siguientes 2 tareas,
han sido completadas y se cumple el 100%.
Las tareas relacionadas fueron:
- Situación Actual : 100% completado
- Confección del Pre-Proyecto : 100% completado
3.2.3. Etapa de Investigación
Dentro de esta etapa, se han definido 8 tareas, las cuales no están completadas y
se detallan a continuación, los niveles de avances al respecto.
- RFID : Un 40% de avance en el análisis de tecnología.
- UMTS : Un 45% de avance en el análisis de tecnología.
- HSDPA : Un 35% de avance en el análisis de tecnología.
- Wimax : Un 35% de avance en el análisis de tecnología.
- GPS : Un 30% de avance en el análisis de tecnología.
- CISCO : Un 40% de avance en el análisis de tecnología.
- SATELITAL : Un 25% de avance en el análisis de tecnología.
- GPRS : Un 30% de avance en el análisis de tecnología.
3.2.4. Etapa de Evaluación
Dentro de la etapa de Evaluación, se han definido 3 tareas, las cuales no han sido
iniciadas actualmente, teniendo 0% de avance.
Las tareas definidas son las siguientes.
- Comparaciones Técnicas : 0% completado
- Comparaciones de Costo : 0% completado
- Comparaciones de Beneficios : 0% completado
87
3.2.5. Etapa de Diseño del Prototipo
Dentro de la etapa de Diseño del Prototipo, se han definido 10 tareas, las cuales
no han sido iniciadas actualmente, teniendo 0% de avance.
Las tareas definidas son las siguientes.
- Definición de prototipo : 0% completado
- Diseño lógico : 0% completado
- Diseño físico : 0% completado
- Alcance del prototipo : 0% completado
- Definición de Hardware : 0% completado
- Definición de Software : 0% completado
- Definición de Aspectos Técnicos : 0% completado
- Plan de Prueba : 0% completado
- Puesta en Marcha : 0% completado
- Testeo de Prototipo : 0% completado
3.2.6. Etapa de Administración
Dentro de la etapa de administración, se han definido 13 tareas, de las cuales 7 de
ellas llevan un porcentaje de avance correspondiente al 100%, el resto no han sido
iniciadas, teniendo un 0% de avance.
Las tareas definidas son las siguientes.
- Organización Equipo de Trabajo : 100% completado
- Definición de Responsables : 100% completado
- Estructura de trabajo : 100% completado
- Entrega de Informe Avance I : 100% completado
- Entrega de Informe Avance II : 100% completado
- Entrega de Informe Avance III : 100% completado
- Entrega Informe de Avance I, II y III : 100% completado
- Presentación y Defensa Oral Informa de Avance : 0% completado
- Revisión y corrección Capítulo 1 y 2 Informe Final : 0% completado
- Revisión y corrección Capítulo 3 Informe Final : 0% completado
- Revisión y corrección Informe Final Completo : 0% completado
- Ensayo General y Presentación de Productos : 0% completado
- Examen de Titulo : 0% completado
88
3.3. Resumen
Como resumen general del proyecto, podemos decir que existen 40 tareas
definidas de las cuales 13 de ellas tienen un porcentaje de avance
correspondiente al 100%, 8 tareas se encuentran en su fase inicial logrando un
promedio del 35% realizado, y las 19 restantes aún no han sido inicializadas.
Como resultado, existe un 39,5% de avance en el Proyecto.
Figura Nº.23
Porcentajes de Avance en Proyecto
3.4. Conclusiones
A continuación se dan a conocer algunas conclusiones de nuestro Proyecto.
3.4.1. Conclusiones del proyecto
Las actividades de investigación nos agregan valor personal y nos enriquece en el
conocimiento no solo en el Proyecto, sino que también en la metodología y técnica
de modelar soluciones con base teórica.
El trabajar con un Cliente real, nos implica una práctica enriquecedora para la
aplicabilidad de nuestros conocimientos.
89
4. Anexo I
CARTA GANTT
90
top related