resumen - 148.206.53.84148.206.53.84/tesiuami/uami16781.pdf · información a distancia. la...
TRANSCRIPT
Resumen La tecnología de RFID es un sistema de auto identificación inalámbrico, el cual consiste de
etiquetas que son capaces de almacenar información y de lectores que pueden leer dicha
información a distancia. La tecnología RFID cada vez es más utilizada por industrias, escuelas,
oficinas, etc., debido a que su costo es cada vez menor y sus capacidades son mayores respecto a
otras tecnologías como pueden ser código de barras y cintas magnéticas . Entre los beneficios más
sobresalientes de esta tecnología encontramos incrementos en la productividad y administración
principalmente en los sectores de cadenas de suministro, transporte, seguridad y control de
inventarios.
En el presente trabajo se presenta el diseño de un sistema de control de acceso mediante la
tecnología RFID, para la administración de los registros de acceso de personal a los laboratorios.
Todo esto es desarrollado con ayuda de un sistema de RFID y una base de datos.
Por esto es que se abordarán distintos temas relacionados a la tecnología RFID, recorriendo su
historia y los componentes que integran un sistema básico RFID: Etiquetas, lectores para poder
entender el funcionamiento de ésta. La base de datos es la encargada de llevar acabo el registro e
inventariar los accesos del personal.
Índice Capítulo 1 Introducción a la tecnología RFID ...................................................................................... 1
1.1-Identificación por radio frecuencia ........................................................................................... 1
1.2-Historia de RFID ........................................................................................................................ 1
1.3-Objetivos de la tecnología RFID ................................................................................................ 2
1.4- Elementos de un sistema RFID ................................................................................................. 2
1.4.1-Etiquetas (Tags) RFID ......................................................................................................... 3
1.4.2-Lector o interrogador RFID ................................................................................................ 4
1.4.3-Middleware RFID ................................................................................................................ 4
1.5-Principios básicos de funcionamiento ...................................................................................... 4
1.5.1- Algunas aplicaciones ......................................................................................................... 5
1.5.2-Ventajas que ofrece RFID ................................................................................................... 5
1.5.3-Problemática con la tecnología RFID ................................................................................. 5
1.6- Protocolos anticolisión ............................................................................................................. 6
1.7- Tipos de sistemas RFID ............................................................................................................. 6
1.7.1-Diferencia entre las frecuencias baja, alta y ultra alta en un sistema RFID ....................... 6
1.7.2-Clasificación de Etiquetas RFID .......................................................................................... 6
1.8-Tipos de Sistemas de Identificación .......................................................................................... 8
1.8.1-Sistemas Biométricos ......................................................................................................... 8
1.8.2-Tarjetas magnéticas ........................................................................................................... 8
1.8.3-Código de Barras ................................................................................................................ 9
1.8.4-Tarjetas de RFID (Identificación por Radio Frecuencia) ..................................................... 9
1.8.5-RFID vs código de barras .................................................................................................. 10
1.9- Estándares RFID ..................................................................................................................... 11
1.9.1- ISO ................................................................................................................................... 11
1.9.2- EPC Global ....................................................................................................................... 12
1.9.3-EPC Global Network ......................................................................................................... 13
Capítulo 2 Descripción y Justificación del Proyecto .......................................................................... 14
2.1- Antecedentes ......................................................................................................................... 14
2.2-Justificación del proyecto ....................................................................................................... 14
2.3-Descripción del problema ....................................................................................................... 14
2.4-Objetivos del proyecto ............................................................................................................ 14
2.5- Especificaciones del proyecto ................................................................................................ 15
2.6- Descripción de la solución del problema ............................................................................... 15
2.7- Alcances del Proyecto ............................................................................................................ 16
2.8.- Descripción de una segunda solución del problema ............................................................ 16
2.8.1 Diseño del Hardware ........................................................................................................ 17
2.8.2 Microcontrolador ............................................................................................................. 17
2.8.3 Objetivo de usar un microcontrolador ............................................................................. 17
2.8.4 Implementación de la tecnología del microcontrolador .................................................. 17
Capítulo 3 Descripción del Sistema de Control de Acceso RFID ....................................................... 18
3.1- Que es un control de acceso .................................................................................................. 18
3.2- Objetivo de usar un sistema de control de acceso ................................................................ 18
3.3- Implementación de un Sistema de Control de Acceso .......................................................... 18
3.4- Ventajas de un sistema de control de acceso RFID ............................................................... 18
3.5- Características de los sistemas de control de acceso ............................................................ 18
3.6- Funcionamiento del Control de acceso.................................................................................. 19
Capítulo 4 Descripción del Sistema RFID a Implementar .................................................................. 20
4.1- Introducción del kit de desarrollo .......................................................................................... 20
4.2-Objetivo de usar un sistema RFID ........................................................................................... 20
4.3- Diseño del sistema ................................................................................................................. 20
4.4- Sistema RFID .......................................................................................................................... 20
4.4.1- Módulo RFID (kit RFID) .................................................................................................... 21
4.4.2- Descripción del kit RFID .................................................................................................. 21
4.4.3- Características del módulo RFID ..................................................................................... 21
4.4.4- Requisitos mínimos para la instalación ........................................................................... 22
4.5- Diseño del hardware y software para el control de acceso ................................................... 22
4.5.1 Hardware utilizado ........................................................................................................... 23
Capítulo 5 Diseño de Software .......................................................................................................... 24
5.1- Creación de la base de datos ................................................................................................. 24
5.2- Herramientas de una base de datos ...................................................................................... 24
5.3- Diseño del Software ............................................................................................................... 24
5.4- Código fuente ......................................................................................................................... 25
Capítulo 6 Manual de usuario ........................................................................................................... 36
6.1- Introducción ........................................................................................................................... 36
6.2- Menú principal ....................................................................................................................... 36
6.2.1- Ingresar datos para nuevo usuario ................................................................................. 37
6.2.2- Lectura de un usuario (centinela) ................................................................................... 38
6.2.3- Despliegue de información de usuarios .......................................................................... 39
6.2.4- Eliminar usuario .............................................................................................................. 39
6.2.5- Historial ........................................................................................................................... 41
6.2.6- Salir del programa ........................................................................................................... 42
Conclusiones ..................................................................................................................................... 42
Bibliografía ........................................................................................................................................ 43
1
Capítulo 1 Introducción a la tecnología RFID
1.1-Identificación por radio frecuencia
La identificación por radio frecuencia RFID (Radio Frequency Identification), consiste básicamente en la capacidad de leer a distancia cierta información almacenada en un objeto de manera inalámbrica, sin la necesidad del contacto de una línea de visión entre el lector y el producto para su operación. Está tecnología está basada en la comunicación bidireccional entre un lector (interrogador) RFID y una etiqueta (Tag) RFID. El uso de esta tecnología nos permite identificar objetos, mediante el uso de ondas de radiofrecuencia, donde su función es enviar la información que contiene el objeto.
Podemos definir un sistema RFID como un sistema de almacenamiento de información y
recuperación de información contenida en las etiquetas, utilizando ondas de radio frecuencia. Esta
tecnología de identificación por radio frecuencia lleva funcionando desde hace mucho tiempo,
aunque es recientemente cuando ha cobrado mayor importancia y presencia especialmente en el
mundo tecnológico.
1.2-Historia de RFID
Para hablar de RFID tenemos que remontar a los años 20´s cuando León Theremin inventó un
instrumento musical, ahora conocido como theremin, este aparato fue el primer instrumento del
mundo que no necesita contacto físico. Consiste en una caja con dos antenas saliendo de ella. Para
tocar el instrumento, el músico acerca y aleja las manos de las antenas. Una antena cambia el
volumen y la otra el tono.
Otro invento de Theremin fue el primer micrófono oculto, éste utilizaba la transmisión RF. El gobierno ruso la utilizó como herramienta de espionaje. Este dispositivo se conoce como un micrófono oculto y no como una etiqueta de identificación, se le considera como el antecesor del RFID al funcionar como ahora lo hacen las etiquetas pasivas. Durante la Segunda Guerra Mundial, los militares estadounidenses utilizaban un sistema de
identificación por radiofrecuencia para el reconocimiento e identificación a distancia de los
aviones: “Friend or Foe” (amigo o enemigo). Acabada la guerra, los científicos e ingenieros
continuaron sus investigaciones sobre estos temas. En octubre de 1948, Harry Stockman publicó
un artículo en los Proceedings of the IRE titulado “Communications by Means of Reflected Power”,
que se puede considerar como la investigación más cercana al nacimiento de la RFID.
Los 60’s fue la introducción de la explosión del RFID. En los 70’s varias compañías e instituciones
académicas de dedicaron a trabajar con la tecnología RFID, avances sobresalientes comenzaron a
realizarse en instituciones académicas como Los Alamos Scientific Laboratory, Northwestern
University y Microwave Institute Foundation en Suecia entre otros.
Un desarrollo importante fue el trabajo de Los Álamos presentado por Alfred Koelle, Steven Depp
y Robert Freyman: “Short-range radio telemetry for electronic identification using modulated
2
backscatter” (Radio telemetría de corto alcance para identificación electrónica utilizando retro
dispersión modulada) en 1975.
La década de los 80’s se convirtió en la década de implementación de la tecnología RFID, los
desarrollos ocurrieron bajo distintos intereses en varias partes del mundo. Por ejemplo, en
Estados Unidos fueron para transporte, en Europa, fueron sistemas de corto alcance para
animales, aplicaciones industriales y empresariales y casetas de cobro.
Para la década de los 90 se vieron las posibilidades que podía ofrecer RFID, con esto empezaron
a implementar los primeros estándares. A partir del año 2000 la tecnología RFID empezó a tomar
más fuerza para sustituir a la tecnología de código de barras. Todo nos hace pensar que en los
próximos años la tecnología RFID va en camino a convertirse en una tecnología ampliamente
utilizada en cualquier sector ya se laboral o cotidiano.
1.3-Objetivos de la tecnología RFID
Uno de los objetivos principales de RFID es el de diseñar módulos de comunicación para las
posibles aplicaciones de esta tecnología. Éstas van de la identificación de personas, objetos y
animales hasta el control de acceso de personas y vehículos. Gracias a las ventajas que ofrece
RFID, se busca implementar dispositivos de menor tamaño y con menores costos de fabricación.
1.4- Elementos de un sistema RFID
Para que funcione un sistema RFID necesitamos tres componentes básicos: una etiqueta (Tag)
RFID, un lector RFID y un software de procesamiento (comúnmente llamado middleware), como
se muestra en la figura 1.
Figura 1. Componentes básicos de un sistema RFID
3
1.4.1-Etiquetas (Tags) RFID
Una etiqueta RFID, consta de un microchip y una antena, el microchip sirve para almacenar
información y la antena capta las señales emitidas por un lector RFID, permitiendo que las
etiquetas puedan leerse, esto se ilustra en la figura 2.
Figura 2. Componentes de una etiqueta RFID
Hay diferentes tipos de etiquetas con capacidades y características diferentes, podríamos
clasificarlas como activas, pasivas, semipasivas y semiactivas.
1.4.1.1-Etiquetas activas
Estas etiquetas cuentan con una fuente de energía (batería), dicha energía es utilizada para activar
la circuitería del microchip, permitiendo un mejor alcance para ser leídas, de aproximadamente
100 metros. Normalmente, tienen una mayor capacidad para guardar información y
procesamiento, debido a sus múltiples características estas etiquetas son más caras.
1.4.1.2-Etiquetas pasivas
Este tipo de etiquetas no requieren de una fuente de energía (batería), para su funcionamiento
obtienen su energía a través del campo electromagnético creado por el lector. Estas etiquetas son
las más económicas debido a que cuentan con capacidades limitadas de almacenamiento de
información y transmisión de datos, su rango de operación, puede llegar como mucho a seis
metros.
1.4.1.3-Etiquetas semipasivas
Estas etiquetas tienen capacidades similares a las etiquetas pasivas, utilizan una fuente de energía
(batería) para activar la circuitería del microchip. Debido a que estas etiquetas utilizan una batería,
éstas son más grandes y caras que las etiquetas pasivas.
4
1.4.1.4-Etiquetas semiactivas
Estas etiquetas cuentan con una fuente de energía integrada, que sirve para energizar a la
etiqueta para su funcionamiento, pero para la transmisión de información esta etiqueta utiliza la
energía emitida por el lector RFID.
1.4.2-Lector o interrogador RFID
Está compuesto de dos partes: una antena y un transceptor. El lector es el encargado de enviarle a
las etiquetas ondas de radio frecuencia, con el propósito de verificar la presencia de etiquetas en
su área de cobertura, cuando detecta la presencia de una etiqueta éste lee la información
contenida en la etiqueta, y la transmite a un sistema de procesamiento de datos.
1.4.3-Middleware RFID
El software (comúnmente llamado middleware), se encargará de recolectar y gestionar la
información, para luego transmitirla a la base de datos.
1.5-Principios básicos de funcionamiento
El funcionamiento de un sistema RFID, es bastante sencillo para la transferencia de información,
la etiqueta (tag) RFID y el lector RFID, utilizan ondas de radiofrecuencia para su funcionamiento,
es decir el lector RFID envía ondas de radio frecuencia a la etiqueta RFID, éstas son captadas por la
antena de la etiqueta RFID, estas ondas activan al microchip, el cual a través de la antena de la
etiqueta RFID y ondas de radiofrecuencia, permite la transmisión de información de la etiqueta al
lector. Finalmente el lector recibe la información de la etiqueta, la figura 3 ilustra el
funcionamiento de un sistema RFID.
Figura 3. Esquema de funcionamiento de un sistema RFID
5
1.5.1- Algunas aplicaciones
Las aplicaciones de esta tecnología han ido surgiendo debido a las necesidades de usar múltiples bandas de frecuencias para su aplicación, por lo que las aplicaciones son diferentes en cada banda de frecuencia de operación, todo esto influye en la distancia de los dispositivos, la velocidad de transmisión y los costos. Son muchas las aplicaciones que pueden beneficiarse de las ventajas de esta tecnología, algunas de las aplicaciones se enlistan a continuación.
Control de calidad, producción y distribución. Localización y seguimiento de objetos. Control de accesos. Identificación de materiales. Control de fechas de caducidad. Detección de falsificaciones. Almacenamiento de datos. Automatización de los procesos de fabricación. Información al consumidor. Reducción de tiempo y coste de fabricación. Reducción de colas a la hora de pasar por caja. Identificación y localización de animales perdidos. Elaboración de censos de animales. Identificación y control de equipajes en los aeropuertos. Inventario automático.
1.5.2-Ventajas que ofrece RFID
La tecnología RFID se ha vuelto popular por sus numerosas ventajas de aplicación, debido a la
enorme capacidad de almacenamiento de información y durabilidad de sus etiquetas, veamos a
continuación las ventajas más resaltantes de esta tecnología:
Lecturas más rápidas y precisas
Mayor capacidad de almacenamiento de información
Actualización de la información almacenada en la etiqueta cuando se requiera
Mejor utilización de los activos
Luchar contra la falsificación
1.5.3-Problemática con la tecnología RFID
Una de las principales problemáticas de un sistema RFID se presenta con el uso de las etiquetas
RFID, es decir cuando el lector RFID envía ondas de radio frecuencia a varias etiquetas que estén
en su área de cobertura y éstas a su vez responden al lector al mismo tiempo, esto provocará
colisiones de las señales al estar tratando de mandarle al lector la información de las etiquetas,
provocando que se pierda la información enviada de las etiquetas. Obviamente este tipo de
etiquetas son más baratas y para algunas aplicaciones es más que suficiente. Sin embargo, para
otras aplicaciones es necesario leer más de una etiqueta a la vez. Para este tipo de aplicaciones se
han desarrollado etiquetas anticolisión que permiten la lectura simultánea de etiquetas.
6
1.6- Protocolos anticolisión
Una principal problemática que se dio hace unos años, era de intentar trabajar con varias etiquetas a la vez, surgiendo así el problema de las colisiones de las etiquetas, cuando varias etiquetas intentaban comunicarse al mismo tiempo con el lector RFID, por lo que fue necesario el uso de protocolos anticolisión. Estos protocolos tienen como principal objetivo minimizar las colisiones que se producen cuando varias etiquetas le responden al lector RFID al mismo tiempo, logrando de esta manera mejorar el proceso de identificación en un sistema RFID.
1.7- Tipos de sistemas RFID
Un factor importante en la tecnología RFID es el uso de múltiples bandas de frecuencia, estas se
clasifican según su frecuencia de operación. Actualmente existen cuatro diversos tipos de sistemas
RFID, cada uno de estos sistemas RFID presenta ventajas y desventajas, por lo que se debe de
evaluar cuál de estos sistemas es el más indicado para nuestra aplicación.
1.7.1-Diferencia entre las frecuencias baja, alta y ultra alta en un sistema RFID
Hay cuatro tipos diferentes de sistemas RFID y estos se clasifican según su frecuencia de
operación, es por eso que en un sistema RFID las etiquetas RFID y los lectores RFID deben estar
sintonizados a la misma frecuencia para que estos puedan estar comunicados entre sí. Las
frecuencias en las que trabaja un sistema RFID son las siguientes, frecuencias bajas (alrededor de
125 KHz), frecuencias altas (13.56MHz) y las frecuencias ultra altas (860 a 960 MHz). Algunas
aplicaciones utilizan las microondas (2.45 GHz). La diferencia entre estas frecuencias en un sistema
RFID es que cada frecuencia tiene un sector de aplicación.
1.7.2-Clasificación de Etiquetas RFID
Según su frecuencia de operación
-LF: 125-134 KHz, su alcance es de 15 cm
-HF: 13.56 MHz, su alcance es de 15 cm
-UHF: 860- 960 MHz, su alcance es de 1 m
-SHF: 2.45 GHz, su alcance es de 10 m
1.7.2.1-Sistemas RFID de baja frecuencia LF (125 KHz, 134 KHz)
El rango de lectura de estos sistemas es corto, alrededor de 15 centímetros, tienen la capacidad
de identificar sólo una etiqueta RFID (no permiten la identificación de múltiples etiquetas). Sus
aplicaciones más habituales son en la identificación de animales, bibliotecas, procesos de
fabricación, control de acceso, en las tecnologías de control de pago, etc.
1.7.2.2-Sistemas RFID de alta frecuencia HF (13.56 MHz)
Estos sistemas RFID de alta frecuencia permiten la identificación de múltiples etiquetas al mismo
tiempo pero a distancias cortas, su rango de lectura es aproximadamente de 15 centímetros, no
7
funcionan cerca de los metales. Normalmente son utilizados en la industria farmacéutica, en la
identificación de pacientes, control de acceso, bibliotecas, en los movimientos de equipajes de
avión.
1.7.2.3-Sistemas RFID de ultra alta frecuencia UHF (860- 960 MHz)
Estos sistemas en los últimos años se han convertido en los más usados debido a que permiten la
identificación masiva de varias etiquetas a una alta velocidad y además permiten lecturas a una
gran distancia. Normalmente se usan en aplicaciones donde hay que leer muchas etiquetas al
mismo tiempo como por ejemplo: estos sistemas son muy utilizados en cadenas de suministro,
en el control de acceso vehicular, en la industria farmacéutica, laboratorios. Por el contrario,
los equipos que funcionen con las frecuencias de UHF no pueden ser utilizados de forma
general para su uso y su aplicación depende de la legalidad del país.
1.7.2.4-Sistemas RFID de microondas (2.45 GHz)
Estos sistemas ofrecen grandes distancias de lectura y altas velocidades de transmisión, también
permiten la identificación de varias etiquetas RFID al mismo tiempo, las etiquetas activas RFID que
operan a estas frecuencias son muy usadas en el seguimiento de vehículos y en peajes
automatizados.
8
1.8-Tipos de Sistemas de Identificación A continuación, enlistamos los siguientes sistemas de identificación:
Código de Barras
Tarjetas magnéticas
RFID
Sistemas Biométricos
1.8.1-Sistemas Biométricos
Los sistemas biométricos son un tipo de identificación que funciona a través del análisis y/o medición de características físicas de alguna persona. Algunas de las técnicas biométricas que existen son:
Reconocimiento de iris
Geometría de la mano
Geometría facial
Huellas dactilares
Patrón de la voz
Una ventaja significativa del sistema biométrico, es que este sistema identifica explícitamente a la persona no así a alguna credencial u otro objeto. Una de las razones por las cuales se tienen ciertos problemas en la tecnología de este tipo es porque no existen sistemas que ofrezcan una confiabilidad cercana al 100 por ciento. Otra desventaja de este tipo de sistemas es que son costosos.
1.8.2-Tarjetas magnéticas
Las tarjetas magnéticas son tarjetas normales formadas por un soporte de plástico y una banda magnética para almacenar información, como se ilustra en la figura 4, este sistema se basa en la lectura de una banda magnética, esta banda es utilizada para grabar y leer información de la tarjeta, también es posible leer y grabar información las veces que sean necesarias, una de sus aplicaciones más difundida es la de las tarjetas de crédito, o como una tarjeta de control de acceso.
Figura 4. Tarjeta magnética para el control acceso
9
Entre las ventajas más importantes se encuentran en proporcionar agilidad en el acceso, dar identificación única, bajo costo, además de que no son fácilmente falsificables. Sin embargo, el uso continuo las deteriora físicamente. Además, si la tarjeta pasa por alguna fuente electromagnética, puede modificar la información que contiene y esto lleva a la pérdida de su utilidad.
1.8.3-Código de Barras
La tecnología de código de barras se inventó hace más de 25 años y durante años esta tecnología, ha sido la tecnología más utilizada para la identificación de productos por los comercios. Básicamente un código de barras consiste en una serie de barras negras verticales y espacios en blanco de diferentes anchos, como se muestra en la figura 5. El código sirve para la identificación de un objeto o persona (control de acceso). Este tipo de identificación se basa en la codificación de datos en una imagen formada por combinaciones de barras verticales y espacios.
Figura 5. Esta figura nos muestra como está formado un código de barras
Proveen las mismas ventajas que las tarjetas magnéticas y no es necesario el contacto físico entre la tarjeta y el lector, pero debe de existir una línea de visión entre ellos. Este sistema de identificación es barato, sin embargo su principal desventaja es que es fácil de falsificar o alterar, esto es una gran debilidad de este sistema.
1.8.4-Tarjetas de RFID (Identificación por Radio Frecuencia)
La Tecnología de Identificación por Radiofrecuencia es un método electrónico que consiste en asignar un código de información a un producto, proceso o persona y usar esta información para identificar o acceder a información adicional al respecto. En la actualidad, la tecnología RFID es utilizada principalmente en el rubro de seguridad, específicamente en los cruces fronterizos, credenciales de identidad, en el control vehicular, identificación de ganado, envío de paquetes, control de equipaje en los aeropuertos y de artículos para renta o préstamo (películas y libros) en videoclubes y bibliotecas, en la industria automotriz, para los procesos de automatización y seguimiento, en el sector agrícola y en el de administración de flora y fauna, para rastrear al ganado y a los animales, así como en el mercado minorista como dispositivo antirrobo.
10
1.8.5-RFID vs código de barras
Lectura o escritura
Código de barras: Los códigos de barras tienen que ser leídos secuencialmente (uno por
uno)
RFID: Con la tecnología RFID es posible realizar múltiples lecturas de objetos, animales,
personas y vehículos, con la posibilidad de añadir información (las etiquetas tienen
capacidad de lectura/escritura)
Velocidad de lectura
Código de barras: Menor velocidad de lectura
RFID: Mayor velocidad de lectura
Método de lectura
Código de barras: Necesita de una línea de visión con el lector
RFID: No necesita una línea de visión con el lector RFID para obtener una lectura
Seguridad
Código de barras: Es baja un código de barras es fácilmente falsificable
RFID: Una etiqueta RFID tiene mecanismos de seguridad, para evitar el fraude
Durabilidad
Código de barras: Se daña o rompe fácilmente, ya que normalmente se adhiere a la superficie del producto; y al dañarse no puede ser leído
RFID: Tiene un elevado período de vida (limitada por la unión entre la antena y el chip)
11
1.9- Estándares RFID
Existen numerosos estándares a seguir para el correcto uso de la tecnología RFID tomando en cuenta el área de aplicación. Los estándares permiten que los productos de diferentes fabricantes puedan interactuar entre sí.
Los estándares abordan tres áreas fundamentales:
Protocolo de interfaz o Especifica los rangos de radio frecuencia que pueden ser utilizados para la
comunicación entre las etiquetas y lectores acordes a la aplicación.
Contenido de datos o Se refiere a la estructura (formato y semántica) de los datos que se envían entre
etiquetas y lectores.
Aplicaciones o Dependerán del área de aplicación donde se introduzca la tecnología RFID, por
ejemplo la gestión de artículos, tarjeta de pago, identificación de animales, historial clínico, etc.
Existen dos grupos internacionales de estandarización quienes proveen los principales estándares de RFID; como se mencionó anteriormente, existen otros estándares que se aplican a aéreas específicas.
ISO (Organización Internacional de Estandarización).
EPC global (Código Global Electrónico de Producto).
1.9.1- ISO
La Organización Internacional de Normalización (ISO) es el organismo líder mundial en materia de desarrollo de normas internacionales, especifica los requisitos para productos, servicios, procesos, materiales y sistemas. La ISO ha publicado las normas técnicas fundamentales que se aplican en RFID, estas normas se diseñan para utilización en todo el mundo.
Los estándares ISO de RFID se dividen en varias categorías dependiendo de la aplicación. Entre ellas están: interfaz de aire y protocolos asociados; contenido de datos y el formato; pruebas de conformidad; aplicaciones; y varias áreas pequeñas más. Los sistemas RFID cuentan con tres estándares básicos:
ISO 14443 o Diseña las pautas de potencia RF, interface de señal, protocolo de transmisión y
características físicas de las tarjetas de proximidad RFID.
ISO 15693
12
o Define la interface por aire, inicialización, anti-colisión, protocolo de transmisión y características físicas de las tarjetas de proximidad RFID.
ISO 18000 o Hace referencia a la administración de interface por aire. Consiste en varias partes
que describe la banda a utilizar de acuerdo a la aplicación. 18000-1: Parámetros genéricos para la interface por aire, para frecuencias
de aceptación global. 18000-2: Parámetros para comunicaciones por debajo de una banda de
135 KHz. 18000-3: Parámetros para comunicaciones en una banda de 13.56 MHz. 18000-4: Parámetros para comunicaciones en una banda de 2.45 GHz. 18000-5: Parámetros para comunicaciones en una banda de 5.8 GHz
(retirados). 18000-6: Parámetros para comunicaciones en una banda de 860 a 960
MHz (usualmente pasivos). 18000-6: Parámetros para comunicaciones en una banda de 860 a 960
MHz (usualmente pasivos).
1.9.2- EPC Global
Es la organización mundial que asigna los códigos RFID asegurándose que el número asignado sea único, se encarga de asesorar y homologar las aplicaciones disponibles en la industria. Los estándares EPC están enfocados a la cadena de suministro y definen la metodología para la interfaz aérea; el formato de los datos que se almacenan en una etiqueta RFID para la identificación de un producto, captura, transferencia, almacenamiento y acceso de estos datos. Las funciones de EPC o Código Electrónico de Producto son similares a las de UPC o Código de Producto Universal encontrado en la tecnología de código de barras. EPC es un esquema de identificación para identificar objetos físicos de manera universal por medio de etiquetas RFID. El código EPC en una etiqueta RFID puede identificar al fabricante, producto, versión y número de serie, además provee un grupo de dígitos extra para identificar objetos únicos.
13
1.9.3-EPC Global Network
La red de EPC global es un grupo de tecnologías que habilita la identificación automática e inmediata de elementos en la cadena de suministro y la compartición de dicha información. La información se captura de la etiqueta EPC y se la almacena en la base de datos de la Red EPC. La red ofrece información en tiempo real sobre los artículos utilizando Internet como principal vía de comunicación. El Sistema GS1 es un conjunto de estándares pertenecientes al EPC Global Network, que permiten la administración eficiente de las cadenas de distribución mediante la identificación de productos, unidades logísticas, activos, localizaciones y servicios. Los Estándares GS1 facilitan la comunicación nacional e internacional entre todos los socios comerciales que participan en la cadena de abastecimiento: fabricantes, distribuidores, minoristas, hospitales, transportistas, organizaciones aduaneras, etc.
14
Capítulo 2 Descripción y Justificación del Proyecto
2.1- Antecedentes
Actualmente, el control de acceso a los laboratorios de la universidad se lleva de manera
desordenada, provocando que no se pueda llevar un registro del personal que ingresa a los
laboratorios. Debido a esta problemática surge la necesidad de desarrollar alternativas que
permitan resolver el problema.
Hoy en día los sistemas de control de acceso, están basados en diferentes tecnologías de
identificación como son: sistemas biométricos, sistemas de códigos de barras, tarjetas magnéticas
y sistemas RFID. Gracias a la popularidad que está adquiriendo la tecnología RFID con respecto a
las otras tecnologías de identificación, se pretende que con la implementación de un sistema de
control de acceso a los laboratorios, este proporcione mayores ventajas en llevar un mejor control
de acceso de alumnos y profesores.
2.2-Justificación del proyecto
En la actualidad, los laboratorios de la Universidad se encuentran en constante uso, incluso en
horarios fuera de clase, los equipos pertenecientes a estos laboratorios son muy costosos, por lo
cual se ha visto la necesidad de brindarles mejor seguridad. Dada la importancia de los equipos de
los laboratorios. Es necesario desarrollar alternativas que permitan resolver los problemas de
control de acceso utilizando la tecnología RFID y una base de datos, para poder crear un registro
de entrada y salida del personal autorizado.
2.3-Descripción del problema
Una de las principales problemáticas que hay en la Universidad es el control de acceso a los
laboratorios, debido a que existen demasiadas personas que ingresan a los laboratorios de la
Universidad sin alguna autorización, y en el peor de los casos se llevan material del laboratorio o
hacen mal uso del, el objetivo de este proyecto es de pretender limitar el acceso a las personas.
La idea de implementar la tecnología RFID en el sistema de control de acceso surge por su bajo
costo en su implementación, con la implementación de esta tecnología lo que se pretende es el
ingreso del personal de una manera más fácil y segura.
2.4-Objetivos del proyecto
Para mejorar el control de acceso a los laboratorios de la Universidad, se hará uso de la tecnología
RFID, la cual nos ayudará en la identificación de las personas que ingresan a los laboratorios, para
todo esto debemos crear una base de datos, la cual debe contener la información de los alumnos
y profesores autorizados para ingresar a los laboratorios. Una vez obtenida dicha información, ésta
se llevará a una base de datos.
15
2.5- Especificaciones del proyecto
Necesitamos implementar un sistema RFID, y para eso vamos hacer uso de un kit de
desarrollo RFID, un sistema RFID básico consta de los siguientes elementos: Etiquetas
(Tags), lector RFID, antena y un sistema de cómputo (host).
También es necesario, crear una base de datos o banco de datos. En este se debe tener la
información de las personas autorizadas a entrar a los laboratorios.
Es necesario de implementar una comunicación serie entre la PC y un Sistema RFID,
utilizando el estándar RS-232.
Limitar el acceso a la zona de laboratorios que será controlado por el microcontrolador.
2.6- Descripción de la solución del problema
Para poder tener acceso a los laboratorios de la universidad, haremos uso de un sistema
RFID, cada alumno utilizará su credencial de la Universidad de manera de identificación,
de esta forma implementando un lector RFID a una cerradura, cuando se haga pasar una
credencial por la zona de lectura del lector RFID, la credencial le manda la información que
contiene.
Las credenciales de la Universidad funcionan con el protocolo 14443A.
Una vez que el sistema RFID obtiene la información del alumno, está será procesada para
enviarla a la interfaz serial RS232.
La información recibida será convertida en una trama IP para ser transmitida por una red
LAN, la cual se usará para poder comunicar el sistema RFID con la base de datos.
En la base de datos, la información obtenida de la credencial será procesada por un
programa, que abrirá sólo si las credenciales son autorizadas y registrará su ingreso al
laboratorio.
En la figura 6, se muestra el diagrama a bloques del sistema de control de acceso RFID propuesto.
Figura 6. Diagrama a bloques del sistema RFID propuesto
16
2.7- Alcances del Proyecto
El proyecto consiste en el diseño de un sistema de seguridad para el control de acceso a los
laboratorios de la Universidad para su implementación se utilizara la tecnología RFID por lo que se
deberá instalar una cerradura eléctrica para la integración completa del sistema.
Entre los requerimientos que cumplirá el sistema se encuentran:
Aumento de seguridad de los laboratorios
Ahorro de personal extra que lleve los registros de acceso
Tiene como objetivo impedir el acceso de personal no autorizado.
De esta manera se puede saber cuál usuario y en qué momento está entrando o saliendo
2.8.- Descripción de una segunda solución del problema
Segunda Propuesta:
Desarrollar un sistema RFID que controle el acceso a los laboratorios y que recopile la información
de entradas y salidas referentes a cada usuario que cuente con un pase de acceso (etiqueta).
Para el control del sistema RFID es necesario contar con un Host, este Host puede ser cualquier
hardware que contenga un procesador (toma de decisiones) y una unidad de memoria
(almacenamiento de datos). El uso de una computadora personal como Host facilitaría su
implementación, sin embargo surgen algunos inconvenientes a tomar en cuenta; un tamaño
considerable, costoso y alto consumo de energía.
La computadora personal puede ser sustituida por un micro controlador PIC, este dispositivo
puede realizar las mismas operaciones que una computadora (captura de datos, algoritmo anti-
colisión, etc.); gracias a esto se puede obtener un sistema RFID compacto y de bajo consumo.
Las características del sistema RFID propuesto son los siguientes:
Control de acceso a los laboratorios y recopilación de información de usuarios que cuente
con un pase de acceso (etiqueta).
Controlado por un micro controlador (host) capaz de enlazarse a PC.
Bajo consumo de energía.
Fuente de alimentación de emergencia (batería).
Control de cerradura que permite y limita el acceso.
17
2.8.1 Diseño del Hardware
El diseño de nuestro hardware está basado en el microcontrolador PIC, este a su vez se compone
de tres elementos básicos: CPU, memoria (RAM y ROM) y puertos.
2.8.2 Microcontrolador
El microcontrolador PIC puede controlar distintos componentes tales como LCD, displays, hoy en día viene con varios periféricos incluidos (módulos de comunicación serie, UART, etc.), así como memoria suficiente para almacenar la información requerida, con esto podemos desarrollar un sistema de comunicación entre un microcontrolador PIC con una PC haciendo uso de un puerto serie utilizando el estándar RS-232.
2.8.3 Objetivo de usar un microcontrolador
Para resolver nuestro problema se pretende controlar el equipo RFID utilizando un
microcontrolador PIC, éste se encarga de la adquisición de los datos, para que luego éstos puedan
ser transmitidos por el circuito emisor-receptor de RFID.
En la aplicación de control de acceso a los laboratorios es necesaria la utilización de una PC para
controlar al equipo RFID, se pretende controlar al equipo mediante un microcontrolador PIC quien
recibirá la información del lector RFID, este lector es controlable por medio de un puerto serie RS-
232, para lo cual se configurara la velocidad de transmisión de datos del USART con una velocidad
de 9600bps.
2.8.4 Implementación de la tecnología del microcontrolador
Para nuestra aplicación, necesitamos conectar al microcontrolador PIC un lector de etiquetas RFID,
para que los datos obtenidos en el lector RFID sean transmitidos a una PC, que se va encargar de
procesar la información utilizando una base de datos mediante el cual se identificarán a las
personas autorizadas para ingresar a laboratorio.
18
Capítulo 3 Descripción del Sistema de Control de Acceso RFID
3.1- Que es un control de acceso
Es un sistema electrónico que tiene como objetivo impedir el acceso de personal no autorizado.
3.2- Objetivo de usar un sistema de control de acceso
Una de las principales motivaciones de este proyecto es el de implementar un sistema de control
de acceso utilizando la tecnología RFID.
El objetivo de este proyecto es diseñar un sistema de control de acceso a los laboratorios haciendo
uso de la tecnología RFID y una base de datos, así mismo surge la necesidad de contar con un
sistema de este tipo para permitir o denegar el acceso a personal no autorizado. Gracias a este
proyecto se registrará el ingreso de cada alumno a los laboratorios, con el fin de proteger el
material y equipos del laboratorio.
3.3- Implementación de un Sistema de Control de Acceso
En la mayoría de los laboratorios de la Universidad no cuentan con una buena seguridad y son muy
vulnerables por gente extraña con fines maliciosos. Para la implementación de este proyecto el
primer paso fue crear un administrador que sea responsable de otorgar los permisos de acceso a
los laboratorios. Para la realización de este proceso creamos una base de datos, posteriormente el
administrador con ayuda de esta base de datos dará de alta a las personas autorizadas a ingresar a
los laboratorios.
3.4- Ventajas de un sistema de control de acceso RFID
Hoy en día los sistemas de control de acceso RFID son cada vez más populares gracias a que:
Permite controlar los puntos de entrada y salida del personal autorizado.
Generar un registro de entrada y salida del personal autorizado, para poder obtener
información precisa de los accesos realizados.
También nos permite obtener información de todos los intentos de acceso de personal no
autorizado.
Mejorar la prevención de pérdidas del equipo del laboratorio
Mejor seguridad y eficiencia, para así evitar el daño voluntario o involuntario del equipo.
3.5- Características de los sistemas de control de acceso
A continuación se presentan los componentes básicos de un Sistema de control de acceso:
Una credencial de identificación (Credencial de la Universidad), esta se presenta al lector
de la puerta de acceso.
Un lector de puerta de acceso, indica si la credencial es válida y se autoriza la entrada.
Cerradura de puerta, se abre cuando se autoriza la entrada.
Base de datos
19
3.6- Funcionamiento del Control de acceso
A continuación se hace una descripción del funcionamiento del sistema de control de acceso:
A través de una base de datos podremos controlar las entradas y salidas del personal
autorizado permitiendo conocer quien entra, cuando entra.
El sistema de control de acceso permitirá limitar el acceso del personal, y al mismo tiempo
mantener un registro del día y hora de acceso.
El sistema propuesto funciona con un lector RFID colocado cerca de la puerta del
laboratorio, el personal autorizado deberá aproximar la credencial de identificación al
lector a una distancia adecuada (entre 10 y 15 cm), para que este la reconozca.
El acceso a los laboratorios de la Universidad está permitido, siempre y cuando, los
alumnos y profesores autorizados cuenten con una credencial de identificación otorgada
por la Universidad.
Estos deberán estar acreditados en la base de datos para poder acceder al laboratorio.
El sistema válida la información de la credencial para habilitar el acceso o denegarlo.
En la figura 7, se ilustra los componentes que interactúan para el funcionamiento del sistema de
control de acceso RFID propuesto.
Figura 7. Sistema de Control de Acceso RFID propuesto
20
Capítulo 4 Descripción del Sistema RFID a Implementar
4.1- Introducción del kit de desarrollo
El objetivo de este proyecto es desarrollar un modelo de control de acceso a los laboratorios usando un sistema RFID. Para que esta tecnología RFID funcione, son necesarios tres elementos básicos: una etiqueta (Tag) RFID, un lector RFID y un sistema de cómputo que contiene una base de datos. Ahora que sabemos cómo se compone un sistema RFID, podemos entender su funcionamiento básico y para eso vamos hacer uso de un kit de desarrollo RFID, como se muestra en la figura 8.
Figura 8. Sistema básico RFID
4.2-Objetivo de usar un sistema RFID
El objetivo de este proyecto es el implementar un sistema de control de acceso que permita
controlar el acceso del personal que ingresa a los laboratorios usando la tecnología RFID.
4.3- Diseño del sistema
La implementación del sistema de control de acceso se puede dividir en dos partes: En un sistema
RFID y una base de datos, pretendiendo solucionar. La seguridad de los laboratorios protegiendo
el material y equipo.
4.4- Sistema RFID
Al ser la tecnología RFID la base de nuestro sistema de control de acceso, es necesario de contar
con un equipo RFID que permita cumplir con las necesidades del proyecto.
Para hacer una buena selección correcta del sistema RFID a implementar, se debe analizar las
necesidades del problema, la distancia de lectura del sistema de control de acceso debe ser
limitada, para evitar abrir una puerta de manera no intencionada.
21
4.4.1- Módulo RFID (kit RFID)
Analizando diferentes equipos de RFID de diferentes distribuidores, se adquirió un módulo RFID (RFID Reader IC Study Kit), este módulo fue seleccionado de acuerdo a las necesidades que presenta el proyecto de control de acceso.
Una de las principales características de la selección de este módulo RFID es el puerto serial, el cual nos permite una comunicación entre el módulo RFID y la base de datos, en la figura 9 se muestra el módulo RFID seleccionado.
Figura 9. Módulo RFID seleccionado para la implementación del control de acceso
Para que un sistema RFID pueda funcionar correctamente, las etiquetas y lectores deben estar
trabajando a la misma frecuencia, es decir es necesario de que los sistemas RFID cumplan con uno
de los estándares conocidos: ISO o EPC.
4.4.2- Descripción del kit RFID
EL Kit Educativo (RSK-100) se ha desarrollado para mejorar y facilitar el desarrollo de proyectos
que incluyan el uso de la tecnología RFID como son, el control de acceso, logística y control de la
gestión de activos son algunas de las aplicaciones pueden ser estudiado y desarrollado utilizando
RSK-100. Además, puede funcionar con los siguientes protocolos ISO (ISO 14443 Tipo A & B y ISO
15693).
4.4.3- Características del módulo RFID
A continuación en la siguiente tabla se muestran las características de los componentes del Kit de
desarrollo RFID.
22
Frecuencia 13,56 MHz
Rango de Operación Hasta 10 cm dependiendo del tipo de etiqueta
Puerto de Comunicación RS232
Fuente de alimentación 5V DC, alimentación USB o Jack DC
Tamaño de Lector 200 x 100 x 15 mm (L x W x H)
Tamaño de la antena 75 x 50 mm (L x W)
Componentes
TRH031M chip de muestra: 3ea
Tarjeta de RSK
3ALOGICS TAG: ISO / IEC Un tipo 2ea, ISO / IEC tipo B 2ea
SDK CD / RS 232 Cable serie
Adaptador de 110V/220V AC
4.4.4- Requisitos mínimos para la instalación
Hardware:
PC (Pentium 100 MHz / RAM 32 MB)
Puerto serie RS232
200 MB de espacio libre en el disco duro
Unidad de CD-ROM o DVD-ROM
Ethernet (para la conexión a Internet: programa Java descarga / actualización)
Software:
• Windows 2000
• Windows XP
4.5- Diseño del hardware y software para el control de acceso
El sistema de control de acceso está compuesto de dos partes, Hardware y Software.
A continuación se muestra como está basado el diseño de nuestro sistema de control de acceso:
Comunicación RS-232, que sirve de intermediario entre el lector RFID y la PC.
Módulo Lector RFID.
PC donde se encuentra nuestra base de datos.
Credenciales (etiquetas) de identificación que trabajan con el protocolo ISO 14443.
Base de datos, elaborada en lenguaje de programación C.
23
4.5.1 Hardware utilizado
Una vez que ya se conoció el funcionamiento teórico de los sistemas basados en la tecnología
RFID, pasaremos analizar el hardware de nuestro sistema RFID, este es una herramienta
fundamental para nuestra aplicación RFID.
A continuación se hace una descripción de los componentes de nuestro hardware utilizado:
Etiqueta RFID: Para realización de este proyecto Se utilizan etiqueta de tipo credencial,
estas credenciales soportan todas las capas de la ISO 14443 Tipo A, Tipo B y la ISO 15693
protocolo de comunicación estándar, utiliza una frecuencia de enlace de 13.56MHz y
permiten lectura y escritura.
Lector RFID: TRH031M es un lector multi-protocolo IC altamente integrado para la comunicación sin contacto a 13,56Mz, permite la lectura de etiquetas a una distancia de hasta 100 mm.
24
Capítulo 5 Diseño de Software
5.1- Creación de la base de datos
Base de datos
Una base de datos es un conjunto de información ordenada, normalmente se utiliza para
introducir y almacenar grandes cantidades de información de manera rápida y fácil. La
información es normalmente ordenada en tablas.
5.2- Herramientas de una base de datos
Tablas: Contiene la información y esta se almacena en filas y columnas.
Consultas: Permiten realizar búsquedas de información en las tablas
Formularios: Conocidos también como “pantalla de entrada de datos” son utilizados para
ver, escribir y editar datos en las tablas.
Informes: sirven para resumir información de la base de datos (respecto a una pregunta
en específico)
5.3- Diseño del Software
Para cumplir con las necesidades del sistema de control de acceso, se diseñó una base de datos desarrollada en lenguaje de programación C, este software necesita tener almacenados los datos personales de las personas que pueden ser autorizados para ingresar a un laboratorio y llevar un registro del personal que ingrese al laboratorio.
El software se divide en 6 partes:
Ingresar datos para nuevo usuario: Almacena la información de los usuarios que se les
autoriza el acceso a los laboratorios en la base de datos.
Lectura de un usuario (centinela): Registra la hora y fecha del acceso de cada usuario.
Desplegar registros (Despliegue de información de usuarios): Permite realizar consultas de
los usuarios registrados en la base de datos.
Eliminar usuario: Permite dar de baja a uno o varios usuarios de la base de datos.
Historial: Permite obtener un registro de la hora y día de todos los accesos realizados por
los usuarios y todos los intentos de acceso de usuarios no válidos.
Salir del programa: Esta opción es la encargada de terminar la ejecución del programa.
Cada usuario tiene asignado un código este viene dado por la credencial de estudiante otorgada
por la Universidad, esta es leída por un lector RFID que se encuentra en la puerta del laboratorio
tal como se muestra en la figura 10, los datos obtenidos por el lector RFID son enviados a una base
de datos esta revisa si el usuario está registrado de existir el registro, se permitirá el acceso al
laboratorio. La base de datos permite tener un registro de acceso de cada uno de los usuarios, que
se les autorizará el acceso a los laboratorios.
25
Figura 10. Se muestra como interactúa un lector RFID con una credencial de identificación
5.4- Código fuente
A continuación se muestra el código fuente del programa que gestiona la base de datos en nuestro
sistema RFID, los comentarios en el código fuente describen su funcionamiento.
1 /**********************************************************
2 Nombre del Archivo: PROGRAMA.c
3 Descripcion: Crea una base de datos de los TAGS RFID, capturados
4 desde el prueto serie.
5
6 Autores:Zermeño Hernandez Armando.
7 Cervantes Chavarria Jorge.
8 Nicolas Hernandez Angel Jesus.
9
10 Fecha: 07/06/2013
11
12 Codigo compilado y ejecutado con MinGW y CodeBlocks
13 ***********************************************************/
14
15 #include <stdio.h>
16 #include <stdlib.h>
17 #include <string.h>
18 #include <ctype.h>
19 #include <time.h>
20 #include "rs232.h"
21 #include "rs232.c"
22
23 #define TAMCAD 40
24 #define TAMAXUSUARIOS 100
25
26 typedef char Cadena[TAMCAD];
27
28 /************definicion de la estructura*******************/
29 struct Usuario
30 {
31 char ID[50];
32 Cadena Nombre;
33 };
34 /*********************************************************/
35
26
36
37 typedef struct Usuario lista; //definicion de nuevo tipo de dato "lista"
38
39
40 /********FUNCIONES A USAR*********/
41 void menu();
42 void HoraFecha();
43 int LeeTag(lista *Usuario);
44 void AltaUsuarios(lista Usuarios[], int *indiceUsuarios);
45 void CapturarDatos( lista *Usuario);
46 void ImprimirListaUsuarios(lista Usuarios[], int indiceUsuarios);
47 void GuardarArchivolista(lista Usuarios[], int indiceUsuarios);
48 FILE *AbrirArchivo( char nombreArch[TAMCAD], char modoApertura[TAMCAD]);
49 void CierraArchivo(FILE *Arch);
50 int CargarArchivolista(lista Usuarios[], int *indiceUsuarios);
51 void BorraUsuario(lista Usuarios[], int *indiceUsuarios);
52 void centinela(lista Usuarios[], int *indiceUsuarios);
53 void ImprimeHistorial();
54 int validacion(char string[TAMCAD],lista Usuarios[], int *indiceUsuarios);
55 /********************************/
56
57 /************variables globales***********/
58 lista Usuarios[TAMAXUSUARIOS];//arreglo del nuevo tipo de dato
59 int indiceUsuarios=0; //indice para poder realizar las busquedas
60 /****************************************/
61
62 /************inicio de main()***********/
63 int main()
64 {
65 int opcion,bandera;
66
67
68 system("cls");
69
70
71 /***********cargando los datos automaticamente en caso de que exista***********/
72 bandera=CargarArchivolista(Usuarios, &indiceUsuarios);
73 if(bandera==1)
74 {
75 printf("\n\n\n\n\t La base de datos se cargo con exito");
76 getchar();
77 }
78 else if(bandera==0) //en caso de no existir datos se iniciara con un arreglo vacio
79 {
80 printf("\n\n\n\n\t No se encontraron usuarios en la base de datos");
81 getchar();
82 }
83 /*******************************************************************************/
84
85
86 while(opcion!=6) /*inicio de while*/
87 {
88
89 menu(); // se invoca al menu de opciones
90 fflush(stdin);
91 scanf("%d",&opcion);
92
93
94 /*inicio de switch*/
95 switch(opcion)
96 {
97
98 case 1:
99 system("cls");
100 printf("*****Ingresar datos para nuevo Usuario****");
101 AltaUsuarios(Usuarios, &indiceUsuarios);
102 GuardarArchivolista(Usuarios,indiceUsuarios);
27
103 printf("\n");
104 getchar();
105 break;
106
107 case 2:
108 system("cls");
109 printf("*****Centinela****\n\n");
110 centinela(Usuarios,&indiceUsuarios);
111 break;
112
113 case 3:
114 system("cls");
115 printf("*****Desplegar Registros****");
116 ImprimirListaUsuarios(Usuarios,indiceUsuarios);
117 printf("\n");
118 printf("\n Fin de lista (cualquier tecla para continuar)");
119
120 getchar();
121 break;
122
123 case 4:
124 system("cls");
125 printf("*****Eliminar Usuario****\n\n");
126 BorraUsuario(Usuarios,&indiceUsuarios);
127 printf("\n");
128
129 getchar();
130 getchar();
131 break;
132
133 case 5:
134 system("cls");
135 printf("*****Historial****");
136 ImprimeHistorial();
137 printf("\n");
138 printf("\n Fin de lista (cualquier tecla para continuar)");
139
140 getchar();
141
142
143 getchar();
144 break;
145
146 case 6:
147 printf("\n\t\t Datos Guardados con Exito !!");
148 GuardarArchivolista(Usuarios,indiceUsuarios);
149 printf("\n");
150 exit(1);
151
152 default:/*opcion salida del programa*/
153 system("cls");
154 printf("\n opcion no valida, vuelva a intentar");
155
156 getchar();
157 break;
158
159 }/*fin de switch*/
160 }/*fin de while*/
161
162
163 return 0;
164 }
165 /************fin de main()***********/
166
167
168 /********** inicia funcion menu() **********/
169 /********************************
28
170 Descripcion: Despliega el menu de opciones, en caso de que el
171 programa no reciba parametros al momento de su invocacion.
172
173 Entrada: Ninguno
174 Salida: Ninguno
175 ********************************/
176
177 void menu()
178 {
179 system("cls");
180 printf("\n *********** MENU PRINCIPAL ************");
181 printf("\n ********* menu *********");
182
183 printf("\n\n 1. Ingresar datos para nuevo Usuario");
184 printf("\n 2. Centinela");
185 printf("\n 3. Desplegar Registros");
186 printf("\n 4. Eliminar Usuario");
187 printf("\n 5. Historial");
188 printf("\n 6. Salir del programa");
189 printf("\n\n Opcion---->");
190 }
191 /********** finaliza funcion menu principal **********/
192
193
194 /********** inicia funcion AltaUsuarios() **********/
195 /********************************
196 Descripcion: agrega un nuevo registro para Usuario.
197
198 Entrada: arreglo de Usuarios y la direccion del indice.
199 Salida: ninguna
200 ********************************/
201 void AltaUsuarios(lista Usuarios[], int *indiceUsuarios)
202 {
203 char decide;
204
205 do
206 {
207 if(*indiceUsuarios<TAMAXUSUARIOS)
208 {
209 printf(" \n Registro No.%d", *indiceUsuarios);
210 CapturarDatos( &(Usuarios[*indiceUsuarios]));
211 (*indiceUsuarios)++;
212 }
213 else
214 {
215 printf(" \n Base de datos llena, no se puede agregar otro Usuario");
216 }
217
218 printf("\n Desea almacenar los datos de otro Usuario (S/N):");
219 setbuf(stdin,NULL);
220 scanf("%c",&decide);
221 }while ((decide=='S') || (decide=='s'));
222 }
223 /********** finaliza funcion AltaUsuarios() **********/
224
225
226
227 /********** inicia funcion CapturaDatos() **********/
228 /********************************
229 Descripcion: Es utilizada por AltaUsuarios(), ingresa los datos del Usuario
230
231 Entrada:
232 Salida:
233 ********************************/
234 void CapturarDatos(lista *Usuario)
235 {
236 int i,bandera=0;
29
237
238 printf("\n\t == Proporcione los datos del Usuario ==");
239 printf("\n\t ID TAG:");
240 bandera=LeeTag(Usuario);
241
242 if(bandera==0) //unicamente si el tag no se repite, pregunta por el nombre.
243 {
244 printf("\n\t Nombre (sin acentos):");
245 fflush(stdin);
246 scanf( "%s",(Usuario->Nombre));
247 for (i=0;Usuario->Nombre[i];i++)
248 {
249 Usuario->Nombre[i]=toupper(Usuario->Nombre[i]); //
250 }
251 }
252 }
253 /********** termina funcion CapturaDatos() **********/
254
255
256 /********** inicia funcion LeeTag() **********/
257 /********************************
258 Descripcion: Es utilizada por AltaUsuarios(), ingresa los datos del Usuario
259
260 Entrada:
261 Salida:
262 ********************************/
263 int LeeTag(lista *Usuario)
264 {
265 int i,j,n,flag=0,bandera=0,bandera2=0;
266 int cport_nr=0; /*(/dev/ttyS0 en linux)(COM1 en windows)*/
267 int bdrate=9600; /*velocidad de transmision*/
268 char buf[4096];
269 char aux[40]={0};
270
271 if(RS232_OpenComport(cport_nr, bdrate))
272 {
273 printf("No se puede abrir el puerto\n");
274 //return(0);
275 }
276
277
278 while(flag==0)
279 {
280 n = RS232_PollComport(cport_nr, buf, 4095);
281 if(n >= 33) //se asegura la recepcion de cadenas completas
282 {
283 buf[n] = 0; /* always put a "null" at the end of a string! */
284 for(i=0; i < n; i++)
285 {
286 if(buf[i] < 32) /* replace unreadable control-codes by dots */
287 {
288 buf[i] = '.';
289 }
290 }
291
292
293 /*aqui se validan los ID tag para que no se repitan*/
294 i=0;
295 j=0;
296 while(buf[i]!='\0') //se guarda solamente el identificador(ID TAG)
297 {
298 if (bandera==1 && buf[i]!=' ' && buf[i]!='.')
299 {
300 aux[j]=buf[i]; //funcion tag
301 j++;
302 }
303 if(buf[i]=='%')
30
304 bandera=1;
305 i++;
306 }//fin de while
307 bandera2=validacion(aux,Usuarios,&indiceUsuarios);
308 //bandera->1 (tag repetido) , bandera->0 (tag no repetido)
309 /*++++++++++++++++++++++++++++++++++++++++++++++++++++++*/
310
311 if(bandera2==0)
312 {
313 i=0;
314 while(aux[i]!='\0') //se guarda solamente el identificador(ID TAG)
315 {
316 Usuario->ID[i]=aux[i]; //si el tag no se repite, permite guardar
317 i++;
318 }
319 }
320 else
321 { //en otro caso, manda un mensaje y no guarda nada
322 printf("\n ¡El TAG-ID ya esta asociado a un nombre!");
323 printf("\n no es posible registrar...");
324 }
325
326
327 }//fin de if que permite la captura desde puerto serie
328
329 Sleep(100);
330 if(n>=33)
331 {
332 flag=1;
333 }
334 }//fin de while
335
336 if(bandera2==0) //si guardo el tag , se imprime en pantalla
337 printf("%s\n", Usuario->ID);
338
339 RS232_CloseComport(0); //cierra el puerto.
340 return bandera2;
341 }
342 /********** termina funcion LeeTag() **********/
343
344
345
346 /********** inicia funcion ImprimirListaUsuarios() **********/
347 /********************************
348 Descripcion: Imprime los datos del usuario asociado a un ID TAG en pantalla,
349 realiza el recorrido por todo el arreglo.
350
351
352 Entrada: La lista de Usuarios y el indice de Usuarios.
353 Salida: ninguna
354 ********************************/
355 void ImprimirListaUsuarios(lista Usuarios[], int indiceUsuarios)
356 {
357 int cont;
358 fflush(stdin);
359 for(cont=0;cont<indiceUsuarios;cont++)
360 {
361
362 printf("\n\t");
363 printf("\n\t No. de registro: %d",cont);
364 printf("\n\t ID TAG: %s",Usuarios[cont].ID);
365 printf("\n\t Usuario: %s",Usuarios[cont].Nombre);
366
367 }
368 }
369 /********** termina funcion ImprimirListaAlumnos() **********/
370
31
371
372 /********** inicia funcion GuardarArchivolista() **********/
373 /********************************
374 Descripcion: guarda los datos del arreglo de Usuarios en un archivo
375 de texto, en caso de no existir el archivo se crea
376 automaticamente.
377
378 Entrada: El arreglo de Usuarios y el indice de Usuarios.
379 Salida: ninguna.
380 ********************************/
381 void GuardarArchivolista(lista Usuarios[], int indiceUsuarios)
382 {
383 FILE *arch;
384 int cont;
385
386 arch=fopen("base_datos.txt","w+r");
387 if(arch!=NULL)
388 {
389 for(cont=0;cont<indiceUsuarios;cont++)
390 {
391 fprintf(arch,"\n %s",Usuarios[cont].ID);
392 fprintf(arch,"\n %s",Usuarios[cont].Nombre);
393 fprintf(arch,"\n\n");
394 }
395 printf("\n\n El archivo se guardo bajo el nombre: base_datos.txt");
396 CierraArchivo(arch);
397 }
398 }
399 /********** termina funcion GuardarArchivolista() **********/
400
401
402 /********** inicia funcion CierraArchivo() **********/
403 /********************************
404 Descripcion: Cierra el archivo donde se escribio y leyo informacion
405
406 Entrada: ninguno.
407 Salida: ninguno.
408 ********************************/
409 void CierraArchivo(FILE *Arch)
410 {
411 fclose(Arch);
412 }
413 /********** termina funcion CierraArchivo() **********/
414
415
416 /********** inicia funcion CargarArchivolista() **********/
417 /********************************
418 Descripcion: Carga los datos del archivo y lo almacena en un arreglo
419
420 Entrada: arreglo de Usuarios y la direccion del indice de Usuarios
421 Salida: bandera que indica si el archivo estaba vacio
422 ********************************/
423 int CargarArchivolista(lista Usuarios[], int *indiceUsuarios)
424 {
425 FILE *arch;
426 arch=fopen("base_datos.txt","r");
427 *indiceUsuarios=0;
428 int bandera=0;
429
430 if(arch!=NULL)
431 {
432 while(!feof(arch))
433 {
434 fscanf(arch,"%s", Usuarios[*indiceUsuarios].ID);
435 fscanf(arch,"%s", Usuarios[*indiceUsuarios].Nombre);
436 (*indiceUsuarios)++;
437 bandera=1;
32
438 }
439 (*indiceUsuarios)--;
440 CierraArchivo(arch);
441 }
442
443 return (bandera);
444 }
445 /********** termina funcion CargarArchivolista() **********/
446
447
448 /********** inicia funcion ImprimeHistorial() **********/
449 /********************************
450 Descripcion: Imprime archivo de texto con el historal de entradas
451
452 Entrada: NInguno
453 Salida: bandera que indica si el archivo estaba vacio
454 ********************************/
455 void ImprimeHistorial()
456 {
457 FILE *arch;
458 arch=fopen("historial.txt","r");
459 char c;
460
461 if(arch!=NULL)
462 {
463 while(!feof(arch))
464 {
465
466 do
467 {
468 c = getc(arch); /* Obtiene un caracter del archivo */
469 putchar(c); /* Lo despliega en pantalla y continua... */
470 }while (c != EOF); /* termina hasta encontrar fin del archivo*/
471 }
472 CierraArchivo(arch);
473 }
474 }
475 /********** termina funcion ImprimeHistorial() **********/
476
477
478
479 /********** inicia funcion BorraUsuario() **********/
480 /********************************
481 Descripcion: borra un registro de la lista.
482
483
484 Entrada: lista de usuarios y la direccion del indice de usuarios
485 Salida: ninguna
486 ********************************/
487 void BorraUsuario(lista Usuarios[], int *indiceUsuarios)
488 {
489 char busca[TAMCAD];
490 long int opcion,cont,cont_aux=0;
491 int bandera=0,i;
492
493 fflush(stdin);
494 printf("\n Ingrese el nombre de usuario a eliminar:");
495 scanf("%s",busca);
496
497 for (i=0;busca[i];i++)
498 {
499 busca[i]=toupper(busca[i]); //
500 }
501
502
503 for(cont=0;cont<(*indiceUsuarios);cont++)
504 {
33
505 if(strcmp(busca,Usuarios[cont].Nombre)==0)
506 {
507 cont_aux=cont;
508 bandera=1;
509 }
510 }
511
512 if(bandera==1)
513 {
514 for(cont=cont_aux;cont<(*indiceUsuarios);cont++)
515 {
516 strcpy(Usuarios[cont].ID,Usuarios[cont+1].ID);
517 strcpy(Usuarios[cont].Nombre,Usuarios[cont+1].Nombre);
518 }
519 (*indiceUsuarios)--;
520 printf("\n El registro con Nombre: %s fue eliminado",busca);
521 }
522 else
523 {
524 printf("\n Ningun registro coincide con el Nombre ingresado.");
525 printf("\n No se realizo ningun cambio.");
526 }
527 }
528 /********** termina funcion BorraUsuario() **********/
529
530
531
532 /********** inicia funcion centinela() **********/
533 /********************************
534 Descripcion: Captura el identificador del tag RFID
535 ,guarda el nombre asociado a cada tag
536 RFID junto con la hora y fecha de ingreso.
537
538
539 Entrada: ninguna
540 Salida: ninguna
541 ********************************/
542 void centinela(lista Usuarios[], int *indiceUsuarios)
543 {
544 int i,j,n,bandera,bandera2=0;
545 int cport_nr=0; /*(/dev/ttyS0 en linux)(COM1 en windows)*/
546 int bdrate=9600; /*velocidad de transmision*/
547
548 char busca[TAMCAD];
549 char buf[4096];
550 char buf_aux[4096];
551
552 FILE *arch;
553 fflush(stdin);
554
555 if(RS232_OpenComport(cport_nr, bdrate))
556 {
557 printf("No se puede abrir el puerto\n");
558 }
559
560 printf("Modo centinela(tecla SPACE para salir)\n\n");
561
562 while(1)
563 {
564 bandera=0;
565 n = RS232_PollComport(cport_nr, buf, 4095);
566 if(n >= 33) //se asegura la recepcion de cadenas completas
567 {
568 time_t tiempo = time(0);
569 struct tm *tlocal = localtime(&tiempo);
570 char output[128];
571 strftime(output,128,"%d/%m/%y %H:%M:%S",tlocal);
34
572 buf[n] = 0; /* always put a "null" at the end of a string! */
573 for(i=0; i < n; i++)
574 {
575 if(buf[i] < 32) /* replace unreadable control-codes by dots */
576 {
577 buf[i] = '.';
578 }
579 }
580 i=0;
581 j=0;
582 while(buf[i]!='\0') //se guarda solamente el identificador(ID TAG)
583 {
584 if (bandera==1 && buf[i]!=' ' && buf[i]!='.')
585 {
586 buf_aux[j]=buf[i]; //funcion tag
587 j++;
588 }
589 if(buf[i]=='%')
590 bandera=1;
591 i++;
592 }
593
594 /*compara cadenas*/
595 for(i=0;i<(*indiceUsuarios);i++)
596 {
597 if(strcmp(buf_aux,Usuarios[i].ID)==0)
598 {
599 //guardar nombre en una cadena
600 strcpy(buf_aux,Usuarios[i].Nombre);
601 bandera2=1;
602 }
603 }
604
605 if(bandera2==1)
606 {
607 //aqui imprimo nombre y fecha
608 bandera2=0;
609 printf("INGRESO:%s ",output);
610 printf("NOMBRE:%s\n",(char *)buf_aux);//se imprime en pantalla el ID TAG
611 FILE *arch; //se abre archivo para comenzar a escribir
612 arch=fopen("historial.txt","a+");
613 if(arch!=NULL)
614 {
615 fprintf(arch,"\n %s",output);
616 fprintf(arch,"\n %s",(char *)buf_aux);
617 fprintf(arch,"\n\n");
618 }
619 CierraArchivo(arch);
620 /*aqui se mandaria instruccion al dispositivo para abrir la cerradura*/
621 }
622
623
624 else
625 {
626 //aqui imprimo usuario no valido y fecha
627 printf("INGRESO:%s ",output);
628 printf("Usuario no valido \n");//se imprime en pantalla el ID TAG
629 arch=fopen("historial.txt","a+");
630 if(arch!=NULL)
631 {
632 fprintf(arch,"\n %s",output);
633 fprintf(arch,"\n Usuario no valido");
634 fprintf(arch,"\n\n");
635 }
636 CierraArchivo(arch);
637 /*aqui se mandaria instruccion al dispositivo para indicar acceso no
autorizado*/
35
638 }
639 /*fin de compara cadenas*/
640 }
641
642 Sleep(100);
643
644 if (GetAsyncKeyState (VK_SPACE))
645 {
646 RS232_CloseComport(0); //cierra el puerto.
647 fflush(stdin);
648 break;
649 }
650 }//fin de ciclo infinito
651
652 }
653 /********** termina funcion centinela() **********/
654
655
656
657 /********** inicia funcion validacion() **********/
658 /********************************
659 Descripcion: Compara una cadena identificador del tag RFID
660 con la base de datos para verificiar la existencia
661 de dicha cadena.
662
663
664 Entrada: Cadena a comparar, la lista de usuarios y el indice de usuarios.
665 Salida: Bandera que indica la existencia o no de la cadena.
666 ********************************/
667 int validacion(char string[TAMCAD],lista Usuarios[], int *indiceUsuarios)
668 {
669 int i=0,bandera=0;
670
671 for(i=0;i<(*indiceUsuarios);i++)
672 {
673 if(strcmp(string,Usuarios[i].ID)==0)
674 {
675 bandera=1; //ya existe un nombre asociado
676 }
677 }
678 return bandera;
679 }
680 /********** termina funcion validacion() **********/
681
36
Capítulo 6 Manual de usuario
6.1- Introducción
Este manual le permitirá al usuario aprender a utilizar todas las funcionalidades básicas del
programa que se realizó para establecer la comunicación del Kit RFID con la computadora.
Al ejecutar el programa se mostrara en la pantalla una ventana, la cual nos indica que la base de
datos se cargó de forma adecuada, ver figura 11. La pantalla seguirá sin cambios hasta que se
oprima la tecla enter.
Figura 11. Ventana de inicio al ejecutar el programa de la base de datos del sistema RFID
6.2- Menú principal
Una vez que se oprima la tecla enter, la ventana nos desplegara un menú (ver figura 12), con las
diferentes opciones con las que cuenta dicho programa, estas opciones son:
Ingresar datos de usuario: en este apartado se dan de alta los usuarios.
Centinela: la función del centinela checa si un usuario quiere acceder, es decir, nos muestra la hora a la cual ingreso y la fecha.
Desplegar registró: nos muestra los datos del usuario, como es el nombre, ID tag de identificación, y su número de registro.
Eliminar usuario: elimina a uno o varios usuarios de la base de datos
Historial: nos muestra el historial del modo centinela.
Salir del programa: termina la ejecución del programa.
37
Figura 12. Menú principal del programa
A continuación se explica de manera más detalla el funcionamiento de las opciones que despliega
el menú principal del programa.
6.2.1- Ingresar datos para nuevo usuario
1. Acceda al programa y seleccione la opción 1 del menú. 2. Coloque la tarjeta del usuario que dese dar de alta cerca del lector RFID 3. Introduzca la información del usuario (nombre). Ver figura 13. 4. Después el programa le dirá si quiere agregar otro usuario, si escoge la opción SI (S) repetir
pasos 2 y 3. Si no quiere agregar otro usuario seleccione la opción NO (N), esta opción lo mandara al menú principal.
38
Figura 13. Muestra cómo se almacena la información de los usuarios autorizados en la base de datos
6.2.2- Lectura de un usuario (centinela)
1. Ingrese al programa y seleccione la opción número 2 del menú del principal. 2. Acerca la tarjeta de un usuario al lector del sistema RFID. 3. Se muestra la hora y fecha de accesos del usuario, si el usuario no está dado de alta en el
sistema, mostrara en pantalla la hora y fecha que intento ingresar el usuario no valido. Ver figura 14.
4. Para salir de esta opción presione la tecla space.
Figura 14. La opción centinela nos muestra el control de accesos de los usuarios, indicándonos la hora y fecha de sus
accesos, si un usuario no es válido también lo registra mostrando la hora y fecha
39
6.2.3- Despliegue de información de usuarios
1. Ingrese al programa y seleccione la opción número 3 del menú. 2. Se mostraran en pantalla los usuarios que este registrados en la base de datos, ver figura
15. 3. Para salir de esta opción presione cualquier tecla.
Figura 15. Despliega los datos del usuario, de la base de datos del sistema
6.2.4- Eliminar usuario
1. Ingrese al programa y seleccione la opción número 4 del menú. 2. Le pedirá que introduzca el nombre de usuario que dese eliminar, ver figura 16a). 3. Para verificar que se eliminó el usuario aceda al módulo de desplegar datos para ver que
efectivamente se eliminó el usuario. Ver figura 16b). 4. Si se introduce un usuario que no existe mostrara un mensaje que indica que no existe en
la base de datos. Ver figura 16c). 5. Para salir de esta opción presione cualquier tecla.
40
Figura 16 a) Esta opción del menú principal nos muestra cómo se introduce un nombre de usuario en la base de datos
para ser eliminado
La Figura 16 b) En el menú principal de nuestro programa se encuentra la opción de desplegar registro y aquí se
verifica que el usuario allá sido eliminado de la base de datos
41
La Figura 16 c) Muestra como ingresamos un usuario que no se encuentra registrado en nuestra base de datos y nos
indica que no existe ningún registro del usuario, es decir, el usuario se introdujo no existe en la base de datos
6.2.5- Historial
1. Ingrese al programa y seleccione la opción número 5 del menú. 2. El programa desplegara una vetando con la hora y fecha y nombre del usuario. Si el
usuario no es válido también lo mostrara en el historial. Ver figura 17. 3. Para salir de esta opción oprima cualquier tecla.
Figura 17. Despliega el historial del centinela, este muestra la hora y fecha la hora y fecha de los usuarios que están en
la base de datos, además de incluir a los usuarios no válidos
42
6.2.6- Salir del programa
1. Para salir del programa seleccione la opción 6 del menú. Esta opción es la encargada de terminar la ejecución del programa.
NOTA: El registro de los usuarios y el historial se guardan en archivos de texto, si estos son
modificados o eliminados sufrirá modificaciones y/o se perderá la información que contenían.
Conclusiones
Como resultado de la investigación de este proyecto, el sistema desarrollado cumplió con el
objetivo, pues permitió la implementación de un sistema de identificación y control de acceso con
ayuda de una base de datos y una PC. Para una segunda versión de la base de datos se podría
hacer que la información se guarde en un micro controlador, de esta manera no sería necesario
que estuviera conectado a una PC. Solo se conectaría a la PC para guardar actualizar los registros
de usuario.
Ventajas de la implementación de la base de datos es que cuenta con la facilidad de manejo de grandes volúmenes de información, seguridad de la información (acceso a usuarios autorizados), registro de fecha y hora. No hay duplicidad de información, comprobación de información en el momento de introducir la misma.
Desventaja al usar la tecnologia RFID es que cada pais tiene sus normativas de utilización del espectro ya que no estan estandarizados a nivel mundial.
43
Bibliografía
[1] RODRIGUEZ, Alberto. Análisis y descripción de identificación por radio frecuencia: tecnología,
aplicaciones, seguridad y privacidad. México D.F.: s.n., 2009. Presentada en el instituto politécnico
nacional para la obtención del título de licenciado en ciencias de la informática.
[2] CERVANTES, Alejandro, HERNANDEZ, Pablo., & SANTIAGO, Miriam. Sistema de información y
control de acceso basado en tecnología RFID. México D.F.: s.n., 2008. Presentada en el instituto
politécnico nacional para la obtención del título de ingeniero en comunicaciones y electrónica.
[3] SANCHEZ, Leonardo Daniel. Estimación de marcas en redes RFID. México D.F.: s.n., 2011.
Presentada en la Universidad Autónoma Metropolitana para la obtención del grado de Maestro en
Ciencias en Tecnologías de la Informática.
[4] MORALES, Diana Shirley. Prototipo de Control de Acceso Peatonal al Campus de la Corporación
Universitaria Lasallista. Caldas Antioquia: s.n., 2012. Presentada en la Corporación Universitaria
Lasallista para la obtención del título de ingeniera en informática.
[5] GODINEZ, Luis Miguel. RFID: Oportunidades y riesgos, su aplicación práctica. México, D.F.:
Alfaomega, 2009. ISBN 978-987-24110-3-9
[6] A.MONTENEGRO, Guillermo, E.MARCHESIN, Antonio. Sistema de Identificación por
Radiofrecuencia RFID. Buenos Aires: s.n., Diciembre de 2007. ISBN: 9789701513118
[7] Telectrónica Codificación S.A. Introducción a la identificación por Radio Frecuencia. 2006
[8] LIGONIO, Norberto. (Enero de 2007). Tecnología RFID. Consulta: 2 de Junio de 2013.
http://centros5.pntic.mec.es/ies.victoria.kent/Rincon-C/Curiosid2/rc-98/rc-98.htm
[9] IAT. (2012). RFID: El presente y futuro de la identificación. Consulta: 13 de Mayo de 2013.
http://www.iat.es/2012/10/rfid-el-presente-y-futuro-de-de-la-identificacion/
[10] Ríos, Jorge Martin. Diseño de un sistema de Control Vehicular Basado en el Acceso de
espacios libres y ubicación en estacionamientos usando RFID. Lima: s.n., Julio del 2011. Presentada
en Pontificia Universidad Católica del Perú para la obtención del título de Ingeniero Electrónico.