facultad de ingenierÍa proyecto …repository.udistrital.edu.co/bitstream/11349/5830/1/...por el...
TRANSCRIPT
FACULTAD DE INGENIERÍA
PROYECTO CURRICULAR DE INGENIERÍA ELECTRÓNICA
BOGOTÁ D.C.
2017.
DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO DE SISTEMA DE CONTROL
DE ACCESO AUTOMÁTICO AL PARQUEADERO DE LA FACULTAD DE
INGENIERÍA DE LA UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE
CALDAS, MEDIANTE LA UTILIZACIÓN DE TECNOLOGÍA RFID.
PROPONENTES:
EDWIN SANTIAGO SERRANO TORRES
20091005107
JULIAN DAVID GUZMÁN BERNAL
20091005110
Trabajo de grado para optar al título de
Ingeniero Electrónico
MONOGRAFÍA
DIRECTOR:
PhD. ROBERTO FERRO ESCOBAR
Docente Universidad Distrital
UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS FACULTAD DE
INGENIERÍA PROYECTO CURRICULAR DE INGENIERÍA ELECTRÓNICA
BOGOTÁ D.C.
2017
3
Dedicatoria
A mi madre y a mi padre.
Que siempre me han apoyado y han sido la base fundamental para construir mí futuro,
gracias a su educación y sacrificio hoy logro una meta más en mi vida.
A mi familia.
Por su paciencia, enseñanzas y cariño incondicional.
A mis amigos.
Por su apoyo todos estos años incluso en los momentos más difíciles.
Y finalmente a mis compañeros.
Gracias a su amistad la universidad fue una experiencia increíble.
A todos ustedes les agradezco de corazón, a todos ustedes dedico este trabajo.
Edwin Santiago Serrano Torres
A Dios.
Por permitirme la vida, por permitirme mi familia, por permitirme la educación, por avivar
el deseo de alcanzar mis metas.
A mi madre Martha.
Por haberme apoyado en todo momento, por sus consejos, sus valores, por su ejemplo de
vida, pero más que nada, por sincero e incondicional amor.
A mi padre Miguel.
Por el ejemplo de perseverancia y constancia que lo caracterizan y que me ha
infundado siempre, por su ejemplo de humildad por su cariño constante.
A mis familiares.
A mi hermano un gran ser humano, por darle el toque de inocencia que el mundo nos
arrebata con los años. A ustedes lo único cierto y verdadero que poseo. Mi familia.
A mi Compañeros
A Santiago a este gran ser humano y por supuesto ingeniero porque aprendí de su humildad,
de sus innumerables habilidades y de su paciencia
¡Gracias a ustedes!
Julian David Guzmán Bernal
4
Agradecimientos
A nuestra alma mater, la Universidad Distrital Francisco José de Caldas, por darnos la
oportunidad de formarnos como profesionales. A todos nuestros profesores quienes aportaron
con paciencia y conocimientos, por último a cada uno de nuestros compañeros que de una
forma u otra aportaron en el proceso de aprendizaje que hoy nos permitió desarrollar este
proyecto.
5
Resumen.
El panorama colombiano en el campo de la tecnología RFID (Radio Frequency
Identification) está muy poco explotado, siendo dominante el uso de tecnologías de
identificación de campos cercanos NFC (Near Field Communication) para control de acceso
y control de inventarios entre otras aplicaciones, por lo cual este campo resulta ser innovador
en el mercado.
A partir de la evidente necesidad de un control eficiente y estructurado en el control de
acceso y manejo de la información en el parqueadero de la facultad de ingeniería de la
Universidad Distrital, nace SAPUD (Smart Access Parking UD), un sistema de control de
acceso automático cuyo funcionamiento esta cimentado en la identificación por radio
frecuencia, utilizando un lector de largo alcance y etiquetas pasivas ubicadas en los
vehículos.
El sistema utiliza una base de datos diseñada de acuerdo al reglamento institucional,
acerca de la asignación de espacios, capacidad de aparcamiento, y tiempos de permanencia.
A partir de una solución electrónica el objetivo es optimizar el proceso de acceso al
parqueadero, el cual actualmente se hace por medio de la validación por parte del personal
de seguridad contratado, de la identificación del usuario; ya sea estudiante, profesor o
personal administrativo. El sistema actual no cuenta con un registro de entrada y salida de
los usuarios ni hace un manejo de la información que permita determinar fácilmente el factor
de uso de las áreas designadas para tales fines.
Además de esto el sistema pretende dejar base para la implementación completa del
sistema en todas las sedes de la universidad y la integración de las bases de datos reales que
se manejan.
6
1. CONTENIDO
1. CONTENIDO .................................................................................................................................. 6
2. Introducción. ................................................................................................................................. 12
3. Planteamiento Del Problema ........................................................................................................ 14
4. Pregunta de Investigación. ........................................................................................................... 15
5. Justificación .................................................................................................................................. 16
6. Objetivos ....................................................................................................................................... 18
Objetivo General. .................................................................................................................. 18 6.1.
6.1.1. Objetivos Específicos. ................................................................................................... 18
7. Antecedentes. ................................................................................................................................ 19
8. Marco Teórico .............................................................................................................................. 22
¿Qué es RFID? ..................................................................................................................... 22 8.1.
Arquitectura De Un Sistema Rfid. ......................................................................................... 23 8.2.
8.2.1. Etiquetas RFID – TAG .................................................................................................. 23
8.2.2. Lector RFID .................................................................................................................. 26
8.2.3. Antenas .......................................................................................................................... 28
Marco Legal y Normatividad. ............................................................................................... 29 8.3.
8.3.1. Normatividad en Colombia. .......................................................................................... 30
9. ALCANCES ................................................................................................................................... 32
10. LIMITACIONES. ....................................................................................................................... 33
11. METODOLOGÍA. ..................................................................................................................... 34
12. El Mercado RFID ..................................................................................................................... 36
RFID Reader ..................................................................................................................... 36 12.1.
Impinj Speedway Revolution R220 Uhf Lector RFID De Dos Puertos ............................ 36 12.2.
Invengo Xc-Rf850 Lector Integrado UHF RFID .............................................................. 37 12.3.
Alien Alr-9650 Lector Integrado UHF RFID ................................................................... 38 12.4.
Alien Alr-9680 RFID Reader De 4 Puertos. ..................................................................... 39 12.5.
Alien Alr-9900+ Enterprise RFID Reader ........................................................................ 40 12.6.
ALIEN F800 UHF RFID READER ................................................................................... 41 12.7.
LECTOR INTEGRADO CF-RU5106 ............................................................................... 42 12.8.
Antenas. ............................................................................................................................. 44 12.9.
13. Implementación De La Página Web ......................................................................................... 47
Implementación Django .................................................................................................... 47 13.1.
14. Implementación De La Base De Datos ..................................................................................... 55
14.1.1. Respecto A Los Atributos De Los Usuarios Del Parqueadero ..................................... 55
15. Estructura Del Prototipo. ......................................................................................................... 63
Principio De Funcionamiento. .......................................................................................... 64 15.1.
7
Etapa De Lectura .............................................................................................................. 64 15.2.
15.2.1. Modo Escritor ............................................................................................................... 67
15.2.2. Las etiquetas UHF Gen 2 RFID ................................................................................... 68
15.2.3. Tag Operation ............................................................................................................... 68
Integración del ESP8866 .................................................................................................. 70 15.3.
El protocolo Wiegand ....................................................................................................... 71 15.4.
15.4.1. Selección de Bits Leídos ................................................................................................ 71
15.4.2. Configuración Del ESP8266 Para Que Trabaje Como Un Arduino ............................ 73
15.4.3. Conexión a una red WiFi con el ESP8266 .................................................................... 74
15.4.4. Conexión del ESP8266 con la base de datos ................................................................ 75
15.4.5. Configuración ESP8266 para la conexión con MySQL................................................ 76
Implementación De La Lectura De Un Tag Con El Protocolo Wiegand Implementado En 15.5.
Un ESP8266 ...................................................................................................................................... 78
16. Pruebas y Resultados ................................................................................................................ 81
Rango de Lectura .............................................................................................................. 81 16.1.
Pruebas de Desempeño ..................................................................................................... 85 16.2.
16.2.1. Conexión ....................................................................................................................... 86
16.2.2. Validación del ID en la base de datos. ......................................................................... 88
Desempeño de Todo el Sistema en Conjunto .................................................................... 92 16.3.
17. Prueba piloto ............................................................................................................................ 95
18. Costos ...................................................................................................................................... 108
Costos para la implementación del prototipo ................................................................. 108 18.1.
Costos de funcionamiento del prototipo ......................................................................... 109 18.2.
Costo total del proyecto .................................................................................................. 110 18.3.
19. Sistemas comerciales de control vehicular. ............................................................................ 111
20. Conclusiones ........................................................................................................................... 116
21. Trabajos Futuros. ................................................................................................................... 117
22. Referencias .............................................................................................................................. 118
8
Índice De Figuras.
Figura 1. Clasificación de los sistemas RFID según la frecuencia de operación. ................ 22
Figura 2. Etiquetas RFID según su alimentación. (LIBERA NETWORKS, 2010) ................. 24
Figura 3. Estructura funcional del Lector RFID (Hernández, 2009) ..................................... 26
Figura 4. Polarización Lineal (SHAIN ARMSTRONG, 2013) ............................................... 29
Figura 5. Polarización circular. (SHAIN ARMSTRONG, 2013) ........................................... 29
Figura 6. Lector Impinj Speedway Revolution R220.
(“ATLAS_Impinj_Speedway_Revolution_Quick_Guide.pdf,” n.d.) ........................................ 36
Figura 7. Guardwall Antenna. (“ATLAS_Impinj_Speedway_Revolution_Quick_Guide.pdf,”
n.d.) .......................................................................................................................................... 37
Figura 8.Invengo Xc-Rf850 Lector Integrado.(“ATLAS_Invengo_XC-
RF850_Integrated_UHF_RFID_Reader_Version_2.pdf,” n.d.) ............................................. 38
Figura 9. Alien Alr-9650 Lector Integrado.(Protocol, Reader, & Architecture, n.d.) ........... 39
Figura 10. Alien Alr-9680 RFID Reader.(Reader, n.d.) ......................................................... 40
Figura 11. Alien Alr-9900. (Savings, Read, & Robustness, n.d.) ........................................... 41
Figura 12. Alien F800. (By, n.d.) ............................................................................................ 42
Figura 13. CF-RU5106 (Chafon, 2015). ................................................................................ 43
Figura 14. FARFIELD antena. DCE9028.(Antenna & Enclosure, n.d.)................................ 45
Figura 15. Patrón De Radiación.(Antenna & Enclosure, n.d.) .............................................. 47
Figura 16. Django Framework. (the Django Software Foundation., n.d.) ............................ 47
Figura 17. Inicio de sesión en el sitio web. (Fuente autores 2017)........................................ 49
Figura 18. Página principal de usuario. (Fuente autores 2017) ........................................... 49
Figura 19. Página principal de administración. (Fuente autores 2017) ............................... 50
Figura 20. Página de consulta. (Fuente autores 2017) .......................................................... 51
Figura 21. Página de modificación de datos de usuario. (Fuente autores 2017) .................. 52
Figura 22. Página de consulta de registro de acceso al parqueadero. (Fuente autores 2017)
.................................................................................................................................................. 53
Figura 23. Página de creación de un nuevo usuario. (Fuente autores 2017) ........................ 54
Figura 24. Página de creación de un nuevo administrador. (Fuente autores 2017) ............. 54
Figura 25. Tabla “Vehículo”. (Fuente autores 2017) ............................................................ 57
Figura 26. Tabla “Usuario”. (Fuente autores 2017) ............................................................. 58
Figura 27. Tabla “Horario”. (Fuente autores 2017) ............................................................. 59
Figura 28. Tabla “Registro”. (Fuente autores 2017) ............................................................ 60
Figura 29. Tabla “auth_user”. (Fuente autores 2017) .......................................................... 61
Figura 30. Diagrama relacional de la base de datos implementada. (Fuente autores 2017) 62
Figura 31. Estructura del prototipo planteado. (Fuente autores 2017) ................................. 63
Figura 32. Panel de Configuración Lector. (Fuente autores 2017) ....................................... 65
Figura 33. Configuración De Frecuencia De Transmisión. (Fuente autores 2017) .............. 66
Figura 34. Prueba De Lectura Desde El DEMO. (Fuente autores 2017) .............................. 67
Figura 35. Modo escritor de Tags. (Fuente autores 2017) ................................................... 69
Figura 36. Escritura Segunda Dirección Del Campo EPC. (Fuente autores 2017) .............. 69
Figura 37. Campo De Password. (Armstrong, 2012) ............................................................. 70
Figura 38. Ancho De Pulso e Intervalo Entre Pulsos Wiegand 26. (Northern Computer Inc,
1996) ........................................................................................................................................ 71
Figura 39. Conexión Con Una Red WiFi (Fuente Autores). .................................................. 75
9
Figura 40. Conexión Exitosa A La Base De Datos A Través De ESP8266. (Fuente Autores).
.................................................................................................................................................. 77
Figura 41. Configuración de los puertos GPIO0 y GPIO2 del módulo ESP8266 para la
conexión Wiegand (Fuente Autores). ....................................................................................... 78
Figura 42. Interrupciones controladas por hardware para detectar el cabio de estado de
conexión del lector RFID y lectura de los datos transmitidos (Fuente Autores). ................... 79
Figura 43. Lectura del ID del tag exitosa (Fuente Autores). ................................................. 80
Figura 44.Comparación de patrones de radiación antena Cf-ru5106 y antena Farfield
DCE902. (Fuente Autores) ...................................................................................................... 82
Figura 45. Ubicación de la Antena. Izquierda: Exterior del parqueadero. Derecha: Interior
del parqueadero. (Fuente Autores) .......................................................................................... 83
Figura 46. Patrón de campo en la ubicación definitiva de la antena. (Fuente Autores) ....... 84
Figura 47. Distancia de lectura máxima (azul) vs distancia de radiación en la ubicación
definitiva de la antena (rojo). (Fuente Autores) ...................................................................... 85
Figura 48. Señal de autorización o denegación del acceso. (Fuente Autores) ...................... 86
Figura 49. Mensajes de conexión con la base de datos. (Fuente Autores) ............................ 87
Figura 50. Flujo de datos para la conexión con MySQL (Fuente Autores) ........................... 87
Figura 51. Flujo de mensajes de validación de ID. (Fuente Autores) ................................... 88
Figura 52. Verificación de existencia de un ID en la tabla Vehículo. (Fuente Autores) ....... 88
Figura 53. Ubicación temporal del ESP. (Fuente Autores) ................................................... 89
Figura 54. Notificación de la hora exacta por parte de la base de datos. (Fuente Autores) . 89
Figura 55. Verificación de horario en la base de datos. (Fuente Autores) ............................ 90
Figura 56. Inserción de la información en la tabla de registro de entrada y salida para el ID
validado. (Fuete Autores) ........................................................................................................ 90
Figura 57. Validación de ID, día y hora. (Fuente Autores). .................................................. 91
Figura 58. Flujo de mensajes, de negación de entrada por horario. (Fuente Autores) ......... 91
Figura 59. Flujo de datos cuando el tag no existe en la base de datos. (Fuente Autores)..... 92
Figura 60. Validación de existencia ID.(Fuente Autores) ...................................................... 92
Figura 61. Flujo de datos de todo el proceso de acceso. (Fuente Autores) .......................... 93
Figura 62. Proceso de ingreso de vehículo al parqueadero de la facultad. (Fuente Autores)
.................................................................................................................................................. 95
Figura 63. a) Escritura de la dirección 6 del campo EPC, b) escritura de la dirección 7 del
campo EPC, c) lectura de las direcciones 6 y 7 del campo EPC. (Fuente Autores) ............... 96
Figura 64. Creación de usuario con ID 7D93ED56. (Fuente Autores) ................................. 97
Figura 65. Ubicación del tag en el parabrisas del vehículo. (Fuente Autores) ..................... 98
Figura 66. Señal de notificación de acceso permitido. (Fuente Autores) .............................. 99
Figura 67. Registro de entrada para el ID 7D93ED56. (Fuente Autores)........................... 100
Figura 68. a) Escritura de la dirección 6 del campo EPC, b) escritura de la dirección 7 del
campo EPC, c) lectura de las direcciones 6 y 7 del campo EPC. (Fuente Autores) ............. 101
Figura 69. Creación de usuario con ID 07DB6D5B. (Fuente Autores) ............................... 102
Figura 70. Ubicación de la etiqueta en el parabrisas de la motocicleta. (Fuente Autores) 103
Figura 71. Señal de notificación de acceso permitido. (Fuente Autores) ............................ 103
Figura 72. Registro de entrada para el ID 07DB6D5B. (Fuente Autores) ......................... 104
Figura 73. a) Escritura de la dirección 6 del campo EPC, b) escritura de la dirección 7 del
campo EPC, c) lectura de las direcciones 6 y 7 del campo EPC. (Fuente Autores) ............. 105
Figura 74. Creación de usuario con ID 19504B67. (Fuente Autores) ................................. 106
10
Figura 75. Registro de entrada para el ID 19504b67. (Fuente Autores) ............................. 106
Figura 76.Control de acceso implementado por ITS-RFID.(“ITS-RFID ® - Control
Vehicular RFID | ITS-RFID ®,” n.d.) ................................................................................... 112
Figura 77. Software de gestion ITS-RFID. (“ITS-RFID ® - Control Vehicular RFID | ITS-
RFID ®,” n.d.) ....................................................................................................................... 113
Figura 78. Integracion de soluciones planteado por “alo, global tecnologies”.(“Control de
Acceso Vehícular - Aló Global,” n.d.) ................................................................................... 115
11
Índice De Tablas
Tabla 1.Clasificación de etiquetas según el tipo de acceso..................................................... 24
Tabla 2. Clasificación de etiquetas según la memoria. ........................................................... 24
Tabla 3. Clasificación de etiquetas según el tipo de material a etiquetar. ............................. 25
Tabla 4. Clasificación de etiquetas según la memoria. ........................................................... 25
Tabla 5. Clasificación de lectores. .......................................................................................... 27
Tabla 6. Normas ISO/IEC para RFID ..................................................................................... 30
Tabla 7. Fases de la metodología. ........................................................................................... 34
Tabla 8. Características Revolution R220 .............................................................................. 36
Tabla 9. Características Invengo Xc-Rf850......................................................................... 38
Tabla 10. Características Alien Alr-9650 ................................................................................ 39
Tabla 11. Características Alien Alr-9680. ............................................................................... 40
Tabla 12. Características Alien Alr-9900. ............................................................................... 41
Tabla 13. Características Alien F800. ..................................................................................... 42
Tabla 14. Características CF-RU5106. ................................................................................... 43
Tabla 15. Características FARFIELD antena. DCE9028 ....................................................... 46
Tabla 16. Formato Bits Wiegand26 ......................................................................................... 71
Tabla 17. Ejemplo de codificación .......................................................................................... 73
Tabla 18. Datos obtenidos de la prueba de distancia máxima. ............................................... 81
Tabla 19. Datos obtenidos de la prueba en la ubicación definitiva de la antena. .................. 83
Tabla 20. Porcentaje de disminución de distancia de lectura. ................................................ 84
Tabla 21. Tiempo de proceso según el caso. ........................................................................... 94
Tabla 22. Codificación para 20091005086. ............................................................................ 96
Tabla 23. Codificación para 20062005011 ........................................................................... 100
Tabla 24. Tiempo de proceso prueba piloto. ......................................................................... 107
12
2. Introducción.
Actualmente la tecnología RFID (Radio Frequency Identification) es parte integral de
nuestras vidas. Haciendo uso de la energía propagada en ondas electromagnéticas, se han
implementado, por medio de la identificación por radio frecuencia, aplicaciones de control de
acceso, manejo de tráfico como el Road Beacon System de Barcelona, identificación de
personal, manejo de equipajes como es el caso del aeropuerto de Aalborg en Dinamarca,
identificación de productos, manejo de inventarios e incluso en la identificación de seres
vivos, como es el caso de la identificación de mascotas, desplazando otros prototipos menos
eficientes como es el caso de identificación por medio de código de barras.
Por medio de la tecnología RFID se puede hacer una gestión centralizada de los
vehículos que entran y salen de un lugar, haciendo uso de etiquetas pasivas que poseen
información relacionada con el vehículo al cual está vinculada. Estos sistemas permiten un
control más ágil y riguroso del acceso a un parqueadero, debido a que el ID de la etiqueta es
único y solo puede ser modificado por el administrador del sistema.
La etiqueta o Tag consta de un chip y una antena pasiva, la cual responde a la presencia
de un campo electromagnético proporcionado por un lector que consta de un microprocesador
y una antena activa. El Tag tiene un atributo de identificación único el cual puede ser
asociado a más información en una base de datos. Este ID es obtenido cuando el Tag
responde al entrar en el rango de lectura asociado al campo generado por el lector. Debido a
que el Tag se vale del campo emitido, por el lector para la excitación del circuito del chip y la
antena para responder se le denomina etiqueta pasiva o Tag pasivo (Atlas RFID Solutions,
2012). Los sistemas de gestión automatizada de entrada y salida de vehículos ofrecen varias
ventajas, debido a que la velocidad de lectura de la etiqueta es bastante rápida, la alta
13
confiabilidad en cuanto a la consistencia en el manejo de la información, y a que la
información no está expuesta a errores humanos como en los controles de acceso manual
entre otros.
Desde otro punto de vista, el conductor no debe bajar del vehículo ni sacar la mano por
la ventana para validar su ingreso al parqueadero debido a que el proceso es automático.
El proceso manual de gestión de parqueo consta de una fase de registro de datos del
vehículo por parte de un individuo, la validación del usuario y posterior asignación del
espacio donde se ha de parquear el vehículo; esto en el caso de lugares de parqueo privado, lo
cual lo hace un trabajo lento y tedioso.
14
3. Planteamiento Del Problema
Bajo el marco de “Ciudades Inteligentes”, que busca dar soluciones a problemas urbanos por
medio de la tecnología, una de sus ramas de aplicación es la actualización tecnológica como
apoyo para conductores, manejo de datos y agilidad en los procesos. El proceso convencional
en los parqueaderos se ve expuesto al mal manejo de la información, a una mala
administración del espacio disponible y a la lentitud del servicio.
Dentro de las telecomunicaciones encontramos las que se hacen por radiofrecuencia. La
radiocomunicación se caracteriza por el movimiento de campos electromagnéticos
transmitidos con el fin de obtener información que permita determinar la identidad de un
dispositivo, esta es una de las tecnologías que surgió para resolver problemas de
identificación de mercancía, e incluso animales.
El proceso de ingreso y salida de vehículos en la sede de la Facultad de Ingeniería de la
Universidad Distrital Francisco José de Caldas, se hace manualmente haciendo uso de la
identificación institucional para posteriormente obtener validación de un operario. Este
proceso involucra lentitud en el proceso y lo hace vulnerable al error humano. Además el
proceso no incluye un manejo de información eficiente y centralizada.
Partiendo de estas dificultades es posible implementar un prototipo de un sistema de
control de acceso y manejo de la información mediante la tecnología RFID al parqueadero de
la facultad de Ingeniería de la universidad distrital Francisco José de Caldas, pues es evidente
la necesidad de dar una solución práctica al problema de agilidad y manejo de información, y
una actualización tecnológica a partir del procesamiento de la información obtenida de la
lectura de cada Tag asociado a un vehículo.
15
4. Pregunta de Investigación.
¿La implementación de un sistema de administración de información y gestión de entrada
y salida de vehículos, en el parqueadero de la facultad de ingeniería de la universidad distrital
Francisco José de Caldas, a partir de tecnología RFID podrá mejorar el control de acceso de
vehículos al parqueadero?
16
5. Justificación
La implementación de un sistema de identificación de vehículos para el control de acceso
y de salida de vehículos, ya sean automóviles o motocicletas, en el parqueadero de la sede de
ingeniería, basado en la tecnología de identificación por radio frecuencia, integrado con una
fase de adquisición, procesamiento y administración de datos puede mejorar la gestión del
control de acceso en los aspectos de agilidad y caracterización de la información
perteneciente a cada vehículo.
Por medio de una base de datos que maneje atributos como propietario, tipo de vehículo,
placa, número de contacto del propietario, identificación ante la institución, hora de
entrada/salida, tipo de usuario (estudiante, profesor, funcionario administrativo) se puede
tener un control centralizado de usuarios, además la integración de nuevas tecnologías a la
infraestructura física de la universidad permite la actualización tecnológica de la facultad.
El sistema permite la comunicación entre un Tag ubicado en un vehículo, cuyo ID ya ha
sido asociado a los atributos mencionados, y el lector RFID dispuesto a la entrada del
parqueadero. Una vez el lector obtiene la información es procesada y validada por medio de
la base de datos para así permitir o denegar el acceso al parqueadero, este proceso es
automático y en un intervalo de tiempo muy corto debido a que el lector obtiene el ID del Tag
en un tiempo promedio de 20 milisegundos dependiendo del modelo del lector y la longitud
del ID, la cual es típicamente de 128 bytes, una vez procesada y validada la información se
procede a la activación de la barrera de parqueo en caso que sea permitida la entrada, por lo
cual el usuario tiene una respuesta inmediata a su solicitud.
17
El uso de etiquetas pasivas, las cuales no requieren de una fuente de alimentación sino
que usan la energía emitida por la antena del lector para su funcionamiento, supone una
ventaja frente a otros tipos de intercambio de datos a corta distancia.
Además la escalabilidad del proyecto supone una gran ventaja, ya que permite el
desarrollo de tecnologías alternativas como seguimiento de vehículos basado en una red de
lectores o mediante sensores de movimiento lo cual permitirá saber la ubicación del
automóvil en todo momento a partir del sistema ya implementado.
La implementación de estos sistemas también proporciona una mejor administración del
espacio destinado para el parqueo de vehículos y una mejor organización del control de
acceso y tiempo.
18
6. Objetivos
Objetivo General. 6.1.
Diseñar e implementar un prototipo de un sistema de control de acceso automático al
parqueadero de la facultad de ingeniería de la Universidad Distrital Francisco José de Caldas,
mediante la utilización de tecnología RFID.
6.1.1. Objetivos Específicos.
Realizar un análisis comparativo de los distintos Tags, lectores y antenas RFID
disponible en el mercado en cuanto a requerimientos de frecuencia, distancia de
operación y costos.
Implementar una Base de datos para la administración de la información y control de
permanencia.
Diseñar el sistema de lectura y validación, mediante una antena RFID activa y Tags
pasivos asociados a un vehículo.
Diseñar una interfaz de control del parqueadero.
Realizar pruebas de funcionamiento al diseño propuesto.
Determinar la ubicación apropiada de la antena del parqueadero dependiendo del
alcance y el tipo de polarización del Tag.
19
7. Antecedentes.
Entre las aplicaciones más comunes de la tecnología RFID, se encuentran los sistemas de
control de acceso y sistemas antirrobo de automóviles, esta última se basa en un lector en el
automóvil que lee un identificador en la llave, esto con el fin de proteger el automóvil. Las
aplicaciones varían respecto a la frecuencia de operación que implica cada aplicación; con
frecuencias bajas los costos de ejecución son bajos pero la distancia de operación o de lectura
igualmente es baja. Las aplicaciones que emplean frecuencias altas proporcionan lecturas más
rápidas y distancias de lecturas más grandes, pero con la dificultad de penetración de
materiales debido a la longitud de onda transmitida.
En el desarrollo de carreteras inteligentes, una de las principales tecnologías es la
identificación de vehículos mediante radiofrecuencia (RFID). Mediante esta tecnología se
han implementado diferentes proyectos para permitir al conductor de un vehículo obtener
información relevante de la vía mientras conduce sin necesidad de apartar sus manos del
volante. Se destacan proyectos como geo-localización del vehículo mediante tecnología
RFID, como es el caso del sistema de navegación asistida RFID-ANS aplicado a una red
vehicular AD-HOC (Cheng, Cheng, Song, Chen, & Zhao, 2012), el cual ofrece ventajas de
precisión y velocidad frente al GPS satelital. A esto se suma el tiempo que tarda la señal en
viajar al satélite y regresar para poder triangular su posición; este problema se mitiga
mediante el posicionamiento GPS usando tecnología RFID, ya que el Tag es capaz de
entregar su posición de manera inmediata.
Una nueva aplicación, la cual aún está en desarrollo es la entrega de información
correspondiente a señales de tránsito al vehículo. Un sistema que permite informar al
conductor acerca de irregularidades en la vía, ha sido estudiado en el R.V College of
Engineering en Karnataka India (Paul, Bharadwaj, Bhat, Post, & Road, 2011), el sistema ha
sido pensado como una alternativa a las señales de tránsito que por distintos motivos pueden
20
no ser reconocidas por el conductor. Un ejemplo claro es Road Beacon System de Barcelona
España, el cual consiste en Tags RFID enterrados en el pavimento, los cuales son leídos por
la unidad móvil a bordo del vehículo (OBU) y posteriormente traducidas en mensajes de voz
o una proyección visual en la cabina.
Incluso la empresa de neumáticos Michellin en el año 2003 anuncio el inicio de pruebas,
insertando chips RFID en sus productos, así después de un periodo de prueba de 18 meses
ofrecer neumáticos con estos chips a los ensambladores de automóviles. Esto con el fin de
hacer un seguimiento de neumáticos en cumplimiento con la reglamentación establecida por
la United States Transportation.
Otra aplicación, en el rango de las microondas, corresponde a la utilización de etiquetas
RFID para la recaudación de peajes, lo que permite una mayor agilidad en el proceso. Esto
conlleva una mayor movilidad en la vía ya que se evitan congestiones en el peaje, algunas
autopistas como por ejemplo la Fistra de California, el sistema IPass de Illinois, el tele-peaje
Tag en Santiago de Chile, o el caso del sistema de cobro de peajes Salik en Dubái (Aloul,
Sagahyroon, Nahle, Dehn, & Anani, 2007), han utilizado esta tecnología. Un Tag RFID es
colocado en el parabrisas del automóvil, cuando este pasa bajo una estación de cobro, la cual
tiene un lector RFID ubicado en la parte superior es leído, la información obtenida es
utilizada para cobrar el peaje a una cuenta asociada al Tag leído, de esta manera el conductor
del vehículo solo tiene que reducir la velocidad a menos de 100 Km/Hora para que el Tag
pueda ser leído.
En 2008 en Quito, Ecuador se desarrolló un prototipo de control vehicular mediante
tecnología RFID (Piarpuezán & Males, 2008), este proyecto tenía como objetivo identificar y
tener control de los vehículos dentro del campus, mediante la identificación de un Tag en una
red de lectores dispuesta dentro de la universidad. De esta manera se podía saber exactamente
21
en donde se encontraba el vehículo en cada momento o si el vehículo está dentro o fuera del
campus en un rango de hasta 150m. Esta red de sensores conectada en serie es controlada por
una computadora central, en la cual existe una base de datos con el registro de cada Tag
dentro del campus y los datos personales del dueño del vehículo al que se le hace el
seguimiento.
Ese mismo año en la universidad de Georgia (UGA) en Estados Unidos, se implementó
un sistema inteligente de control de acceso y parqueo mediante tecnología RFID (TransCore
LP, 2015), esta universidad con más de 34.000 estudiantes y 10.000 empleados, tenía como
uno de sus más grandes retos la administración eficaz de sus 20.000 espacios de parqueo.
Mediante la identificación vehicular automática (AVI- Automatic Vehicle Identification) con
RFID logró mejorar en un 77% la velocidad de entrada y salida al parqueadero, mejorando
por usuario de 15 segundos típicamente a 4 segundos el tiempo de registro, lo cual representa
una gran diferencia evitando largas filas en las horas pico, por otra parte los usuarios ya no
debían bajar la ventana del vehículo para su ingreso en climas helados, mejorando así la
percepción de seguridad y la comodidad de todos los usuarios.
22
8. Marco Teórico
¿Qué es RFID? 8.1.
La Identificación por radio frecuencia, es un término utilizado para definir tecnologías
que emplean ondas radiales para identificar de manera automática a personas u objetos de
forma inalámbrica y sin contacto. La identificación se puede hacer por distintos métodos,
aunque comúnmente se hace a partir de un número de serie que identifica a una persona, a un
objeto, o cualquier otra información, en un microchip anexo a una antena; a este último
conjunto se le denomina etiqueta RFID. La función de la antena consiste en transmitir al
lector la información de identificación. Una vez captadas las ondas radiales provenientes de
la etiqueta el lector procede a convertir dichas ondas en información digital para que luego
sean procesadas.
Los sistemas RFID trabajan en tres rangos de frecuencia estándares.
Figura 1. Clasificación de los sistemas RFID según la frecuencia de operación.
Las aplicaciones dependen directamente de la frecuencia de operación. Se debe ser
cuidadoso al elegir la frecuencia dependiendo del ambiente en que se propagaran las ondas
radiales, el material también es de vital importancia debido a la penetración de las ondas en
23
los materiales ya que a mayor frecuencia la penetración se reduce. Algunas aplicaciones
dependiendo de la frecuencia de operación del sistema son:
LF. Identificación animal.
HF. Tarjetas inteligentes, NFC, tiquetes.
UHF. Todo tipo de aplicación.
Dentro de la banda de UHF, la frecuencia está determinada dependiendo del estándar
utilizado en cada país, por ejemplo:
a) The FCC (US) rango de frecuencia estándar de 902 a 928 MHz
b) The ETSI (EU) rango de frecuencia estándar de 855 a 868 MHz
El estándar FCC es usado en toda norte américa y parte del caribe e incluso en Suramérica,
mientras el estándar ETSI es usado en la unión europea.
Arquitectura De Un Sistema Rfid. 8.2.
8.2.1. Etiquetas RFID – TAG
Una etiqueta o Tag como también suele ser llamado no es más que un sistema que consta
de dos partes, la primera es una pequeña antena (UHF, MicroOndas) o un inductor (LF, HF)
que permite la comunicación en radiofrecuencia con el lector RFID, y la segunda es un chip
microprocesador que suele guardar los datos relevantes asociados al Tag (Hernández, 2009).
Esta etiqueta al ser usualmente pequeña permite ser adherida a diferentes superficies,
insertarse en pequeños objetos o incluso bajo la piel de un ser vivo, permitiendo así llevar
información asociada al objeto al que está relacionada.
La clasificación de las etiquetas se hace dependiendo del acceso, memoria, material del
objeto a etiquetar y dependiendo su alimentación. A continuación podemos observar los
distintos diseños de Tags en función de su alimentación.
24
Figura 2. Etiquetas RFID según su alimentación. (LIBERA NETWORKS, 2010)
Dependiendo del trabajo que se busque realizar mediante el sistema RFID existen diferentes
etiquetas que se ajustan mejor a ciertas condiciones de temperatura, materiales, capacidad de
almacenamiento y tamaño (LIBERA NETWORKS, 2010). Estos diferentes tipos de etiquetas
se pueden clasificar de la siguiente manera.
Tabla 1.Clasificación de etiquetas según el tipo de acceso.
Solo lectura (RO)
Las etiquetas son programadas durante su fabricación y
su ID no puede ser modificado por el usuario final.
Una escritura y múltiples lecturas (WORM) Las etiquetas permiten una única programación con el
ID y otros datos definidos por el usuario.
Múltiples escrituras y lecturas
El usuario puede borrar y cargar nuevamente los datos
deseados en la memoria del Tag.
Tabla 2. Clasificación de etiquetas según la memoria.
Solo ID
Tan solo lleva almacenada una cadena alfanumérica que
representa la identificación del Tag (ID), dependiendo
del fabricante puede ser de 64 o 96 bits.
Tag ID + Memoria de usuario
Contiene, a parte de su ID correspondiente (64 / 96 bits),
un espacio de memoria adicional que puede ser escrito
por el usuario, con una capacidad de 0 a 8 Kbites
dependiendo del fabricante.
25
Tabla 3. Clasificación de etiquetas según el tipo de material a etiquetar.
Papel, Cartón, PVC entre otros.
Son materiales en los cuales no se requiere una
construcción especial para proteger el Tag.
Resistentes a líquidos, corrosivos o temperatura.
Estos Tags suelen ser recubiertos con una carcasa
protectora que les permite trabajar bajo condiciones
difíciles, permitiendo así al Tag trabajar en exteriores o
en procesos industriales peligrosos.
Objetos metálicos.
Son Tags cuya construcción permite trabajar en
materiales que suelen deformar el campo de radiación
asociado a la antena. Suelen tener una capa de espuma
que crea el espacio necesario para adaptar la antena
junto con el metal en el que se va a trabajar.
Tabla 4. Clasificación de etiquetas según la memoria.
Pasiva
Los Tags no tienen alimentación propia, utilizan la
energía del campo electromagnético radiado por el lector
RFID para alimentar su circuito eléctrico, su chip
microprocesador y enviar una respuesta nuevamente.
Semi pasiva
Tienen una batería que solo alimenta su circuito
integrado, sin embargo la comunicación por RF se hace
con la energía tomada del campo electromagnético
generado por el lector RFID.
Suelen tener mayor alcance que un Tag pasivo, ya que la
energía usada anteriormente para alimentar el circuito
integrado se utiliza ahora para la comunicación por RF.
Activo
Tienen una batería propia que alimenta el circuito
integrado y además se encarga de alimentar la
comunicación RF con el lector.
Son las etiquetas con mayor alcance de lectura.
26
8.2.2. Lector RFID
Un lector es un dispositivo que se encarga de generar un campo electromagnético de
radiofrecuencia por medio del cual se comunica con uno o varios Tags dependiendo del
modelo. Se encarga de leer los datos que llegan de vuelta desde la etiqueta y los reenvía al
sistema de información, ya sea una base de datos o un microprocesador, asimismo el lector
RFID también se encarga de controlar la secuencia de comunicación. También se encargan de
entregar la energía necesaria para la alimentación y el funcionamiento en el caso de las
etiquetas pasivas.
Figura 3. Estructura funcional del Lector RFID (Hernández, 2009)
A diferencia de una etiqueta RFID el lector tiene una interfaz de comunicación con un
PC o Host mediante un enlace local o remoto mediante comunicación RS232, RS485,
Ethernet, WLAN o Bluetooth (Hernández, 2009). Entre las funciones específicas que cumple
un lector RFID se encuentran.
Interroga a las etiquetas y adquiere información de estas mismas.
Suministra la energía necesaria para el funcionamiento de las etiquetas pasivas o
semi-pasivas.
Sirve de interfaz entre la etiqueta, el sistema de almacenamiento y el procesamiento
de la información.
Se encarga de realizar el control de anticolisión y filtrado.
27
Almacena y/o transmite información a otros dispositivos mediante conexiones
alámbricas e inalámbricas.
Existen tres modos de funcionamiento del lector.
Interrogando en su zona de cobertura continuamente hasta que un Tag responda, este
modo es usual cuando las etiquetas pasan a gran velocidad o cuando se esperan varias
etiquetas a la vez.
Interrogando periódicamente, este modo es usual para detectar la presencia de nuevas
etiquetas o para conocer la presencia una etiqueta específica como es el caso de
seguridad en vehículos mediante RFID.
Interrogando de forma puntual, cuando un sensor detecta la presencia de la etiqueta.
Existen dos tipos de lectores RFID de acuerdo a su funcionalidad, el primero de ellos,
solo tiene la función de lectura de Tags, el segundo tipo permite no solo la lectura si no la
escritura del ID o datos en la memoria de la etiqueta. Finalmente un lector RFID puede ser
categorizado en función de su tamaño y funcionalidad (Fiallos, 2013).
Tabla 5. Clasificación de lectores.
Lectores RFID Fijos
No suelen llevar antena incorporada, sino que permiten
la conexión de una o varias antenas externas, suelen
trabajar en red o con antenas de gran tamaño para lograr
una mayor zona de lectura.
Lectores RFID Portátiles
Suelen ser de menor tamaño y tienen una antena
incorporada, se suelen usar para buscar un Tag en una
gran área.
Lectores RFID de sobremesa y USB
Tienen una antena incorporada y son utilizados para
lectura de corto alcance, suelen ser empleados para
control de acceso a personal.
28
8.2.3. Antenas
El elemento más característico del lector RFID es la antena. Las antenas son los
dispositivos que se encargan de convertir señales eléctricas y convertirlas en radiación
electromagnética, para hacer posible la comunicación entre el lector y la etiqueta. Un
parámetro fundamental que determina el tamaño de la antena es la frecuencia a la cual ha de
trabajar. Otras características importantes que definen el funcionamiento de una antena y en
general el funcionamiento del lector RFID son el alcance de la antena, la ganancia y el tipo de
polarización que serán mencionados a continuación (Atlas RFID Solutions, 2012)
8.2.3.1.Polarización
El tipo de polarización de una antena hace una gran diferencia al momento de medir el
rendimiento de un sistema RFID, las antenas polarizadas linealmente emiten su campo de
radiación en un solo plano espacial, ya sea polarización lineal vertical o lineal horizontal este
tipo de polarización suele tener un mayor rango de lectura ya que toda la energía emitida se
concentra en un solo plano, sin embargo por su naturaleza lineal el Tag debe estar alineado
con el plano de polarización para que se dé la comunicación entre ellos, una pequeña
desalineación hace que la energía entregada al Tag disminuya o incluso llegue a ser nula
imposibilitando la comunicación entre ellos (Hernández, 2009).
Por otro lado la polarización circular divide la energía emitida al espacio de igual manera
en dos ejes y hace rotar el campo hacia la derecha (RHCP – Right Hand Circular
Polarization) o hacia la izquierda (LHCP – Left Hand Circular Polarization). De esta manera
permite al Tag estar desalineado siempre y cuando tenga el mismo tipo de polarización
(RHCP o LHCP), en el peor de los casos si el Tag tiene polarización lineal la energía
entregada será la mitad. Aunque el rango de lectura es más corto en comparación al tipo de
polarización lineal, la polarización circular permite un mayor grado de libertad cuando se
trata de etiquetar objetos móviles (Atlas RFID Solutions, 2012).
29
Figura 4. Polarización Lineal (SHAIN ARMSTRONG, 2013)
Figura 5. Polarización circular. (SHAIN ARMSTRONG, 2013)
Marco Legal y Normatividad. 8.3.
Una de las entidades encargadas de estandarizar normas técnicas a nivel mundial es la
ISO (International Organization for Standardization), esta se ha encargado junto a la IEC
(International Electro technical Commission) de estandarizar un conjunto de normas capaz de
permitir la interoperabilidad de los diferentes proveedores de tecnología RFID, los protocolos
de comunicación entre el lector y la etiqueta y la interacción de tecnología RFID con
animales o personas entre otras cosas, este conjunto de normas ha sido denominado normas
ISO/IEC. Entre este conjunto de normas las más destacadas se resumen a continuación.
30
Tabla 6. Normas ISO/IEC para RFID
ISO/IEC 11784 Contienen la estructura del código de identificación por radiofrecuencia para animales.
ISO/IEC 11785
ISO/IEC 14443
Detalla la interfaz, el protocolo anticolisión y transmisión entre el lector y la etiqueta
para lecturas a pocos milímetros (Vecindad) en una frecuencia de 13.56MHz.
ISO/IEC 15693
Detalla la interfaz, el protocolo anticolisión y transmisión entre el lector y la etiqueta
para lecturas a pocos centímetros (Proximidad) en una frecuencia de 13.56MHz.
ISO/IEC 15961 Estándares para la identificación automática y adquisición de datos para objetos. Se
incluye el protocolo de datos, interfaz de aplicación, reglas de codificación e
identificación única asegurando la coherencia entre órdenes de lectura y la gestión de
datos.
ISO/IEC 15962
ISO/IEC 15963
ISO/IEC 18000
El conjunto de normas más importante son las ISO/IEC 18000 que definen los
parámetros para el interfaz aire en las frecuencias 135KHz, 13.56KHz, 2.45GHz,
5.8GHz, 433MHz y frecuencias en el rango desde 860MHz a 960MHz.
ISO/IEC 18000-1 Parámetros genéricos para la interfaz aire en todas las frecuencias.
ISO/IEC 18000-2 Parámetros para la interfaz aire para comunicaciones por debajo de 135KHz.
ISO/IEC 18000-3 Parámetros para la interfaz aire para comunicaciones a 13.56MHz.
ISO/IEC 18000-4 Parámetros para la interfaz aire para comunicaciones a 2.45GHz.
ISO/IEC 18000-5 Parámetros para la interfaz aire para comunicaciones a 5.8GHz.
ISO/IEC 18000-6 Parámetros para la interfaz aire para comunicaciones desde 860MHz a 960MHz.
ISO/IEC 18000-7 Parámetros para la interfaz aire para comunicaciones a 433MHz.
Tomado de (Dessenne, 2005) y (LIBERA NETWORKS, 2010).
8.3.1. Normatividad en Colombia.
Para el caso de sistemas de recaudo vehicular en Colombia ha sido adoptada, por el
ministerio de transporte, la norma ISO/IEC 18000-63 (Ministerio De Transporte, 2015),
mediante la cual se reglamenta la utilización de tecnología RFID en un rango de frecuencias
entre 860MHz y 960MHz con tecnología tipo C basada en una propuesta de EPC Global
(Electronic Product Code) (O’Connor, 2006), el protocolo EPC Gen 2 Class 1 describe la
interfaz aire y los protocolos para comunicaciones en UHF optimizado para la identificación
rápida de varias etiquetas a la vez, con una pequeña cantidad de datos intercambiados entre el
31
lector y la etiqueta, lo cual lo hace ideal para identificar una cadena de suministros o hacer un
control de acceso (Hinz, Finkenzeller, & Seysen, 2013).
Una de las características del estándar ISO/IEC 18000-63 es el algoritmo anticolisión que
utiliza. El protocolo Random Slotted o algoritmo Q que utiliza este estándar se encarga de
generar un numero aleatorio y lo almacena en una casilla de memoria en el Tag; cada vez que
otro Tag es leído, el numero aleatorio disminuye en uno, una vez el numero almacenado en la
memoria llega a cero el lector inicia la comunicación con el Tag (Azambuja, Marcon, &
Hessel, 2008). Este algoritmo permite al lector interactuar con varias etiquetas a la vez
evitando la colisión de lectura en los canales asignados para la conversación y entablando
conversaciones de manera aleatoria evitando el riesgo de pérdida de información.
32
9. ALCANCES
Se realiza el prototipo de un sistema de control de acceso automático de vehículos al
parqueadero de la facultad de ingeniería de la Universidad Distrital Francisco José de Caldas,
implementado sobre tecnología de identificación por radiofrecuencia (RFID), para
posteriormente hacer la prueba piloto instalando un lector y una antena en la entrada del
parqueadero, y disponiendo de un Tag pasivo instalado en el vehículo. De esta manera se
podrá saber si el vehículo que intenta ingresar tiene permiso para acceder a esa hora. Si es
permitido el acceso una barrera metálica se levantara automáticamente permitiendo el ingreso
del vehículo, si por el contrario el vehículo no está autorizado para entrar, por medio de una
señal visual se le indicará que su acceso ha sido denegado.
El sistema cuenta interfaz gráfica cómoda y de fácil manejo para permitir al
administrador del sistema ingresar, eliminar o consultar a usuarios dentro de la base de datos
de manera transparente
De esta manera se tendrá pleno control de la información de los vehículos que ingresan y
salen del parqueadero y se pretende optimizar el proceso en cuanto a la agilidad y comodidad
para el conductor.
33
10. LIMITACIONES.
El proyecto está enfocado netamente en el manejo de datos de los usuarios y el control de
acceso al parqueadero, por medio de una base de datos y por medio de la identificación por
radio frecuencia respectivamente. La base de datos creada solo está contemplada para la
prueba piloto no constituye una base de datos de uso interno o administración de recursos
físicos de la universidad.
No se contempla hacer una fase de potencia para la elevación de la barrera dispuesta en la
entrada del parqueadero, simplemente la validación de la entrada por medio de la lectura del
Tag, y el procesamiento de la información.
Las pruebas están diseñadas para el control de acceso únicamente en la facultad de
ingeniería, aunque el principio de funcionamiento es el mismo, la ubicación de la antena se
ha planteado para la estructura de la sede de ingeniería. Por otra parte en otras facultades no
existe la barrera mecánica.
Aunque el sistema proporciona datos como el momento exacto del ingreso o salida de un
automóvil, este no implica el conocimiento de la ubicación exacta dentro del parqueadero ni
tampoco el sistema de guiado pues esto se traduce en la instalación de una red de lectores. El
sistema plantea una alerta para cuando un usuario llega al límite de tiempo de permanencia
pero no implementa la notificación al usuario.
34
11. METODOLOGÍA.
Para tener un mejor desarrollo del proyecto, se ha decidido dividir este por fases, de esta
manera se pueden obtener metas claras y actividades para alcanzar los objetivos propuestos
en cada fase.
Fase 1. Investigación y análisis
Fase 2. Diseño de la base de datos
Fase 3. Diseño del sistema de lectura mediante RFID.
Fase 4. Diseño de la interfaz gráfica.
Fase 5. Integración del sistema.
Fase 6. Pruebas
Tabla 7. Fases de la metodología.
Fase Objetivo por Fase Actividades Resultado
Investigación y análisis
Realizar un análisis
comparativo de los distintos
Tags, lectores y antenas RFID
Disponibles en el mercado en
cuanto a requerimientos de
frecuencia, distancia y de
operación. Análisis de costos.
Buscar las distintas etiquetas
ofrecidas comercialmente
principalmente en Colombia.
Comparar las etiquetas y
elegir la que se ajuste mejor
a los requerimientos del
proyecto.
Selección de la etiqueta
que mejor se ajuste a los
requerimientos del
proyecto como: distancia,
polarización, memoria,
tamaño y costo.
Justificación de la
elección del equipo.
Diseño de la base de
datos
Implementar una Base de datos
para la administración de la
información y control de
permanencia.
Analizar los datos que se
requieren almacenar en la
base de datos.
Diseño estructural de la base
de datos a implementar.
Diseño de una base de datos
estructurada que cumpla con
los requerimientos necesarios
para la puesta en marcha del
proyecto y que permita la
interconexión con el sistema
administrador de datos.
Diseño del sistema de
lectura mediante RFID.
Diseñar el sistema de lectura y
validación, mediante una
De acuerdo al lector,
etiquetas y frecuencia
Implementación del sistema de
identificación mediante
35
antena RFID activa y Tags
pasivos asociados a un
vehículo.
elegida determinar la
distancia y el protocolo de
comunicación que se
implementará.
Determinar la mejor
ubicación del Tag para cada
vehículo de acuerdo a los
requisitos necesarios.
tecnología RFID.
Diseño de la interfaz
gráfica.
Diseñar una interfaz de control
del parqueadero.
Analizar los tipos de
usuarios y el tipo de acceso
que tendrá cada usuario.
Diseñar una interfaz gráfica
cómoda y de fácil manejo.
Diseño de la interfaz gráfica
que permitirá al operario del
sistema tener un control ágil y
transparente de los datos
almacenados en la base de
datos, así como el control de
acceso mismo.
Pruebas de
funcionamiento
Realizar pruebas de
funcionamiento al diseño
propuesto.
Determinar la ubicación
apropiada de la antena del
parqueadero dependiendo del
alcance y el tipo de
polarización del Tag.
Interconexión de la base de
datos, el sistema de
identificación RFID y le
interfaz gráfica.
Pruebas de funcionamiento
del sistema integrado.
Determinar la ubicación
óptima para la antena
(inclinación, altura y
apuntamiento)
Documentación de las
pruebas realizadas.
Verificación del
funcionamiento integrado
del sistema.
36
12. El Mercado RFID
RFID Reader 12.1.
El Mercado ofrece una gran variedad de lectores y etiquetas RFID, dependiendo del tipo
de aplicaciones y proyectos que se han venido desarrollando. El campo de la identificación
por radio frecuencia se ha ido expandiendo pues ha agilizado el proceso de control de
inventario y ha optimizado procesos de control de acceso. A continuación se hace una
clasificación de lectores ofrecidos en el mercado que pueden ser utilizados para sistemas de
control de acceso como el planteado en este Proyecto; a partir de un resumen técnico de sus
características y desempeño se hace una selección de los que más se podrían adaptar y
cumplir los requerimientos.
Impinj Speedway Revolution R220 Uhf Lector RFID De Dos Puertos 12.2.
Este lector UHF de Speedway Revolution ofrece el rendimiento, la calidad y la fiabilidad
necesarios para control de inventarios. Capaz de mantener altas velocidades de lectura sin
importar el ruido o la interferencia del RF. El innovador lector RFID Speedway® Revolution
de Impinj con piloto automático optimiza automáticamente su funcionamiento al medio
ambiente, ofreciendo el máximo rendimiento en todo momento.
Figura 6. Lector Impinj Speedway Revolution R220. (“ATLAS_Impinj_Speedway_Revolution_Quick_Guide.pdf,” n.d.)
Tabla 8. Características Revolution R220
37
Figura 7. Guardwall Antenna. (“ATLAS_Impinj_Speedway_Revolution_Quick_Guide.pdf,” n.d.)
Air Interface Protocol EPC GLOBAL UHF GEN2 ISO 18000-6C
Puertos Para Antenas 2 PUERTOS CONECTORES TNC
Interfaces De Aplicación
Low Level Reader Protocol (LLRP): C, C++, Java, and C#
libraries
OctaneSDK: Java or C#
On-reader Applications via Octane ETK: C, C++
Configuración De Dirección IP DHCP, Static, or Link Local Addressing (LLA) with
Multicast DNS (mDNS)
Interfaz De Comunicación • WPA for Wifi and Ethernet;Serial/RS-232
Frecuencia ETSI 865.6 - 867.6 MHz FCC/IC 902 - 928 MHz
Con respecto al rango de lectura requerido para el proyecto, este depende de las antenas que
se integran, puesto a que este dispositivo solo interpreta la lectura en los dos puertos.
Específicamente para este lector se tienen dos antenas que pueden cumplir con el rango de
lectura como lo muestra a continuación la figura.
Esta antena proporciona una lectura estrictamente controlada con campo de RF intensivo,
con capacidad de penetración en los casos que los objetos etiquetados viajan en
transportadores o líneas de embalaje. Tiene un rango de lectura de hasta 3 metros.
Invengo Xc-Rf850 Lector Integrado UHF RFID 12.3.
Es un lector RFID UHF totalmente integrado que ofrece un rendimiento excelente. El
XC-RF850 está basado en Linux y proporciona lectura fiable con facilidad de programación
38
y comunicación. Con múltiples opciones de conectividad, es ideal para aplicaciones de
seguimiento de vehículos, personal y activo.
Figura 8.Invengo Xc-Rf850 Lector Integrado.(“ATLAS_Invengo_XC-
RF850_Integrated_UHF_RFID_Reader_Version_2.pdf,” n.d.)
Tabla 9. Características Invengo Xc-Rf850
Air Interface Protocol EPC global UHF Class 1Gen2 / ISO 18000-6C
Puertos Para Antenas 1 PUERTO CONECTOR TNC
Interfaces De Aplicación API: JAVA, .NET, C++
Comunicación de Red Ethernet, TCP/IP, DHCP
Interfaz De Comunicación WPA para Wifi y Ethernet; Serial/RS-232
Frecuencia 840 MHz-960MHz
Este lector cuenta con una antena integrada de 7 dBi de polarización circular, por lo cual
funciona sin adaptación de ningún otro dispositivo, y sin importar la orientación del tag.
Admite otra antena que cumpla con el protocolo EPC class 1 generación 2.
Alien Alr-9650 Lector Integrado UHF RFID 12.4.
Debido a que cuenta con una antena integrada, y a que tiene un software compatible, el
ALR-9650 Gen 2 RFID es una solución sencilla que permite a los nuevos usuarios empezar a
leer etiquetas y desarrollar soluciones inmediatamente.
39
Figura 9. Alien Alr-9650 Lector Integrado.(Protocol, Reader, & Architecture, n.d.)
Tabla 10. Características Alien Alr-9650
Air Interface Protocol EPC global UHF Class 1Gen2 / ISO 18000-6C
Puertos Para Antenas 1 PUERTO CONECTOR TNC
Interfaces De Aplicación JAVA, .NET, RUBY APIs
Comunicación de Red Ethernet, TCP/IP, DHCP
Interfaz De Comunicación LAN TCP/IP RJ 45; Serial/RS-232
Frecuencia 902.75 MHz -927.25 MHz
Este lector soporta tag bajo el epc global uhf class 1gen2 / iso 18000-6c pero se comunica a
través del Protocolo Alien Reader, las interfaces Java y Ruby, permite un fácil desarrollo de
interfaces personalizadas para controlar el lector. La capacidad POE, es decir de la antena
integrada permite que la energía se suministre a través de redes de área local debidamente
equipadas, eliminando la costosa instalación de cableado AC.
Alien Alr-9680 RFID Reader De 4 Puertos. 12.5.
Este lector tiene compatibilidad de software con otros lectores de Alien. Un SDK bien
documentado con bibliotecas .NET, Java y Ruby permite al usuario iniciar el desarrollo de
soluciones de inmediato. Su ventaja sobre el ALIEN ALR-9650 se basa principalmente en la
capacidad de integrar cuatro antenas.
40
Figura 10. Alien Alr-9680 RFID Reader.(Reader, n.d.)
Tabla 11. Características Alien Alr-9680.
Air Interface Protocol EPC global UHF Class 1Gen2 / ISO 18000-6C
Puertos Para Antenas 4 PUERTO CONECTOR TNC
Interfaces De Aplicación JAVA, .NET, RUBY APIs
Comunicación de Red Ethernet, TCP/IP, DHCP
Interfaz De Comunicación LAN TCP/IP RJ 45; Serial/RS-232
Frecuencia 865.7MHz–867.5 MHz 920.625 MHz – 924.375 MHz
El rango de lectura de estos equipos depende de las antenas que se integren y por supuesto
del tipo de tag que se lea.
Alien Alr-9900+ Enterprise RFID Reader 12.6.
Este es un lector de Categoría Empresarial que permite a los usuarios desplegar
soluciones RFID EPC Gen 2 manejables, robustas y de primera clase para aplicaciones de
cadena de suministro, fabricación y administración de activos. Este lector rico en
características ofrece rechazo de interferencia mejorado, autenticación dinámica, una
arquitectura de antena monostática y una huella compacta sin dejar atrás altas tasas de lectura
para aplicaciones exigentes.
41
Figura 11. Alien Alr-9900. (Savings, Read, & Robustness, n.d.)
Tabla 12. Características Alien Alr-9900.
Air Interface Protocol
EPC global UHF Class 1Gen2 / ISO 18000-6C
Puertos Para Antenas
4 PUERTOS MONOSTÁTICOS TNC DE POLARIDAD
INVERSA; POLARIZACIÓN CIRCULAR O LINEAL;
COMPATIBLE CON EL CAMPO CERCANO Y
LEJANO
Interfaces De Aplicación JAVA, .NET, RUBY APIs
Comunicación de Red TCP/IP, NTP, DNS, DHCP, SNMP
Interfaz De Comunicación LAN TCPI/IP (RJ-45), RS-232 (DB-9 F)
Frecuencia 902 MHz – 928 MHz
El sistema es capaz de mantener comunicación simultánea con hasta 12 dispositivos
externos (4 entradas y 8 salidas), permitiendo el control de múltiples puertas, conmutadores u
otros dispositivos. Además integra protocolos de monitoreo de redes como SNMP. Podría
decirse que es más versátil pues incluso se puede escoger la polarización con que se utilicen
las antenas dependiendo de la aplicación.
ALIEN F800 UHF RFID READER 12.7.
Lector de clase empresarial optimizado para permitir la implementación de mejores
soluciones RFID EPC Gen 2 para aplicaciones de rastreo de activos y gestión de activos. La
42
nueva arquitectura ofrece mejoras sustanciales en la función y Rendimiento. Las mejoras
incluyen ranuras estándar MicroSD y USB para agregar memoria y capacidades adicionales
como celulares, Wi-Fi y Bluetooth.
Figura 12. Alien F800. (By, n.d.)
Tabla 13. Características Alien F800.
Air Interface Protocol EPC global UHF Class 1Gen2 / ISO 18000-6C
Puertos Para Antenas
4 PUERTOS MONOSTÁTICOS TNC DE POLARIDAD
INVERSA; POLARIZACIÓN CIRCULAR O LINEAL;
COMPATIBLE CON EL CAMPO CERCANO Y
LEJANO
Interfaces De Aplicación JAVA, .NET, RUBY APIs
Comunicación de Red TCP/IP, NTP, DNS, DHCP, SNMP
Interfaz De Comunicación LAN TCPI/IP (RJ-45), RS-232 (DB-9 F), USB Host,
USB Console
Frecuencia 902 MHz – 928 MHz
LECTOR INTEGRADO CF-RU5106 12.8.
RU5106 es un lector integrado UHF RFID de alto rendimiento. Basado en algoritmos de
procesamiento de señales digitales eficientes, apoya la lectura rápida de etiquetas / operación
43
de escritura con alta tasa de identificación. Se puede aplicar ampliamente en muchos sistemas
de aplicación RFID tales como logística, control de acceso, anti-falsificación e industriales.
Figura 13. CF-RU5106 (Chafon, 2015).
Tabla 14. Características CF-RU5106.
Air Interface Protocol
ISO18000-6B,ISO18000-6C(EPCC1G2) PROTOCOL
TAG;
Puertos Para Antenas
ANTENA DE 8DBI INTEGRADA. NO PROVEE
PUERTOS PARA INTEGRACION DE ANTENAS
Interfaces De Aplicación C#,VC, VB, DELPHI,JAVA ,LINUX
Comunicación de Red TCP/IP, NTP, DNS, DHCP, SNMP
Interfaz De Comunicación SUPPORT RS232, RS485, Wiegand, Ethernet
Frecuencia 902 MHz – 928 MHz
Para poder hacer una selección del lector que más se ajusta a los requerimientos del
proyecto, se debe hacer un análisis no solo técnico sino también económico, pues aunque en
términos técnicos resulta mucho más interesante el lector ALIEN F800, y aunque se adapta
perfectamente a la normativa colombiana este lector no cuenta con antena integrada por lo
44
cual el precio de este se eleva desde los 3000 USD a los 3250 USD considerando una sola
antena.
Por eso haciendo unan comparación de cada uno de los lectores se cuenta con dos
lectores que tienen antena integrada y son Lector Integrado Cf-Ru5106 Del Fabricante
“Chafon” Y El Alien Alr-9650 Lector Integrado Uhf Rfid. Desde el punto de vista técnico
tienen las mismas características de interfaces de comunicación y de frecuencia pero el
segundo usa el protocolo “Alien” para hacer la comunicación con el tag; aunque esto no
genera problemas de comunicación si restringe el uso de tags; por otro lado el primero se
ajusta a cualquier tipo de tag siempre y cuando trabaje con EPC global UHF Class 1Gen2 /
ISO 18000-6C.
Desde el punto de vista del costo el lector Cf-Ru5106 es mucho menos costoso y de más
fácil adquisición; debido a esto se ha decidido trabajar con este lector pues cumple con el
rango de lectura, cuenta con antena integrada, funciona con cualquier Tag EPC global UHF
Class 1Gen2 / ISO 18000-6C y es de fácil adquisición y bajo costo.
Antenas. 12.9.
Es importante destacar que las antenas RFID existentes en el mercado se ajustan a casi
cualquier lector que cuente con un puerto para antena externa. Por ello el factor de elección
no se centra en la adaptabilidad al lector sino en la potencia de la antena es decir en el rango
de lectura, lo que se traduce en que la antena se escoge dependiendo las exigencias de la
aplicación a desarrollar.
Factores como la polarización de la antena interfieren únicamente en el rango de lectura y
la posición de la antena o el Tag. De tal manera que para distancias grandes es recomendable
usar antenas con polarización lineal, pero se debe tener en cuenta que el Tag debe estar
alineado con el plano en el que se desarrolla la transmisión del campo. Para distancias
45
intermedias se recomiendan antenas con polarización circular, de tal manera que la posición
del Tag no es determinante y se tiene además un ángulo de lectura más amplio.
El mercado de esta tecnología se ha desarrollado tan rápidamente que ofrece antenas que
pueden ser configuradas para los dos tipos de polarización y el nivel de potencia entregada,
así que resulta fácil escoger una antena simplemente aterrizando los requerimientos de la
aplicación.
Teniendo en cuenta los requerimientos planteados se requiere una antena de largo alcance
FARFIELD para exteriores. A continuación la figura muestra una opción de este tipo de
antena.
Figura 14. FARFIELD antena. DCE9028.(Antenna & Enclosure, n.d.)
El DCE9028 es una antena útil para aquellas instalaciones que requieran inclinación
hacia arriba o hacia abajo. Esta antena cubre el estándar 902-928 MHz, frecuencias RFID
46
865-868 MHz, así como una versión de banda ancha que cubre 865-960 MHz. Todos están
disponibles en una selección de polarización circular RH y LH.
Debido a su armazón metálico por uno de sus costados se puede obtener un diagrama de
radiación evidentemente directivo, así como lo muestra la figura 15.
Tabla 15. Características FARFIELD antena. DCE9028
Ganancia 9dBi
Polarización Circular en sentido de manecillas del reloj o contrario.
Relación Front To Back 18 dB
Frecuencia 902 MHz – 928 MHz
El fabricante sugiere su utilización para las siguientes aplicaciones:
Instalaciones exteriores
• Muelles de carga
• Almacenes
• Puertas de estacionamiento
• Lavado de coches
• Emplazamientos industriales / húmedos
47
Figura 15. Patrón De Radiación.(Antenna & Enclosure, n.d.)
13. Implementación De La Página Web
El desarrollo de la página web necesaria para el proyecto se hizo mediante la herramienta
Django en Ubuntu.
Implementación Django 13.1.
El lenguaje que Django utiliza, está basado en Python lo que permite implementar
funciones de una manera ágil, rápida y con pocas líneas de código. También tiene la
capacidad de manejar ciertas aplicaciones dentro de la página web implementada como es el
inicio y control de sesión de usuarios de manera automática.
Figura 16. Django Framework. (the Django Software Foundation., n.d.)
48
Django permite conectar una base de datos a un entorno web mediante la utilización de
“Modelos”, que tal como su palabra indica es un modelo de la base de datos que permite
entre otras cosas hacer la verificación de los datos ingresados antes de guardarlos en la base
de datos.
Estos modelos son utilizados dentro de las “Vistas”, en las Vistas está el código funcional
de cada página dentro del sitio web. Las “Vistas” utilizan otras herramientas que permiten
que el código sea más corto y limpio. Una de esas herramientas son los “Formularios” que se
encargan de hacer el control y el ingreso de datos en la web. Estos formularios trabajan en
conjunto a los “Modelos” para hacer la validación de datos antes de ingresarlos a la base de
datos de manera automática, además permiten que el código escrito en HTML sea más corto
ya que los “Modelos” se representan a sí mismos sin la necesidad que quien programa tenga
que escribir muchas líneas de código HTML.
Cuando se accede a un enlace web, Django evalúa la URL y ejecuta la vista que le
corresponde, de tal manera que esta vista pueda devolver el HTML correspondiente a cada
enlace web junto con los datos que ha de cargar la página de HTML.
Las “Vistas”, “Formularios”, “Modelos”, URL’s y HTML’s se manejan en archivos
diferentes, lo que permite la reutilización de código y un mayor orden a la hora de programar.
El primero es el rol de administrador del aplicativo web, este podrá consultar cualquier
usuario, modificar todos sus datos, crear usuarios nuevos y consultar el registro de entrada y
salida de vehículos, el segundo es el rol de usuario del sistema, este podrá modificar algunos
de sus datos personales, como correo o numero celular, además podrá consultar su horario en
el que podrá acceder al parqueadero y el registro de entrada y salida de su vehículo.
49
Figura 17. Inicio de sesión en el sitio web. (Fuente autores 2017)
El sistema se bautizó como SAPUD (Smart Access Parking UD), la cual es la misma
tanto para usuarios como para el administrador del sitio (figura 17). En la página de inicio de
sesión se tiene información del programa, su nombre, creadores y correo de contacto, además
se tiene información que aclara que es la tecnología RFID y sus ventajas.
Figura 18. Página principal de usuario. (Fuente autores 2017)
50
Una vez el usuario inicia sesión encuentra un menú que le permitirá desplazarse dentro
del sitio web y que le dará al usuario la posibilidad de consultar su horario de acceso
permitido, modificar algunos de sus datos personales, consultar el registro de entrada y salida
de su vehículo y finalmente modificar su contraseña. Una de las razones por las que Django
es utilizado como lenguaje para programar páginas web, es el manejo automático de las
cookies para el inicio y control de sesión, esto permite que un usuario no pueda acceder a
partes del sitio web sin tener los permisos requeridos, en otras palabras un usuario que no
pertenezca al sistema no podrá ingresar al sitio web ni como usuario ni como administrador, y
un usuario registrado solo podrá tener acceso a la interfaz de usuario y no a la de
administración y viceversa. Esto refuerza la seguridad del sitio y brinda confianza a los
usuarios.
Figura 19. Página principal de administración. (Fuente autores 2017)
Si es un administrador del sitio quien inicia sesión, encontrará un menú que le permitirá
consultar cualquier usuario del sitio y ver sus datos personales mediante el número de Tag de
su vehículo, Nombre y apellido, cedula, código institucional o placa del vehículo, una vez
51
que se ha realizado la consulta el administrador tiene la opción de modificar tanto el horario
de acceso permitido o cualquiera de los datos del usuario como se ve en las figuras 20 y 21.
Figura 20. Página de consulta. (Fuente autores 2017)
52
Figura 21. Página de modificación de datos de usuario. (Fuente autores 2017)
El administrador también puede consultar cualquier registro de acceso al parqueadero,
como lo muestra la Figura 22, el administrador puede realizar una consulta mediante número
de Tag, placa, código institucional o fecha.
53
Figura 22. Página de consulta de registro de acceso al parqueadero. (Fuente autores 2017)
El administrador también tiene la posibilidad de crear nuevos usuarios como lo muestra
la figura 23. El administrador debe ingresar todos los datos pedidos, de lo contrario cuando el
sistema intente validar los datos antes de ingresarlos en la base de datos se dará cuenta de
inconsistencias en el tipo de datos ingresados o datos incompletos y mostrara un mensaje de
error al usuario indicándole que datos debe corregir.
54
Figura 23. Página de creación de un nuevo usuario. (Fuente autores 2017)
Finalmente el administrador podrá crear nuevos administradores del sitio con solo
ingresar un nombre de usuario, nombre y contraseña como se ve en la Figura 24.
Figura 24. Página de creación de un nuevo administrador. (Fuente autores 2017)
55
14. Implementación De La Base De Datos
La base de datos implementada debe tener cinco tablas, cuatro de estas tablas estarían
relacionadas entre sí y que contendrían la información relacionada con el vehículo, el usuario
asociado a este vehículo, el horario de acceso permitido y el registro de entrada y salida del
vehículo. Una quinta tabla es necesaria para el control de acceso de usuarios a la plataforma
en línea.
14.1.1. Respecto A Los Atributos De Los Usuarios Del Parqueadero
Al evaluar las necesidades del buen manejo y seguridad que deberá cumplir la aplicación
respecto a la información necesaria, haciendo uso del reglamento de los parqueaderos de la
facultad de ingeniería a través de la resolución de rectoría número 246 y teniendo en cuenta el
horario de acceso permitido al parqueadero se decide que existirán dos tipos de usuarios.
Según la resolución de Rectoría #246 sobre el reglamento de los parqueaderos para sede
de ingeniería se tienen 2783,63 para estacionamientos privados correspondientes a áreas
administrativas, 5384,3 para estacionamientos de visitantes o de uso académico esto
quiere decir que son para uso de estudiantes y profesores. Esto quiere decir que se tienen
8167.93 para estacionamientos. Según la dependencia de recursos físicos se tienen
disponibles 150 plazas de estacionamiento.
La base de datos manejada para el control de información respecto al uso de los
parqueaderos tiene como atributos:
Nombre de usuario
Numero de documento
Identificación del tipo de vehículo
Marca
Placa.
56
La base de datos se ha implementado en el lenguaje SQL (Structured Query Language),
el cual es un lenguaje de programación enfocado en la creación y administración de bases de
datos(Mysql, n.d.). Este lenguaje fue elegido por varias razones, la primera y más importante
es su compatibilidad con el lenguaje de programación Django que fue utilizado para
implementar la página web de acceso al sitio, además SQL también tiene una interfaz gráfica
que permite el manejo de bases de datos de manera mucho más cómoda llamado MySQL, la
segunda razón es que su alta confiabilidad en razón a sus cortas líneas de código permiten
que SQL sea fácil de manejar tanto para usuarios experimentados y no experimentados en el
manejo de bases de datos.
La tabla principal llamada “Vehículo”, es la tabla donde se almacena la información
correspondiente al vehículo, esta tabla cuenta con 6 columnas. La llave principal de esta tabla
es el ID del Tag que será único, por lo tanto la representación de cada vehículo será único en
la tabla, evitando así registros duplicados he inconsistencias. Esta tabla contiene dos llaves
foráneas que identifican otras dos tablas, la primer llave foránea liga el vehículo con la
información del propietario almacenada en la tabla “Usuario” mediante la llave UD_ID, la
segunda llave foránea liga el vehículo con el horario permitido de acceso para este vehículo
mediante la llave Horario_ID que identifica una única entrada en la tabla “Horario”.
Adicionalmente la tabla vehículo contiene tres columnas con información relevante del
vehículo como son Tipo_Vehiculo, que determinara si es una moto, un carro o una
camioneta, otra columna contendrá la información de la placa y una última columna que
tendrá la información de la marca del vehículo.
57
Figura 25. Tabla “Vehículo”. (Fuente autores 2017)
La segunda tabla contiene la información del usuario y se llama “Usuario”, La llave
principal de esta tabla será el código de identificación del usuario ante la universidad, la
selección de este código como llave foránea, se debe a que tanto como funcionarios,
profesores y estudiantes están identificados de manera única ante la universidad mediante
este código, lo que evitará que cada persona deba manejar más de un código de identificación
frente a la universidad y así evitar también incoherencias dentro de la base de datos, esta llave
principal llamada ID_UD es la llave foránea que liga la tabla “Vehículo” con la tabla
“Usuario”, de esta manera se genera una relación Many To One entre estas tablas, en otras
palabras un usuario podrá tener más de un vehículo asociado, pero un vehículo solo podrá
tener un usuario asociado.
Esta tabla contiene además siete columnas con información del usuario, como son el
Nombre, el Apellido, la cedula CC, el tipo de relación con la universidad llamado Tipo_UD
que determina si el usuario es funcionario, docente o estudiante. Además se almacena
información de contacto como Celular, Teléfono fijo y Correo, en caso de que se requiera
comunicar con el dueño de un vehículo determinado.
58
Figura 26. Tabla “Usuario”. (Fuente autores 2017)
La tercera tabla contiene la información relacionada con el horario de acceso permitido
que tendrá el vehículo. La tabla “Horario” cuenta con un identificador para cada horario
como llave principal llamado Horario_ID, esta llave principal es además la llave foránea que
liga cada horario de entrada con un vehículo en la tabla “Vehículo”, esta es una relación One
To Many, lo que significa que un horario puede ser asociado a varios vehículos, pero un
vehículo solo tendrá un horario asociado.
Además se almacena en varias columnas la información del horario por día y por hora, de
tal manera que se identifica mediante un valor booleano si el vehículo tiene acceso en esa
hora y en ese día, el horario de acceso permitido va desde las 6 am a las 10 pm de lunes a
sábado. En el caso de los estudiantes y los profesores de vinculación Hora Cátedra, como las
clases en la universidad inician en horas pares se decidió manejar el control de acceso
también mediante horas pares, de tal manera que si el usuario tiene permiso de entrar al
parqueadero el lunes a las 6, solo podrá hacerlo entre las 5:50 y las 6:10. En el caso para
Administrativos y profesores de planta que tienen acceso a la universidad sin importar la
hora, el control se hará mediante el campo tipo de funcionario almacenado en la tabla
“Usuario”.
59
Figura 27. Tabla “Horario”. (Fuente autores 2017)
La cuarta tabla contiene el registro de entrada y salida de cada vehículo al parqueadero de
la universidad y contiene cinco columnas, la llave principal es un identificador del número de
registro de entrada llamado Reg_ID.
La tabla “Registro” tiene una llave foránea llamada Tag_ID que liga cada registro con un
vehículo en la tabla “Vehículo” y además es la llave principal de esta tabla, de tal manera que
se tiene una relación One To Many, es decir un vehículo puede tener muchos registros pero
un registro solo tendrá asociado un vehículo.
Esta tabla tiene además tres columnas que contienen la información relevante acerca del
registro, en una columna se tiene la hora de entrada, en otra la hora de salida y en la ultima la
fecha en que se realizó el registro, teniendo así un control efectivo y una prueba de cada
entrada y salida del vehículo al parqueadero de la facultad de ingeniería de la Universidad
Distrital FJC.
60
Figura 28. Tabla “Registro”. (Fuente autores 2017)
Finalmente se tiene la tabla que contiene la información relevante para poder acceder al
sitio en línea tanto para usuarios como para el administrador del parqueadero, es la tabla
“auth_user” cuya llave primaria es un id entero auto-incremental, también se almacena la
contraseña del usuario, la cual estará encriptada para mayor seguridad mediante una función
con un algoritmo de codificación mediante el protocolo PBKDF2 (Password-Based Key
Derivation Function 2) (“Autenticación de usuario en Django (Parte 2 de 3) – 12theory,”
n.d.). El protocolo PBKDF2 es una función de obtención de claves que mediante la
aplicación de una función Hash, es decir mediante la aplicación de un algoritmo
pseudoaleatorio a la contraseña cierta cantidad de veces (usualmente 1000 veces), se obtiene
una clave derivada, en otras palabras obtiene una representación cifrada de la contraseña con
longitud finita. De esta manera el password es almacenado en la base de datos de manera
segura, tal que si alguien la quisiera descifrar tardaría demasiado tiempo ya que la función
hash es una función unidireccional (“¿Qué son y para qué sirven los hash?: funciones de
resumen y firmas digitales,” 2013).
También esta tabla contiene información del usuario como es, Nombre de usuario
(username), nombre, apellido y correo, además se almacenan los atributos que poseerá cada
usuario, tales como si es un usuario activo, si es parte del staff que administrara el sitio o si es
61
un súper-usuario. Estos atributos permiten tener diferentes tipos de usuarios dentro del sitio
web, en especial determinar si será un usuario común o si será un administrador del sitio con
privilegios para crear o modificar cualquier usuario del sistema.
Figura 29. Tabla “auth_user”. (Fuente autores 2017)
Finalmente en la figura 30 es mostrado el modelo relacional completo de la base de
datos, donde se muestran las llaves existentes entre tablas, se identifican los campos de cada
tabla y también su llave principal.
62
Figura 30. Diagrama relacional de la base de datos implementada. (Fuente autores 2017)
63
15. Estructura Del Prototipo.
El sistema propuesto cuenta además de un entorno grafico para interactuar con el usuario,
con una estructura que resulta ser transparente para este. El sistema se vale de un lector, una
base de datos, y otros dispositivos de comunicación inalámbrica. Ya se abarco la parte de la
interfaz gráfica y la base de datos; ahora se ahondará en el funcionamiento de la electrónica
implicada en el prototipo.
Figura 31. Estructura del prototipo planteado. (Fuente autores 2017)
64
Principio De Funcionamiento. 15.1.
El conjunto completo RFID, está compuesto por tres partes: el lector, TAG electrónico y
el sistema de software de aplicación, el principio de funcionamiento es: el lector a una
frecuencia particular emite la energía hacia el TAG electrónico, que en este caso por ser
pasivo reutilizará esta misma energía para impulsar los datos hacia el lector quien deberá
interpretar la secuencia de datos, para utilizarlos en las aplicaciones realizadas para el
procesamiento correspondiente.
Una vez se tiene el Id del tag este se debe validar en la base de datos. Pero para obtener
los datos correspondientes al ID del Tag el lector utilizado tiene tres interfaces de
comunicación por Ethernet, por el puerto serial RS232 y por protocolo Wiegand de 24/32/34
bits. El ID se valida en la base datos comparando con un “String” almacenado y dependiendo
de la existencia del Id en el sistema se procede a enviar una señal de control a la talanquera.
A continuación se explica explícitamente el funcionamiento de cada una de las etapas
mostradas en la figura 31.
Etapa De Lectura 15.2.
El lector CF-RU5106 puede ser configurado para escribir el ID de las etiquetas. Incluso
puede graduarse la potencia de la antena si es que se quiere un rango de lectura determinado
(esto depende de la etiqueta y de la aplicación), la frecuencia a la que se puede comunicar que
va desde los 902 MHz a 928 MHz y la interfaz de comunicación que se quiera usar para la
comunicación. Para efectos de alimentación este lector usa un adaptador de corriente alterna
de 110V a 12V DC; cabe destacar que se debe tener una temperatura de trabajo entre -45⁰C y
95⁰C.
El desarrollo de aplicaciones para este lector se puede hacer en lenguaje C#, Java Delphi,
o por medio del kit de desarrollo que provee el fabricante.
65
El panel de configuración es mostrada a continuación. Cabe destacar que esta
configuración se hace únicamente utilizando el puerto serial del lector; además de esto se
puede operar el lector por medio de un software de prueba pero no se pueden obtener datos
más allá que de forma visual.
Figura 32. Panel de Configuración Lector. (Fuente autores 2017)
Entre otras configuraciones se puede elegir el modo de operación del lector, se puede
configurar como maestro esclavo para tener total control del momento de lectura, o la opción
timing que corresponde al modo autónomo del lector, en este último se puede configurar el
tiempo entre lecturas para evitar la lectura de un Tag repetidas veces.
Para efectos de este prototipo se fija la potencia de la antena en 8 dBi para obtener el
máximo alcance de lectura; se configura para que lea en todo el rango de frecuencia de
operación aunque se puede fijar un valor de frecuencia, como lo muestra la figura 33.
66
En el panel no se especifica la variable de potencia en las unidades que le corresponden,
simplemente se tiene un rango de 1 a 150 siendo 150 la máxima potencia que puede entregar
la antena.
Figura 33. Configuración De Frecuencia De Transmisión. (Fuente autores 2017)
A partir de este software se puede realizar la lectura de los Tags sin problema, como lo
muestra la siguiente figura, pero este no permite el acceso a los datos leídos, simplemente
permite la visualización de todos los campos.
67
Figura 34. Prueba De Lectura Desde El DEMO. (Fuente autores 2017)
Se leen los 64 bits del campo EPC de donde se especifican todas las características del
ente etiquetado, para el prototipo se usarán los últimos cuatro bytes para caracterizar cada
uno de los Tags.
De acuerdo con el reglamento del parqueadero se tienen tres tipos de usuarios del
parqueadero Administrativos, profesores y estudiantes, y 150 espacios para parquear; con 4
bytes es más que suficiente para caracterizar el ID según el tipo de usuario.
15.2.1. Modo Escritor
Por medio del software de prueba se pueden escribir los Tags en cada uno de sus campos.
Para ello se debe estar en “tag operation”; en este modo es posible leer tags, escribirlos,
hacer un bloqueo de tags, desbloquearlos o destruirlos.
La trama de identificación de las etiquetas esta subdivididas en cuatro áreas, donde cada
una puede ser editada y configurada para que se pueda o no acceder a la escritura por medio
de un password.
68
15.2.2. Las etiquetas UHF Gen 2 RFID
Tienen cuatro bancos de memoria:
EPC
TID
Usuario
Reservado
El circuito integrado, alberga estos cuatro bancos de memoria y es donde se almacenan
todos los datos. Cada banco está etiquetado con un número y título asignados por EPCglobal
(Código de Producto Electrónico), cuyos códigos varían en longitud de 96 bits a 496 bits. Las
longitudes EPC más comunes son 96 y 128 bits. (Atlas RFID, 2015)
• (11) Banco de memoria del usuario: Proporciona un lugar para los datos definidos por
el usuario, en un banco cuya longitud varía de 32 a 64 bits
• (10) Banco de memoria TID: Campo reescribible cuya longitud varía de 32 a 80 bits y
contienen el tipo y el fabricante.
• (01) Banco de memoria EPC: A menos que esté bloqueado este banco de memoria, este
valor se puede leer y escribir.
• (00) Banco de memoria reservado: Aquí se almacenan las contraseñas de eliminación y
acceso las cuales consta de 32 bits de longitud.
15.2.3. Tag Operation
Una vez en el modo escritor de Tags podemos editar cada una de las características del
tag y administrar el bloqueo de estos mismos. En este modo se puede elegir el campo que se
desea escribir; en las opciones se encuentran los campos Reserved, EPC, y User que son los
únicos que se pueden escribir.
69
Figura 35. Modo escritor de Tags. (Fuente autores 2017)
La Figura 36 muestra la intención de escribir la segunda dirección del campo EPC. Una
vez decidido el campo a editar se puede verificar su correcta escritura leyéndolo. Obviamente
escogiendo la lectura del mismo campo y dirección.
Figura 36. Escritura Segunda Dirección Del Campo EPC. (Fuente autores 2017)
70
15.2.3.1. GEN 2 Contraseñas De Tags
Según (Atlas RFID Insider, 2017) ”Una etiqueta EPC GEN 2 tiene dos contraseñas
separadas: una contraseña de acceso y una contraseña de anulación; Cada uno es de 32 bits, y
se almacenan en el banco reservado (banco 00) de la memoria de etiquetas”(Armstrong,
2012)
Figura 37. Campo De Password. (Armstrong, 2012)
Una etiqueta se puede encontrar en dos estados “Abierta” y “Asegurada”; la primera si
la contraseña de acceso es todos ceros, que es el valor predeterminado de fábrica, la lectura
de una etiqueta nueva. Y el segundo estado si se ha programado una contraseña de acceso
distinta de cero a la etiqueta. En el segundo estado la etiqueta puede ser movida a protegida
proporcionando una contraseña de acceso distinta de cero.
Integración del ESP8866 15.3.
Como ya se había mencionado el lector puede configurarse para comunicarse por medio del
protocolo Wiegand a través de tres terminales adicionales a los puertos RS232 y RJ45. Por esto para
hacer la lectura se ha adaptado un módulo de comunicación Wifi, el módulo ESP8866 puede
configurarse para ser utilizado como un ARDUINO y tiene soporte de librerías que manejan el
protocolo mencionado. Además de esto se usa la comunicación Wifi para acceder remotamente a la
base de datos que se aloja en un servidor que se encuentre en la misma red lo que permite consultar y
validar los datos leídos de las etiquetas.
71
El protocolo Wiegand 15.4.
Este protocolo nace del descubrimiento que hizo John R. Wiegand al notar que un
sistema de cableado especialmente construido puede detectar campos magnéticos leves, esto
condujo al desarrollo de los sistemas de acceso de seguridad. La interfaz utiliza tres
conductores, la tierra y cables de la transmisión de datos llamados DATA0 y DATA1
El protocolo Wiegand originalmente constaba de 24 bits: ocho piezas de código de
sistema y 16 bits de códigos ID.
Para la transmisión se utilizan los pulsos de data0 y data1 como lo demuestra la figura
38; generalmente se tienen tiempos de ancho de pulso entre y , y un intervalo de
pulso entre y .
Figura 38. Ancho De Pulso e Intervalo Entre Pulsos Wiegand 26. (Northern Computer Inc, 1996)
Tabla 16. Formato Bits Wiegand26
# BIT PROPOSITO
1 Paridad uniforme sobre los bits 2 a 13
2 a 9 Código de facilidad
10 a 25 ID Numero (0 a 65,535)
26 Paridad impar sobre los bits 14 a 25
15.4.1. Selección de Bits Leídos
Como ya se mencionó se utilizará el protocolo Wiegand, con el fin de validar toda la
información de identificación ante la institución, se leerán 32 bits del ID correspondiente al
tag. Se han escogido las direcciones 6 y 7 del campo EPC, que constan de 32 bits.
72
Para darle una correcta interpretación a la información leída, se escriben estos 32 bits
según la codificación utilizada en el sistema para docentes, administrativos y estudiantes la
cual se hace de la siguiente manera:
Para los estudiantes la codificación asignada se hace de la siguiente
manera:
1. Los primeros cuatro dígitos corresponden al año de ingreso.
2. El quinto dígito corresponde al semestre de ingreso: (1 o 2).
3. Tres dígitos que corresponden al código del proyecto curricular (005).
4. Tres dígitos que corresponden al consecutivo de cada estudiante en el proyecto
que ha ingresado.
El orden se establece a partir del puntaje del examen de estado presentado por el
estudiante. En caso del mismo puntaje, se tiene en cuenta el número de la credencial de
admitido.
Para los docentes y administrativos de planta el código corresponde al número del
documento de identificación. Internamente se asigna un código correspondiente a un
consecutivo. Igualmente los docentes de vinculación especial y contratistas, se registran en el
sistema con el número del documento de identificación.
Siguiendo estos lineamientos para un estudiante de ingeniería electrónica que ingrese en
el segundo periodo del año 2017, y que por supuesto quiere hacer uso del parqueadero se
tiene la siguiente codificación para la escritura del tag que lo identificara en SAPUD.
El código según la nomenclatura utilizada por la oficina de sistemas es:
2017 2005 255
73
Teniendo en cuenta que la base de datos maneja el ID del tag en formato hexadecimal, se
propone la siguiente codificación para satisfacer los requerimientos tanto institucionales
como técnicos, refiriéndonos a la capacidad de identificaciones que se pueden hacer con 8
bytes:
7E1 7D5 FF
Donde la correspondencia de los campos, es mostrada en la tabla 17.
Tabla 17. Ejemplo de codificación
Cabe destacar en primer lugar que con este formato de pueden tener hasta 255 estudiantes
admitidos cada semestre en cada proyecto curricular, y en segundo lugar que esta
codificación es apenas una propuesta hecha con el fin de hacer las pruebas de funcionamiento
y que por lo tanto podría no ser óptima ni apropiada.
15.4.2. Configuración Del ESP8266 Para Que Trabaje Como Un Arduino
El ESP8266 es un shield de arduino que permite la conexión e intercambio de datos
mediante WiFi.(ESP8266 Datasheet, 2015)
Una de las más grandes ventajas que tiene el ESP8266 es que puede ser reconfigurado
para trabajar como una tarjeta arduino, obteniendo así la mayoría de beneficios de un arduino
común con el agregado de que puede conectarse a una red WiFi, en adición el ESP8266
cuenta con dos pines de uso libre que permitirán que el ESP8266 se pueda comunicar con el
lector RFID mediante el protocolo Wiegand que requiere de solo dos pines para transmitir
información.
2017 7E1
2005 7D5
255 FF
74
El primer paso para que el ESP8266 pueda funcionar como un arduino es la actualización
del Firmware que este trae por defecto. Mediante el programa ESP8266flasher de Nodemcu
se debe actualizar el firmware del ESP8266 a la versión AI-v0.9.5.0 AT.
Una vez reprogramado el ESP8266 se debe descargar el controlador necesario para que el
IDE de arduino reconozca el ESP8266 como una de sus tarjetas de desarrollo desde el gestor
de tarjetas de arduino. Entre este compilado se encuentra la librería que permitirá la conexión
a una red WiFi.
15.4.3. Conexión a una red WiFi con el ESP8266
Una vez que se han descargado las librerías necesarias para el uso del ESP8266 como
arduino se puede realizar una conexión a una red WiFi mediante la librería
<ESP8266WiFi.h>.
El primer paso es configurar los parámetros de conexión.
const char* ssid = "mired"; // Nombre de la red wifi
const char* pass = "password"; // Contraseña de la red wifi
Una vez configurados estos parámetros se realiza la conexión mediante el comando
WiFi.begin(ssid, pass);
75
Figura 39. Conexión Con Una Red WiFi (Fuente Autores).
Si la conexión se realiza exitosamente se puede conocer la ip asignada al ESP8266
mediante el comando WiFi.localIP().
15.4.4. Conexión del ESP8266 con la base de datos
Configuración de MySQL para acceso remoto.
Ya que MySQL por defecto rechaza las conexiones entrantes desde un equipo remoto, el
servidor se debe configurar manualmente para que se permitan este tipo de conexiones.
El primer paso es modificar el archivo de configuración de MySQL (my.cnf) para
permitir conexiones remotas, dentro de este archivo se debe buscar la línea de código “skip-
external-locking” y descomentarla en caso de que este comentada, luego se debe buscar la
línea de código “bind-address = 127.0.0.1” y descomentarla en caso de que este comentada,
se debe reemplazar la dirección ip de esta línea por la dirección ip desde donde se accederá a
la base de datos, en caso de que no se conozca la dirección ip desde donde se va a acceder o
si queremos que se pueda acceder desde cualquier dirección ip se debe colocar la dirección
0.0.0.0.
Luego de modificar el archivo de configuración se debe guardar y reiniciar el servidor
MySQL.
76
El siguiente paso es otorgar los permisos necesarios para acceder a la base de datos.
Primero se debe iniciar desde la terminal MySQL y ejecutar el siguiente comando “GRANT
ALL PRIVILEGES ON *.* TO root@'%' IDENTIFIED BY 'password';” donde *.* es la base
de datos que tendrá acceso remoto, root es el usuario al que se le otorgara el acceso, % es la
ip que tendrá acceso, en caso de que se quiera otorgar acceso a cualquier ip solo se coloca %
y password es la contraseña de acceso de MySQL para el usuario que tendrá acceso, en caso
de que se quiera dar acceso restringido para solo modificar o consultar una base de datos por
ejemplo, se debe reemplazar ALL por el tipo de privilegio que se quiera otorgar.(Mysql, n.d.)
Finalmente se agregan los cambios realizados mediante el comando “FLUSH
PRIVILEGES;”
15.4.5. Configuración ESP8266 para la conexión con MySQL
Gracias a que el ESP8266 ha sido reconfigurado para que funcione como un arduino se
pueden utilizar bibliotecas de arduino para trabajar con el ESP8266, una de esas librerías es
“MySQL_Connector_Arduino”. Esta librería se encarga de gestionar la conexión de arduino
con una base de datos en MySQL y permite tanto realizar consultas como la inserción de
datos en una base de datos.
Esta librería no está instalada por defecto en arduino, sin embargo se puede instalar
fácilmente desde el gestor de librerías en arduino o desde el repositorio en la web del creador
de la librería (Bell, 2013).
Una vez instalada se incluyen las librerías <MySQL_Connection.h> y
<MySQL_Cursor.h> en el sketch que se cargará al ESP8266, la primera librería se encarga
de realizar la conexión con MySQL mientras que la segunda se encarga de manejar los
Query’s y los resultados obtenidos de MySQL.
El primer paso es configurar los parámetros para realizar la conexión con MySQL
77
byte mac_addr[] = { 0xDE, 0xAD, 0xBE, 0xEF, 0xFE, 0xED }; // Dirección MAC del equipo donde se
encuentra el servidor MySQL
IPAddress server_addr(10,0,1,35); // IP del equipo donde se encuentra el servidor MySQL
char user[] = "root"; // Usuario con el que se conectará a MySQL y al que se le han otorgado los
privilegios necesarios
char password[] = "password"; // Password de acceso a MySQL para el usuario con el que se
realizará la conexión.
Una vez configurados estos parámetros se inicia la conexión mediante la creación del
conector en este caso para conexión médiate WiFi.
WiFiClient client; // Conexión mediante WiFi
MySQL_Connection conn((Client *)&client); // Creacion del conector
Finalmente se realiza la conexión mediante el comando “conn.connect(server_addr,
3306, user, password)”, donde 3306 es el puerto mediante el cual se realizará la conexión.
Figura 40. Conexión Exitosa A La Base De Datos A Través De ESP8266. (Fuente Autores).
78
Implementación De La Lectura De Un Tag Con El Protocolo 15.5.
Wiegand Implementado En Un ESP8266
Una vez se pueda utilizar el ESP como un Arduino, es simple leer los datos entregados
con el lector simplemente incluyendo la librería Wiegand en el código. Luego se procede a
declarar los dos puertos como las entradas DATA0 y DATA1 del protocolo, siendo estos los
puertos GPO0 y GPO1 del ESP.
Figura 41. Configuración de los puertos GPIO0 y GPIO2 del módulo ESP8266 para la conexión Wiegand (Fuente
Autores).
Una vez detectada la conexión se envía un mensaje de estado de esta (state changed:
CONECTED; state changed: DISCONECTED), una vez establecida la conexión se procede a
79
leer los datos que se transmiten por las líneas Rx y Tx equivalentes a los pines del ESP8266
ya mencionados.
Figura 42. Interrupciones controladas por hardware para detectar el cabio de estado de conexión del lector RFID y lectura
de los datos transmitidos (Fuente Autores).
Una vez evaluado los datos ante el cambio de estado en los pines de acuerdo con el
protocolo se muestran los datos leídos; estos datos son almacenados en la variable data, la
cual se muestra en formato hexadecimal para comodidad con respecto al valor guardado en la
tabla ID de la base de datos.
80
Figura 43. Lectura del ID del tag exitosa (Fuente Autores).
La figura muestra la lectura de los 4 bytes del campo EPC elegidos, lo cual verifica que
se está usando Wiegand de 32 bits.
El siguiente paso y el más importante es la verificación del Id obtenido en la lectura, para
ellos se debe hacer la conexión con la base de datos a través del módulo Wifi, y se procede a
evaluar la existencia del ID leído, en cada una de las tablas que consta la base de datos; pero
no es suficiente con evaluar la existencia del tag, también se debe verificar que este tenga
acceso en el horario y hora en que se está leyendo el tag. Dependiendo del horario asignado
al tag se permitirá o no la entrada del vehículo.
81
16. Pruebas y Resultados
Las pruebas de funcionamiento se hicieron en dos partes. La primera fase se centró en
determinar el rango de lectura de la antena y la mejor posición para la lectura de un tag
dispuesto en un vehículo; en cuanto a la segunda etapa de pruebas se hizo la verificación de
funcionamiento de todo el sistema en conjunto además del desempeño en cuanto a tiempo de
ingreso y salida del parqueadero.
Rango de Lectura 16.1.
Para estimar el rango de lectura máximo de la antena se dispuso la antena sobre un eje a
1.70 metros de altura del suelo, y se procedió en cinco ocasiones, a medir la distancia a la que
es capaz de detectar un tag dispuesto a la misma altura pero cambiando su ubicación respecto
al eje de la antena, es decir midiendo la distancia de alcance en diferentes ángulos.
Tabla 18. Datos obtenidos de la prueba de distancia máxima.
Angulo Distancia (m) Distancia (m) Distancia (m) Distancia (m) Distancia (m) Promedio
0⁰ 2.75 2.61 2.86 2.79 2.83 2.80
30⁰ 4.44 4.68 4.56 4.62 4.69 4.56
45⁰ 5.29 5.31 5.19 5.12 5.4 5.30
60⁰ 6.15 6.18 6.03 6.21 6.18 6.08
90⁰ 8.30 8.60 8.51 8.82 8.89 8.77
120⁰ 6.17 6.16 6.12 6.15 6.15 6.15
135⁰ 5.31 5.38 5.43 5.42 5.41 5.39
150⁰ 4.31 4.52 4.46 4.48 4.36 4.42
180⁰ 2.68 2.81 2.76 2.79 2.74 2.75
210⁰ 2.49 2.38 2.61 2.52 2.58 2.51
270⁰ 2.45 2.53 2.56 2.58 2.38 2.50
330⁰ 2.61 2.63 2.58 2.56 2.48 2.56
La tabla 18 muestra los datos obtenidos de esta prueba donde la distancia esta medida en
metros. Cabe destacar que la antena se ha configurado con la máxima potencia y que esta
prueba se hizo en un ambiente donde el ruido por reflexión y la radiación solar no
intervinieran de manera directa sobre la medición.
82
Por medio de estos datos de obtiene un diagrama de radiación aproximado para la antena
utilizada, este diagrama fue graficado en coordenadas polares.
Aunque no se tienen los mismos parámetros de medición la figura 44 muestra un gran
parecido con la figura 15 (donde el patrón esta parametrizado con las variables Angulo y
potencia en dB), es decir esta antena tiene un patrón de campo similar a una antena
FARFIELD antena DCE9028.
Figura 44.Comparación de patrones de radiación antena Cf-ru5106 y antena Farfield DCE902. (Fuente Autores)
Una vez obtenido el rango de lectura máximo se procedió a ubicar la antena en el sitio
definitivo a la entrada del parqueadero con una altura de 3.4 metros y la etiqueta a 1.46
metros del suelo; se procedió con las mismas mediciones de distancia respecto al ángulo, los
datos obtenidos son expuestos en la tabla 19. La figura 45 muestra la disposición de la antena
en la entrada del parqueadero.
83
Figura 45. Ubicación de la Antena. Izquierda: Exterior del parqueadero. Derecha: Interior del parqueadero. (Fuente
Autores)
Tabla 19. Datos obtenidos de la prueba en la ubicación definitiva de la antena.
Angulo Distancia (m) Distancia (m) Distancia (m) Distancia (m) Distancia (m) Promedio
0⁰ 1.38 1.35 1.45 1.44 1.43 1.41
30⁰ 2.61 2.52 2.46 2.64 2.53 2.55
45⁰ 3.79 3.81 3.94 3.95 3.76 3.85
60⁰ 4.93 4.95 4.98 4.87 4.82 4.91
90⁰ 5.27 5.26 5.13 5.18 5.31 5.22
120⁰ 4.85 4.81 4.78 4.83 4.79 4.81
135⁰ 3.85 3.87 3.81 3.83 3.85 3.84
150⁰ 2.59 2.61 2.63 2.62 2.61 2.61
180⁰ 1.44 1.49 1.42 1.45 1.47 1.45
210⁰ 0.62 0.63 0.61 0.61 0.63 0.62
270⁰ 0.74 0.77 0.78 0.74 0.73 0.75
330⁰ 0.62 0.63 0.61 0.61 0.63 0.62
Procesando los datos igual que en la medición anterior se obtiene el patrón de radiación
en estas condiciones revelando que la distancia de lectura se reduce considerablemente,
debido a la radiación solar presente en el ambiente, la humedad, entre otros factores
climáticos que perturban los sistemas RFID. Además existe en un mayor grado la posibilidad
de reflexión de la señal electromagnética emitida debido al entorno además de superficies
metálicas presentes las cuales ayudan a crear interferencias.
84
Figura 46. Patrón de campo en la ubicación definitiva de la antena. (Fuente Autores)
Aunque el patrón sigue ajustándose al planteado en la figura 15 la tabla a continuación
muestra el porcentaje de disminución de la distancia de lectura respecto al ángulo.
Tabla 20. Porcentaje de disminución de distancia de lectura.
Angulo % Reducción
0⁰ 50
30⁰ 45
45⁰ 28
60⁰ 21
90⁰ 41
120⁰ 22
135⁰ 30
150⁰ 41
180⁰ 48
210⁰ 77
270⁰ 76
330⁰ 77
85
Este porcentaje de disminución se ve reflejado en la siguiente figura comparativa.
Figura 47. Distancia de lectura máxima (azul) vs distancia de radiación en la ubicación definitiva de la antena (rojo).
(Fuente Autores)
Pruebas de Desempeño 16.2.
La fase de pruebas tiene como fin establecer el desempeño en conjunto de todo el
sistema. Como se planteó al inicio, una de las ventajas de la tecnología RFID aplicada a
control de acceso en parqueaderos y en especial al parqueadero en cuestión, es la agilidad del
proceso. El proceso de ingreso con el Sistema actual tarda en promedio 45 segundos y no
deja ningún registro del ingreso o salida. Debido a esto el objetivo de la prueba es contrastar
los tiempos que toma el Sistema diseñado, esto se hizo por medio del monitoreo de la red
WiFi, desde el momento en que el tag es leído hasta que se da la autorización de entrada o
salida según sea el caso.
86
La autorización de entrada o salida se implementa por medio de una señal luminosa que
informa al conductor si puede o no ingresar/salir. Esta señal luminosa simula el accionador de
la talanquera; la siguiente figura muestra dicha señal.
Figura 48. Señal de autorización o denegación del acceso. (Fuente Autores)
A continuación se describe detalladamente el proceso, desde el punto de vista de la
comunicación que mantienen los dispositivos en la red.
16.2.1. Conexión
El análisis del flujo de datos en la red WiFi, se hizo a partir del software WIRESHARK;
además de poder analizar cómo transcurre la comunicación planteada en la figura 31, se
puede verificar el proceso de conexión con la base de datos y la validación del ID.
87
A continuación, la figura muestra la comunicación entre dos dispositivos en la red,
donde la IP 192.168.43.41 corresponde al servidor donde se encuentra alojada la base de
datos y la IP 192.168.43.251 corresponde a la IP del ESP que transmite el ID leído.
Figura 49. Mensajes de conexión con la base de datos. (Fuente Autores)
Con respecto a la primera comunicación que corresponde al saludo entre las dos
máquinas. Siendo más rigurosos corresponde a la sincronización respecto a la comunicación.
A continuación el ESP hace la petición de acceso como lo muestra el segundo mensaje
(“login request”). Por último se envía el mensaje que corresponde a la confirmación del
estado de conexión.
Obviamente esta comunicación no cuenta simplemente con estos tres mensajes, detrás de
esta existe un flujo de mensajes UDP para la sincronización y el intercambio de mensajes,
como lo muestra el siguiente diagrama obtenido a partir del software mencionado.
Figura 50. Flujo de datos para la conexión con MySQL (Fuente Autores)
88
16.2.2. Validación del ID en la base de datos.
16.2.2.1. Acceso Permitido
Para poder captar el momento en el que es leído un tag por medio de wireshark se filtran los
mensajes de tipo MySQL pues el ESP8266 se comunica con la base de datos pidiendo información de
validación. La figura 51 muestra la comunicación entre el ESP y la base datos.
Figura 51. Flujo de mensajes de validación de ID. (Fuente Autores)
Como se puede observar se mantiene una comunicación entre la base de datos y el ESP durante el
proceso de validación. A continuación el análisis de cada uno de los paquetes transmitidos permite
deducir en que consiste este proceso.
Figura 52. Verificación de existencia de un ID en la tabla Vehículo. (Fuente Autores)
A partir del análisis de estos datos se puede seguir paso a paso el proceso de validación del ID
leído; como lo muestra la figura 52 el primer mensaje del ESP hacia la base de datos tiene el propósito
de buscar en la tabla vehículo la existencia de un ID cuyo valor es FF00FF00. En caso que exista se
procede a hacer la validación del horario.
89
Analizando el siguiente mensaje que transmite el ESP8266, se puede determinar si el Id leído
existe en la base de datos pues de ser así se procede a consultar el horario asignado para ese ID.
Figura 53. Ubicación temporal del ESP. (Fuente Autores)
Esta ubicación temporal es mostrada en la figura 53; como se ve se procede a preguntar por el día
y la hora. Desde la base de datos se envía un mensaje notificando la información solicitada a lo que el
ESP8266 pregunta acerca de la hora que en este caso es 10:59 AM como lo muestra la figura a
continuación.
Figura 54. Notificación de la hora exacta por parte de la base de datos. (Fuente Autores)
Una vez se conoce el día y la hora se procede a verificar en el horario registrado si el vehículo
tiene acceso al parqueadero justo en ese día y esa hora.
90
Figura 55. Verificación de horario en la base de datos. (Fuente Autores)
En este caso el tag utilizado tenía permitido el ingreso a esa hora ese día. Esto se puede
verificar por medio del mensaje que envía el ESP a la base de datos donde ingresa la
información acerca de la fecha y hora, en la tabla de registro entrada y salida como lo muestra
la siguiente figura.
Figura 56. Inserción de la información en la tabla de registro de entrada y salida para el ID validado. (Fuete Autores)
16.2.2.2. Acceso Negado por Hora no Permitida.
Como ya se mostró en el apartado anterior el primer paso es consultar en la tabla
vehículo la existencia de un ID. De ser así se obtiene la información acerca del día y la hora
para consultar en la tabla horario si ese ID tiene permitido el acceso; si es así se procede a
ingresar la información en la tabla de registro de entrada y salida.
Para el siguiente caso se tienen los siguientes mensajes como lo muestra la figura 57.
91
Figura 57. Validación de ID, día y hora. (Fuente Autores).
Se concluye que el Id no tiene autorización de entrar debido a que su horario no coincide
con la hora del lectura del tag, aunque existe en la base de datos, pues no se hace ningún
registro en la tabla de registro de entrada y salida. A continuación el flujo de mensajes entre
el ESP8266 y la base de datos muestra que la comunicación es más corta.
Figura 58. Flujo de mensajes, de negación de entrada por horario. (Fuente Autores)
92
16.2.2.3. Acceso Negado Tag no Registrado.
Es de suponer que en el caso en que un tag no este registrado en la base de datos solo se
hace una consulta desde el ESP, acerca de la existencia del ID en la tabla vehículo. El flujo de
mensajes mostrado en la figura 59 evidencia este caso.
Figura 59. Flujo de datos cuando el tag no existe en la base de datos. (Fuente Autores)
La comunicación consiste en un requerimiento por parte de ESP8266 a la base de datos y
enseguida una respuesta por parte de esta.
Figura 60. Validación de existencia ID.(Fuente Autores)
Es evidente que solo se hace esta consulta. No se realiza la consulta acerca del horario
pues el ID no está registrado por lo tanto el acceso es denegado.
Desempeño de Todo el Sistema en Conjunto 16.3.
Cabe aclarar que una vez se valida el ID en la base de datos y se da o no el permiso de
entrada, el ESP8266 que hace el procesamiento de datos se comunica por la interfaz WiFi con
otro ESP8266 ubicado en la talanquera accionándola y activando la señal de acceso mostrada
en la figura.
Para registrar todo este proceso, una vez el ESP ubicado en la talanquera, recibe la señal
de acceso proveniente del ESP1, este se comunica con la base de datos; esto se hace para
poder registrar en el analizador Wireshark esta comunicación y así determinar el momento en
93
que se le informa al conductor si puede o no ingresar. A continuación es posible observar el
flujo de datos de todo el proceso, desde el momento en que se hace la validación de la
existencia del ID en la base datos, hasta el instante en que el ESP ubicado en la talanquera se
comunica con la base de datos.
Figura 61. Flujo de datos de todo el proceso de acceso. (Fuente Autores)
La figura 61 muestra la comunicación captada en la interacción de todo el sistema.
Aunque no se puede captar la comunicación que se establece entre los dos ESP, es posible
observar que el dispositivo con IP 192.168.43.115, el cual corresponde al ESP que controla la
talanquera, establece una comunicación con la base de datos informando que se ha recibido la
orden proveniente de 192.168.3.251, con respecto al permiso de entrada.
Cabe destacar que esta última acción se ejecuta antes de hacer el registro de la fecha y
hora de entrada en la tabla de registro; debido a esto se estima que el tiempo total que toma el
sistema procesando los datos y dando una respuesta, corresponde al que transcurre entre el
primer mensaje el cual ocurre en el y el mensaje de notificación de escritura
en la tabla de registro ocurrido en . En este caso el sistema tardo
para autorizar la entrada del vehículo. La tabla 21 muestra el tiempo que toma el
94
proceso para los casos en que: el acceso es permitido, el acceso es negado por horario y
cuando el acceso es negado por que el ID no existe en la base de datos.
La tabla a continuación muestran los datos obtenidos a lo largo de 12 registros de
tiempo, realizadas para evaluar el desempeño del sistema.
Tabla 21. Registros de tiempo prueba de desempeño.
Tiempo (seg) Entrada permitida
Tiempo (seg) Acceso no permitido por
horario
Tiempo (seg) Acceso no permitido el tag no
existe en la base de datos
5,149 5,522 1,399
6,035 6,741 1,232
5,868 4,903 1,211
5,916 4,858 1,361
7,240 6,769 1,228
7,102 6,454 1,211
7,026 6,202 1,244
6,511 6,901 1,187
8,972 4,798 1,192
7,513 4,884 1,271
7,757 4,823 1,161
La tabla 22 muestra el promedio de los datos presentados en la tabla 21, que
corresponden a las pruebas hechas para cada uno de los casos.
Tabla 22. Tiempo de proceso según el caso.
Tiempo (seg)
Acceso es Permitido 6.826
Acceso Negado por Horario 5,714
Acceso Negado (Tag no existe en la base de datos) 1,244
Con respecto a estos tiempos, es evidente que el proceso tarda más cuando se autoriza la
entrada de un vehículo, debido a que se deben hacer más consultas en la base de datos y
además se debe escribir en esta. Esto es verificado en el caso en que el tag no existe pues en
95
este caso solo se hace una consulta y no se escribe ningún dato en la base de datos por eso el
tiempo que tarda el proceso es tan corto.
17. Prueba piloto
La antena fue ubicada en la entrada según se expuso en la prueba de distancia de lectura.
Según las características del sistema, el vehículo debe entrar y salir siempre por el costado
derecho del parqueadero, por ello la etiqueta se ubica en el vidrio panorámico del carro en la
parte superior derecha, por la parte de adentro. Esto se hace para evitar la colisión en la
lectura de los tag. En el caso de las motocicletas se hace de la misma manera el ingreso y la
etiqueta se ubica igualmente en el parabrisas en la parte posterior para evitar en lo posible el
contacto con el agua.
Figura 62. Proceso de ingreso de vehículo al parqueadero de la facultad. (Fuente Autores)
Para esta prueba se solicitó la colaboración de tres estudiantes: Brayan Buitrago Latorre,
Hernan Zanabria y Luis Eduardo Payares. El proceso de escritura y lectura de los tags según
los códigos estudiantiles de los estudiantes, se hace de la siguiente manera.
96
El estudiante Brayan Buitrago Latorre identificado con el código estudiantil
20091005086. Según la codificación sugerida anteriormente la tabla 23 muestra el que
sería el ID correspondiente.
Tabla 23. Codificación para 20091005086.
La escritura del tag con la codificación en formato hexadecimal se debe hacer en dos partes
pues se debe escribir una por una la escritura de cada una de las direcciones del campo EPC
escogido, en este caso fueron las direcciones 6 y 7 cada una de 4 bytes de memoria.
Figura 63. a) Escritura de la dirección 6 del campo EPC, b) escritura de la dirección 7 del campo EPC, c) lectura de las
direcciones 6 y 7 del campo EPC. (Fuente Autores)
2009 7D9
1005 3ED
086 56
97
Una vez escrito el tag se procede a crear un usuario en la base de datos con los datos
requeridos. Como lo muestra la figura 64 el usuario se creó satisfactoriamente y se le ha
asignado un horario de ingreso.
Figura 64. Creación de usuario con ID 7D93ED56. (Fuente Autores)
Una vez creado el usuario y asignado horario se procede a ubicar el tag en el parabrisas
del automóvil como lo muestra la figura 65.
98
Figura 65. Ubicación del tag en el parabrisas del vehículo. (Fuente Autores)
Una vez hecho esto el vehículo se dispuso a entrar y a esperar la autorización de ingreso
al parqueadero. El sistema muestra la señal de autorización (figura 66), pues como es
evidente en la figura 64, el vehículo tenía en la asignación de su horario, autorización de
ingreso los días viernes de 6 AM a 2 PM.
99
Figura 66. Señal de notificación de acceso permitido. (Fuente Autores)
Como se afirmó anteriormente una vez se da la señal de acceso el prototipo escribe en la
base de datos el registro de entrada, posteriormente se procede a consultar la tabla de registro
de entrada de la base de datos para ese usuario, esto es mostrado en la figura 67.
100
Figura 67. Registro de entrada para el ID 7D93ED56. (Fuente Autores)
El estudiante Hernan Zanabria identificado con el código estudiantil
20062005011. Según la codificación sugerida anteriormente la tabla 24 muestra el que
sería el ID correspondiente. A diferencia del anterior, este vehículo es una
motocicleta. La figura 68 muestra la escritura de la etiqueta.
Tabla 24. Codificación para 20062005011
2006 07D
6005 67D
011 5B
101
Figura 68. a) Escritura de la dirección 6 del campo EPC, b) escritura de la dirección 7 del campo EPC, c) lectura de las
direcciones 6 y 7 del campo EPC. (Fuente Autores)
Una vez escrito el tag se procede a crear un usuario en la base de datos con los datos
requeridos. Como lo muestra la figura 69 el usuario se crea satisfactoriamente y se le asigna
un horario de ingreso.
102
Figura 69. Creación de usuario con ID 07DB6D5B. (Fuente Autores)
Una vez creado el usuario y asignado horario se procede a ubicar el tag en el parabrisas
de la motocicleta como lo muestra la figura 70. Una vez hecho esto, de la misma manera el
vehículo se dispuso a entrar y a esperar la autorización de ingreso al parqueadero.
103
Figura 70. Ubicación de la etiqueta en el parabrisas de la motocicleta. (Fuente Autores)
El sistema muestra la señal de autorización (figura 71), que según la figura 69, tenía
autorización de ingreso los días viernes de 6 AM a 2 PM.
Figura 71. Señal de notificación de acceso permitido. (Fuente Autores)
104
Como se afirmó anteriormente una vez se da la señal de acceso se procede a escribir en la
base de datos el registro de entrada, luego se procede a consultar la tabla de registro de
entrada de la base de datos para ese usuario, esto es mostrado en la figura 72.
Figura 72. Registro de entrada para el ID 07DB6D5B. (Fuente Autores)
Luis Eduardo Payares. Se procedió a asignarle un ID 19504B67, para simular
la identificación de un profesor o administrativo. Esta vez no se hace asignación de
horario por ende no puede ingresar.
105
Figura 73. a) Escritura de la dirección 6 del campo EPC, b) escritura de la dirección 7 del campo EPC, c) lectura de las
direcciones 6 y 7 del campo EPC. (Fuente Autores)
Escrito el tag una vez más se procede a crear un usuario en la base de datos con los datos
requeridos. Como lo muestra la figura 74 el usuario se creó satisfactoriamente pero el horario
solo tiene campos asignados el día jueves a las 8AM
106
Figura 74. Creación de usuario con ID 19504B67. (Fuente Autores)
Debido a que el acceso no esta permitido en ese horario, una vez se consulta el registro
de entrada, del tag cuyo Id es 19504B67, no se ha escrito ningún registro como se evidencia
en la figura 75.
Figura 75. Registro de entrada para el ID 19504b67. (Fuente Autores)
107
Una vez realizadas las pruebas y haciendo un análisis, específicamente sobre el tiempo
que consta el proceso, se notó que este es un poco más largo debido a la distancia entre el
ESP y el servidor que aloja la base datos. Esto sin alterar el correcto funcionamiento del
prototipo. Los datos recolectados a lo largo de 10 mediciones son expuestos a continuación
en la tabla 25.
Tabla 25. Tiempo de respuesta en segundos, para cada uno de los tags utilizados
Ingreso permitido ID 07DB6D5B Ingreso permitido ID 07DB6D5B Ingreso no permitido ID 19504B67
13,65 14,95 6,01
14,62 15,62 6,61
14,25 13,96 6,12
14,88 16,03 5,77
14,87 15,06 5,84
14,01 15,22 6,84
12,95 15,11 6,23
15,01 14,51 6,43
14,52 13,81 6,11
14,36 15,97 6,78
La tabla 26 muestra el promedio de los datos presentados en la tabla 25, que
corresponden a las pruebas hechas con cada uno de los tags.
Tabla 26. Tiempo de proceso prueba piloto.
Prueba Tiempo (seg)
Ingreso permitido ID 07DB6D5B 14.37
Ingreso permitido ID 07DB6D5B 15.02
Ingreso no permitido ID 19504B67 6.28
Aun así el prototipo resulta ser mucho más rápido que el sistema actual de ingreso
además hace una recopilación de datos, que permite hacer un análisis más profundo en pro de
mejoras en el proceso.
108
18. Costos
Costos para la implementación del prototipo 18.1.
El prototipo consta de dos módulos. El primero contiene un ESP8266 que está conectado
al lector RFID con antena integrada, para este módulo se desarrolla un circuito impreso que
contiene un regulador de voltaje, un condensador y algunas resistencias para el correcto
funcionamiento del prototipo. Para el segundo módulo se utiliza una batería para alimentar el
circuito, e igual que en el primer módulo se desarrolla un circuito impreso que permite
encender la señal luminosa controlada por el ESP8266 para informar al conductor si tiene
permiso de acceso o no. La tabla 27 muestra el resumen de costos de los elementos utilizados
para la construcción del prototipo.
Tabla 27. Costos de implementación del prototipo
Concepto Cantidad Valor Total
Antena RFID con lector integrado CF-
RU5106
1 $ 1’500.000
COP
$ 1’500.000 COP
Tags pasivos UHF 10 $ 2.000 COP $ 20.000 COP
Módulo Wifi ESP8266 2 $ 12.000 COP $ 24.000 COP
Regulador de voltaje 2 $ 3.000 COP $ 6.000 COP
Resistores 10 $ 50 COP $ 500 COP
Leds 10 $ 150 COP $ 1.500 COP
Condensadores 2 $ 100 COP $ 200 COP
Caja 2 $ 15.000 COP $ 30.000 COP
Batería 1 $ 25.000 COP $ 25.000 COP
Transistores 2 $ 200 COP $ 400 COP
Otros (Baquelas, interruptores) 1 $ 10.000 COP $ 10.000 COP
Total $ 1’617.600 COP
109
Costos de funcionamiento del prototipo 18.2.
Además de los costos por concepto de construcción del prototipo se deben tener en
cuenta otros costos de diseño y de operación.
Para el desarrollo de los prototipos, la construcción de la página web y la implementación
de la base de datos se contratan a dos ingenieros que trabajan durante dos meses.
Se debe tener una red que permita la comunicación entre los módulos ESP8266 mediante
mensajes UDP, para esto se requiere la utilización de un router. Además para crear la base de
datos donde se almacenarán los datos de los usuarios y el registro de entrada y salida es
necesario un computador con MySQL.
Para que la página web pueda ser consultada por cualquier usuario desde internet es
necesario comprar un servicio de hosting y dominio web que permitan colocar la página en
línea, el servicio de hosting y dominio web se compra por un tiempo determinado, por lo
tanto en la tabla se muestra el valor de su uso durante un año.
En la siguiente tabla se encuentra en detalle el costo de estos conceptos.
Tabla 28. Costos de funcionamiento
Concepto Cantidad Precio Total
Ingeniero electrónico – Desarrollo
del prototipo
2 x 2
meses
$ 1’800.000 COP $ 7’200.000 COP
Hosting y dominio web 1 año $ 123.000 COP $ 123.000 COP
Computador 1 $ 1’200.000 COP $ 1’200.000 COP
Router 1 $ 70.000 COP $ 70.000 COP
Total $ 8’593.000 COP
110
Costo total del proyecto 18.3.
El costo total por concepto de desarrollo, construcción y funcionamiento del proyecto se
resume en la siguiente tabla.
Tabla 29. Costo Total del proyecto
Concepto Cantidad Precio Total
Costo de implementación 1 $ 1’617.600 COP $ 1’617.600 COP
Costo de funcionamiento 1 $ 8’593.000 COP $ 8’593.000 COP
Total $ 10’210.600 COP
111
19. Sistemas comerciales de control vehicular.
En la actualidad existen gran cantidad de empresas que entre sus portafolios de servicios
ofrecen sistemas de control de acceso, siendo predominante la tecnologia NFC para control
de acceso de personal. Algunas empresas se han dedicado a desarrolar sistemas de acceso
basados en identificacion por radiofrecencia, para los campos de control de inventario y el
control vehicular.
Este ultimo es el caso del prototipo de sistema de control de acceso vehicular SAPUD.
Este, tiene las siguientes caracteristicas de funcoinamiento, como lo muestra la tabla 30. Cabe
aclarar que el sistema esta planteado bajo limitaciones economicas ya especificadas, lo que
representa una diferencia sustancial con otros sistemas exisatentes en el mercado.
Tabla 30. Características de desempeño SAPUD.
Distancia de lectura 5 metros
conectividad Ethernet, WiFi, Wiegand.
Relevador No
Idioma español
Se entrega ya configurado y listo para operar.
Únicamente es necesario alimentar la lectora (110Volts) y el servidor de la base de
datos.
No son necesarios conocimientos de sistemas RFID.
Precio Lanzamiento....................................... $ 10.210.600. COP
Dentro de los sietemas existentes en el mercado se pueden encontrar unos con bastante
similaridad, como es el caso del sistema de control vehicular propuesto por la compañía
mexicana ITS-RFID, el cual, mediante la colocación de etiquetas o tarjetas RFID en el
112
parabrisas de los vehículos, y un software desarrollado por ITS-RFID permite registrar
de manera entradas y salidas de los vehículos así como el accionar la barrera a todos los
vehículos con acceso autorizado.
Figura 76.Control de acceso implementado por ITS-RFID.(“ITS-RFID ® - Control Vehicular RFID | ITS-RFID ®,” n.d.)
Este sistema cuenta con un software, muy similar al planteado en el prototipo, que
permite crear y borrar usuarios, consultar registro de entrada y salida. A diferencia de
SAPUD la tabla vehículo tiene unos atributos adicionales como el modelo y el año del
vehículo, y la dirección del propietario.
113
Figura 77. Software de gestion ITS-RFID. (“ITS-RFID ® - Control Vehicular RFID | ITS-RFID ®,” n.d.)
114
Tabla 31. Características de desempeño Sistema ITS-RFID
Distancia de lectura 12 metros
conectividad Ethernet.
Relevador Si
Idioma español
Se entrega ya configurado y listo para operar (“Plug and Play”).
No necesita “Board Panel” ya que se conecta directamente mediante cable Ethernet.
Únicamente es necesario alimentar la lectora (110Volts) y conectarla a la
computadora.
No son necesarios conocimientos de sistemas RFID.
Precio Lanzamiento....................................... 750 Dólares + IVA.
En el mercado existen varias opciones de sistemas de control de acceso los cuales en
ocasiones se ven complementados por otras tecnologías, es el ejemplo del uso de cámaras
para la identificación de las placas de los vehículos, este es el caso de la compañía
norteamericana Alo.
115
Figura 78. Integracion de soluciones planteado por “alo, global tecnologies”.(“Control de Acceso Vehícular - Aló
Global,” n.d.)
Con respecto al mercado colombiano existen compañias que ofrecen sistevas de control
de acceso similares como es el caso de “Seguridad en Linea ”, quienes ofrecen un sistema
que cosnta de tags instalados en el panoraico de un vehiculo y un software para registro
además de dispositivos complementarios como motores para puertas batientes, corredizas,
plegables, Talanqueras, Semáforos, etc.
Sistemas como el ofrecido por “Seguridad en Linea ” tienen un precio que oscila
alrededor de los $ 4.200.000 COP, dependiendo de factores como la cantidad de entradas con
que cuenta el parqueadero.
Cabe destacar que la mayoría de sistemas ofrecidos en el mercado en su implementación
utilizan dos antenas de lectura y lectores multipuertos para estas. Esto con el fin de hacer el
registro de entrada y salida, lo cual hace una diferencia con el prototipo planteado. SAPUD
solo cuenta con un antena, la cual está integrada a la lectora por lo cual el prototipo necesita
de otra antena para poder así hacer el registro de entrada y salida de manera simultánea.
116
20. Conclusiones
Se diseñó e implemento un prototipo que prueba ser una herramienta efectiva para
optimizar el control de acceso del parqueadero de la universidad, disminuyendo el tiempo de
acceso alrededor de un 50%, además permite hacer un registro de ingreso y salida,
aumentando la seguridad en el parqueadero, y permitiendo obtener todos los datos pertinentes
acerca del desempeño del sistema.
En el proceso se define el tipo de componentes de un sistema RFID que mejor se ajustan
a cada aplicación, parametrizando la antena utilizada en cuanto a su patrón de radiación
aproximado en términos del ángulo y distancia.
Gracias a la parametrización de la antena se plantea que la tecnología RFID resulta ser
muy útil para hacer control de acceso, ya que permite que un objeto pueda ser etiquetado sin
la necesidad de tener una fuente de alimentación, además que en condiciones normales se
pueden tener rangos de lectura de hasta 7m, esto hace que los costos bajen cuando se trata de
hacer un control de inventario.
Se implementó un sistema de comunicación inalámbrico integrado a un sistema RFID
que además de impulsar las soluciones RFID en todo el comercio tecnológico colombiano, se
ajusta a los requerimientos de la tecnología del internet en las cosas (IoT).
La ventaja de la comunicación inalámbrica del sistema permite que la antena lectora este
lejos del equipo que contiene la base de datos siempre y cuando estén en la misma red, esto
representa una ventaja ya que la antena no necesita de un computador para poder procesar los
datos y almacenarlos en la base de datos, permitiendo mayor flexibilidad a la hora de instalar
el sistema.
La instalación del sistema es bastante fácil y se puede hacer casi en cualquier ambiente,
pues solo se requiere de la instalación de la antena en el lugar requerido, teniendo en cuenta
la distancia máxima de lectura de 5 metros y la intervención de la radiación electromagnética
117
solar y el ruido del ambiente; se requiere de dos módulos portátiles que corresponden a los
dos ESP que transmiten los datos y el acceso a energía eléctrica de 110V.
21. Trabajos Futuros.
El prototipo se puede ajustar fácilmente a mejoras en el procesamiento de datos y por
supuesto en la comunicación. Aunque se plantea una codificación, esta debe ser optimizada
de acuerdo con los requerimientos que la dependencia, que maneja la asignación de los
espacios de parqueo requiera.
Para una mayor acogida de los sistemas RFID como este, se propone la inclusión de
sensores para la verificación de la presencia del automóvil en el lugar en que se encuentre la
talanquera, e incluso un sistema de reconocimiento de placas, todo para hacer que los
sistemas RFID sean acogidos masivamente en el ambiente tecnológico colombiano.
Este método de control mediante tecnología RFID permite extender el proyecto hacia el
control de equipos de la universidad, haciendo un registro por ejemplo de la hora de préstamo
y devolución de equipos de laboratorio.
118
22. Referencias
¿Qué son y para qué sirven los hash?: funciones de resumen y firmas digitales. (2013).
Retrieved April 4, 2017, from https://www.genbetadev.com/seguridad-informatica/que-
son-y-para-que-sirven-los-hash-funciones-de-resumen-y-firmas-digitales
Aloul, F., Sagahyroon, A., Nahle, A., Dehn, M. A., & Anani, R. Al. (2007). GuideME : An
Effective RFID-Based Traffic Monitoring System, 7.
Antenna, R., & Enclosure, D. C. (n.d.). RFID Antenna with Die Cast Enclosure RFID
Antenna with Die Cast Enclosure, 10–11.
Armstrong, S. (2012). Locking Memory on EPC Gen 2 RFID Tags - RFID Insider. Retrieved
April 4, 2017, from http://blog.atlasrfidstore.com/locking-memory-on-epc-gen-2-rfid-
tags?utm_campaign=content&utm_source=hs_email&utm_medium=email&utm_conten
t=43635805&_hsenc=p2ANqtz-
_yjEzOCIIkPCPRZrlTiEtLeEAd_68HuLYrPxISuPEPIO2Wl6C_SdHjb8Dk9qK-
Ya_Z36RjyuTE2aULIiLKofKtaeOF7A
ATLAS_Impinj_Speedway_Revolution_Quick_Guide.pdf. (n.d.).
ATLAS_Invengo_XC-RF850_Integrated_UHF_RFID_Reader_Version_2.pdf. (n.d.).
Atlas RFID Solutions. (2012). The Basics of an RFID System.
Autenticación de usuario en Django (Parte 2 de 3) – 12theory. (n.d.). Retrieved April 4, 2017,
from https://12theory.wordpress.com/2012/11/04/autenticacion-de-usuario-en-django-
parte-2-de-3/
Azambuja, M. C. de, Marcon, C. A. M., & Hessel, F. P. (2008). Survey of Standardized ISO
18000-6 RFID Anti-Collision Protocols. In Second International Conference on Sensor
Technologies and Applications. https://doi.org/10.1109/SENSORCOMM.2008.124
119
Bell, C. (2013). Introducing MySQL Connector/Arduino. Retrieved May 9, 2017, from
http://drcharlesbell.blogspot.com.co/2013/04/introducing-mysql-
connectorarduino_6.html
By, E. (n.d.). ALR-F800.
Cheng, W., Cheng, X., Song, M., Chen, B., & Zhao, W. W. (2012). On the Design and
Deployment of RFID Assisted Navigation Systems for VANETs. IEEE Computer
Society, 1–8.
Control de Acceso Vehícular - Aló Global. (n.d.). Retrieved May 9, 2017, from
https://aloglobal.com/tecnologias-inteligentes-control-de-acceso-vehicular/control-de-
acceso-vehicular/
Dessenne, G. (2005). RFID : normativas y estándares.
ESP8266 Datasheet. (2015). ESP8266EX Datasheet. Espressif Systems Datasheet, 1–31.
Retrieved from https://www.adafruit.com/images/product-files/2471/0A-
ESP8266__Datasheet__EN_v4.3.pdf
Fiallos, I. U. P. (2013). Desarrollo de un sistema de seguridad para parqueaderos basado en
tecnología RFID. Universidad Tecnológica Equinoccial.
Hernández, A. R. (2009). Análisis y descripción de identificación por radio frecuencia:
tecnología, aplicaciones, seguridad y privacidad. Instituto Politécnico Nacional.
Hinz, W., Finkenzeller, K., & Seysen, M. (2013). Secure UHF Tags with Strong
Cryptography Development of ISO / IEC 18000-63 Compatible Secure RFID Tags and
Presentation of First Results. SENSORNETS, 9.
ITS-RFID ® - Control Vehicular RFID | ITS-RFID ®. (n.d.). Retrieved May 9, 2017, from
http://itsrfid.com/index.php/soluciones/control-vehicular-rfid.html
120
LIBERA NETWORKS. (2010). RFID: Tecnología, Aplicaciones Y Perspectivas. Whitepaper
series.
Ministerio De Transporte. Decreto No 2060 de 2015 (2015). República de Colombia.
Mysql, T. (n.d.). MySQL :: MySQL 5.7 Reference Manual :: 14.7.1.4 GRANT Syntax.
Retrieved from https://dev.mysql.com/doc/refman/5.7/en/grant.html
Northern Computer Inc. (1996). Wiegand Interface Definition, (January), 7050.
O’Connor, M. C. (2006). Gen 2 EPC Protocol Approved as ISO 18000-6C. RFID Journal,
18000.
Paul, A., Bharadwaj, N., Bhat, A. S., Post, R. V. V., & Road, M. (2011). An RFID Based in-
Vehicle Alert System for Road Oddities. IEEE, 19–24.
Piarpuezán, I. E. A., & Males, L. A. M. (2008). Prototipo de control vehicular mediante
(RFID) identificación con radio frecuencia y administración a través de un software
específico dentro del campus de la ESFOT. Escuela Politécnica Nacional.
Protocol, A. R., Reader, A., & Architecture, C. (n.d.). ALR-9650 Enabled By :
Reader, C. R. (n.d.). ALR-9680.
Savings, C., Read, I. L., & Robustness, I. L. (n.d.). Enabled By :
the Django Software Foundation. (n.d.). The Web framework for perfectionists with
deadlines | Django. Retrieved April 4, 2017, from https://www.djangoproject.com/
TransCore LP. Parking & Access Control University (2015).