estudios de i+d+i - envejecimiento csicenvejecimiento.csic.es/documentos/documentos/imserso-e... ·...

129
Portal Mayores | http://www.imsersomayores.csic.es 1 ESTUDIOS DE I+D+I Número 43 Sistema de agentes portables incrustados para entornos naturales seguros (SAPIENS) Autor: Catalá Mallofré, Andreu. Filiación: Contacto: Convocatoria: 2006 Para citar este documento: CATALÁ , MALLOFRÉ, Andreu (2006). “Sistema de agentes portables incrustados para entornos naturales seguros (SAPIENS)”. Madrid, IMSERSO, Estudios I+D+I, nº 43. [Fecha de publicación: 01/08/2007]. <http://www.imsersomayores.csic.es/documentos/documentos/imserso-estudiosidi- 43.pdf >

Upload: others

Post on 08-Jul-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Portal Mayores | http://www.imsersomayores.csic.es

1

ESTUDIOS DE I+D+I

Número 43

Sistema de agentes portables incrustados para entornos naturales seguros (SAPIENS)

Autor: Catalá Mallofré, Andreu. Filiación: Contacto: Convocatoria: 2006 Para citar este documento: CATALÁ , MALLOFRÉ, Andreu (2006). “Sistema de agentes portables incrustados para entornos naturales seguros (SAPIENS)”. Madrid, IMSERSO, Estudios I+D+I, nº 43. [Fecha de publicación: 01/08/2007]. <http://www.imsersomayores.csic.es/documentos/documentos/imserso-estudiosidi-43.pdf>

Page 2: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Portal Mayores | http://www.imsersomayores.csic.es

2

Resumen Diseño de un sistema de agentes portables, autónomos, sin mantenimiento e inteligentes, que cooperan entre si y pueden adaptarse a cualquier tipo de usuario. Con la intención de mejorar la autonomía y el acceso a la información de colectivos con déficits y limitaciones concretas en las actividades de la vida diaria. El ámbito de trabajo del proyecto y la metodología se sitúan en la ingeniería de sistemas, la ingeniería electrónica y la telemática. En una primera fase del desarrollo se trabajará con elementos hardware con capacidad de almacenamiento de información, capacidad de transmitirla sin cable y con autonomía energética para en una fase posterior, introducir también capacidad de sensorización y procesado.

Page 3: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

INFORME FINAL SAPIENS

(Sistema de Agentes Portables Incrustados para

Entornos Naturales Seguros)

(IMSERSO 106/05)

COORDINADOR PROYECTO: Andreu Català Mallofré

Page 4: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS

1. INFORME GENERAL. .........................................................................................................................1

1.1. EL PROYECTO SAPIENS. ..................................................................................................................1

1.1.1 Introducción...............................................................................................................................1 1.1.2 Consideraciones.........................................................................................................................3

1.1.2.1 Lector RFID ....................................................................................................................................... 4 1.1.2.2 Procesador .......................................................................................................................................... 5 1.1.2.3 Text-to-Speech ................................................................................................................................... 6 1.1.2.4 Base de Datos ..................................................................................................................................... 7 1.1.2.5 Interfaz con el usuario ........................................................................................................................ 8

1.1.3 Conclusiones..............................................................................................................................9 1.2. ESTADO DE LA TECNOLOGÍA Y FUTURO EN RFID.............................................................................10

1.2.1 Introducción.............................................................................................................................10 1.2.2 Análisis de las tecnologías.......................................................................................................11

1.2.2.1 Frecuencia de operación. .................................................................................................................. 12 1.2.2.2 La etiqueta. ....................................................................................................................................... 13 1.2.2.3 Estándares. ....................................................................................................................................... 16

1.2.2.3.1 Introducción. ............................................................................................................................ 16 1.2.2.3.2 EPC (Electronic Product Code) Global Clase I Gen2 ............................................................. 19

1.2.3 Mercado...................................................................................................................................22 1.2.4 Conclusiones y perspectivas de futuro.....................................................................................24

2. INFORME TÉCNICO. ........................................................................................................................25 2.1. MICROPROCESADOR ........................................................................................................................25 2.2. PLATAFORMA ..................................................................................................................................29 2.3. SISTEMA OPERATIVO.......................................................................................................................31 2.4. HERRAMIENTAS DE DESARROLLO ....................................................................................................32 2.5 DESARROLLO....................................................................................................................................33

2.5.1 Herramientas de desarrollo .....................................................................................................33 2.5.2 Lenguajes de programación.....................................................................................................33 2.5.3 Rendimiento .............................................................................................................................34 2.5.4 Portabilidad .............................................................................................................................35 2.5.5 Transaccionalidad ...................................................................................................................35 2.5.6 Seguridad .................................................................................................................................36 2.5.7 Escalabilidad ...........................................................................................................................37 2.5.8 Coste ........................................................................................................................................37 2.5.9 Conclusión ...............................................................................................................................38

2.6. RADIO FRECUENCY IDENTIFICATION...............................................................................................39

2.6.1 Los Aspectos físicos .................................................................................................................39 2.6.1.1 Conceptos previos ............................................................................................................................ 39 2.6.1.2 Tipos de comunicaciones ................................................................................................................. 40 2.6.1.3 El factor antena................................................................................................................................. 40 2.6.1.4 Polarización...................................................................................................................................... 42 2.6.1.5 Efectos sobre la comunicación RFID ............................................................................................... 43 2.6.1.6 Materiales. ........................................................................................................................................ 43

2.6.2 Interfaz aérea...........................................................................................................................47 2.6.2.1 Modo de comunicación .................................................................................................................... 47 2.6.2.2 Modulaciones digitales..................................................................................................................... 48 2.6.2.3 Acoplamiento ................................................................................................................................... 49 2.6.2.4. Almacenamiento de información y capacidad de procesamiento .................................................... 50 2.6.2.5 La antena: tamaños y formas ............................................................................................................ 51

Page 5: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS

2.6.2.6 El circuito integrado o chip .............................................................................................................. 53 2.6.3 EPC UHF Clase I Gen2: el estándar.......................................................................................54

2.6.3.1 Interoperabilidad .............................................................................................................................. 54 2.6.3.2 Gen2 y la ISO................................................................................................................................... 54 2.6.3.3 Puntos clave...................................................................................................................................... 55 2.6.3.4 Protocolo multiprotocolo.................................................................................................................. 55 2.6.3.5 Mejoras en Gen2. ............................................................................................................................. 56

2.6.3.5.1 Velocidad o transmisión de datos............................................................................................. 56 2.6.3.5.2 Flexibilidad de la velocidad ..................................................................................................... 57 2.6.3.5.3 Comando Select ....................................................................................................................... 57 2.6.3.5.4 Dense-Interrogator channelized signaling ................................................................................ 57 2.6.3.5.5 Fiabilidad ................................................................................................................................. 58 2.6.3.5.6 Mayor robustez al contar tags con Q Algorithm y simetría AB ............................................... 58 2.6.3.5.7 Sesiones.................................................................................................................................... 59 2.6.3.5.8 Passwords más largos............................................................................................................... 60

2.6.4 Posibilidades existentes en el mercado...................................................................................60 2.6.4.1 Frecuencia de trabajo HF.................................................................................................................. 60 2.6.4.2 Frecuencia de trabajo UHF............................................................................................................... 61

2.6.5 Conclusiones............................................................................................................................63 2.6.5.1 Dispositivos Físicos.......................................................................................................................... 64

2.7. BASE DE DATOS...............................................................................................................................66

2.7.1 Introducción.............................................................................................................................66 2.7.1.1 Modelos de bases de datos ............................................................................................................... 67

2.7.2 La base de datos en SAPIENS..................................................................................................69 2.7.3 SQL ..........................................................................................................................................69

2.7.3.1 Orígenes y evolución........................................................................................................................ 69 2.7.3.2 Características generales .................................................................................................................. 70

2.7.3.2.1 Funcionalidad........................................................................................................................... 70 2.7.3.2.2 Modos de uso ........................................................................................................................... 70 2.7.3.2.3 Optimización............................................................................................................................ 71 2.7.3.2.4 Sistemas de gestión de base de datos ....................................................................................... 71

2.8. TEXTO A VOZ (TTS TEXT-TO-SPEECH). ...........................................................................................76

2.8.1 Introducción.............................................................................................................................76 2.8.2 Síntesis de voz ..........................................................................................................................76

2.8.2.1 Visión general de la tecnología de síntesis de voz............................................................................ 76 2.8.2.2 Historia............................................................................................................................................. 77 2.8.2.3 Tecnologías de síntesis ..................................................................................................................... 78 2.8.2.4 El front-end ...................................................................................................................................... 81

2.8.2.4.1 Normalización de texto ............................................................................................................ 81 2.8.2.4.2 Sistemas Texto a fonema.......................................................................................................... 82

2.8.3 Sintetizadores de voz disponibles libremente...........................................................................82 2.8.4 Sintetizadores de voz disponibles comercialmente ..................................................................83 2.8.5 Conclusiones............................................................................................................................84

2.9. DISEÑO E IMPLEMENTACIÓN............................................................................................................85

2.9.1 Introducción.............................................................................................................................85 2.9.2 Prototipo UHF.........................................................................................................................87 2.9.3 Prototipo HF............................................................................................................................88

2.9.3.1 Inicialización. ................................................................................................................................... 88 2.9.3.2 Base de datos.................................................................................................................................... 89 2.9.3.3 Reproductor y grabador de audio ..................................................................................................... 90 2.9.3.4 Lectura.............................................................................................................................................. 92 2.9.3.5 Edición de la información asociada a un identificador. .................................................................... 92 2.9.3.6 Versión 1.0 ....................................................................................................................................... 93 2.9.3.7 Versión 2.0 ....................................................................................................................................... 94 2.9.3.8 Comunicación y programa del PC.................................................................................................... 95 2.9.3.9 Conclusiones .................................................................................................................................... 97

Page 6: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS

3. INFORME USABILIDAD...................................................................................................................98 3.1 CONCEPTO DE USABILIDAD...............................................................................................................98

3.1.1 Factores que intervienen en la usabilidad ...............................................................................99 3.2 INFORME USABILIDAD SAPIENS....................................................................................................100

3.2.1. Introducció............................................................................................................................100 3.2.2 Primera fase: determinación de perfiles de usuarios y análisis contextual de tarea.............103

3.2.2.1 Perfiles de usuarios......................................................................................................................... 103 3.2.2.2 Determinación de principios para el diseño.................................................................................... 104 3.2.2.3 Requerimientos funcionales ........................................................................................................... 106

3.2.2.3.1 Escalabilidad. ......................................................................................................................... 106 3.2.2.3.2 Ajuste a actividades................................................................................................................ 107

3.2.3 Segunda fase: Evaluación de la usabilidad integrada en el desarrollo.................................107 3.2.3.1 Descripción prototipo SAPIENS .................................................................................................... 107 3.2.3.2 Test con usuarios ............................................................................................................................ 108

3.2.4 Intercambio de información...................................................................................................109 3.2.4.1 Salida de información..................................................................................................................... 110

3.2.4.1.1 Pantalla................................................................................................................................... 110 3.2.4.1.2 Mensajes ................................................................................................................................ 111

3.2.4.2 Entrada de información .................................................................................................................. 111 3.2.4.2.1 Pantalla................................................................................................................................... 111 3.2.4.2.2 Botones. ................................................................................................................................. 111 3.2.4.2.3 Lector. .................................................................................................................................... 112 3.2.4.2.4 Micrófono. ............................................................................................................................. 112

3.2.5 Navegación ............................................................................................................................112 3.2.6. Evaluación heurística con usuarios expertos de la versión final..........................................114

3.3. CONCLUSIONES..............................................................................................................................115

3.3.1. Agradecimientos ...................................................................................................................116 4. ANEXO I: Fotografías de los prototipos. 5. ANEXO II: Especificaciones Técnicas. 6. ANEXO III: Cuestionario de usabilidad del Identificador SAPIENS. 7. BIBLIOGRAFIA.

Page 7: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Informe General

Page 8: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 1

1. Informe General. Este informe pretende exponer de una forma rápida y sencilla los puntos clave y las decisiones principales del proyecto. Este documento va enfocado a lectores que no estén familiarizados con la tecnología utilizada o los que si que lo estén, pero quieran una visión rápida y global del proyecto.

1.1. El proyecto SAPIENS.

1.1.1 Introducción

La aparición de un déficit corporal (visual, auditivo, motriz, etc.) debido a una enfermedad, accidente o simplemente el propio ciclo vital, conlleva la generación de un conjunto de limitaciones en las actividades cotidianas, que se traducen en una restricción de la participación de colectivos de discapacitados o mayores en la sociedad, produciéndose, además, una dependencia de terceros. Los trabajos planteados en el presente proyecto centran su actuación en reducir las limitaciones que dichos colectivos sufren en las actividades cotidianas mediante la introducción de agentes inteligentes en su entorno. Estos agentes deben facilitar la accesibilidad del entorno en el que se integran de forma natural, requiriendo la mínima formación o mantenimiento por parte de sus usuarios.

El proyecto, nace con la idea de poder utilizar estas nuevas tecnologías, cada vez

más presentes en nuestra vida cotidiana, para ayudar a las personas. El gran avance de las tecnologías de identificación por radiofrecuencia (RFID) fue la que pareció más relevante. El grupo de trabajo se planteó las posibilidades e implicaciones que ofrecía una tecnología de este tipo. La posibilidad de reconocer electrónicamente un objeto y que un sistema pueda presentar la información asociada al identificador de diferentes formas, llevó a pensar en que la tecnología RFID podría ofrecer diversas soluciones para algunos problemas relacionados con personas que puedan presentar cualquier tipo de déficit cognoscitivo. La idea básica del grupo de trabajo era poder ayudar a personas a

reconocer características concretas de objetos y utensilios. El proyecto se centro en el colectivo que se podía beneficiar más directamente de las ventajas de una tecnología de identificación electrónica, el de personas ciegas. Los invidentes son el colectivo que, probablemente, más dificultades presenta en la identificación de ciertas características de los objetos en la vida diaria. Por este motivo se ha diseñado el prototipo centrado en el grupo de usuarios finales invidentes.

Figura 1.1. Carros Equipados con RFID

Page 9: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 2

Un aspecto muchas veces olvidado o como mínimo poco considerado en el momento de concebir una solución tecnológica, es cómo determinados aspectos del diseño actúan sobre las percepciones y, finalmente, sobre el comportamiento de los usuarios. Sabemos que determinados atributos del diseño de las tecnologías asistenciales provocan ciertas emociones y percepciones, que influyen –a veces positivamente y otras negativamente-, sobre el comportamiento del usuario.

Usar un producto o utilizar un servicio es una experiencia con una dimensión

emocional. La interacción con un producto –más o menos “tecnológico”- va unido a una experiencia afectiva: sensaciones, sentimientos, valoración, satisfacción, relacionadas con el propio producto, y con nosotros mismos. La experiencia de uso es una expresión que va más allá del concepto de usabilidad entendida como facilidad de uso y que se refiere, sobre todo, al grado de eficacia, eficiencia y satisfacción con que un usuario dado consigue unos objetivos utilizando un determinado artefacto. Por el contrario, la experiencia de uso o experiencia del usuario supone una integración de las acciones del usuario, con lo que siente, y con el resultado que obtiene. Así pues, los dispositivos han de ser no sólo útiles, sino deseables. Es más probable que las personas acepten y adopten los dispositivos bien diseñados -deseables-, porque simultáneamente atienden sus necesidades funcionales, emocionales y sociales. En todas las líneas de decisión del proyecto se ha procurado incorporar, a través del esfuerzo del equipo de psicólogos pertenecientes al grupo de trabajo, el diseño orientado a usuario, dónde se les da a los potenciales usuarios un gran peso en el proceso de decisión.

El enfoque de un proyecto de estas características ha de ser el de ofrecer un servicio de ayuda al usuario. Más que un proyecto desarrollado en un único sistema cerrado que solo funcione con unos determinados elementos, se han de tener unas expectativas más globales. En esta línea el objetivo es crear un sistema donde se puedan integrar diferentes dispositivos hardware de etiquetaje, que no deben ser por fuerza de una marca o característica determinada, y que todos puedan dar el mismo servicio al usuario. Este primer proyecto va encaminado a presentar un dispositivo autónomo, operativo y comercial.

El dispositivo ha estado claramente marcado por la tecnología de identificación por radiofrecuencia, la forma, tamaño y características han venido determinados en gran parte por la selección y el estado del arte de dicha tecnología. Este bloque ha sido la primera toma de decisión y ha sido la que ha marcado el formato y las características del dispositivo lector y en gran medida las especificaciones técnicas del sistema.

Page 10: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 3

1.1.2 Consideraciones. El sistema ha sido proyectado para trabajar en un ámbito local donde los productos ya tengan sus etiquetas grabadas con códigos únicos. El sistema asocia el código identificador único a una información concreta. Esta información puede editarse en dos formatos, en grabación sonora o en texto. Este prototipo no contempla la edición de las etiquetas manual debido al nivel de dificultad que supondría para el usuario. La grabación automatizada sería una solución relativamente sencilla, pero aunque el sistema sea de ámbito local puede ser que otros sistemas del entorno necesiten esta información y por otro lado no se cumplirían los estándares. En siguientes proyectos se pretende introducir el sistema en el estándar EPC y crear un sistema de etiquetaje global donde sí que se llegase a editar la información. Así, el marco de actuación de nuestro sistema es que las etiquetas que se contemplan en el ámbito habitual de funcionamiento no están repetidas. Partiendo de este marco y con el grupo de usuarios definidos, se procede a definir los diferentes bloques constitutivos del sistema.

• Lector RFID: Es la parte que implementa el hardware necesario para recoger el identificador de la etiqueta.

• Interfaz con el usuario: Sistema que permite la entrada de información

por parte del usuario. • Procesador: Parte central del sistema donde se procesa la información y

parte del sistema que se comunica con todos los bloques constitutivos.

Procesador

Tratamiento de audio

Base de Datos

Interfaz de Usuario

Text-to-Speech

Lector RFID

Usuario

Figura 1.2. Esquema de bloques constitutivos

Page 11: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 4

• Tratamiento de audio: Parte del sistema compuesta por altavoces, micrófono, convertidores D/A y A/D y procesadores de audio que nos permite grabar la voz y reproducir audio.

• Text-to-Speech: Sistema que nos permite traspasar la información

contenida en formato de texto a voz. • Base de Datos: Es el sistema que contiene la información y la relaciona

con el identificador.

1.1.2.1 Lector RFID Aunque ya hemos planteado un estudio en profundidad de este tema en un documento incluido en este informe, se va a realizar un repaso a las conclusiones a las que se han llegado. Básicamente nos encontramos con dos tecnologías claramente diferenciadas y con características muy concretas, la HF y la UHF. Las dos tecnologías son las que dominan actualmente el sector y no existe previsión de que se imponga ninguna, aunque parece que por sus características la UHF se perfila como la mejor solución. De todas formas se prevé que la convivencia de ambas sea muy larga y que aunque en el sector de la identificación si que parece que la UHF es superior, en el ámbito de las comunicaciones de campo cercano y productos domésticos la HF se perfila como la que ofrece mejores prestaciones. Lo que parece que se ha solucionado es la estandarización de la radio identificación global, mientras que los primeros sistemas empezaron con estándares muy diversos (sobretodo en HF) parece que actualmente se tiende a confluir en la propuesta presentada por EPC Global para UHF que ha sido aprobada por ISO/IEC y que ha denominado ISO 180000. Para este proyecto y para el entorno local planteado, un ámbito donde el lector solo actúe en un entorno limitado, se ha considerado como la mejor opción HF. Aunque para este proyecto es más adecuada la tecnología HF, se ha considerado adecuado desarrollar dos prototipos para testar las características de las dos tecnologías. El prototipo final y funcional se ha desarrollado en HF y un segundo prototipo que sirve para testar la tecnología se ha desarrollado con UHF. El prototipo UHF se ha diseñado sobre un ordenador portátil debido a los altos requerimientos de alimentación que presenta la tecnología.

Figura 1.3. Fotografía de dos lectores, a la derecha HF y a la izquierda UHF

Page 12: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 5

1.1.2.2 Procesador

La complejidad del sistema en lo concerniente a comunicación y potencia de procesado, nos ha llevado a pensar en utilizar un microprocesador con una potencia de cálculo suficiente para que el sistema no sea excesivamente lento y se pueda desarrollar una aplicación competente. Un documento dentro de este informe se adentra en profundidad en el tema. Las conclusiones de este, son que se recomienda el uso de un microprocesador ARM9 y más concretamente un dispositivo de agenda personal electrónica (PDA) como plataforma de desarrollo. El uso de una PDA y de sistemas comerciales, confieren al proyecto el valor añadido de una estandarización, un coste mínimo y probablemente una mayor aceptabilidad por parte del usuario final. La PDA proporciona una plataforma de diseño donde se pueden generar aplicaciones escalables. Cuando se habla de escalabilidad se refiere a que un usuario puede ser, por ejemplo, un usuario habitual de PDAs, entonces el proyecto permite la multifuncionalidad de la PDA y puede usarse como una función o un periférico más de la PDA. Por otro lado si el usuario no sabe como funciona ni quiere aprender, se le puede proporcionar un nivel muy elevado de simplicidad sacrificando la multifuncionalidad.

La PDA es una plataforma programable que proporciona un elemento de desarrollo estándar con todos los pros y contras que conlleva. Por otro lado es una herramienta de diseño flexible donde se puede desarrollar una aplicación útil y portable a otros dispositivos. La PDA proporciona todo un abanico de conectividad inalámbrica, que representa disponer de diferentes posibilidades de comunicación con bases de datos remotas. Otro de los bloques importantes en el proyecto es la interfaz de voz, toda la información que se transmita al usuario deberá ser por voz. La PDA es un

soporte que proporciona herramientas hardware y software más que suficientes no solo para reproducir voz sino incluso para sintetizarla. Un objetivo fundamental en el desarrollo es proporcionar la máxima autonomía posible al conjunto interfaz-lector, que es una aplicación “cara” en consumo y por ello se han de plantear alternativas de última generación en la alimentación. Las PDAs incorporan una cobertura de última tecnología en casi todos los aspectos pero sobretodo en el tema de baterías, no solo incorporan de los mejores sistemas de alimentación del mercado sino los más reducidos. Con las características de las nuevas PDAs en el ámbito de la alimentación tendremos cubiertos los mínimos de autonomía exigibles a un dispositivo de estas características. Dentro de las PDAs se ha decidido trabajar con el sistema Windows PocketPC® que es el sistema más extendido.

Figura 1.4. Vista de microprocesador ARM9 de OKI®

Page 13: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 6

1.1.2.3 Text-to-Speech Uno de los puntos que son claves para proyectos futuros basados en este, es la capacidad de convertir texto-a-habla (text-to-speech), esta capacidad nos proporcionaría una serie de ventajas que no tienen otros sistemas que existen en la actualidad y que se basan en la grabación y reproducción de voz como elemento informativo. Aunque SAPIENS también implementa este modo de funcionamiento, ofrece la posibilidad de que el usuario escriba sus etiquetas y el sistema se las “lea”. Esto aporta diversas ventajas al sistema actual:

• Posibilidad de introducción de información por parte de personas que puedan presentar problemas en el habla.

• La edición de la información a

través del teclado del PC supone una mayor facilidad de manejo y más facilidad en la expresión.

• Menor tamaño de la base datos.

Para futuros proyectos esta funcionalidad supone que se abra un abanico de posibilidades muy interesantes en cuanto a comunicación y procesamiento:

• Posibilidad de diversas bases de datos y de transmisión remota de información sin enviar una cantidad excesiva de datos. Este hecho puede plantear el uso de bases de datos globales.

• Tiempos de espera mucho menores, ya que el procesamiento lo haría el

elemento final sin sobrecargar las comunicaciones con las bases de datos globales que en elementos portátiles debieran ser inalámbricas y por lo tanto penalizarían en tiempo, y no hay que olvidar el consumo, el envío masivo de información que supondría enviar archivos de voz.

• Posibilidad de procesar los datos, cuestión muy compleja con el método de

grabación de audio, para poder ofrecer al usuario una información lo más útil posible y que suponga un tiempo reducido de atención, por ejemplo que la fecha de caducidad no se diga sino que se avise que un producto esta caducado cuando pase la fecha.

Figura 1.5. Esquema del sistema Text-to-Speech

Page 14: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 7

Para poder incorporar esta funcionalidad se han barajado diversas soluciones, que se plantean en otro documento dentro de este informe, desde chips hasta programas. Por la utilización de la PDA, la opción más racional ha sido aprovechar la potencia de cálculo para procesar un programa de text-to-speech. Debido a que no existen programario satisfactorio ni dentro del sistema operativo de la PDA ni dentro de los paquetes de programas gratuitos existentes, se ha determinado utilizar una opción comercial, concretamente el programa de Text-to-speech de la empresa Loquendo. Con este programa se obtienen unos resultados óptimos con un coste de memoria y tiempo de microprocesador muy ajustados y con voces muy naturales y amigables.

1.1.2.4 Base de Datos Si analizamos el entorno de uso y las características de SAPIENS, tanto por su nivel de complejidad como por la cantidad de elementos que puedan configurar la base de datos, podría parecer que con un sistema de base de datos simple e incluso un sistema de base de datos basado en sistema de archivos podría ser suficientemente eficiente. Pero si se mira al futuro, aunque a priori el sistema puede funcionar con una base de datos más simple, y que no es necesario utilizar un lenguaje declarativo de acceso a bases de datos relacionales como SQL (Lenguaje de Consulta Estructurado (Structured Query Language) ) con su sistema de gestión, si se mira al futuro y se consideran futuros proyectos, es imprescindible. El SQL es un lenguaje de acceso a bases de datos que explota la flexibilidad y potencia de los sistemas relacionales permitiendo gran variedad de operaciones sobre los mismos. Es un lenguaje declarativo de alto nivel o de no procedimiento, que gracias a su fuerte base teórica y su orientación al manejo de conjuntos de registros, y no a registros individuales, permite una alta productividad en codificación. La utilización de SQL nos permitirá trabajar con bases de datos remotas o múltiples en futuros proyectos que puedan contemplar la realización de bases de datos remotas globales sin la obligación de realizar grandes cambios en el código o en la estructura del programa. Se ha seleccionado trabajar, para el desarrollo del proyecto, con Microsoft® SQL Server que es una herramienta incluida en Visual Studio.

Figura 1.6. Modelo de SQL Server 2000.

Page 15: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 8

SQL Server de Microsoft® es un sistema de gestión de bases de datos relacionales basada en el lenguaje SQL, capaz de poner a disposición de muchos usuarios grandes cantidades de datos de manera simultánea. A continuación se describen diversas ventajas de este sistema:

• Soporte de transacciones y procedimientos almacenados. • Gran estabilidad y seguridad. • Escalabilidad. • Incluye también un potente entorno gráfico de administración, que permite el

uso de comandos DDL y DML gráficamente. • Permite trabajar en modo cliente-servidor donde la información y datos se alojan

en el servidor y las terminales o clientes de la red sólo accedan a la información. • Además permite administrar información de otros servidores de datos

1.1.2.5 Interfaz con el usuario En este apartado, existen diversos formatos para interfaces de usuario, el más común es el clásico de teclado y pantalla, pero se pueden desarrollar múltiples combinaciones para ofrecer al usuario una solución óptima. El diseño se ha implementado con el objetivo que el usuario final fuese invidente, por ello se ha desarrollado una interfaz de recogida de datos táctil (pantalla y botonera) y un sistema de información por voz reforzado con estímulos visuales de alto contraste. Este apartado se aborda más profundamente en documentos contenidos en este informe. Se han desarrollado dos interfaces de usuario, una basada en PDA y otra en PC. De la interfaz de PDA se han diseñado dos versiones, una que se ejecuta en primer plano y otra que se carga en segundo plano y que pasa a primero cuando se pulsan unas determinadas teclas hardware. La versión de segundo plano se ha desarrollado para usuarios familiarizados, o que pretendan utilizar, la PDA para otras de las muchas aplicaciones que nos proporciona un dispositivo de estas características, esta versión se incorpora a la PDA como una funcionalidad más y deja la opción al usuario de trabajar libremente con la PDA. La segunda versión consiste en un programa que se ejecuta en primer plano y que limita tanto la multifuncionalidad del sistema como los movimientos del usuario, este sistema se ha diseñado para usuarios que por diversos motivos, capacitación o motivación, les resulte altamente dificultoso manejar un sistema complejo y tecnológico como la PDA. Las dos versiones nos ofrecen la posibilidad de leer etiquetas y de editar los datos asociados mediante grabación de voz, debido a la complejidad en el manejo de teclados en pantallas táctiles por parte de usuarios invidentes se deshecho la posibilidad de trabajar por texto en la PDA. De la interfaz de PC se ha desarrollado una única versión debido a la consideración de que para utilizar el PC y manejar un programa de estas características se han de tener conocimientos de navegación y manejo básicos de PC con herramientas como JAWS®. Esta interfaz permite al usuario leer etiquetas y editar la información asociada a la etiqueta en modo texto. La PDA en este caso se debe conectar al PC con la base o cable de conexión al PC, y cargar el programa ActiveSync de Microsoft® que es gratuito y esta incorporado en todas las PDAs con Windows PocketPC®.

Page 16: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 9

1.1.3 Conclusiones Es conveniente realizar un recorrido entre los diversos puntos que hemos repasado en este documento y ofrecer una visión más global del sistema. En el esquema de la Figura 1.7 podemos ver que el sistema se compone de tres elementos hardware básicos, una PDA, un PC y un lector RFID. El lector RFID va incorporado en la PDA, en la PDA se encuentran incorporados el sistema Text-to-Speech y la base de datos, el PC se comunica con la PDA pero tiene su propio sistema de Text-to-Speech. SAPIENS proporciona un sistema de etiquetaje para ámbitos locales y permite presentar una información asociada a una etiqueta con solo acercar el lector. También permite editar la información en modo voz, con la PDA, y en modo texto con el PC. Se han conseguido asolir los objetivos marcados en el proyecto, y según las pruebas con los usuarios, nos confirman que el sistema les puede ser de gran utilidad para facilitar las actividades de la vida diaria. En los siguientes informes se describe con detalle el proyecto, se ofrecen las características técnicas del producto y el informe de resultados.

En el periodo de duración del proyecto hemos presentado un artículo en el VII Congreso Internacional de Interacción Persona-Ordenador donde se daba a conocer este proyecto y estamos pendientes de publicación de dos artículos en el congreso DRT4all 2007 de Madrid relacionados también con el presente proyecto

PDAPC

RFID reader

Hardware Element

USERDataBase SQL

Text-to-Speech

Text-to-Speech

Procesador Procesador

Information relationship

Functional Element

Figura 1.7. Esquema de SAPIENS

Page 17: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 10

1.2. Estado de la tecnología y futuro en RFID.

1.2.1 Introducción RFID (en ingles Radio Frecuency IDentification o en castellano Identificación por Radiofrecuencia) es un método de almacenamiento y recuperación de información, para la identificación. Este sistema utiliza, para el almacenamiento de la información, unos dispositivos llamados tags (en ingles) o etiquetas (en castellano) RFID. Una etiqueta es un dispositivo, pequeño, que se puede adherir o incorporar a un producto, animal o persona. Estas etiquetas contienen antenas para permitirles recibir y responder a peticiones por radiofrecuencia desde un lector (en realidad emisor/receptor) RFID.

Figura 1.8. Esquema de enlaces de información en una transacción RFID Como una primera aproximación podemos dividir las etiquetas en dos grandes grupos: pasivas, que no necesitan alimentación eléctrica interna, y activas que si la requieren. Cada etiqueta puede almacenar información acerca del objeto, persona o animal a la que está adherida. Cuando detecta algún campo generado por un emisor-receptor RFID compatible, se comunica con él, enviando la información que contiene. No obstante, las características de la etiqueta son las que realmente determinan los parámetros de un sistema RFID. La tecnología RFID esta clasificada dentro de la Tecnología de Auto Identificación (Auto-ID), donde encontramos el código de barras. La tecnología RFID esta probablemente destinada a ser la sucesora del código de barras por sus claras ventajas sobre este; sin embargo, actualmente y en muchos entornos la coexistencia de las dos tecnologías se prolongará algunos años.

Etiqueta RFID Lector RFIDProductoSistema de

Visualización de la Información

Base de Datos

Conexión de la Información conceptual a través de procesos externos

Línea de información principal del sistema, conceptualmente se pretende visualizar la información referida a un producto concreto

Intercambio físico de información

Intercambio físico de información Intercambio físico de información

Page 18: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 11

1.2.2 Análisis de las tecnologías La tecnología RFID se basa en la utilización de tres elementos básicos: una etiqueta electrónica o tag, un lector de tags y una base de datos. Las etiquetas electrónicas llevan un microchip incorporado que almacena el código que identifica del producto al que están adheridas. El funcionamiento del lector es sencillo, el lector produce electricidad que viaja por cable a un ratio determinado, normalmente hacia una antena que radia la misma señal en el espacio a una frecuencia determinada para que otros elementos lo escuchen. No solo genera la señal que se transmite por el aire a través de las antenas, sino que también escucha las respuestas de los tags. Transmite y recibe ondas analógicas que transforma en cadenas de bits. Cada lector se conecta a una o más antenas (máximo según tipo de lectores). Estas tienen una ciencia propia, pero es importante conocer como el lector crea la señal electromagnética y la antena realiza la difusión en su zona de interrogación (campo de radio frecuencia). Además el lector también se conecta a la red o a una máquina mediante varios tipos de interfaz como pueden ser RS-232 o Ethernet. Hay multitud de tipos de lectores: simples (un solo estándar y frecuencia), multiregionales, multifrecuencias (trabajan a diferentes frecuencias), multi protocolos, etc. La línea con mayor interés son los lectores ágiles y flexibles que pueden utilizar cualquier protocolo, región o frecuencia (HF o UHF) según su uso.

El lector envía una serie de ondas de radiofrecuencia al tag, que éste capta a través de una pequeña antena. Estas ondas activan el microchip, que, mediante la antena y la radiofrecuencia, transmite al lector cual es el código del artículo. En definitiva, un equipo lector envía una señal de interrogación a un conjunto de productos y estos responden enviando cada uno su número único de identificación. Por este motivo, se dice que la tecnología RFID es una tecnología de auto-identificación. Una vez el lector ha recibido el código único del producto, lo transmite a una base de datos, donde se han almacenado previamente las características del artículo en cuestión: fecha de caducidad, material, peso, dimensiones... De este modo se hace posible consultar la identidad de una mercancía en cualquier momento y fácilmente durante toda la cadena de suministro.

Lector RFID Interrogación

La interrogación proporciona al Tag:- Energía

- Reloj - Datos

Datos

Figura 1.9. Esquema de una transacción RFID

Page 19: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 12

1.2.2.1 Frecuencia de operación. Un aspecto importante a tener en cuenta en el análisis de la tecnología RFID es la frecuencia de operación del sistema, aunque ya hemos dado algunos apuntes sobre el tema, en el siguiente cuadro se expone de forma sencilla y directa las diferentes opciones presentes, actualmente, en el mercado.

Rango de Frecuencias LH 125 KHz HF 13,56 MHz UHF

868-915MHz Microondas

2,45 / 5,8 GHz

Rango máximo típico de lectura en tags pasivos

<0,5m 1m 30m 30m

Características generales

Relativamente caro incluso a grandes volúmenes. LF requiere una antena de cobre que es más cara que para el resto. Los tags inductivos son más caros que los capacitivos. Por el contrario es menos susceptible a degradaciones de rendimiento con metales y líquidos.

Menos caro que los tags inductivos de LF. Relativamente poca velocidad de transmisión de datos comparado con frecuencias más elevadas. Recomendado para aplicaciones que no requieren lectura múltiple de tags y rangos cortos de lectura.

En grandes volúmenes, los tags son mucho más baratos que los de menor frecuencia y mucho más pequeños. Ofrecen un buen balance entre rango y rendimiento especialmente en lectura múltiple de tags.

Características similares a UHF pero con velocidades de transmisión superiores. Es la banda con más afectación de rendimiento por metales y líquidos. Ofrece señal más direccional.

Fuente de potencia del tag

Pasivo, acoplamiento

magnético

Generalmente pasivo, utiliza acoplamiento inductivo y capacitivo.

Tags activos con batería o pasivos con acoplamiento

capacitivo.

Tags activos con batería o pasivos con acoplamiento

capacitivo.

Velocidad de datos

Lento Rápido

Funcionamiento en ambientes

“hostiles” (metal o agua)

Más eficiencia Menos eficiencia

Tamaño de tag pasivo

Mayor Menor

Page 20: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 13

1.2.2.2 La etiqueta. Un tag RFID es un elemento que puede almacenar y transmitir información hacia un elemento lector utilizando ondas radio. El propósito de un tag RFID o etiqueta inteligente es poder adherir a un objeto información de este (ítem). No hay un único modelo de tag, sino que hay diferentes tipos según sus características como su mecanismo de almacenar los datos o la comunicación que utilizan para transmitir la información. Un aspecto muy importante a tener en cuenta es que no todos los tags tienen microchip o fuente de alimentación interna, pero si es cierto que todos ellos contienen una bobina (coil) o antena y que estas últimas pueden tener múltiples formas. Los tags tienen características o capacidades muy diferentes, por lo que podemos realizar múltiples clasificaciones que nos ayuden a entender como afectan a su

comportamiento o modo de trabajo. Podríamos clasificar tags según su tipología (activo, pasivo y semipasiva), por su tipo de memoria, capacidad de almacenamiento, origen de alimentación, frecuencias de trabajo, características físicas, protocolo de interfaz aérea (cómo se comunica con el equipo lector) y así sucesivamente con casi todas las características. A continuación exponemos de forma simple las clasificaciones más comunes y se realiza, así, un repaso a las características más determinantes. Se comenzará por lo que se consideran las características físicas. Hay diversas características básicas que pueden

modificar el comportamiento de un tag RFID, algunas comunes a todos los tags (requerimientos mínimos que todos deben cumplir) y otras que sólo se encuentran según modelo o tag.

• Adherir el tag: cualquier tipo de tag debe tener un mecanismo adhesivo o mecánico para adjuntarlo al objeto.

• Lectura del tag: cualquier tag debe poder comunicar la información mediante la

radiofrecuencia.

• Kill/Disable: algunos tags permiten al lector enviar un comando (orden) para que deje de funcionar permanentemente, siempre y cuando reciba el correcto “Kill code”. Esto provoca que no responda nunca más.

• Write Once: Muchos tags se les introduce el identificado en la propia

fabricación, pero los que contienen la característica write-once (una solo escritura) permiten al usuario configurar o escribir su valor una sola vez, después de modificar la inicial, es imposible cambiarlo.

• Write many: algunos tags tienen la capacidad de poder escribir y reescribir

tantas veces como se desee (normalmente hay un límite de ciclos muy elevado, como por ejemplo 100.000 escrituras) el campo de datos del identificador.

Figura 1.10. Etiquetas RFID HF

Page 21: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 14

• Anticolisión: Cuando hay muchos tags próximos a un lector, este puede tener la dificultad de hablar o comunicarse con ellos a la vez. La característica anticolisión permite a los tags conocer cuando debe transmitir para no entorpecer o molestar otras lecturas. Esta característica se realiza mediante protocolos que permiten controlar las comunicaciones entre tag y lector.

• Seguridad y encriptación: algunos tags permiten encriptar la información en la

comunicación, además hay la posibilidad en varios tipos de estos tags que permiten responder solo a lectores que les proporciona un password secreto.

• Estándares soportados (conformidad): los tags pueden cumplir con uno o más

estándares, permitiendo comunicarse con los lectores que los cumplen. Las etiquetas también tienen unas características físicas determinadas, los tags RFID toman multitud de formas y tamaños según los diferentes entornos donde deben utilizarse, esta característica de adaptación proporciona un elevado surtido de tags. Además estos tags pueden estar encapsulados en diferentes tipos de material. Hay tags

que se encapsulan en plástico (normalmente PVC), o botones para obtener mayor durabilidad, sobretodo en aplicaciones de ciclo cerrado donde se tiene que reutilizar o en ambientes hostiles. También pueden estar insertadas en tarjetas de plástico como las de crédito, este tipo se

denominan “contactless smart cards”, o láminas de

papel (similar a los códigos de barra), que reciben el nombre de “smart labels”. Como último destacamos los encapsulados de cristal o cerámica especialmente idóneos en entornos corrosivos, líquidos o para incrementar la protección del tag, por ejemplo, su utilización en la trazabilidad animal. En resumen, el embalaje o encapsulado del tag puede ser una de las características más visuales para clasificar según que tipo de tags, además es una característica que afecta directamente a cómo se adhiere el tag al objeto a identificar.

La clasificación más común de las etiquetas RFID es por su fuente de energía. Las etiquetas RFID pasivas no tienen fuente de alimentación propia. La pequeña corriente que se produce, inducida por la señal del lector en la antena, proporciona suficiente energía al circuito integrado de la etiqueta para poder transmitir una respuesta. Aunque la ausencia de fuente de alimentación proporcione la posibilidad de crear realizaciones de etiquetas muy pequeñas, la cantidad de información a transmitir también debe ser pequeña.

Figura 1.11 Etiquetas RFID UHF

Page 22: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 15

El otro tipo de tags son los activos, estos tienen incorporada una batería que proporciona alimentación constante al chip incorporado. Dentro de este grupo encontramos dos estrategias diferenciadas. Las llamadas etiquetas semi-pasivas, incorporan una pequeña batería que permite al integrado estar alimentado constantemente pero por otra parte el sistema de recepción y envío es muy parecido al de los tags pasivos y la energía para la comunicación la recoge de la señal de radiofrecuencia. Las etiquetas activas incorporan una batería para alimentarse y básicamente se establece una comunicación entre el lector y la etiqueta (que es un elemento activo como el lector) donde la etiqueta puede llegar a almacenar información que le pueda enviar el lector. Este hecho es muy útil para encriptar la comunicación.

Las etiquetas pasivas, debido que no llevan batería, son mucho más baratas y por ello el gran numero de sistemas RFID existentes son de este tipo. En el año 2004 estas etiquetas costaban alrededor de 0,3€ para grandes pedidos, en los próximos años se prevé, según los fabricantes, que para grandes pedidos el precio se reduzca a 0,04€. A pesar de esta gran ventaja de las etiquetas pasivas frente a las activas, estas tienen ventajas significativas en otros factores, como son exactitud, funcionamiento en ambientes “adversos” como cerca de agua o metal y confiabilidad. La interfaz aérea describe la forma y el modo en que el tag y el lector se comunican o hablan. Esta característica determina la compatibilidad de los lectores y los tags, ya que la utilización de material que no soporta la misma interfaz aérea provoca el no entendimiento de los protocolos. Hay la necesidad que los protocolos de interfaz aérea sean estándares y no sistemas privados para garantizar la interoperabilidad de los dispositivos. Los atributos o características más importantes de la interfaz aérea son la frecuencia de operación, el modo de comunicación, la modulación, la codificación y el acoplamiento. EPC global como órgano de estandarización para la RFID en su uso con EPC ha organizado las etiquetas en 6 clases. Podríamos llegar a coger estas categorías aunque no fueran con contenido EPC.

• Clase 0: solo lectura (el número EPC se codifica en la etiqueta durante el proceso de fabricación).

• Clase 1: escritura una sola vez y lecturas indefinidas (se fabrican sin número y

se incorpora a la etiqueta más tarde) • Clase 2: lectura y escritura. • Clase 3: capacidades de la clase 2 más la fuente de alimentación que

proporciona un incremento en el rango y funcionalidades avanzadas. • Clase 4: capacidades de la clase 3 mas una comunicación activa con la

posibilidad de comunicar con otras etiquetas activas. • Clase 5: capacidades de la clase 4 más la posibilidad de poder comunicar

también a etiquetas pasivas.

Page 23: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 16

1.2.2.3 Estándares.

1.2.2.3.1 Introducción.

Los estándares o normalizaciones nos garantizan el uso de la tecnología y su durabilidad, debido a que permiten disponer de soluciones conjuntas, que permitan una arquitectura abierta que pueda ser implementada por diferentes fabricantes o integradores. Como en todas las tecnologías, ha habido y hay todavía bastante confusión entorno a que estándares hay. Se han dado una serie de circunstancias que han provocado la, bien conocida en otros sectores, “lucha” de diversas partes del sector con el animo de imponer los estándares propios. El cliente por su parte no acaba de tener claro, cuales hay, si son interoperables o cual será el predominante. Este hecho provoca que no se implementen este tipo de tecnologías por el miedo de las empresas. Por ejemplo, el caso del código de barras, universalmente aceptado y entendido como un estándar. Pero esto no es toda la verdad, hay más de 200 estándares diferentes en los códigos de barras. Lo mismo sucede con RFID, pero en este caso hay un movimiento global hacia el mismo estándar que facilitara su implantación. Hay varios estándares según el tipo de aplicación, por la simple razón de que los principios físicos de las tecnologías en las que se basa la RFID son diferentes según varios factores. Esto hace que se tengan que adaptar todos los parámetros a la aplicación específica. A continuación haremos un breve repaso de las normas más relevantes en el entorno RFID. Estándares desarrollados para tarjetas de identificación:

• ISO/IEC 10536 Identification cards – Contactless integrated circuit cards: para tarjetas de identificación inteligentes a 13,56 MHz. Describe sus características físicas, dimensiones localizaciones de las aéreas de interrogación, las señales electrónicas y os procedimientos de reset, las respuestas de reset y el protocolo e transmisión.

• ISO/IEC 14443 Identification cards – proximity integrated circuit cards:

desarrollado para tarjetas de identificación inteligentes con rango superior a un metro, utilizando la frecuencia 13,56 MHz. Describe las características físicas, el interfaz aéreo, la inicialización y anticolisión, y el protocolo de transmisión.

• ISO/IEC 15693 Contactless integrated circuit cards – Vicinity cards: se

desarrollan las características físicas, la interfaz aérea y los protocolos de transmisión y anticolisión para tarjetas sin contacto con circuitos integrados en la banda HF (13,56 MHz).

Estándares desarrollados para la gestión a nivel unidad:

• ISO/IEC 15961 RFID for item management – Data protocol: application

inteface: dirigido comandos funcionales comunes y características de sintaxis, por ejemplo, tipos de tags, formatos de almacenamiento de datos, o compresión de los datos. Los estándares de interfaz aérea no afectan a este estándar.

Page 24: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 17

• ISO/IEC 15962 RFID for item management – Protocol: Data encoding rules

and logical memory functions: dirigido al procedimiento que el sistema RFID utiliza para intercambiar información de la gestión a nivel unidad. Crea un formato de datos uniforme y correcto, una estructura de comandos, el procesamiento de errores.

• ISO/IEC 15963 for item management – Unique identification of RF tag: este

estándar se dirige al sistema de numeración, el proceso de registro y uso del tag RFID. Se ha diseñado para el control de calidad durante el proceso de fabricación. También esta dirigido a la trazabilidad de los tags RFID durante este proceso, su ciclo de vida y control para anticolisión de varios tags en la zona de interrogación.

• ISO/IEC 19762: Harmonized vocabulary – Part 3: radio-frequency

identification: documento que proporciona términos generales y definiciones en el área de la identificación automática y técnicas de captura de datos, con secciones especializadas en varios campos técnicos, al igual que términos esenciales para ser usados por usuarios no especializados en comunicaciones. La parte 3 es la que hace referencia a la tecnología RFID.

• ISO/IEC 18000 Air inteface standards: diseñada para crear una

interoperabilidad global, donde se define la comunicación entre los tags y los lectores. Incluyendo diferentes frecuencias de trabajo. El objetivo del estándar es asegurar un protocolo de interfaz aérea universal. Este estándar contiene 7 partes diferentes. La primera consiste en la arquitectura del sistema RFID para la gestión unitaria. La parte 3 y 6 son las más relevantes y críticas. En la 3 se definen dos modos no interoperables aunque se han diseñado para no interferirse entre ellos. El modo 1 esta basado en ISO 15693 y el modo 2 en PJM (modulación) para obtener mayor tasa de bits. La parte 6 también define dos modos de operación conocidos como A y B.

• ISO/IEC 18001 RFID for Item Management - Application Requirements

Profiles: proporciona el resultado de tres estudios para identificar aplicaciones y usos de la tecnología RFID con gestión a nivel unidad de artículo, con una clasificación resultante según diferentes parámetros operacionales, incluyendo el rango de operación, tamaño de la memoria, etc. También una breve explicación de los temas asociados con los parámetros de distancias, número de tags dentro del campo de interrogación, etc. Se incluye una clasificación de los tipos de tags según las aplicaciones.

• EPC™ Radio-Frequency Identity Protocols Class-1 Generation-2 UHF

RFID: creado por EPC global, joint venture entre EAN (European Article Numbering) y UCC (Uniform Code Council), y tecnología desarrollada por Auto – ID Center, en este documento se desarrolla el estándar para el protocolo de interfaz aérea de comunicación entre el tag y el lector.

Page 25: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 18

• 13.56 MHz ISM Band Class 1 Radio Frequency (RF) Identification Tag

Interface Specification: desarrollado por EPC global para definir la interfaz de comunicación y el protocolo para la clase 1 en 13,56MHz. Incluye los requerimientos de los tasg y lectores para establecer comunicaciones en dicha banda de frecuencias.

• Application Level Event (ALE) Specification Version 1.0: estándar

desarrollado por EPC global que especifica un interfaz a través de la cual se filtra y consolida códigos electrónicos EPC con origen de varios dispositivos.

Hay otros estándares RFID, por ejemplo para identificación animal, seguimiento de containeres, etc. Como reseña de algunos de estos otros estándares comentar que AIAG (Automotive Industry Action Group, que es una asociación con más de 1.600 fabricantes), ha desarrollado junto a EPC global estándares para la industria de la automoción, en específico el “Application Standard for RFID Devices in the Automotive Industry” que viene acompañado por otros como “AIAG B - 11”, estándar para identificar neumáticos y ruedas con RFID. Cada región o país tienen normativas técnicas de referencia. Por ejemplo nos podemos encontrar con:

• EN 300 220 (ETSI): características técnicas y métodos de medida para equipos de radio de corto alcance funcionando entre 25 y 1.000 MHz, hasta 500 mW de potencia.

• EN 302 208 (ETSI): características técnicas y métodos de medida para

dispositivos de datos en la banda 865 – 868 MHz, hasta una potencia de 2 W.

En resumen podemos observar que los estándares RFID están disponibles para multitud de aplicaciones. La confusión general ha venido por la confrontación entre la ISO 18000 parte 6ª o 6B y EPC global que han definido la interfaz aérea para la utilización de RFID en UHF, aunque EPC global ha definido otros elementos para la utilización del EPC en la cadena de suministro. Esta confusión o debate puede tener fin próximamente si la ISO tramita lo realizado por EPC global como la parte 6C. De momento coexisten aunque la ISO solo ha definido el protocolo de interfaz aérea, pero no la estructura numérica ni la implementación física del tag y los lectores.

Page 26: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 19

1.2.2.3.2 EPC (Electronic Product Code) Global Clase I Gen2

El EPC (Electronic Product Code) es un nuevo sistema de identificación y seguimiento de mercancías en tiempo real basado en la radiofrecuencia de identificación (RFID) y que asocia una serie numérica unitaria e inequívoca a cada objeto. El EPC forma parte de un entramado denominado EPCglobal Network o “Internet de los objetos” que, utilizando tags o chips, lectores de RFID y una serie de mecanismos informáticos de acceso a datos, permite automatizar totalmente los procesos y obtener toda la información relativa al objeto identificado con EPC de forma rápida y eficaz. La filosofía del sistema EPC consiste en que cada uno de los objetos está identificado con un número seriado grabado en un chip de radiofrecuencia y que toda la información relativa a cada uno de ellos está deslocalizada, es decir, no está grabada en el propio tag, sino que reside en los diferentes sistemas de información de cada uno de los agentes involucrados en una transacción comercial. El EPC no es una alternativa al código de barras, sino un nuevo sistema para el transporte de información que presenta ventajas sobre él pero todavía hoy con un coste más elevado. Es decir, el EPC y el código de barras coexistirán durante mucho tiempo. La Red EPCglobal (EPCglobal Network) es una estructura que permite la identificación inmediata y automática de los productos y la posibilidad de compartir la información de estos artículos en la cadena de suministro. Con la combinación de diferentes tecnologías, entre las que se incluyen la RFID e internet, así como el aprovechamiento al máximo de la capacidad de los actuales sistemas de información, la Red EPC se convierte en el proveedor de identificación y localización de artículos en la cadena de suministro más inmediato, automático y preciso de cualquier compañía, en cualquier sector y en cualquier parte del mundo. NETWORK) La Red EPCglobal está formada por seis elementos fundamentales:

1. Código Electrónico de Producto (EPC): El EPC es un conjunto de números que identifica única e inequívocamente a un artículo en la cadena de suministro.

2. Etiqueta EPC: En este sistema la etiqueta ya no es un código de barras, sino un

tag (chip de radiofrecuencia unido a una antena). Cada tag contiene un código electrónico de producto único (EPC).

3. Lectores EPC: El tradicional escáner o lector de código de barras pasa a ser un

lector de RFID con una o varias antenas, de forma que, por ejemplo, cuando una agrupación de mercancía identificada con EPC cruza a través de un lector de RFID, las antenas activan cada uno de los tags recogiendo simultáneamente la información de productos contenida en cada uno de ellos. Los lectores EPC están situados en puntos estratégicos de la cadena de suministro con el fin de poder localizar los movimientos de los artículos.

4. Software personalizado EPC: (EPC Middleware) Se trata de una tecnología que

gestiona la información de lectura básica para la comunicación con los servicios de información EPC y los sistemas de información de las compañías existentes.

Page 27: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 20

5. Sistemas de información EPC (EPC IS): Estos servicios permiten a los usuarios intercambiar los datos incluidos en el EPC con los interlocutores del mercado a través de la Red EPCglobal.

6. Servicios Discovery: Son un conjunto de servicios que permiten a los usuarios

encontrar datos relacionados a un EPC específico y solicitar acceso a los mismos.

El nuevo estándar EPC Generación 2 fue ratificado en Diciembre de 2004 (UHF Generation 2 Air Interface Protocol). Se ha creado a partir de las mejores características de la Generación 1, tanto de la clase 1 como de la 2, y los protocolos ISO (ISO 18000 series). Con el compromiso de mejorar el estándar actual. Se ha desarrollado con la colaboración de los fabricantes líderes de RFID, usuarios e instituciones de estandarización, todo ello bajo la coordinación y supervisión de EPC global. El nuevo estándar para UHF se ha realizado con los siguientes objetivos:

• Establecer una única especificación UHF, para unificar las existentes como EPC clase 1, EPC clase 0 e ISO 18000-6, parte a y b.

C a d a a rtícu lo lle v a u n a e tiq u e ta q u e c o n tie n e u n a a n te n a d e ra d io y u n p e q u e ñ o m ic ro c h ip g ra b a d o co n u n id e n tif ica d o r ú n ic o , lla m a d o E P C (C ó d ig o E le c tró n ic o d e P ro d u c to ).

E l a rtíc u lo p u e d e se r id e n tif ica d o a u to m á tic a m e n te , co n ta d o y ra s tre a d o . L a s ca ja s y p a le ts ta m b ié n p u e d e n te n e r su ta g ú n ic o .

A m e d id a q u e lo s p a le ts sa le n d e la fá b rica , u n le c to r la n za u n a s e ñ a l d e ra d io q u e “a c tiva ” la s e tiq u e ta s .

L o s le c to re s e n v ía n lo s E P C ’s a u n s is te m a in fo rm á tico q u e e je cu ta e l s o ftw a re d e n o m in a d o S a v a n t, q u e e n v ía e l E P C a tra v é s d e in te rn e t a u n a b a s e d e d a to s d e O N S (O b je c t N a m e S e rv ice o S e rv ic io d e N o m b re d e O b je to ), la c u a l g e n e ra u n a d ire c c ió n d e fo rm a s im ila r a c o m o e n in te rn e t . E l O N S e n v ía e l E P C a o tro s e rv id o r, e l c u a l t ie n e in fo rm a c ió n c o m p re n s ib le a c e rca d e l p ro d u c to .

E s te s e rv id o r u tiliza P M L (P ro d u c t M a rke t L a n g u a g e o L e n g u a je d e M a rc a d o F ís ic o ) p a ra a lm a c e n a r lo s d a to s d e lo s p ro d u c to s d e l fa b ric a n te . S i a p a re ce u n in c id e n te la fu e n te d e l p ro b le m a p u e d e s e r ra s tre a d a y lo s p ro d u c to s p u e d e n s e r re cu p e ra d o s .

E n e l á re a d e d e sc a rg a , d o n d e h a y u n le c to r d e R F ID , n o h a y n e ce s id a d d e a b rir n i la s ca ja s n i lo s p a le ts p a ra e xa m in a r su s co n te n id o s . S a va n t p ro p o rc io n a u n a lis ta d e la ca rg a y e l p a le t e s rá p id a m e n te e n v ia d o a l c a m ió n a p ro p ia d o .

L o s le c to re s h a b ilita d o s e n “g ó n d o la s in te lig e n te s ” p u e d e n p e d ir a u to m á tica m e n te m á s m e rca n c ía d e s d e la tra s tie n d a o d e s d e e l p ro v e e d o r. C o n e s te s is te m a la c o s to sa n e ce s id a d d e m a n te n e r s to c ks d e s e g u rid a d e n a lm a c e n e s a le ja d o s s e e lim in a .

E l s is te m a d e la co m p a ñ ía h a c e u n se g u im ie n to d e l c a rg a m e n to a tra vé s d e s u p ro p ia c o n e x ió n S a v a n t. T a n p ro n to c o m o lle g a , lo s s is te m a s so n a c tu a liza d o s in c lu ye n d o ca d a a rtíc u lo . D e e s ta fo rm a , lo s a lm a c e n e s p u e d e n lo ca liz a r to ta lm e n te s u in v e n ta rio d e fo rm a a u to m á tic a , p re c is a y b a jo co s te .

Figura 1.12. Esquema del protocolo EPC Global Clase I Gen2

Page 28: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 21

• Diseño para un desarrollo mundial, dirigido a las diferentes regulaciones de diferentes regiones.

• Influenciar y mejorar las especificaciones UHF existentes, además de anticipar

posibles aplicaciones futuras (como incluir funcionalidades para etiquetas que contengan sensores).

La Generación 2 promete mejoras en diferentes aspectos respecto a la Gen1:

• Global y abierto: Gen2 incorpora las frecuencias y características para un uso mundial.

• Incremento del ratio e lectura (velocidad): promete entre 8 veces más que la

Gen1. Esto es importante en países donde el ancho de banda es muy limitado, que pueden llegar a tener velocidades un 30% inferiores que Estados Unidos.

• Tamaño: se espera que el tamaño de los chips se puedan reducir en un 20%

respecto al actual.

• Alta fiabilidad en la comunicación.

• Mejores algoritmos de lectura que reducirán las lecturas duplicadas.

• Modo para lectura en entornos de lata densidad de lectores (Dense-Interrogator channelized signaling, normalmente llamado Dense Reader Mode).

• Seguridad: mejorada con un password encriptado de 32 bits y la posibilidad

para “matar” permanentemente el tag.

• Incremento de la capacidad de escritura gracias ala mejora de los esquemas de escritura.

• Memoria: es opcional el poder añadir memoria adicional a la requerida para

el EPC. Uso para que los clientes finales puedan añadir información específica.

La Gen2 aún tiene que ser probada y testeada mas de lo actual, sobretodo en diferentes entornos reales para definir las mejoras prácticas y no las teóricas, explicadas aquí. La tecnología está en constante evolución y Gen2 marca un punto de inflexión para el desarrollo de aplicaciones en la cadena de suministro. La mayoría de los agentes implicados en la tecnología RFID han dado soporte a la nueva generación, más que en la Generación 1.

Page 29: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 22

1.2.3 Mercado

Las tecnologías RFID sobre artículos de un elevado precio como por ejemplo podrían ser repuestos para maquinaria, bienes de consumo de un valor medio al por menor, joyas, o que vengan en pequeños contenedores farmacéuticos, dan muy buenos dividendos tanto a los proveedores como a minoristas. Algunos beneficios adicionales, aparte de la trazabilidad del producto, que se obtienen con la identificación por radiofrecuencia a nivel de ítem son: la reducción del hurto, la seguridad, la reducción de costes y un mejor servicio al cliente. Podríamos contrastar este hecho con el caso de, por ejemplo, las etiquetas antirrobo, que no benefician al proveedor del producto pero si al vendedor. Si se le pide al proveedor que coloque las etiquetas, para él supone simplemente un coste adicional. Lo mismo sucede con las etiquetas RFID colocadas sobre estibas y cajas en las grandes cadenas minoristas de occidente. Con frecuencia el proveedor de bienes asume los costes y el minorista es quien obtiene el beneficio. En ambos casos, tales proveedores pueden representar un problema para la compañía que les suministra la tecnología RFID. En realidad, ese es el reflejo de la fijación de precios y la consecuente falta de rentabilidad para la mayoría de proveedores de etiquetas RFID involucrados en el proceso.

El término “a nivel de ítem” se refiere al artículo más pequeño que sea posible etiquetar. Por ejemplo, no es práctico etiquetar productos muy baratos o partes muy pequeñas como pastillas o pasta de dientes. A lo que se refiere el nivel de ítem es a los pequeños empaques de los anteriores elementos que se pueden ver en cualquier hogar. La aplicación de RFID a nivel de ítem también se refiere, por ejemplo, a las llantas, para las cuales las normas exigidas en el acta TREAD de Estados Unidos serían muy difíciles de cumplir sin un seguimiento automatizado. Michelin desarrolló un tipo de etiquetas incrustada en la llanta conjuntamente con Intermec.

Las etiquetas RFID a nivel de ítem se ven, cada vez más, como un activo en sectores como por ejemplo la industria militar y hospitalaria o en la fabricación de partes y herramientas. Estas etiquetas reducen la posibilidad de que un cirujano deje algún elemento dentro del paciente y garantizan obtener el tipo de sangre correcta en un hospital o que 40 millones de jeringas etiquetadas provenientes de Astra Zeneca eliminen los errores en la dosificación de anestésico Diprivan en las salas de operaciones de Japón y Europa. Claramente, no se trata únicamente de una mejora en las cadenas de suministro sino en mejoras a muchos niveles. Incluso, podemos llegar a pensar en la prevención de la falsificación gracias al rastreo automatizado de origen, o proteger los activos, incluso las piezas de museo y obras de arte, contra el robo o los errores de envío o almacenaje, lo cual hace mucho más fácil realizar una auditoria y controlar los movimientos.

Como mercado global, la tecnología RFID a nivel de ítem, se está disparando, se prevé que pase de los 200 millones de dólares actuales en US a 13.200 millones en el 2016. Este dato significaría que en el 2016, habría 550 millones de dispositivos RFID aplicados sobre ítem en US. No obstante, es importante no dejarse seducir por los números. Es probable que la mayoría de dispositivos RFID a nivel de ítem que se apliquen en el 2016 podrían encontrarse en productos de poco valor, estas etiquetas adoptarán formas de muy bajo costo e incluso de impresión directa, lo cual comenzaría a imitar la situación actual de los códigos de barras, de los cuales un 85 por ciento ya no son etiquetas sino que se imprimen directamente sobre el producto, o sobre el empaque

Page 30: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 23

primario, para ahorrar costos. En este momento, y con este fin, más de sesenta organizaciones están desarrollando circuitos transistores en películas delgadas imprimibles (TFTC), que seguramente serán menos costosos, más delgados y más resistentes que el chip clásico de silicio.

En el sector de la RFID nos encontramos con dos tendencias muy claras, aplicaciones con etiquetas muy costosas y muy bajos volúmenes y etiquetas muy baratas con grandes volúmenes. Un ejemplo clásico, es el etiquetado de las medicinas a nivel de ítem, en el sector de la salud, se prevén precios relativamente bajos de las etiquetas, con gran sofisticación y altos volúmenes, mientras el etiquetado de los activos de la industria de la salud, tales como el instrumental de un hospital, en muchos casos justificará contar con Sistemas de Localización en Tiempo Real (RTLS) que son mucho más costosas.

El mercado de las etiquetas RFID a nivel de ítem se ha duplicado en el 2006, gracias a la decisión del ejército de los Estados Unidos de etiquetar todos los ítems críticos y todos los elementos que cuesten más de 5.000 dólares, así como la presión de la Food and Drugs Administration, FDA, por combatir las medicinas falsificadas, que hoy en día se distribuyen en las farmacias legítimas de forma regular. También existe una tendencia global de etiquetar los libros, DVD, videos y otros elementos en las bibliotecas para automatizar el ingreso, la salida y el recuento de los mismos. Verdaderamente, y analizando el mercado, nos damos cuenta que el uso de las etiquetas se duplicó cuando estas se utilizaron como herramientas antirrobo. Cerca de 50 millones de ítems de biblioteca se etiquetan al año en Nueva Zelanda, Japón y Canadá.

Casi todos los ítems que son etiquetados hoy en día emplean una o dos de las frecuencias de RFID más populares: Alta frecuencia (HF) o Ultra alta frecuencia (UHF). Para el etiquetado en bibliotecas, lavanderías y productos farmacéuticos se utiliza normalmente la HF porque se obtienen mejores rendimientos frente al metal y al agua, así como buena legibilidad en una etiqueta de bajo costo. Después de todo, el coste de la etiqueta puede representar el 50 por ciento del coste de propiedad de un sistema RFID a nivel de ítem de alto volumen. Tanto el UHF como el HF son populares para las prendas de vestir que se venden al detalle. Boekhandels Groep, de Holanda, es el líder mundial en etiquetar libros en las librerías y escogió la tecnología UHF. HF es la opción para aquellos que quieren etiquetar probetas; por ejemplo, Roche en la investigación farmacéutica; Fonterra, de Nueva Zelanda, la cooperativa lechera más grande del mundo (para etiquetar muestras de lácteos), y diferentes hospitales que etiquetan muestras y bolsas de sangre.

En la actualidad, HF produce las etiquetas más pequeñas; algunas de ellas son solo un pequeño chip con la antena incorporada, sin embargo, estas tan sólo tienen un rango de 1 mm. Para los ítems de gran tamaño, a menudo se prefieren las etiquetas UHF porque suministran un rango de lectura mucho mayor. No obstante, a diferencia de HF, jamás será un protocolo de señal de un único ancho de banda y será complejo ofrecer grandes ranos de potencia en todo el mundo debido a que en muchos territorios los teléfonos móviles y los militares obtuvieron las licencias de esas frecuencias con anterioridad.

Page 31: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 24

1.2.4 Conclusiones y perspectivas de futuro

Como ejemplo podemos revisar las tendencias de una de los sectores pioneros en la utilización de RFID, la industria farmacéutica. La previsión es que este sector migrará hacia las soluciones RFID híbridas HF-UHF para la cadena de suministro médica en los próximos cinco años y después cambiará a la tecnología UHF de campo próximo o near-field. Tradicionalmente, los fabricantes de medicamentos y los mayoristas o distribuidores han utilizado tags y lectores RFID HF, los cuáles no disponen de la velocidad de lectura de los UHF pero ofrecen más capacidad de lectura en entornos hostiles, como líquidos y metales. También son más efectivos a la hora de leer múltiples ítems en un espacio reducido, por ejemplo, muchas botellas apiladas en un cartón que pasa a través de las líneas de ensamblaje a gran velocidad.

La tecnología UHF de campo próximo o near-field es capaz de transmitir en un campo cercano, similar a la banda HF, pero es más rápida y trabaja bien en entornos metálicos y líquidos. Parece que la disponibilidad de hardware UHF near-field EPC Gen 2 cambiará el escenario, ya que la tecnología responde bien en líquidos y metales y lee más ítems de manera más rápida (aproximadamente un 500% más rápido) que la HF. Puede además codificar tags RFID a un ratio un 75% más rápido que la HF. Los lectores UHF capaces de leer tanto tags near-field como far-field se espera que sean un 50% más caros que los lectores RFID corrientes, los cuáles están diseñados para leer tags sólo en campo lejano. Además, la tecnología requerirá antenas duales y paquetes de software duales para distinguir entre las transmisiones de las dos antenas. Al mismo tiempo, un número creciente de empresas farmacéuticas están buscando soluciones RFID a nivel de ítem y habrá un incremento de las soluciones híbridas. Estos híbridos pueden ser combinaciones de sistemas RFID HF y UHF, como la UHF para cajas y palets, y los tags HF y las combinaciones de tags HF y etiquetas 2D de códigos de barras a nivel de ítem. También puede haber combinaciones de tags RFID con sensores capaces de medir los impactos, temperatura, humedad y otras condiciones, para hacer el seguimiento de si los medicamentos viajan a través de la cadena de suministro sin daños. Parece que el uso aislado de HF para el etiquetaje a nivel de ítem no resulta una solución a largo plazo para la industria farmacéutica. El crecimiento de la UHF está mermando la popularidad de la HF, incluso a nivel de ítem. Wal-Mart, por ejemplo, ya ha pedido a la mayoría de sus proveedores que fijen tags UHF EPC a todas las cajas y palets de productos. Además del apoyo que la UHF recibe de Wal-Mart parece que hay de tres a cinco veces más dólares invertidos en la investigación y desarrollo de la UHF que la HF.

Si realizamos una mirada a todos los sectores industriales, podremos comprobar que los que no han adoptado ya la UHF EPC Gen2 están, por motivos muy concretos como las farmacéuticas, en proceso de adopción. Parece que aun nos quedan algunos años de debate, pero parece que la balanza se decanta cada vez más hacia UHF. A parte de los aspectos tecnológicos, lo que parece indudable es que la RFID será una tecnología cada vez más presente en las vidas cotidiana. En unos años, y una vez resueltos los “impedimentos” morales y tecnológicos, los lectores RFID estarán cada vez más presentes en la sociedad y el Identificador electrónico se encontrará presente en todos los productos que se vendan. Lo que se puede vislumbrar actualmente es que EPC se esta imponiendo como estándar Global y es el catalizador que empujará la RFID hacia el futuro.

Page 32: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Informe Técnico

Page 33: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 25

2. Informe Técnico.

2.1. Microprocesador Hoy en día, el sector de los dispositivos integrados pertenece a un mercado que

está muy explotado y, por tanto, no es de extrañar que existan muchos dispositivos que un diseñador pueda utilizar como sistema embebido dependiendo de las prestaciones deseadas. En la Figura 2.1 están representadas algunas de las empresas con más experiencia en el sector.

Cuando un diseñador decide buscar un nuevo dispositivo para su aplicación, al

contrastar los productos que comercializan varios fabricantes se ha de “pelear” con las características técnicas. Con respecto a los microcontroladores, las comparaciones entre fabricantes suelen ser bastante difíciles ya que para asegurarse el mercado no suelen copiar las mismas funcionalidades que pueden ofrecer otros fabricantes. En este sentido, los periféricos que realizan funciones básicas y otras más específicas, suelen variar en número y prestaciones. Así, si se compara la hoja de características del 68HC08AB16A de Freescale con el PIC16F873 puede observarse que el primero posee más puertos de entrada-salida (51 pines el primero con respecto a los 34 del segundo), mientras que este último puede trabajar a una velocidad superior al primero (8MHz frente a los 20MHz del más rápido) Sin embargo, ambos son controladores de 8 bits. En general, la pieza más adecuada vendrá determinada por los requisitos de la aplicación: puertos de entrada-salida digitales, conversores AD, temporizadores, interrupciones, consumo, comunicaciones necesarias, etc.; y esto provocará, a menudo, que para cada aplicación haya que considerar diferentes fabricantes.

Figura 2.1.- Algunos de los fabricantes más destacados del sector mundial de los microcontroladores, procesadores y sistemas DSP.

Page 34: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 26

Si se consulta, por ejemplo, las unidades que comercializa Microchip

(considerada como una de las compañías punteras por lo que respecta a unidades de 8 bits), encontraremos cinco gamas distintas: base, media, mejorada, familia 24F y dsPIC). La gama base incluye piezas de 8 y 12 y la gama media está reservada para los controladores de 14 y 16 bits. La primera posee solo funciones básicas, mientras que la segunda incluye periféricos para realizar funciones más complejas. De este modo, las gamas superiores poseen más prestaciones. Así, el dsPIC, que es un microcontrolador pensado para aumentar las prestaciones de cálculo, equivaldría a lo que dicha casa comercializa dentro de las unidades más conocidas como DSP (Digital Signal Processor). Esta suele ser la tónica general en la mayoría de fabricantes, los cuales agrupan todas sus piezas en varias gamas dependiendo de la tecnología o el número de bits al que trabaja la unidad de proceso (la ALU.- Arithmetic Logic Unit). Normalmente, cuando mayor sea el número de bits, más funciones complejas podrá realizar y más recursos tendrá el ‘chip’ incorporado. En consecuencia, esta característica determina indirectamente el tipo de aplicación que se puede desarrollar con el microcontrolador.

Aunque los microcontroladores de 16 bits tienen unas prestaciones superiores a

los de 8 bits, lo cierto es que los de 8 bits dominan el mercado. La razón de esta tendencia es que éstos son apropiados para la gran mayoría de aplicaciones cotidianas lo que hace absurdo emplear piezas más potentes y consecuentemente más caras. Entre los sectores que hasta hoy más han demandado dispositivos de 16 bits destacan: la informática, la electrónica de consumo (juguetes, hornos, aspiradoras, TV, video, etc.), las comunicaciones, el control de procesos industriales y la automoción, entre otros.

Sin embargo, la irrupción del núcleo ARM de 32 bits está cambiando la

tendencia de la electrónica de consumo hacia un panorama donde las denominadas ‘aplicaciones móviles’ son la nota predominante. Al igual que pasara con el 8051, la arquitectura ARM [6] ha sido adoptada por varios fabricantes. Actualmente existen varias versiones de ella (ARM5TM, ARM7TM, ARM9TM, ARM9ETM, ARM10TM,ARM11TM, etc.). Actualmente, los microcontroladores que tienen este núcleo son el cerebro de aplicaciones como teléfonos móviles, PDAs, o unidades de almacenamiento masivo. Los microcontroladores ARM, son dispositivos que pueden trabajar a muy bajo consumo realizando tanto procesos de control como operaciones de cálculo a alta velocidad. Como son más eficientes pueden llegar a sustituir a las DSPs, en aplicaciones como por ejemplo la comunicación ‘wireless’, el análisis de Figura, ‘networking’ y protección de datos.

Page 35: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 27

Microcontroladores (μC)

8 bits 16 bits 32 bits (ARM)

Carácter principal Tamaño reducido Propósito general

Control avanzado a alta velocidad y análisis de datos a bajo consumo

Funciones incorporadas

Funciones básicas:

WTD, I/O, A/D, TMR, RAM, E2P

Incrementa el número de funciones básicas de los μC de

8 bits e incluye algunos periféricos más que realizan

funciones complejas como:

INT, PWM, COMP, USART, I2C, SPI, USB, QEI, LowP, LCD �mbeb, …

Funcionalidad de control y DSP en la misma pieza:

INT, PWM, USART, SPI, varios modos de ahorro de

energía, capacidad de memoria, funciones de cálculo: Multiplicación,

FFT, …

Dispositivos/ Fabricantes

HC08 (Freescale), PIC16F87X

(Microchip), MSC-51 (Atmel), AduC812

(AD), 8xC51 (Philips), XC-8000

(Infineon), ST6 (ST-Micro)

HC6800 (Freescale), 24Fx (Microchip), MSC-51 (Atmel),

8xC51 XA (Philips), XC-166 (Infineon),

ST10 (ST-Micro), …

(Freescale), AT-91 (Atmel), STR7/9 (ST-

Micro), AduC7021 (AD,) LPC 2000 (Philips),…

Aplicaciones

Control de procesos sencillos:

Teclados matriciales,

monitorización de datos vía LED, display o LCD,

Finales de carrera, …

Realización de tareas de dificultad

moderada

Cargadores de baterías, fuentes de

alimentación, adquisición de

datos,…

Dispositivos móviles:

Teléfonos, PDAs, llave USB, reproductores

digitales, …

Unidades avanzadas Procesadores y DSPs MultiCore

Carácter principal

Alta densidad y velocidad de cálculo

Varios núcleos trabajando paralelamente en el mismo ‘chip’

Funciones incorporadas

Multiplicación, MAC, DMA, …

Según los núcleos incorporados (ARM+DSP)

Dispositivos/ Fabricantes

(TMS320C5000) TI, SC140 (Freescale), ADSP21xx (AD),

Tri-Core TC-1166 (Infineon), PXA27x (Xscale), Pentium IV(Intel), IOMAP5910

(TI), …

Aplicaciones

Tratamiento de datos:

Control de motores, reconocimiento de voz, imagen,

LAN, etc

Terminales portátiles multimedia (>600MHz) con necesidades de bajo

consumo.

PDA, Telemática, radiofrecuencia, dispositivos medicina portátiles

Figura 2.2.- Comparativa general de las prestaciones que proporcionan las cinco categorías principales de circuitos integrados del mercado.

Page 36: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 28

Las arquitecturas ARM también han supuesto un gran avance en los ‘chips’ que llevan incorporados varios núcleos dentro del mismo circuito integrado. Estos microcontroladores, junto con otras arquitecturas denominadas ‘multicore’, se suelen utilizar allá donde las exigentes especificaciones de procesado obligan a optimizar los procesos que se ejecutan de manera paralela. De este modo, se han conseguido mejorar aún más las prestaciones de estructuras anteriores que combinaban arquitecturas DSP con microcontroladores de 8 o 16 bits.

En definitiva, cada gran grupo de microcontroladores tiene unas características determinadas que lo hacen aptos en situaciones determinadas y dentro de ese grupo existen familias con más o menos prestaciones. En el caso que nos ocupa se pretendía desarrollar un sistema embedido para personas ciegas. En primer lugar, la interacción hombre-máquina había de ser sencilla y adaptada según las necesidades de cada usuario. Además, el funcionamiento del sistema debía de ser lo más transparente posible a los usuarios. En este sentido, el análisis de datos, el consumo energético y la necesidad de una comunicación transparente, como la que ofrecía la tecnología ‘wireless’, fueron los factores que predominaron en la elección del microcontrolador. Las prestaciones de la mayoría de piezas de 8 y 16 bits empezaban a ser insuficientes como para pretender conseguir estos objetivos y las DSPs tenían un consumo muy elevado. Por otra parte, los sistemas embedidos comerciales tenían la ventaja de que podían reducir el tiempo de puesta en marcha de la aplicación ya que no hay que preocuparse del ‘hardware’. En este sentido, se decidió utilizar microcontroladores de 32 bits con funciones avanzadas de control de tareas y con cierta capacidad de cálculo. Este es el caso de los microcontroladores con arquitectura ARM.

Figura 2.3- Placa de desarrollo Mizi Research 'Linu@Box for ARM9', plataforma de desarrollo basada en ARM9 para desarrolladores de PDAs y smarthphones basados en Linux.

Page 37: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 29

2.2. Plataforma

El siguiente paso una vez seleccionamos el tipo de microprocesador que seria optimo para nuestro proyecto, se presento la pregunta de cual y en que plataforma. La necesidad de un microprocesador de estas características llevo al planteamiento de cual pudiera ser el mejor formato para el desarrollo, los ARM, debido a su complejidad y para poder aprovechar todo su potencial sin un esfuerzo enorme en el desarrollo se tienen que trabajar sobre sistema operativo. Este aspecto lleva a plantearse diversas opciones, pero antes de continuar, es interesante repasar algún punto que pusieron de manifiesto el grupo de sicólogos en lo referente a la filosofía del proyecto: El proyecto, para presentar una elevada “aceptabilidad”, debiera ser un sistema por el cual a los usuarios no se les estigmatiza ni se les obliga a comprar “aparatos especiales” y que fuese escalable dependiendo de las necesidades, expectativas y capacidades del usuario.

La participación del usuario en el proyecto ha sido un tema fundamental en todo

momento en el seno del proyecto. Por este motivo las opiniones y resultados obtenidos de las entrevistas previas con los potenciales usuarios se tuvieron muy en cuenta a la hora de tomar decisiones. Se nos presentaban dos opciones claras una vez se tomo la determinación de utilizar un micro con arquitectura ARM. Se podría desarrollar un producto con un kit de desarrollo donde se pudiesen incorporar diferentes sistemas definidos por el grupo técnico, o utilizar un sistema comercial de propósito general y programarlo de tal forma que cumpliese nuestros objetivos. El diseño directamente sobre kit de desarrollo presentaba diversas ventajas y también diversos inconvenientes. Por un lado el diseño estaba mucho más optimizado para la aplicación concreta y se aprovechaba al máximo la potencia del micro. Por otra parte el desarrollo de aplicaciones propias desatendería las recomendaciones del grupo de sicólogos. La evolución en el tiempo de este tipo de desarrollos tampoco suele ser la idónea y estas iniciativas suelen acabar “muriendo” porque al ser sistemas no comerciales de baja tirada, se quedan desfasados en cuanto avanza la tecnología por falta de medios y competencia.

La otra opción era el uso de una PDA y de sistemas comerciales, que conferían

al proyecto el valor añadido de una estandarización, un coste mínimo y, tal como apuntaban los expertos, una mayor aceptabilidad por parte del usuario final. La PDA proporcionaba una plataforma de diseño donde se podían generar aplicaciones escalables. Se habla de escalables refiriéndose a que con un mismo programa se puede ofrecer al usuario diferentes interfaces según el nivel y las capacidades. Por ejemplo un usuario puede ser, por ejemplo, un usuario habitual de PDAs, entonces el proyecto permitiría la multifuncionalidad de la PDA y podría usarse como una función o un periférico más de la PDA. Por otro lado si el usuario no sabe como funciona ni quiere aprender, se le podría proporcionar un nivel muy elevado de simplicidad sacrificando la multifuncionalidad.

Figura 2.4.- Fotografía de la PDA HP5550

Page 38: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 30

La PDA era una plataforma programable que podía proporcionar un elemento de desarrollo estándar con todos los pros y contras que conlleva. Por otro lado, proporcionaba una herramienta de diseño flexible donde se podía desarrollar una aplicación útil y portable. La PDA proporcionaba todo un abanico de conectividad inalámbrica, con lo que representa disponer de diferentes posibilidades de comunicación con bases de datos remotas. Otro de los bloques importantes en el proyecto era la interfaz de voz, toda la información que se transmita al usuario debería ser por voz, esto provocaba que el dispositivo interfaz tuviese que tener incorporada esta funcionalidad. La PDA era un soporte que proporcionaba herramientas hardware y software más que suficientes no solo para reproducir voz sino incluso para sintetizarla.

Uno de los objetivos fundamentales en el desarrollo era proporcionar la máxima

autonomía posible al dispositivo que, por otra parte se preveía sería una aplicación “cara” en consumo y por ello se debían plantear alternativas de última generación en la alimentación. Las PDAs incorporaban una cobertura de última tecnología en casi todos los aspectos pero sobretodo en el tema de baterías, no solo incorporaban los mejores sistemas de alimentación del mercado sino los más reducidos. Con las características de las nuevas PDAs en el ámbito de la alimentación tendríamos cubiertos los mínimos de autonomía exigibles a un dispositivo de estas características.

El mayor inconveniente que se percibe de esta plataforma es que es “grande” y podría llegar a ser molesta de utilizar. Por otra parte un tema de debate fue la conveniencia de utilizar la PDA para usuarios finales invidentes. Pero pudimos comprobar que existían diversos dispositivos, específicos o no, que podrían facilitar el uso de la PDA por parte de usuarios invidentes.

Page 39: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 31

2.3. Sistema Operativo El sistema operativo de la PDA fue objeto de estudio para determinar cuales de las opciones del mercado era la que más se ajustaba a nuestras necesidades. En el mercado encontramos en ese momento dos opciones factibles, Palm OS o PocketPC. Este es un tema muy controvertido, análogo a lo que pasa con los “hermanos mayores”, los PC, con Linux y Windows. Palm OS es un sistema operativo con un gran bagaje en el sector de las PDAs, todos los análisis coinciden en que es un sistema mucho más estable que su análogo de Microsoft, pero por el contrario los mismos análisis hacen hincapié en la mayor versatilidad en las aplicaciones y sobretodo con el sistema de archivos del que no dispone palm. De todos los estudios y opiniones a los que tuvimos acceso dejaban, sobretodo, un punto claro, que aunque Palm “funcionase” mejor, “PocketPC” se integraba mucho mejor con el sistema operativo Windows y su similitud con este era mucho mayor. La decisión, en este caso, fue consensuada basándonos en criterios no tanto técnicos sino como de usabilidad, se considero que los usuarios ciegos, como la mayoría de los usuarios de PCs, estaban mucho más familiarizados con Windows y que en caso de que no estuviesen familiarizados, siempre sería más simple encontrar apoyo y aplicaciones para el sistema mayoritario que para otros sistemas. Así pues, y aunque las PDAs con sistema Palm solían ser mucho más baratas que las PocketPC, se considero prioritario la familiaridad y un entorno mucho más conocido.

Figura 2.5. Muestra de algunas imágenes que se pueden encontrar en la Red y que ponen de manifiesto la “lucha” entre plataformas

Page 40: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 32

2.4. Herramientas de desarrollo Una vez resuelto la decisión de que sistema era el que se ajustaba mejor a las necesidades del proyecto, los técnicos se empezaron a plantear las herramientas óptimas para el desarrollo de la aplicación. El enfrentamiento fue el clásico .NET vs J2EE. J2EE es una iniciativa de Sun secundada por muchas más empresas como IBM, BEA u ORACLE y creada en 1.996. Por otro lado .NET es la competencia lanzada por Microsoft en el 2000 bajo una plataforma de desarrollo cerrada dentro de su paquete “Visual Studio .NET”, que incluye todo lo necesario para crear aplicaciones de este tipo. Sin embargo, J2EE no existe como tal, es en realidad un conjunto de reglas definidas como estándar, que deben ser seguidas para desarrollar el producto, no podemos acceder a la página de Sun y descargarnos “el J2EE”, sino que es necesario adquirir una serie de recursos que, en conjunción, nos permitirán desarrollar nuestras aplicaciones: el JRE, las JDKs (librerías), servidores de aplicaciones como pueden ser IBM WebSphere, BEA Weblogic, Oracle9iAS o Sun ONE. Por tanto, se puede decir que la primera gran diferencia entre estas dos plataformas es que .NET es un producto mientras que J2EE es un estándar. Ambas plataformas tienen un fin común pero metodologías sustancialmente diferentes a la hora de abordar problemas como la portabilidad o la seguridad. En el aspecto funcional ambas plataformas guardan varias similitudes; se programa en un lenguaje que luego se compila a un código intermedio (“Intermediate Language” en el caso de Microsoft y “Bytecodes” en el caso de Java). Este código se ejecutará en un “entorno de ejecución” que transformará el lenguaje intermedio a código propio de la máquina en la que se corre la aplicación, Common Language Runtime (CLR) en Microsoft .NET y Java Runtime Environment (JRE) en J2EE. Partiendo de esta base se ha decidido realizar un estudio comparativo acerca de algunos aspectos transcendentales del sistema y poder tener una visión estructurada de las diversas opciones.

Page 41: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 33

2.5 Desarrollo. Se hablará de desarrollo refriéndose a las herramientas de desarrollo proporcionadas por cada plataforma y de los lenguajes de programación permitidos para implementar las clases. También es aconsejable comentar la exigencia del código en cada una.

2.5.1 Herramientas de desarrollo En .NET Microsoft integró su producto dentro de un paquete de desarrollo llamado “Visual Studio .NET”, que es el heredero natural del paquete “Visual Studio 6″. Y han querido seguir la misma filosofía de sencillez y comodidad en la programación de aplicaciones, con los ahorros de tiempo y costes que esto supone. Esto significa que podremos desarrollar una aplicación .NET de la misma manera que programábamos en Visual Basic con este paquete, con la ventaja de que todo lo que necesitemos para el funcionamiento de dicha aplicación está presente en el programa de desarrollo. J2EE no es un producto de ninguna empresa se trata en de un estándar, una serie de reglas y pautas a seguir, con lo que no cuenta con un entorno de desarrollo tipo “Visual Studio”. Como alternativa, son múltiples los productos que existen en el mercado ofreciendo entornos de desarrollo adecuados, tales como Forte de Sun, Visual Café de WebGain, Visual Age for Java de IBM, JBuilder de Borland entre otros. Si bien estas herramientas facilitan mucho la labor de los programadores, siguen sin llegar a nivel de integración ofrecido por Microsoft.

2.5.2 Lenguajes de programación Una de las principales características la plataforma .NET consiste en la posibilidad de programar los distintos componentes de una aplicación empleando distintos lenguajes (siempre que cumplan con los criterios de la Common Language Specification). De tal forma que a un programador habituado a programar en Cobol, por ejemplo, le resultará más fácil aprender a programar componentes en el Cobol especifico para .NET puesto que la sintaxis será muy similar. Es posible programar en una gran cantidad de lenguajes como C# (su lenguaje estrella), Visual Basic, C++, Cobol o Delphi. Pero .NET va más allá, también ofrece plena interoperabilidad entre ellos, por lo que es posible construir un componente en un lenguaje, introducirlo en una aplicación escrita en otro distinto e incluso heredarlo y añadir nuevas características en un tercero. Por ejemplo: un componente programado en C++ puede incluirse en una aplicación realizada en C#, y además es posible crear un componente en Cobol que herede del primero (hecho en C++) e incrustarlo también en la aplicación C#. En los últimos años, Microsoft ha incluido la posibilidad de programas sus aplicaciones en Java mediante una adaptación del lenguaje para .NET llamado J#.

Page 42: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 34

Por el contrario el único lenguaje que soporta J2EE es Java y es el que se tendrá que utilizar para desarrollo de todos los componentes. Existen sólo dos formas oficiales para acceder a la plataforma J2EE con otros lenguajes, la primera es a través de JNI (Java Native Interface) y la segunda es a través de la interoperabilidad que ofrece CORBA. Algunos estudios estadísticos dejan algunos datos interesantes acerca de la cantidad de código necesario para realizar una misma tarea en cada plataforma. Según los datos del siguiente estudio del Software Productivity Research (http://www.gotdotnet.com/team/compare/petshop.aspx), J2EE necesita más líneas de código que .NET para realizar la misma funcionalidad. A la hora de codificar un determinado punto de función en Java necesitaron unas 53 líneas de código, mientras que en .NET sólo 16 líneas, del mismo modo para la implementación de una aplicación seleccionada se necesitaron 3.484 líneas en .NET y 14.273 en Java.

2.5.3 Rendimiento El rendimiento es uno de los temas más controvertidos a la hora de comparar plataformas porque, independientemente de los resultados que muestren unos u otros defendiendo una plataforma, la otra parte nunca parece dispuesta a aceptarlos alegando disparidad de criterios como el hardware empleado, distintos tipos de optimizaciones utilizados, etc. En aspectos fundamentales del entorno de ejecución, como son el rendimiento, la escalabilidad y la seguridad, J2EE sigue teniendo fama (en ocasiones inmerecida) de estar muy por delante de .NET, y es por ello que en los entornos en los que éstos son los aspectos fundamentales suele ser la plataforma elegida. Pero no hay que descuidar el hecho de que Microsoft está invirtiendo mucho dinero en mejorar estos aspectos, y en alguno de ellos (como es el del rendimiento) es probable que se encuentre a la par con J2EE e incluso por encima de éste. Sin embargo, la experiencia y madurez de la plataforma juega a favor de J2EE, ya que salió al mercado 4 años antes que .NET, y en todo este tiempo se han ido desarrollando multitud de productos y servicios al tiempo que se han ido corrigiendo errores y cubriendo las carencias y necesidades detectadas, por lo que hoy por hoy cuenta con una gama de productos altamente consolidados mientras que .NET tiene menos experiencia a sus espaldas.

Page 43: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 35

2.5.4 Portabilidad Si bien J2EE presentaba cierta desventaja por el hecho de restringir la programación a un único lenguaje, ahora presentamos la gran ventaja de esta plataforma respecto a su rival: la portabilidad, o la posibilidad de ejecutar las aplicaciones desarrolladas en cualquier sistema operativo y/o máquina del mercado. A pesar de ello, existe el problema de que J2EE es un estándar y no un producto en sí. Este hecho, que facilita la adopción de esta tecnología por parte de varios fabricantes, también conlleva que las implementaciones de J2EE no son 100% compatibles entre sí, ya que cada vendedor ha realizado su propia interpretación del estándar y ha añadido nuevas características que no tienen por qué incluir el resto de competidores. Lo que sí es cierto, es que todas las empresas que ofrecen sus productos basados en J2EE tienen versiones para los distintos sistemas operativos, por lo que una misma aplicación será portable entre los distintos sistemas siempre y cuando mantengamos la solución del mismo vendedor. En definitiva, pasar de una implementación J2EE a otra requerirá de modificaciones en el código de la aplicación y la portabilidad se pierde en cierta parte. De todas maneras, si que es cierto que estos productos ofrecen mucha más portabilidad que .NET, que sólo está preparada para ejecutarse sobre plataformas Microsoft (Windows). También hay que señalar que, como era de prever, la plataforma de Microsoft está en vías de salvar esta circunstancia gracias a proyectos como MONO, un intento de crear un CLR para otras maquinas y sistemas. Pero conviene preguntarse, en este caso, hasta qué punto llegará la plataforma a ser realmente portable. Según el documento “J2EE vs Microsoft .NET” realizado por los desarrolladores de Sun MicroSystems Chad Vawter y Ed Roman, la elección de la plataforma (atendiendo a la portabilidad) debería elegirse en base a los siguientes escenarios: En caso de igualdad de posibilidades, ¿cuál de las dos es más conveniente? . En entornos Microsoft, .NET se comporta mucho mejor al ofrecer una mayor integración al ser productos de la misma compañía y estar optimizados para ello. Aunque también es verdad que J2EE ha demostrado un alto rendimiento en sistemas operativos Windows.

2.5.5 Transaccionalidad En este apartado, preferimos realizar una mera descripción del modo en el que cada plataforma lleva a cabo las transacciones. Los desarrolladores codifican dichas transacciones para proporcionar las llamadas propiedades ACID (Atomicidad, Consistencia, Aislamiento y Durabilidad) a los sistemas. A continuación se describe cómo las maneja cada plataforma:

• J2EE: los desarrolladores pueden codificar la gestión de las transacciones explícitamente (manualmente), o especificar el comportamiento requerido y dejarle la gestión al contenedor (modo automático). En la mayoría de los casos los desarrolladores tratan de delegar la manipulación de las transacciones al contenedor EJB. La gestión manual de transacciones puede introducir sutiles errores en la aplicación. Además, el contenedor debería ser mejor en la gestión de transacciones que un desarrollador.

Page 44: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 36

• .NET: El CLR soporta transacciones tanto manuales como automáticas. Con transacciones manuales los desarrolladores comienzan la transacción, escriben otras, la aceptan (commit) o abortan y la finalizan. Con transacciones automáticas los desarrolladores definen el comportamiento de un objeto transaccional asignando un valor como atributo en una página ASP.NET, un método de un Servicio Web XML o una clase. Una vez que un objeto es marcado para participar en una transacción, automáticamente se ejecutará en su ámbito.

Las transacciones automáticas son más sencillas de programar, pero son mucho más costosas en términos de rendimiento que las manuales. Los desarrolladores suelen usarlas para gestionar transacciones distribuidas.

2.5.6 Seguridad Este es uno de los aspectos más importantes a la hora de evaluar las dos plataformas, ambas utilizan sistemas y filosofías diferentes para abordar el problema. A continuación pasamos a realizar una explicación comparativa entre ambos sistemas. J2EE y .NET proporcionan servicios de seguridad sencillos, aunque con enfoques diferentes. Los servicios de autenticación y autorización de .NET son proporcionados mediante el sistema operativo y sus ficheros de identificación. En cambio, J2EE no especifica qué métodos o ficheros se deberían usar para ejecutar estas funciones, dejando estas decisiones a los distribuidores y desarrolladores. Aunque su uso no es requerido, la funcionalidad de autenticación y autorización es proporcionada por Sun mediante JAAS (Java Authentication and Authorisation Service), basado en PAM. Ambas plataformas usan conceptos similares para manipular el acceso a los recursos por usuario y por código, basándose ambos en permisos. Además, se usa el concepto de perfiles en ambos. Mientras J2EE usa el concepto de “Perfiles Organizacionales” para delimitar responsabilidades a varios niveles del proceso de desarrollo y explotación (Product Provider, Application Component Provider, Application Assembler, Deployer y System’s Administrador, por defecto), .NET no define la jerarquía tan claramente y proporciona un modelo sólido de seguridad mediante código tratado en el CLR, lo cual supone un peligro: la habilidad para ejecutar código no tratado confiere la posibilidad de traspasar la seguridad del CLR mediante llamadas directas a los APIs subyacentes del sistema operativo. Java, por el contrario, examina la procedencia de las clases mediante el Class-Loader, realizando una comprobación exhaustiva de éstas. Aunque esto implica también que código firmado y confiado tiene acceso ilimitado a los recursos del sistema. Además, las llamadas de Java a código nativo (C/C++) mediante JNI confiere la posibilidad de traspasar la seguridad del JRE de una manera tan segura como se puede traspasar la seguridad de .NET ejecutando código no tratado en el CLR. Uno de los más importantes retos para los distribuidores de Microsoft y J2EE al desarrollar sus respectivas plataformas es la manipulación segura de código obtenido de múltiples fuentes (fuera de la máquina local). Las funciones de verificación de código de la JVM están bastante maduras a estas alturas. Además, se ha aprendido de los errores cometidos en el pasado.

Page 45: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 37

Con todo esto, parece que ambas plataformas han llegado a un sistema de seguridad bastante aceptable, se puede citar a Vince Dovydaitis, ingeniero jefe de Foliage Software Systems Inc.: “J2EE ofrece una mejor solución para grandes sistemas que corren mediante aplicaciones críticas y múltiples plataformas remotas, mientras que .NET ofrece mejor respuesta para gestionar autorizaciones basadas en usuarios y roles”. Aunque dicha cita parece exagerada, ya que creemos que .NET puede, a estas alturas, ofrecer una gran solución de seguridad en proyectos grandes de comunicación remota.

2.5.7 Escalabilidad Escalabilidad es la capacidad de un sistema para soportar más carga de trabajo, usualmente debida al aumento de usuarios que lo utilizan. Tanto J2EE como .NET ofrecen métodos de escalabilidad como la carga balanceada que permite a un cluster de servidores (varios servidores) colaborar y dar un servicio de forma simultánea. También en este tema se produce un importante foco de disparidad de opiniones. Mientras los defensores de J2EE opinan que existe hardware disponible más potente en el entorno UNIX que en el entorno Windows, por lo que es necesario un menor número de máquinas para ofrecer el mismo rendimiento en las dos plataformas, los correspondientes partidarios de .NET afirman que no sólo esto no es cierto, sino que ofrecen pruebas numéricas de que no es así. Por ejemplo, Roger Sessions, de objectwatch.com, remarca que la plataforma .NET puede escalar desde 16.000 transacciones por minuto a más de 500.000 transacciones por minuto, mientras que IBM WebSphere, usando tecnología J2EE/UNIX, no puede conseguir nada mejor que pasar de 17.000 a 110.000 transacciones por minuto, con un coste monetario mucho mayor por transacción. Por lo tanto con .NET obtendríamos mayor posibilidad de escalado a un mejor precio. Decir que, obviamente, no se puede confiar en la veracidad y falta de manipulación de dichos datos. Lo que sí es cierto, es que este no parece ser unos de los principales puntos de inflexión a la hora de elegir una u otra plataforma, ya que los resultados ofrecidos por ambas realmente no difieren.

2.5.8 Coste A simple vista, y aplicando la lógica, cabría suponer que un producto como .NET, fruto de la ambición empresarial de la más grande de las empresas capitalistas, fuera más caro de implantar que una aplicación realizada mediante estándares ideados por un grupo de empresas que ni siquiera venden el producto como tal. Y la verdad es que no es así. Los costes reducidos suelen ser otra de las ventajas de los productos Microsoft. Si bien es cierto que se pueden encontrar en el mercado productos basados en J2EE a precios muy reducidos e incluso gratis, en función de la solución escogida (hay que tener en cuenta que las soluciones gratuitas o baratas no incluyen algunos servicios realmente útiles), para hacerse con un abanico de soluciones y servicios realmente importante resultará más barato con .NET que con J2EE.

Page 46: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 38

2.5.9 Conclusión Parece que no existe razón para discriminar una plataforma u otra en función de aspectos como escalabilidad, seguridad y rendimiento, ya que cada uno opina lo que le conviene, pero al final resulta que ambas son igualmente eficientes en dichas tareas. Es por ello que, para la elección, es más lógico basarse en los aspectos que verdaderamente diferencian .NET de J2EE: el desarrollo, la portabilidad y los costes. En nuestro caso parece claro que nos interesaba un sistema de desarrollo optimizado para PocketPC (Windows) por un coste razonable, en el caso concreto cabe remarcar que la plataforma de Microsoft era gratuita por un lado y por otro se considero que debido al alto nivel de integración con el sistema operativo mayoritario y más concretamente con PocketPC se decidió utilizar la plataforma .NET de Microsoft para el desarrollo de este proyecto.

Page 47: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 39

2.6. Radio Frecuency IDentification Este documento es una ampliación de otro contenido en el informe general y que

se denomina “Estado de la tecnología y futura en RFID”. El presente informe expone los datos más técnicos sobre la tecnología y justifica la elección del sistema lector y algunas decisiones técnicas sobre el sistema SAPIENS.

En su esencia, un sistema RFID es la comunicación entre un lector y una

etiqueta inteligente o transponedor (tag) a través del aire y mediante una frecuencia conocida por ambos elementos, como cualquier otra comunicación radio existente. En resumen, los lectores, antenas y tags configuran el sistema RFID básico, que puede ser ampliado por sistemas de red que tratan la información proporcionada por la RFID. 2.6.1 Los Aspectos físicos

2.6.1.1 Conceptos previos En la radiación electromagnética, la propagación de la energía se realiza en forma de onda y su naturaleza puede ser alterada en frecuencia y amplitud. La potencia se calcula en Watts, pero hay diferentes maneras de medir y mostrar esta unidad de medida. Por otra parte, la frecuencia, número de ciclos completos que hace la señal por segundo, se mide en Hertz o su longitud de onda (wavelength), distancia transcurrida en volver la señal a la misma posición (medido en metros). Las frecuencias están agrupadas en bandas de frecuencias que contienen características similares. Además a medida que se incrementa o disminuye la frecuencia seguimos una relación respecto a la longitud de onda y la energía. A continuación se muestran los valores de frecuencia y longitudes de onda de las primeras bandas frecuenciales, donde se encuentran las utilizadas por la tecnología RFID.

Nombre Baja

Frecuencia LF

Media Frecuencia

MF

Alta Frecuencia

HF

Muy-alta Frecuencia

VHF

Ultra-alta Frecuencia

UHF

Súper-alta Frecuencia

SHF Banda de

Frecuencias 30-300KHz 300KHz-3MHz 3MHz-30MHz 30MHz- 300MHz

300MHz- 3GHz 3GHz- 30GHz

Longitudes de onda 10Km- 1Km 1000m- 100m 100m- 10m 10m- 1m 1m- 0,1m 0,1m-0,01m

La comunicación vía radiofrecuencia, la utilizada en RFID consiste entre un transmisor y un emisor. Tanto el transmisor como el receptor deben tener incorporada o conectada una antena. En la comunicación vía radio se transmite información y energía. A veces hay repetidores entre los dos dispositivos con el objetivo de incrementar su cobertura. Para enviar datos mediante una comunicación radio se debe realizar mediante una modulación, que no es más que el método como se envían. Esta modulación depende la interfaz aérea, es decir, las normas y lenguajes que deben seguir tanto el lector como el receptor para hablarse y entenderse. Podríamos hacer el símil de los antiguos mensajes mediante luz que utilizaban para comunicarse los barcos, la luz o el tipo de luz sería la modulación, mientras que los intervalos de esa luz y su orden serían la interfaz aérea, todo con un único objetivo hablarse entre ellos. Hay dos tipos de mecanismos para las comunicaciones electromagnéticas (EM). Se tiene que pensar en electromagnéticas y en magnéticas, dependiendo de la distancia de la comunicación y de la frecuencia utilizada.

Page 48: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 40

2.6.1.2 Tipos de comunicaciones Hay dos tipos de mecanismos para las comunicaciones electromagnéticas (EM), es decir vía radio. Se tiene que pensar en electromagnéticas y en magnéticas, dependiendo de la distancia de la comunicación y de la frecuencia utilizada.

• Far-Field (Campo lejano): esta basado en los campos electromagnéticos. En comunicaciones de largas distancias o altas frecuencias como el caso de la UHF. Es sensible al entorno como los elementos líquidos o metálicos.

• Near-Field (Campo próximo): esta basado en los campos magnéticos. En

comunicaciones de cortas distancias y bajas frecuencias como el caso de la HF.

2.6.1.3 El factor antena La antena del tag es crítica en las operaciones de las comunicaciones e igual de importante tanto en la recepción como en la emisión de las señales de información. Su forma y tamaño varia según estamos en campo lejano (UHF) o próximo (LF y HF), pero es en el lejano (farfield) donde el tamaño de la antena es importante, debido a la obligación de que su tamaño sea la mitad de la longitud de onda.

Frecuencia Longitud de onda

Tamaño mínimo de

antena 915 MHz 33 cm 16,5 cm 868 MHz 34 cm 17 cm

Las antenas tienen patrones de radiación, es decir, por donde y con que potencia envían la señal. Esta característica es muy importante para visualizar o calcular la cobertura que tenemos (zonas que podemos leer). Normalmente pueden ser antenas directivas, que envían y reciben la señal a una zona determinada, u omnidireccionales, que lo hacen de igual forma en todas las direcciones.

(Hz) (m/s) luz la de Velocidad )( onda

FrecuenciadeLongitud =λ

Page 49: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 41

Hay una gran complejidad teórica para calcular estos patrones de radiación, pero los efectos prácticos que nos encontramos son zonas de vacío de señal y zonas de lectura. En realidad en los dos casos, tanto en campo próximo como lejano, aparecen zonas oscuras (no cobertura) en los patrones de lectura, pero en el caso de disponer de más de una antena en comunicaciones de largas distancias solapamos sus coberturas individuales para incrementar nuestra capacidad. Los lectores pueden tener conectadas más de una antena para incrementar la cobertura. En estos casos el lector debe tener un multiplexor para conmutar entre las distintas antenas, solo una puede ser utilizada al mismo tiempo. También pueden tener las antenas situadas frente a frente para incrementar la cobertura y eliminar posibles zonas oscuras que reducen la fiabilidad. Este caso necesita un alineamiento de las antenas muy afinado.

Figura 2.6. Patrones de radiación a) omnidireccional y b) directivo

Antena BAntena A

Antena B

Antena A

Figura 2.7. Esquemas de ejemplo de configuraciones a dos antenas

Page 50: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 42

2.6.1.4 Polarización Existen dos tipos de antenas en campo lejano, linear y circular:

• Polarización lineal: En este caso la energía es radiada de forma fija en dirección lineal, se obtienen los mayores rangos de alcance. Tiene tendencia a genera un haz de señal delgada y muy estrecha por lo tanto requiere de un preciso alineamiento entre las antenas de emisión y recepción (depende de la orientación) pero tiene mejor comportamiento en entornos controlados.

• Polarización circular: Como la energía rota de manera circular, tiene tendencia a

generar haz de señal muy ancha y el alineamiento de las antenas es menos crítico y también tiene mejor comportamiento en presencia de múltiples caminos de señal o muy dispersas. Por este motivo muestra independencia de la orientación (buena para etiquetar sin tener una orientación en entornos no controlados). Uno de los principales inconvenientes es su reducido rango de alcance.

Figura 2.8. Diagrama de polarización circular (arriba) y linear (abajo)

Page 51: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 43

2.6.1.5 Efectos sobre la comunicación RFID Se ha de tener muy presente a la hora de implementar la tecnología RFID que se pueden encontrar diversos parámetros ambientales que pueden variar el comportamiento del tag y sus respuestas según la frecuencia utilizada. A continuación se muestran cuatro efectos principales que ciertos materiales provocan sobre las señales de radio frecuencia.

• Absorción: algunos materiales absorben la energía de la propagación de ondas radio. Esta situación es también conocida como pérdidas (loss), en términos de RFID, provoca que haya menos potencia disponible para que el tag pueda devolver la señal.

• Reflexión o refracción: Idealmente, los tags reciben una onda directa desde el

lector, pero la mayoría de veces, los materiales del entorno del tag pueden reflejar o refractar esta onda principal. Entonces la etiqueta o tag recibe la onda principal conjuntamente con las reflejadas o refractadas, que son totalmente diferentes a la onda original.

• Efectos dieléctricos: cuando un material dieléctrico esta cerca de la etiqueta, la

concentración de campo eléctrico se puede multiplicar, provocando un efecto de desintonización de la antena del tag. Efectos de propagaciones complejas: estos efectos existen porqué dos fenómenos físicos suceden cuando trabajamos con sistemas RFID para interferir a la comunicación correcta.

• Estos fenómenos son:

o Ondas estacionarias u ondas diferentes a la directa que quiere alcanzar la

etiqueta o tag. Ondas rebotadas en la misma dirección y diferente sentido que provocan que las ondas se sumen y creen una onda con más energía o sin ella, según el punto de medición.

o Múltiples caminos que son causados por las ondas estacionarias y

pueden cancelar la onda directa en conjunto (interferencia destructiva).

2.6.1.6 Materiales. Una de las problemáticas que se encuentran cuando se trabajo con RFID es que los objetos pueden exhibir un amplio rango de comportamiento en relación a la radiofrecuencia que depende de la composición de los materiales. Un objeto puede ser transparente, absorbente o reflejante a la radio frecuencia (RF), aunque la mayoría de los objetos exhiben una combinación de los tres. Por ejemplo es normal que cualquier artículo que compremos hoy en día pueda tener una parte metálica, otra plástica y una líquida. A continuación se compara el comportamiento de los dos materiales más comunes:

Page 52: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 44

• Metálico: los objetos metálicos provocan reflexión. El tag no puede absorber la

suficiente energía, que proviene del lector, porqué el material metálico desintoniza la antena del tag, modificando su frecuencia de resonancia. Estos objetos son difíciles de etiquetar, pero existen etiquetas situadas directamente en el metal que pueden trabajar si tiene una muy buena y especial sintonización. Es posible utilizar objetos metálicos como limitadores de RF o como parte de la antena.

• Líquido: los materiales líquidos como el agua, el jabón, soluciones salinas o

medicamentos provocan absorción en RF. Estos absorben las ondas radio y reducen la energía que el tag necesita. El resultado es una reducción de la fuerza de la señal original debido a la absorción o disipación de la energía, que provocan que al tag no le llegue energía, o no la suficiente, para poder enviar la información que contiene al lector. Hay que tener en cuenta que el lector puede emitir mayor energía que el tag, por lo que a veces el lector si que alcanzará el tag pero este no podrá alcanzar el lector. El tag depende de la energía que absorba de la señal enviada por el lector. También dejar claro, que no todos los líquidos se comportan igual, por ejemplo el agua tiene un comportamiento muy distinto al del aceite.

La siguiente tabla pretende mostrar los diferentes comportamientos de los materiales y sus efectos en las comunicaciones por radiofrecuencia. Composición del material Efecto a las señales RF (UHF)

Caja de cartón ondulado Absorción por humedad Líquidos conductivos Absorción Vidrio Atenuación (debilitación de la señal) Grupo de latas Propagación múltiple y reflexión Cuerpo humano o animal Absorción, resintonización y reflexión Metálico Reflexión Productos de papel Transparente Plástico Resintonización (efecto dieléctrico) Madera Transparente Plástico Transparente En HF no aparecen estos efectos, sino que son materiales transparentes. Esto se debe a la frecuencia y su longitud de onda. La onda electromagnética reflejada depende de varios factores de las característica del objeto como su tipo de superficie, forma, composición, el tamaño, etc. pero también la longitud de onda y la polarización (ambas comentadas anteriormente). Como es obvio suponer las superficies metálicas reflejan más que las plásticas, pero vamos a analizar la longitud de onda que juega un rol muy importante. A grandes rasgos y para no complicarlo, podemos decir que puede haber dos tipos de objetos en relación a la frecuencia

Page 53: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 45

• Rango Rayleigh: la longitud de onda es de mayor tamaño que las dimensiones del objeto, por ejemplo objetos más pequeños que la mitad del tamaño de la longitud de onda. En este caso los efectos de reflexión se pueden descartar en la práctica.

• Rango óptico: la longitud de onda es menor que el tamaño del objeto. En este

caso, sólo la geometría y la posición del objeto influencian la onda reflejada.

Los diferentes atributos de los productos causan que las ondas RF se comporten diferentes en la zona de interrogación RFID (zona de lectura de tags por parte del lector o conjunto de lectores). Las propiedades de los materiales del objeto afectan a las ondas radios que reaccionan alrededor del tag. La mejor manera de asimilar el concepto de interferencias es haciendo un símil de las ondas radio a las ondas sonoras. Por ejemplo si hablas en una habitación metálica, escuchas ecos y extraños ruidos debido a que las ondas sonoras salen despedidas o rebotadas de las paredes. En un estudio de grabación se sitúan materiales en las paredes con el objetivo que las ondas sonoras mueran o sean absorbidas totalmente al alcanzar la pared, evitando interferencias. Las ondas radio se comportan de manera similar. Una combinación de material metálico y líquido puede provocar que el objeto etiquetado absorba, refleje o proteja las ondas RF en caminos diferentes. Por ejemplo, piensa en una botella de salsa, donde hay gran cantidad de líquido almacenada en una botella de cristal con una tapa metálica. Eso significa, ondas reflejadas que salen despedidas del metal, ondas que son absorbidas o atenuadas por el líquido y más atenuación añadida por la botella de cristal. En definitiva, un auténtico reto etiquetar con éxito viendo los efectos de propagación que provoca. Es necesario tomar consciencia de cómo estas ondas radio se comportan alrededor del tag y como los materiales pueden afectar al comportamiento de las ondas. En la vida real la mayoría de productos son combinaciones de los materiales, que acabamos de ver, por ello se ha creado una pirámide RF que permite representar las propiedades de cada uno de ellos. Esta pirámide es muy útil para determinar como deberemos etiquetar los objetos, y seguramente donde. Por ejemplo, una caja con bolsas plásticas de aire la podríamos clasificar arriba de la pirámide, donde es fácil etiquetar y leer. El pico de la pirámide representa un material 100 transparente que significa que es similar a leerlo al aire libre.

Absorción total de RF Reflexión total de RF

100% Transparente a RF

Papel de Burbujas (Protección)

Patatas Fritas en bolsa de aluminio

Botella de agua Caja de herramientas de Metal

Figura 2.9. Pirámide de la RF.

Page 54: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 46

Para superar estos efectos las antenas de los tags pueden ser diseñadas para trabajar en entornos especiales (metales, líquidos, etc.). Para determinar el mejor punto de test, hay que seguir los siguientes pasos:

1. Determinar si el embalaje es de material transparente para la RF: si este es cartón, no hay ningún problema, es transparente, pero si el embalaje contiene material metálico, este será opaco. Necesitaremos utilizar un embalaje lo más transparente posible para obtener mayor éxito de lecturas, o tendremos que utilizar tags especialmente diseñados para adherirse al metal (normalmente llevan entre la etiqueta y la superficie un material especial que crea una separación).

2. Si el embalaje es transparente a RF, hay que observar e inspeccionar

visualmente que contiene: nos podemos encontrar con una mezcla de materiales que provocan reflexión y absorben las ondas RF. Por ejemplo, si abrimos un desodorante la etiqueta esta pegada alrededor de la botella del spray, fabricado con material basado en óxido líquido de aluminio. El difusor es de plástico y normalmente tiene una tapa de protección también de plástico.

3. Determinar donde se ajusta el contenido a la pirámide RF: en el ejemplo del

desodorante, la zona actual de etiquetaje podría estar situada cerca de la punta derecha de la pirámide (100% reflexión), pero su contenido en líquido y aluminio la situaría en el medio inferior entre los dos picos de reflexión y absorción.

4. Analizar y escoger diferentes zonas de posible etiquetaje: con el conocimiento

de que materiales constituyen el objeto, y basándonos en la pirámide RF, deberemos escoger unas 8 o 10 zonas donde etiquetar, así podremos analizarlas en un test.

5. Empezar a testear: La realización del test se hará primero con las zonas más

amigables a la RF (transparentes) e iremos hacia las zonas de mayor dificultad. Así, por ejemplo, en el caso de los desodorantes, iniciaremos el test etiquetando el tapón de plástico.

Page 55: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 47

2.6.2 Interfaz aérea La interfaz aérea describe la forma y el modo en que el tag y el lector se comunican o hablan. Esta característica determina la compatibilidad de los lectores y los tags, ya que la utilización de material que no soporta la misma interfaz aérea provoca el no entendimiento de los protocolos, siendo el resultado un nulo funcionamiento del sistema. Hay la necesidad que los protocolos de interfaz aérea sean estándares y no sistemas privados para garantizar la interoperabilidad de los dispositivos. Los atributos o características más importantes de la interfaz aérea son la frecuencia de operación, el modo de comunicación, la modulación, la codificación y el acoplamiento. Alguno de ellos como la frecuencia de operación ya han sido tratados en este y otros documentos de este informa, no ha sido así con otras características que se trataran ahora.

2.6.2.1 Modo de comunicación Otra manera de distinguir los tags es por el tipo de comunicación, por ejemplo si el tag y el lector son capaces de hablar simultáneamente. Las comunicaciones pueden ser Full-duplex (FDX), en la que el lector y el tag pueden hablar simultáneamente o Half- Duplex (HDX) en que es necesario un sistema de turnos. En la mayoría de ocasiones, para los tags pasivos, es necesario que el lector proporcione la energía para que iniciar la comunicación, pero hay una variación en la comunicación HDX, gracias a por ejemplo condensadores o cualquier otro tipo de propiedades físicas, que permiten al tag almacenar energía y responder mientras el lector no emite señal. Figura 2.10. Esquema del modo de comunicación.

Page 56: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 48

2.6.2.2 Modulaciones digitales Existen tres tipos de codificación en la interfaz aérea de EPCglobal UHF Gen2:

• Amplitude Shift Keying (ASK): Esta modulación de basa en la modulación de la amplitud y envía los datos digitales sobre una portadora analógica cambiando la amplitud de la onda en el tiempo. Los dos valores binarios se representan con dos amplitudes diferentes y es usual que una de las dos amplitudes sea cero; es decir uno de los dígitos binarios se representa mediante la presencia de la portadora a amplitud constante, y el otro dígito se representa mediante la ausencia de la señal portadora. Es la base de la codificación AM de radiotransmisión. ASK es sensible a cambios repentinos de la ganancia, además es una técnica de modulación ineficaz. Sensible a ruidos y a la atenuación.

• Frecuency Shift Keying (FSK): Esta técnica modula basándose en la frecuencia

y envía los cambios de señal a través de la modificación de esta. Los dos valores binarios se representan con dos frecuencias diferentes (f1 y f2) próximas a la frecuencia de la señal portadora fp. Esta modulación aumenta la protección contra el ruido y las interferencias, obteniendo un comportamiento más eficiente respecto a ASK. La desventaja es que es necesario un mayor ancho de banda.

• Phase Shift Keying (PSK): Consiste en enviar los datos mediante cambios en la

fase de la señal. Existen dos alternativas de modulación PSK: PSK convencional, donde se tienen en cuenta los desplazamientos de fase y PSK diferencial, en la cual se consideran las transiciones de esta fase.

Figura 2.11. Esquema simplificado de la modulación ASK.

Figura 2.12 Esquema simplificado de la modulación FSK.

Page 57: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 49

2.6.2.3 Acoplamiento El mecanismo de acoplamiento del tag determina como los circuitos del tag y el lector se influencian y reciben la información o energía. El tipo de acoplamiento que el tag utiliza afecta directamente al rango de lectura entre los dos dispositivos (tag y lector). Podemos agrupar los diferentes rangos de lectura en diferentes sistemas: el rango de lectura es cerrado, distancias menores a un centímetro, remotas entre 1 cm. y 1 m. o de largo alcance para más de 1 metro. El acoplamiento remoto es más conocido como “vicinity coupling”. El acoplamiento capacitivo (no muy utilizado) o magnético son ejemplos de acoplamiento cerrado, para el acoplamiento remoto se utiliza acoplamiento inductivo, y el acoplamiento “backscatter” es de largo alcance. A lo largo de estos rangos, las diferentes opciones de acoplamiento se ven afectadas fuertemente por la frecuencia que el tag utiliza en su comunicación. El acoplamiento inductivo trabaja en las mejores condiciones en el rango de frecuencias de 100 kHz y 30 MHz, que comprenden las bandas LF y HF para RFID.

• Acoplamiento electromagnético (Backscatter coupling): los sistemas RFID con una distancia de acción mayor a un metro se denominan long-range systems (sistemas de largo alcance). Este tipo de acoplamiento es el utilizado en los sistemas UHF de RFID. Su nombre, backscatter (Scatter significa dispersar) hace referencia al camino de las ondas de radiofrecuencia transmitidas por el lector y que el tag devuelve mediante dispersión. El término backscatter es usado actualmente para describir que los tags reflectan la señal con la misma frecuencia emitida por el lector pero cambiando la información contenida en ella. El acoplamiento consiste en reflejar la señal para enviarla al origen. Un ejemplo intuitivo de este acoplamiento son dos personas, una con un espejo y otra con una linterna, por supuesto, el lector es la linterna y la etiqueta el espejo. La persona que tiene la linterna envía señales de luz apretando el botón on y off. Gracias al haz de luz que le proporciona la linterna, la persona que sujeta el espejo puede contestar reflejando o cancelando (espejo con la cubierta puesta) al lector. Esta comunicación podría ser similar a la utilizada por los tags. Como el lector y el tag usan la misma frecuencia para comunicarse, utilizan turnos para hablar. Así el tipo de comunicación, tal y como se ha descrito anteriormente, es Half-Duplex (HDX). Pero el lector continua proporcionando energía al tag mientras espera recibir la respuesta del tag.

Figura 2.13. Esquema simplificado de la modulación PSK.

Page 58: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 50

• Acoplamiento inductivo (inductive coupling): es el más común de los tipos de acoplamiento remoto. Un ejemplo serían los tags que soportan o se rigen por el estándar ISO 15693 (vicinity-coupled). El lector proporciona energía por acoplamiento inductivo a los tags mediante antenas en forma de bobina (coil) para generar campo magnético.

• Acoplamiento magnético (magnetic coupling): el acoplamiento electromagnético

es similar al acoplamiento inductivo cuando nos referimos a que el tag y el lector forman un par de transformadores mediante bobinas (coils). La mayor diferencia se encuentra en que la antena del lector consiste en una bobina (coil) enrollada en una pieza de ferrita con los dos extremos al aire. El sistema esta diseñado para unos rangos de lectura entre 0,1 cm. y 1 cm. como máximo.

• Acoplamiento capacitivo o eléctrico (Capacitive o electrical coupling): el

acoplamiento capacitivo o eléctrico es otro tipo de acoplamiento cerrado (close coupling) como el magnético.

2.6.2.4. Almacenamiento de información y capacidad de procesamiento La capacidad de almacenamiento de información y su capacidad de procesamiento es una de las consideraciones más importantes a la hora de escoger la utilidad del tag, además de las otras características descritas anteriormente. Los tags RFID existentes en el mercado nos permiten elegir una amplia variedad de capacidades. De los más simples con sólo un bit de almacenamiento (utilizado para soluciones antihurto) hasta kilobytes de datos para almacenar identificadores y datos complementarios. Normalmente las capacidades elevadas están asociadas a tags activos, ya que en los tags pasivos la capacidad está directamente relacionado con el coste del tag, a mayor capacidad mayor su coste. Para poder ofrecer una idea de la magnitud de las capacidades se comenta un ejemplo, se desea identificar a todos los habitantes de la tierra, 6.300.000.000 de personas, lo que supondría únicamente 33 bits para codificarlos a todos. También hay que comentar que ciertos protocolos permiten encriptación, claves de acceso o control de errores que incrementan la necesidad de mayor capacidad, por ejemplo la Gen2 de EPCglobal utiliza 32 bits para la encriptación.

Figura 2.14. Esquema simplificado de un lector de acoplamiento magnético.

Page 59: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 51

2.6.2.5 La antena: tamaños y formas Las formas y tamaños de las antenas son múltiples y variados y a veces, obviamos el porqué de esa forma, en el siguiente punto intentaremos clarificar algunos de los puntos más importantes sobre el interesante mundo de las antenas en RFID. Para los tags de frecuencia HF, el diseño de las antenas es menos complejo, ya que consiste en una bobina de material conductivo. En este caso un factor muy importante es el tamaño y la longitud que impactan directamente con la distancia de lectura, siempre limitada por el tipo de acoplamiento. En UHF, las antenas de los tags son dipolos, y esto abre la posibilidad de múltiples diseños, siempre buscando un objetivo o un equilibrio entre varios objetivos, que normalmente son rendimiento, distancia de lectura, eficiencia en la transferencia de energía y el coste. A nivel de estructura, nos encontramos el dipolo clásico. El diseño estándar del dipolo es un la antena con dos planos de longitud ¼ de la longitud de onda totalmente simétricos. El dipolo dual se crea para mejorar la sensibilidad del tag a la orientación. Así cuando un dipolo esta orientado incorrectamente, el otro esta correctamente, y viceversa. Así garantizamos que siempre no encontramos en la orientación correcta (ondas del campo lector en paralelo a las antenas del tag).

λ/4

λ/4

λ/4λ/4

El dipolo conocido como doblado, proporciona un mayor ancho de banda, es decir, un comportamiento similar en una banda de frecuencias mayor. Hay que recordar que hay estándares, como el de EPC UHF Gen2, que deben recibir señales en un ancho de banda de 100 MHz.

Además de estas estructuras a nivel de orientación, cada fabricante innova diseños introduciendo curvas en el plano del dipolo u otras modificaciones. A continuación observamos tres casos concretos de tags en UHF.

Figura 2.15. Dipolo doble

Figura 2.16. Dipolo doblado

Page 60: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 52

Por ejemplo, este tipo de antena (figura 2.17) tiene dos dimensiones para ganar longitud virtual de la antena, aunque siga cumpliendo la mitad de la longitud de onda en tamaño en línea recta. Con esto se consigue que aunque la orientación no sea la perfecta, el tag continuará con la posibilidad de acoplar la señal i energía de los lectores. Sobre el modelo i2 de Alien (figura 2.18) podemos decir que su gran ventaja es su perfecta longitud de antena (mitad de la longitud de onda) que le permite un altísimo nivel de comportamiento, sobretodo cuando su orientación es la correcta, es decir, en paralelo al campo que emite el lector. Como último mostraremos el caso del tag Strip de Avery Dennison, diseñado para entornos donde el metal puede interferir negativamente. Consiste en un dipolo que cumple el tamaño correcto pero que tiene mayor superficie conductiva que le permite absorber mayor energía. Estos tres casos ilustran muy pocas posibilidades de las que realmente existen, ya que cada fabricante tiene normalmente más de una docena de modelos de tags, cada uno con unas características determinadas con el objetivo de adaptarse a multitud de aplicaciones o problemáticas.

Figura 2.17. Tag de Alien conocido como squiggle

Figura 2.18. Tag de Alien conocido como i2

Figura 2.19. Tag de Avery Dennison conocido como Strip

Page 61: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 53

2.6.2.6 El circuito integrado o chip A pesar que la mayoría identificamos los tags por su forma y tamaño, no debemos olvidar que el chip o circuito integrado tiene un elevado impacto en el comportamiento del tag. El chip o circuito integrado (IC) es el responsable de transformar la energía RF en alimentación eléctrica, de almacenar y recuperar la información, y de modular la señal “de vuelta” (backscatter). Los parámetros que intervienen en el consumo son:

• Capacidad de memoria del chip: la prioridad en el diseño de los tags EPC es el coste, por este motivo la capacidad mínima, y a veces suficiente, es de 96 bits, donde se almacena el número serializado de identificación para guardar otros parámetros asociados al producto en una base de datos potente y segura. La potencia necesaria para codificar y leer tags EPC esta alrededor de 100 mW.

• Eficiencia de su circuitería: el chip recibe energía de la antena del tag en forma

de corriente oscilatoria a una frecuencia determinada. Esta corriente debe ser rectificada y convertida. Estos hacen que la precisión de los componentes del chip tenga una elevada importancia en la eficiencia en este proceso de conversión.

• Impedancia entre el chip y la antena: si la conexión entre el chip y la antena no

tiene la impedancia correcta, provoca que no toda la energía que llega se aproveche, debido a un efecto de rebote o reflexión en este punto que haría que una cierta cantidad de esta energía rebotará y volviese. Estos casos los podemos encontrar en tags con procesos de fabricación muy pobres, donde prima ante todo el coste.

• Cada fabricante de chips realiza diseños propietarios de los chips y emplea

procesos de fabricación diferentes. Estos permite a los fabricantes optimizar cada uno de estos parámetros, y nos demuestra que si que puede haber diferencias en el comportamiento según el tipo de tag y su fabricante.

Page 62: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 54

2.6.3 EPC UHF Clase I Gen2: el estándar El EPC UHF Clase I Gen2 es un documento de ingeniería de 94 páginas con el título “EPC Radio Frequency Identity Protocols/Class 1 Generation – 2 UHF RFID Protocol for communications at 860-960 MHz”, que fue ratificado en Diciembre de 2004. El estándar especifica las características de los tags, así como el protocolo de comunicación, para garantizar la interoperabilidad con los lectores EPC.

2.6.3.1 Interoperabilidad El estándar especifica el comportamiento básico requerido para un entendimiento común, en él que hay comandos obligatorios, opcionales y personalizados. Por este motivo tenemos que entender algo muy importante, y es la diferencia entre lo que se especifica y el rango de comandos o funcionalidades que puede proveer el producto de Gen2. Esto nos obligará a buscar realmente la mejor solución para nuestro entorno real, que puede tener comandos opcionales o personalizados, por lo que tenemos que tener en cuenta que todos los productos lo soporten. Si no es así, nos encontraremos con productos certificados en Gen2 pero que según que comando no podrán hacer.

2.6.3.2 Gen2 y la ISO La especificación de EPC global UHF Gen2 describe un nuevo protocolo para la interfaz aérea. Este es similar, pero no completamente igual, a los protocolos existentes de la ISO (Organización Internacional de estandarización) en las series ISO 18000 partes 6a y 6b. ISO ha incorporado recientemente la Gen2 como ISO 18000-6 Part C, después de que EPC global lo haya sometido a la ISO para su aprobación. Estos dos estándares están en un período de harmonización para obtener uno único y global. La pregunta que se hace todo el mundo es la que porque se creo un estándar nuevo (aunque sea el mejor de los existentes) para el EPC. Esta pregunta tiene respuesta. La ISO 18000 solo se centra en el protocolo de interfaz aérea, mientras que el EPC define el contenido de los datos, la implementación física de los lectores, redes, etc. porque se ha creado para la cadena de suministro global, aunque pueda soportar otras aplicaciones para otros sectores. Esta característica conlleva a definir un sistema global (EPC Network) que no existía.

Page 63: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 55

2.6.3.3 Puntos clave La especificación Gen2 tiene varios puntos clave:

• Las etiquetas RFID podrán comunicarse en cualquier frecuencia entre 860-960 MHz, este requerimiento también afecta a los lectores RFID.

• Las etiquetas (tags) serán capaces de entender tres esquemas de modulación

diferentes: o DB-ASK (Double Sideband-Amplitude Shift Keying) o SS-ASK (Single Sideband-Amplitude Shift Keying) o PR-ASK (Phase-Reversal Amplitude Shift Keying)

Los lectores determinarán que esquema se utiliza, teniendo en cuenta las regulaciones radio de cada gobierno y las condiciones del entorno.

• Los tags pueden transmitir a diferentes velocidades, en concreto: 80 Kbps, 160 Kbps; 320 Kbps o 640 Kbps. Los lectores determinan que velocidad usan. Para situarnos mejor, la Gen1 estaba entre 70 y 149 Kbps.

• Los tags Gen2 aportan el EPC (Electronic Product Code) de 256 bits, mientas

que la Gen1 soportaba solo hasta 96 bits.

• La Gen2 incluye un método para soportar múltiples lectores y reducir la interferencia entre ellos (Dense-Interrogator channelized signaling). Este modo se utiliza en zonas donde pueden funcionar múltiples al mismo tiempo. Es importante saber que este modo es opcional para los lectores, según la especificación. El comportamiento en el entorno real depende de muchos factores, incluyendo interferencias externas de otros dispositivos, como teléfonos inalámbricos UHF, equipamiento industrial o equipos inalámbricos de redes LAN.

2.6.3.4 Protocolo multiprotocolo Como se ha podido comprobar en el punto anterior, el estándar obliga a que los tags entiendan todas las variaciones que pueden cuando se comunica con un lector, siendo este último quien marca las condiciones. Por eso, EPC Generación 2 tiene un alto potencial de variación que otros tags RFID. Muchas personas ya lo han catalogado con el nombre de “Menú Chino”, ya que permite muchas combinaciones. De aquí surge la definición de protocolo multiprotocolo, por su capacidad de entender más de uno para adaptarse a las condiciones del entorno.

Page 64: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 56

2.6.3.5 Mejoras en Gen2. La diferencia o aportación mas importante que proporciona la Gen2 es la de tener un único protocolo global, ya que la primera generación tenía dos, para la clase 1 y la clase 0. Esta diferencia aporta un gran avance, porqué tener más de un protocolo crea confusión sobre la tecnología a los usuarios finales que deben implantarla. Además los vendedores no saben en que protocolo deben basar sus productos. La Gen2 elimina cualquier confusión y permite bajar los precios de la tecnología.

2.6.3.5.1 Velocidad o transmisión de datos

Con la generación 2 la velocidad máxima es de 640 Kbps, mientras en la generación 1 teníamos 80 Kbps en clase 0 y 140 kbps en la clase 1, esto supone 8 veces más de velocidad. Esta mejora supone un avance muy importante para las empresas porque al incrementar la velocidad se incrementa los tags leídos por segundo, no haciendo falta disminuir la velocidad de sus operaciones para funcionar. Un ejemplo claro es que las cintas transportadoras no necesitarán disminuir la velocidad para que se pueda leer el tag (este límite de velocidad máxima para garantizar la lectura se incrementa pero hay que tener en cuenta cuantos tags pasan por segundo), también en las grúas o toros que no deberán pasar tan lentamente. Hay que tener en cuenta que es impensable rebajar la velocidad de los procesos para adaptarlos al EPC porque perderíamos productividad. La capacidad de lectura también se ve incrementada gracias a este factor de mejora. La Gen2 permite escribir 16 bits cada 20 milisegundos (ya que hay un proceso de envío de la información por partes y la respuesta del tag con la confirmación, a cada una de ellas). Si escribimos el código EPC de 96 bits más la cabecera, en menos de 140 ms se ha completado el proceso. Esto nos permite una capacidad de 7 tags por segundo aproximadamente. Este parámetro también es importante para la velocidad de los procesos. Con las especificaciones en la mano podemos calcular aproximadamente y en condiciones ideales que con la Gen2 podríamos leer unos 1.700 tags por segundo en Estados Unidos y unos 600 en Europa (por restricciones en potencia y ancho de banda). Estas velocidades podrían permitir identificar objetos de una cinta transportadora con una velocidad máxima de 200 metros por minuto y que un toro pasará por un portal lector a una velocidad de 13 Km/h. Pero si nos situamos y pensamos en un entorno real, el incrementar la velocidad no tiene asociado o supone incrementar con la misma proporción el ratio de lectura de tags por segundo. Ya que pueden haber más errores a estas velocidades, es más susceptible al ruido y además permite EPC de 256 bits con lo que consumiríamos capacidad extra por cada tag. Hay unas expectativas de incrementar este factor en 2 o 3 veces la que ofrecía Gen1.

Page 65: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 57

2.6.3.5.2 Flexibilidad de la velocidad

Por problemas de interferencias entre sistemas de la misma clase o ambientales se prevé en Gen2 4 velocidades de comunicación diferentes (entre 80, 160, 320 y 640 Kbps), dotándolo de una enorme flexibilidad para operar en varios entornos de trabajo. Esta flexibilidad tiene un elevado impacto para obtener una alta fiabilidad en sistemas RFID. Al contrario de lo que ocurría con Gen I que únicamente podía funcionar a una velocidad fija.

2.6.3.5.3 Comando Select

El protocolo de generación 1 clase permite al lector identificar algunos tags mediante sus bits de datos. Así si el código de fabricante en el EPC era 12345, una tienda podía buscar las cajas o palets mediante estos bits correspondientes a la empresa, y solo contaría las suyas. Esta característica se diseñó para proporcionar mayor rapidez a los inventarios de tags. La Gen2 ofrece una versión con mayor flexibilidad de esta característica. El lector puede, antes del inventario, seleccionar mediante el comando select, el filtro de búsqueda por diferentes bits como EPC, ID, memoria de usuario, etc. Esta flexibilidad es muy importante para el incremento de la eficiencia de lectura. Por ejemplo, un lector se puede configurar para que ignore los tags para etiquetar cajas y solo lea los de palet. Esta característica reduce la información a procesar en el sistema lector. La Gen2 soporta varios comandos select para operaciones más complejas. Vamos a suponer que un vendedor quiere identificar todos los tetrabriks de zumo de naranja que han caducado. El lector seleccionara todos los tags de tetrabriks de zumo de naranja mediante los apropiados comandos select, primero con un select identificando parte del código EPC, y en un segundo select haciendo un filtraje de la memoria de usuario donde se ubica la fecha de caducidad.

2.6.3.5.4 Dense-Interrogator channelized signaling

Es conocido también con los nombres de Dense Reader Mode o Dense Reader operations, según fabricantes. Las transmisiones entre lectores y tags se gestionan en tiempo o espectro de frecuencias para evitar su interferencia. La Gen2 permite tres modos diferentes de operar: single reader mode (un solo lector), multiple reader mode (múltiples lectores) y dense reader mode (con alta densidad de lectores). Estos tres modos tienen como objetivo minimizar las interferencias entre lectores y evitar las colisiones. Un detalle muy importante a tener en cuenta, es que este parámetro es diferente según las regulaciones locales (FCC, EU CEPT, etc.), ya que los anchos de banda destinados son muy diferentes, en Europa es de 2 Mhz, mientras que en América es de 26 Mhz. En Europa en el modo single reader, primero transmite el lector y este escucha la respuesta del tag, estas dos comunicaciones están separadas temporalmente. Cuando se trabaja en modo múltiple o denso la transmisión y respuesta se separan mediante diferentes canales en frecuencia, se dispone de 10 canales en el espectro UHF RFID. En América (FCC) se separan las transmisiones en canales de frecuencia, además se utiliza frecuency hopping (salto de frecuencias) entre sus 50 canales posibles.

Page 66: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 58

Además de tener en cuenta que hay que transmitir en diferentes canales de frecuencia para evitar interferencias, hay que saber que los lectores emiten mucha mas energía que las transmisiones de los tags con lo que podrían enmascarar fuera de su canal. Por este motivo según se utilice el modo múltiple o denso de lectores se introduce una máscara que rebaja dicha energía en los canales adyacentes. Esta capacidad no es obligatoria en los equipos de Gen2, por lo que hay que asegurarse que el dispositivo RFID este certificado para funcionar en dicho modo. Los modos múltiple y denso no son la panacea para solucionar los problemas de interferencias, porque tenemos otros dispositivos que transmiten en bandas adyacentes en el espectro dedicado a RFID.

2.6.3.5.5 Fiabilidad

No todas las aplicaciones requieren de la alta velocidad que proporciona la Gen2, muchos usuarios necesitan estar realmente seguros que todos los tags son identificados correctamente. Las lecturas falsas pueden crear problemas a sistemas de inventario, que incorpora o actualiza una caja o palet que realmente no existe. En la Gen1 clase 0 habían lecturas falsas donde el lector identificaba tags que realmente no existían, según estudios basados en pruebas pilotos se tenían unas 677 de cada 515.000, un 1,3 por mil. Gen2 utiliza varias técnicas para reducir estas falsas lecturas. La primera, cuando un lector de Gen2 envía un comando query, el tag debe responder como máximo con un retraso de 4 ms. Si un tag responde fuera de este tiempo, el lector ignora el tag. Si el tag responde dentro del tiempo establecido, se inicia el dialogo. El tag envía primero un preámbulo (una onda única que no varia). Si el lector ve y valida el preámbulo, entonces lee las ondas radio para transformarlo a bits de datos. El lector verifica que los bits formen una estructura de código EPC válido. Si es cierta continua, sino abre comunicación con otro tag. El tag de Gen2 ha sido diseñado para decirle al lector cuantos bits le ha enviado, así el lector compara este dato con los que ha recibido realmente. Si coinciden se comprueba el CRC (Cyclic Redundancy Check), de 16 bits de tamaño (también usado en la Clase 1 Gen 1), para asegurar que se había recibido al completo y sin ningún bit corrupto.

2.6.3.5.6 Mayor robustez al contar tags con Q Algorithm y simetría AB

Es una nueva característica de la Gen2 para identificar tags y gestionar colisiones de transmisión. El “Q algorithm” es una innovación que permite identificar una gran cantidad de tags rápidamente de manera precisa. La simetría AB evita los problemas de poner los tags en modo sleep y wake up, además combinada con las sesiones proporciona a la Gen2 mayor flexibilidad y robustez en los inventarios de tags. El algoritmo Q, que permite al tag generar un número aleatorio, proporciona al lector la posibilidad de distinguir dos tags con el mismo EPC. Todo vino porque varias grandes cadenas querían utilizar el mismo EPC para productos iguales, así de momento se trabajaba igual que el código de barras para posteriormente ir evolucionando el software de gestión hasta la identificación de artículo. Pero esto no lo soportaba la Gen1, que provocaba confusión en el lector con tags con el mismo EPC. Por otra parte, la simetría AB mejora el sistema para contar los tags, ya que evita confusiones cuando interviene más de un lector. En la Gen1 y la mayoría de protocolos existentes, el lector

Page 67: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 59

lee el ID del tag y entonces lo pone en modo sleep, así puede leer los otros tags sin interferencia de este primero. Para contar todos los tags sigue el proceso sucesivamente hasta que no hay más. Esto conlleva varios problemas o dificultades. A veces el tag puede pasar mucho tiempo en sleep antes de volver a despertar (imaginemos un tag que se adhiere a una caja de pescado congelado, esta se pone en un congelador, después de meses, sale la caja) con lo que puede no despertar después al estar defectuoso. La Gen2 no utiliza los modos sleep y wake up. En su lugar, lo hace mediante dos estados o modos simétricos que consiste en una simple bandera (flag) A y B. Cada tag se le asigna una bandera. Así, si por ejemplo tenemos 50 tags A y 50 de B, cuando el lector quiere contar los tags, dice “quiero leer tags A”. En ese momento cuenta solo los A, cuando termina les cambia la bandera de todos estos a B. El lector entonces empieza a contar los B (incluyendo los que han pasado de A a B). Al final el lector ha contabilizado 50 tags A y 100 de B, por lo que sabe que ha leído todos los tags del campo, y que hay 100 en total. De esta forma se elimina la problemática de poner los tags en sleep y se garantiza que el lector sepa a cada lectura cuales son nuevos tags y cuales ya estaban. Todo ello da muchísima mayor robustez y eficiencia cuando los lectores realizan inventarios de tags de su campo de lectura.

2.6.3.5.7 Sesiones

El protocolo de Gen1 presenta una debilidad en el momento que un lector cuenta los tags de su campo de lectura, ya que puede verse interferido en el transcurso de su inventario por otro lector. En Gen1 cuando un lector lee un tag, pone a este en modo sleep, así cuando se quiere hacer otro inventario se hace un wake up. Este modo de trabajo hace que no pueda haber inventarios simultáneos sin interferirse. Por ejemplo un lector fijo de una estantería empieza a contabilizar los tags, al mismo tiempo que los pone en modo sleep. En la mitad del inventario aparece un lector de mano que para empezar a contar pone los tags en modo wake up. El lector fijo tendrá que volver a contar todos los tags porque los tags que había contado, ahora son para contar otra vez. La Gen2 se anticipa a situaciones donde hay varios lectores que simultáneamente quieren realizar inventarios, comunicándose con un mismo tag. El objetivo es poder permitir a los lectores contar en paralelo sin interferencias entre ellos. El propósito es distinto al Dense Reader Mode y a la simetría AB (diferente lector podría cambiarle la bandera y volver a tener el mismo problema que con sleep y wake up). Hay 4 sesiones lógicas (S0, S1, S2 y S3) con simetría AB para cada sesión, que evitan que entre ellas no se puedan interferir. El sistema se puede configurar para que los lectores utilicen la sesión según el tipo, así podríamos determinar que los lectores fijos utilizarán la S0, los de las carretillas la S1 y los móviles la S2. El punto de cómo los lectores asignarán la sesión no esta muy claro, pero se prevé que sean los propios usuarios finales. En algunas aplicaciones no es importante que un segundo lector no lea un tag o lo haga dos veces, porque la aplicación posterior gestiona el sistema, pero a veces se necesita saber que lector en particular ha leído un determinado tag, sobretodo para saber la ubicación. Además esta característica mejora el rendimiento de lectura.

Page 68: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 60

2.6.3.5.8 Passwords más largos

El protocolo de Gen1 permite enviar el comando de Kill para desactivar el tag permanentemente para proteger la privacidad, para realizar dicha acción es necesario, en la Class I, que el lector envíe 8 bits de código para que el tag responda y realice el proceso. Estos 8 bits solo permiten 256 números únicos. La razón de que sean pocos bits es para reducir costes. La clase 0 utiliza 24 bits, que es mejor pero no ofrece suficiente protección a los usuarios finales. El protocolo Gen2 tiene un password de 32 bits, que se usa para el código Kill al igual que para bloquear y desbloquear los campos de la memoria del tag. Esto significa más de 4 billones de posibles opciones, que garantizan que solo con el permiso del propietario del tag se pueda modificar la información contenida en su memoria.

2.6.4 Posibilidades existentes en el mercado El siguiente paso, después del análisis en profundidad de la tecnología, fue realizar un estudio de las diferentes posibilidades comerciales que presentaba y poder valorar así criterios tales como la disponibilidad o el precio. Cada decisión técnica afectará a la funcionalidad del producto y la calidad del comportamiento del sistema en uso pero únicamente se han de valorar aquellas posibilidades factibles de adquirirse tanto por coste como por disponibilidad. Estos resultados exploratorios nos permitieron acotar las posibilidades presentes en el mercado y posteriormente, con la información recogida, se selecciono la opción más adecuada.

2.6.4.1 Frecuencia de trabajo HF En el sondeo de mercado realizado se ha pudo corroborar que la tecnología más

extendida por en ese momento era la HF, en esta tecnología se pueden encontrar todo tipo de lectores, desde formatos en placa de desarrollo compactos hasta integrados en tarjetas Compact Flash y Secure Digital. Parece que a esta tecnología se le están abriendo nuevas líneas de futuro, ya que es la base de la llamada NFC (Near Field Comunication), que aunque se sale del ámbito de la identificación para pasar al de las comunicaciones entre elementos activos, sigue implementando los protocolos de radio identificación. Los primeros móviles con NFC ya están en el mercado prometen una gran expansión de esta tecnología y hace augurar un gran futuro a medio plazo. Por otro lado esta visión hace ser muy optimistas con este tipo de etiquetas y se puede incluso plantear una solución de lector directamente con estos móviles. Si se corroboran las expectativas podríamos tener en breve terminales de lectura RFID estandarizados, muy extendidos y muy baratos. A continuación podemos ver una tabla resumen de las alternativas de mercado para SAPIENS.

Page 69: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 61

2.6.4.2 Frecuencia de trabajo UHF Esta tecnología estaba mucho menos extendida aunque actualmente era la que tendía

a expandirse más en los ámbitos industriales de la identificación debido a sus largos alcances (hasta 30 m). Otro punto a tener en cuenta en UHF era que el tamaño de la etiqueta era muy inferior para alcances superiores. Los lectores comerciales de UHF en formato PCMCIA tenían un alcance de 50 cm con tamaños de tarjeta aproximados de 40x40.

Fabricante Modelo Frecuencias Tipo de reader Alcanze Ev/Dev. kit

AWID MPR-12x 13.56 MHz PC Card Estándar 10-12.7cm Reader 5-6cm Write

No

GAO GA0145 13.56 MHz CF card Type I (Read only)

30 mm No

OMROM V720S-HMF01 13.56 MHz CF card Type 3 cm No

SDID 1010/1011 13.56 MHz SD Card 5 cm No

SDID 1020/1021 13.56 MHz SD Card 6-8 cm No

ACG RFPC Handheld 13.56 MHz OEM o PCMCIA 9 cm No

SOCKET SDIO 13.56 MHz SDIO slots 7 cm Si

SOCKET RFID Reader Card 13.56 MHz CF Card Type II 7 cm Si

SYSCAN CF Reader 13.56 MHz CF Card Type II 10 cm No

ELANTEC Plug & Play 13.56 MHz Placa de Desarrollo 5-12 cm No

OBID ISC.M02-B 13.56 MHz Placa de Desarrollo/Pequeño

10 cm (with integrated) No

OBID CPR.M02.VP/AB-B 13.56 MHz Placa de Desarrollo/Pequeño

10 cm (4cm for 14443) No

OMROM V720S-HMC73 13.56 MHz Placa de Desarrollo/Mediano

- No

SIRIT Infinity 168/166/196 13.56 MHz Placa de Desarrollo/Mediano

Según antena No

Skyetek M1-Mini/M1 13.56 MHz Placas de desarrollo muy pequeñas

Con Antena interna 3.5Mini y 5.8 M1

Si

TAGSYS Medio S002 13.56 MHz OEM (en el kit en caja con antena)

- Si

13.56 MHz

Figura 2.20. a) Lector RFID HF de socket en formato CF, b) Lector RFID HF SDID en formato SD, c) Lector RFID UHF en formato PCMCIA de WJ

Page 70: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 62

La tecnología UHF tenía una clara limitación: la poca disponibilidad de lectores para uso portátil en el mercado. De hecho el único lector disponible en aquel momento para UHF es en formato PCMCIA. Este formato solo se podía utilizar en ordenadores portátiles y no en formatos móviles más pequeños como PDAs. Por otro lado en breve se esperaba el lanzamiento al mercado del primer dispositivo UHF europeo, legal y en formato de Compact Flash. De todas formas no se esperaba un gran desarrollo de esta tecnología en el ámbito de los dispositivos móviles, debido a que la limitación de consumo castigaba terriblemente la principal propiedad de esta tecnología, el alcance. A continuación podemos ver una tabla resumen de las alternativas de mercado para SAPIENS.

Fabricante Modelo Frecuencias de Trabajo

Tipo de reader Alcanze Ev./dev. kit

EMBEDDED MPR5000/6000 902-928 MHz PCMACIA (SOLO READER)

Con y sin Antena Si ?

AWID MPR-1510 RM 902-928 MHz Placa desarrollo Sin Antena (0.5W) No

CAEN A828DKEU 865-868 MHz Reader muy pequeño+antena

Antena Externa Si

SIRIT Infinity 200/210 902-928 MHz Antena inc. (200) Placa Desarrollo

No

Skyetek M8 860-960 MHz Placas de desarrollo pequeñas (7.5x5)

Con Antena externa 1m (embeddable)

Si 2500(d)

Alien ALR-9780-DEVC 902-928 MHz Fijo/Grande 30 m Si

ATMEL ATAK559001 (UHF Europe/US) Fijo/Grande - Si

ELATEC UHF-R-01 915 MHz Fijo/Grande 4 m Si

GAO GA0110 UHF Fijo/Grande 3-4 m Si

Infologix Kit de Desarrollo UHF integro

UHF 2 Fijos+movil (CPU)+Antenas+

Si

OMROM V740 902-928 MHz Fijo/Grande - No

RFID4u Intermec Fixed Reader UHF Fijo+Antena - Si

RFID4u Intelleflex Dev.kit UHF Fijo+Antena 100m Si

SYMBOL RFID KIT 902-928 MHz Lector fijo +antenas(Enorme)

UHF

Page 71: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 63

2.6.5 Conclusiones

No había elementos decisivos para tomar una decisión concreta a favor de una banda frecuencial determinada. Aunque se tenia una tecnología que en alcance es muy superior (la UHF), se le previa un mayor futuro en el ámbito industrial más que en el domestico. En cambio a la tecnología HF si que se le previa un gran futuro en el área domestica con la implementación de las tecnologías NFC (Near Field Comunication) en los móviles. La diferencia fundamental entre las dos tecnologías es el alcance en la lectura. La discusión del alcance óptimo no era un tema resuelto, por ello, se creyó interesante desarrollar dos dispositivos cada uno con una tecnología, HF y UHF, y comprobar las ventajas de uno y otro en la practica, incluso pudiendo proponer grupos de estudio para comparar la operabilidad de las dos tecnologías.

Las otras dos bandas quedan descartadas de principio, la de baja frecuencia el

alcance es demasiado corto como para ni considerarlo, y de las bandas VUHF no existe actualmente ningún dispositivo que pueda sernos útil para implementar la aplicación en el mercado y además su uso es, de momento, prácticamente marginal en el campo de la identificación por radiofrecuencia.

Se constato que la mayoría de los lectores son multiprotocolo y pueden leer

cualquier estándar (incluido EPC Gen2 contando que en ese momento todavía no había sido ratificado por ISO). Una vez que se selecciono la banda de trabajo, el lector no limitaba el uso de etiquetas, por otro lado todas las etiquetas pasivas tanto en HF como en UHF eran de lectura/escritura y todos los lectores implementaban también esta función. Este hecho nos proporcionaba la ventaja de que se podía leer cualquier tag y se podía utilizar el que más conviniese según la situación.

En el análisis de mercado realizado confirmo que en la banda HF existían una serie de dispositivos que cumplían con las expectativas. Básicamente se dividen en dos grandes formatos: Compact Flash y Secure Digital. La elección se definió en base a un criterio de robustez del prototipo, ya que el resto de especificaciones técnicas de las dos posibilidades eran muy parecidas. Se determino que la tarjeta Compact Flash confería una mayor robustez al conjunto ya que el grosor de la parte de se introduce dentro del dispositivo portátil (normalmente PDA) es muy superior al del SDIO. Por otra parte, en el ámbito de la banda UHF, el único formato disponible, en ese momento, era PCMCIA. Surgió un inconveniente con este formato y es que las PDAs no se fabrican con este tipo de ranuras aunque, como hemos comentado con anterioridad, en breve se espera que aparezcan en el mercado sistemas en CF o SDIO soportados actualmente en cualquier PDA. Este hecho ha llevado al equipo a tomar la decisión de implementar la primera versión en un ordenador portátil. Aunque si que existen en el mercado PDAs que podrían proporcionarnos esta funcionalidad, no se creyó conveniente realizar un desembolso inicial tan elevado, y se ha considerado que para realizar los primeros estudios técnicos la mejor opción sería implementar el prototipo con un portátil.

Page 72: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 64

2.6.5.1 Dispositivos Físicos En concordancia con lo expuesto hasta el momento se seleccionaron dos lectores comerciales que se ajustasen a las demandas. En UHF únicamente se nos presentó una opción de lector que cumpliese con nuestras expectativas, el modelo MPR 5000 de Wj.

Especificaciones Técnicas Frequency Hopping UHF 902-928 MHz

Protocol Support EPC Class 0 and Class 1 Class 0+ Compatibility

Firmware Upgrade For Future FCC Part 15 Certified, FCC ID:

NTTWJMPR5XXX Standard PC-Card™ Power and Interface

5VDC Nominal 150-250mA Average Current

750mA Peak Current

En este cuadro se pueden observar un punto que llama poderosamente la atención, la alimentación, con estos datos no solo no se pueden proponer soluciones móviles debido al formato, sino que se encontraría un serio problema con las baterías del dispositivo. Continuando con características físicas que puedan afectar al usuario final, se ha podido comprobar que la distancia de lectura esta entorno a los 10-40 cm dependiendo del tag y de la orientación. En HF, debido al tipo de aplicaciones y al consumo, se han podido manejar diversas opciones comerciales. El dispositivo seleccionado para el desarrollo ha sido el ACG RDHP – 0206P0 – 01.

Figura 2.21. Vista del lector de Wj modelo MPR5000 seleccionado para el desarrollo.

Page 73: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 65

Especificaciones Técnicas RF Transmit Frequency 13.56MHz

Communications Interface CF Card Type II Interface Communications Protocol Specific ASCII or Binary Protocol

Communications Parameter 9600 Bit/s to 115kBit/s, 8, n, 1 Firmware Boot-Loader Boot-Loader Yes

S/W Not required Power Supply Via CF Card Interface

Current Consumption Typ. 200mA in active mode max. 310 mA

<65 mA Antenna off <1μA in disconnected mode

Reading distance Up to 60 mm / 2,36 Inch, depending on tag RF Transmission Speed Up to 848 kBit/s

Antenna Integrated Supported Standards ISO14443A, ISO14443B

Supported Tag-ICs

mifare® Standard mifare® 4k

mifare® ProX mifare® Ultralight mifare® DESFIRE mifare® SmartMX ASK GTML2ISO

TOSMART P032/P064

Sharp B

SLE 55Rxx SLE 66CL160S

SLE 66CLX320P SR176

SRIX4K ISO14443A Tags ISO14443B Tags

Jewel Tag

Figura 2.22. Vista del lector plug-in

de ACG.

Page 74: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 66

2.7. Base de Datos 2.7.1 Introducción Una base o banco de datos es un conjunto de datos que pertenecen al mismo contexto almacenados sistemáticamente para su posterior uso. En este sentido, una biblioteca puede considerarse una base de datos compuesta en su mayoría por documentos y textos impresos en papel e indexados para su consulta. En informática existen los sistemas gestores de bases de datos (SGBD), que permiten almacenar y posteriormente acceder a los datos de forma rápida y estructurada. Las bases de datos pueden clasificarse de varias maneras, de acuerdo al criterio elegido para su clasificación.

• Según la variabilidad de los datos almacenados

o Bases de datos estáticas: Éstas son bases de datos de sólo lectura, utilizadas primordialmente para almacenar datos históricos que posteriormente se pueden utilizar para estudiar el comportamiento de un conjunto de datos a través del tiempo, realizar proyecciones y tomar decisiones.

o Bases de datos dinámicas: Éstas son bases de datos donde la información

almacenada se modifica con el tiempo, permitiendo operaciones como actualización y adición de datos, además de las operaciones fundamentales de consulta. Un ejemplo de esto puede ser la base de datos utilizada en un sistema de información de una tienda, una farmacia, un videoclub, etc.

• Según el contenido

o Bases de datos bibliográficas: Solo contienen un representante de la fuente primaria, que permite localizarla. Un registro típico de una base de datos bibliográfica contiene información sobre el autor, fecha de publicación, editorial, título, edición, de una determinada publicación, etc. Puede contener un resumen o extracto de la publicación original, pero nunca el texto completo, porque sino estaríamos en presencia de una base de datos a texto completo (o de fuentes primarias) Como su nombre lo indica, el contenido son cifras o números. Por ejemplo, una colección de resultados de análisis de laboratorio, entre otras.

o Bases de datos de texto completo: Almacenan las fuentes primarias,

como por ejemplo, todo el contenido de todas las ediciones de una colección de revistas científicas.

o Directorios: Un ejemplo son las guías telefónicas en formato electrónico. o Banco de imágenes, audio, video, multimedia, etc.

Page 75: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 67

o Bases de datos o "bibliotecas" de información Biológica: Son bases de datos que almacenan diferentes tipos de información proveniente de las ciencias de la vida o médicas. Se pueden considerar en varios subtipos:

• Aquellas que almacenan secuencias de nucleótidos o proteínas.

• Las bases de datos de rutas metabólicas • Bases de datos de estructura, comprende los registros de datos

experimentales sobre estructuras 3D de biomoléculas • Bases de datos clínicas • Bases de datos bibliográficas (biológicas)

2.7.1.1 Modelos de bases de datos Además de la clasificación por la función de las bases de datos, éstas también se pueden clasificar de acuerdo a su modelo de administración de datos. Un modelo de datos es básicamente una "descripción" de algo conocido como contenedor de datos (algo en donde se guarda la información), así como de los métodos para almacenar y recuperar información de esos contenedores. Los modelos de datos no son cosas físicas: son abstracciones que permiten la implementación de un sistema eficiente de base de datos; por lo general se refieren a algoritmos, y conceptos matemáticos. Algunos modelos con frecuencia utilizados en las bases de datos:

• Bases de datos jerárquicas: Éstas son bases de datos que, como su nombre indica, almacenan su información en una estructura jerárquica. En este modelo los datos se organizan en una forma similar a un árbol (visto al revés), en donde un nodo padre de información puede tener varios hijos. El nodo que no tiene padres es llamado raíz, y a los nodos que no tienen hijos se los conoce como hojas. Las bases de datos jerárquicas son especialmente útiles en el caso de aplicaciones que manejan un gran volumen de información y datos muy compartidos permitiendo crear estructuras estables y de gran rendimiento. Una de las principales limitaciones de este modelo es su incapacidad de representar eficientemente la redundancia de datos.

• Bases de datos de red: Éste es un modelo ligeramente distinto del jerárquico; su

diferencia fundamental es la modificación del concepto de nodo: se permite que un mismo nodo tenga varios padres (posibilidad no permitida en el modelo jerárquico). Fue una gran mejora con respecto al modelo jerárquico, ya que ofrecía una solución eficiente al problema de redundancia de datos; pero, aun así, la dificultad que significa administrar la información en una base de datos de red ha significado que sea un modelo utilizado en su mayoría por programadores más que por usuarios finales.

• Base de datos relacional: Éste es el modelo más utilizado en la actualidad para

modelar problemas reales y administrar datos dinámicamente. Tras ser postulados sus fundamentos en 1970 por Edgar Frank Codd, de los laboratorios IBM en San José (California), no tardó en consolidarse como un nuevo paradigma en los modelos de base de datos. Su idea fundamental es el uso de "relaciones". Estas relaciones podrían considerarse en forma lógica como conjuntos de datos llamados "tuplas". Pese a que ésta es la teoría de las bases de datos relacionales creadas por Edgar Frank Codd, la mayoría de las veces se

Page 76: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 68

conceptualiza de una manera más fácil de imaginar. Esto es pensando en cada relación como si fuese una tabla que está compuesta por registros (las filas de una tabla), que representarían las tuplas, y campos (las columnas de una tabla). En este modelo, el lugar y la forma en que se almacenen los datos no tienen relevancia (a diferencia de otros modelos como el jerárquico y el de red). Esto tiene la considerable ventaja de que es más fácil de entender y de utilizar para un usuario esporádico de la base de datos. La información puede ser recuperada o almacenada mediante "consultas" que ofrecen una amplia flexibilidad y poder para administrar la información. El lenguaje más habitual para construir las consultas a bases de datos relacionales es SQL, Structured Query Language o Lenguaje Estructurado de Consultas, un estándar implementado por los principales motores o sistemas de gestión de bases de datos relacionales.

• Bases de datos orientadas a objetos: Este modelo, bastante reciente, y propio de

los modelos informáticos orientados a objetos, trata de almacenar en la base de datos los objetos completos (estado y comportamiento).Una base de datos orientada a objetos es una base de datos que incorpora todos los conceptos importantes del paradigma de objetos:

o Encapsulación - Propiedad que permite ocultar la información al resto de

los objetos, impidiendo así accesos incorrectos o conflictos. o Herencia - Propiedad a través de la cual los objetos heredan

comportamiento dentro de una jerarquía de clases. o Polimorfismo - Propiedad de una operación mediante la cual puede ser

aplicada a distintos tipos de objetos. En bases de datos orientadas a objetos, los usuarios pueden definir operaciones sobre los datos como parte de la definición de la base de datos. Una operación (llamada función) se especifica en dos partes. La interfaz (o signatura) de una operación incluye el nombre de la operación y los tipos de datos de sus argumentos (o parámetros). La implementación (o método) de la operación se especifica separadamente y puede modificarse sin afectar la interfaz. Los programas de aplicación de los usuarios pueden operar sobre los datos invocando a dichas operaciones a través de sus nombres y argumentos, sea cual sea la forma en la que se han implementado. Esto podría denominarse independencia entre programas y operaciones. Se está trabajando en SQL3, que es el estándar de SQL92 ampliado, que soportará los nuevos conceptos orientados a objetos y mantendría compatibilidad con SQL92.

• Bases de datos documentales: Permiten la indexación a texto completo, y en líneas generales realizar búsquedas más potentes. Tesaurus es un sistema de índices optimizado para este tipo de bases de datos.

• Base de datos deductivas: Un sistema de base de datos deductivas, es un sistema

de base de datos pero con la diferencia de que permite hacer deducciones a través de inferencias. Se basa principalmente en reglas y hechos que son almacenados en la base de datos. También las bases de datos deductivas son llamadas base de datos lógica, a raíz de que se basan en lógica matemática.

Page 77: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 69

2.7.2 La base de datos en SAPIENS Con la base de lo expuesto hasta ahora podemos definir la base de datos más conveniente para el proyecto. En primer lugar, lo que esta claro, es que la base de datos debe ser dinámica. Los usuarios de nuestro sistema deben poder modificar la información almacenada en el tiempo, permitiendo operaciones como actualización y adición de datos, además de las operaciones fundamentales de consulta. Otro punto interesante es definir la base de datos en función de su contenido y, aunque se definirá con más detalle en otros puntos de este informe, podemos adelantar que se moverá entre dos tipos. Por un lado de texto completo debido a que se almacena la fuente primaria. Cuando el usuario introduce la información en formato de texto, se almacena, en la base de datos, toda la información concerniente al producto concreto. También tratamos con base de datos de tipo bibliográfico en el caso que el usuario introduzca la información en modo voz, ya que la base solo contiene un representante de la fuente primaria, que permite localizar el archivo de audio. Por ultimo el modelo de base de datos que más se ajusta a las especificaciones es la relacional, que por otro lado, tal como se menciona en la definición, es la más usada en la actualidad.

2.7.3 SQL Aunque pueda parecer excesivo utilizar un sistema de gestión de bases de datos avanzado para realizar una base de datos de estas características, ya que solo con el sistema de archivos se podría crear una base de datos competente para esta aplicación, es preferible ya que así se asegura una evolución, futuros proyectos y posibles compatibilidades. Partiendo así de esta premisa y de la definición del apartado anterior es lógico que el lenguaje seleccionado para realizar esta base de datos sea SQL. El Lenguaje de Consulta Estructurado (Structured Query Language) es un lenguaje declarativo de acceso a bases de datos relacionales que permite especificar diversos tipos de operaciones sobre las mismas. Aúna características del álgebra y el cálculo relacional permitiendo lanzar consultas con el fin de recuperar información de interés de una base de datos, de una forma sencilla.

2.7.3.1 Orígenes y evolución Los orígenes del SQL están ligados a los de las bases de datos relacionales. En 1970 Codd propone el modelo relacional y asociado a este un sublenguaje de acceso a los datos basado en el cálculo de predicados. Basándose en estas ideas los laboratorios de IBM definen el lenguaje SEQUEL (Structured English QUEry Language) que más tarde sería ampliamente implementado por el SGBD experimental System R, desarrollado en 1977 también por IBM. Sin embargo, fue Oracle quien lo introdujo por primera vez en 1979 en un programa comercial. El SEQUEL terminaría siendo el predecesor de SQL, siendo éste una versión evolucionada del primero. El SQL pasa a ser el lenguaje por excelencia de los diversos SGBD relacionales surgidos en los años siguientes y es por fin estandarizado en 1986 por el ANSI, dando lugar a la primera versión estándar de este lenguaje, el SQL-86 o SQL1. Al año siguiente este estándar es también adoptado por la ISO.

Page 78: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 70

Sin embargo este primer estándar no cubre todas las necesidades de los desarrolladores e incluye funcionalidades de definición de almacenamiento que se consideraron suprimir. Así que en 1992 se lanza un nuevo estándar ampliado y revisado del SQL llamado SQL-92 o SQL2. En la actualidad el SQL es el estándar de facto de la inmensa mayoría de los SGBD comerciales. Y, aunque la diversidad de añadidos particulares que incluyen las distintas implementaciones comerciales del lenguaje es amplia, el soporte al estándar SQL-92 es general y muy amplio.

2.7.3.2 Características generales El SQL es un lenguaje de acceso a bases de datos que explota la flexibilidad y potencia de los sistemas relacionales permitiendo gran variedad de operaciones sobre los mismos. Es un lenguaje declarativo de alto nivel o de no procedimiento, que gracias a su fuerte base teórica y su orientación al manejo de conjuntos de registros, y no a registros individuales, permite una alta productividad en codificación. De esta forma una sola sentencia puede equivaler a uno o más programas que utilizasen un lenguaje de bajo nivel orientado a registro.

2.7.3.2.1 Funcionalidad

El SQL proporciona una rica funcionalidad más allá de la simple consulta (o recuperación) de datos. Asume el papel de lenguaje de definición de datos (LDD), lenguaje de definición de vistas (LDV) y lenguaje de manipulación de datos (LMD). Además permite la concesión y denegación de permisos, la implementación de restricciones de integridad y controles de transacción, y la alteración de esquemas. Las primeras versiones del SQL incluían funciones propias de lenguaje de definición de almacenamiento (LDA) pero fueron suprimidas en los estándares más recientes con el fin de mantener el lenguaje sólo a nivel conceptual y externo.

2.7.3.2.2 Modos de uso

El SQL permite fundamentalmente dos modos de uso:

• Un uso interactivo, destinado principalmente a los usuarios finales avanzados u ocasionales, en el que las diversas sentencias SQL se escriben y ejecutan en línea de comandos, o un entorno semejante.

• Un uso integrado, destinado al uso por parte de los programadores

dentro de programas escritos en cualquier lenguaje de programación anfitrión. En este caso el SQL asume el papel de sublenguaje de datos.

En el caso de hacer un uso embebido del lenguaje podemos utilizar dos técnicas alternativas de programación. En una de ellas, en la que el lenguaje se denomina SQL

Page 79: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 71

estático, las sentencias utilizadas no cambian durante la ejecución del programa. En la otra, donde el lenguaje recibe el nombre de SQL dinámico, se produce una modificación total o parcial de las sentencias en el transcurso de la ejecución del programa. La utilización de SQL dinámico permite mayor flexibilidad y mayor complejidad en las sentencias, pero como contra punto obtenemos una eficiencia menor y el uso de técnicas de programación más complejas en el manejo de memoria y variables.

2.7.3.2.3 Optimización

Como ya se dijo arriba, y como suele ser común en los lenguajes de acceso a bases de datos de alto nivel, el SQL es un lenguaje declarativo. O sea, que especifica qué es lo que se quiere y no cómo conseguirlo, por lo que una sentencia no establece explícitamente un orden de ejecución. El orden de ejecución interno de una sentencia puede afectar gravemente a la eficiencia del SGBD, por lo que se hace necesario que éste lleve a cabo una optimización antes de la ejecución de la misma. Muchas veces, el uso de índices acelera una instrucción de consulta, pero ralentiza la actualización de los datos, dependiendo del uso de la aplicación, se priorizará el acceso indexado o una rápida actualización de la información. La optimización difiere sensiblemente en cada motor de base de datos y depende de muchos factores. Existe una ampliación de SQL conocida como FSQL (Fuzzy SQL, SQL difuso) que permite el acceso a bases de datos difusas, usando la lógica difusa. Este lenguaje ha sido implementado a nivel experimental y está evolucionando rápidamente.

2.7.3.2.4 Sistemas de gestión de base de datos

Los sistemas de gestión de base de datos con soporte SQL más utilizados son:

• DB2: Es una marca comercial, propiedad de IBM, bajo la cual se comercializa el sistema de gestión de base de datos relacional de dicha compañía, así como otras herramientas relacionadas encuadradas en la misma línea de producto.

• Oracle: Es un sistema de administración de base de datos (RDBMS), fabricado por Oracle Corporation. Se considera a Oracle como uno de los sistemas de bases de datos más completos, destacando su:

Figura 2.23. Esquema Estructural de DB2 de INTEL

Page 80: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 72

o Soporte de transacciones. o Estabilidad. o Escalabilidad. o Es multiplataforma.

Su mayor defecto es su enorme precio, que es de varios miles de euros (según versiones y licencias). Otro aspecto que ha sido criticado por algunos especialistas es la seguridad de la plataforma, y las políticas de suministro de parches de seguridad, modificadas a comienzos de 2005 y que incrementan el nivel de exposición de los usuarios. En los parches de actualización provistos durante el primer semestre de 2005 fueron corregidas 22 vulnerabilidades públicamente conocidas, algunas de ellas con una antigüedad de más de 2 años. Aunque su dominio en el mercado de servidores empresariales ha sido casi total hasta hace poco, recientemente sufre la competencia del Microsoft SQL Server de Microsoft y de la oferta de otros RDBMS con licencia libre como PostgreSQL, MySql o Firebird. Las últimas versiones de Oracle han sido certificadas para poder trabajar bajo Linux.

• Microsoft SQL Server: Es un sistema de gestión de bases de datos relacionales

(SGBD) basada en el lenguaje SQL, capaz de poner a disposición de muchos usuarios grandes cantidades de datos de manera simultánea Así como tener unas ventajas que a continuación se pueden describir. Entre sus características figuran:

o Soporte de transacciones. o Gran estabilidad y seguridad. o Escalabilidad. o Soporta procedimientos almacenados. o Incluye también un potente entorno gráfico de administración, que

permite el uso de comandos DDL y DML gráficamente. o Permite trabajar en modo cliente-servidor donde la información y datos

se alojan en el servidor y las terminales o clientes de la red sólo accedan a la información.

o Además permite administrar información de otros servidores de datos

Figura 2.24.Vista del paquete comercial se SQL Server 2005

Page 81: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 73

Este sistema incluye una versión reducida, llamada MSDE con el mismo motor de base de datos pero orientado a proyectos más pequeños. Microsoft SQL Server constituye la alternativa de Microsoft a otros potentes sistemas gestores de bases de datos como son Oracle o Sybase ASE. Para el desarrollo de aplicaciones más complejas (tres o más capas), Microsoft SQL Server incluye interfaces de acceso para la mayoría de las plataformas de desarrollo, incluyendo .NET. Microsoft SQL Server, al contrario de su más cercana competencia, no es multiplataforma, ya que sólo está disponible en Sistemas Operativos de Microsoft.

• Adaptive Server Enterprise (ASE): Es el motor de bases de datos (RDBMS) insignia de la compañía Sybase. ASE es un sistema de gestión de datos, altamente escalable, de alto rendimiento, con soporte a grandes volúmenes de datos, transacciones y usuarios, y de bajo costo, que permite:

o Almacenar datos de manera segura o Tener acceso y procesar datos de manera inteligente o Movilizar datos o Arquitectura VSA de Sybase o Administrador lógico de recursos y tareas o Múltiples esquemas de bloqueo de datos o Copias de respaldo en línea y de alto rendimiento o Integración transparente con orígenes de datos remotos o Programador de tareas o Conexiones seguras con SSL o Soporte a LDAP para autenticación de usuarios y conectividad

cliente/servidor o Soporte a múltiples herramientas de desarrollo y lenguajes de

programación, como PowerBuilder, Visual Basic, Java, C, PHP, etc. o Soporte a múltiples protocolos de conectividad, como Open Client

(propio de Sybase), ODBC, OLE DB, ADO.NET y JDBC.

• MySQL: Es un sistema de gestión de base de datos, multihilo y multiusuario. MySQL AB desarrolla MySQL como software libre en un esquema de licenciamiento dual. Por un lado lo ofrece bajo la GNU GPL, pero, empresas que quieran incorporarlo en productos privativos pueden comprar a la empresa una licencia que les permita ese uso. Está desarrollado en su mayor parte en ANSI C. Al contrario de proyectos como el Apache, donde el software es desarrollado por una comunidad pública, y el copyright del código está en poder del autor individual, MySQL es propiedad de una empresa privada, que posee el copyright de la mayor parte del código.

Existen varias APIs que permiten, a aplicaciones escritas en diversos lenguajes de programación, acceder a las bases de datos MySQL, incluyendo C, C++, C#, Pascal, Delphi (via dbExpress), Eiffel, Smalltalk, Java (con una implementación nativa del driver de Java), Lisp, Perl, PHP, Python, Ruby, REALbasic (Mac), FreeBASIC, y Tcl; cada uno de estos utiliza una API específica. También existe un interfaz ODBC, llamado MyODBC que permite a cualquier lenguaje de programación que soporte ODBC comunicarse con las bases de datos MySQL. Su popularidad como aplicación web está muy ligada a PHP, que a menudo aparece en combinación con MySQL. MySQL es una base de datos muy rápida en la lectura cuando utiliza el motor no transaccional MyISAM, pero puede

Page 82: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 74

provocar problemas de integridad en entornos de alta concurrencia en la modificación. En aplicaciones web hay baja concurrencia en la modificación de datos y en cambio el entorno es intensivo en lectura de datos, lo que hace a MySQL ideal para este tipo de aplicaciones. MySQL funciona sobre múltiples plataformas, incluyendo AIX, BSD, FreeBSD, HP-UX, GNU/Linux, Mac OS X, NetBSD, Novell Netware, OpenBSD, OS/2 Warp, QNX, SGI IRIX, Solaris, SunOS, SCO OpenServer, SCO UnixWare, Tru64, Windows 95, Windows 98, Windows NT, Windows 2000, Windows XP, Windows Vista y otras versiones de Windows.

• PostgreSQL: Es un motor de base de datos, es servidor de base de datos

relacional libre, liberado bajo la licencia BSD. Es una alternativa a otros sistemas de bases de datos de código abierto (como MySQL, Firebird y MaxDB), así como sistemas propietarios como Oracle o DB2. Algunas de sus principales características son:

o Funciones: Las funciones permiten subir bloques de código que se ejecuten en el servidor. Estas funciones pueden escribirse en una variedad de lenguajes, algunos de los más importantes son PL/pgSQL,

o Alta concurrencia: Mediante un sistema denominado MVCC (Acceso concurrente multiversión) PostgreSQL permite que mientras un proceso escribe en una tabla, otros accedan a la misma tabla sin necesidad de bloqueos. Esta estrategia es superior al uso de bloqueos por tabla o por filas común en otras bases, eliminando la necesidad del uso de bloqueos explícitos.

o Amplia variedad de tipos nativos.

• Firebird: Es un desarrollo derivado de interbase apoyado por desarrolladores de todo el mundo que da continuidad a lo que se conoce como bases de datos de código abierto. Algunas características:

o Es multiplataforma, y actualmente puede ejecutarse en los sistemas operativos: Linux, HP-UX, FreeBSD, Mac OS, Solaris y Microsoft Windows.

o Ejecutable pequeño, con requerimientos de hardware bajos. o Arquitectura Cliente/Servidor sobre protocolo TCP/IP y otros

(embedded). o Soporte de transacciones y claves foráneas. o Es medianamente escalable. o Buena seguridad basada en usuarios/roles. o Diferentes arquitecturas, entre ellas el Firebird empotrado (embedded

server) que permite ejecutar aplicaciones monousuario en ordenadores sin instalar el software Firebird.

o Bases de datos de sólo lectura, para aplicaciones que corran desde dispositivos sin capacidad de escritura, como cd-roms.

o Existencia de controladores ODBC, OLEDB y JDBC o Controlador nativo para PHP o Requisitos de administración bajos, siendo considerada como una base

de datos libre de mantenimiento, al margen de la realización de copias de seguridad y restauraciones periódicas.

Page 83: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 75

o Pleno soporte del estándar SQL-92, tanto de sintaxis como de tipos de datos.

o Completo lenguaje para la escritura de disparadores (triggers) y procedimientos almacenados.

o Capacidad de almacenar elementos BLOB (binary large objects).

En este caso, y repasando todos los razonamientos expuestos hasta el momento, prácticamente viene impuesto un sistema de gestión de bases de datos. En primer lugar por la utilización de PDA y sistemas embebidos basados en PocketPC y por otro lado el razonamiento de la utilización de Visual Studio. Por otra parte ninguno de los sistemas, parece que a priori ofrezca grandes mejoras con respecto al resto, es más, no todos ofrecen una versión para PocketPC. Estos hechos obligan a apuntar directamente a Microsoft SQL Server.

Figura 2.25.Esquema de DataDirect Conect SQL/XML

Page 84: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 76

2.8. Texto a voz (TTS Text-to-Speech). 2.8.1 Introducción La conversión texto-voz es la generación, por medios automáticos, de una voz artificial que genera idéntico sonido al producido por una persona al leer un texto cualquiera en voz alta. Es decir, son sistemas que permiten la conversión de textos en voz sintética. Los conversores de texto-voz son conocidos también con las siglas CTV o por las siglas en inglés TTS (Text to speech). 2.8.2 Síntesis de voz La Síntesis de voz es la producción artificial de habla humana. Un sistema usado con este propósito recibe el nombre de sintetizador de voz y puede implementarse en software o en hardware. La síntesis de voz se llama a menudo en inglés text-to-speech (TTS), en referencia a su capacidad de convertir texto en habla. Sin embargo, hay sistemas que en lugar de producir voz a partir de texto lo hacen a partir de representación lingüística simbólica en habla.

2.8.2.1 Visión general de la tecnología de síntesis de voz Un sistema texto a voz se compone de dos partes: un front-end y un back-end. A grandes rasgos, el front-end toma como entrada texto y produce una representación lingüística fonética. El back-end toma como entrada la representación lingüística simbólica y produce una forma de onda sintetizada. El front-end desempeña dos tareas principales. Primero, toma el texto y convierte partes problemáticas como números y abreviaturas en palabras equivalentes. Este proceso se llama a menudo normalización de texto o preprocesado. Entonces asigna una trascripción fonética a cada palabra, y divide y marca el texto en varias unidades prosódicas, como frases y oraciones. El proceso de asignar transcripciones fonéticas a las palabras recibe el nombre de conversión texto a fonema (TTP en inglés) o grafema a fonema (GTP en inglés). La combinación de transcripciones fonéticas e información prosódica constituye la representación lingüística fonética.

La otra parte, el back-end, toma la representación lingüística simbólica y la convierte en sonido. El back-end se llama a menudo sintetizador.

Figura 2.26. Esquema del aparato fonador humano

Page 85: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 77

2.8.2.2 Historia Mucho antes del desarrollo del procesado de señal moderno, los investigadores de la voz intentaron crear máquinas que produjesen habla humana. El Papa Silvestre II (1003), Alberto Magno (1198-1280) y Roger Bacon (1214-1294) crearon ejemplos tempranos de 'cabezas parlantes'. En 1779, el científico danés Christian Gottlieb Kratzenstein, que trabajaba en esa época en la Academia Rusa de las Ciencias, construyó modelos del tracto vocal que podría producir las cinco vocales largas (a, e, i, o y u). Wolfgang von Kempelen de Vienna, Austria, describió en su obra “Mechanismus der menschlichen Sprache nebst der Beschreibung seiner sprechenden Maschine” ("mecanismo del habla humana con descripción de su máquina parlante", J.B. Degen, Wien) una máquina accionada con un fuelle. Esta máquina tenía, además, modelos de la lengua y los labios, para producir consonantes, así como vocales. En 1837 Charles Wheatstone produjo una 'máquina parlante' basada en el diseño de von Kempelen, y en 1857 M. Faber construyó la máquina 'Euphonia'. El diseño de Wheatstone fue resucitado en 1923 por Paget. En los años 30, los laboratorios Bell Labs desarrollaron el VOCODER, un analizador y sintetizador del habla operado por teclado que era claramente inteligible. Homer Dudley refinó este dispositivo y creo VODER, que exhibió en la Exposición Universal de Nueva York de 1939.

Los primeros sintetizadores de voz sonaban muy robóticos y eran a menudo inteligibles. Sin embargo, la calidad del habla sintetizada ha mejorado, y el resultado de los sistemas de síntesis contemporáneos es, en ocasiones, indistinguible del habla humana real. A pesar del éxito de los sintetizadores puramente electrónicos, sigue investigándose en sintetizadores mecánicos para su uso en robots humanoides. Incluso el mejor sintetizador electrónico está limitado por la calidad del transductor que produce el sonido, así que en un robot un sintetizador mecánico podría ser capaz de producir un sonido más natural que un altavoz.

Figura 2.27. Antecedentes históricos de los algoritmos texto-fonema.

Page 86: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 78

El primer sistema de síntesis computerizado fue creado a final de la década de 1950 y el primer sistema completo texto a voz se finalizó en 1968. Desde entonces se han producido muchos avances en las tecnologías usadas para sintetizar voz.

2.8.2.3 Tecnologías de síntesis Las dos características utilizadas para describir la calidad de un sintetizador de voz son la naturalidad e inteligibilidad. La naturalidad de un sintetizador de voz se refiere a cuánto suena como la voz de una persona real. La inteligibilidad de un sintetizador se refiere a la facilidad de la salida de poder ser entendida. El sintetizador ideal debe de ser a la vez natural e inteligible, y cada tecnología intenta conseguir el máximo de ambas. Algunas de las tecnologías son mejores en naturalidad o en inteligibilidad y las metas de la síntesis determinan a menudo qué aproximación debe seguirse. Hay dos tecnologías principales usadas para generar habla sintética: síntesis concatenativa y síntesis de formantes.

• Síntesis concatenativa: La síntesis concatenativa se basa en la concatenación de

segmentos de voz grabados. Generalmente, la síntesis concatenativa produce los resultados más naturales. Sin embargo, la variación natural del habla y las técnicas automatizadas de segmentación de formas de onda dan como resultado defectos audibles, que conllevan una pérdida de naturalidad. Hay tres tipos básicos de síntesis concatenativa:

o Síntesis por selección de unidades: La síntesis por selección de unidades

utiliza una base de datos de voz grabada (más de una hora de habla grabada). Durante la creación de la base de datos, el habla se segmenta en unidades: fonemas, sílabas, palabras, frases y oraciones. Típicamente, la división en segmentos se realiza usando un reconocedor de voz modificado para forzar su alineamiento con un texto conocido. Después se corrige manualmente, usando representaciones como la forma de onda y el espectrograma. Se crea un índice de las unidades en la base de datos basada en parámetros acústicos de la segmentación como la frecuencia fundamental, el pitch, la duración, la posición en la sílaba y los fonemas vecinos. En tiempo de ejecución, el objetivo deseado se crea determinando la mejor cadena de candidatos de la base de datos (selección de unidades). Este proceso se logra típicamente usando un árbol de decisión especialmente ponderado. La selección de unidades da la máxima naturalidad debido al hecho de que no aplica mucho

Figura 2.28 Imagen del chip TTS de EPSON

Page 87: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 79

procesado digital de la señal grabada, lo que a menudo hace que el sonido grabado suene menos natural, aunque algunos sistemas usan un procesado de señal en la concatenación para suavizar las formas de onda. De hecho, la salida de la mejor selección de unidades es a menudo indistinguible de la voz humana real, especialmente en contextos en los que el sistema ha sido adaptado. Por ejemplo, un sistema de síntesis de voz para dar informaciones de vuelos puede ganar en naturalidad si la base de datos fue construida a base de grabaciones de informaciones de vuelos, pues será más probable que aparezcan unidades apropiadas e incluso cadenas enteras en la base de datos. Sin embargo, la máxima naturalidad a menudo requiere que la base de datos sea muy amplia, llegando en algunos sistemas a los gigabytes de datos grabados.

o Síntesis de difonos: La síntesis de difonos usa una base de datos mínima

conteniendo todos los difonos que pueden aparecer en un lenguaje dado. El número de difonos depende de la fonotáctica del lenguaje: el castellano tiene unos 800 difonos, el alemán unos 2500. En la síntesis de difonos, la base de datos contiene un sólo ejemplo de cada difono. En tiempo de ejecución, la prosodia de una oración se sobreimpone a estas unidades mínimas mediante procesado digital de la señal, como codificación lineal predictiva. La calidad del habla resultante es generalmente peor que la obtenida mediante selección de unidades pero más natural que la obtenida mediante sintetización de formantes. La síntesis difonos adolece de los defectos de la síntesis concatenativa y suena robótica como la síntesis de formantes, y tiene pocas ventajas respecto a estas técnicas aparte del pequeño tamaño de la base de datos.

o Síntesis específica para un dominio: La síntesis específica para un

dominio concatena palabras y frases grabadas para crear salidas completas. Se usa en aplicaciones donde la variedad de textos que el sistema puede producir está limitada a un particular dominio, como anuncios de salidas de trenes o información meteorológica. Esta tecnología es muy sencilla de implementar, y se ha usado comercialmente durante mucho tiempo: es la tecnología usada por aparatos como relojes y calculadoras parlantes. La naturalidad de estos sistemas puede ser muy alta porque la variedad de oraciones está limitada y corresponde a la entonación y la prosodia de las grabaciones originales. Sin embargo, al estar limitados a ciertas frases y palabras de la base de datos, no son de propósito general y sólo pueden sintetizar la combinación de palabras y frases para los que fueron diseñados.

• Síntesis de formantes: La síntesis de formantes no usa muestras de habla

humana en tiempo de ejecución. En lugar de eso, la salida se crea usando un modelo acústico. Parámetros como la frecuencia fundamental y los niveles de ruido se varían durante el tiempo para crear una forma de onda o habla artificial. Este método se conoce también como síntesis basada en reglas. Muchos sistemas basados en síntesis de formantes generan habla robótica y de apariencia artificial, y la salida nunca se podría confundir con la voz humana. Sin embargo, la naturalidad máxima no es siempre la meta de un sintetizador de voz, y estos sistemas tienen algunas ventajas sobre los sistemas concatenativos. La síntesis

Page 88: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 80

de formantes puede ser muy inteligible, incluso a altas velocidades, evitando los defectos acústicos que pueden aparecer con frecuencia en los sistemas concatenativos. La síntesis de voz de alta velocidad es a menudo usada por los discapacitados visuales para utilizar computadores con fluidez. Por otra parte, los sintetizadores de formantes son a menudo programas más pequeños que los sistemas concatenativos porque no necesitan una base de datos de muestras de voz grabada. De esta forma, pueden usarse en sistemas embedidos, donde la memoria y la capacidad de proceso son a menudo exiguas. Por último, dado que los sistemas basados en formantes tienen un control total sobre todos los aspectos del habla producida, pueden incorporar una amplia variedad de tipos de entonaciones, que no sólo comprendan preguntas y enunciaciones.

• Otros métodos de síntesis: La síntesis articulatoria ha sido un método de interés

puramente académico hasta hace poco. Se basa en modelos computacionales del tracto vocal y el proceso de articulación. Pocos de los modelos son suficientemente avanzados o eficientes computacionalmente para ser usados en sistemas comerciales de síntesis de voz. Una excepción notable es el sistema basado en NeXT, originalmente desarrollado y comercializado por Trillium Sound Research Inc, que pasó más tarde a tener una licencia GPL y se continuó como gnuspeech, siendo un proyecto GNU. El sistema, que fue comercializado por primera vez en 1994, proporciona una conversión texto a voz articulatoria completa mediante una analogía de guía de onda o línea de transmisión de los tractos vocal y nasal humanos, controlados por el Modelos de Región Distintiva de Carré que está basado en el trabajo de Gunnar Fant y otros del laboratorio Stockholm Specch Technology Lab del Royal Institute of Technology sobre el análisis de la sensibilidad de formantes. Este trabajo mostró que los formantes en un tubo resonante pueden ser controlados por sólo ocho parámetros que corresponden a los articuladores disponibles en el tracto vocal humano natural. La Síntesis híbrida aúna aspectos de las síntesis concatenativa y de formantes para minimizar los defectos acústicos cuando se concatenan segmentos. La Síntesis basada en HMM es un método de síntesis basado en Modelos ocultos de Markov (HMM en inglés). En este sistema, el espectro de frecuencias (tracto vocal), frecuencia fundamental (fuente vocal), y la duración (prosodia) se modelan simultáneamente por modelos ocultos de Markov. Las formas de onda se generan desde estos modelos ocultos de Markov mediante el criterio de máxima verosimilitud.

Page 89: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 81

2.8.2.4 El front-end

2.8.2.4.1 Normalización de texto

Los textos están llenos de homógrafos, números y abreviaturas que tienen que ser transformados en una representación fonética. Por supuesto, en lenguas donde la correspondencia entre el texto escrito y su equivalente fonético es poca (inglés) o ninguna (mandarín), la creación de estos sistemas se complica. Muchos sistemas de texto a voz no generan representaciones semánticas de los textos de entradas, pues los sistemas para hacerlo no son fiables o computacionalmente efectivos. Como resultado, se usan varias técnicas heurísticas para estimar la manera correcta de desambiguar homógrafos, como buscar palabras vecinas y usar estadísticas sobre la frecuencia de aparición de las palabras. Decidir como convertir números en palabras es otro problema que tienen por solucionar los sintetizadores de voz. Es un desafío bastante simple programar un sistema que convierta números en palabras, como por ejemplo transformar 1325 en "mil trescientos veinticinco". Sin embargo, los números aparecen en diferentes contextos, y 1325 puede ser un ordinal, "uno tres dos cinco" si son los últimos dígitos de un DNI o "trece veinticinco" si es un número de teléfono. A menudo un sistema de síntesis de voz puede inferir como expandir un número en base a las palabras o números vecinos y la puntuación, y algunos sistemas proporcionan un sistema de especificar el tipo de contexto si es ambiguo. De la misma forma, abreviaturas como "etc." se pueden transformar fácilmente en "etcétera", pero a menudo las abreviaturas pueden ser ambiguas. Por ejemplo la abreviatura "am" puede ser "ante meridiam" en el ejemplo: "El vuelo aterrizará a las 11 am" o puede ser "modulación de amplitud" o simplemente "a eme" en el ejemplo "Nos puede encontrar en la sintonía 1425 am". Los sistemas con front end inteligentes pueden hacer estimaciones adecuadas acerca de como tratar abreviaturas ambiguas, mientras que otros pueden hacer lo mismo en todos los casos, dando resultados en ocasiones cómicos.

Figura 2.29. Esquema de Natural Voices de AT&T

Page 90: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 82

2.8.2.4.2 Sistemas Texto a fonema

Los sintetizadores de voz usan dos aproximaciones básicas al problema de determinar la pronunciación de una palabra basándose en su pronunciación, un proceso que a menudo recibe el nombre de conversión texto a fonema o grafema a fonema, dado que fonema es el término usado por los lingüistas para describir sonidos distintivos en una lengua. La aproximación más simple a este problema es la basada en diccionario, donde se almacena en el programa un gran diccionario que contiene todas las palabras de la lengua y su correcta pronunciación. Determinar la pronunciación correcta de cada palabra consiste en buscar cada palabra en el diccionario y reemplazar el texto con la pronunciación especificada en el diccionario. La otra aproximación para convertir texto en fonemas es la aproximación basada en reglas, donde dichas reglas para la pronunciación de las palabras se aplican a palabras para extraer sus pronunciaciones basadas en su forma escrita. Cada aproximación tiene ventajas y desventajas. La técnica basada en diccionarios tiene como ventajas ser rápida y precisa, pero falla completamente si una palabra dada no aparece en el diccionario, y a medida que crece el diccionario crecen los requerimientos de memoria del sistema de síntesis. Por otra parte, la técnica basada en reglas funciona con cualquier entrada, pero la complejidad de las reglas crece sustancialmente a medida que se van teniendo en cuenta ortografías y pronunciaciones irregulares. Como resultado, casi cualquier sintetizador de voz usa una combinación de las dos técnicas. Algunos lenguajes como el español tiene un sistema de escritura muy regular y la predicción de la pronunciación de palabras basada en deletreos es prácticamente correcta. Los sistemas de síntesis de voz para este tipo de lenguajes generalmente usan un enfoque basado en reglas como el enfoque central para la conversión texto-fonema y auxiliándose de diccionarios pequeños para algunas palabras de origen extranjero cuya pronunciación no se deduce de la escritura. En lenguajes como el inglés, dado que se trata de sistemas muy irregulares en su escritura, el enfoque se basa principalmente en diccionarios y solo para palabras no usuales se basa en reglas. 2.8.3 Sintetizadores de voz disponibles libremente

• SAPI soporta los motores TTS3000 de Lernout y Hauspie para español, inglés americano, inglés británico, holandés, francés, alemán, italiano, japonés, coreano, ruso y portugués de brasil. Aunque es un sistema que incorpora Windows CE, si no se instala en origen, cuando se instala Windows (no es una opción por defecto) en el dispositivo, no se puede añadir a posteriori.

• Festival es un sintetizador de voz disponible libremente basado en

concatenación de difonos y selección de unidades. Está disponible para español, inglés británico y americano y galés. Flite (Festival-lite) es una alternativa más pequeña de Festival diseñado para sistemas empotrados y servidores de gran volumen de trabajo.

Page 91: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 83

• FreeTTS escrito enteramente en Java, basado en Flite. • MBROLA es un sistema de concatenación de difonos para unas 25 lenguas

(sólo nack-end).

• Gnuspeech es un paquete extensible de texto a voz basado en síntesos por reglas articulatoria en tiempo real.

• Epos es un sistema texto a voz controlado por reglas diseñado principalmente

para investigación. Disponible para checo y eslovaco.

• Voces HTS son voces sintetizadas basadas en modelos ocultos de Markov para Festival. El usuario puede construir su propia voz HTS usando una pequeña cantidad de habla grabada (unos 30 minutos) usando las herramientas de entrenamiento distribuidas en web de HTS.

Todos estos sistemas (excepto SAPI pero que no es instalable en Windows CE si no se hace en origen) son programas encarados a la investigación y no cubren las necesidades mínimas requeridas por este proyecto.

2.8.4 Sintetizadores de voz disponibles comercialmente • Loquendo TTS para castellano (varios acentos), catalán, holandés, inglés,

portugués, italiano, francés, alemán, griego, sueco y chino. Hay disponibles demostraciones interactivas vía web.

• Cepstral para español, inglés, italiano, alemán y francés. • Voces naturales AT&T para español, inglés, alemán y francés.

• NeoSpeech VoiceText tiene voces en inglés americano, coreano, japonés y

chino.

• Acapela Group con muchos sintetizadores de voz que soportan muchas lenguas

• Voces de texto a voz de ATIP para el alemán (también con acentos francés y Turco) e Inglés.

• DSC Text To Speech Software Aplicaciones y demostraciones de text a voz

• Fonix Speech Ofrece muchos motores de texto a voz para sistemas empotrados

y servidores

• Sintetizador de voz Microsoft de chino mandarín, Demostración de inglés

• RealSpeak por Nuance para español, inglés, alemán y griego entre otros muchos.

Page 92: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 84

• IBM Research TTS (ejemplos para inglés americano, árabe, chino, francés y alemán)

• Sakrament Text-to-Speech Engine para ruso y algunas otras lenguas.

• SVOX Especialista suizo en soluciones empotradas de voz para 18 lenguas.

• Verbio TTS - Applied Technologies on Language and Speech (ATLAS) para

francés, castellano e inglés.

• Vocaloid sintetizador de voz cantante de Yamaha

• ASY es un sistema de síntesis de voz articulatoria desarrollado en los Laboratorios Haskins

• iFlyTek InterPhonic es un sintetizador basado en corpus desarrollado por una

compañía china.

• VoiceText es un sistema de síntesis de voz concatenativo realizado por Voiceware, Corea.

2.8.5 Conclusiones Utilizando la lista anterior se debía seleccionar el producto que mejor se adaptase a nuestras exigencias. De las posibles empresas que ofrecen productos en castellano se descartaron dos porque no ofrecían el software para plataforma PocketPC 2003, fueron AT&T y Verbio TTS. Las otras opciones que si ofrecían castellano en la plataforma requerida fueron: Loquendo TTS, Cepstral, Acapela, Fonix DECTalk 5 y RealSpeech de Nuance. Para poder testar los diversos sistemas se consiguió que algunas empresas nos licenciaran programas de evaluación. Comentar que el único sistema que ofrecía un SDK (Software Development Kit) con la posibilidad de poder utilizar (bajo licencia) idiomas como catalán y vasco fue Loquendo. De las pruebas con los programas de evaluación pudimos comprobar que el programa que mejor rendimiento, en cuanto a naturalidad e inteligibilidad de voz con menos recursos consumidos era Loquendo TTS. Por otro lado se valoro muy positivamente la incorporación del catalán o el vasco como idiomas que se podían añadir al dispositivo. El contacto fue relativamente sencillo debido a que existía una sede en Madrid, aunque realmente la negociación se llevo a cabo con un representante de la sede central en Milán. Finalmente se adquirió una licencia de desarrolladores con dos idiomas de Loquendo TTS.

Page 93: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 85

2.9. Diseño e implementación 2.9.1 Introducción

Hasta el momento se han visto todos los bloques básicos que conforman SAPIENS, en estos documentos se ha profundizado en la temática relacionada y se ha justificado cada una de las decisiones de relevancia tomadas en el transcurso del proyecto. En este apartado se describe la interrelación de los bloques, y el flujo de información en cada una de las diversas versiones de SAPIENS. Este documento se centra esencialmente en cuestiones técnicas, dejando para otro documento del informe el análisis de la interfaz de usuario y las valoraciones y propuestas por parte de los grupos de usuarios testados.

El esquema básico de interrelación de bloques se puede ver en la figura 2.30. Existen diversas relaciones que comentaremos en profundidad a continuación, procesador-lector RFID, procesador- Base de Datos, PDA-PC, etc. Por otra parte la interrelación con el usuario se abordará en otros documentos dentro de este informe aunque saldrá a relucir en todo este documento debido a la estrecha relación con la funcionalidad del sistema. Es necesario volver a comentar que SAPIENS ofrece diversos formatos para interfaces de usuario.

Con la premisa que el usuario final fuese invidente, se ha desarrollado una

interfaz de recogida de datos táctil (pantalla y botonera) y un sistema de información por voz reforzado con estímulos visuales de alto contraste. También se han desarrollado dos interfaces de usuario, una basada en PDA y otra en PC. De la interfaz de PDA se han diseñado dos versiones, una que se ejecuta en primer plano y otra que se carga en segundo plano y que pasa a primero cuando se pulsan unas determinadas teclas hardware.

PDAPC

RFID reader

Hardware Element

USERDataBase SQL

Text-to-Speech

Text-to-Speech

Procesador Procesador

Information relationship

Functional Element

Figura 2.30. Esquema de SAPIENS HF

Page 94: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 86

La versión de segundo plano se ha desarrollado para usuarios familiarizados, o que pretendan utilizar, la PDA para otras de las muchas aplicaciones que nos proporciona un dispositivo de estas características, esta versión se incorpora a la PDA como una funcionalidad más y deja la opción al usuario de trabajar libremente con la PDA. La segunda versión consiste en un programa que se ejecuta en primer plano y que limita tanto la multifuncionalidad del sistema como los movimientos del usuario, este sistema se ha diseñado para usuarios que por diversos motivos, capacitación o motivación, les resulte altamente dificultoso manejar un sistema complejo y tecnológico como la PDA. Las dos versiones nos ofrecen la posibilidad de leer etiquetas y de editar los datos asociados mediante grabación de voz, debido a la complejidad en el manejo de teclados en pantallas táctiles por parte de usuarios invidentes se deshecho la posibilidad de introducir datos en formato de texto en la PDA. De la interfaz de PC se ha desarrollado una única versión debido a la consideración de que para utilizar el PC y manejar un programa de estas características se han de tener conocimientos de navegación y manejo básicos de PC con herramientas como JAWS®. Esta interfaz permite al usuario leer etiquetas y editar la información asociada a la etiqueta en modo texto. La PDA en este caso se debe conectar al PC con la base o cable de conexión al PC, y cargar el programa ActiveSync de Microsoft® que es gratuito y esta incorporado en todas las PDAs con Windows PocketPC®. El otro sistema propuesto, ordenador más lector de RFID, no esta optimizado para usuarios invidentes y se trata de un prototipo de prueba para probar la tecnología UHF y comprobar el comportamiento y las características de esta. En el CD adjunto se puede encontrar el código fuente de todos los programas que se mencionan a continuación y en un documento aparte que exponen los requisitos mínimos y las instrucciones para instalar los programas.

Page 95: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 87

2.9.2 Prototipo UHF

Este prototipo se proyecto con la idea de que sirviera únicamente como demostrador tecnológico, por ello únicamente incorpora la función de lectura de etiquetas y reproducción de la información. El prototipo únicamente recoge el identificador de la etiqueta y reproduce un archivo, que está en un directorio determinado, que tiene como nombre el identificador. Este sistema es muy simple, pero resulta de gran utilidad a la hora de probar el lector y determinar las características técnicas.

La comunicación con el lector MPR500 UHF de Wj se

programó con la ayuda de la librería dinámica (DLL a partir de ahora) del fabricante. Esta librería estaba desarrollada en .NET.

En el diagrama de flujo podemos ver como se desarrolla el

programa de demostración. Cuando comienza el programa se comprueba si el lector esta correctamente conectado a través de una consulta al registro del sistema, si se encuentra el lector correctamente conectado se procede a configurarlo, sino se sale del programa con un aviso del error. La configuración consiste en 4 parámetros básicos (en este caso, si se deseara, por ejemplo, escribir en la etiquetas se multiplicarían).

• ActiveAntenna: Este comando activa la antena

interna del dispositivo. • TxPower: Configura la potencia que emite la antena

(max. 27) • ClassInventor: Define los tipos de etiquetas que se

leen, EPC clase 0, clase 1 o Gen2 • PersistTime: Tiempo que tiene que pasar el tag

dentro del campo de lectura para considerarlo. Dentro del proceso de configuración se habilitan las

interrupciones que, en este caso, manejan los eventos de lectura y tag encontrado. Una vez se ha acabado el proceso de configuración, el programa espera la orden de empezar a leer. Cuando se produce la orden, se habilita un temporizador que cuenta el tiempo que se dispone para acercar la etiqueta al lector, cuando este temporizador llega a 30 seg. aborta la lectura. Por otro lado, en este proceso

también se habilita la interrupción que nos informa que se ha detectado una etiqueta en el campo de lectura y por ultimo se da comienzo a la lectura continua. El proceso de lectura solo finaliza por dos eventos, el primero como hemos comentado, es el reloj de final de lectura y el otro que se ha detectado una etiqueta, en este caso la interrupción ya devuelve el identificador de la etiqueta detectada. El programa comprueba, mediante consulta a un directorio concreto, si existe algún archivo de audio que tenga como nombre el identificador, si lo hay reproduce, mediante directX, el archivo, sino reproduce un mensaje de error y vuelve al estado de espera de lectura.

Inicio

Espera orden Lectura

ConfiguraciónActiveAntennaTxPowerClass1Inventor: 0,1,Gen2PersistTime

¿Lector detectado?

Si

No

Si

No

¿Configuración OK?

Leer

Si

¿Se ha leído algo?

No

¿Existe información asociada?

Reproducir

Si

Si

Salir

¿Salir?

No

No

Figura 2.31. Diagrama de Flujo.

Page 96: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 88

2.9.3 Prototipo HF. En este caso el prototipo se ha desarrollado con una PDA y es un prototipo totalmente operativo basado en el lector HF RDHP- 0206P0-01 de ACG. A continuación se presentan, en primer lugar, una serie de bloques comunes a los programas que trabajan en la PDA y posteriormente se presentan las dos versiones finales del programa más un tercer sistema de funcionamiento mediante PC.

2.9.3.1 Inicialización.

El programa comienza comprobando que todos los bloques estén instalados y operativos, Loquendo TTS, la base de datos y el lector HF. En este estado crea la sesión del programa del Text-to-Speech, crea la conexión con la base de datos y abre la comunicación con el lector. La ubicación de la base de datos se recoge de una key específica del registro de sistema que apunta el directorio de la base y que se ha de crear cuando se genera la base de datos. Otra key del registro también se encuentra el directorio donde están ubicados los archivos de audio. Por ultimo se edita una tercera key que indicará a los otros posibles programas que hemos creado que existe una aplicación abierta, que ya esta utilizando los recursos del sistema. Según el caso, la aplicación lanzada después podrá cerrar esta primera aplicación para poder utilizar los recursos, ya que, en muchos casos, Windows Ce no permite la compartición de recursos.

• Key1: KEY_LOCAL_MACHINE\\SOFTWARE\\SAPIENS\\Id. Esta key indica a

otros programas de nuestra factoria que existe un programa de la misma clase abierto. Una vez que el programa esta abierto y estable se guarda la Id del proceso por si fuese necesario “matarlo”. Cuando se sale del programa se pone a 0.

• Key2: KEY_LOCAL_MACHINE\\SOFTWARE\\SAPIENS\\FOLDER_AUDIOBASE.

Esta key indica la carpeta donde se encuentran los ficheros con el audio asociado a las etiquetas.

• Key3: KEY_LOCAL_MACHINE\\SOFTWARE\\SAPIENS\\FOLDER_DATABASE.

Esta key indica la carpeta donde se encuentra la base de datos.

Si alguna de estas tareas produjese un error, el programa se abortaría indicando con un mensaje de error en formato de voz, en caso de que la inicialización de Loquendo no sea el causante del fallo, o visual, en caso de que si lo sea.

Una vez se pase esta fase se procede a la configuración de los diversos sistemas. En el caso del lector se configura la comunicación con el lector, se abre, se detecta la configuración y se deja listo para poder leer. En este apartado también se inicializa el conector a la base de datos SQL y carga toda la base de datos en memoria.

Page 97: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 89

Para configurar Loquendo, después de crear la instancia, se deben realizar los siguientes pasos:

• Recoger las voces instaladas en el dispositivo y crear sesión para esa voz

específicamente (se pueden adquirir la voces instaladas con una función especifica es un proceso automático donde se instala la primera voz con la primera lengua que se encuentra).

• Configurar el idioma (que también se puede saber con una función

específica, es un proceso automático donde se instala la primera voz con la primera lengua que se encuentra).

• Especificar la dll para el microprocesador (ARM)

• Nombre de un controlador de salida valido (tarjeta de audio de sistema para el caso de PocketPC)

• Se ha de configurar el Sample coding a Linear (es la única opción

admitida para PocketPC.) • La calidad en frecuencia de conversión (para ARM solo 16kHz).

2.9.3.2 Base de datos La base de datos se compone de una tabla de tres columnas:

• Tag: Es directamente el identificador del tag funciona como

identificador de los datos contenidos y tiene la particularidad que es único, o sea, solo puede existir un único identificador dentro de la tabla, cualquier intento de violación de esta norma provoca un error en la base de datos.

• Voz: Es un valor binario que indica si la información esta en

formato voz o en formato texto. • Info: Es el campo donde se guarda la información asociada al

identificador. El sistema admite hasta 4000 caracteres, que es el máximo permitido por celda en SQL Server, se puede introducir, si fuese necesario, la información en diversas celdas para aumentar el tamaño. En caso que la información esté contenida en formato voz, en esta columna se encontraría la carpeta donde se encuentra el archivo.

Page 98: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 90

Tag Info VozE004010000DD44E5 SD CARD/SAPIENS/DATA/ 1 E004010008B2CFEC fanta de naranja 0 E004010008B2CF15 SD CARD/SAPIENS/DATA/ 1 E004010008B2CF16 Acido Acetilsalicílico 0 E0040100087EB088 SD CARD/SAPIENS/DATA/ 1 E0040100034F30B3 SD CARD/SAPIENS/DATA/ 1 E004010008B2CF21 SD CARD/SAPIENS/DATA/ 1 E0040100003881A7 pantalón verde 0 E004010000388A22 judías estofadas 0

SQL Server Mobile introducía un retardo exagerado cuando se ejecutaban cierto tipo de demandas que realizaba la aplicación. Esto suponía un retardo crítico entre que el sistema informaba de que había localizado la etiqueta hasta que presentaba la información. Parece ser, por las pruebas realizadas en usuarios invidentes, que lo que para un usuario con visión podía llegar a ser molesto, para ellos era muy estresante, tocaban la pantalla nerviosamente y preguntaban si pasaba algo, la falta de información en periodos de tiempo donde no se reconocía lo que estaba haciendo el sistema suponía un problema, ya que el usuario consideraba que podía existir una complicación. La solución fue cargar toda la tabla en una variable durante el proceso de inicialización y trabajar con los datos como variable del programa para después realizar la búsqueda desde el mismo programa. Para facilitar la tarea se implementaron una serie de funciones en las que se podía cargar la tabla desde la base de datos y se realizaban búsquedas. Por el contrario, el sistema de edición “tradicional” de la tabla no presento ningún inconveniente. Por ultimo remarcar que para que los datos guardados pudiesen estar disponibles en posteriores llamadas se debía recargar la tabla en la memoria cuando se acabase de editar.

2.9.3.3 Reproductor y grabador de audio

Para poder reproducir y grabar archivos de audio en formato .wav se han tenido que desarrollar una serie de programas específicos, bajo la guía de las notas de aplicación de Microsoft. Estos programas utilizan funciones específicas importadas de C++ y que están incluidas en librerías de Visual Studio para el sistema Windows Ce. Se ha desarrollado un código que funciona, primero, de puente con una dll de sistema (que como se ha comentado esta incluida en Visual Studio), y segundo, implementa un reproductor .wav en .NET. Esta ha sido la única opción “gratuita” que se ha podido utilizar con éxito en Visual Studio para un sistema ARM. Este código funciona a nivel muy bajo creando buffers y recuperando la información del archivo.

Figura 2.32. Ejemplo de la tabla

Buffer 2 Buffer 1

Buffer 2

Buffer 1

Block 1 Block 2 Block 3 …. Block n

Playback queue

WaveFile Class

Audio File Data

Loaded Block 3

Playing Block 2

Figura 2.33. Asociación de bloques y buffers para reproducir un archivo wav.

Page 99: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 91

Por una parte el programa básicamente crea un buffer que va cargando los datos del archivo, por otro configura la tarjeta de audio y apunta el puntero de reproducción a la parte del buffer que corresponde. Esta API implementa un reproductor básico con las funciones Play, Pause, Stop y Dispose. El proceso especifico, de forma general, de reproducir un archivo wav, consta de los siguientes pasos:

• Capturar el número de dispositivos de salida de audio disponibles. • Enumerar y seleccionar un dispositivo de salida de audio. • Abrir el dispositivo. • Abrir el archivo de audio. • Recuperar los datos del archivo e introducirlos dentro de las instancias

apropiadas. • Preparar las cabeceras. • Enviar las cabeceras al dispositivo de salida.

Cabe comentar que se han implementado dos tipos de reproducción, una

síncrona, donde se “retorna” al programa cuando se acaba la reproducción y otra asíncrona donde se “retorna” al programa en cuanto se lanza el audio, esta segunda forma permite seguir ejecutando el programa mientras se reproduce el audio pero tiene la desventaja (o ventaja) que si llega otra petición esta se detiene y el reproductor reproduce la entrante. En el caso de la grabación de audio pasa algo parecido, el programa realiza la función de importar las funciones de C++ y por otro controla el proceso de grabación. Este código controla el buffer de la tarjeta de audio, recoge la información muestreada y la introduce en formato wav en un archivo del cual se debe indicar el nombre. El proceso especifico, de forma general, de grabar hacia un archivo wav, consta de los siguientes pasos:

• Capturar el número de dispositivos de entrada de audio disponibles. • Enumerar y seleccionar un dispositivo de entrada de audio. • Abrir el dispositivo. • Localizar y configurar buffers y crear las instancias apropiadas. • Preparar las cabeceras. • Añadir las cabeceras a la cola de grabación. • Iniciar la grabación hasta que se detenga o se desborde el buffer • Recoger los datos, reconfigurar la estructura de archivo y crear el

archivo.

Page 100: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 92

2.9.3.4 Lectura Cuando se pulsa el botón táctil de lectura o el botón hardware correspondiente se lanza una petición de lectura. Esta petición se ejecuta, al contrario que en el caso de UHF que trabajaba con interrupciones, por consulta. La consulta consiste en lanzar una petición de lectura continua al lector y consultar con un bloque que lee en cada momento. Una vez que se detecta la lectura de una etiqueta, se vacía el buffer del lector para evitar lecturas “erróneas” en posteriores consultas. El buffer es necesario borrarlo, ya que en este modelo no es configurable el tiempo de permanencia y una misma etiqueta, en escasos segundos, llena con el mismo identificador el buffer del lector. A continuación se realiza una consulta a la base de datos SQL que nos determina si existe información asociada a ese identificador concreto. Si no existe ningún dato asociado se informa al usuario y retorna al programa principal. En caso contrario, que exista información asociada, se comprueba en primer lugar el formato de los datos, si están en modo voz, se carga al reproductor el archivo de audio (que tiene como nombre el identificador y se encuentra ubicado en la carpeta indicada en el registro de sistema) para su reproducción. Si esta en formato texto, se recupera el campo Info de la tabla y se procesa y reproduce a través del sistema TTS. Si todas las tareas se realizan correctamente se vuelve al programa principal, sino se devuelve un error que provoca la finalización del programa.

2.9.3.5 Edición de la información asociada a un identificador. Cuando se selecciona la opción de grabar etiqueta, lo primero que se realiza es una lectura, una vez que se realiza la lectura se debe comprobar si existe o no información asociada a la etiqueta. Si existe, se pregunta al usuario si desea realmente editarla y borrar la información existente, si se contesta que no, el programa vuelve al programa principal, si por el contrario si que desea reeditarla se procede a realizar la grabación (recordar que en la versión para PDA únicamente se permite editar las etiquetas en modo Voz). Si no existe información asociada a la etiqueta, directamente se procede a la grabación. Una vez finalizada la grabación, se refresca (tal como se indicaba en el apartado correspondiente) la variable que contiene la tabla de la base de datos para que los nuevos datos estén disponibles en posteriores lecturas sin necesidad de reiniciar la aplicación. Por ultimo la aplicación retorna al programa principal.

Page 101: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 93

2.9.3.6 Versión 1.0

Este sistema está especialmente diseñado para invidentes. Este modelo concretamente esta desarrollado para personas con un grado elevado de dificultad o de rechazo en la manipulación de sistemas de electrónica de consumo. En casos muy extremos y para evitar problemas a cierta clase de usuarios se ha previsto anular la función de salir del programa voluntariamente y se carga el programa en cuanto arranca la PDA. Este sistema provoca que los usuarios pierdan la posibilidad de utilizar el sistema con otros fines, pero con la ventaja de que el sistema es de una extrema sencillez. Esta versión convierte la interfaz de usuario del sistema en un sistema de dos botones, sin ningún tipo de posibilidad por parte del usuario para utilizar la PDA para otra función. En este apartado se repasará la funcionalidad del programa que se presentan en el diagrama de flujo de la figura 2.34.

Figura 2.34. Diagrama de Flujo de la versión 1.0

Menú Principal

Configuración de Bloques y recogida

de información

¿Sistemas OK?

Si

No

Si

¿Configuración y recogida OK?

Inicio

No

¿Qué orden?Escribir Leer

Leer

¿Existe la etiqueta?

Si

¿Existe la etiqueta?

Si¿Sobreescribir?

NoSi

Reproducir EtiquetaGrabar etiqueta

Si

¿Salir?

Final

No

No

¿Hay Orden?

Si

No

Page 102: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 94

Esta versión se queda en primer plano, se deja al usuario la opción de si en el momento de la instalación prefiere no disponer de la posibilidad de salir del programa. El programa se deberá iniciar cuando arranque la PDA para no complicar el proceso al usuario, cuando se inicie se procederá a la inicialización de componentes tal como se indica en apartados anteriores. Después de que la inicialización haya finalizado correctamente se presentan en pantalla dos botones, que son el menú principal. Pulsando el botón hardware “abajo” del joystick se activa la ayuda, que consiste en unas instrucciones en modo voz, esta opción se repite en diversas pantallas donde la ayuda indica que se puede hacer. En el menú principal se puede seleccionar leer o escribir desde la pantalla táctil o desde los botones hardware 1 o 2. Una vez que se ha seleccionado una u otro opción el programa llama a la función correspondiente (vistas en anteriores apartados). Una vez que ha acabado la función correspondiente vuelve al menú principal. Para salir del programa (en caso de tener la opción) se debe pulsar la tecla hardware 3.

2.9.3.7 Versión 2.0

La versión 2.0 esta diseñada para funcionar como una aplicación más de la PDA. Este sistema esta desarrollado con el objetivo de servir a un grupo de usuarios invidentes pero familiarizados con el uso de las nuevas tecnologías, como ordenadores personales o agendas electrónicas. Este programa trabaja como una aplicación estándar dejando abiertas todas las posibilidades que ofrece un sistema de estas características.

Espera orden Segundo Plano

Configuración de Bloques y recogida

de información

¿Sistemas OK?

Si No

Si

¿Configuración y recogida OK?

Inicio

No

¿Orden?Escribir LeerLeer

Si¿Existe la etiqueta?

Si

¿Existe la etiqueta?

Si

¿Sobreescribir?

No

No

Reproducir Etiqueta

Grabar etiqueta

Salir

Leer

¿ Existe Orden? No

Si

Figura 2.35. Diagrama de Flujo de la versión 2.0

Page 103: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 95

Esta versión continúa ofreciendo la misma simplicidad de la primera pero dejando que el usuario pueda disponer libremente de toda la potencia y funciones del sistema. Así el usuario experto puede continuar utilizando su agenda con normalidad y tener la posibilidad de añadir una aplicación más a su sistema. En la figura 2.35 podemos ver el diagrama de flujo del sistema. En este caso el programa se ejecuta al inicio en primer plano hasta que inicializa y prepara el sistema. Una vez ha realizado las acciones descritas en los apartados anteriores, pasa el programa a segundo plano y espera. Al pasar a segundo plano, toma el control de dos de los botones hardware para lanzar la aplicación a primer plano a petición del usuario. Dependiendo del botón que se presione, el sistema pasa a primer plano y lee o graba según la orden. En esta versión no se ha incorporado ningún tipo de ayuda. Cuando se acaba de leer o de editar la etiqueta correspondiente pasa de nuevo asegundo plano. Cabe comentar que el programa no se puede visualizar en el administrador de tareas de Windows CE y para detenerlo se ha de parar el proceso asociado.

2.9.3.8 Comunicación y programa del PC. Este programa permite al usuario, conectando la agenda al ordenador mediante el craddle, editar la información de las etiquetas en formato texto o leer etiquetas. Este sistema se compone de dos aplicaciones, una para en el PC y otra en la PDA. Esta aplicación esta desarrollada con el objetivo de satisfacer a un grupo concreto de usuarios muy concreto, ha aquellos que siendo invidentes manejan habitualmente ordenadores personales o para que cuidadores o familiares puedan editar más cómodamente la información. La interfaz del PC se ha desarrollado con la misma filosofía de navegación que JAWS, mediante el tabulador y etiquetas de voz.

El sistema arranca en primer lugar inicializando el sistema y comprobando que la PDA esta conectada al ordenador, mediante el craddle, y si el programa ActiveSync de Microsoft esta arrancado y ha reconocido la PDA. Si es así el programa recoge la base de datos de la PDA y la copia en un directorio temporal. Cuando se han finalizado estas tareas aparece el menú principal donde el usuario tiene tres opciones, Leer, Grabar o Salir. Una vez que el usuario pulsa una opción, que no sea salir, el programa lanza la aplicación de la PDA y espera realizando consultas sobre el registro de sistema de PocketPC. En ese momento el sistema también lanza un temporizador que termina la aplicación con error si no recibe respuesta de la PDA.

Cuando se lanza el programa en la PDA, lo primero que hace es comprobar si

hay algún programa que pueda interferir en el proceso, si es así lo cierra. Después se procede a leer la etiqueta (la misma función que en apartados anteriores) y cuando finaliza escribe el identificador en un campo del registro del sistema (KEY_LOCAL_MACHINE\\SOFTWARE\\SAPIENS\\Wait) y cierra la aplicación. El programa que se esta ejecutando en el PC detecta si se ha producido una modificación en el campo, y si es así, recoge el identificador de la etiqueta y reinicia el campo del registro. Comprueba, entonces, que la lectura no haya devuelto un error y si no es así comprueba si existe información asociada.

Page 104: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 96

Si no existe información asociada y el usuario a seleccionado “Leer” el programa informa que no existe información asociada y retorna al menú principal, si por el contrario si que existe, se presenta mediante TTS, si esta en modo texto, o se copia el archivo de audio en el directorio temporal desde la PDA y se reproduce. Si el usuario ha pulsado “Grabar” y sí que existe información asociada, se pide confirmación al usuario para reeditar la información, si no es así se procede ha presentar directamente la pantalla de edición.

Este sistema únicamente permite editar información en modo texto. La pantalla

de edición consta de tres botones y un campo de texto, el campo de texto sirve para escribir la información. De los tres botones dos son los clásicos “Cancelar” y “Fin”, si el usuario pulsa “Cancelar” el programa retorna al menú principal sin guardar los cambios, si el usuario pulsa “Fin” se guardan los datos en la base de datos, se copia de nuevo de la carpeta temporal a la PDA y retorna al menú principal. El tercer botón reproduce lo que en ese momento esta escrito en el cuadro de texto.

Menú Principal

Configuración de Bloques y recogida

de información

¿Sistemas OK?

Si

No

Si

¿Configuración y recogida OK?

Inicio

No

¿Qué orden?Escribir Leer

Lanzar Orden a PDA

¿Existe la etiqueta?

Si

¿Existe la etiqueta?

Si¿Sobreescribir?

NoSi

Reproducir EtiquetaGrabar etiqueta

Si

¿Salir?

Final

No

No

¿Hay Orden?

Si

No

Configuración de Bloques y Kill Programas

¿Sistemas OK?

Si

No

Si

¿Configuración OK?

Inicio

No

Leer

Final

Si

Recoge Datos del RegistroNo

¿Lectura?

Si

No

PDA

PC

Figura 2.36. Diagrama de Flujo de las Aplicaciones PC y PDA

Page 105: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 97

2.9.3.9 Conclusiones En este apartado se han presentado todos los aspectos técnicos más concretos del proyecto SAPIENS, se ha realizado una vista por los detalles de las comunicaciones, interrelación de bloques y programación. Por otra parte todo el desarrollo técnico se ha llevado a cabo en estrecha colaboración con el equipo de psicólogos miembros del grupo, y que son los que han redactado el informe de conclusiones. El equipo de psicólogos han ido testando los diversos prototipos y proponiendo cambios para ir acercando el diseño cada vez más a las expectativas y necesidades del colectivo de usuarios finales. Las características técnicas de los prototipos finales, al estar compuestas por elementos comerciales, se encuentran en el anexo de este informe en forma de datasheets. Los resultados a nivel técnico están claros, se han alcanzado todos los objetivos técnicos previstos. Los objetivos eran crear un sistema identificador de objetos de la vida cotidiana que pudiese suponer una mejora en la calidad de vida de unos colectivos concretos, y que utilizase tecnologías de última generación. En el CD adjunto se pueden encontrar todos los programas del proyecto y en un documento separado de este informe se especifica como instalar correctamente los programas y como utilizarlos. Actualmente, y al tratarse de un prototipo, el proceso de instalación es muy complejo y lo debiera llevar a cabo un experto, si el proyecto fuese comercial, este proceso se automatizaría para que no fuese necesario un nivel muy elevado de conocimientos.

Page 106: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Informe Usabilidad

Page 107: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 98

3. Informe Usabilidad

3.1 Concepto de usabilidad

No existe en Castellano un término único reconocido que defina la facilidad, eficiencia y eficacia en un producto, por lo que desde hace varios años se utiliza la palabra usabilidad para referirse a estas características, reflejando que un producto ha sido desarrollado teniendo en cuenta las demandas, características y especificaciones de uso y entorno de los usuarios.

En consecuencia la usabilidad engloba aspectos relativos a la capacidad para que el usuario utilice un producto de forma rápida, intuitiva, fácil y con un alto grado de satisfacción, así como funcionalidad, seguridad y confort, sin olvidar que un producto bien diseñado bajo este planteamiento será bien acogido en el mercado, siempre y cuando su precio sea razonable. Existen otras definiciones de usabilidad, algunas de ellas son: - ISO-9241-11: define la usabilidad como el punto hasta el cual un producto puede usarse por usuarios concretos para alcanzar objetivos específicos con eficacia, eficiencia y satisfacción en un contexto de uso especificado. - M.A Sánchez (1993): recolección de datos empíricos tendentes a caracterizar y estimar la influencia que un determinado diseño ejerce en la capacidad del producto de ser usado fácil, efectiva y eficientemente por los usuarios especificados. - Nielsen (1993): medida de utilidad de un sistema para conseguir un objetivo y el modo en que los usuarios pueden usar el sistema o producto. - The Usability Group (1999): define la usabilidad de un producto cuando éste es fácil de usar, de aprender a usar y de recordar su uso. El objetivo de una prueba de usabilidad es aplicar la experiencia del usuario con un producto o un proceso.

El término usabilidad se utiliza a menudo para referirse a la capacidad de un producto para ser usado fácilmente. IÓN 17

Sin embargo, los atributos que requiere un producto para poseer características de usabilidad dependen de la naturaleza del usuario, de las tareas que realice y del entorno. Un producto no posee una usabilidad intrínseca, sólo la capacidad de usarse en un contexto particular. La usabilidad no puede evaluarse estudiando un producto aislado (ISO/IEC 9126).

Page 108: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 99

3.1.1 Factores que intervienen en la usabilidad

• Un producto es usable cuando la persona que lo utiliza realiza las tareas deseadas con rapidez y facilidad. La usabilidad de los productos se basa en el análisis de cuatro factores básicos (The Usability Group, 1999):

• Un análisis del usuario: es necesario conocer las características funcionales,

antropométricas y la aptitud de los usuarios, así como sus necesidades y expectativas a cumplir con el producto.

• Conocer y analizar el uso o actividades previstas: debe analizarse cada una de

las tareas que el producto ofrece al usuario y que éste le pide.

• Conocer y analizar el entorno donde el usuario desarrollará sus actividades: debe analizarse el entorno físico (por ejemplo espacios de uso) y el entorno socio-comunitario (por ejemplo el apoyo familiar o las relaciones sociales).

• Los productos del mercado: es necesario analizar sus prestaciones, ventajas y

limitaciones a través de la comparación. Los índices o factores fundamentales para una evaluación de la usabilidad son:

• Facilidad de aprendizaje: una ayuda técnica será fácil de utilizar si su uso puede ser aprendido en un tiempo mínimo y el esfuerzo requerido para que un usuario alcance el máximo nivel de ejecución no es elevado.

• Seguridad: el producto debe estar libre de producir daño al usuario y a terceras

personas.

• Rendimiento: se define como la dedicación de tiempo para la ejecución de las tareas y el número y tipo de errores cometidos por el usuario en su realización.

• Satisfacción: medida de la comodidad o confort, de la aceptabilidad y de la

actitud positiva generada en las personas afectadas por su uso.

• Flexibilidad: la capacidad del sistema para poder trabajar con diferentes métodos en función del nivel de experiencia del usuario.

• Efectividad: grado de exactitud con el que el sistema completa las tareas

diseñadas.

• Eficiencia: referencia al número de pasos que el usuario debe llevar a cabo para completar la tarea.

• Adaptabilidad: capacidad de la ayuda para ser utilizada con otros productos; por

ejemplo accesorios. 18

Page 109: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 100

3.2 Informe usabilidad SAPIENS

La usabilidad es un punto importante a tener en cuenta en el diseño de productos porque se relaciona con la medida en que los usuarios de los mismos son capaces de trabajar con eficacia, eficiencia y satisfacción.

En el desarrollo del identificador de objetos SAPIENS, se han incorporado los

usuarios desde las fases iniciales del ciclo de vida. Consideramos que ésta es la única manera de garantizar el ajuste a usuario, especialmente en el diseño de tecnologías de ayuda para personas con necesidades especiales. Los principales retos para el diseño han sido: conseguir un único producto basado en un dispositivo comercial, que sea capaz de atender necesidades y preferencias heterogéneas y muy dependientes de contexto; y por otra parte conseguir que el producto sea suficientemente atractivo (aspecto subjetivo) y fácil de usar como para ser bien aceptado e integrado en la vida cotidiana de la población objetivo.

En el presente trabajo se expone el proceso de diseño y refinamiento que se ha

llevado a cabo en la interfaz del identificador a partir de la observación de secuencias de interacción en entornos naturales, de las sugerencias de los usuarios, y de la inspección sistemática en las versiones sucesivas de los principios de usabilidad.

3.2.1. Introducción

El identificador de objetos SAPIENS que estamos desarrollando en el Centro de Estudios Tecnológicos para las Personas con Dependencia (CETpD) es un dispositivo que facilita al usuario información útil sobre los diferentes objetos de su entorno más próximo, permitiéndoles identificar características básicas de los objetos tales como su color, tipo de producto, fecha de caducidad o composición, entre otras 1.

Los productos se identifican con etiquetas gravables, y un lector recupera la

información mediante un mensaje oral. Las dos funciones que ofrece el dispositivo son la lectura de las etiquetas y la grabación de la información que éstas contienen. El propósito es facilitar a las personas ciegas y con baja visión una mayor autonomía en las actividades cotidianas y accesibilidad a su entorno.

El desarrollo del identificador SAPIENS se ha realizado con participación de

usuarios desde sus fases iniciales. El plan de ajuste a usuario que aquí se presenta integra todas aquellas actividades realizadas para obtener información sistemática sobre (i) las características del contexto de uso (tareas habituales, escenario físico, red de relaciones sociales) y (ii) los requerimientos de los usuarios (sus capacidades, preferencias, estilos de vida), con la finalidad de orientar las decisiones de los desarrolladores y validar sus propuestas.

Page 110: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 101

Según Granollers, el esfuerzo de usabilidad es la medida que indica los recursos empleados y las actividades realizadas durante el desarrollo de una aplicación interactiva con la finalidad de conseguir un determinado nivel de usabilidad. Inspirándonos en su trabajo, se ha llevado a cabo la planificación del esfuerzo de usabilidad para el prototipo SAPIENS. Tal y como se muestra en la figura 1, la superficie tanto en la parte de prototipado y evaluación, como en el análisis de requisitos y el diseño, está ocupada por actividades, indicándonos que el esfuerzo de usabilidad llevado a cabo se da desde el inicio del proceso de diseño y desarrollo.

Siguiendo esta metodología se ha desarrollado un plan con dos niveles de

análisis complementarios: por una parte conocer mejor la realidad social del colectivo de personas con discapacidad visual o visibilidad reducida (nivel de indagación), y por otro testar en un bucle iterativo (aplicando los principios de la ingeniería de la usabilidad) las sucesivas versiones del identificador (nivel de evaluación).

En concreto el plan se articula de la siguiente manera:

• Indagación de productos: Se inspeccionó diversos dispositivos de identificación

de objetos, tanto comerciales, como prototipos.

• Estudio preliminar: Se realizaron 5 sesiones con usuarios finales con una primera versión operativa del sistema de lectura (versión 0.0). Los objetivos fueron: por un lado, delimitar los contextos de uso y las actividades en que el sistema podría resultar útil y bajo qué condiciones (con ayuda, con entrenamiento previo etc), y una primera aproximación a perfiles de usuario. Por

Figura 3.1. Esfuerzo de usabilidad y área determinada por las actividades realizadas durante e l proyecto SAPIENS

Page 111: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 102

otro, testar la primera versión, e identificar los requerimientos funcionales básicos, para confeccionar una lista de dimensiones (heurísticos) que serían testeados en las versiones posteriores de forma más sistemática.

• Evaluación con usuarios, expertos y cuidadores: Aquí el objetivo vuelve a ser

doble: (i) refinar la aproximación a modelos de usuarios y contextos por un lado, introduciendo dos nuevos grupos de interés: cuidadores y expertos en rehabilitación y tecnología adaptada, y por otro (ii) refinar el diseño y elaborar la relación de heurísticos.

• Evaluación por dimensiones o heurística: La última versión, considerablemente

modificada respecto a la inicial, se testa con entrevistas semiestructuradas con evaluadores, que después de una sesión de prueba deben evaluar cuantitativamente el lector en cada una de sus dimensiones. El objetivo es contar con información muy precisa sobre aspectos del diseño a mejorar para cada grupo de usuarios.

ESPECIFICACIONES VOILA SHERLOCK SPEAK-FRIEND SAPIENS

Descripción Lector de código de

barras Lector de etiquetas Lector de código de barras

Lector de etiquetas RFID

Disponibilidad Comercial

Comercial

Prototipo

Prototipo

Dimensiones 160 x 45 x 25 mm 110 x 39-50 x 21-25 mm 30cm. x 15cm. 12cm. x 7 cm.

Peso 100 gr 85 g 130 gr

Interfaz Operación de sólo tres botones

operación con sólo 2 botones

Tres botones: una figura triangular, una

circular y una rectangular)

Pantalla táctil Operación con sólo

dos superficies sensibles al tacto y

botones

Energía utiliza dos pilas de 1.5 V AAA

utiliza dos pilas de 1.5 V AAA 220V Según configuración

PDA Grabación Graba voz natural Graba voz natural Graba voz natural Graba voz natural

Memoria grabación de tiempo largo espacio de memoria de 128 MB Según configuración

PDA Distancia de lectura Contacto código de barras 2 cm 4 cm 4 cm

Batería Alerta de “Batería Baja” Apagado automático para una larga vida

de las pilas Según configuración

PDA

Operaciones lee código de barras grabar la etiqueta y leer la etiqueta

Grabar, leer y borrar código de barras

Grabar, leer y borrar la etiqueta

electrónica. Accede a base de datos.

Tecnología Código de Barras HF Código de Barras HF UHF

Figura 3.2. Tabla Comparativa entre diversos modelos de interfaz de sistemas de localización de objetos en las AVD. Sombreado los referidos a la interacción.

Page 112: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 103

3.2.2 Primera fase: determinación de perfiles de usuarios y análisis contextual de tarea

3.2.2.1 Perfiles de usuarios

Para la identificación y caracterización de los perfiles de usuario (modelado de usuario), se realizó una descripción de las características más relevantes de la población objetivo. Dichas características son muy diversas debido a la gran heterogeneidad en variables fundamentales, como por ejemplo familiaridad con recursos TIC, situación profesional o necesidad de autonomía.

Por otro lado, nos interesaba avanzar en el análisis contextual de tareas, para

identificar qué tareas realizan en casa, cómo las realizan, y con quién (identificación del escenario físico y social).

De la investigación y de las sesiones con usuarios, constatamos que la adopción

de un recurso tecnológico de ayuda a actividades cotidianas es un proceso complejo y precisa de la colaboración interactiva de cuatro grupos de interés: 1) los propios usuarios; 2) las personas que están a su alrededor, las cuales les ayudan e interactúan con ellos diariamente (familiares, amigos, educadores, terapeutas, doctores, etc.); 3) los especialistas en asistencias tecnológicas, y 4) los desarrolladores del sistema.

La participación activa de estos grupos contribuye de forma importante al

proceso de desarrollo, selección y aprendizaje de uso del dispositivo, así como a la integración del sistema en las actividades de la vida diaria del usuario. Si bien el presente estudio se centra en las necesidades, actitudes, capacidades y preferencias del usuario final, siempre las entendemos en un contexto social.

En todo caso, el principal motor para la adopción de una ayuda es la actitud

positiva de la persona cuya autonomía se pretende ampliar. Pensamos que la motivación para adoptar y usar bien (voluntad de aportar el esfuerzo continuado para hacerlo) cualquier nuevo dispositivo está determinada básicamente por la relación entre su utilidad y su dificultad de uso.

Nuestra hipótesis es que la combinación de estas dos dimensiones - percepción

de utilidad y percepción de dificultad de uso- son las más pertinentes para caracterizar perfiles de usuarios en este contexto (Ver Figura 1). Se trata de dos dimensiones dinámicas, variables a lo largo de la vida de las personas y contexto dependientes. Además, pensamos que estas dos percepciones pueden ser modificadas gracias a un diseño adecuado, que refuerce los aspectos valiosos para el usuario (utilidad) y lo muestre asequible, familiar y fácil de usar (facilidad de uso).

La percepción de utilidad se formaría en la relación entre la demanda de

autonomía –ganas de realizar por si mismo actividades que ahora no puede- y la percepción de que el dispositivo es adecuado para adquirir estas nuevas habilidades de autosuficiencia, es decir que atienda sus demandas de autonomía funcional.

Page 113: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 104

- Utilidad + Utilidad

- Difi

culta

d

Aceptabilidad Media Usuarios capacitados pero poco motivados

Producto de bajo nivel de especialización pero escalable según demanda Funciones básicas de lectura y grabación Accionamiento “a la carta” Integración “a la carta” de nuevas funcionalidades

Máxima aceptabilidad Usuarios muy motivados y muy capacitados

Producto de alto nivel de especialización Entornos Windows Sistemas de navegación Interfaces estándar (pantalla táctil) Integración “a la carta” de nuevas funcionalidades

+ D

ificu

ltad

Mínima aceptabilidad Usuarios poco motivados y poco capacitados

Producto de bajo nivel de especialización Funciones básicas de lectura (grabación opcional) Accionamiento por teclas o botones

Aceptabilidad Media Usuarios muy motivados pero poco capacitados

Producto de bajo nivel de especialización pero escalable según capacitación Funciones básicas de lectura y grabación opcional Accionamiento “a la carta” Integración “a la carta” de nuevas funcionalidades

3.2.2.2 Determinación de principios para el diseño. Diversos autores han propuesto diferentes conjuntos de heurísticos o principios

de usabilidad para evaluar la calidad de una interfaz. En nuestro caso, el identificador SAPIENS es una interfaz física que incorpora también funcionalidades que se pueden asimilar a las de aplicaciones software –por ejemplo la arquitectura de la información y la navegación-, pero otras que las exceden y que tienen más que ver con aspectos ergonómicos como el tamaño, el peso o la manejabilidad. Es por eso que no hemos considerado pertinente adoptar en su totalidad los 10 heurísticos de Nielsen para la valoración de la usabilidad debido a que éstos están pensados para la valoración de páginas web y otras interfaces de aplicaciones software.

Figura 3..3. Aproximación a un modelado de usuario sobre las dimensiones de utilidad y dificultad percibidas.

Page 114: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 105

Por otra parte, por tratarse de una interfaz de un sistema de ayuda, en la evaluación se deben considerar como requerimientos esenciales del dispositivo, los aspectos afectivos relacionados con su uso, como la satisfacción o la percepción de propia capacidad.

Así pues, hemos seleccionado los heurísticos de Nielsen que se adaptan al

producto que estamos desarrollando, incorporando otros, inspirándonos en la propuesta del Centro para el Diseño Universal que sí se orientan a los usuarios con necesidades especiales y tienen en consideración los dispositivos físicos, y no sólo las aplicaciones informáticas. La relación resultante es la siguiente:

• Uso equitativo El diseño resulta útil y susceptible de ser vendido a cualquier

grupo de usuarios. Incluimos también un coste asequible a un amplio grupo de usuarios.

• Uso flexible. El diseño se adapta a un amplio rango de capacidades y

preferencias individuales.

• Uso intuitivo y sencillo. El uso es fácil de comprender, independientemente de la experiencia, el conocimiento, la habilidad verbal o el nivel actual de concentración del usuario. El sistema debe hablar el lenguaje del usuario, siguiendo las convenciones, haciendo que la información aparezca en un orden lógico y natural.

• Información perceptible. El diseño transmite de forma eficaz la información

necesaria al usuario, independientemente de las condiciones del entorno y de sus capacidades. El estado del sistema está perceptible y mantiene al usuario informado acerca de lo que esta pasando, gracias a una retroalimentación apropiada en un tiempo razonable.

• Tolerancia a los errores y recuperabilidad. El diseño reduce al mínimo los

riesgos y las consecuencias adversas de las acciones accidentales involuntarias. Proporcionar las operaciones de “deshacer” y “rehacer”.

• Bajo esfuerzo físico El diseño debe usarse de forma eficaz y cómoda, y con un

mínimo esfuerzo.

• Reconocimiento más que recuerdo Minimizar el esfuerzo de memoria del usuario, haciendo los objetos, acciones y opciones perceptibles. Las instrucciones de uso han de estar disponibles o fácilmente recuperables.

• Tamaño y espacio para acceso y uso. Proveer del tamaño y espacio apropiado

para el acceso, alcance, manipulación y uso, independientemente de la talla, la postura o la movilidad del usuario.

• Estética y diseño mínimo Los diálogos no deben contener información

irrelevante o que se requiere muy raramente. Cada unidad adicional de información en un diálogo compite con las unidades relevantes y disminuye su perceptibilidad.

Page 115: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 106

• Capacitación La ayuda tecnológica debe explotar y no sustituir las capacidades del usuario. Preferiremos aquellas soluciones que capaciten al usuario para el aprendizaje y desarrollo de otras competencias –aunque requieran más esfuerzo inicial-, a las que sólo solucionan tareas específicas.

3.2.2.3 Requerimientos funcionales

A partir del estudio preliminar con usuarios identificamos dos requerimientos funcionales básicos que actúan como restricciones al resto de principios para el diseño: el producto ha de ser escalable e integrable a la manera de realizar las actividades y al estilo de vida de los usuarios finales.

Por este motivo, los requerimientos funcionales se han agrupado en dos grandes

bloques: escalabilidad y ajuste a actividades.

3.2.2.3.1 Escalabilidad.

La interfaz ha de permitir de forma fácil adaptaciones –aplicación de diversas configuraciones según el perfil de usuario identificado- e incluso la personalización –ajuste a las capacidades, necesidades y preferencias de cada usuario, sin pérdida de la calidad.

Aplicamos el concepto de diseño inclusivo buscando un producto que tenga, a la

vez, un bajo nivel de acceso y un techo de potencialidades muy alto. En el caso del lector SAPIENS, lo conseguimos diseñando una versión básica muy simple, que puede resultar accesible a un amplísimo rango de usuarios, por ejemplo, a todas aquellas personas que sean capaces de utilizar un mando a distancia de una televisión. Esta versión sería la más adecuada para el perfil de usuarios del cuadrante inferior izquierdo de la figura 1.

La facilidad de uso vendría determinada por la simplicidad (poca exigencia

cognitiva) y por la naturalidad (proximidad a los instrumentos que maneja el usuario de forma habitual).

Por otro lado, el mismo dispositivo se podría configurar para conseguir “un techo

muy alto”, es decir que pueda aprovechar las potencialidades de la PDA, a demanda del usuario.

Así pues tendremos un dispositivo de ayuda que en sus versiones más básicas es

un producto de baja especialización, que no requiere un gran esfuerzo para usarlo cómodamente, mientras que en las más potentes, se trata un auténtico dispositivo TIC, por tanto un producto de alto nivel de especialización que puede requerir un considerable esfuerzo de entrenamiento para su uso eficiente.

Hemos identificado las siguientes dimensiones que deberían ser ajustables para

conseguir esta escalabilidad:

• Funcionalidad: En nuestro caso la versión más simple presentaría al usuario únicamente el modo sólo lectura de las etiquetas. En la versión más compleja y

Page 116: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 107

potente el usuario podría saltar del modo identificador de objetos con funcionalidad de lectura y grabación de etiquetas, al modo PDA con las funcionalidades disponibles de acceso a Internet, gestión de documentación, agenda electrónica, correo electrónico.

• Arquitectura de la información y sistema de navegación: número de niveles,

sistemas de ayuda y retroalimentación

• Sistemas de intercambio de información: El dispositivo ha de permitir al usuario elegir el sistema de accionamiento (pantalla táctil, superficies sensibles al tacto, botones, membranas) y el canal y la forma de presentación de la información de salida: color, contrastes, símbolos y textos en las presentaciones visuales; y el lenguaje, el texto, las expresiones, el tono y el volumen para los mensajes hablados.

3.2.2.3.2 Ajuste a actividades.

Determinamos como requerimientos funcionales todas aquellas características que tiene que cumplir un sistema para adaptarse a las necesidades del usuario en el contexto natural donde realiza sus actividades. Se proponen desde nuestro estudio los siguientes requerimientos en base al análisis contextual de tareas: llevable (tamaño y forma); Robusto (material, protecciones resistente a golpes y caídas), Distancia de alcance del dispositivo (que no requiera un alto grado de precisión para la lectura de las etiquetas, que funcione aproximando el lector, que no sea necesario el contacto del lector con la etiqueta); Autonomía (tiempo razonable de duración de las baterías sin necesidad de recarga o recambio); Facilidad de uso/aprendizaje; Mínimo mantenimiento (tanto en la frecuencia como en la sencillez de las operaciones de mantenimiento).

3.2.3 Segunda fase: Evaluación de la usabilidad integrada en el desarrollo

3.2.3.1 Descripción prototipo SAPIENS

El lector de etiquetas está integrado en la Agenda Personal Digital (PDA). La PDA tiene un peso de 130gr. y unas dimensiones de 12x7cm. Consta de una pantalla táctil en la cual se pueden seleccionar dos funciones: grabar y leer la etiqueta. Toda la comunicación y información que proporciona la interfaz es por voz.

Las dos funciones que ofrece el dispositivo son la lectura de las etiquetas y la

grabación de la información que éstas contienen. La grabación de la información se realiza aproximando la etiqueta al lector y dictando el mensaje que se desea grabar. Cuando se vuelve a identificar la etiqueta, el sistema procede a la lectura del mensaje grabado anteriormente en ella.

Page 117: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 108

3.2.3.2 Test con usuarios

En la fase preliminar de indagación se realizaron cinco entrevistas a usuarios finales con la versión 0.0 del prototipo SAPIENS.

Para que la muestra fuera representativa de la población teníamos gran interés

que participaran usuarios jóvenes, adultos, con experiencia y sin experiencia en TIC, con ceguera total y parcial. Se realizaron respetando los entornos naturales de los usuarios; cuatro de ellas en el propio domicilio y una en el lugar de trabajo. La duración aproximada fue de hora y media.

Como variables sociodemográficas se tomaron en cuenta el sexo, la edad,

estado civil, nivel de estudios, condición laboral, momento de aparición de la falta de visión (congénita o adquirida) y la gravedad del deterioro visual que se padezca (ceguera absoluta o parcial). Todas estas variables son de gran importancia para representar la heterogeneidad de esta población.

La entrevista estaba compuesta por diferentes bloques de interés: datos

personales, vida cotidiana, desplazamientos, lugares públicos, tecnología de ayuda que utilizan, cuestionario del grado de dependencia y proyecto SAPIENS. De estas entrevistas obtuvimos por un lado, delimitar los contextos de uso, como el propio domicilio o el lugar de trabajo y las actividades en que les resultaría útil un lector de etiquetas, como por ejemplo, objetos de la cocina, identificar música, ropa, clasificar objetos en el trabajo. Identificamos las siguientes características que tenía que cumplir el prototipo SAPIENS para adaptarse a las necesidades de los usuarios: llevable (tamaño y forma), distancia de lectura, accesibilidad en el coste, autonomía, facilidad de uso/aprendizaje, y mínimo mantenimiento.

En la primera fase de evaluación, como la adopción del prototipo implica la

colaboración e interacción de diferentes grupos de interés, contamos con la opinión de usuarios finales, expertos y cuidadores que nos ayudaron a identificar, rectificar e introducir las mejoras para desarrollar los posteriores prototipos. En la tabla 1 desglosamos los usuarios que colaboraron en la evaluación de la usabilidad del diseño.

BRAILLE GRABAR ETIQUETA

BRAILLE LEER ETIQUETA

ESCAPE

BRAILLE GRABAR

PANTALLA TÁCTIL GRABAR

OFF/ON

BRAILLE LEER AYUDA

PANTALLA TÁCTIL LEER

LECTOR ETIQUETAS

Figura 3..4. Prototipo SAPIENS

Page 118: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 109

3.2.4 Intercambio de información

La PDA nos proporciona una base para poder ofrecer información a los diferentes usuarios por distintos canales - por voz, visual o táctil-. Los usuarios con visión limitada así como los cuidadores, pueden preferir la presentación visual en formato aumentado o redundante -visual y por voz- teniendo la posibilidad de elegir.

La PDA intercambia información con el usuario de forma auditiva o visual y el

usuario con la PDA mediante la pantalla táctil y/o por teclado. La problemática asociada al uso de una interfaz que es principalmente visual

como es un dispositivo PDA es una gran barrera con la que nos hemos encontrado y que hemos resuelto con soluciones propuestas por los usuarios y extraídas del estudio de las entrevistas.

Versiones SAPIENS V 0.0 V 0.1 V 1.0 - V 1.1 V 1.2 - V 1.3 V 2.0 - V 2.1 V 3.0 -V 3.1

Imagen

Descripción/ Evolución

Pantalla táctil con dos áreas sensibles al

tacto: Inventario –

Grabar No tiene botón de

ayuda No tiene botón de escape Voz

pregrabada

Botonera leer-grabar

Cambio de la apariencia

física. Voz con texto al

habla (TTS) Opción de utilizar la pantalla

táctil o la botonera

Botón de ayuda y botón de escape.

Se añade el programa

para la introducción

de la información

con el ordenador.

Base de

datos (SQL)

Introducir información

en modo texto por el ordenador

Más rapidez en la

navegación

Fase preliminar

Fase evaluación Total

Usuarios 5 5 Usuarios/expertos 2 2

Cuidadores 2 2 Educadores 2 2 Técnicas en

rehabilitación 2 2

Técnica en tiflotecnología 1 1

16

Figura 3..5. Grupos de interés para la evaluación del prototipo

Figura 3..6. Evolución del prototipo SAPIENS

Page 119: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 110

3.2.4.1 Salida de información

3.2.4.1.1 Pantalla

Lo más importante es que la pantalla tenga un diseño consistente y sencillo. La consistencia permite al usuario desarrollar normas generales acerca del funcionamiento de la interfaz y la sencillez ayuda a la comprensión de la función que tiene la pantalla de la PDA.

La pantalla funciona para introducir información para todos los usuarios y como

presentación de información para los usuarios con resto visual. Como se muestra en la tabla 2 en la primera versión (v 0.0) la pantalla táctil está dividida en dos zonas delimitadas con las funciones de Grabar e Inventario, más la barra de menú que está activa en la parte superior de la pantalla. La expresión inventario se ha cambiado por la de leer que resulta más intuitiva (v 1.0 y siguientes). Y se ha quitado la barra menú para no activarla.

Uno de los problemas detectados es la dificultad de localizar los límites de cada

zona (“Poner una referencia en el límite de los botones táctiles”). Para resolver este problema, por una parte, se ha introducido una zona neutra de separación entre las dos zonas activas (v 1.0 y siguientes). Y por otra, una referenciación táctil en el marco de la pantalla con letras braille (una G en mayúsculas para identificar la zona superior que activa la función de grabar y la letra L en mayúsculas para la zona inferior para la función leer). Para hacer más visibles las funciones de la pantalla a los usuarios con ceguera parcial se ha introducido el contraste en blanco-negro: la parte superior de la pantalla muestra la letra G blanca en contraste con un fondo negro, en el medio de la pantalla táctil se introdujo una zona neutra de color blanco para delimitar las dos funciones y en la parte inferior de la pantalla muestra la letra L negra en contraste con un fondo gris claro (v 3.0 y siguientes). Por causas técnicas, el fondo blanco no fue posible. Esta combinación maximiza el contraste entre el fondo y la letra, en la PDA de nuestro prototipo. Algunos usuarios han expresado su preferencia por las combinaciones de amarillo-negro, esta combinación no fue posible implementarla por limitaciones de la propia pantalla.

En versiones anteriores se identificaba cada zona por las palabras completas

“Grabar” y “Leer”. En la versión final se ha preferido identificar las zonas sólo con las iniciales para aumentar su tamaño y facilitar la identificación para los usuarios con resto visual.

Page 120: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 111

3.2.4.1.2 Mensajes

La PDA se comunica con el usuario con mensajes de voz, mensajes presentados en la pantalla y con retroalimentación auditiva (ver párrafo anterior).

En cuanto a los mensajes de voz, en las primeras versiones el mensaje era con

voz pregrabada de los técnicos, a partir de la versión 1.0 los mensajes se procesan mediante un programa TTS (text-to-speech) “Texto a habla”, que permite elegir la voz de hombre o mujer y el idioma. En las sesiones de prueba con los usuarios fue bien valorada.

Los usuarios preferían mensajes cortos y sencillos (“Los mensajes son largos”),

por eso los mensajes de salida se han modificando en este sentido. Por ejemplo La etiqueta está editada, si desea sobrescribir pulse la pantalla, sino en tres segundos volverá al menú principal se ha substituido por ¿sobrescribir etiqueta?. Para los detalles de los mensajes de texto ver figuras 2 y 3.

3.2.4.2 Entrada de información

3.2.4.2.1 Pantalla.

Tal como se ha explicado en el apartado anterior la pantalla táctil es uno de los sistemas de accionamiento y ha ido evolucionando en las diversas versiones para facilitar la delimitación de las zonas y las funciones asociadas. Siendo la PDA un dispositivo muy basado en la presentación visual y en los accionamientos sobre la pantalla hemos considerado conveniente conservar la funcionalidad de la pantalla a pesar de las dificultades de utilizarla eficientemente por parte de las personas ciegas.

Los motivos que nos han llevado a esta decisión son, por una parte, que esta

presentación de la información sería adecuada para el colectivo de personas ciegas con resto visual (el 80% de la población de personas ciegas) y por la otra, porque pensamos que los acerca a la forma más habitual de interacción de las nuevas generaciones de los dispositivos TIC, incluso en sus adaptaciones para persones ciegas (por ejemplo los dispensadores automáticos de billetes de transporte público). En este caso hemos priorizado la capacitación del usuario a la facilidad de uso. En todo caso, para los usuarios que lo prefieran todas las funcionalidades se accionan tanto a través de la pantalla como por botones.

3.2.4.2.2 Botones.

La primera versión no incorporaba botones y las funciones se activaban por la pantalla táctil. A partir de las primeras entrevistas pudimos constatar la preferencia bastante generalizada del accionamiento por botones (“Prefiero botones”), y en algunos casos observamos diversos problemas en el accionamiento sobre la pantalla. A partir de la versión 0.1 se incorpora la opción de accionar las funciones grabar y leer por los botones situados en la parte inferior de la PDA. Y a partir de la versión 1.2 se incorporan dos botones más: un botón de ayuda donde se explica la localización de las funciones y otro que permite abandonar el sistema. En la última versión se han referenciado las funciones de los botones con letras braille.

Page 121: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 112

3.2.4.2.3 Lector.

El lector mide 4 x 3.5 cm y se interconecta con la PDA a través de la ranura compact-flash (CF), permitiendo la lectura de la información contenida en las etiquetas a una distancia máxima de unos 5 cm. Este alcance permite un uso muy cómodo y natural, ya que no es necesaria gran precisión; a diferencia de otros lectores que requieren distancias mucho más pequeñas o incluso el contacto con la etiqueta (código de barras). En las sesiones de test algunos usuarios consideraron el diseño poco compacto y poco robusto (“El lector sale mucho de la PDA y puede romperse”). En las versiones actuales, por tratarse de un prototipo, el lector sobresale de la PDA provocando esta sensación de fragilidad, en una posible versión comercial el lector se debería doblar sobre la PDA para conferir robustez al conjunto del dispositivo y un volumen más compacto.

3.2.4.2.4 Micrófono.

La edición de la información asociada a la etiqueta en todas las versiones es en modo voz, el usuario dispone como máximo de 15 segundos para grabar la información asociada a la etiqueta, a partir del mensaje Hable después de la señal. El micrófono de la PDA es suficientemente sensible para permitir una grabación de calidad a la misma distancia de manipulación, sin necesidad de acercarla a la cara. Al transcurrir los 15 segundos finaliza automáticamente el modo grabación y vuelve al estado inicial. Si el usuario lo prefiere puede finalizar el modo grabación accionando la pantalla en la que aparece la palabra Fin.

3.2.5 Navegación

La navegación se refiere al camino que puede seguir un usuario para conseguir su objetivo. Interesa que sea corta (pocos pasos), intuitiva e inequívoca.

Por esta razón la navegación utilizada en el lector SAPIENS es lineal, es decir,

el usuario siempre debe seguir los mismos pasos y una vez completado uno se le conduce automáticamente al siguiente, tal como se observa en los diagramas de las figuras 2 y 3.

Detallamos a continuación un ejemplo de los pasos que debe seguir el usuario

para grabar y leer las etiquetas. Para realizar la grabación de información, el usuario pulsa el botón derecho y la PDA emite el mensaje de (grabar) seguido de una señal acústica, acerca la etiqueta al lector y cuando la etiqueta entra en el campo de lectura del lector emite etiqueta encontrada, ¿sobrescribir etiqueta?, si el usuario está de acuerdo en sobrescribir tiene que pulsar la pantalla táctil para aceptar, esto activa el mensaje hable después de la señal, se graba la información y para finalizar se pulsa la pantalla táctil. Si no se pulsa la pantalla el programa termina igualmente. Para leer una etiqueta, el usuario pulsa el botón de la izquierda y la PDA emite el mensaje leer seguido de una señal acústica, el usuario tiene 35 segundos para aproximar la etiqueta al campo de lectura, cuando ésta es encontrada la PDA te informa con el mensaje etiqueta encontrada y prosigue a su lectura, en finalizar vuelve al estado inicial.

Page 122: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 113

Figura 3.7. Navegación modo botonera

Figura 3.8. Navegación modo menú

Page 123: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 114

3.2.6. Evaluación heurística con usuarios expertos de la versión final

Tres usuarios expertos han evaluado la versión final. Consideramos expertos a

usuarios que utilizan habitualmente nuevas tecnologías. Perfiles de los usuarios expertos:

Género Edad Grado de ceguera Experiencia en

nuevas Tecnologías Hombre 47 Parcial Profesor Hombre 44 Total Instructor de

informática Mujer 44 Total Instructor de

informática Se han hecho grabaciones de audio y vídeo de la interacción del usuario con el

identificador SAPIENS. Y se han evaluado los siguientes heurísticos, mediante un test de usuario ( el formulario esta incluido en el anexo 3). Los resultados de la usabilidad del SAPIENS nos basamos en las valoraciones de los tres expertos y la satisfacción de los usuarios que utilizan el producto e investigamos cómo se desenvuelven con él.

HEURÍSTICO DESCRIPCIÓN EVALUACIÓN FINAL

Uso equitativo El diseño resulta útil y susceptible de ser vendido a cualquier grupo de usuarios. Incluimos también un coste asequible a un amplio grupo de usuarios.

El programa se pueda introducir a una PDA sencilla de 100€, los evaluadores creen que es un coste accesible.

Uso flexible El diseño se adapta a un amplio rango de capacidades y preferencias individuales

Identificador escalable, se adapta a un amplio rango de capacidades, hay la versión simple y la que se puede aprovechar las funciones de la PDA, como agenda, correo electrónico.

Uso intuitivo y sencillo El uso es fácil de comprender, independientemente de la experiencia, el conocimiento, la habilidad verbal o el nivel actual de concentración del usuario. El sistema debe hablar el lenguaje del usuario, siguiendo las convenciones, haciendo que la información aparezca en un orden lógico y natural.

El identificador SAPIENS es muy fácil de comprender sus funciones y los mensajes son correctos.

Información perceptible El diseño transmite de forma eficaz la información necesaria al usuario, independientemente de las condiciones del entorno y de sus capacidades. El estado del sistema está perceptible y mantiene al usuario informado acerca de lo que esta pasando, gracias a una retroalimentación apropiada en un tiempo razonable.

El dispositivo dispone de una ayuda integrada que mediante la pulsación de una tecla informa a los usuarios de los pasos a seguir.

Tolerancia a los errores y recuperabilidad

El diseño reduce al mínimo los riesgos y las consecuencias adversas de las acciones accidentales involuntarias. Proporcionar las operaciones de “deshacer” y “rehacer”.

Los usuarios expertos proponen que para su uso personal les sería útil añadir un botón que les lleve a un paso anterior o al menú principal si se equivocan en las funciones.

Bajo esfuerzo físico El diseño debe usarse de forma eficaz y cómoda, y con un mínimo esfuerzo.

Es cómodo de utilizar y sencillo.

Reconocimiento más que recuerdo Minimizar el esfuerzo de memoria del usuario, haciendo los objetos, acciones y opciones perceptibles. Las instrucciones de uso han de estar disponibles o fácilmente recuperables

Gracias a la referenciación braille y que solamente existen dos botones, es fácil de recordar. También hay un botón de ayuda. Las etiquetas que ser reutilizables y con alguna textura para poderlas identificar con más seguridad

Page 124: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 115

HEURÍSTICO DESCRIPCIÓN EVALUACIÓN FINAL Tamaño y espacio para acceso y uso Proveer del tamaño y espacio apropiado

para el acceso, alcance, manipulación y uso, independientemente de la talla, la postura o la movilidad del usuario.

La PDA tiene un tamaño adecuado.

Estética y diseño mínimo Los diálogos no deben contener información irrelevante o que se requiere muy raramente. Cada unidad adicional de información en un diálogo compite con las unidades relevantes y disminuye su perceptibilidad.

Los mensajes de voz y mensajes presentados en la pantalla son correctos.

Capacitación La ayuda tecnológica debe explotar y no sustituir las capacidades del usuario. Preferiremos aquellas soluciones que capaciten al usuario para el aprendizaje y desarrollo de otras competencias –aunque requieran más esfuerzo inicial-, a las que sólo solucionan tareas específicas.

Tenemos dos menús, para aquellos usuarios que lo deseen pueden utilizar las funciones de la PDA.

3.3. Conclusiones

Los retos para desarrollar una interfaz como la del identificador SAPIENS son diversos. Por un lado la necesidad de atender con un único diseño a una población heterogénea en cuanto a sus capacidades –desde ceguera total a resto visual con discriminación de colores-, necesidades y preferencias. Hemos optado por una plataforma única, en su versión comercial, que gracias a una gran plasticidad en las dimensiones clave, permite la adaptación al perfil de usuario e incluso la personalización.

Para conseguir esta escalabilidad es necesario, por una parte, identificar los

perfiles de usuario a partir de estudios de corte etnográfico y de estilo de vida, y por otra dar respuesta técnica y validar las diferentes versiones.

En cuanto a los perfiles de usuario, a partir de los datos recogidos, hemos

confeccionado un modelo provisional que agrupa a los usuarios según las dimensiones de utilidad percibida y de dificultad –también percibida en el uso del dispositivo. Nos parece un modelo inspirador, pero que requiere ser revisado y validado. El tratamiento de la gran heterogeneidad sociodemográfica del colectivo objetivo es uno de los retos, aunque parece que el modelado de usuario puede ser una manera eficiente de abordarlo.

Respecto a las dimensiones más importantes que han de permitir la

personalización de la interfaz, hemos identificado a partir de las sesiones con usuario las siguientes: la presentación de la información –mensajes de voz, presentación en pantalla, referenciación táctil que pueden incluir texto en braille, retroalimentación auditiva- los sistemas de accionamiento –pantalla táctil, botones, voz, teclado de ordenador-, navegación, y accesibilidad a funciones complementarias de la PDA –internet, correo electrónico etc.

En ocasiones se han tenido que tomar decisiones de diseño que implicaban

conceder pesos relativos entre requerimientos que pueden entrar en conflicto. Por ejemplo hemos preferido las alternativas más capacitadoras –por ejemplo mantener operativa la pantalla táctil- a costa de incrementar –para algunos usuarios- el esfuerzo de aprendizaje inicial.

Page 125: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Proyecto SAPIENS 116

Podemos afirmar que usabilidad ha estado presente en todo el proceso del diseño del Identificador SAPIENS, desde la definición de requisitos a la versión final, a través de herramientas de diseño centrado en el usuario, que facilitan el conocimiento del usuario y el análisis del contexto y de la tarea. Además los usuarios han sido capaces de trabajar con eficacia, eficiencia y satisfacción.

3.3.1. Agradecimientos Queremos agradecer su participación en el proyecto a: ONCE Delegación Territorial de Cataluña, ONCE Agencia Administrativa de Vilanova i la Geltrú, Centro de Recursos Educativos para Deficientes Visuales de Cataluña Joan Amades, Cátedra de Accesibilidad de la UPC y a todos los usuarios que han colaborado en la mejora del diseño.

Page 126: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Bibliografía

Page 127: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Bibliografía: Granollers, T. y Lorés, J. (2004): Esfuerzo de Usabilidad: un nuevo concepto para medir la usabilidad de un sistema interactivo basada en el Diseño Centrado en el Usuario. V Congreso Interacción Persona Ordenador 3 - 7 de mayo de 2004 Universitat de Lleida. Abascal, J.; A. Civit (2001): Universal access to mobile telephony as a way to enhance the autonomy of elderly people. En Proceedings of the 2001 EC/NSF workshop on Universal accessibility of ubiquitous computing: providing for the elderly Alcácer do Sal, Portugal, Pages: 93 - 99 ISBN:1-58113-424-X. Disponible en http://portal.acm.org/citation.cfm?id= 564551 “RFID Whitepaper”: alliedworld.com 2002 Allied Business Intelligence Inc RFID Magazine EPC UHF Clase I Generación 2, http://www.rfid-magazine.com Randall J. Jackson: Radio Frequency Identification (RFID); A White Paper aviable on: http://home.agh.edu.pl/~luc/my_doc/what_is_rfid.pdf RFID Magazine Tecnología SAW, http://www.rfid-magazine.com RFID Magazine Conozcamos el tag RFID, http://www.rfid-magazine.com RFID Magazine Estado de las regulaciones para UHF RFID en los diferentes países, http://www.rfid-magazine.com RFID Magazine Aspectos físicos de RFID, http://www.rfid-magazine.com RFID Magazine Tecnología RFID: Introducción, http://www.rfid-magazine.com Granollers, T. y Lorés, J. (2004): Esfuerzo de Usabilidad: un nuevo concepto para medir la usabilidad de un sistema interactivo basada en el Diseño Centrado en el Usuario. V Congreso Interacción Persona Ordenador 3 - 7 de mayo de 2004 Universitat de Lleida. Abascal J., Nicolle C. (2000). The Application of USERfit Methodology to Teach Usability Guidelines. In C. Farenc & J. Vanderdonckt (eds.) Tools for Working with Guidelines. Springer. ISBN 1-85233-355-3. pp. 209-216. EPCTM Global (2005), Radio- Frequency Identity Protocols Class-1 Generation-2 UHF RFID Conformance Requeriments. Version 1.0.2. http://www.epcglobalinc.org. Fundación Vodafone: Tecnologías de la Información y Comunicaciones y Discapacidad Dependencia y Diversidad. Instituto de Biomecánica de Valencia (2003): Carencias y oportunidades de la I+D para la Innovación en Ayudas Técnicas para las Personas con Deficiencias Visuales. En Libro Blanco I+D+I al servicio de las Personas con Discapacidad y las Personas Mayores. Valencia: IBV.

Page 128: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Kintsch, A. and De Paula, R. 2002. A framework for the adoption of assistive technology. In Proceedings of AAAC 2002: Supporting Learning Through Assistive Technology (June). Park, CO. E3 1--10. Kurniawan, S.; Sutcliffe, A.; Blenkhorn, P. (2003): How Blind Users' Mental Models Affect Their Perceived Usability of an Unfamiliar Screen Reader. En las Actas de Human-Computer Interaction INTERACT ‘03 Krueger, R. (1991): El grupo de discusión. Guía práctica para la investigación aplicada. Madrid, Pirámide. Nielsen, J. (1993). Usability engineering. London, UK: Academia Press Professional, Boston, MA Noguera, M., López, C., Salinas, J.: El interfaz de usuario. Universidad Illes Balears Norman, D. A. (2005): El Diseño emocional: por qué nos gustan (o no) los objetos cotidianos. Barcelona: Paidós. Remartínez, A. (2004): Tecnología y dependencia. En: Sánchez Fierro, J.: Libro Verde sobre la Dependencia en España. Fundación AstraZeneca. ISBN: 84-8473-258-4. http://usuarios.discapnet.es/disweb2000/art/LibroVerdeDependenciaEspa%C3%B1a.pdf Verdugo Alonso, Miguel A. (2003): IV La psicología de las personas con deficiencias visuales. En Verdugo Alonso, Miguel A. Personas con discapacidad. Perspectivas psicopedagógicas y rehabilitadoras. Siglo XXI de España Editores. Bauer, P., Sichitiu, M., Istepanian, R., and Premaratne, K. The mobile patient: wireless distributed sensor networks for patient monitoring and care. Information Technology Applications in Biomedicine, 2000.Proceedings.2000 IEEE EMBS International Conference on, 2000, 17-21 Bing, Jiang and Mamishev, A.Robotic monitoring of power systems. Power Delivery, IEEE Transactions on, 19[3], 912-918. 2004. Breazeal, C., Adams, B., Scassellatti, B., and Brooks, R. A. Humanoid robots: a new kind of tool. IEEE Intelligent Systems and Their Applications, 15[4], 25-31. 2000. Burns, A. Welling. Real-time systems and programming languages 2001, ed. 3rd: Addison Wesley. Calhoun, B. H., Daly, D. C., Naveen, Verma, Finchelstein, D. F., Wentzloff, D. D., Wang, A., Seong-Hwan, Cho, and Chandrakasan, A. P. Design considerations for ultra-low energy wireless microsensor nodes. Computers, IEEE Transactions on, 54[6], 727-740. 2005. Goldsmith, A. J. and Wicker, S. B. Design challenges for energy-constrained ad hoc wireless networks. Wireless Communications, IEEE [see also IEEE Personal Communications], 9[4], 8-27. 2002.

Page 129: ESTUDIOS DE I+D+I - Envejecimiento Csicenvejecimiento.csic.es/documentos/documentos/imserso-e... · 2007-08-14 · restricción de la participación de colectivos de discapacitados

Guyomar, D., Badel, A., Lefeuvre, E., and Richard, C.Toward energy harvesting using active materials and conversion improvement by nonlinear processing. Ultrasonics, Ferroelectrics and Frequency Control, IEEE Transactions on, 52[4], 584-595. 2005. Hori, T., Nishida, Y., Aizawa, H., Murakami, S., and Mizoguchi, H. Distributed sensor network for a home for the aged. Systems, Man and Cybernetics, 2004 IEEE International Conference on, 2004, 2 , 1577-1582 Hung, K., Zhang, Y. T., and Tai, B. Wearable medical devices for tele-home healthcare Engineering in Medicine and Biology Society, 2004.EMBC 2004.Conference Proceedings.26th Annual International Conference of the, 2004, 2 , 5384-5387 Joseph, A. D. Energy harvesting projects Pervasive Computing, IEEE, 4[1], 69-71. 2005. Julian, P., Andreou, A. G., Riddle, L., Shamma, S., Goldberg, D. H., and Cauwenberghs, G. A comparative study of sound localization algorithms for energy aware sensor network nodes Circuits and Systems I: Regular Papers, IEEE Transactions on [see also Circuits and Systems I: Fundamental Theory and Applications, IEEE Transactions on], Kansal, A. and Srivastava, M. B. An environmental energy harvesting framework for sensor Networks Low Power Electronics and Design, 2003.ISLPED '03.Proceedings of the 2003 International Symposium on, 2003, 481-486 Kansal, A., Rahimi, M., Estrin, D., Kaiser, W. J., Pottie, G. J., and Srivastava, M. B. Controlled mobility for sustainable wireless sensor networks. Sensor and Ad Hoc Communications and Networks, 2004.IEEE SECON 2004.2004 First Annual IEEE Communications Society Conference on, 2004, 1-6 Park, C. and Chou, P. H. Power Utility Maximization for Multiple-Supply Systems by a Load-Matching Switch. Low Power Electronics and Design, 2004.ISLPED '04.Proceedings of the 2004 International Symposium on, 2004, 168-173 Philipose, M., Smith, J. R., Jiang, B., Mamishev, A., Sumit, Roy, and Sundara-Rajan, K. Battery-free wireless identification and sensing Pervasive Computing, IEEE, 4[1], 37-45. 2005.