facultad de ingenierÍa proyecto …repository.udistrital.edu.co/bitstream/11349/5830/1/...por el...

120
FACULTAD DE INGENIERÍA PROYECTO CURRICULAR DE INGENIERÍA ELECTRÓNICA BOGOTÁ D.C. 2017.

Upload: others

Post on 26-Apr-2020

3 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

FACULTAD DE INGENIERÍA

PROYECTO CURRICULAR DE INGENIERÍA ELECTRÓNICA

BOGOTÁ D.C.

2017.

Page 2: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO DE SISTEMA DE CONTROL

DE ACCESO AUTOMÁTICO AL PARQUEADERO DE LA FACULTAD DE

INGENIERÍA DE LA UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE

CALDAS, MEDIANTE LA UTILIZACIÓN DE TECNOLOGÍA RFID.

PROPONENTES:

EDWIN SANTIAGO SERRANO TORRES

20091005107

JULIAN DAVID GUZMÁN BERNAL

20091005110

Trabajo de grado para optar al título de

Ingeniero Electrónico

MONOGRAFÍA

DIRECTOR:

PhD. ROBERTO FERRO ESCOBAR

Docente Universidad Distrital

UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS FACULTAD DE

INGENIERÍA PROYECTO CURRICULAR DE INGENIERÍA ELECTRÓNICA

BOGOTÁ D.C.

2017

Page 3: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

3

Dedicatoria

A mi madre y a mi padre.

Que siempre me han apoyado y han sido la base fundamental para construir mí futuro,

gracias a su educación y sacrificio hoy logro una meta más en mi vida.

A mi familia.

Por su paciencia, enseñanzas y cariño incondicional.

A mis amigos.

Por su apoyo todos estos años incluso en los momentos más difíciles.

Y finalmente a mis compañeros.

Gracias a su amistad la universidad fue una experiencia increíble.

A todos ustedes les agradezco de corazón, a todos ustedes dedico este trabajo.

Edwin Santiago Serrano Torres

A Dios.

Por permitirme la vida, por permitirme mi familia, por permitirme la educación, por avivar

el deseo de alcanzar mis metas.

A mi madre Martha.

Por haberme apoyado en todo momento, por sus consejos, sus valores, por su ejemplo de

vida, pero más que nada, por sincero e incondicional amor.

A mi padre Miguel.

Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha

infundado siempre, por su ejemplo de humildad por su cariño constante.

A mis familiares.

A mi hermano un gran ser humano, por darle el toque de inocencia que el mundo nos

arrebata con los años. A ustedes lo único cierto y verdadero que poseo. Mi familia.

A mi Compañeros

A Santiago a este gran ser humano y por supuesto ingeniero porque aprendí de su humildad,

de sus innumerables habilidades y de su paciencia

¡Gracias a ustedes!

Julian David Guzmán Bernal

Page 4: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

4

Agradecimientos

A nuestra alma mater, la Universidad Distrital Francisco José de Caldas, por darnos la

oportunidad de formarnos como profesionales. A todos nuestros profesores quienes aportaron

con paciencia y conocimientos, por último a cada uno de nuestros compañeros que de una

forma u otra aportaron en el proceso de aprendizaje que hoy nos permitió desarrollar este

proyecto.

Page 5: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

5

Resumen.

El panorama colombiano en el campo de la tecnología RFID (Radio Frequency

Identification) está muy poco explotado, siendo dominante el uso de tecnologías de

identificación de campos cercanos NFC (Near Field Communication) para control de acceso

y control de inventarios entre otras aplicaciones, por lo cual este campo resulta ser innovador

en el mercado.

A partir de la evidente necesidad de un control eficiente y estructurado en el control de

acceso y manejo de la información en el parqueadero de la facultad de ingeniería de la

Universidad Distrital, nace SAPUD (Smart Access Parking UD), un sistema de control de

acceso automático cuyo funcionamiento esta cimentado en la identificación por radio

frecuencia, utilizando un lector de largo alcance y etiquetas pasivas ubicadas en los

vehículos.

El sistema utiliza una base de datos diseñada de acuerdo al reglamento institucional,

acerca de la asignación de espacios, capacidad de aparcamiento, y tiempos de permanencia.

A partir de una solución electrónica el objetivo es optimizar el proceso de acceso al

parqueadero, el cual actualmente se hace por medio de la validación por parte del personal

de seguridad contratado, de la identificación del usuario; ya sea estudiante, profesor o

personal administrativo. El sistema actual no cuenta con un registro de entrada y salida de

los usuarios ni hace un manejo de la información que permita determinar fácilmente el factor

de uso de las áreas designadas para tales fines.

Además de esto el sistema pretende dejar base para la implementación completa del

sistema en todas las sedes de la universidad y la integración de las bases de datos reales que

se manejan.

Page 6: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

6

1. CONTENIDO

1. CONTENIDO .................................................................................................................................. 6

2. Introducción. ................................................................................................................................. 12

3. Planteamiento Del Problema ........................................................................................................ 14

4. Pregunta de Investigación. ........................................................................................................... 15

5. Justificación .................................................................................................................................. 16

6. Objetivos ....................................................................................................................................... 18

Objetivo General. .................................................................................................................. 18 6.1.

6.1.1. Objetivos Específicos. ................................................................................................... 18

7. Antecedentes. ................................................................................................................................ 19

8. Marco Teórico .............................................................................................................................. 22

¿Qué es RFID? ..................................................................................................................... 22 8.1.

Arquitectura De Un Sistema Rfid. ......................................................................................... 23 8.2.

8.2.1. Etiquetas RFID – TAG .................................................................................................. 23

8.2.2. Lector RFID .................................................................................................................. 26

8.2.3. Antenas .......................................................................................................................... 28

Marco Legal y Normatividad. ............................................................................................... 29 8.3.

8.3.1. Normatividad en Colombia. .......................................................................................... 30

9. ALCANCES ................................................................................................................................... 32

10. LIMITACIONES. ....................................................................................................................... 33

11. METODOLOGÍA. ..................................................................................................................... 34

12. El Mercado RFID ..................................................................................................................... 36

RFID Reader ..................................................................................................................... 36 12.1.

Impinj Speedway Revolution R220 Uhf Lector RFID De Dos Puertos ............................ 36 12.2.

Invengo Xc-Rf850 Lector Integrado UHF RFID .............................................................. 37 12.3.

Alien Alr-9650 Lector Integrado UHF RFID ................................................................... 38 12.4.

Alien Alr-9680 RFID Reader De 4 Puertos. ..................................................................... 39 12.5.

Alien Alr-9900+ Enterprise RFID Reader ........................................................................ 40 12.6.

ALIEN F800 UHF RFID READER ................................................................................... 41 12.7.

LECTOR INTEGRADO CF-RU5106 ............................................................................... 42 12.8.

Antenas. ............................................................................................................................. 44 12.9.

13. Implementación De La Página Web ......................................................................................... 47

Implementación Django .................................................................................................... 47 13.1.

14. Implementación De La Base De Datos ..................................................................................... 55

14.1.1. Respecto A Los Atributos De Los Usuarios Del Parqueadero ..................................... 55

15. Estructura Del Prototipo. ......................................................................................................... 63

Principio De Funcionamiento. .......................................................................................... 64 15.1.

Page 7: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

7

Etapa De Lectura .............................................................................................................. 64 15.2.

15.2.1. Modo Escritor ............................................................................................................... 67

15.2.2. Las etiquetas UHF Gen 2 RFID ................................................................................... 68

15.2.3. Tag Operation ............................................................................................................... 68

Integración del ESP8866 .................................................................................................. 70 15.3.

El protocolo Wiegand ....................................................................................................... 71 15.4.

15.4.1. Selección de Bits Leídos ................................................................................................ 71

15.4.2. Configuración Del ESP8266 Para Que Trabaje Como Un Arduino ............................ 73

15.4.3. Conexión a una red WiFi con el ESP8266 .................................................................... 74

15.4.4. Conexión del ESP8266 con la base de datos ................................................................ 75

15.4.5. Configuración ESP8266 para la conexión con MySQL................................................ 76

Implementación De La Lectura De Un Tag Con El Protocolo Wiegand Implementado En 15.5.

Un ESP8266 ...................................................................................................................................... 78

16. Pruebas y Resultados ................................................................................................................ 81

Rango de Lectura .............................................................................................................. 81 16.1.

Pruebas de Desempeño ..................................................................................................... 85 16.2.

16.2.1. Conexión ....................................................................................................................... 86

16.2.2. Validación del ID en la base de datos. ......................................................................... 88

Desempeño de Todo el Sistema en Conjunto .................................................................... 92 16.3.

17. Prueba piloto ............................................................................................................................ 95

18. Costos ...................................................................................................................................... 108

Costos para la implementación del prototipo ................................................................. 108 18.1.

Costos de funcionamiento del prototipo ......................................................................... 109 18.2.

Costo total del proyecto .................................................................................................. 110 18.3.

19. Sistemas comerciales de control vehicular. ............................................................................ 111

20. Conclusiones ........................................................................................................................... 116

21. Trabajos Futuros. ................................................................................................................... 117

22. Referencias .............................................................................................................................. 118

Page 8: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

8

Índice De Figuras.

Figura 1. Clasificación de los sistemas RFID según la frecuencia de operación. ................ 22

Figura 2. Etiquetas RFID según su alimentación. (LIBERA NETWORKS, 2010) ................. 24

Figura 3. Estructura funcional del Lector RFID (Hernández, 2009) ..................................... 26

Figura 4. Polarización Lineal (SHAIN ARMSTRONG, 2013) ............................................... 29

Figura 5. Polarización circular. (SHAIN ARMSTRONG, 2013) ........................................... 29

Figura 6. Lector Impinj Speedway Revolution R220.

(“ATLAS_Impinj_Speedway_Revolution_Quick_Guide.pdf,” n.d.) ........................................ 36

Figura 7. Guardwall Antenna. (“ATLAS_Impinj_Speedway_Revolution_Quick_Guide.pdf,”

n.d.) .......................................................................................................................................... 37

Figura 8.Invengo Xc-Rf850 Lector Integrado.(“ATLAS_Invengo_XC-

RF850_Integrated_UHF_RFID_Reader_Version_2.pdf,” n.d.) ............................................. 38

Figura 9. Alien Alr-9650 Lector Integrado.(Protocol, Reader, & Architecture, n.d.) ........... 39

Figura 10. Alien Alr-9680 RFID Reader.(Reader, n.d.) ......................................................... 40

Figura 11. Alien Alr-9900. (Savings, Read, & Robustness, n.d.) ........................................... 41

Figura 12. Alien F800. (By, n.d.) ............................................................................................ 42

Figura 13. CF-RU5106 (Chafon, 2015). ................................................................................ 43

Figura 14. FARFIELD antena. DCE9028.(Antenna & Enclosure, n.d.)................................ 45

Figura 15. Patrón De Radiación.(Antenna & Enclosure, n.d.) .............................................. 47

Figura 16. Django Framework. (the Django Software Foundation., n.d.) ............................ 47

Figura 17. Inicio de sesión en el sitio web. (Fuente autores 2017)........................................ 49

Figura 18. Página principal de usuario. (Fuente autores 2017) ........................................... 49

Figura 19. Página principal de administración. (Fuente autores 2017) ............................... 50

Figura 20. Página de consulta. (Fuente autores 2017) .......................................................... 51

Figura 21. Página de modificación de datos de usuario. (Fuente autores 2017) .................. 52

Figura 22. Página de consulta de registro de acceso al parqueadero. (Fuente autores 2017)

.................................................................................................................................................. 53

Figura 23. Página de creación de un nuevo usuario. (Fuente autores 2017) ........................ 54

Figura 24. Página de creación de un nuevo administrador. (Fuente autores 2017) ............. 54

Figura 25. Tabla “Vehículo”. (Fuente autores 2017) ............................................................ 57

Figura 26. Tabla “Usuario”. (Fuente autores 2017) ............................................................. 58

Figura 27. Tabla “Horario”. (Fuente autores 2017) ............................................................. 59

Figura 28. Tabla “Registro”. (Fuente autores 2017) ............................................................ 60

Figura 29. Tabla “auth_user”. (Fuente autores 2017) .......................................................... 61

Figura 30. Diagrama relacional de la base de datos implementada. (Fuente autores 2017) 62

Figura 31. Estructura del prototipo planteado. (Fuente autores 2017) ................................. 63

Figura 32. Panel de Configuración Lector. (Fuente autores 2017) ....................................... 65

Figura 33. Configuración De Frecuencia De Transmisión. (Fuente autores 2017) .............. 66

Figura 34. Prueba De Lectura Desde El DEMO. (Fuente autores 2017) .............................. 67

Figura 35. Modo escritor de Tags. (Fuente autores 2017) ................................................... 69

Figura 36. Escritura Segunda Dirección Del Campo EPC. (Fuente autores 2017) .............. 69

Figura 37. Campo De Password. (Armstrong, 2012) ............................................................. 70

Figura 38. Ancho De Pulso e Intervalo Entre Pulsos Wiegand 26. (Northern Computer Inc,

1996) ........................................................................................................................................ 71

Figura 39. Conexión Con Una Red WiFi (Fuente Autores). .................................................. 75

Page 9: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

9

Figura 40. Conexión Exitosa A La Base De Datos A Través De ESP8266. (Fuente Autores).

.................................................................................................................................................. 77

Figura 41. Configuración de los puertos GPIO0 y GPIO2 del módulo ESP8266 para la

conexión Wiegand (Fuente Autores). ....................................................................................... 78

Figura 42. Interrupciones controladas por hardware para detectar el cabio de estado de

conexión del lector RFID y lectura de los datos transmitidos (Fuente Autores). ................... 79

Figura 43. Lectura del ID del tag exitosa (Fuente Autores). ................................................. 80

Figura 44.Comparación de patrones de radiación antena Cf-ru5106 y antena Farfield

DCE902. (Fuente Autores) ...................................................................................................... 82

Figura 45. Ubicación de la Antena. Izquierda: Exterior del parqueadero. Derecha: Interior

del parqueadero. (Fuente Autores) .......................................................................................... 83

Figura 46. Patrón de campo en la ubicación definitiva de la antena. (Fuente Autores) ....... 84

Figura 47. Distancia de lectura máxima (azul) vs distancia de radiación en la ubicación

definitiva de la antena (rojo). (Fuente Autores) ...................................................................... 85

Figura 48. Señal de autorización o denegación del acceso. (Fuente Autores) ...................... 86

Figura 49. Mensajes de conexión con la base de datos. (Fuente Autores) ............................ 87

Figura 50. Flujo de datos para la conexión con MySQL (Fuente Autores) ........................... 87

Figura 51. Flujo de mensajes de validación de ID. (Fuente Autores) ................................... 88

Figura 52. Verificación de existencia de un ID en la tabla Vehículo. (Fuente Autores) ....... 88

Figura 53. Ubicación temporal del ESP. (Fuente Autores) ................................................... 89

Figura 54. Notificación de la hora exacta por parte de la base de datos. (Fuente Autores) . 89

Figura 55. Verificación de horario en la base de datos. (Fuente Autores) ............................ 90

Figura 56. Inserción de la información en la tabla de registro de entrada y salida para el ID

validado. (Fuete Autores) ........................................................................................................ 90

Figura 57. Validación de ID, día y hora. (Fuente Autores). .................................................. 91

Figura 58. Flujo de mensajes, de negación de entrada por horario. (Fuente Autores) ......... 91

Figura 59. Flujo de datos cuando el tag no existe en la base de datos. (Fuente Autores)..... 92

Figura 60. Validación de existencia ID.(Fuente Autores) ...................................................... 92

Figura 61. Flujo de datos de todo el proceso de acceso. (Fuente Autores) .......................... 93

Figura 62. Proceso de ingreso de vehículo al parqueadero de la facultad. (Fuente Autores)

.................................................................................................................................................. 95

Figura 63. a) Escritura de la dirección 6 del campo EPC, b) escritura de la dirección 7 del

campo EPC, c) lectura de las direcciones 6 y 7 del campo EPC. (Fuente Autores) ............... 96

Figura 64. Creación de usuario con ID 7D93ED56. (Fuente Autores) ................................. 97

Figura 65. Ubicación del tag en el parabrisas del vehículo. (Fuente Autores) ..................... 98

Figura 66. Señal de notificación de acceso permitido. (Fuente Autores) .............................. 99

Figura 67. Registro de entrada para el ID 7D93ED56. (Fuente Autores)........................... 100

Figura 68. a) Escritura de la dirección 6 del campo EPC, b) escritura de la dirección 7 del

campo EPC, c) lectura de las direcciones 6 y 7 del campo EPC. (Fuente Autores) ............. 101

Figura 69. Creación de usuario con ID 07DB6D5B. (Fuente Autores) ............................... 102

Figura 70. Ubicación de la etiqueta en el parabrisas de la motocicleta. (Fuente Autores) 103

Figura 71. Señal de notificación de acceso permitido. (Fuente Autores) ............................ 103

Figura 72. Registro de entrada para el ID 07DB6D5B. (Fuente Autores) ......................... 104

Figura 73. a) Escritura de la dirección 6 del campo EPC, b) escritura de la dirección 7 del

campo EPC, c) lectura de las direcciones 6 y 7 del campo EPC. (Fuente Autores) ............. 105

Figura 74. Creación de usuario con ID 19504B67. (Fuente Autores) ................................. 106

Page 10: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

10

Figura 75. Registro de entrada para el ID 19504b67. (Fuente Autores) ............................. 106

Figura 76.Control de acceso implementado por ITS-RFID.(“ITS-RFID ® - Control

Vehicular RFID | ITS-RFID ®,” n.d.) ................................................................................... 112

Figura 77. Software de gestion ITS-RFID. (“ITS-RFID ® - Control Vehicular RFID | ITS-

RFID ®,” n.d.) ....................................................................................................................... 113

Figura 78. Integracion de soluciones planteado por “alo, global tecnologies”.(“Control de

Acceso Vehícular - Aló Global,” n.d.) ................................................................................... 115

Page 11: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

11

Índice De Tablas

Tabla 1.Clasificación de etiquetas según el tipo de acceso..................................................... 24

Tabla 2. Clasificación de etiquetas según la memoria. ........................................................... 24

Tabla 3. Clasificación de etiquetas según el tipo de material a etiquetar. ............................. 25

Tabla 4. Clasificación de etiquetas según la memoria. ........................................................... 25

Tabla 5. Clasificación de lectores. .......................................................................................... 27

Tabla 6. Normas ISO/IEC para RFID ..................................................................................... 30

Tabla 7. Fases de la metodología. ........................................................................................... 34

Tabla 8. Características Revolution R220 .............................................................................. 36

Tabla 9. Características Invengo Xc-Rf850......................................................................... 38

Tabla 10. Características Alien Alr-9650 ................................................................................ 39

Tabla 11. Características Alien Alr-9680. ............................................................................... 40

Tabla 12. Características Alien Alr-9900. ............................................................................... 41

Tabla 13. Características Alien F800. ..................................................................................... 42

Tabla 14. Características CF-RU5106. ................................................................................... 43

Tabla 15. Características FARFIELD antena. DCE9028 ....................................................... 46

Tabla 16. Formato Bits Wiegand26 ......................................................................................... 71

Tabla 17. Ejemplo de codificación .......................................................................................... 73

Tabla 18. Datos obtenidos de la prueba de distancia máxima. ............................................... 81

Tabla 19. Datos obtenidos de la prueba en la ubicación definitiva de la antena. .................. 83

Tabla 20. Porcentaje de disminución de distancia de lectura. ................................................ 84

Tabla 21. Tiempo de proceso según el caso. ........................................................................... 94

Tabla 22. Codificación para 20091005086. ............................................................................ 96

Tabla 23. Codificación para 20062005011 ........................................................................... 100

Tabla 24. Tiempo de proceso prueba piloto. ......................................................................... 107

Page 12: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

12

2. Introducción.

Actualmente la tecnología RFID (Radio Frequency Identification) es parte integral de

nuestras vidas. Haciendo uso de la energía propagada en ondas electromagnéticas, se han

implementado, por medio de la identificación por radio frecuencia, aplicaciones de control de

acceso, manejo de tráfico como el Road Beacon System de Barcelona, identificación de

personal, manejo de equipajes como es el caso del aeropuerto de Aalborg en Dinamarca,

identificación de productos, manejo de inventarios e incluso en la identificación de seres

vivos, como es el caso de la identificación de mascotas, desplazando otros prototipos menos

eficientes como es el caso de identificación por medio de código de barras.

Por medio de la tecnología RFID se puede hacer una gestión centralizada de los

vehículos que entran y salen de un lugar, haciendo uso de etiquetas pasivas que poseen

información relacionada con el vehículo al cual está vinculada. Estos sistemas permiten un

control más ágil y riguroso del acceso a un parqueadero, debido a que el ID de la etiqueta es

único y solo puede ser modificado por el administrador del sistema.

La etiqueta o Tag consta de un chip y una antena pasiva, la cual responde a la presencia

de un campo electromagnético proporcionado por un lector que consta de un microprocesador

y una antena activa. El Tag tiene un atributo de identificación único el cual puede ser

asociado a más información en una base de datos. Este ID es obtenido cuando el Tag

responde al entrar en el rango de lectura asociado al campo generado por el lector. Debido a

que el Tag se vale del campo emitido, por el lector para la excitación del circuito del chip y la

antena para responder se le denomina etiqueta pasiva o Tag pasivo (Atlas RFID Solutions,

2012). Los sistemas de gestión automatizada de entrada y salida de vehículos ofrecen varias

ventajas, debido a que la velocidad de lectura de la etiqueta es bastante rápida, la alta

Page 13: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

13

confiabilidad en cuanto a la consistencia en el manejo de la información, y a que la

información no está expuesta a errores humanos como en los controles de acceso manual

entre otros.

Desde otro punto de vista, el conductor no debe bajar del vehículo ni sacar la mano por

la ventana para validar su ingreso al parqueadero debido a que el proceso es automático.

El proceso manual de gestión de parqueo consta de una fase de registro de datos del

vehículo por parte de un individuo, la validación del usuario y posterior asignación del

espacio donde se ha de parquear el vehículo; esto en el caso de lugares de parqueo privado, lo

cual lo hace un trabajo lento y tedioso.

Page 14: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

14

3. Planteamiento Del Problema

Bajo el marco de “Ciudades Inteligentes”, que busca dar soluciones a problemas urbanos por

medio de la tecnología, una de sus ramas de aplicación es la actualización tecnológica como

apoyo para conductores, manejo de datos y agilidad en los procesos. El proceso convencional

en los parqueaderos se ve expuesto al mal manejo de la información, a una mala

administración del espacio disponible y a la lentitud del servicio.

Dentro de las telecomunicaciones encontramos las que se hacen por radiofrecuencia. La

radiocomunicación se caracteriza por el movimiento de campos electromagnéticos

transmitidos con el fin de obtener información que permita determinar la identidad de un

dispositivo, esta es una de las tecnologías que surgió para resolver problemas de

identificación de mercancía, e incluso animales.

El proceso de ingreso y salida de vehículos en la sede de la Facultad de Ingeniería de la

Universidad Distrital Francisco José de Caldas, se hace manualmente haciendo uso de la

identificación institucional para posteriormente obtener validación de un operario. Este

proceso involucra lentitud en el proceso y lo hace vulnerable al error humano. Además el

proceso no incluye un manejo de información eficiente y centralizada.

Partiendo de estas dificultades es posible implementar un prototipo de un sistema de

control de acceso y manejo de la información mediante la tecnología RFID al parqueadero de

la facultad de Ingeniería de la universidad distrital Francisco José de Caldas, pues es evidente

la necesidad de dar una solución práctica al problema de agilidad y manejo de información, y

una actualización tecnológica a partir del procesamiento de la información obtenida de la

lectura de cada Tag asociado a un vehículo.

Page 15: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

15

4. Pregunta de Investigación.

¿La implementación de un sistema de administración de información y gestión de entrada

y salida de vehículos, en el parqueadero de la facultad de ingeniería de la universidad distrital

Francisco José de Caldas, a partir de tecnología RFID podrá mejorar el control de acceso de

vehículos al parqueadero?

Page 16: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

16

5. Justificación

La implementación de un sistema de identificación de vehículos para el control de acceso

y de salida de vehículos, ya sean automóviles o motocicletas, en el parqueadero de la sede de

ingeniería, basado en la tecnología de identificación por radio frecuencia, integrado con una

fase de adquisición, procesamiento y administración de datos puede mejorar la gestión del

control de acceso en los aspectos de agilidad y caracterización de la información

perteneciente a cada vehículo.

Por medio de una base de datos que maneje atributos como propietario, tipo de vehículo,

placa, número de contacto del propietario, identificación ante la institución, hora de

entrada/salida, tipo de usuario (estudiante, profesor, funcionario administrativo) se puede

tener un control centralizado de usuarios, además la integración de nuevas tecnologías a la

infraestructura física de la universidad permite la actualización tecnológica de la facultad.

El sistema permite la comunicación entre un Tag ubicado en un vehículo, cuyo ID ya ha

sido asociado a los atributos mencionados, y el lector RFID dispuesto a la entrada del

parqueadero. Una vez el lector obtiene la información es procesada y validada por medio de

la base de datos para así permitir o denegar el acceso al parqueadero, este proceso es

automático y en un intervalo de tiempo muy corto debido a que el lector obtiene el ID del Tag

en un tiempo promedio de 20 milisegundos dependiendo del modelo del lector y la longitud

del ID, la cual es típicamente de 128 bytes, una vez procesada y validada la información se

procede a la activación de la barrera de parqueo en caso que sea permitida la entrada, por lo

cual el usuario tiene una respuesta inmediata a su solicitud.

Page 17: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

17

El uso de etiquetas pasivas, las cuales no requieren de una fuente de alimentación sino

que usan la energía emitida por la antena del lector para su funcionamiento, supone una

ventaja frente a otros tipos de intercambio de datos a corta distancia.

Además la escalabilidad del proyecto supone una gran ventaja, ya que permite el

desarrollo de tecnologías alternativas como seguimiento de vehículos basado en una red de

lectores o mediante sensores de movimiento lo cual permitirá saber la ubicación del

automóvil en todo momento a partir del sistema ya implementado.

La implementación de estos sistemas también proporciona una mejor administración del

espacio destinado para el parqueo de vehículos y una mejor organización del control de

acceso y tiempo.

Page 18: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

18

6. Objetivos

Objetivo General. 6.1.

Diseñar e implementar un prototipo de un sistema de control de acceso automático al

parqueadero de la facultad de ingeniería de la Universidad Distrital Francisco José de Caldas,

mediante la utilización de tecnología RFID.

6.1.1. Objetivos Específicos.

Realizar un análisis comparativo de los distintos Tags, lectores y antenas RFID

disponible en el mercado en cuanto a requerimientos de frecuencia, distancia de

operación y costos.

Implementar una Base de datos para la administración de la información y control de

permanencia.

Diseñar el sistema de lectura y validación, mediante una antena RFID activa y Tags

pasivos asociados a un vehículo.

Diseñar una interfaz de control del parqueadero.

Realizar pruebas de funcionamiento al diseño propuesto.

Determinar la ubicación apropiada de la antena del parqueadero dependiendo del

alcance y el tipo de polarización del Tag.

Page 19: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

19

7. Antecedentes.

Entre las aplicaciones más comunes de la tecnología RFID, se encuentran los sistemas de

control de acceso y sistemas antirrobo de automóviles, esta última se basa en un lector en el

automóvil que lee un identificador en la llave, esto con el fin de proteger el automóvil. Las

aplicaciones varían respecto a la frecuencia de operación que implica cada aplicación; con

frecuencias bajas los costos de ejecución son bajos pero la distancia de operación o de lectura

igualmente es baja. Las aplicaciones que emplean frecuencias altas proporcionan lecturas más

rápidas y distancias de lecturas más grandes, pero con la dificultad de penetración de

materiales debido a la longitud de onda transmitida.

En el desarrollo de carreteras inteligentes, una de las principales tecnologías es la

identificación de vehículos mediante radiofrecuencia (RFID). Mediante esta tecnología se

han implementado diferentes proyectos para permitir al conductor de un vehículo obtener

información relevante de la vía mientras conduce sin necesidad de apartar sus manos del

volante. Se destacan proyectos como geo-localización del vehículo mediante tecnología

RFID, como es el caso del sistema de navegación asistida RFID-ANS aplicado a una red

vehicular AD-HOC (Cheng, Cheng, Song, Chen, & Zhao, 2012), el cual ofrece ventajas de

precisión y velocidad frente al GPS satelital. A esto se suma el tiempo que tarda la señal en

viajar al satélite y regresar para poder triangular su posición; este problema se mitiga

mediante el posicionamiento GPS usando tecnología RFID, ya que el Tag es capaz de

entregar su posición de manera inmediata.

Una nueva aplicación, la cual aún está en desarrollo es la entrega de información

correspondiente a señales de tránsito al vehículo. Un sistema que permite informar al

conductor acerca de irregularidades en la vía, ha sido estudiado en el R.V College of

Engineering en Karnataka India (Paul, Bharadwaj, Bhat, Post, & Road, 2011), el sistema ha

sido pensado como una alternativa a las señales de tránsito que por distintos motivos pueden

Page 20: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

20

no ser reconocidas por el conductor. Un ejemplo claro es Road Beacon System de Barcelona

España, el cual consiste en Tags RFID enterrados en el pavimento, los cuales son leídos por

la unidad móvil a bordo del vehículo (OBU) y posteriormente traducidas en mensajes de voz

o una proyección visual en la cabina.

Incluso la empresa de neumáticos Michellin en el año 2003 anuncio el inicio de pruebas,

insertando chips RFID en sus productos, así después de un periodo de prueba de 18 meses

ofrecer neumáticos con estos chips a los ensambladores de automóviles. Esto con el fin de

hacer un seguimiento de neumáticos en cumplimiento con la reglamentación establecida por

la United States Transportation.

Otra aplicación, en el rango de las microondas, corresponde a la utilización de etiquetas

RFID para la recaudación de peajes, lo que permite una mayor agilidad en el proceso. Esto

conlleva una mayor movilidad en la vía ya que se evitan congestiones en el peaje, algunas

autopistas como por ejemplo la Fistra de California, el sistema IPass de Illinois, el tele-peaje

Tag en Santiago de Chile, o el caso del sistema de cobro de peajes Salik en Dubái (Aloul,

Sagahyroon, Nahle, Dehn, & Anani, 2007), han utilizado esta tecnología. Un Tag RFID es

colocado en el parabrisas del automóvil, cuando este pasa bajo una estación de cobro, la cual

tiene un lector RFID ubicado en la parte superior es leído, la información obtenida es

utilizada para cobrar el peaje a una cuenta asociada al Tag leído, de esta manera el conductor

del vehículo solo tiene que reducir la velocidad a menos de 100 Km/Hora para que el Tag

pueda ser leído.

En 2008 en Quito, Ecuador se desarrolló un prototipo de control vehicular mediante

tecnología RFID (Piarpuezán & Males, 2008), este proyecto tenía como objetivo identificar y

tener control de los vehículos dentro del campus, mediante la identificación de un Tag en una

red de lectores dispuesta dentro de la universidad. De esta manera se podía saber exactamente

Page 21: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

21

en donde se encontraba el vehículo en cada momento o si el vehículo está dentro o fuera del

campus en un rango de hasta 150m. Esta red de sensores conectada en serie es controlada por

una computadora central, en la cual existe una base de datos con el registro de cada Tag

dentro del campus y los datos personales del dueño del vehículo al que se le hace el

seguimiento.

Ese mismo año en la universidad de Georgia (UGA) en Estados Unidos, se implementó

un sistema inteligente de control de acceso y parqueo mediante tecnología RFID (TransCore

LP, 2015), esta universidad con más de 34.000 estudiantes y 10.000 empleados, tenía como

uno de sus más grandes retos la administración eficaz de sus 20.000 espacios de parqueo.

Mediante la identificación vehicular automática (AVI- Automatic Vehicle Identification) con

RFID logró mejorar en un 77% la velocidad de entrada y salida al parqueadero, mejorando

por usuario de 15 segundos típicamente a 4 segundos el tiempo de registro, lo cual representa

una gran diferencia evitando largas filas en las horas pico, por otra parte los usuarios ya no

debían bajar la ventana del vehículo para su ingreso en climas helados, mejorando así la

percepción de seguridad y la comodidad de todos los usuarios.

Page 22: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

22

8. Marco Teórico

¿Qué es RFID? 8.1.

La Identificación por radio frecuencia, es un término utilizado para definir tecnologías

que emplean ondas radiales para identificar de manera automática a personas u objetos de

forma inalámbrica y sin contacto. La identificación se puede hacer por distintos métodos,

aunque comúnmente se hace a partir de un número de serie que identifica a una persona, a un

objeto, o cualquier otra información, en un microchip anexo a una antena; a este último

conjunto se le denomina etiqueta RFID. La función de la antena consiste en transmitir al

lector la información de identificación. Una vez captadas las ondas radiales provenientes de

la etiqueta el lector procede a convertir dichas ondas en información digital para que luego

sean procesadas.

Los sistemas RFID trabajan en tres rangos de frecuencia estándares.

Figura 1. Clasificación de los sistemas RFID según la frecuencia de operación.

Las aplicaciones dependen directamente de la frecuencia de operación. Se debe ser

cuidadoso al elegir la frecuencia dependiendo del ambiente en que se propagaran las ondas

radiales, el material también es de vital importancia debido a la penetración de las ondas en

Page 23: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

23

los materiales ya que a mayor frecuencia la penetración se reduce. Algunas aplicaciones

dependiendo de la frecuencia de operación del sistema son:

LF. Identificación animal.

HF. Tarjetas inteligentes, NFC, tiquetes.

UHF. Todo tipo de aplicación.

Dentro de la banda de UHF, la frecuencia está determinada dependiendo del estándar

utilizado en cada país, por ejemplo:

a) The FCC (US) rango de frecuencia estándar de 902 a 928 MHz

b) The ETSI (EU) rango de frecuencia estándar de 855 a 868 MHz

El estándar FCC es usado en toda norte américa y parte del caribe e incluso en Suramérica,

mientras el estándar ETSI es usado en la unión europea.

Arquitectura De Un Sistema Rfid. 8.2.

8.2.1. Etiquetas RFID – TAG

Una etiqueta o Tag como también suele ser llamado no es más que un sistema que consta

de dos partes, la primera es una pequeña antena (UHF, MicroOndas) o un inductor (LF, HF)

que permite la comunicación en radiofrecuencia con el lector RFID, y la segunda es un chip

microprocesador que suele guardar los datos relevantes asociados al Tag (Hernández, 2009).

Esta etiqueta al ser usualmente pequeña permite ser adherida a diferentes superficies,

insertarse en pequeños objetos o incluso bajo la piel de un ser vivo, permitiendo así llevar

información asociada al objeto al que está relacionada.

La clasificación de las etiquetas se hace dependiendo del acceso, memoria, material del

objeto a etiquetar y dependiendo su alimentación. A continuación podemos observar los

distintos diseños de Tags en función de su alimentación.

Page 24: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

24

Figura 2. Etiquetas RFID según su alimentación. (LIBERA NETWORKS, 2010)

Dependiendo del trabajo que se busque realizar mediante el sistema RFID existen diferentes

etiquetas que se ajustan mejor a ciertas condiciones de temperatura, materiales, capacidad de

almacenamiento y tamaño (LIBERA NETWORKS, 2010). Estos diferentes tipos de etiquetas

se pueden clasificar de la siguiente manera.

Tabla 1.Clasificación de etiquetas según el tipo de acceso.

Solo lectura (RO)

Las etiquetas son programadas durante su fabricación y

su ID no puede ser modificado por el usuario final.

Una escritura y múltiples lecturas (WORM) Las etiquetas permiten una única programación con el

ID y otros datos definidos por el usuario.

Múltiples escrituras y lecturas

El usuario puede borrar y cargar nuevamente los datos

deseados en la memoria del Tag.

Tabla 2. Clasificación de etiquetas según la memoria.

Solo ID

Tan solo lleva almacenada una cadena alfanumérica que

representa la identificación del Tag (ID), dependiendo

del fabricante puede ser de 64 o 96 bits.

Tag ID + Memoria de usuario

Contiene, a parte de su ID correspondiente (64 / 96 bits),

un espacio de memoria adicional que puede ser escrito

por el usuario, con una capacidad de 0 a 8 Kbites

dependiendo del fabricante.

Page 25: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

25

Tabla 3. Clasificación de etiquetas según el tipo de material a etiquetar.

Papel, Cartón, PVC entre otros.

Son materiales en los cuales no se requiere una

construcción especial para proteger el Tag.

Resistentes a líquidos, corrosivos o temperatura.

Estos Tags suelen ser recubiertos con una carcasa

protectora que les permite trabajar bajo condiciones

difíciles, permitiendo así al Tag trabajar en exteriores o

en procesos industriales peligrosos.

Objetos metálicos.

Son Tags cuya construcción permite trabajar en

materiales que suelen deformar el campo de radiación

asociado a la antena. Suelen tener una capa de espuma

que crea el espacio necesario para adaptar la antena

junto con el metal en el que se va a trabajar.

Tabla 4. Clasificación de etiquetas según la memoria.

Pasiva

Los Tags no tienen alimentación propia, utilizan la

energía del campo electromagnético radiado por el lector

RFID para alimentar su circuito eléctrico, su chip

microprocesador y enviar una respuesta nuevamente.

Semi pasiva

Tienen una batería que solo alimenta su circuito

integrado, sin embargo la comunicación por RF se hace

con la energía tomada del campo electromagnético

generado por el lector RFID.

Suelen tener mayor alcance que un Tag pasivo, ya que la

energía usada anteriormente para alimentar el circuito

integrado se utiliza ahora para la comunicación por RF.

Activo

Tienen una batería propia que alimenta el circuito

integrado y además se encarga de alimentar la

comunicación RF con el lector.

Son las etiquetas con mayor alcance de lectura.

Page 26: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

26

8.2.2. Lector RFID

Un lector es un dispositivo que se encarga de generar un campo electromagnético de

radiofrecuencia por medio del cual se comunica con uno o varios Tags dependiendo del

modelo. Se encarga de leer los datos que llegan de vuelta desde la etiqueta y los reenvía al

sistema de información, ya sea una base de datos o un microprocesador, asimismo el lector

RFID también se encarga de controlar la secuencia de comunicación. También se encargan de

entregar la energía necesaria para la alimentación y el funcionamiento en el caso de las

etiquetas pasivas.

Figura 3. Estructura funcional del Lector RFID (Hernández, 2009)

A diferencia de una etiqueta RFID el lector tiene una interfaz de comunicación con un

PC o Host mediante un enlace local o remoto mediante comunicación RS232, RS485,

Ethernet, WLAN o Bluetooth (Hernández, 2009). Entre las funciones específicas que cumple

un lector RFID se encuentran.

Interroga a las etiquetas y adquiere información de estas mismas.

Suministra la energía necesaria para el funcionamiento de las etiquetas pasivas o

semi-pasivas.

Sirve de interfaz entre la etiqueta, el sistema de almacenamiento y el procesamiento

de la información.

Se encarga de realizar el control de anticolisión y filtrado.

Page 27: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

27

Almacena y/o transmite información a otros dispositivos mediante conexiones

alámbricas e inalámbricas.

Existen tres modos de funcionamiento del lector.

Interrogando en su zona de cobertura continuamente hasta que un Tag responda, este

modo es usual cuando las etiquetas pasan a gran velocidad o cuando se esperan varias

etiquetas a la vez.

Interrogando periódicamente, este modo es usual para detectar la presencia de nuevas

etiquetas o para conocer la presencia una etiqueta específica como es el caso de

seguridad en vehículos mediante RFID.

Interrogando de forma puntual, cuando un sensor detecta la presencia de la etiqueta.

Existen dos tipos de lectores RFID de acuerdo a su funcionalidad, el primero de ellos,

solo tiene la función de lectura de Tags, el segundo tipo permite no solo la lectura si no la

escritura del ID o datos en la memoria de la etiqueta. Finalmente un lector RFID puede ser

categorizado en función de su tamaño y funcionalidad (Fiallos, 2013).

Tabla 5. Clasificación de lectores.

Lectores RFID Fijos

No suelen llevar antena incorporada, sino que permiten

la conexión de una o varias antenas externas, suelen

trabajar en red o con antenas de gran tamaño para lograr

una mayor zona de lectura.

Lectores RFID Portátiles

Suelen ser de menor tamaño y tienen una antena

incorporada, se suelen usar para buscar un Tag en una

gran área.

Lectores RFID de sobremesa y USB

Tienen una antena incorporada y son utilizados para

lectura de corto alcance, suelen ser empleados para

control de acceso a personal.

Page 28: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

28

8.2.3. Antenas

El elemento más característico del lector RFID es la antena. Las antenas son los

dispositivos que se encargan de convertir señales eléctricas y convertirlas en radiación

electromagnética, para hacer posible la comunicación entre el lector y la etiqueta. Un

parámetro fundamental que determina el tamaño de la antena es la frecuencia a la cual ha de

trabajar. Otras características importantes que definen el funcionamiento de una antena y en

general el funcionamiento del lector RFID son el alcance de la antena, la ganancia y el tipo de

polarización que serán mencionados a continuación (Atlas RFID Solutions, 2012)

8.2.3.1.Polarización

El tipo de polarización de una antena hace una gran diferencia al momento de medir el

rendimiento de un sistema RFID, las antenas polarizadas linealmente emiten su campo de

radiación en un solo plano espacial, ya sea polarización lineal vertical o lineal horizontal este

tipo de polarización suele tener un mayor rango de lectura ya que toda la energía emitida se

concentra en un solo plano, sin embargo por su naturaleza lineal el Tag debe estar alineado

con el plano de polarización para que se dé la comunicación entre ellos, una pequeña

desalineación hace que la energía entregada al Tag disminuya o incluso llegue a ser nula

imposibilitando la comunicación entre ellos (Hernández, 2009).

Por otro lado la polarización circular divide la energía emitida al espacio de igual manera

en dos ejes y hace rotar el campo hacia la derecha (RHCP – Right Hand Circular

Polarization) o hacia la izquierda (LHCP – Left Hand Circular Polarization). De esta manera

permite al Tag estar desalineado siempre y cuando tenga el mismo tipo de polarización

(RHCP o LHCP), en el peor de los casos si el Tag tiene polarización lineal la energía

entregada será la mitad. Aunque el rango de lectura es más corto en comparación al tipo de

polarización lineal, la polarización circular permite un mayor grado de libertad cuando se

trata de etiquetar objetos móviles (Atlas RFID Solutions, 2012).

Page 29: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

29

Figura 4. Polarización Lineal (SHAIN ARMSTRONG, 2013)

Figura 5. Polarización circular. (SHAIN ARMSTRONG, 2013)

Marco Legal y Normatividad. 8.3.

Una de las entidades encargadas de estandarizar normas técnicas a nivel mundial es la

ISO (International Organization for Standardization), esta se ha encargado junto a la IEC

(International Electro technical Commission) de estandarizar un conjunto de normas capaz de

permitir la interoperabilidad de los diferentes proveedores de tecnología RFID, los protocolos

de comunicación entre el lector y la etiqueta y la interacción de tecnología RFID con

animales o personas entre otras cosas, este conjunto de normas ha sido denominado normas

ISO/IEC. Entre este conjunto de normas las más destacadas se resumen a continuación.

Page 30: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

30

Tabla 6. Normas ISO/IEC para RFID

ISO/IEC 11784 Contienen la estructura del código de identificación por radiofrecuencia para animales.

ISO/IEC 11785

ISO/IEC 14443

Detalla la interfaz, el protocolo anticolisión y transmisión entre el lector y la etiqueta

para lecturas a pocos milímetros (Vecindad) en una frecuencia de 13.56MHz.

ISO/IEC 15693

Detalla la interfaz, el protocolo anticolisión y transmisión entre el lector y la etiqueta

para lecturas a pocos centímetros (Proximidad) en una frecuencia de 13.56MHz.

ISO/IEC 15961 Estándares para la identificación automática y adquisición de datos para objetos. Se

incluye el protocolo de datos, interfaz de aplicación, reglas de codificación e

identificación única asegurando la coherencia entre órdenes de lectura y la gestión de

datos.

ISO/IEC 15962

ISO/IEC 15963

ISO/IEC 18000

El conjunto de normas más importante son las ISO/IEC 18000 que definen los

parámetros para el interfaz aire en las frecuencias 135KHz, 13.56KHz, 2.45GHz,

5.8GHz, 433MHz y frecuencias en el rango desde 860MHz a 960MHz.

ISO/IEC 18000-1 Parámetros genéricos para la interfaz aire en todas las frecuencias.

ISO/IEC 18000-2 Parámetros para la interfaz aire para comunicaciones por debajo de 135KHz.

ISO/IEC 18000-3 Parámetros para la interfaz aire para comunicaciones a 13.56MHz.

ISO/IEC 18000-4 Parámetros para la interfaz aire para comunicaciones a 2.45GHz.

ISO/IEC 18000-5 Parámetros para la interfaz aire para comunicaciones a 5.8GHz.

ISO/IEC 18000-6 Parámetros para la interfaz aire para comunicaciones desde 860MHz a 960MHz.

ISO/IEC 18000-7 Parámetros para la interfaz aire para comunicaciones a 433MHz.

Tomado de (Dessenne, 2005) y (LIBERA NETWORKS, 2010).

8.3.1. Normatividad en Colombia.

Para el caso de sistemas de recaudo vehicular en Colombia ha sido adoptada, por el

ministerio de transporte, la norma ISO/IEC 18000-63 (Ministerio De Transporte, 2015),

mediante la cual se reglamenta la utilización de tecnología RFID en un rango de frecuencias

entre 860MHz y 960MHz con tecnología tipo C basada en una propuesta de EPC Global

(Electronic Product Code) (O’Connor, 2006), el protocolo EPC Gen 2 Class 1 describe la

interfaz aire y los protocolos para comunicaciones en UHF optimizado para la identificación

rápida de varias etiquetas a la vez, con una pequeña cantidad de datos intercambiados entre el

Page 31: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

31

lector y la etiqueta, lo cual lo hace ideal para identificar una cadena de suministros o hacer un

control de acceso (Hinz, Finkenzeller, & Seysen, 2013).

Una de las características del estándar ISO/IEC 18000-63 es el algoritmo anticolisión que

utiliza. El protocolo Random Slotted o algoritmo Q que utiliza este estándar se encarga de

generar un numero aleatorio y lo almacena en una casilla de memoria en el Tag; cada vez que

otro Tag es leído, el numero aleatorio disminuye en uno, una vez el numero almacenado en la

memoria llega a cero el lector inicia la comunicación con el Tag (Azambuja, Marcon, &

Hessel, 2008). Este algoritmo permite al lector interactuar con varias etiquetas a la vez

evitando la colisión de lectura en los canales asignados para la conversación y entablando

conversaciones de manera aleatoria evitando el riesgo de pérdida de información.

Page 32: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

32

9. ALCANCES

Se realiza el prototipo de un sistema de control de acceso automático de vehículos al

parqueadero de la facultad de ingeniería de la Universidad Distrital Francisco José de Caldas,

implementado sobre tecnología de identificación por radiofrecuencia (RFID), para

posteriormente hacer la prueba piloto instalando un lector y una antena en la entrada del

parqueadero, y disponiendo de un Tag pasivo instalado en el vehículo. De esta manera se

podrá saber si el vehículo que intenta ingresar tiene permiso para acceder a esa hora. Si es

permitido el acceso una barrera metálica se levantara automáticamente permitiendo el ingreso

del vehículo, si por el contrario el vehículo no está autorizado para entrar, por medio de una

señal visual se le indicará que su acceso ha sido denegado.

El sistema cuenta interfaz gráfica cómoda y de fácil manejo para permitir al

administrador del sistema ingresar, eliminar o consultar a usuarios dentro de la base de datos

de manera transparente

De esta manera se tendrá pleno control de la información de los vehículos que ingresan y

salen del parqueadero y se pretende optimizar el proceso en cuanto a la agilidad y comodidad

para el conductor.

Page 33: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

33

10. LIMITACIONES.

El proyecto está enfocado netamente en el manejo de datos de los usuarios y el control de

acceso al parqueadero, por medio de una base de datos y por medio de la identificación por

radio frecuencia respectivamente. La base de datos creada solo está contemplada para la

prueba piloto no constituye una base de datos de uso interno o administración de recursos

físicos de la universidad.

No se contempla hacer una fase de potencia para la elevación de la barrera dispuesta en la

entrada del parqueadero, simplemente la validación de la entrada por medio de la lectura del

Tag, y el procesamiento de la información.

Las pruebas están diseñadas para el control de acceso únicamente en la facultad de

ingeniería, aunque el principio de funcionamiento es el mismo, la ubicación de la antena se

ha planteado para la estructura de la sede de ingeniería. Por otra parte en otras facultades no

existe la barrera mecánica.

Aunque el sistema proporciona datos como el momento exacto del ingreso o salida de un

automóvil, este no implica el conocimiento de la ubicación exacta dentro del parqueadero ni

tampoco el sistema de guiado pues esto se traduce en la instalación de una red de lectores. El

sistema plantea una alerta para cuando un usuario llega al límite de tiempo de permanencia

pero no implementa la notificación al usuario.

Page 34: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

34

11. METODOLOGÍA.

Para tener un mejor desarrollo del proyecto, se ha decidido dividir este por fases, de esta

manera se pueden obtener metas claras y actividades para alcanzar los objetivos propuestos

en cada fase.

Fase 1. Investigación y análisis

Fase 2. Diseño de la base de datos

Fase 3. Diseño del sistema de lectura mediante RFID.

Fase 4. Diseño de la interfaz gráfica.

Fase 5. Integración del sistema.

Fase 6. Pruebas

Tabla 7. Fases de la metodología.

Fase Objetivo por Fase Actividades Resultado

Investigación y análisis

Realizar un análisis

comparativo de los distintos

Tags, lectores y antenas RFID

Disponibles en el mercado en

cuanto a requerimientos de

frecuencia, distancia y de

operación. Análisis de costos.

Buscar las distintas etiquetas

ofrecidas comercialmente

principalmente en Colombia.

Comparar las etiquetas y

elegir la que se ajuste mejor

a los requerimientos del

proyecto.

Selección de la etiqueta

que mejor se ajuste a los

requerimientos del

proyecto como: distancia,

polarización, memoria,

tamaño y costo.

Justificación de la

elección del equipo.

Diseño de la base de

datos

Implementar una Base de datos

para la administración de la

información y control de

permanencia.

Analizar los datos que se

requieren almacenar en la

base de datos.

Diseño estructural de la base

de datos a implementar.

Diseño de una base de datos

estructurada que cumpla con

los requerimientos necesarios

para la puesta en marcha del

proyecto y que permita la

interconexión con el sistema

administrador de datos.

Diseño del sistema de

lectura mediante RFID.

Diseñar el sistema de lectura y

validación, mediante una

De acuerdo al lector,

etiquetas y frecuencia

Implementación del sistema de

identificación mediante

Page 35: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

35

antena RFID activa y Tags

pasivos asociados a un

vehículo.

elegida determinar la

distancia y el protocolo de

comunicación que se

implementará.

Determinar la mejor

ubicación del Tag para cada

vehículo de acuerdo a los

requisitos necesarios.

tecnología RFID.

Diseño de la interfaz

gráfica.

Diseñar una interfaz de control

del parqueadero.

Analizar los tipos de

usuarios y el tipo de acceso

que tendrá cada usuario.

Diseñar una interfaz gráfica

cómoda y de fácil manejo.

Diseño de la interfaz gráfica

que permitirá al operario del

sistema tener un control ágil y

transparente de los datos

almacenados en la base de

datos, así como el control de

acceso mismo.

Pruebas de

funcionamiento

Realizar pruebas de

funcionamiento al diseño

propuesto.

Determinar la ubicación

apropiada de la antena del

parqueadero dependiendo del

alcance y el tipo de

polarización del Tag.

Interconexión de la base de

datos, el sistema de

identificación RFID y le

interfaz gráfica.

Pruebas de funcionamiento

del sistema integrado.

Determinar la ubicación

óptima para la antena

(inclinación, altura y

apuntamiento)

Documentación de las

pruebas realizadas.

Verificación del

funcionamiento integrado

del sistema.

Page 36: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

36

12. El Mercado RFID

RFID Reader 12.1.

El Mercado ofrece una gran variedad de lectores y etiquetas RFID, dependiendo del tipo

de aplicaciones y proyectos que se han venido desarrollando. El campo de la identificación

por radio frecuencia se ha ido expandiendo pues ha agilizado el proceso de control de

inventario y ha optimizado procesos de control de acceso. A continuación se hace una

clasificación de lectores ofrecidos en el mercado que pueden ser utilizados para sistemas de

control de acceso como el planteado en este Proyecto; a partir de un resumen técnico de sus

características y desempeño se hace una selección de los que más se podrían adaptar y

cumplir los requerimientos.

Impinj Speedway Revolution R220 Uhf Lector RFID De Dos Puertos 12.2.

Este lector UHF de Speedway Revolution ofrece el rendimiento, la calidad y la fiabilidad

necesarios para control de inventarios. Capaz de mantener altas velocidades de lectura sin

importar el ruido o la interferencia del RF. El innovador lector RFID Speedway® Revolution

de Impinj con piloto automático optimiza automáticamente su funcionamiento al medio

ambiente, ofreciendo el máximo rendimiento en todo momento.

Figura 6. Lector Impinj Speedway Revolution R220. (“ATLAS_Impinj_Speedway_Revolution_Quick_Guide.pdf,” n.d.)

Tabla 8. Características Revolution R220

Page 37: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

37

Figura 7. Guardwall Antenna. (“ATLAS_Impinj_Speedway_Revolution_Quick_Guide.pdf,” n.d.)

Air Interface Protocol EPC GLOBAL UHF GEN2 ISO 18000-6C

Puertos Para Antenas 2 PUERTOS CONECTORES TNC

Interfaces De Aplicación

Low Level Reader Protocol (LLRP): C, C++, Java, and C#

libraries

OctaneSDK: Java or C#

On-reader Applications via Octane ETK: C, C++

Configuración De Dirección IP DHCP, Static, or Link Local Addressing (LLA) with

Multicast DNS (mDNS)

Interfaz De Comunicación • WPA for Wifi and Ethernet;Serial/RS-232

Frecuencia ETSI 865.6 - 867.6 MHz FCC/IC 902 - 928 MHz

Con respecto al rango de lectura requerido para el proyecto, este depende de las antenas que

se integran, puesto a que este dispositivo solo interpreta la lectura en los dos puertos.

Específicamente para este lector se tienen dos antenas que pueden cumplir con el rango de

lectura como lo muestra a continuación la figura.

Esta antena proporciona una lectura estrictamente controlada con campo de RF intensivo,

con capacidad de penetración en los casos que los objetos etiquetados viajan en

transportadores o líneas de embalaje. Tiene un rango de lectura de hasta 3 metros.

Invengo Xc-Rf850 Lector Integrado UHF RFID 12.3.

Es un lector RFID UHF totalmente integrado que ofrece un rendimiento excelente. El

XC-RF850 está basado en Linux y proporciona lectura fiable con facilidad de programación

Page 38: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

38

y comunicación. Con múltiples opciones de conectividad, es ideal para aplicaciones de

seguimiento de vehículos, personal y activo.

Figura 8.Invengo Xc-Rf850 Lector Integrado.(“ATLAS_Invengo_XC-

RF850_Integrated_UHF_RFID_Reader_Version_2.pdf,” n.d.)

Tabla 9. Características Invengo Xc-Rf850

Air Interface Protocol EPC global UHF Class 1Gen2 / ISO 18000-6C

Puertos Para Antenas 1 PUERTO CONECTOR TNC

Interfaces De Aplicación API: JAVA, .NET, C++

Comunicación de Red Ethernet, TCP/IP, DHCP

Interfaz De Comunicación WPA para Wifi y Ethernet; Serial/RS-232

Frecuencia 840 MHz-960MHz

Este lector cuenta con una antena integrada de 7 dBi de polarización circular, por lo cual

funciona sin adaptación de ningún otro dispositivo, y sin importar la orientación del tag.

Admite otra antena que cumpla con el protocolo EPC class 1 generación 2.

Alien Alr-9650 Lector Integrado UHF RFID 12.4.

Debido a que cuenta con una antena integrada, y a que tiene un software compatible, el

ALR-9650 Gen 2 RFID es una solución sencilla que permite a los nuevos usuarios empezar a

leer etiquetas y desarrollar soluciones inmediatamente.

Page 39: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

39

Figura 9. Alien Alr-9650 Lector Integrado.(Protocol, Reader, & Architecture, n.d.)

Tabla 10. Características Alien Alr-9650

Air Interface Protocol EPC global UHF Class 1Gen2 / ISO 18000-6C

Puertos Para Antenas 1 PUERTO CONECTOR TNC

Interfaces De Aplicación JAVA, .NET, RUBY APIs

Comunicación de Red Ethernet, TCP/IP, DHCP

Interfaz De Comunicación LAN TCP/IP RJ 45; Serial/RS-232

Frecuencia 902.75 MHz -927.25 MHz

Este lector soporta tag bajo el epc global uhf class 1gen2 / iso 18000-6c pero se comunica a

través del Protocolo Alien Reader, las interfaces Java y Ruby, permite un fácil desarrollo de

interfaces personalizadas para controlar el lector. La capacidad POE, es decir de la antena

integrada permite que la energía se suministre a través de redes de área local debidamente

equipadas, eliminando la costosa instalación de cableado AC.

Alien Alr-9680 RFID Reader De 4 Puertos. 12.5.

Este lector tiene compatibilidad de software con otros lectores de Alien. Un SDK bien

documentado con bibliotecas .NET, Java y Ruby permite al usuario iniciar el desarrollo de

soluciones de inmediato. Su ventaja sobre el ALIEN ALR-9650 se basa principalmente en la

capacidad de integrar cuatro antenas.

Page 40: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

40

Figura 10. Alien Alr-9680 RFID Reader.(Reader, n.d.)

Tabla 11. Características Alien Alr-9680.

Air Interface Protocol EPC global UHF Class 1Gen2 / ISO 18000-6C

Puertos Para Antenas 4 PUERTO CONECTOR TNC

Interfaces De Aplicación JAVA, .NET, RUBY APIs

Comunicación de Red Ethernet, TCP/IP, DHCP

Interfaz De Comunicación LAN TCP/IP RJ 45; Serial/RS-232

Frecuencia 865.7MHz–867.5 MHz 920.625 MHz – 924.375 MHz

El rango de lectura de estos equipos depende de las antenas que se integren y por supuesto

del tipo de tag que se lea.

Alien Alr-9900+ Enterprise RFID Reader 12.6.

Este es un lector de Categoría Empresarial que permite a los usuarios desplegar

soluciones RFID EPC Gen 2 manejables, robustas y de primera clase para aplicaciones de

cadena de suministro, fabricación y administración de activos. Este lector rico en

características ofrece rechazo de interferencia mejorado, autenticación dinámica, una

arquitectura de antena monostática y una huella compacta sin dejar atrás altas tasas de lectura

para aplicaciones exigentes.

Page 41: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

41

Figura 11. Alien Alr-9900. (Savings, Read, & Robustness, n.d.)

Tabla 12. Características Alien Alr-9900.

Air Interface Protocol

EPC global UHF Class 1Gen2 / ISO 18000-6C

Puertos Para Antenas

4 PUERTOS MONOSTÁTICOS TNC DE POLARIDAD

INVERSA; POLARIZACIÓN CIRCULAR O LINEAL;

COMPATIBLE CON EL CAMPO CERCANO Y

LEJANO

Interfaces De Aplicación JAVA, .NET, RUBY APIs

Comunicación de Red TCP/IP, NTP, DNS, DHCP, SNMP

Interfaz De Comunicación LAN TCPI/IP (RJ-45), RS-232 (DB-9 F)

Frecuencia 902 MHz – 928 MHz

El sistema es capaz de mantener comunicación simultánea con hasta 12 dispositivos

externos (4 entradas y 8 salidas), permitiendo el control de múltiples puertas, conmutadores u

otros dispositivos. Además integra protocolos de monitoreo de redes como SNMP. Podría

decirse que es más versátil pues incluso se puede escoger la polarización con que se utilicen

las antenas dependiendo de la aplicación.

ALIEN F800 UHF RFID READER 12.7.

Lector de clase empresarial optimizado para permitir la implementación de mejores

soluciones RFID EPC Gen 2 para aplicaciones de rastreo de activos y gestión de activos. La

Page 42: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

42

nueva arquitectura ofrece mejoras sustanciales en la función y Rendimiento. Las mejoras

incluyen ranuras estándar MicroSD y USB para agregar memoria y capacidades adicionales

como celulares, Wi-Fi y Bluetooth.

Figura 12. Alien F800. (By, n.d.)

Tabla 13. Características Alien F800.

Air Interface Protocol EPC global UHF Class 1Gen2 / ISO 18000-6C

Puertos Para Antenas

4 PUERTOS MONOSTÁTICOS TNC DE POLARIDAD

INVERSA; POLARIZACIÓN CIRCULAR O LINEAL;

COMPATIBLE CON EL CAMPO CERCANO Y

LEJANO

Interfaces De Aplicación JAVA, .NET, RUBY APIs

Comunicación de Red TCP/IP, NTP, DNS, DHCP, SNMP

Interfaz De Comunicación LAN TCPI/IP (RJ-45), RS-232 (DB-9 F), USB Host,

USB Console

Frecuencia 902 MHz – 928 MHz

LECTOR INTEGRADO CF-RU5106 12.8.

RU5106 es un lector integrado UHF RFID de alto rendimiento. Basado en algoritmos de

procesamiento de señales digitales eficientes, apoya la lectura rápida de etiquetas / operación

Page 43: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

43

de escritura con alta tasa de identificación. Se puede aplicar ampliamente en muchos sistemas

de aplicación RFID tales como logística, control de acceso, anti-falsificación e industriales.

Figura 13. CF-RU5106 (Chafon, 2015).

Tabla 14. Características CF-RU5106.

Air Interface Protocol

ISO18000-6B,ISO18000-6C(EPCC1G2) PROTOCOL

TAG;

Puertos Para Antenas

ANTENA DE 8DBI INTEGRADA. NO PROVEE

PUERTOS PARA INTEGRACION DE ANTENAS

Interfaces De Aplicación C#,VC, VB, DELPHI,JAVA ,LINUX

Comunicación de Red TCP/IP, NTP, DNS, DHCP, SNMP

Interfaz De Comunicación SUPPORT RS232, RS485, Wiegand, Ethernet

Frecuencia 902 MHz – 928 MHz

Para poder hacer una selección del lector que más se ajusta a los requerimientos del

proyecto, se debe hacer un análisis no solo técnico sino también económico, pues aunque en

términos técnicos resulta mucho más interesante el lector ALIEN F800, y aunque se adapta

perfectamente a la normativa colombiana este lector no cuenta con antena integrada por lo

Page 44: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

44

cual el precio de este se eleva desde los 3000 USD a los 3250 USD considerando una sola

antena.

Por eso haciendo unan comparación de cada uno de los lectores se cuenta con dos

lectores que tienen antena integrada y son Lector Integrado Cf-Ru5106 Del Fabricante

“Chafon” Y El Alien Alr-9650 Lector Integrado Uhf Rfid. Desde el punto de vista técnico

tienen las mismas características de interfaces de comunicación y de frecuencia pero el

segundo usa el protocolo “Alien” para hacer la comunicación con el tag; aunque esto no

genera problemas de comunicación si restringe el uso de tags; por otro lado el primero se

ajusta a cualquier tipo de tag siempre y cuando trabaje con EPC global UHF Class 1Gen2 /

ISO 18000-6C.

Desde el punto de vista del costo el lector Cf-Ru5106 es mucho menos costoso y de más

fácil adquisición; debido a esto se ha decidido trabajar con este lector pues cumple con el

rango de lectura, cuenta con antena integrada, funciona con cualquier Tag EPC global UHF

Class 1Gen2 / ISO 18000-6C y es de fácil adquisición y bajo costo.

Antenas. 12.9.

Es importante destacar que las antenas RFID existentes en el mercado se ajustan a casi

cualquier lector que cuente con un puerto para antena externa. Por ello el factor de elección

no se centra en la adaptabilidad al lector sino en la potencia de la antena es decir en el rango

de lectura, lo que se traduce en que la antena se escoge dependiendo las exigencias de la

aplicación a desarrollar.

Factores como la polarización de la antena interfieren únicamente en el rango de lectura y

la posición de la antena o el Tag. De tal manera que para distancias grandes es recomendable

usar antenas con polarización lineal, pero se debe tener en cuenta que el Tag debe estar

alineado con el plano en el que se desarrolla la transmisión del campo. Para distancias

Page 45: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

45

intermedias se recomiendan antenas con polarización circular, de tal manera que la posición

del Tag no es determinante y se tiene además un ángulo de lectura más amplio.

El mercado de esta tecnología se ha desarrollado tan rápidamente que ofrece antenas que

pueden ser configuradas para los dos tipos de polarización y el nivel de potencia entregada,

así que resulta fácil escoger una antena simplemente aterrizando los requerimientos de la

aplicación.

Teniendo en cuenta los requerimientos planteados se requiere una antena de largo alcance

FARFIELD para exteriores. A continuación la figura muestra una opción de este tipo de

antena.

Figura 14. FARFIELD antena. DCE9028.(Antenna & Enclosure, n.d.)

El DCE9028 es una antena útil para aquellas instalaciones que requieran inclinación

hacia arriba o hacia abajo. Esta antena cubre el estándar 902-928 MHz, frecuencias RFID

Page 46: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

46

865-868 MHz, así como una versión de banda ancha que cubre 865-960 MHz. Todos están

disponibles en una selección de polarización circular RH y LH.

Debido a su armazón metálico por uno de sus costados se puede obtener un diagrama de

radiación evidentemente directivo, así como lo muestra la figura 15.

Tabla 15. Características FARFIELD antena. DCE9028

Ganancia 9dBi

Polarización Circular en sentido de manecillas del reloj o contrario.

Relación Front To Back 18 dB

Frecuencia 902 MHz – 928 MHz

El fabricante sugiere su utilización para las siguientes aplicaciones:

Instalaciones exteriores

• Muelles de carga

• Almacenes

• Puertas de estacionamiento

• Lavado de coches

• Emplazamientos industriales / húmedos

Page 47: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

47

Figura 15. Patrón De Radiación.(Antenna & Enclosure, n.d.)

13. Implementación De La Página Web

El desarrollo de la página web necesaria para el proyecto se hizo mediante la herramienta

Django en Ubuntu.

Implementación Django 13.1.

El lenguaje que Django utiliza, está basado en Python lo que permite implementar

funciones de una manera ágil, rápida y con pocas líneas de código. También tiene la

capacidad de manejar ciertas aplicaciones dentro de la página web implementada como es el

inicio y control de sesión de usuarios de manera automática.

Figura 16. Django Framework. (the Django Software Foundation., n.d.)

Page 48: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

48

Django permite conectar una base de datos a un entorno web mediante la utilización de

“Modelos”, que tal como su palabra indica es un modelo de la base de datos que permite

entre otras cosas hacer la verificación de los datos ingresados antes de guardarlos en la base

de datos.

Estos modelos son utilizados dentro de las “Vistas”, en las Vistas está el código funcional

de cada página dentro del sitio web. Las “Vistas” utilizan otras herramientas que permiten

que el código sea más corto y limpio. Una de esas herramientas son los “Formularios” que se

encargan de hacer el control y el ingreso de datos en la web. Estos formularios trabajan en

conjunto a los “Modelos” para hacer la validación de datos antes de ingresarlos a la base de

datos de manera automática, además permiten que el código escrito en HTML sea más corto

ya que los “Modelos” se representan a sí mismos sin la necesidad que quien programa tenga

que escribir muchas líneas de código HTML.

Cuando se accede a un enlace web, Django evalúa la URL y ejecuta la vista que le

corresponde, de tal manera que esta vista pueda devolver el HTML correspondiente a cada

enlace web junto con los datos que ha de cargar la página de HTML.

Las “Vistas”, “Formularios”, “Modelos”, URL’s y HTML’s se manejan en archivos

diferentes, lo que permite la reutilización de código y un mayor orden a la hora de programar.

El primero es el rol de administrador del aplicativo web, este podrá consultar cualquier

usuario, modificar todos sus datos, crear usuarios nuevos y consultar el registro de entrada y

salida de vehículos, el segundo es el rol de usuario del sistema, este podrá modificar algunos

de sus datos personales, como correo o numero celular, además podrá consultar su horario en

el que podrá acceder al parqueadero y el registro de entrada y salida de su vehículo.

Page 49: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

49

Figura 17. Inicio de sesión en el sitio web. (Fuente autores 2017)

El sistema se bautizó como SAPUD (Smart Access Parking UD), la cual es la misma

tanto para usuarios como para el administrador del sitio (figura 17). En la página de inicio de

sesión se tiene información del programa, su nombre, creadores y correo de contacto, además

se tiene información que aclara que es la tecnología RFID y sus ventajas.

Figura 18. Página principal de usuario. (Fuente autores 2017)

Page 50: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

50

Una vez el usuario inicia sesión encuentra un menú que le permitirá desplazarse dentro

del sitio web y que le dará al usuario la posibilidad de consultar su horario de acceso

permitido, modificar algunos de sus datos personales, consultar el registro de entrada y salida

de su vehículo y finalmente modificar su contraseña. Una de las razones por las que Django

es utilizado como lenguaje para programar páginas web, es el manejo automático de las

cookies para el inicio y control de sesión, esto permite que un usuario no pueda acceder a

partes del sitio web sin tener los permisos requeridos, en otras palabras un usuario que no

pertenezca al sistema no podrá ingresar al sitio web ni como usuario ni como administrador, y

un usuario registrado solo podrá tener acceso a la interfaz de usuario y no a la de

administración y viceversa. Esto refuerza la seguridad del sitio y brinda confianza a los

usuarios.

Figura 19. Página principal de administración. (Fuente autores 2017)

Si es un administrador del sitio quien inicia sesión, encontrará un menú que le permitirá

consultar cualquier usuario del sitio y ver sus datos personales mediante el número de Tag de

su vehículo, Nombre y apellido, cedula, código institucional o placa del vehículo, una vez

Page 51: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

51

que se ha realizado la consulta el administrador tiene la opción de modificar tanto el horario

de acceso permitido o cualquiera de los datos del usuario como se ve en las figuras 20 y 21.

Figura 20. Página de consulta. (Fuente autores 2017)

Page 52: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

52

Figura 21. Página de modificación de datos de usuario. (Fuente autores 2017)

El administrador también puede consultar cualquier registro de acceso al parqueadero,

como lo muestra la Figura 22, el administrador puede realizar una consulta mediante número

de Tag, placa, código institucional o fecha.

Page 53: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

53

Figura 22. Página de consulta de registro de acceso al parqueadero. (Fuente autores 2017)

El administrador también tiene la posibilidad de crear nuevos usuarios como lo muestra

la figura 23. El administrador debe ingresar todos los datos pedidos, de lo contrario cuando el

sistema intente validar los datos antes de ingresarlos en la base de datos se dará cuenta de

inconsistencias en el tipo de datos ingresados o datos incompletos y mostrara un mensaje de

error al usuario indicándole que datos debe corregir.

Page 54: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

54

Figura 23. Página de creación de un nuevo usuario. (Fuente autores 2017)

Finalmente el administrador podrá crear nuevos administradores del sitio con solo

ingresar un nombre de usuario, nombre y contraseña como se ve en la Figura 24.

Figura 24. Página de creación de un nuevo administrador. (Fuente autores 2017)

Page 55: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

55

14. Implementación De La Base De Datos

La base de datos implementada debe tener cinco tablas, cuatro de estas tablas estarían

relacionadas entre sí y que contendrían la información relacionada con el vehículo, el usuario

asociado a este vehículo, el horario de acceso permitido y el registro de entrada y salida del

vehículo. Una quinta tabla es necesaria para el control de acceso de usuarios a la plataforma

en línea.

14.1.1. Respecto A Los Atributos De Los Usuarios Del Parqueadero

Al evaluar las necesidades del buen manejo y seguridad que deberá cumplir la aplicación

respecto a la información necesaria, haciendo uso del reglamento de los parqueaderos de la

facultad de ingeniería a través de la resolución de rectoría número 246 y teniendo en cuenta el

horario de acceso permitido al parqueadero se decide que existirán dos tipos de usuarios.

Según la resolución de Rectoría #246 sobre el reglamento de los parqueaderos para sede

de ingeniería se tienen 2783,63 para estacionamientos privados correspondientes a áreas

administrativas, 5384,3 para estacionamientos de visitantes o de uso académico esto

quiere decir que son para uso de estudiantes y profesores. Esto quiere decir que se tienen

8167.93 para estacionamientos. Según la dependencia de recursos físicos se tienen

disponibles 150 plazas de estacionamiento.

La base de datos manejada para el control de información respecto al uso de los

parqueaderos tiene como atributos:

Nombre de usuario

Numero de documento

Identificación del tipo de vehículo

Marca

Placa.

Page 56: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

56

La base de datos se ha implementado en el lenguaje SQL (Structured Query Language),

el cual es un lenguaje de programación enfocado en la creación y administración de bases de

datos(Mysql, n.d.). Este lenguaje fue elegido por varias razones, la primera y más importante

es su compatibilidad con el lenguaje de programación Django que fue utilizado para

implementar la página web de acceso al sitio, además SQL también tiene una interfaz gráfica

que permite el manejo de bases de datos de manera mucho más cómoda llamado MySQL, la

segunda razón es que su alta confiabilidad en razón a sus cortas líneas de código permiten

que SQL sea fácil de manejar tanto para usuarios experimentados y no experimentados en el

manejo de bases de datos.

La tabla principal llamada “Vehículo”, es la tabla donde se almacena la información

correspondiente al vehículo, esta tabla cuenta con 6 columnas. La llave principal de esta tabla

es el ID del Tag que será único, por lo tanto la representación de cada vehículo será único en

la tabla, evitando así registros duplicados he inconsistencias. Esta tabla contiene dos llaves

foráneas que identifican otras dos tablas, la primer llave foránea liga el vehículo con la

información del propietario almacenada en la tabla “Usuario” mediante la llave UD_ID, la

segunda llave foránea liga el vehículo con el horario permitido de acceso para este vehículo

mediante la llave Horario_ID que identifica una única entrada en la tabla “Horario”.

Adicionalmente la tabla vehículo contiene tres columnas con información relevante del

vehículo como son Tipo_Vehiculo, que determinara si es una moto, un carro o una

camioneta, otra columna contendrá la información de la placa y una última columna que

tendrá la información de la marca del vehículo.

Page 57: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

57

Figura 25. Tabla “Vehículo”. (Fuente autores 2017)

La segunda tabla contiene la información del usuario y se llama “Usuario”, La llave

principal de esta tabla será el código de identificación del usuario ante la universidad, la

selección de este código como llave foránea, se debe a que tanto como funcionarios,

profesores y estudiantes están identificados de manera única ante la universidad mediante

este código, lo que evitará que cada persona deba manejar más de un código de identificación

frente a la universidad y así evitar también incoherencias dentro de la base de datos, esta llave

principal llamada ID_UD es la llave foránea que liga la tabla “Vehículo” con la tabla

“Usuario”, de esta manera se genera una relación Many To One entre estas tablas, en otras

palabras un usuario podrá tener más de un vehículo asociado, pero un vehículo solo podrá

tener un usuario asociado.

Esta tabla contiene además siete columnas con información del usuario, como son el

Nombre, el Apellido, la cedula CC, el tipo de relación con la universidad llamado Tipo_UD

que determina si el usuario es funcionario, docente o estudiante. Además se almacena

información de contacto como Celular, Teléfono fijo y Correo, en caso de que se requiera

comunicar con el dueño de un vehículo determinado.

Page 58: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

58

Figura 26. Tabla “Usuario”. (Fuente autores 2017)

La tercera tabla contiene la información relacionada con el horario de acceso permitido

que tendrá el vehículo. La tabla “Horario” cuenta con un identificador para cada horario

como llave principal llamado Horario_ID, esta llave principal es además la llave foránea que

liga cada horario de entrada con un vehículo en la tabla “Vehículo”, esta es una relación One

To Many, lo que significa que un horario puede ser asociado a varios vehículos, pero un

vehículo solo tendrá un horario asociado.

Además se almacena en varias columnas la información del horario por día y por hora, de

tal manera que se identifica mediante un valor booleano si el vehículo tiene acceso en esa

hora y en ese día, el horario de acceso permitido va desde las 6 am a las 10 pm de lunes a

sábado. En el caso de los estudiantes y los profesores de vinculación Hora Cátedra, como las

clases en la universidad inician en horas pares se decidió manejar el control de acceso

también mediante horas pares, de tal manera que si el usuario tiene permiso de entrar al

parqueadero el lunes a las 6, solo podrá hacerlo entre las 5:50 y las 6:10. En el caso para

Administrativos y profesores de planta que tienen acceso a la universidad sin importar la

hora, el control se hará mediante el campo tipo de funcionario almacenado en la tabla

“Usuario”.

Page 59: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

59

Figura 27. Tabla “Horario”. (Fuente autores 2017)

La cuarta tabla contiene el registro de entrada y salida de cada vehículo al parqueadero de

la universidad y contiene cinco columnas, la llave principal es un identificador del número de

registro de entrada llamado Reg_ID.

La tabla “Registro” tiene una llave foránea llamada Tag_ID que liga cada registro con un

vehículo en la tabla “Vehículo” y además es la llave principal de esta tabla, de tal manera que

se tiene una relación One To Many, es decir un vehículo puede tener muchos registros pero

un registro solo tendrá asociado un vehículo.

Esta tabla tiene además tres columnas que contienen la información relevante acerca del

registro, en una columna se tiene la hora de entrada, en otra la hora de salida y en la ultima la

fecha en que se realizó el registro, teniendo así un control efectivo y una prueba de cada

entrada y salida del vehículo al parqueadero de la facultad de ingeniería de la Universidad

Distrital FJC.

Page 60: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

60

Figura 28. Tabla “Registro”. (Fuente autores 2017)

Finalmente se tiene la tabla que contiene la información relevante para poder acceder al

sitio en línea tanto para usuarios como para el administrador del parqueadero, es la tabla

“auth_user” cuya llave primaria es un id entero auto-incremental, también se almacena la

contraseña del usuario, la cual estará encriptada para mayor seguridad mediante una función

con un algoritmo de codificación mediante el protocolo PBKDF2 (Password-Based Key

Derivation Function 2) (“Autenticación de usuario en Django (Parte 2 de 3) – 12theory,”

n.d.). El protocolo PBKDF2 es una función de obtención de claves que mediante la

aplicación de una función Hash, es decir mediante la aplicación de un algoritmo

pseudoaleatorio a la contraseña cierta cantidad de veces (usualmente 1000 veces), se obtiene

una clave derivada, en otras palabras obtiene una representación cifrada de la contraseña con

longitud finita. De esta manera el password es almacenado en la base de datos de manera

segura, tal que si alguien la quisiera descifrar tardaría demasiado tiempo ya que la función

hash es una función unidireccional (“¿Qué son y para qué sirven los hash?: funciones de

resumen y firmas digitales,” 2013).

También esta tabla contiene información del usuario como es, Nombre de usuario

(username), nombre, apellido y correo, además se almacenan los atributos que poseerá cada

usuario, tales como si es un usuario activo, si es parte del staff que administrara el sitio o si es

Page 61: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

61

un súper-usuario. Estos atributos permiten tener diferentes tipos de usuarios dentro del sitio

web, en especial determinar si será un usuario común o si será un administrador del sitio con

privilegios para crear o modificar cualquier usuario del sistema.

Figura 29. Tabla “auth_user”. (Fuente autores 2017)

Finalmente en la figura 30 es mostrado el modelo relacional completo de la base de

datos, donde se muestran las llaves existentes entre tablas, se identifican los campos de cada

tabla y también su llave principal.

Page 62: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

62

Figura 30. Diagrama relacional de la base de datos implementada. (Fuente autores 2017)

Page 63: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

63

15. Estructura Del Prototipo.

El sistema propuesto cuenta además de un entorno grafico para interactuar con el usuario,

con una estructura que resulta ser transparente para este. El sistema se vale de un lector, una

base de datos, y otros dispositivos de comunicación inalámbrica. Ya se abarco la parte de la

interfaz gráfica y la base de datos; ahora se ahondará en el funcionamiento de la electrónica

implicada en el prototipo.

Figura 31. Estructura del prototipo planteado. (Fuente autores 2017)

Page 64: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

64

Principio De Funcionamiento. 15.1.

El conjunto completo RFID, está compuesto por tres partes: el lector, TAG electrónico y

el sistema de software de aplicación, el principio de funcionamiento es: el lector a una

frecuencia particular emite la energía hacia el TAG electrónico, que en este caso por ser

pasivo reutilizará esta misma energía para impulsar los datos hacia el lector quien deberá

interpretar la secuencia de datos, para utilizarlos en las aplicaciones realizadas para el

procesamiento correspondiente.

Una vez se tiene el Id del tag este se debe validar en la base de datos. Pero para obtener

los datos correspondientes al ID del Tag el lector utilizado tiene tres interfaces de

comunicación por Ethernet, por el puerto serial RS232 y por protocolo Wiegand de 24/32/34

bits. El ID se valida en la base datos comparando con un “String” almacenado y dependiendo

de la existencia del Id en el sistema se procede a enviar una señal de control a la talanquera.

A continuación se explica explícitamente el funcionamiento de cada una de las etapas

mostradas en la figura 31.

Etapa De Lectura 15.2.

El lector CF-RU5106 puede ser configurado para escribir el ID de las etiquetas. Incluso

puede graduarse la potencia de la antena si es que se quiere un rango de lectura determinado

(esto depende de la etiqueta y de la aplicación), la frecuencia a la que se puede comunicar que

va desde los 902 MHz a 928 MHz y la interfaz de comunicación que se quiera usar para la

comunicación. Para efectos de alimentación este lector usa un adaptador de corriente alterna

de 110V a 12V DC; cabe destacar que se debe tener una temperatura de trabajo entre -45⁰C y

95⁰C.

El desarrollo de aplicaciones para este lector se puede hacer en lenguaje C#, Java Delphi,

o por medio del kit de desarrollo que provee el fabricante.

Page 65: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

65

El panel de configuración es mostrada a continuación. Cabe destacar que esta

configuración se hace únicamente utilizando el puerto serial del lector; además de esto se

puede operar el lector por medio de un software de prueba pero no se pueden obtener datos

más allá que de forma visual.

Figura 32. Panel de Configuración Lector. (Fuente autores 2017)

Entre otras configuraciones se puede elegir el modo de operación del lector, se puede

configurar como maestro esclavo para tener total control del momento de lectura, o la opción

timing que corresponde al modo autónomo del lector, en este último se puede configurar el

tiempo entre lecturas para evitar la lectura de un Tag repetidas veces.

Para efectos de este prototipo se fija la potencia de la antena en 8 dBi para obtener el

máximo alcance de lectura; se configura para que lea en todo el rango de frecuencia de

operación aunque se puede fijar un valor de frecuencia, como lo muestra la figura 33.

Page 66: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

66

En el panel no se especifica la variable de potencia en las unidades que le corresponden,

simplemente se tiene un rango de 1 a 150 siendo 150 la máxima potencia que puede entregar

la antena.

Figura 33. Configuración De Frecuencia De Transmisión. (Fuente autores 2017)

A partir de este software se puede realizar la lectura de los Tags sin problema, como lo

muestra la siguiente figura, pero este no permite el acceso a los datos leídos, simplemente

permite la visualización de todos los campos.

Page 67: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

67

Figura 34. Prueba De Lectura Desde El DEMO. (Fuente autores 2017)

Se leen los 64 bits del campo EPC de donde se especifican todas las características del

ente etiquetado, para el prototipo se usarán los últimos cuatro bytes para caracterizar cada

uno de los Tags.

De acuerdo con el reglamento del parqueadero se tienen tres tipos de usuarios del

parqueadero Administrativos, profesores y estudiantes, y 150 espacios para parquear; con 4

bytes es más que suficiente para caracterizar el ID según el tipo de usuario.

15.2.1. Modo Escritor

Por medio del software de prueba se pueden escribir los Tags en cada uno de sus campos.

Para ello se debe estar en “tag operation”; en este modo es posible leer tags, escribirlos,

hacer un bloqueo de tags, desbloquearlos o destruirlos.

La trama de identificación de las etiquetas esta subdivididas en cuatro áreas, donde cada

una puede ser editada y configurada para que se pueda o no acceder a la escritura por medio

de un password.

Page 68: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

68

15.2.2. Las etiquetas UHF Gen 2 RFID

Tienen cuatro bancos de memoria:

EPC

TID

Usuario

Reservado

El circuito integrado, alberga estos cuatro bancos de memoria y es donde se almacenan

todos los datos. Cada banco está etiquetado con un número y título asignados por EPCglobal

(Código de Producto Electrónico), cuyos códigos varían en longitud de 96 bits a 496 bits. Las

longitudes EPC más comunes son 96 y 128 bits. (Atlas RFID, 2015)

• (11) Banco de memoria del usuario: Proporciona un lugar para los datos definidos por

el usuario, en un banco cuya longitud varía de 32 a 64 bits

• (10) Banco de memoria TID: Campo reescribible cuya longitud varía de 32 a 80 bits y

contienen el tipo y el fabricante.

• (01) Banco de memoria EPC: A menos que esté bloqueado este banco de memoria, este

valor se puede leer y escribir.

• (00) Banco de memoria reservado: Aquí se almacenan las contraseñas de eliminación y

acceso las cuales consta de 32 bits de longitud.

15.2.3. Tag Operation

Una vez en el modo escritor de Tags podemos editar cada una de las características del

tag y administrar el bloqueo de estos mismos. En este modo se puede elegir el campo que se

desea escribir; en las opciones se encuentran los campos Reserved, EPC, y User que son los

únicos que se pueden escribir.

Page 69: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

69

Figura 35. Modo escritor de Tags. (Fuente autores 2017)

La Figura 36 muestra la intención de escribir la segunda dirección del campo EPC. Una

vez decidido el campo a editar se puede verificar su correcta escritura leyéndolo. Obviamente

escogiendo la lectura del mismo campo y dirección.

Figura 36. Escritura Segunda Dirección Del Campo EPC. (Fuente autores 2017)

Page 70: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

70

15.2.3.1. GEN 2 Contraseñas De Tags

Según (Atlas RFID Insider, 2017) ”Una etiqueta EPC GEN 2 tiene dos contraseñas

separadas: una contraseña de acceso y una contraseña de anulación; Cada uno es de 32 bits, y

se almacenan en el banco reservado (banco 00) de la memoria de etiquetas”(Armstrong,

2012)

Figura 37. Campo De Password. (Armstrong, 2012)

Una etiqueta se puede encontrar en dos estados “Abierta” y “Asegurada”; la primera si

la contraseña de acceso es todos ceros, que es el valor predeterminado de fábrica, la lectura

de una etiqueta nueva. Y el segundo estado si se ha programado una contraseña de acceso

distinta de cero a la etiqueta. En el segundo estado la etiqueta puede ser movida a protegida

proporcionando una contraseña de acceso distinta de cero.

Integración del ESP8866 15.3.

Como ya se había mencionado el lector puede configurarse para comunicarse por medio del

protocolo Wiegand a través de tres terminales adicionales a los puertos RS232 y RJ45. Por esto para

hacer la lectura se ha adaptado un módulo de comunicación Wifi, el módulo ESP8866 puede

configurarse para ser utilizado como un ARDUINO y tiene soporte de librerías que manejan el

protocolo mencionado. Además de esto se usa la comunicación Wifi para acceder remotamente a la

base de datos que se aloja en un servidor que se encuentre en la misma red lo que permite consultar y

validar los datos leídos de las etiquetas.

Page 71: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

71

El protocolo Wiegand 15.4.

Este protocolo nace del descubrimiento que hizo John R. Wiegand al notar que un

sistema de cableado especialmente construido puede detectar campos magnéticos leves, esto

condujo al desarrollo de los sistemas de acceso de seguridad. La interfaz utiliza tres

conductores, la tierra y cables de la transmisión de datos llamados DATA0 y DATA1

El protocolo Wiegand originalmente constaba de 24 bits: ocho piezas de código de

sistema y 16 bits de códigos ID.

Para la transmisión se utilizan los pulsos de data0 y data1 como lo demuestra la figura

38; generalmente se tienen tiempos de ancho de pulso entre y , y un intervalo de

pulso entre y .

Figura 38. Ancho De Pulso e Intervalo Entre Pulsos Wiegand 26. (Northern Computer Inc, 1996)

Tabla 16. Formato Bits Wiegand26

# BIT PROPOSITO

1 Paridad uniforme sobre los bits 2 a 13

2 a 9 Código de facilidad

10 a 25 ID Numero (0 a 65,535)

26 Paridad impar sobre los bits 14 a 25

15.4.1. Selección de Bits Leídos

Como ya se mencionó se utilizará el protocolo Wiegand, con el fin de validar toda la

información de identificación ante la institución, se leerán 32 bits del ID correspondiente al

tag. Se han escogido las direcciones 6 y 7 del campo EPC, que constan de 32 bits.

Page 72: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

72

Para darle una correcta interpretación a la información leída, se escriben estos 32 bits

según la codificación utilizada en el sistema para docentes, administrativos y estudiantes la

cual se hace de la siguiente manera:

Para los estudiantes la codificación asignada se hace de la siguiente

manera:

1. Los primeros cuatro dígitos corresponden al año de ingreso.

2. El quinto dígito corresponde al semestre de ingreso: (1 o 2).

3. Tres dígitos que corresponden al código del proyecto curricular (005).

4. Tres dígitos que corresponden al consecutivo de cada estudiante en el proyecto

que ha ingresado.

El orden se establece a partir del puntaje del examen de estado presentado por el

estudiante. En caso del mismo puntaje, se tiene en cuenta el número de la credencial de

admitido.

Para los docentes y administrativos de planta el código corresponde al número del

documento de identificación. Internamente se asigna un código correspondiente a un

consecutivo. Igualmente los docentes de vinculación especial y contratistas, se registran en el

sistema con el número del documento de identificación.

Siguiendo estos lineamientos para un estudiante de ingeniería electrónica que ingrese en

el segundo periodo del año 2017, y que por supuesto quiere hacer uso del parqueadero se

tiene la siguiente codificación para la escritura del tag que lo identificara en SAPUD.

El código según la nomenclatura utilizada por la oficina de sistemas es:

2017 2005 255

Page 73: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

73

Teniendo en cuenta que la base de datos maneja el ID del tag en formato hexadecimal, se

propone la siguiente codificación para satisfacer los requerimientos tanto institucionales

como técnicos, refiriéndonos a la capacidad de identificaciones que se pueden hacer con 8

bytes:

7E1 7D5 FF

Donde la correspondencia de los campos, es mostrada en la tabla 17.

Tabla 17. Ejemplo de codificación

Cabe destacar en primer lugar que con este formato de pueden tener hasta 255 estudiantes

admitidos cada semestre en cada proyecto curricular, y en segundo lugar que esta

codificación es apenas una propuesta hecha con el fin de hacer las pruebas de funcionamiento

y que por lo tanto podría no ser óptima ni apropiada.

15.4.2. Configuración Del ESP8266 Para Que Trabaje Como Un Arduino

El ESP8266 es un shield de arduino que permite la conexión e intercambio de datos

mediante WiFi.(ESP8266 Datasheet, 2015)

Una de las más grandes ventajas que tiene el ESP8266 es que puede ser reconfigurado

para trabajar como una tarjeta arduino, obteniendo así la mayoría de beneficios de un arduino

común con el agregado de que puede conectarse a una red WiFi, en adición el ESP8266

cuenta con dos pines de uso libre que permitirán que el ESP8266 se pueda comunicar con el

lector RFID mediante el protocolo Wiegand que requiere de solo dos pines para transmitir

información.

2017 7E1

2005 7D5

255 FF

Page 74: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

74

El primer paso para que el ESP8266 pueda funcionar como un arduino es la actualización

del Firmware que este trae por defecto. Mediante el programa ESP8266flasher de Nodemcu

se debe actualizar el firmware del ESP8266 a la versión AI-v0.9.5.0 AT.

Una vez reprogramado el ESP8266 se debe descargar el controlador necesario para que el

IDE de arduino reconozca el ESP8266 como una de sus tarjetas de desarrollo desde el gestor

de tarjetas de arduino. Entre este compilado se encuentra la librería que permitirá la conexión

a una red WiFi.

15.4.3. Conexión a una red WiFi con el ESP8266

Una vez que se han descargado las librerías necesarias para el uso del ESP8266 como

arduino se puede realizar una conexión a una red WiFi mediante la librería

<ESP8266WiFi.h>.

El primer paso es configurar los parámetros de conexión.

const char* ssid = "mired"; // Nombre de la red wifi

const char* pass = "password"; // Contraseña de la red wifi

Una vez configurados estos parámetros se realiza la conexión mediante el comando

WiFi.begin(ssid, pass);

Page 75: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

75

Figura 39. Conexión Con Una Red WiFi (Fuente Autores).

Si la conexión se realiza exitosamente se puede conocer la ip asignada al ESP8266

mediante el comando WiFi.localIP().

15.4.4. Conexión del ESP8266 con la base de datos

Configuración de MySQL para acceso remoto.

Ya que MySQL por defecto rechaza las conexiones entrantes desde un equipo remoto, el

servidor se debe configurar manualmente para que se permitan este tipo de conexiones.

El primer paso es modificar el archivo de configuración de MySQL (my.cnf) para

permitir conexiones remotas, dentro de este archivo se debe buscar la línea de código “skip-

external-locking” y descomentarla en caso de que este comentada, luego se debe buscar la

línea de código “bind-address = 127.0.0.1” y descomentarla en caso de que este comentada,

se debe reemplazar la dirección ip de esta línea por la dirección ip desde donde se accederá a

la base de datos, en caso de que no se conozca la dirección ip desde donde se va a acceder o

si queremos que se pueda acceder desde cualquier dirección ip se debe colocar la dirección

0.0.0.0.

Luego de modificar el archivo de configuración se debe guardar y reiniciar el servidor

MySQL.

Page 76: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

76

El siguiente paso es otorgar los permisos necesarios para acceder a la base de datos.

Primero se debe iniciar desde la terminal MySQL y ejecutar el siguiente comando “GRANT

ALL PRIVILEGES ON *.* TO root@'%' IDENTIFIED BY 'password';” donde *.* es la base

de datos que tendrá acceso remoto, root es el usuario al que se le otorgara el acceso, % es la

ip que tendrá acceso, en caso de que se quiera otorgar acceso a cualquier ip solo se coloca %

y password es la contraseña de acceso de MySQL para el usuario que tendrá acceso, en caso

de que se quiera dar acceso restringido para solo modificar o consultar una base de datos por

ejemplo, se debe reemplazar ALL por el tipo de privilegio que se quiera otorgar.(Mysql, n.d.)

Finalmente se agregan los cambios realizados mediante el comando “FLUSH

PRIVILEGES;”

15.4.5. Configuración ESP8266 para la conexión con MySQL

Gracias a que el ESP8266 ha sido reconfigurado para que funcione como un arduino se

pueden utilizar bibliotecas de arduino para trabajar con el ESP8266, una de esas librerías es

“MySQL_Connector_Arduino”. Esta librería se encarga de gestionar la conexión de arduino

con una base de datos en MySQL y permite tanto realizar consultas como la inserción de

datos en una base de datos.

Esta librería no está instalada por defecto en arduino, sin embargo se puede instalar

fácilmente desde el gestor de librerías en arduino o desde el repositorio en la web del creador

de la librería (Bell, 2013).

Una vez instalada se incluyen las librerías <MySQL_Connection.h> y

<MySQL_Cursor.h> en el sketch que se cargará al ESP8266, la primera librería se encarga

de realizar la conexión con MySQL mientras que la segunda se encarga de manejar los

Query’s y los resultados obtenidos de MySQL.

El primer paso es configurar los parámetros para realizar la conexión con MySQL

Page 77: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

77

byte mac_addr[] = { 0xDE, 0xAD, 0xBE, 0xEF, 0xFE, 0xED }; // Dirección MAC del equipo donde se

encuentra el servidor MySQL

IPAddress server_addr(10,0,1,35); // IP del equipo donde se encuentra el servidor MySQL

char user[] = "root"; // Usuario con el que se conectará a MySQL y al que se le han otorgado los

privilegios necesarios

char password[] = "password"; // Password de acceso a MySQL para el usuario con el que se

realizará la conexión.

Una vez configurados estos parámetros se inicia la conexión mediante la creación del

conector en este caso para conexión médiate WiFi.

WiFiClient client; // Conexión mediante WiFi

MySQL_Connection conn((Client *)&client); // Creacion del conector

Finalmente se realiza la conexión mediante el comando “conn.connect(server_addr,

3306, user, password)”, donde 3306 es el puerto mediante el cual se realizará la conexión.

Figura 40. Conexión Exitosa A La Base De Datos A Través De ESP8266. (Fuente Autores).

Page 78: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

78

Implementación De La Lectura De Un Tag Con El Protocolo 15.5.

Wiegand Implementado En Un ESP8266

Una vez se pueda utilizar el ESP como un Arduino, es simple leer los datos entregados

con el lector simplemente incluyendo la librería Wiegand en el código. Luego se procede a

declarar los dos puertos como las entradas DATA0 y DATA1 del protocolo, siendo estos los

puertos GPO0 y GPO1 del ESP.

Figura 41. Configuración de los puertos GPIO0 y GPIO2 del módulo ESP8266 para la conexión Wiegand (Fuente

Autores).

Una vez detectada la conexión se envía un mensaje de estado de esta (state changed:

CONECTED; state changed: DISCONECTED), una vez establecida la conexión se procede a

Page 79: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

79

leer los datos que se transmiten por las líneas Rx y Tx equivalentes a los pines del ESP8266

ya mencionados.

Figura 42. Interrupciones controladas por hardware para detectar el cabio de estado de conexión del lector RFID y lectura

de los datos transmitidos (Fuente Autores).

Una vez evaluado los datos ante el cambio de estado en los pines de acuerdo con el

protocolo se muestran los datos leídos; estos datos son almacenados en la variable data, la

cual se muestra en formato hexadecimal para comodidad con respecto al valor guardado en la

tabla ID de la base de datos.

Page 80: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

80

Figura 43. Lectura del ID del tag exitosa (Fuente Autores).

La figura muestra la lectura de los 4 bytes del campo EPC elegidos, lo cual verifica que

se está usando Wiegand de 32 bits.

El siguiente paso y el más importante es la verificación del Id obtenido en la lectura, para

ellos se debe hacer la conexión con la base de datos a través del módulo Wifi, y se procede a

evaluar la existencia del ID leído, en cada una de las tablas que consta la base de datos; pero

no es suficiente con evaluar la existencia del tag, también se debe verificar que este tenga

acceso en el horario y hora en que se está leyendo el tag. Dependiendo del horario asignado

al tag se permitirá o no la entrada del vehículo.

Page 81: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

81

16. Pruebas y Resultados

Las pruebas de funcionamiento se hicieron en dos partes. La primera fase se centró en

determinar el rango de lectura de la antena y la mejor posición para la lectura de un tag

dispuesto en un vehículo; en cuanto a la segunda etapa de pruebas se hizo la verificación de

funcionamiento de todo el sistema en conjunto además del desempeño en cuanto a tiempo de

ingreso y salida del parqueadero.

Rango de Lectura 16.1.

Para estimar el rango de lectura máximo de la antena se dispuso la antena sobre un eje a

1.70 metros de altura del suelo, y se procedió en cinco ocasiones, a medir la distancia a la que

es capaz de detectar un tag dispuesto a la misma altura pero cambiando su ubicación respecto

al eje de la antena, es decir midiendo la distancia de alcance en diferentes ángulos.

Tabla 18. Datos obtenidos de la prueba de distancia máxima.

Angulo Distancia (m) Distancia (m) Distancia (m) Distancia (m) Distancia (m) Promedio

0⁰ 2.75 2.61 2.86 2.79 2.83 2.80

30⁰ 4.44 4.68 4.56 4.62 4.69 4.56

45⁰ 5.29 5.31 5.19 5.12 5.4 5.30

60⁰ 6.15 6.18 6.03 6.21 6.18 6.08

90⁰ 8.30 8.60 8.51 8.82 8.89 8.77

120⁰ 6.17 6.16 6.12 6.15 6.15 6.15

135⁰ 5.31 5.38 5.43 5.42 5.41 5.39

150⁰ 4.31 4.52 4.46 4.48 4.36 4.42

180⁰ 2.68 2.81 2.76 2.79 2.74 2.75

210⁰ 2.49 2.38 2.61 2.52 2.58 2.51

270⁰ 2.45 2.53 2.56 2.58 2.38 2.50

330⁰ 2.61 2.63 2.58 2.56 2.48 2.56

La tabla 18 muestra los datos obtenidos de esta prueba donde la distancia esta medida en

metros. Cabe destacar que la antena se ha configurado con la máxima potencia y que esta

prueba se hizo en un ambiente donde el ruido por reflexión y la radiación solar no

intervinieran de manera directa sobre la medición.

Page 82: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

82

Por medio de estos datos de obtiene un diagrama de radiación aproximado para la antena

utilizada, este diagrama fue graficado en coordenadas polares.

Aunque no se tienen los mismos parámetros de medición la figura 44 muestra un gran

parecido con la figura 15 (donde el patrón esta parametrizado con las variables Angulo y

potencia en dB), es decir esta antena tiene un patrón de campo similar a una antena

FARFIELD antena DCE9028.

Figura 44.Comparación de patrones de radiación antena Cf-ru5106 y antena Farfield DCE902. (Fuente Autores)

Una vez obtenido el rango de lectura máximo se procedió a ubicar la antena en el sitio

definitivo a la entrada del parqueadero con una altura de 3.4 metros y la etiqueta a 1.46

metros del suelo; se procedió con las mismas mediciones de distancia respecto al ángulo, los

datos obtenidos son expuestos en la tabla 19. La figura 45 muestra la disposición de la antena

en la entrada del parqueadero.

Page 83: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

83

Figura 45. Ubicación de la Antena. Izquierda: Exterior del parqueadero. Derecha: Interior del parqueadero. (Fuente

Autores)

Tabla 19. Datos obtenidos de la prueba en la ubicación definitiva de la antena.

Angulo Distancia (m) Distancia (m) Distancia (m) Distancia (m) Distancia (m) Promedio

0⁰ 1.38 1.35 1.45 1.44 1.43 1.41

30⁰ 2.61 2.52 2.46 2.64 2.53 2.55

45⁰ 3.79 3.81 3.94 3.95 3.76 3.85

60⁰ 4.93 4.95 4.98 4.87 4.82 4.91

90⁰ 5.27 5.26 5.13 5.18 5.31 5.22

120⁰ 4.85 4.81 4.78 4.83 4.79 4.81

135⁰ 3.85 3.87 3.81 3.83 3.85 3.84

150⁰ 2.59 2.61 2.63 2.62 2.61 2.61

180⁰ 1.44 1.49 1.42 1.45 1.47 1.45

210⁰ 0.62 0.63 0.61 0.61 0.63 0.62

270⁰ 0.74 0.77 0.78 0.74 0.73 0.75

330⁰ 0.62 0.63 0.61 0.61 0.63 0.62

Procesando los datos igual que en la medición anterior se obtiene el patrón de radiación

en estas condiciones revelando que la distancia de lectura se reduce considerablemente,

debido a la radiación solar presente en el ambiente, la humedad, entre otros factores

climáticos que perturban los sistemas RFID. Además existe en un mayor grado la posibilidad

de reflexión de la señal electromagnética emitida debido al entorno además de superficies

metálicas presentes las cuales ayudan a crear interferencias.

Page 84: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

84

Figura 46. Patrón de campo en la ubicación definitiva de la antena. (Fuente Autores)

Aunque el patrón sigue ajustándose al planteado en la figura 15 la tabla a continuación

muestra el porcentaje de disminución de la distancia de lectura respecto al ángulo.

Tabla 20. Porcentaje de disminución de distancia de lectura.

Angulo % Reducción

0⁰ 50

30⁰ 45

45⁰ 28

60⁰ 21

90⁰ 41

120⁰ 22

135⁰ 30

150⁰ 41

180⁰ 48

210⁰ 77

270⁰ 76

330⁰ 77

Page 85: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

85

Este porcentaje de disminución se ve reflejado en la siguiente figura comparativa.

Figura 47. Distancia de lectura máxima (azul) vs distancia de radiación en la ubicación definitiva de la antena (rojo).

(Fuente Autores)

Pruebas de Desempeño 16.2.

La fase de pruebas tiene como fin establecer el desempeño en conjunto de todo el

sistema. Como se planteó al inicio, una de las ventajas de la tecnología RFID aplicada a

control de acceso en parqueaderos y en especial al parqueadero en cuestión, es la agilidad del

proceso. El proceso de ingreso con el Sistema actual tarda en promedio 45 segundos y no

deja ningún registro del ingreso o salida. Debido a esto el objetivo de la prueba es contrastar

los tiempos que toma el Sistema diseñado, esto se hizo por medio del monitoreo de la red

WiFi, desde el momento en que el tag es leído hasta que se da la autorización de entrada o

salida según sea el caso.

Page 86: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

86

La autorización de entrada o salida se implementa por medio de una señal luminosa que

informa al conductor si puede o no ingresar/salir. Esta señal luminosa simula el accionador de

la talanquera; la siguiente figura muestra dicha señal.

Figura 48. Señal de autorización o denegación del acceso. (Fuente Autores)

A continuación se describe detalladamente el proceso, desde el punto de vista de la

comunicación que mantienen los dispositivos en la red.

16.2.1. Conexión

El análisis del flujo de datos en la red WiFi, se hizo a partir del software WIRESHARK;

además de poder analizar cómo transcurre la comunicación planteada en la figura 31, se

puede verificar el proceso de conexión con la base de datos y la validación del ID.

Page 87: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

87

A continuación, la figura muestra la comunicación entre dos dispositivos en la red,

donde la IP 192.168.43.41 corresponde al servidor donde se encuentra alojada la base de

datos y la IP 192.168.43.251 corresponde a la IP del ESP que transmite el ID leído.

Figura 49. Mensajes de conexión con la base de datos. (Fuente Autores)

Con respecto a la primera comunicación que corresponde al saludo entre las dos

máquinas. Siendo más rigurosos corresponde a la sincronización respecto a la comunicación.

A continuación el ESP hace la petición de acceso como lo muestra el segundo mensaje

(“login request”). Por último se envía el mensaje que corresponde a la confirmación del

estado de conexión.

Obviamente esta comunicación no cuenta simplemente con estos tres mensajes, detrás de

esta existe un flujo de mensajes UDP para la sincronización y el intercambio de mensajes,

como lo muestra el siguiente diagrama obtenido a partir del software mencionado.

Figura 50. Flujo de datos para la conexión con MySQL (Fuente Autores)

Page 88: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

88

16.2.2. Validación del ID en la base de datos.

16.2.2.1. Acceso Permitido

Para poder captar el momento en el que es leído un tag por medio de wireshark se filtran los

mensajes de tipo MySQL pues el ESP8266 se comunica con la base de datos pidiendo información de

validación. La figura 51 muestra la comunicación entre el ESP y la base datos.

Figura 51. Flujo de mensajes de validación de ID. (Fuente Autores)

Como se puede observar se mantiene una comunicación entre la base de datos y el ESP durante el

proceso de validación. A continuación el análisis de cada uno de los paquetes transmitidos permite

deducir en que consiste este proceso.

Figura 52. Verificación de existencia de un ID en la tabla Vehículo. (Fuente Autores)

A partir del análisis de estos datos se puede seguir paso a paso el proceso de validación del ID

leído; como lo muestra la figura 52 el primer mensaje del ESP hacia la base de datos tiene el propósito

de buscar en la tabla vehículo la existencia de un ID cuyo valor es FF00FF00. En caso que exista se

procede a hacer la validación del horario.

Page 89: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

89

Analizando el siguiente mensaje que transmite el ESP8266, se puede determinar si el Id leído

existe en la base de datos pues de ser así se procede a consultar el horario asignado para ese ID.

Figura 53. Ubicación temporal del ESP. (Fuente Autores)

Esta ubicación temporal es mostrada en la figura 53; como se ve se procede a preguntar por el día

y la hora. Desde la base de datos se envía un mensaje notificando la información solicitada a lo que el

ESP8266 pregunta acerca de la hora que en este caso es 10:59 AM como lo muestra la figura a

continuación.

Figura 54. Notificación de la hora exacta por parte de la base de datos. (Fuente Autores)

Una vez se conoce el día y la hora se procede a verificar en el horario registrado si el vehículo

tiene acceso al parqueadero justo en ese día y esa hora.

Page 90: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

90

Figura 55. Verificación de horario en la base de datos. (Fuente Autores)

En este caso el tag utilizado tenía permitido el ingreso a esa hora ese día. Esto se puede

verificar por medio del mensaje que envía el ESP a la base de datos donde ingresa la

información acerca de la fecha y hora, en la tabla de registro entrada y salida como lo muestra

la siguiente figura.

Figura 56. Inserción de la información en la tabla de registro de entrada y salida para el ID validado. (Fuete Autores)

16.2.2.2. Acceso Negado por Hora no Permitida.

Como ya se mostró en el apartado anterior el primer paso es consultar en la tabla

vehículo la existencia de un ID. De ser así se obtiene la información acerca del día y la hora

para consultar en la tabla horario si ese ID tiene permitido el acceso; si es así se procede a

ingresar la información en la tabla de registro de entrada y salida.

Para el siguiente caso se tienen los siguientes mensajes como lo muestra la figura 57.

Page 91: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

91

Figura 57. Validación de ID, día y hora. (Fuente Autores).

Se concluye que el Id no tiene autorización de entrar debido a que su horario no coincide

con la hora del lectura del tag, aunque existe en la base de datos, pues no se hace ningún

registro en la tabla de registro de entrada y salida. A continuación el flujo de mensajes entre

el ESP8266 y la base de datos muestra que la comunicación es más corta.

Figura 58. Flujo de mensajes, de negación de entrada por horario. (Fuente Autores)

Page 92: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

92

16.2.2.3. Acceso Negado Tag no Registrado.

Es de suponer que en el caso en que un tag no este registrado en la base de datos solo se

hace una consulta desde el ESP, acerca de la existencia del ID en la tabla vehículo. El flujo de

mensajes mostrado en la figura 59 evidencia este caso.

Figura 59. Flujo de datos cuando el tag no existe en la base de datos. (Fuente Autores)

La comunicación consiste en un requerimiento por parte de ESP8266 a la base de datos y

enseguida una respuesta por parte de esta.

Figura 60. Validación de existencia ID.(Fuente Autores)

Es evidente que solo se hace esta consulta. No se realiza la consulta acerca del horario

pues el ID no está registrado por lo tanto el acceso es denegado.

Desempeño de Todo el Sistema en Conjunto 16.3.

Cabe aclarar que una vez se valida el ID en la base de datos y se da o no el permiso de

entrada, el ESP8266 que hace el procesamiento de datos se comunica por la interfaz WiFi con

otro ESP8266 ubicado en la talanquera accionándola y activando la señal de acceso mostrada

en la figura.

Para registrar todo este proceso, una vez el ESP ubicado en la talanquera, recibe la señal

de acceso proveniente del ESP1, este se comunica con la base de datos; esto se hace para

poder registrar en el analizador Wireshark esta comunicación y así determinar el momento en

Page 93: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

93

que se le informa al conductor si puede o no ingresar. A continuación es posible observar el

flujo de datos de todo el proceso, desde el momento en que se hace la validación de la

existencia del ID en la base datos, hasta el instante en que el ESP ubicado en la talanquera se

comunica con la base de datos.

Figura 61. Flujo de datos de todo el proceso de acceso. (Fuente Autores)

La figura 61 muestra la comunicación captada en la interacción de todo el sistema.

Aunque no se puede captar la comunicación que se establece entre los dos ESP, es posible

observar que el dispositivo con IP 192.168.43.115, el cual corresponde al ESP que controla la

talanquera, establece una comunicación con la base de datos informando que se ha recibido la

orden proveniente de 192.168.3.251, con respecto al permiso de entrada.

Cabe destacar que esta última acción se ejecuta antes de hacer el registro de la fecha y

hora de entrada en la tabla de registro; debido a esto se estima que el tiempo total que toma el

sistema procesando los datos y dando una respuesta, corresponde al que transcurre entre el

primer mensaje el cual ocurre en el y el mensaje de notificación de escritura

en la tabla de registro ocurrido en . En este caso el sistema tardo

para autorizar la entrada del vehículo. La tabla 21 muestra el tiempo que toma el

Page 94: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

94

proceso para los casos en que: el acceso es permitido, el acceso es negado por horario y

cuando el acceso es negado por que el ID no existe en la base de datos.

La tabla a continuación muestran los datos obtenidos a lo largo de 12 registros de

tiempo, realizadas para evaluar el desempeño del sistema.

Tabla 21. Registros de tiempo prueba de desempeño.

Tiempo (seg) Entrada permitida

Tiempo (seg) Acceso no permitido por

horario

Tiempo (seg) Acceso no permitido el tag no

existe en la base de datos

5,149 5,522 1,399

6,035 6,741 1,232

5,868 4,903 1,211

5,916 4,858 1,361

7,240 6,769 1,228

7,102 6,454 1,211

7,026 6,202 1,244

6,511 6,901 1,187

8,972 4,798 1,192

7,513 4,884 1,271

7,757 4,823 1,161

La tabla 22 muestra el promedio de los datos presentados en la tabla 21, que

corresponden a las pruebas hechas para cada uno de los casos.

Tabla 22. Tiempo de proceso según el caso.

Tiempo (seg)

Acceso es Permitido 6.826

Acceso Negado por Horario 5,714

Acceso Negado (Tag no existe en la base de datos) 1,244

Con respecto a estos tiempos, es evidente que el proceso tarda más cuando se autoriza la

entrada de un vehículo, debido a que se deben hacer más consultas en la base de datos y

además se debe escribir en esta. Esto es verificado en el caso en que el tag no existe pues en

Page 95: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

95

este caso solo se hace una consulta y no se escribe ningún dato en la base de datos por eso el

tiempo que tarda el proceso es tan corto.

17. Prueba piloto

La antena fue ubicada en la entrada según se expuso en la prueba de distancia de lectura.

Según las características del sistema, el vehículo debe entrar y salir siempre por el costado

derecho del parqueadero, por ello la etiqueta se ubica en el vidrio panorámico del carro en la

parte superior derecha, por la parte de adentro. Esto se hace para evitar la colisión en la

lectura de los tag. En el caso de las motocicletas se hace de la misma manera el ingreso y la

etiqueta se ubica igualmente en el parabrisas en la parte posterior para evitar en lo posible el

contacto con el agua.

Figura 62. Proceso de ingreso de vehículo al parqueadero de la facultad. (Fuente Autores)

Para esta prueba se solicitó la colaboración de tres estudiantes: Brayan Buitrago Latorre,

Hernan Zanabria y Luis Eduardo Payares. El proceso de escritura y lectura de los tags según

los códigos estudiantiles de los estudiantes, se hace de la siguiente manera.

Page 96: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

96

El estudiante Brayan Buitrago Latorre identificado con el código estudiantil

20091005086. Según la codificación sugerida anteriormente la tabla 23 muestra el que

sería el ID correspondiente.

Tabla 23. Codificación para 20091005086.

La escritura del tag con la codificación en formato hexadecimal se debe hacer en dos partes

pues se debe escribir una por una la escritura de cada una de las direcciones del campo EPC

escogido, en este caso fueron las direcciones 6 y 7 cada una de 4 bytes de memoria.

Figura 63. a) Escritura de la dirección 6 del campo EPC, b) escritura de la dirección 7 del campo EPC, c) lectura de las

direcciones 6 y 7 del campo EPC. (Fuente Autores)

2009 7D9

1005 3ED

086 56

Page 97: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

97

Una vez escrito el tag se procede a crear un usuario en la base de datos con los datos

requeridos. Como lo muestra la figura 64 el usuario se creó satisfactoriamente y se le ha

asignado un horario de ingreso.

Figura 64. Creación de usuario con ID 7D93ED56. (Fuente Autores)

Una vez creado el usuario y asignado horario se procede a ubicar el tag en el parabrisas

del automóvil como lo muestra la figura 65.

Page 98: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

98

Figura 65. Ubicación del tag en el parabrisas del vehículo. (Fuente Autores)

Una vez hecho esto el vehículo se dispuso a entrar y a esperar la autorización de ingreso

al parqueadero. El sistema muestra la señal de autorización (figura 66), pues como es

evidente en la figura 64, el vehículo tenía en la asignación de su horario, autorización de

ingreso los días viernes de 6 AM a 2 PM.

Page 99: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

99

Figura 66. Señal de notificación de acceso permitido. (Fuente Autores)

Como se afirmó anteriormente una vez se da la señal de acceso el prototipo escribe en la

base de datos el registro de entrada, posteriormente se procede a consultar la tabla de registro

de entrada de la base de datos para ese usuario, esto es mostrado en la figura 67.

Page 100: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

100

Figura 67. Registro de entrada para el ID 7D93ED56. (Fuente Autores)

El estudiante Hernan Zanabria identificado con el código estudiantil

20062005011. Según la codificación sugerida anteriormente la tabla 24 muestra el que

sería el ID correspondiente. A diferencia del anterior, este vehículo es una

motocicleta. La figura 68 muestra la escritura de la etiqueta.

Tabla 24. Codificación para 20062005011

2006 07D

6005 67D

011 5B

Page 101: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

101

Figura 68. a) Escritura de la dirección 6 del campo EPC, b) escritura de la dirección 7 del campo EPC, c) lectura de las

direcciones 6 y 7 del campo EPC. (Fuente Autores)

Una vez escrito el tag se procede a crear un usuario en la base de datos con los datos

requeridos. Como lo muestra la figura 69 el usuario se crea satisfactoriamente y se le asigna

un horario de ingreso.

Page 102: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

102

Figura 69. Creación de usuario con ID 07DB6D5B. (Fuente Autores)

Una vez creado el usuario y asignado horario se procede a ubicar el tag en el parabrisas

de la motocicleta como lo muestra la figura 70. Una vez hecho esto, de la misma manera el

vehículo se dispuso a entrar y a esperar la autorización de ingreso al parqueadero.

Page 103: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

103

Figura 70. Ubicación de la etiqueta en el parabrisas de la motocicleta. (Fuente Autores)

El sistema muestra la señal de autorización (figura 71), que según la figura 69, tenía

autorización de ingreso los días viernes de 6 AM a 2 PM.

Figura 71. Señal de notificación de acceso permitido. (Fuente Autores)

Page 104: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

104

Como se afirmó anteriormente una vez se da la señal de acceso se procede a escribir en la

base de datos el registro de entrada, luego se procede a consultar la tabla de registro de

entrada de la base de datos para ese usuario, esto es mostrado en la figura 72.

Figura 72. Registro de entrada para el ID 07DB6D5B. (Fuente Autores)

Luis Eduardo Payares. Se procedió a asignarle un ID 19504B67, para simular

la identificación de un profesor o administrativo. Esta vez no se hace asignación de

horario por ende no puede ingresar.

Page 105: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

105

Figura 73. a) Escritura de la dirección 6 del campo EPC, b) escritura de la dirección 7 del campo EPC, c) lectura de las

direcciones 6 y 7 del campo EPC. (Fuente Autores)

Escrito el tag una vez más se procede a crear un usuario en la base de datos con los datos

requeridos. Como lo muestra la figura 74 el usuario se creó satisfactoriamente pero el horario

solo tiene campos asignados el día jueves a las 8AM

Page 106: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

106

Figura 74. Creación de usuario con ID 19504B67. (Fuente Autores)

Debido a que el acceso no esta permitido en ese horario, una vez se consulta el registro

de entrada, del tag cuyo Id es 19504B67, no se ha escrito ningún registro como se evidencia

en la figura 75.

Figura 75. Registro de entrada para el ID 19504b67. (Fuente Autores)

Page 107: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

107

Una vez realizadas las pruebas y haciendo un análisis, específicamente sobre el tiempo

que consta el proceso, se notó que este es un poco más largo debido a la distancia entre el

ESP y el servidor que aloja la base datos. Esto sin alterar el correcto funcionamiento del

prototipo. Los datos recolectados a lo largo de 10 mediciones son expuestos a continuación

en la tabla 25.

Tabla 25. Tiempo de respuesta en segundos, para cada uno de los tags utilizados

Ingreso permitido ID 07DB6D5B Ingreso permitido ID 07DB6D5B Ingreso no permitido ID 19504B67

13,65 14,95 6,01

14,62 15,62 6,61

14,25 13,96 6,12

14,88 16,03 5,77

14,87 15,06 5,84

14,01 15,22 6,84

12,95 15,11 6,23

15,01 14,51 6,43

14,52 13,81 6,11

14,36 15,97 6,78

La tabla 26 muestra el promedio de los datos presentados en la tabla 25, que

corresponden a las pruebas hechas con cada uno de los tags.

Tabla 26. Tiempo de proceso prueba piloto.

Prueba Tiempo (seg)

Ingreso permitido ID 07DB6D5B 14.37

Ingreso permitido ID 07DB6D5B 15.02

Ingreso no permitido ID 19504B67 6.28

Aun así el prototipo resulta ser mucho más rápido que el sistema actual de ingreso

además hace una recopilación de datos, que permite hacer un análisis más profundo en pro de

mejoras en el proceso.

Page 108: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

108

18. Costos

Costos para la implementación del prototipo 18.1.

El prototipo consta de dos módulos. El primero contiene un ESP8266 que está conectado

al lector RFID con antena integrada, para este módulo se desarrolla un circuito impreso que

contiene un regulador de voltaje, un condensador y algunas resistencias para el correcto

funcionamiento del prototipo. Para el segundo módulo se utiliza una batería para alimentar el

circuito, e igual que en el primer módulo se desarrolla un circuito impreso que permite

encender la señal luminosa controlada por el ESP8266 para informar al conductor si tiene

permiso de acceso o no. La tabla 27 muestra el resumen de costos de los elementos utilizados

para la construcción del prototipo.

Tabla 27. Costos de implementación del prototipo

Concepto Cantidad Valor Total

Antena RFID con lector integrado CF-

RU5106

1 $ 1’500.000

COP

$ 1’500.000 COP

Tags pasivos UHF 10 $ 2.000 COP $ 20.000 COP

Módulo Wifi ESP8266 2 $ 12.000 COP $ 24.000 COP

Regulador de voltaje 2 $ 3.000 COP $ 6.000 COP

Resistores 10 $ 50 COP $ 500 COP

Leds 10 $ 150 COP $ 1.500 COP

Condensadores 2 $ 100 COP $ 200 COP

Caja 2 $ 15.000 COP $ 30.000 COP

Batería 1 $ 25.000 COP $ 25.000 COP

Transistores 2 $ 200 COP $ 400 COP

Otros (Baquelas, interruptores) 1 $ 10.000 COP $ 10.000 COP

Total $ 1’617.600 COP

Page 109: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

109

Costos de funcionamiento del prototipo 18.2.

Además de los costos por concepto de construcción del prototipo se deben tener en

cuenta otros costos de diseño y de operación.

Para el desarrollo de los prototipos, la construcción de la página web y la implementación

de la base de datos se contratan a dos ingenieros que trabajan durante dos meses.

Se debe tener una red que permita la comunicación entre los módulos ESP8266 mediante

mensajes UDP, para esto se requiere la utilización de un router. Además para crear la base de

datos donde se almacenarán los datos de los usuarios y el registro de entrada y salida es

necesario un computador con MySQL.

Para que la página web pueda ser consultada por cualquier usuario desde internet es

necesario comprar un servicio de hosting y dominio web que permitan colocar la página en

línea, el servicio de hosting y dominio web se compra por un tiempo determinado, por lo

tanto en la tabla se muestra el valor de su uso durante un año.

En la siguiente tabla se encuentra en detalle el costo de estos conceptos.

Tabla 28. Costos de funcionamiento

Concepto Cantidad Precio Total

Ingeniero electrónico – Desarrollo

del prototipo

2 x 2

meses

$ 1’800.000 COP $ 7’200.000 COP

Hosting y dominio web 1 año $ 123.000 COP $ 123.000 COP

Computador 1 $ 1’200.000 COP $ 1’200.000 COP

Router 1 $ 70.000 COP $ 70.000 COP

Total $ 8’593.000 COP

Page 110: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

110

Costo total del proyecto 18.3.

El costo total por concepto de desarrollo, construcción y funcionamiento del proyecto se

resume en la siguiente tabla.

Tabla 29. Costo Total del proyecto

Concepto Cantidad Precio Total

Costo de implementación 1 $ 1’617.600 COP $ 1’617.600 COP

Costo de funcionamiento 1 $ 8’593.000 COP $ 8’593.000 COP

Total $ 10’210.600 COP

Page 111: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

111

19. Sistemas comerciales de control vehicular.

En la actualidad existen gran cantidad de empresas que entre sus portafolios de servicios

ofrecen sistemas de control de acceso, siendo predominante la tecnologia NFC para control

de acceso de personal. Algunas empresas se han dedicado a desarrolar sistemas de acceso

basados en identificacion por radiofrecencia, para los campos de control de inventario y el

control vehicular.

Este ultimo es el caso del prototipo de sistema de control de acceso vehicular SAPUD.

Este, tiene las siguientes caracteristicas de funcoinamiento, como lo muestra la tabla 30. Cabe

aclarar que el sistema esta planteado bajo limitaciones economicas ya especificadas, lo que

representa una diferencia sustancial con otros sistemas exisatentes en el mercado.

Tabla 30. Características de desempeño SAPUD.

Distancia de lectura 5 metros

conectividad Ethernet, WiFi, Wiegand.

Relevador No

Idioma español

Se entrega ya configurado y listo para operar.

Únicamente es necesario alimentar la lectora (110Volts) y el servidor de la base de

datos.

No son necesarios conocimientos de sistemas RFID.

Precio Lanzamiento....................................... $ 10.210.600. COP

Dentro de los sietemas existentes en el mercado se pueden encontrar unos con bastante

similaridad, como es el caso del sistema de control vehicular propuesto por la compañía

mexicana ITS-RFID, el cual, mediante la colocación de etiquetas o tarjetas RFID en el

Page 112: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

112

parabrisas de los vehículos, y un software desarrollado por ITS-RFID permite registrar

de manera entradas y salidas de los vehículos así como el accionar la barrera a todos los

vehículos con acceso autorizado.

Figura 76.Control de acceso implementado por ITS-RFID.(“ITS-RFID ® - Control Vehicular RFID | ITS-RFID ®,” n.d.)

Este sistema cuenta con un software, muy similar al planteado en el prototipo, que

permite crear y borrar usuarios, consultar registro de entrada y salida. A diferencia de

SAPUD la tabla vehículo tiene unos atributos adicionales como el modelo y el año del

vehículo, y la dirección del propietario.

Page 113: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

113

Figura 77. Software de gestion ITS-RFID. (“ITS-RFID ® - Control Vehicular RFID | ITS-RFID ®,” n.d.)

Page 114: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

114

Tabla 31. Características de desempeño Sistema ITS-RFID

Distancia de lectura 12 metros

conectividad Ethernet.

Relevador Si

Idioma español

Se entrega ya configurado y listo para operar (“Plug and Play”).

No necesita “Board Panel” ya que se conecta directamente mediante cable Ethernet.

Únicamente es necesario alimentar la lectora (110Volts) y conectarla a la

computadora.

No son necesarios conocimientos de sistemas RFID.

Precio Lanzamiento....................................... 750 Dólares + IVA.

En el mercado existen varias opciones de sistemas de control de acceso los cuales en

ocasiones se ven complementados por otras tecnologías, es el ejemplo del uso de cámaras

para la identificación de las placas de los vehículos, este es el caso de la compañía

norteamericana Alo.

Page 115: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

115

Figura 78. Integracion de soluciones planteado por “alo, global tecnologies”.(“Control de Acceso Vehícular - Aló

Global,” n.d.)

Con respecto al mercado colombiano existen compañias que ofrecen sistevas de control

de acceso similares como es el caso de “Seguridad en Linea ”, quienes ofrecen un sistema

que cosnta de tags instalados en el panoraico de un vehiculo y un software para registro

además de dispositivos complementarios como motores para puertas batientes, corredizas,

plegables, Talanqueras, Semáforos, etc.

Sistemas como el ofrecido por “Seguridad en Linea ” tienen un precio que oscila

alrededor de los $ 4.200.000 COP, dependiendo de factores como la cantidad de entradas con

que cuenta el parqueadero.

Cabe destacar que la mayoría de sistemas ofrecidos en el mercado en su implementación

utilizan dos antenas de lectura y lectores multipuertos para estas. Esto con el fin de hacer el

registro de entrada y salida, lo cual hace una diferencia con el prototipo planteado. SAPUD

solo cuenta con un antena, la cual está integrada a la lectora por lo cual el prototipo necesita

de otra antena para poder así hacer el registro de entrada y salida de manera simultánea.

Page 116: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

116

20. Conclusiones

Se diseñó e implemento un prototipo que prueba ser una herramienta efectiva para

optimizar el control de acceso del parqueadero de la universidad, disminuyendo el tiempo de

acceso alrededor de un 50%, además permite hacer un registro de ingreso y salida,

aumentando la seguridad en el parqueadero, y permitiendo obtener todos los datos pertinentes

acerca del desempeño del sistema.

En el proceso se define el tipo de componentes de un sistema RFID que mejor se ajustan

a cada aplicación, parametrizando la antena utilizada en cuanto a su patrón de radiación

aproximado en términos del ángulo y distancia.

Gracias a la parametrización de la antena se plantea que la tecnología RFID resulta ser

muy útil para hacer control de acceso, ya que permite que un objeto pueda ser etiquetado sin

la necesidad de tener una fuente de alimentación, además que en condiciones normales se

pueden tener rangos de lectura de hasta 7m, esto hace que los costos bajen cuando se trata de

hacer un control de inventario.

Se implementó un sistema de comunicación inalámbrico integrado a un sistema RFID

que además de impulsar las soluciones RFID en todo el comercio tecnológico colombiano, se

ajusta a los requerimientos de la tecnología del internet en las cosas (IoT).

La ventaja de la comunicación inalámbrica del sistema permite que la antena lectora este

lejos del equipo que contiene la base de datos siempre y cuando estén en la misma red, esto

representa una ventaja ya que la antena no necesita de un computador para poder procesar los

datos y almacenarlos en la base de datos, permitiendo mayor flexibilidad a la hora de instalar

el sistema.

La instalación del sistema es bastante fácil y se puede hacer casi en cualquier ambiente,

pues solo se requiere de la instalación de la antena en el lugar requerido, teniendo en cuenta

la distancia máxima de lectura de 5 metros y la intervención de la radiación electromagnética

Page 117: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

117

solar y el ruido del ambiente; se requiere de dos módulos portátiles que corresponden a los

dos ESP que transmiten los datos y el acceso a energía eléctrica de 110V.

21. Trabajos Futuros.

El prototipo se puede ajustar fácilmente a mejoras en el procesamiento de datos y por

supuesto en la comunicación. Aunque se plantea una codificación, esta debe ser optimizada

de acuerdo con los requerimientos que la dependencia, que maneja la asignación de los

espacios de parqueo requiera.

Para una mayor acogida de los sistemas RFID como este, se propone la inclusión de

sensores para la verificación de la presencia del automóvil en el lugar en que se encuentre la

talanquera, e incluso un sistema de reconocimiento de placas, todo para hacer que los

sistemas RFID sean acogidos masivamente en el ambiente tecnológico colombiano.

Este método de control mediante tecnología RFID permite extender el proyecto hacia el

control de equipos de la universidad, haciendo un registro por ejemplo de la hora de préstamo

y devolución de equipos de laboratorio.

Page 118: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

118

22. Referencias

¿Qué son y para qué sirven los hash?: funciones de resumen y firmas digitales. (2013).

Retrieved April 4, 2017, from https://www.genbetadev.com/seguridad-informatica/que-

son-y-para-que-sirven-los-hash-funciones-de-resumen-y-firmas-digitales

Aloul, F., Sagahyroon, A., Nahle, A., Dehn, M. A., & Anani, R. Al. (2007). GuideME  : An

Effective RFID-Based Traffic Monitoring System, 7.

Antenna, R., & Enclosure, D. C. (n.d.). RFID Antenna with Die Cast Enclosure RFID

Antenna with Die Cast Enclosure, 10–11.

Armstrong, S. (2012). Locking Memory on EPC Gen 2 RFID Tags - RFID Insider. Retrieved

April 4, 2017, from http://blog.atlasrfidstore.com/locking-memory-on-epc-gen-2-rfid-

tags?utm_campaign=content&utm_source=hs_email&utm_medium=email&utm_conten

t=43635805&_hsenc=p2ANqtz-

_yjEzOCIIkPCPRZrlTiEtLeEAd_68HuLYrPxISuPEPIO2Wl6C_SdHjb8Dk9qK-

Ya_Z36RjyuTE2aULIiLKofKtaeOF7A

ATLAS_Impinj_Speedway_Revolution_Quick_Guide.pdf. (n.d.).

ATLAS_Invengo_XC-RF850_Integrated_UHF_RFID_Reader_Version_2.pdf. (n.d.).

Atlas RFID Solutions. (2012). The Basics of an RFID System.

Autenticación de usuario en Django (Parte 2 de 3) – 12theory. (n.d.). Retrieved April 4, 2017,

from https://12theory.wordpress.com/2012/11/04/autenticacion-de-usuario-en-django-

parte-2-de-3/

Azambuja, M. C. de, Marcon, C. A. M., & Hessel, F. P. (2008). Survey of Standardized ISO

18000-6 RFID Anti-Collision Protocols. In Second International Conference on Sensor

Technologies and Applications. https://doi.org/10.1109/SENSORCOMM.2008.124

Page 119: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

119

Bell, C. (2013). Introducing MySQL Connector/Arduino. Retrieved May 9, 2017, from

http://drcharlesbell.blogspot.com.co/2013/04/introducing-mysql-

connectorarduino_6.html

By, E. (n.d.). ALR-F800.

Cheng, W., Cheng, X., Song, M., Chen, B., & Zhao, W. W. (2012). On the Design and

Deployment of RFID Assisted Navigation Systems for VANETs. IEEE Computer

Society, 1–8.

Control de Acceso Vehícular - Aló Global. (n.d.). Retrieved May 9, 2017, from

https://aloglobal.com/tecnologias-inteligentes-control-de-acceso-vehicular/control-de-

acceso-vehicular/

Dessenne, G. (2005). RFID  : normativas y estándares.

ESP8266 Datasheet. (2015). ESP8266EX Datasheet. Espressif Systems Datasheet, 1–31.

Retrieved from https://www.adafruit.com/images/product-files/2471/0A-

ESP8266__Datasheet__EN_v4.3.pdf

Fiallos, I. U. P. (2013). Desarrollo de un sistema de seguridad para parqueaderos basado en

tecnología RFID. Universidad Tecnológica Equinoccial.

Hernández, A. R. (2009). Análisis y descripción de identificación por radio frecuencia:

tecnología, aplicaciones, seguridad y privacidad. Instituto Politécnico Nacional.

Hinz, W., Finkenzeller, K., & Seysen, M. (2013). Secure UHF Tags with Strong

Cryptography Development of ISO / IEC 18000-63 Compatible Secure RFID Tags and

Presentation of First Results. SENSORNETS, 9.

ITS-RFID ® - Control Vehicular RFID | ITS-RFID ®. (n.d.). Retrieved May 9, 2017, from

http://itsrfid.com/index.php/soluciones/control-vehicular-rfid.html

Page 120: FACULTAD DE INGENIERÍA PROYECTO …repository.udistrital.edu.co/bitstream/11349/5830/1/...Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha infundado siempre,

120

LIBERA NETWORKS. (2010). RFID: Tecnología, Aplicaciones Y Perspectivas. Whitepaper

series.

Ministerio De Transporte. Decreto No 2060 de 2015 (2015). República de Colombia.

Mysql, T. (n.d.). MySQL  :: MySQL 5.7 Reference Manual  :: 14.7.1.4 GRANT Syntax.

Retrieved from https://dev.mysql.com/doc/refman/5.7/en/grant.html

Northern Computer Inc. (1996). Wiegand Interface Definition, (January), 7050.

O’Connor, M. C. (2006). Gen 2 EPC Protocol Approved as ISO 18000-6C. RFID Journal,

18000.

Paul, A., Bharadwaj, N., Bhat, A. S., Post, R. V. V., & Road, M. (2011). An RFID Based in-

Vehicle Alert System for Road Oddities. IEEE, 19–24.

Piarpuezán, I. E. A., & Males, L. A. M. (2008). Prototipo de control vehicular mediante

(RFID) identificación con radio frecuencia y administración a través de un software

específico dentro del campus de la ESFOT. Escuela Politécnica Nacional.

Protocol, A. R., Reader, A., & Architecture, C. (n.d.). ALR-9650 Enabled By  :

Reader, C. R. (n.d.). ALR-9680.

Savings, C., Read, I. L., & Robustness, I. L. (n.d.). Enabled By  :

the Django Software Foundation. (n.d.). The Web framework for perfectionists with

deadlines | Django. Retrieved April 4, 2017, from https://www.djangoproject.com/

TransCore LP. Parking & Access Control University (2015).