You are on page 1of 124
UNIVERSIDAD CATOLICA ANDRES BELLO FACULTAD DE INGENIERIA UELA DE TELECOMUNICACIONES SISTEMA DE CONTROL AUTOMATIZADO DE PERSONAL, EQUIPOS Y OFICINAS DEL INSTITUTO NACIONAL DE CANALIZACIONES (INC) UTILIZANDO TECNOLOGIA RFID. TRABAJO ESPECIAL DE GRADO Presentada ante la u IVERSIDAD CATOLICA ANDRES BELLO ‘Come parte de los requisitos para optar al titulo de INGENIERO EN TELECOMUNICACIONES REALIZADO POR Raquel Alejandra Fuentealba Salazar Maria Gabriela Vicioso Maestre TUTOR Alfredo Snchez-Vegas FECHA Caracas, Marzo de 2011 a a UNIVERSIDAD CATOLICA ANDRES BELLO. FACULTAD DE INGENIERIA ‘SCUELA DE INGENIERIA DE TELECOMUNICACIONES SISTEMA DE CONTROL AUTOMATIZADO DE PERSONA NACIONAL D. EQUIPOS Y OFICINAS DEL INSTITUTO © CANALIZACIONES (INC) UTILIZANDO TECNOLOGIA RFID Este jurado; una ver realizado el examen del presente trabajo ha evaluado su contenido con el re tado: Discme UD JURADO EXAMINADOR ii Pf I \ Aff vive Neen? A Firma. Nombré: Mavic varel™ —Nombté: Allee REALIZADO POR Raquel Alejandra Puentealba Salazar Maria Gabriela Vicioso \ PROFTSOR GUIA Alfredo Sinchez-Veyas FECHA 03 de Marzo de 2011 SISTPMA DE CONTROL AUTOMATIZADO DE PERSONAL. EQUIPOS ¥ OFICINAS DEL INSTITUTO NACIONAL DE CANALIZACIONES (INC) UTILIZANDO TECNOLOGIA ROI _ Resumen SISTEMA DE CONTROL AUTOMATIZADO DE PERSONAL, EQUIPOS Y OFICINAS DEL INSTITUTO. NACIONAL DE CANALIZACIONES (INC) UTILIZANDO TECNOLOGIA RFID Fuentealba Salazar, Raquel Alejandra raquelfuentealba(@ gmail.com Vicioso Maestre, Maria Gabriela gabymaestre@email.com El Instituto Nacional de Canalizaciones viene presentando una serie de problemas relacionados con el contro! de acceso de personal, visitantes y activos fijos a sus instalaciones; esto ocurre debido a los bajos estindares de control asociados, la elaboracién manual de inventarios y el constante traslado de los activos fijos dentro de las instalaciones. Para solucionar esta situacién, se propuso disefiar un sistema de Control automatizado de personal, equipos y oficinas del INC utilizando tecnologia de Identificacién por Radiofrecuencia (RFID), Se planteé una metodologia de 4 fases: estudio de la tecnologia aplicable: disenio de Ja aplicacién; simulacién y pruebas en ambiente controlado del sistema y, finalmente, redaecién de los procedimientos y resultados obtenidos. Detallando las fases, se estudié la tecnologia RFID seleccionando los dispositivos y proveedores a utilizar: mediante el uso del lenguaje Java se desarrollé la interfaz para recibir y modificar los datos provenientes de las lecturas de las antenas; se escogid cl espacio fisico del INC para simular con cl software RadioPlan 5.4 y realizar las pruebas in situ con el equipo Alien 9900. También se propuso cl disefio para contribuir al ahorro energético de las oficinas, a través del uso de los puertos TTL del lector, Como resultado se obtuvo el isefio ideal que permite un control de acceso eficiente con el valor afiadido de reducir el consumo energético a través del software de control creado en Java. Palabras Claye: sistema de control, automatizacién, RFID, ahorro cnergético, simulacion, Pagina iii BC ETTEFLD\NLL SISTEMA DE CONTROL AUTOMATIZADO DE PERSON “AL, EQUIPOS ¥ OFICINAS DEL, INSTITUTO NACIONAL DE CANA\ LIZACIONES (INC) UTILIZANDO TECNOLOGIA RFD indice General Dedicatoria Agradecimientos Resumen. .nn Indice General indice de Figuras. Indice de Tablas IntrOdUCCION ..annennmenevrecn Capitulo I, Planteamiento del Proyecto. 11. Planteamiento del Problema 1.2. Objetivos 5 tivo General .. Objetivos Especificos..... ~ Justificacion det Problema... .4.- Alcances y Limitaciones, Capitulo II. Marco Teérico - Ul. L.- La Identificacion Por Radiofrecuencia (RFID). 112.- Componentes Hardware de RFID... M.2.1.- Ftiqueta (Tag) RFID 11.2.2.- Lector RFID senenen I.3.- Componentes Software de RFID........ 1L3.1.- RFID System Software U3 .2.- Lectura/Escritttes.ccmnnurarnscccrrn 11.3.3 Anticolision, Deteccién ¥ Correccién de errores 13.4.- Cifrado, Autorizacién y Autenticacién.... 11.3.5.- RFID Middleware ... — 1L.3,6.- Host Application (Aplicacién cliente) 11.4.- Clasificacion de los Sistemas RFID. I1.4.1.~ Pot Frecuencia. de Operacién 11.4.2.- Por el tipo de Ftiqueta.......... _ 114.3.- Por la Comunicacion entre la Etiquetay 1 TLS.- Regula n y Estandarizacién. . Veecsaneentvnn ILS. Intemational Organization for Standardisation (SO). UL5.2.- Electronic Product Code y EPCGilobal ector Capitulo Ml, Metodologia...... IIL1.- Estudio IIL2.- Diseno.. Ul.3.- Simulacién......... UL4.- Redaccié Capitulo [V. Des TWlon StU 0 snsnenrr oon IV.1.1 Estudio de la tecnologia propuesta Pagina iv SISTEMA DE CONTROL AUTOMATIZADO DE PERSONAL, FQUIPOS ¥ OFICINAS DEL INSTITUTO NACIONAL DE CANALIZACIONES (INC) UTILIZANDO TECNOLOGIA RFID’ LY.1.2.- Seleocién de equipes.... IV.13.- Analisis Econémico TV.2 Disef0 wsnnsnnnnesn TV.2.1.- Dos antenas por pi80 vnennnnnnnnnn pecs ai 1V2.1.1.- Colocar cada antena en la pared contigua a los ascensores wn.n--31 1V.2.1.2.- Colocar cada antena en la pared contigua a las entradas de los anitariOs.enessesnnnsennernee 1V.2.2.- Cuatro antenas por piso. : 1V.2.3.- Estudio completo del Instituto .. 1V.2.3.1.- Colocacién de cuatro antenas por pis0...m. 1V.2.3.2- Colocacién de lectores para Planta Baja y Mezzanina ... 1V.2.3.3- Colocacién de una antena en Ia salida de emergencia 1V.2.3.4-- Colocacion de RFID en el estacionamiento... 1V.2.3.5.- Ahorro de Energia... 1V.2.3.5.1.- Circuito Multiplexor... 1V.2.3.5.2. Circuito Shift Register. 1V.2.3.6.- Funcionamiento de la red » Simulacidn ae - 1V.3.1.- Utilizacion del Software RadioPlan 5.4... 1V.3.2.- Utilizaci6n del lector RFID Alien 9900 1V.3.3- Utilizacién de Java en NetBeans IDE 6.9.1... aA RE 1V3.3.1.- Conexién con el lector, recepcidn de lecturas y Activacién de Salidas EU ieee enerremeer aera ceo e eileen eee Le AT 1V.3.3.2.- Integracién de la Base de Datos en Java... 050 1V.3.3.3-- Estructura para leer etiquotas cn tiempo real 50 1V3.3.4.- Estructura para almacenar eventos ya leidos 53 1V.3.35.- Estructura para programar etiquetas 1V.3.3.6.- Estructura para buscar a través de un registro, Iv 3.3.7-- Estructura para el ahorro energstico .. 1V.4.- Redaceién.. 1V.4.1.~ Capitulo E 1V.4.2.- Capitulo Th... TV.4.3.- Capitulo Ill 1V.4.4- Capitulo IV... 1V.4.5.- Capitulo V 1V.4.6.- Capitulo VI... Capitulo V. Resultados Wel Estudio.scese V.2.- Diseio.. zi V.3.- SiMULACION sssneneeeenrernnses 'V.3.1.- Utilizacién de! Software RadioPlan 5. V3.2. Utilizacién del lector RFID Alien 9900 V3.3. Utilizacién de Java en NetBeans IDE 6.9.1 ~ Pagina v SISTEMA DE CONTROL AUTOMATIZADO DE PERSONAL, EQUIPOS Y OFICINAS DEL INSTITUTO NACIONAL DE CANALIZACIONES (INC) UTILIZANDO TECNOLOGIA KD V.3.3.1.- Conexién con el lector, recepcidn de lecturas y Activacidn de Salidas filmes, re ee eda so 3.3.2. Integracién de la Base de Datos en Java... 7 V.3.3.3.- Estructura para leer etiquetas en tiempo r . a ees V.3.3.4.- Estructura para almacenar eventos ya leid0s 1... hdag. V. Estructura para programar etiquetas vn dees 80 V.3.3.6.- Estructura para buscar a través de un registro 84 V.3.3.7.~ Estructura para el ahorro energetic... Be 85 Vid Redaccib Mere Se wena PBI 86 Capitulo VI. Conclusiones y Recomendaciones. 87 VI.L.- Conclusiones. 87 VI2.- Recomendaciones. ane 89 Bibliograta . at 91 Apéndice A. Base de datos Hs Aan 95 Apéndice B. _ Circuitos simulados para el ahorro ene 109 ApéndiceC. Instituto Nacional de Canalizaciones nl Anexo A. Lector RFID para estacionamiento 113 Anexo B. Equipo Alien 17 SISTEMA DE CONTROL AUTOMATIZADO DE PERSONAL, EQUIPOS ¥ OFICINAS DEL INSTITUTO NACIONAL DE CANALIZACION! indice de Figuras Capitulo 11 Figura IT, 1. Mapa mental (Fuente: Propia).. Figura Il. 2. Funcionamiento de RFID (Fuente: Sistemas De Identifieacion Por Radiofrecuencia, n.d)... F Figura If. 3 Etiquetas RFID (Fuente: An Inside Look at RFID, 2007) Figura II. 4. Etiquetas Activas (Izquierda: Brazalete con botén de emergencia. Derecha: Llayero con pulsador de emergencia) (Fuente: http://www.kimaldi.com) ..11 Figura Il. 5. Etiqueta Pasiva, (Fuente: Disefio ¢ implementacién de un prototipo para un sistema de monitoreo de personal basado en RFID (Identificacién por Radio Frecuencia), 2008). . 12 Figura IT. 6. Lectores RFID (Fuente: ‘An ‘insi le Li cook at RFID, 2007) 13 Figura II. 7. Regulacién de frecuencias RFID de la banda UHF (Fuente: Estudio de la. RFID ¥ desarrollo de software relacionado con el control de la cadena de suministro, 2006)... 20 Figura i. 8. Estandares de RF7D (Fuente: Lightweight Ci ‘3mogrphy i in Radio Frequency Identifieation (RFID) Systems, 2008) 2 Capitulo IT Figura III. 1. Estructura de la metodologia a emplear. (Fuente: Propia).... Capitulo 1V Figura IV. 1. Disefio con dos antenas (puntos rojos) colocadas en las paredes opuestas del pasillo... 32 Figura IV. 2. Diseto simulado y escogido para las prucbas peered Figura LV. 3. Disefio propuesto para cada piso del INC. (Fuente: Propia), 34 Figura IV. 4. Disefto planteado para Merzanina, Antena 0: entrada principal; Antena 1: entrada secundaria. reso Figura IV. 5. Diseio plantcado para Planta Baja. Antena 0: Frente al ascensor 3; Antena 1: frente a los ascensores | y 2; Antena 2: A la derecha de la entrada peatonal 36 Figura 1V. 6. Red completa del disefto propuesto para el INC (Fuente: Propia)......42 Figura IV, 7, Panel de Java para aplicaciones de escritorio. (Fuente: NetBeans IDE 69.1), . Figura [V. 8 Inicializacion del lector (Fuente: Propia). Figura IV. 9. Incorporacion de nuevas lecturas al si Figura IV. 10. Pestafia de Eventos ya registrados en cl sistema. (Fuente: Propia)...5 47 SISTEMA DE CONTROL AUTOMATIZADO DE PERSONAL, EQUIPOS Y OFICINAS DEL INSTITUTO NACIONAL DE CANALIZACIONES (INC) UTILIZANDO TECNOLOGIA RFID Figura IV. 11 Métodos para agregar, eliminar 0 aitadir personas y activos fijos del INC (Fuente: Propia)... ee : — ee) Figura LV. 12. Método para buscar un registro en la base de datos. (Fuente: Propia) 61 Figura IV. 13. Métodos para activar el control de luz de oficinas y alarmas, (Fuente: Propia), 64 Capitulo V Figura V. 1. Circuito Shift Register. (Fuente: Propia) «0.0.0.0 secede) ura V. 2 Simulacién en RPS del diseiio de dos antenas por piso en la pared contigua a la entrada de los sanitarios. (Fuente: Propia) oc... er) Figura V. 3 Plano de Cobertura de Receptors... is deaceaetehc dn 72 Figura V. 4 Simulacion de Recepcidn de Potencia en la linea de Receptores (Fuente: Propia). seoven seepensenesencecsness os vs ee pestaoccbestsnaee TD Figura V. 5. Cantidad de etiquetas Invengo captadas a 8,72 metros de distancia del lector (Fuente: Propia). a ee eet ned Figura V. 6. Cantidad de etiquetas Alien captadas a 10,22 metros del lector (Fuente: Propia)....... - seseenenenectennnnnesssentenee ‘ saves wee 74 Figura V. 7. Comandos generales de programacién del Alien (Fuente: Propia) ..... 75 Figura V. 8, Comandos para programar las salidas TTL 7 75 Figura V. 9. Interfaz grifica de bienvenida al sistema, con el aviso de que se tral sin conexion al lector (Fuente: Propia) .. sensennveess see oo 7 Figura V. 10. Registro de todas las etiquetas ingresadas en la base de datos. (Fuente: Propia) x - ea ae = Figura V. 11. Eventos obienidos a tiempo real (Fuente: Propia) Figura V. 12. Eventos ya almacenados en el sistema (Fuente: Propia) . Figura V. 13. Agregar una persona al sistema cuya ctiqueta ya est 7 contrario, el mensaje seria “Agregado exitosamente” (Fuente: Propia) css. 81 Figura V. 14. Eliminacién exitosa de un activo fijo del sistema. en caso contrario, el mensaje seria “Serial no existente” (Fuente: Propia).emsreccu 82 Figura V. 15. Modificar los datos de una persona ya registrada. Se muestra una de las opciones desplegables que puede ser cambiada. (Fuente: Propia) 83 Figura V. 16. Modificacién de un activo fijo. Se muestra una de las opciones desplegables que puede ser cambiada. (Fuente: Propia).. 83 j Figura V. 17, Buisqueda dentro de la base de datos en el regisito (Puente: Propia) .. 84 Figura V. 18. Busqueda de las personas afiadidas a la lista en.calidad de trabajador "{ijo" (Fuente: Propia)... Pagina vii SISTEMA DE CON ROL. AUTOMATIZADO DE PERSONAL, EQUIPOS Y OFICINAS DEL INSTITUTO NACIONAL DE CANALIZ: 1S (INC) UTILIZANDO TECNOLOGIA RFID. Apéndice A Figura A. |. Izquierda: Diagrama ER del inicio de sesién al sistema. Derecha: Diagrama ER de la asignacion de un numero binario a la cédula de una persona para el encendido automitico de la luz. de su oficina, o para la generacién de alarmas. (Puente: Propia) Figura A. 2. Base de datos para el sistema de control automatizado. (Fuente: Propia) 96, Figura A. 3. Creacién de tablas de las bases de datos. (Fuente: Propia)..scn0u--.98 Figura A. 4, Codigo creado para las bases de datos a partir de las tablas. (Fuente: Propia) s- eeeete ae ated RN ene ere nue Ss 101 Figura A. 5. Verificacion de datos en MySQL. Izquierda: MySQL. Derecha: Documento de texto (Fuente: Propia). 102 Figura A. 6, Cédigo en Java de MySQL (Fuente: Propia 107 péndice B Figura B. 1.Circuito Multiplexor (Fuente: Propia) e sence 109 Figura B. 2. Circuito Shifi Register (Fuente: Propia). aa eeea eae e ee Apéndice C Figura C. 1, Pasillo principal INC. Lado derecho ......- . rn Figura C. 2. Pasillo principal INC. Lado izquierdo... AW Figura C. 3. Pasillo principal INC _ 112 Figura C. 4, Pasillo principal INC. Entrada Zona 1 un2 Figura C. 5. Pasillo prineipal INC. Entrada Zona 3 seas 13 Figura C. 6 Pasillo principal INC. Salida de Emergenci 13 PAgina ix Oe SISTEMA DE CONTROL AUTOMATIZADO DE PERSONAL, EQUIPOS Y OFICINAS DEL INSTITUTO NA \CIONAL DE CANALIZACIONES (INC) UTILIZANDO TECNOLOGIA RFID indice de Tablas Tabla Tl. 1. Comparacién entre los sistemas RFID clasificados por su Frecuencia de Operacién (Fuente: Disefio de una red para control de inventario en procesos industriales hacienda uso de la tecnologia RFID, 2008). 16 Capitulo Lv Tabla [V. | Tabla comparativa de los lectores RFID Alien Vs, InVENg0 -scososeneee29 Vabla LV. 2 Tabla comparativa de las antenas RFID Alien Vs. Invengo......... 29 ‘Tabla IV. 3 Tabla comparativa de las etiquetas Invengo, 30 Tabla 1V. 4. Precios de los Equipos RFID, (Fuente: Propia) 30 Capitulo V Tabla V. 1. Presupuesto de los equipos a utilizar para el disefio del estudio completo del INC (Fuente; Propia).... 68 Pagina x SISTEMA DE CONTROL AUTOMATIZADO DE PERSONAL, EQUIPOS Y OFICINAS DEL. INSTITUTO NACIONAL DE CANALIZACIONES (INC) UTILIZANDO TECNOLOGIA RFID Introduccién La constante necesidad de mejorar las condiciones empresariales y de proveer seguridad a quienes trabajan en diversas industrias del mercado, ha hecho que las ‘empresas tiendan a depender, de alguna u otra manera, y en un determinado momento, de la teenologia, razén por la cual se ha visto la evolucién de la electréinica hasta ser un requisito indispensable para nuestra civilizacién. Es asi como surge la imtencién de renovar Jos sistemas electrOnivos que se han adquirido a través del tiempo, y que ayudan a controlar Ja informacién valiosa de los entes empresariales 0 institucionales, como también la seguridad de sus empleados. Dicho esto, en el capitulo I de este Trabajo de Grado se introduce una problematica comin para grandes empresas 0 institutos, generada principalmente por el control de acceso de personas a las instalaciones, y el control de actives fijos (0 equipos) que deben permanecer dentro del edificio; este problema que abarca a diferentes empresas se estudiard en un caso particular, utilizando el Instituto Nacional de Canalizaciones {INC) como edifi para la resolucién del problema. piloto; 2 su vez, este capitulo comprende los ebjetivos a cumplir El capitulo II de este tomo, pretende situar al lector en el entomo tecnolégico en que se basa el proyecto, de tal manera de proporcionarle los conceptos teéricos que necesitard conocer para comprender el sistema planteado. A continuacién se encuentra el capitulo Uf, el cual orientari al lector en la metodologia a utilizar durante la realizacién del proyecto, cuyo desarrollo ser explicado en el capitulo IV, y los resultados obtenidos estarén expuestos en el capitulo V. Finalmente, las conclusiones y recomendaciones de este Trabajo de Grado estardn en el capitulo VI, seguido de la bibliografia consultada y los anexos y apéndices que surgieron de la prictica realizada, Capitulo I. Planteamiento del Proyecto En este primer capitulo se pretende ubicar al lector en la problematica enfrentada actualmente por el INC, donde se desarrolla el Trabajo Especial de Grado, asi como también se presentan los objetivos, la justificacién del problema, alcances y limitaciones del mismo, L1.- Planteamiento del Problema La tecnologia engloba un conjunto muy amplio de descubrimientos y conocimientos ue han ayudade al hombre a dominar su entomo natural, fo que sugiere que ella va ‘omada de la mano del ser humano desde sus inicios, desde los métodos mis basicos de supervivencia hasta lo que conocemos hoy en dia como consecuencia del largo aprendizaje adquirido en las diferentes épocas de transicién humana. Bajo este hecho, se observa que el ser humano ha pasado de ser un ente completamente rudimentario, a uno euya inteligencia e ingenio han provocado que ia utilizak On de los recursos naturales sea mas Provechosa, llegando asi a convertirse en nn Ser completo, capar. de aprovechar estas bencficios para la ereacién de elementos que mejoren su calidad de vide. Visto desde este punto de vista, se observa que en los liltimos afios la tecnologia ha avanzado significativamente en todos los sectores de la industria, colocéndose en ta actualidad en uno de los requisitos indis rensables para poder manejar una empresa, Negocio, o establecimiento, los cuales, gracias a ella, ban dejado en el ‘pasado inétodos no confiables para dar paso a los sistemas electténicos gue garantizan seguridad, eficiencia y organizacién. En la medida en que la tecnologia avanza, se Teemplazan las viejas tendencias por las Tmevas que surgen, ya sea porque éstas resultan ser mejoras de las anteriores, © que aquéllas ya no soportan Ia demanda mundial. De una u otra manera, los consumidores SISTEMA DE CONTROL AUTOMATIZADO DE PERSONAL. EQUIPOS Y OFICINAS DEL. INSTITUTO NACIONAL ANALIZACIONES (INC) UTILIZANDO TECNOLOGIA RFID sienten la necesidad de engancharse a las innovaciones, para poder zozar de los beneficios que ellas generan; tal ¢s el caso del Instituto Nacional de Canalizaciones (INC), el cual fue creado en el ao 1952 y est inscrito en el Ministerio del Poder Popular para la Infraestructura, con la finalidad de: “Velar por la administracién, financiamiento, mantenimiento, estudio, construecién, mejoras e inspeccién de todos los canales de navegacién maritimos, lacustres y fluviales, existentes en Venezuela” (Extraido el 24/02/2010 de htip://www.incanal.gov.ve/quienes somos.hum). Sus instalaciones se encuentran ubicadas en el edificio Instituto Nacional de Canalizaciones en Chuao, Caracas, y tiene sucursales en el interior del pais en las ciudades de Maracaibo, Edo. Zulia; Puerto Ordaz, Edo. Bolivar y Barcelona, Edo Anzodtegui. Actualmente el Departamento de Telecomunicaciones del INC ofrece para el ingreso a sus instalaciones, la utilizacién de tarjetas individuales por aproximacion para su personal activo (aproximadamente unas 270 personas), y el ingreso manual de los datos de Jos visitantes (un promedio de 100 personas por dia) a las computadoras centrales, @ quienes se les otorga un camet cuyo contenido depende del piso al cual accederan y que seri devuelto cuando se retiren de! Instituto Una vez mencionado esto, se hace necesario destacar la problematica que enfrenta cesta institucidn, ya que estos métodes hacen que cl flujo de personas entrantes a las instalaciones del INC sea lento, debido a que las tarjetas necesitan contacto directo con el lector para poder ser leidas, y el ingreso manual de los datos de los visitantes depende de la rapidez de la persona que los ingrese. Adicionalmente, la ubicacion del personal en horarios de oficina, cuando se desplazan de su puesto de trabajo a otro lugar dentro de la misma institucién, origina pérdida de tiempo si en un momento determinado son requeridos. De igual manera, se presenta el caso del estacionamiento privado del INC, el cual posee un sistema manual para abrir y cerrar las puertas de acceso tipo santamaria, accién ejecutada por el vigilante de tuo. Este estacionamiento posee una barra de Pagina 2 SISTEMA DE CONTROL AUTOMATIZADO DE PERSONAL, EQUIPOS Y OFICINAS DEL INSTITUTO NACIONAL DE CANALIZACIONES (INC) UTILIZANDO TECNOLOGIA RFID seguridad como proteccién adicional a los accesos antes mencionados, que se levantara cuando el empleado presente el camet en el lector de los mismos. Por otro lado, se desconoce en algunos casos, la ubicacién de los equipos electronicos (los cuales suman alrededor de 10000 unidades) que pertenecen a las instalaciones del INC en Caracas, lo cual oftece el riesgo de su extravio y conlleva pérdida de tiempo en localizarlos cuando esto sucede. Por lo antes expuesto, el Departamento de Telecomunicaciones de este Instituto se Plantea la posibilidad de actualizar la tecnologia utilizada, por otra que garantice un funcionamicnto mas jente, seguro y automatizado en todas las instalaciones del edificio: es por ello que se sugicre la utilizacién de la Identificacion por Radiofrecuencia (KF/D) como solucién a la problemética planteada y por ende una propuesta para presentar el disefio de la posible implementacién de un sistema inteligente en un tiempo aproximado de un afo. 1,2.- Objetivos 1.2.1 - Objetivo General Diseflar un sistema de control automatizado de personal, equipos y oficinas del INC ulilizando la tecnologia de “Identificacién por Radiofrecuencia” (RFID) 1.2.2.- Objetivos Especificos * -Estudiar la tecnologia y los equipos empleados en RFID. ‘¢ Evaluar la plataforma de redes existente en el INC. * Discfiar el sistema R#1D acorde a las necesidades y la plataforma del INC. , EEE Oe i SISTEMA DE CONTROL AUTOMATIZADO DE PERSONAL, EQUIPOS Y OFICINAS DEL. INSTITUTO NACIONAL DE CANALIZACIONES (INC) UTILIZANDO TECNOLOGIA REID. © Realizar el analisis econémico del diseito propuesto y en base a esto seleceionar los equipos mas convenientes, imular Ja parte del disefio referente al personal, control de luz y aires acondicionados en al menos una oficina. * Disefiar una interfaz. que recupere los datos obtenidos por el lector. 1.3.- Justificacin del Problema Muchas empresas utilizan un sistema basado en control de acceso a través de carnés por aproximacién para sus empleados, proporciondndoles diferentes grados de permisos a areas restringidas a través de la identificacién de! mismo, Sin embargo, este sistema posee un rango de lectura minimo y suelen existir retrasos debido a la lentitud del proceso; ademas con estos camés no es posible identificar activos que se puedan transportar entre las instalaciones e incluso fuera de ellas. Asi como las empresas, algunos institutos como el INC utilizan estos mecanismos de ingreso a su sede, en donde se invierte una gran cantidad de tiempo para la entrada y salida del personal, quienes deben presentar el carné directamente al | ctor para acceder o salir de las instalaciones. Adicionalmente, el control de activos genera una gran dificultad a la hora de realizar actualizacién de datos ¢ inventario, raz6n por la que es necesario obtener un sistema automatizado de a {ceo que aumente el control interno. FI sistema planteado como solucién esta basado en RFID, ya que permite obtener facil y répidamente la ubicacién de los objetos y personas identificadas con una etiqueta, con rangos de lectura promedio de 6,5 metros, pero que en ciertos espacios y bajo algunas circunstancias podrian aleanzar el maximo rango dado por el fabricante, que es de 10 metros de distancia. I II'E"SY®CC vi SISTEMA DE CONTROL AUTOMATIZADO DE PERSONAL, EQUIPOS Y OFICINAS DEL INSTITUTO NACIONAL DE CANALIZACIONES (INC) UTILIZANDO TECNOLOGIA RFID 1.4.- Aleances y Limitaciones Este trabajo contempla: * El diseio tedrico del sistema basado en Ia tecnologia RFID, con su respectivo andlisis econdmico. Este discfio incluye las areas de acceso: Peatonal y del parque automotor, las oficinas, ademas del control de energia y aite acondicionado. * La simulacién de una parte del sistema, bajo la disposicién de los equipos seleccionadas y de los existentes en el laboratorio de RFID de la Universidad Catélica Andrés Bello. Este trabajo no contempla: ‘+ La implementacién del sistema en el INC * La compra de los equipos, ni pruebas a gran escala del proyecto. Pagina 5 SISTEMA DE CONTROL AUTOMATIZADO DE PERSONAL, EQUIPOS Y OFICINAS DEL, INSTITUTO NACIONAL DE CANALIZACIONES (INC) UTILIZANDO TECNOLOGIA RFID Capitulo I. Marco Teérico IL1.- La Identificacion por Radiofrecuencia (RFID) La inves acion previa al desarrollo de cualquier proyecto es indispensable para poder entender los resultados que éste generar, por lo tanto se debe dar especial atencién a esta documentacién, de tal manera de satisfacer los objetivos planteados como se muestran en la Figura II. 1. Dicho esto, se presenta a continuacién todo lo referente a la Identificacién por Radiofiecuencia, para situar al lector en la base teérica que dard sustento a su curiosidad y 2 su vez al resultado obtenido en este trabajo de grado, Disena Un sistema d se ‘automatizade nos de personal, equipos y ‘fii del INC utiizando la tecnologia de lentiieacion por adiatrecuencia trol Figura IL 1. Mapa mental (Fuente: Propia) Pagina 7 SISTEMA DE CONTROL AUTOMATIZADO DE PERSONAL. EQUIPOS Y OFICINAS DEL INSTITUTO NACIONAL DE CANALIZACIONES (INC) UTILIZANDO TECNOLOGIA REID ‘Acorde a la informacién expresada en el documento en linea de Luis Miguel Blizquez det Toro (consultado en febrero de 2010), la tecnologia RFID se crea durante la segunda guerra mundial y en esencia permitia detectar e identificar aviones a kilémetros de distancia, de tal manera que si los aliados balanceaban sus aviones all regresar a la base, la seBal de radio cambiaria en el radar, y asi sabrian que eran naves amigas. Esto se logré mediante la fusién de seftales electromagnéticas con las tGenicas empleadas cn los radares de la época, lo que hace que esta tecnologia sea independiente de cables para la transmisién de datos. Posteriormente esta tecnologia se extendié para algunas Areas del comercio, entre las ‘cuales figuran los sistemas antirrobo de las tiendas (cuyas etiquetas contenian solo un bit, suficiente para detectar si el producto fue sacado 0 no del local) y los controles para abrir 0 cerrar pucrtas sin utilizar Llaves. Sin embargo, fue en los afios 90 que los investigadores se convencicron que la gama de posibilidades que oftecia esta tecnologfa podia ser ampliada a escalas nunca antes pensadas. Un ejemplo actual es relerente al ahorro energético, ya que con los equipos RFID se puede automatizar el uso de la luz y del aire acondicionado en las oficinas, casas, locales, y lugares donde scan requeridos, para que s6lo sean encendidos cuando baya personas adentro Sucede pues, que tanto José Manuel Huidobro (2010) como Pedro Peris Lopez (2008), coinciden en que RFID utiliza ondas electromagnéticas 0 electrostaticas para enviar la informacién solicitada en rangos de distancia y frecuencia determinados, utilizando mayormente la modulacién por desplazamiento de la amplitud (ASK). Esto provee la principal ventaja entre esta tecnologia y las ya comunes en e] mercado, 5. Otra la cual es que RFID no necesita contacto directo entre sus partes fundamentale: de las ventajas que oftece este sistema es que pueden leerse multiples tarjetas simulténeamente por un sélo lector, virtud de la que no gozan los sistemas de deteccién actuales como el cédigo de barras 0 las tarjetas de aproximacién. Asimismo, como cada tarjeta tiene su propia informacién, puede diferenciar un articulo de otro asi sean exactamente iguales, por cjemplo, se pueden leer Pagina 8 i SISTEMA DE CONTROL AUTOMATIZADO DE PERSONAL, EQUIPOS Y OFICINAS DEL. INSTITUTO NACIONAL DE CANALIZACIONES (INC) UTILIZANDO TECNOLOGIA RFID simulténeamente y sin problema varios envases de agua de la misma marca y con el mismo contenido, ya que cada uno tendria una etiqueta RFID distinta. Ahora bien, segin José Manuel Huidobro, estas etiquetas se utilizan principalmente en tres casos: primero, cuando existe Ia posibilidad de que se modifique malintencionadamente el sistema utilizado (por ejemplo, remarear un cédigo de barras) para hacerlo ilegible; segundo, cuando se requiera que la linea de visién entre un objeto y su etiqueta no sea estrictamente directa; y tervero, cuando se desee editar una base de datos central con conexiones a cada punto de lectura y eseritura. En la Figura II. 2 se puede observar el proceso de trahajo de RFID. Transponseser Figura IL. 2. Funcionamiento de RE/D (Fuente: Sistemas De Identificacién Por Radioftecuencia, n.d SISTEMA DE CONTROL AUTOMATIZADO DE PERSONAL. EQUIPOS ¥ OFICINAS DEL, INSTITUTO NACIONAL DE CANALIZACIONES (INC) UTILIZANDO TECNOLOGIA RFID. 11.2.- Componentes Hardware de RFID 11.2.1.- Etiqueta (Tag) RFID La etiqueta es parecida a la de los cédigos de barra, pero con la gran diferencia de que contiene una antena con un microchip, en el que se puede almacenar y editar informacion sin necesidad de hacer contacto, a través de las ondas de radio que llegan y salen por la antena antes mencionada, Con Ia modulacién ASK la impedancia del chip se sitia en dos estados: el primero conectado directamente con la antena, y el segundo, desconectado completamente de ella. Esta efiqueta se adhiere al producto en cues ian, y para extraer su informacién es necesario que reaccione ante las radiaciones electromagnéticas emitidas por los lectores RFID. Cabe destacar que existen diferentes disefios de las etiquetas, cada uno especial para cl tipo de superficie del objeto al que se quiera adherir, lo cual sugiere que si se coloca una etiqueta disefiada especialmente para una superficie en particular, en otra cuyas caracteristieas no sean parecidas a dicha superficie, la lectura puede variar erroneamente, con lo cual se podria generar informacién falsa, Por otro lado, tienen a su favor una gran ventaja, y es que son mais duraderas que las del codigo de barras, puesto que no necesitan mantenimiento, y pueden resistir el fifo, calor, agua en grandes cantidades y/o humedad. La Figura IT. 3 muestra diferentes tipos de etiquetas RFID. Figura IL 3 Briquetas RID (Fuente: An Inside Look at RFD, 2007) Pagina 10 SISTEMA DE CONTROL AUTOMATIZADO DE PERSONAL, EQUIPOS Y OFICINAS DEL INSTITUTO NACIONAL DE CANALIZACIONES (INC) UTILIZANDO TECNOLOGIA RFID Ahora bien, las etiquetas se clasifican dependiendo de la frecuencia de operacién y de la programacién que se deseen emplear, a saber: + Aetivas: Contienen una fuente de alimentacién, lo que les otorga mayor facilidad para trabajar a frecuencias altas comprendidas entre 310MHz y 5,9GHz, y por ende a mayores distancias entre ellas y el lector (hasta 30 metros), con una velocidad de lectura de hasta 2Mbps; esto implica mayor costo, y en la mayoria de los casos la necesidad de una linea de visién directa enue ellas y el lector. Su tiempo de vida gira alrededor de los 10 aitos, y se utilizan en su mayoria para hacerle seguimiento a ‘objetos de alto valor; la Figura Il. 4 muestra algunas de estas aplicaciones. Figura IT. 4. Ftiquetas Activas (Izquierda: Brazalete con bot6n de emergencia, Derecha: Llavero eon pulsador de emergencia) (Fuente: http://www. kimald.com) + Pasivas: Son mas econdmicas que las activas ya que no poseen fuente de alimentacién propia para transmitir sus datos, sino que se alimentan por la energia inducida por la sefial de escaneo de radiofrecuencia, lo que disminuye la distancia entre ellas y el lector a un méximo de 9 metros. Generalmente trabajan a frecuencias bajas, entre 100kHz y S0OkHz, lo que las bace tiles para identi acién de objetos, aunque también pueden trabajar a altas frecuencias (microondas). Usualmente utiliza la modulacién FSK para lecturas de corta distancia (2 a 10cm) y acepla las otras modulaciones para distancias de hasta 9 metro: y su tiempo de vida gira entomo a los 30 aftos. La Figura Il, 5 muestra esta etiqueta. Pagina 17 SISTEMA DE CONTROL AUTOMATIZADO DE PERSONAL, EQUIPOS ¥ OFICINAS DEL INSTITUT NACIONAL DE CANALIZACIONES (INC) UTILIZANDO TECNOLOGIA RFID _ Figura IL 5, Etiqueta Pasiva (Euente: Diseito ¢ implementacién de un prototipo para un sistema de monitoreo de personal basado en RFID (\dentificacion por Radio Frecuencia), 2008) © Semi-pasivas: Incluyen una bateria que alimenta al microchip, lo que evita que las antenas se alimenten de la energia inducida para emitir la sefial de salida, Trabajan a frecuencias cercanas a 13,SMHz, ideal para control de accesos en edificios o de productos de bajo costo. # Sélo lectura: Su contenido no puede ser cambiado y en la mayoria de las veces es prefabricado, y se guarda en la memoria ROM del microchip. cuya capacidad es de 128 bits. Es ideal para el control de articulos de bajo precio conectados a una base de datos, donde se encuentre la informacién detallada de Jos mismos. © Lectura y escritura: El lector puede modificar la informacion grabada en la memoria del microchip, ya que ésta es una memoria EEPROM, cuya capacidad esti entre 512 bits y IMB. Es usada mayormente en almacenes remotos, donde no es posible la conexién con Ia base de datos de los articulos. 11.2.2.- Lector RFID El lector es el que se encarga de interrogar a las etiquetas, de tal manera de imercambiar la informacion entre ellas y el sistema informatico, e inclusive, de modificarla si la tecnologia lo permite. Este equipo requiere de su propia fuente de alimentacién, un decodificador, y una antena, la cual en menos de 100mseg es capaz de activar varias tarjetas ubicadas dentro de su zona de emision (que depende de la Pagina 12 EEEEEEESS'S';'S~ ae SISTEMA DE CONTROL AUTOMATIZADO DE PERSONAL, EQUIPOS Y OFICINAS DEL _INSTITUTO NACIONAL DE CANALIZACIONES (INC) UTILIZANDO’ IECNOLOGIA RFID frecuencia de operacién, por lo que puede estar entre 2em y 30m de distancia) a través de sefales clectroestéticas. También otorgan un rango de potencia comprendido entre los 100m Watt y 1 Watt, Ahora bien, estos lectores pueden ser fijos (Fixed Reader), portitiles (Mobile Reader) © de mano (Hand-held Reader). El primer caso es colocado principalmente cn Paredes, pucrtas o cintas transportadoras, por lo cual la antena debe tener una polarizacién lineal; pero el mayor uso tanto para el segundo como para el tercer caso © en equipos méviles (como elevadores), lo que hace que la antena requiera una polarizacién circular para que la radiofrecuencia pueda ser leida linealmente y aumente la flexibilidad del equipo en la totalided del espacio donde se utilice. La Figura Il. 6 muestra algunos ejemplos de estos leciores. Fixed reader Hand-held reader Mobile reader Figura 11.6. Lectores REID (Fuente: An Inside Look at RF1D, 2007) a SISTEMA DE CONTROL AUTOMATIZADO DE PERSONAL, EQUIPOS Y OFICINAS DEL INSTITUTO NACIONAL DE CANALIZACIONES (INC) UTILIZANDO TECNOLOGIA RF7L IL.3.- Componentes Software de RFID 11.3.1.- RFID System Software Es un conjunto de operaciones para que el lector y las etiquetas puedan interactuar entre si a través de sefiales de radio, con un hardware RFID, firmware y otro software de alto nivel, que puede ser Visual Basic, C++, Java, entre otros. (Garcia, V. 2006). Entre estas operaciones estin las siguientes: 11.3.2.- Lectura/Escritura La etiqueta accede @ su memoria para enviarle al lector la informacion que éste solicita, a través de una operacién de lectura o escritura de datos sobre ella, 0 a través de la aplicacién cliente (la cual sélo se permite si la etiqueta puede ser reescrita) (Garcia, V. 2006) 11.3.3.- Anticolision, Deteccién y Correccién de errores La anticolision se refiere a la interaccion entre el lector y las distintas tarjetas que cstin ubicadas en su rango de cobertura, de tal manera que se minimice el riesgo de incamente. Si esto sucediera, s¢ cometer errores si varias de ellas responden simul detecta el error y se corrige a través del software destinado a cllo, que esté instalado tanto en Jas etiquetas como en los lectores RFID. En las primeras, este cédigo funciona a través de una combinacién de aproximaciones probabi ficas y deterministicas, mientras que en el segundo, lo ideal es que se asignen frecucncias en el tiempo a un conjunto de lectores, ya sea con un enfoque centralizado o distribuido. (Peris, P. 2008) Pagina 14 SISTEMA DE CONTROL AUTOMATIZADO DE INSTITUTO NACIONAL DE CANALIZ: RSONAL, EQUIPOS ¥ OFICINAS DEL \CIONES (INC) UTILIZANDO TECNOLOGIA RFID 11.3.4.- Cifrado, Autorizacién y Autenticacién Para poder transmitir los datos de una manera segura, tanto el lector como las etiquetas deben poseer los protocolos necesarios de seguridad (para evaluat la autenticacién de la etiqueta) y privacidad (para evitar que algin intruso idemtifique o haga seguimiento a la informacién), los cuales consisten en ciftur la informacién e intercambiar una clave secreta entre ellos. Esto garantiza que si algin componente RFID no autorizado intenta obtener la informacién, no podra acceder a ella. 11.3.5.- RFID Middleware El middleware es un software que, segin la explicacién de Linda Castro y Samuel Fosso en su articulo publicado en 2007, se encarga del monitoreo, procesamiento, filtraje, modificacion y enrutamiento de toda la informacién captada por los lectores, asi como también de las modificaciones necesarias que particularizan cl uso de cada sistema RFID. Con esto se garantiza la centralizacién de Ia informacién en lugares donde se encuentra mas de un lector, de tal manera que, si alguno sufre alguna falla, se alerte al operador central. Este host ¢s un software preexistente en Ia empresa que implementaré el sistema RFID, que recibité toda la informacién proporcionada por sus etiquetas hacia el lector y middleware a través de la aplicacién cliente. En este trabajo de tesis, la aplicacién cliente equivale al software ubieado en el servidor del INC que contiene la base de datos del instituto desde hace algunos afios. Esta contiene toda la informacién pertinente al personal activo, como también tiene, en otro archivo, la administracién. de los equipos electronics existentes para ser utilizados en sus instalaciones. Por otro lado, si el middleware posee un nivel de sofis icacién avanzado, no es necesario que Ia aplicacién cliente conozca el origen de la informacién, Asimismo, ésta se puede introducir al sistema RF/D manualmente (o con un lector de codigo de Pagina 15 SISTEMA DE CONTROL AUTOMATIZADO DE PERSONAL, EQUIPOS Y OFICINAS DEL. INSTITUTO NACIONAL DE CANALIZACIONES (INC) UTILIZANDO TECNOLOGIA RFID barras) antes de que sca instalado. Por otro lado, es posible que, si las aplicaciones son antiguas, se hagan modificaciones en la aplicacién del cliente, o inclusive, que se necesite comprar una nueva debido a incompetencias entre Jos sistemas de adquisicién de datos. Sea cual sea el caso, la adaptacién de un sistema RFID hacia la aplicacién cliente puede ser tediosa, debido a la falta de compatibilidad entre los cédigos utilizados on el sistema actualmente. (Garcia, V. 2006) 11.4.- Clasifieacién de los Sistemas RFID IL4.1.- Por Frecuencia de Operacion La Tabla Il. 1 resume esta clasificacion en cuatro rangos: Low-Frequency, High- Frequency, Ultra High Frequency y Microondas. Low- Tigh Ultra High Frequency | Frequency | Frequency Microondas (LE) (HE) (UHF) Rango de lecturaentreel| 50cm | Hasta3 metros | Hasta | Superior a 10 metros lector y la metros etiqueta 6.78MHz | 433,920 Miz Rangode | Menoresde | 13,56MHz | 869 MHz Frecuencias | 135kHz | 27,12MHz | 866MHz 40,68MHz | 915 MHz | / Seen Ejemplode | Controlde | Controlde | Sistemas de Sistemas de Aplicacién =| Animales | Acceso, traslado de Identificacién de objetos vehiculos "Tabla TH 1. Comparacién entre los sistemas RF7D clasificados por su Frecuencia de Operacion (Fuente: Disento de una red para contral de inventario en procesos industriales hacienda uso de la ia RFID, 2008) Pagina 16 TEN SISTEMA DE CONTROL AUTOMATIZADO DE PERSONAL, EQUIPOS ¥ OFICINAS DEL. INSTITUTO NACIONAL DE CANALIZACIONES (INC) UTILIZANDO TECNOLOGIA RFID 11.4.2.- Por el tipo de Etiqueta * Low-End: Contienen a las etiquetas de s6lo lectura, cuya informacién son los datos basados en un dnico nimero de serie. Estos sistemas al reconocer la Presencia de un articulo dentro del rango de lectura del lector, inician una comunicacién de broadcast con dicho nimero de serie: sin embargo, este tipo de sistemas RFID no contiene la operacién biisica de anticolisién. (Fumai A. y Teritis, J., 2008) * Mid-Range: Comprende a las etiquetas que permiten ser reescritas, como las activas y pasiv: s (con memoria EEPROM) con un maximo de 100Kbyte de memoria. A diferencia de los sistemas low-end, estos si contienen la operaci m de anticolisién, asi como cifrado, autorizacién y autenticacién, J, 2008) (Fumai A. y Teri * High-End: Operan a una frecuencia de 1. S6MH?, por ende son capaces de soportar microprocesadores y tarjetas inteligentes, y as{ poder aplicar cédigos de seguridad mas complejos. (Fumai A. y Terits, J., 2008) 11.4.3.- Por la Comunicacién entre la Etiqueta y el Lector Se conoce que Ja comunicacién entre las etiquetas y el lector se realiza a través de la modulacién (con portadoras, subportadoras 0 arménicos de la frecuencia de transmisi6n) de las seftales electromagnéticas emitidas por el lector, las cuales son mucho més potentes que las enviadas por las etiquetas. Esto sugicre que e! lector debe saber diferenciar ambas scftales, y para ello esta la siguiente clasifica ° Half Duplex: \.a transierencia de seiiales del lector a las etiquetas se altema con la comunicacién en sentido contrario, utilizando las modulaciones con 0 sin subportadora y arménicos. (Fumai A. y Teritis, J., 2008) a SISTEMA DE CONTROL AUTOMATIZADO DE PERSONAL, EQUIPOS Y OFICINAS DEL, INSTITUTO NACIONAL DE CANALIZACIONES (INC) UTILIZANDO TECNOLOGIA RFID * Full Duplex: La transferencia de sefales del lector a las etiquetas se alterna con la comunicacién en ambos sentidos simultineamente, utilizando la transferencia de datos a una fraccién de frecuencia del lector, en subarménicos o en diferentes frecuencias (no arménicas). (Fumai A. y Teritis, J. 2008) + Secuenciales: La etiqueta es alimentada a través de pulsos generados por el lector, cuyos estados son encendido y apagado en intervalos regulares; esto puede generar una pérdida de energia en el momento en que la comunicacion se corta si no se posee una alimentacion externa. (Fumai A. y Teritis, J., 2008) 11.5.- Regulaci6n y Estandarizacion Tomando en cuenta la informacién obtenida en la tesis de Virginia Garcia (2006), para esta tecnologia no existe una regulacién mundial, sino que cada pais tiene su propio organismo, bajo el cual fijan las frecuencias y potencias a utilizar en su territorio, entre los cuales estén: * Comisi6n Nacional de Telecomunicaciones - CONATEL (Venezuela) * Federal Communications Commission — FCC (USA) * Department Of Communications — DOC (Canada) * Conferénce Européenne administrations des. Postes. et des Télécommunications - CEPT (Europa) © Ministry of Public Management, Home Affairs, Post and Teleccomunication - PHPT (Japon) * Ministerio de la Industria de Informacién (China) * Autoridad Australiana de la Comunicacién (Australia) Pagina 18 oO. SISTEMA DE CONTROL AUTOMATIZADO DE PERSONAL, EQUIPOS Y OFICINAS DEL ISTITUTO NACIONAL DE CANALIZACIONES (INC) UTILIZANDO TECNOLOGIA RFID * Ministerio de desarrollo econémico de Nueva Zelanda (Nueva Zelanda) Bn Venezuela, CONATEL es el organismo encargado de normar el uso seguro del espectro radioeléctrico. Para el uso de la tecnologia RFID, el rango bajo el cual Particulares, Estado y empresas pueden operar sus sistemas, en la banda de UHF, es entre 922 y 928MHz. Ahora bien, las frecuencias de trabajo estén en distintas bandas, y fueron asignadas segin el estandar ANS INCITS 256-2001' del Instituto Nacional De Esténdares Americanos (ANSI), en conjunto con el grupo EPCGlobal y la Organizaci n Internacional Para la Estandarizacién (ISO); de esta unién se obtienen los siguientes resultados: * En frecuencias LF (125-134 kHz y 140-148,5 kHz) y HF (13,56 MHz), se utiliza la banda ISM (Industrial - Scientific - Medical) por lo que no necesitan licencia para operar. * En frecuencias UHF (868-928 MHz) se debe operar segiin el estandar de la zona en donde se quiera aplicar el si ema, debido a que en cada pais esta banda tiene diferentes usos y aplicaciones. Vale acotar que para Norteamética, Europa, Australia y Nueva Zelanda, se puede usar un rango de frecuencias sin licencia (908-928 MHz para el primero; 865.6-867,6 MHz para el segundo: y 918-928 MHz para los dos ultimos) pero con un maximo de potencia de transmision de hasta 2W en algunos de ellos. Adi jonalmente, Venezuela Cuenta con el rango UHF comprendido entre 900 y 928 MHz. La Figura Il. 7 muestra algunas de estas caracteristicas. ANS INCITS 256-2001. Estandar para la promocién de los dispositivos RFID interoperables, ‘operando en bandas internacionales que estan disponibles libremente y niveles de energia con licencia ‘gratuita Este estindar también apoya las aplicaciones de manejo de articulos, Pagina 19 EE SISTEMA DE CONTROL AUTOMATIZADO DE PERSONAL, EQUIPOS Y OFICINAS DEL, INSTITUTO NACIONAL DE CANALIZACIONES (INC) UTILIZANDO TECNOLOGIA RFID. Nom Europe | Japa ‘Australia |Argontina, Ametica | Brasil, Pe Band (MHz) | 902-928 | 266-863 | 052-054 | 9085-014 | 918-928 | 902-928 | 864-979 Power |W EIRP. 2WERP | aWeIRP | 2WERP | 4WEIRP | 4WEIRP 0.5-4WEIRP Number of | 50 10 | Varios Channels ious | -S0dBe | -63.dBe Spi Figura II. 7, Regulacién de frecuencias RFID de la banda UHF (Fuente: Estudio de la RFID y desarrollo de software relacionado con el control de la cadena de suministro, 2006) Por otro lado, la estandarizacién se debe a la necesidad de mejorar las normas aplicadas a las actividades cientificas, industriales o econémicas, de tal manera de eliminar los modelos menos necesarios, poder globalizar los equipos a nivel mundial, y minimizar los errores de identificacién a través de un lenguaje entendible. Los onganismos dedicados a esta tarea son International Organization for Standardization (ISO) y Electronic Product Code (2PCGlobal). La Figura I. 8 muestra algunos de estos ejemplos. Pagina 20 SISTEMA DE CONTROL AUTOMATIZADO DE PERSONAL, EQUIPOS Y OFICINAS DEL, INSTITUTO NACIONAL DE CANALIZACIONES (INC) UTILIZANDO TECNOLOGIA RFID _ Figura II. 8. Estindares de RE/D (Fuente: Lightweight Cryptography in Radio Frequency Identification (RFID) Systems, 2008) 1L5.1.- International Organization for Standaré ation (ISO) Este organismo se encarga de desarrollar las normas internacionales de fabricacién, comunicacién y comercio de todas las areas excepto de la eléetrica y electronica, de tal manera de estandarizarlas y promover seguridad a todas las empresas. Algunos protocolos ya existentes referentes a las diferentes aplicaciones de RFID son ISO 11784, ISO 11785, ISO 10536, ISO 18000, entre otros. IL.5.2.- Electronic Product Code y EPCGlobal Alessandro Fumai y José G. Teritis, en su tesis de grado de 2008, citaron a E. Casanovas, quien establece que el Cédigo Electrénico del Producto (EPC) es un Protocolo que fue creado por el consorcio intemacional EPCGlobal, como un estindar abierto y global para identificar (a tiempo real) cualquier producto en cualquier parte del mundo, bajo la supervision y estandarizacién de ISO. Pagina 21 EE ———— SISTEMA DE CONTROL AUTOMATIZADO DE PERSONAL, EQUIPOS Y OFICINAS DEL. INSTITUTO NACIONAL DE CANALIZACIONES (INC) UTILIZANDO TECNOLOGIA RFID. Este protocolo esti basado en un sistema numérico creado por GS1, una empresa mundial dedicada al diseito ¢ implementacién de estandares mundiales; dicho sistema es un numero de serie dnico para cada producto, con la ventaja de poder distribuir su informacién més rpidamente que el c6digo de barras. Dicho esto, EPC se relaciona con RFID de esta manera: cuando la informacion contenida en el chip de las etiquetas es leida y enviada al host, el EPC se vincula a dicha informacién a través de gin pardmetro de identificacién del producto, con la normativa de que sus datos no sean personales; de esta manera, los agentes autorizados pueden asegurarse de cudles productos estin siendo monitoreados, y del estado en el que estos se encuentran. Pagina 22 CESSES 55a INSTTTUN CE CONTROL AUTOMATIZADO DE PERSONAL, EQUIPOS Y OFIC INAS DEL, _INSTITUTO NACIONAL DE INC) UTILIZANDO TECNOLOGIA RFID _ Capitulo IIL, Metodologia Para la realizacién de este trabajo especial de grado es necesaria la implementacién de cuatro fases bien definidas, con distinta actividades que permitan la evaluacion y Gesarrollo del proyecto, asi como también la solucién al mismo. En este capitulo se Dissentan cada una de las fases consideradas con sus respectivas actividades, como se visualiza en la Figura II. 1 a ‘utr cerca aecrerico Proved ae spac taco perro? |{ mousy onde s wemogoe"* || wen poe ‘elect os ‘4 parson. eatpo8 yofcines det rand nolo de Toate ot Racca oni / ef Jove NEN Traban de Gra Figura IHL 1. Estructura de fa metodologia a emplear. (Fuente: Propia) SISTEMA DE CONTROL AUTOMATIZADO DE PERSONAL, EQUIPOS Y OFICINAS DEL INSTITUTO NACIONAL DE CANALIZACIONES (INC) UTILIZANDO TECNOLOGIA RFID _ IIL.1.- Estudio Se realizard el estudio de la tecnologia propuesta, las caracteristicas y bondades que ofrece como solucién al problema planteado; ademas, se investigara sobre los diferentes proveedores de RFID y los equipos disponibles, con lo que se onarn los productos mis adecuados para realizar el disefio. Como actividad fimal de esta fase, se analizaré econémicamente el costo total de la futura implementacién, segin el di flo propuesto en la segunda etapa de la metodologia. IIL.2.- Disefto Se procederé a estudiar el espacio fisico del INC, a través de los planos proporcionados por el ingeniero a cargo del Departamento de Telecomunicaciones, y de mediciones reales hechas en las areas de interés, para poder estimar la cantidad de leetores por piso, dependiendo de su ubicacién y rango de lectura. Asimismo, se incluird en el presupuesto una lista preliminar de activos y camnés a etiquetar para las pruebas estipuladas. Por otto lado, se disefard el circuito para el control de luz de una oficina cuando se aproxime la persona que trabaja dentro de ella. 111.3.- Simulacion En esta fase, se realizara la simulacién del diseRio pensado en el software especial de propagacion de ondas, Radi Plan 3.4, con Io cual se obtendré una aproximacién del disefio pre-escogido y se determinarin los cambios 0 modificaciones necesarios para la solucién final. En base a esta simulacién, se procederé a realizar las pruebas en un ambiente controlado utilizando como lector el equipo ALIEN 9900 (perteneciente a la Universidad Catélica Andrés Bello). Finalmente, utilizando Java con NetBeans IDE 6.9.1, se disefiara la interfaz que recoge los datos obtenidos por el lector, para presentarlos de manera ordenada y clara en el computador del usuario final Pagina 24 ae SISTEMA DE CONTROL AUTOMATIZADO DE PERSONAL, EQUIPOS Y OFICINAS DEL INSTITUTO NACIONAL DE CANALIZACIONES (INC) UTILIZANDO TECNOLOGIA RF/D IIL.4.- Redaccién Tecopilard toda la informacién obtenida a lo largo de la investigacién en el Presente tomo; se procederi a analizar los resultados y a otorgar conclusiones y recomendaciones, que se espera scan tomadas en cuenta en el momento de implementar el disefio. Pagina 25 NN '* TT: “= INSTEMA DE CONTROL. AUTOMATIZADO DE PERSONAL, EQUIPOS Y OFICINAS DEL STITUTO NACIONAL DE CANALIZACIONES INC) UTILIZANDO TECNOLOGIA RFID _ Capitulo LV. Desarrollo Fn este capitulo se presenta detalladamente el procedimiento a seguir para la realizacién del Trabajo Especial de Grado, a través de las fases mencionadas en el capitulo anterior. 1V.1.- Estudio Fn esta primera fase se realizé una investigacion detallada de la tecnologia de [Gentificacion por Radiofrecuencia, abarcando conceptos bisicos, elementos y Pardmetros de diseito, asi como también las prestaciones de su uso dentro de las instalaciones del INC. definen entonces los siguientes aspectos IV.1.L.- Estudio de la tecnologia propuesta Se estudiaron y documentaron las caractersticas y_funcionamiento de todos los clementos de un sistema RFID, expuestos en el Capitulo Il del Presente trabajo especial de grado, IV.1.2.- Seleccién de equipos Se plantearon los requerimientos del sistema RFID para la automatizacién del control de personal, equipos ¢ inventario del IN » logrando establecer parametros de diseiio como la frecuencia de operacién, tipos de etiquetas y seleccion del lector a utilizar Para la selecciGn de estos pardmetros, se realizé un anilisis de las dreas de interés Para el control automatizado; especificamente, se estudio el rango de lectura ‘ecesario al que se espera identificar las etiquetas, si éstas se encuentran en espacios ablertos o cerrados, cuindo se desea leet las etiquetas y el tamano de los objetos a identificar. EI sistema planteado requiere el control de personal (a través del camé) y cquipos (medianamente pequeitos) dentro de las instalaciones, adicionalmente, entrada y salida de vehi EE ee SISTEMA DE CONTROL AUTOMATIZADO DE PERSONAL, EQUIPOS Y OFICINAS DEL INSTITUTO NACIONAL DE CANALIZACIONES (INC) UTILIZANDO TECNOLOGIA RFID © Un rango de lectura de maximo 10mts de distancia entre las antenas y etiquetas, para obtener mayor control y apreciar el movimiento entre las 4 is internas de un piso. ‘© La frecuencia de operacidn debe ser de campo cercano, recomendando UHF, esto es porque Ia mayoria de las dreas son cerradas y se requiere precision y control en presencia de varias etiquetas simulténeamente, ventaja que ofrece el campo cercano. «Etiquetas pasivas; que, dependiendo de los materiales de los equipos a utilizar, se pueden establecer con encapsulado o no, Las etiquetas pasivas son 6ptimas para trabajar a pequefias distancias (campo cereano).. La escuela de Telecomunicaciones de la Universidad Catol Andrés Bello puso a diisposicion de los equipos de investigacién y desarrollo de aplicaciones de RFID un “kit de desarrollo” fabricado por la empresa Alien Technology que consta de: © Lector Alien 9900 © Antenas Alien (ALR-9611-CR) © Tags pasivos Clase 2 / Gen 2 modelo (ALN-9640-WR) Sin embargo, se buseé la opcién de un proveedor a nivel nacional, que ofteciera una solucién alternativa para la adquisicion de los equipos con caracteristicas que eubran las necesidades del sistema disefiado, obtenigndose del equipo de Servicios de Automatizacién RFID. © Lector Invengo XCRF- 860E. © Antenas Invengo (XCAF 12L) Pagina 28 IEE NSHEMA DE CONTROL AUTOMATIZADO DE PERSONAL, EQUIPOS Y OFICINAS DEL INSTITUTO NACIONAL DE CANALIZACIONES (INC) UTILIZANDO TECNOLOGIA RFID _ © Tags pasivos Clase 2/ Gen 2 Invengo modelos: XCTF-8030A, XCTF-8102A, XCTF-8113, XCTF-8406 En la Tabla IV. 1 podemos comparar las caracteristicas técnicas de los equipos de lectura encontrados. Caracteristicas Alien 9900 Invengo XCRE-860E | Mere’ | 902-75 one o37 95hie 902 Mhz ~928 Mhz Operacién | | ; maximo 4 vatios EIRP con Potencia m4 ais EI Iie datos eam amen nse | A monocikicn,de | Pea | monoestitico ; X | Puertosdeantena | polarizacion lineal o | 4 nee re circular " — ‘TTL 4 puerto de entrada, 8 | 2 entradas aisladas optoeléctricamone, de sada de 0 Samp 4 salidas controladas por relé. | Protocolos Separa BRC Gamat acc 2180 1800-6 | 18000-6¢ | Puertos de RS-232(DB-9F), LAN | RS-232 (DB.9F), LAN TCP/IP (RL. | comunieaciones TCP/IP (RI-45) 45), USB | ‘Tabla TV-1 Tabla comparatva de Tos Teiores RFID Allen Vi Invengo (Fuente: Propia) Fn cuanto las antenas, podemos observar segiin la tabla ‘Tabla IV. 2 las caracteristicas de ambos proveedores | 1 | Invengo XCAF aL] / he 930 Mhz | 902 Mhz 928 Mth 890 Mhz 0 Mhz | 902 Mhz ~ 928 Mhz | Caracteristcas Jen ALR-9611- ‘ular Circular Ganancia Maxima i 6 dBi 7.15 dBi | if 7 +2 Tabla comparaiva dels anionas RFID Alien Vas Invenga it (Fuente: Propia) "Pagina 29 Las etiquetas del equipo de Servicios de Automatizacion RFID offecen las caracteristicas presentadas cn la tabla Tabla LV. 3. | Caracteristicas | XCTF-8030A | XCTF-8102A | XCTF-8113. | XCTF-8406 Frecuencia de 860Mhz- | 860Mhz- 902Mhz- 902Mhz- Operacién 960Mhz 960Mhz | 928Mhz. 928Mhz 1 Z o a Soporta EPC | Soporte EPC. | Sopona EPC | Protocolos | Gen2;1S0 | Gen2; ISO Gen 2; ISO 18000-6 1800-66 18000-6¢ Rango de + : ange de | Hasta mts | Hasta 6mts Hasta mts | Hasta 10mts | si Si Aluminio, Aluminio, Cobre Aluminio, | Adhesibles, | | z oe Material Pritt (ieee ne cocapulde ag encapsulado, tag libros oe ~ “Tabla IV. 3 Tabla comparativa de las ciguetas Tnvengo, is Fuente: (Propia) 1V.1.3. Analisis Eeonémico En la Tabla IV. 4 se pucden apreciar los precios de los equipos considerados para el disefio del sistema de control automatizado de personal, equipos y oficinas del instituto nacional de canalizaciones (INC) utilizando tecnologia RFID. Vale acotarse que los precios de los equipos marca Alien se encontraron en délares, y su cambio a Bolivares se calcula segiin el precio del délar en el mercado, ] — 1 % Alien “Kit” | tnvengo Invengo | y¢- = 5 : Equipos wo ALR xere: | xeTR. | XCTR. | xCTE- Alien | XCRE- XCAF wen’ | 300 | “soo | 2st | Gr | 80304 S102 | 8113 | 8406 | Precio | sees Pell ecerea eral es 3 | Passio | 164s,s | 25.0000 | 1436s | 23505 | 295 | 3,83 | 1360 | 3313 Tabla IV. 4, Precios de fos Equipos RFID. (Fuente: Propia) _ Pagina 30 a a SISTEMA DE CONTROL AUTOMATIZADO DE PER _INSTITUTO NACIONAL DE SONAL. EQUIPOS ¥ OFICINAS DEL UNC) UTILIZANDO TECNOLOGIA RFID _ 1V.2.1.- Dos antenas por piso Para la simulacién presentada en el punto 1V.3.- de este libro, se considers la uilizacién de un lector con dos antenas, las cuales e ubicaron en el pasillo de la entrada principal hacia las ofici nas del piso uno del edificio, disefio que funciona de gual manera para los demas pisos del instituto por la similitud entre ellos, Para ‘erificar este planteamiento, se presentaron dos soluciones posibles: 1.2.1.1 Colocar cada antena en la pared contigua a los ascensores ‘reso de.los activos, personal y “sHtantes por piso, ya que las antenas son capaces de leer las tiquetas en los puntos de acceso de interés. Sin embargo, las mediciones son impredecibles y poco Petsistentes Porque las antenas no pueden comportarse completamente como antenas ESS SISTEMA DE CONTROL AUTOMATIZADO DE PERSONAL, EQUIPOS Y OFICINAS DEL INSTITUTO NACIONAL DE CANALIZACIONES (INC) UTILIZANDO TECNOLOGIA RFID _ dudas sobre la eficiencia y confiabilidad de la lectura de las etiquetas, motivo por el ccual se pensé en otra solucién mas segura. Figura IV. 1. Disetto con dos antenas (puntos rojos) colocadas en las paredes opuestas del pasillo. (Fuente: Propia) TV.2.1.2.- Colocar cada antena en la pared contigua a las entradas de los sanitarios Se colocaron las antenas a una altura de 180 cm del piso en las paredes de concreto como se sefiala en la Figura IV. 2. Con este disefio, el vector campo eléctrico de las antenas puede realizar su barrido circular completamente, y con ello mejora su rendimiento, permitiendo leer a una distancia frontal maxima de 672cm !egando hasta las oficinas, y cubriendo todos los puntos de acceso de interés con menores complicaciones y mayor rapidez que el disefio anterior, motivo por el cual se decidi6 que este disefio es mejor que el anterior y por ello se seleccioné como recomendado entre los dos primeros expuestos en este capitulo. Sin embargo, este disefio no serd el propuesto como solueién ideal, ya que a pesar de que cumple con los requisitos principales del INC, no puede determinarse con precision la ubicacién exacta de las etiquetas y por ello las aplicaciones derivadas no funcionan idealmente. Sin embargo, puede considerarse como segunda opcién para Pagina 32 NSTI DE CONTROL AUTOMATIZADO DE PERSONAL. EQUIPOS Y OFICINAS DEL ANSTITUTO NACIONAL DE CANALIZACIONES (INC) UTILIZANDO TECNOLOGIA be tuna solucién més simple, cuya ventaja es que tiene menor costo a nivel econdmico. iis Programacin mds sencilla y su funcionamiento es la base del siguiente diseo, seleccionado como el mas conveniente para resolver la problemética planteada en este Trabajo de Grado, Figura 1V. 2. Disco simutado y escogido para las pruebas. (Fuente: Propia) IV.2.2.- Cuatro antenas por piso Basandose en el diseio presentado en el punto [V.2.1.2. se propone la colocacién de dos antenas adicionales ubicadas dentro de los pasillos de las oficinas, como se ‘muestra en la Figura IV. 3. Con estas nuevas antenas se hace posible un seguimiento Inés detallado de las etiquetas,realizindose con mayor precisién el control de acceso ¥ actives fijos, asi como el de la luz de las oficinas y por ende el ahorro de energia léetrca, ya que se tendria una aproximacion més real de la ubicacidn del empleado y con ello la luz de su oficina se prenderia al registrar en el sistema una secuencia ondenada de las lecturas captadas por las antenas més cercanas a su oficina, y se decide salir. Spagaria si éstas captan nuevamente (en sentido eontrario) a la persona Asimismo, de esta manera se podria saber con mayor certeza si el componente Stequetado esté entrando o saliendo de alguna zona, lo que lo convierte en la solucin ‘deal para la problemética planteada. Debe acotarse que, a pesar de que éste es el disefto seleccionado como mejor solucién, no pudo set simulado en un ambiente controlable debido a la falta de dos antenas, > SISTEMA DE CONTROL AUTOMATIZADO DE PERSONAL, EQUIPOS Y OFICINAS DEL INSTITUTO NACIONAL DE CANALIZACIONES (INC) UTILIZANDO TECNOLOGIA RFID. Figura IV. 3. Disemto propuesto para cada piso del INC. (Fuente: Propia) ute IV.2.3.- Estudio completo del In: ‘Tomando como base el disefio propuesto en el punto 1V.2. . finalmente se plantea el disefio para todo el edificio del INC para una futura implementacién, con las siguientes consideraciones: IV.2.3.1.- Colocacién de cuatro antenas por piso Se imit6 el disefio probado en el piso uno del INC (punto LV.2/ .- ) en los pisos superiores comprendidos entre el 2 y 9 debido a la similitud en sus planos, con la garantia de que el disefio funcionaré de igual manera que el probado en el piso uno. En esta secci6n se obtiene un total de nueve lectores con 36 antenas. Pagina 34 NSEEMA DE CONTROL AUTOMATIZADO DE PERSONAL, EQUIPOS Y OFICINAS DEL —_INSTITUTO NACIONAL DE CANALIZACIONES (INC) UTILIZANDO TECNOLOGIA RFID 1V.2.3.2.- Colocacién de lectores para Planta Baja y Mezzanina En esta seccién se obtiene un total de dos lectores con cinco antenas repartidos de la siguiente manera: Para el comedor (nivel Mezzanina) se pens6 en colocar un lector (ubicado en el techo del mismo, y en su mitad longitudinal) con dos antenas: una en la entrada principal, a cual se conecta directamente con la calle, y la otra al frente de la entrada secundaria, ubicada en el extremo opuesto de la principal, que dirige al interior del edificio a ‘raves de sus escaleras principales, eon una potencia de transmisién menor para controlar la entrada del personal al comedor a través de esta entrada, como se muestra en la Figura [V. 4. Figura IV. 4, (Fuente: Propia) Finalmente, para Planta Baja (PB) se sugiere la implementacién de un lector con tres fantenas: Ia primera ubicada en el acceso peatonal, para que asi identfique a las Personas que ingresan o salen a través de esta via. La segunda antena debe ubicarse Pégina 35 SISTEMA DE CONTROL AUTOMATIZADO DE PERSONAL, EQUIPOS Y OFICINAS DEL. INSTITUTO NACIONAL DE CANALIZACIONES (INC) UTILIZANDO TECNOLOGIA RFID. en la zona de los ascensores I y 2; y la tercera al frente del ascensor 3. como se muestra en la Figura IV. 5. Figura IV, 5. Disetio planteado para Planta Baja. Antena 0: Frente al ascensor ascensores I y 2; Antena 2: A la derecha de Ia entrada peatonal (Fuente: Propia) tena I: frente a los IV.2.3.3.- Colocacién de una antena en la salida de emergencia Se considerd la escalera de emergencia colocada en el lado opuesto al lugar donde desarrollaron las pruebas, la cual se mantiene cerrada y con poco uso por parte de todos los empleados del INC. Tomando en cuenta este motivo, se consider6 un solo lector con una antena ubicado en la planta baja del edificio, de tal manera que se active una alarma sélo si alguna etiqueta es leida por la antena que se ubique en esta zona. IV.2.3.4.- Colocacién de RFID en el estacionamiento Para esta parte se ofrece que el empleado ingrese directamente con su camé al es ionamiento, el cual tendra permiso (bajo la programacién del fag) para ello sin tener que colocar una etiqueta adicional al vehiculo, lo cual eliminaria el costo de inversién en etiquetas para carros. Se propone la utilizacién de un lector RFID especial para estacionamientos, el cual esté mostrado en el Anexo A. Pagina 36 SISTEMA DE CONTROL AUTOMATIZADO DE PERSONAL, EQUIPOS Y OFICINAS DEL INSTITUTO NACIONAL DE CANALIZACIONES (INC) UTILIZANDO TECNOLOGIA RFID. 1V.2.3.5. Ahorro de Energia Se propone la utilizacién de las salidas TTL del lector para cumplir dos funciones: la primera, el control de luz en las o! inas del edificio, ya que permanecen encendidas la mayor parte del dia ocasionando un alto gasto en este servicio biisico; la segunda, anunciar si una persona (pasante o visitante) no autorizada ingresa a un area en la que no debe estar, a través del encendido de uno de los dos LEDs (uno para cada tipo) colocados para este fin, Se debe tomar en cuenta que sélo se simularon tres oficinas en este trabajo, equivalentes a un 12% de la cantidad total de oficinas por piso. También debe considerarse que el circuito mencionado mas adelante y que sera el responsable de este aspecto, esta basado en el punto IV.2.1.- y que a pesar de que trabaja perfectamente para el disefio IV.2.2.- debe hacerse un cambio en el cédigo en Java (mostrado en el punto 1V.3.3.7.- ) para obtener mayor precision en su funcionamiento, ya que al utilizar cuatro antenas en vez de dos, se puede saber con exactitud si se debe prender (la persona entra) o apagar (la persona sale) la luz. Una vez conocido esto, se tomaron en cuenta las siguientes consideraciones para desarrollar el circuito: * El encendido y apagado de la luz de cada oficina es completamente independiente del encendido y apagado de las dems. © Sélo para efectos de la simulacién en este trabajo y debido al disefio seleccionado para ello, se propone el encendido de la luz de oficinas por un periodo de un minuto, al terminar se apagara el bombillo bajo previa programacién en Java. * El cédigo binario generado para cada oficina es iinico, por ello va asociado a la cédula de identidad del empleado, Por el contrario, existe un cédigo binario para los pasantes y otro para los visitantes, de SISTEMA DE CONTROL AUTOMATIZADO DE PERSONAL, EQUIPOS Y OFICINAS DEL, NSTITUTO NACIONAL DE CANALIZACIONES (INC) UTILIZANDO TECNOLOGIA RFID manera tal que cuando cualquiera de ellos entre a una zona donde no estén autorizados para ingresar, cl LED correspondiente a cada alarma se encienda © Se pretende que el circuito sea escalable, de tal manera que pueda ser utilizado para simular la totalidad de las oficinas por piso en la futura implementacién del sistema. Conocido esto, a continuacién se presentan los disefios planteados para cumplir con este requerimiento. 1V.2.3.5.1.- Cireuito Multiplexor EI primer disefio pensado consistié en colocar un multiplexor (74154N) en las salidas TTL, de tal manera que éstas furan sus sefiales de control, negar sus salidas logicas con un 7404N y asi prender la luces de 1a oficina individualmente de las demas gracias a la combinacién correcta de bits enviada desde el lector. Posterior al negador en cada salida, se colocé un driver de corriente para evitar que ésta se envie en sentido contrario al establecido y daiie sVy Jos componentes; Iuego se coneeté un relé de inalmente cl bombillo, cl cual va conectado directamente a la red eléctrica, Esto se puede visualizar en la Figura B. 1 del Apéndice B. Sin embarg’ con este disefio no se pudo determinar cémo apagar la luz una vez que estuviera encendida, sin tener que implementar un sistema hibrido en el que la luz sea apagada manualmente a trav. s del switch correspondiente. Tampoco se pudo mantener, de una manera automatica y confiable, el encendido simultinco de luces, ya que cl funcionamiento del multiplexor sin ayuda de algin otro componente con memoria no permite que se mantenga el estado enviado, sino que reacciona instanténeamente a la seftal de control que recibe sin mantener estados anteriores. Por estas dos razones, se descarté este disciio y se inicid la busqueda de otros Pagina 38 C—O SISTEMA DE CONTROL AUTOMATIZADO DE PERSONAL, EQUIPOS Y OFICINAS DEL —RSITUTO NACIONAL DE CANALIZACIONES (INC) UTILIZANDO TECNOLOGIA RFD _ componentes que sean estables. y permitan mantener los estados enviados independientemente de los estados futuros, como se muestra en el siguiente punto. 1V.2.3.5.2.- Cireuito Shift Register Este disefio consiste en colocar las salidas TTL a un shift register de 8 bits (74HC595) con entrada serial que funciona en comunicacién sincrona, transmitiendo tn byte por medio de pulsos altos y bajos en un pin, mientras que por un segundo pin se envian pulsos constantes (reloj) para enviar los datos a través de los diferentes registros de desplazamiento. Una vez que se ha transmitido el byte completo al registro, los valores altos y bajos de cada bit se asignan a los pines de salida en los Pines que deseamos en paralelo, escribiendo los datos al final de la memoria intermedia y acoplando los datos a las salidas. Las salidas de este circuito van dirigidas a otro integrado, lamado ULN2803, que es un arreglo de transistores Darlington y se encarga de amplificar la potencia a la salida, ademas de funcionar como un driver de corriente, Esta implementacién permite que los bombillos se mantengan encendidos independientemente de que las entradas varien, pudiendo encender/apagar cada uno por separado, o bien varios al mismo tiempo. En este punto, se procedié a conectar el relé en cada salida y Iuego el bombillo como se observa en Ia Figura B. 2 del Apéndice B, basdndose en los catilogos de datos de cada circuito integrado para su correcta implementacion. Ahora bien, dejando atras el ahorro energét ico a través del control de luz, en este Proyecto también se propuso crear alguna manera de reducir el gasto energético ocasionado por el uso del aire acondicionado de las oficinas, puesto que esti active Siempre que haya al menos una persona en las mismas. Este procedimiento de encendido es manual por cada piso, independiente uno de otro, para lo cual se necesita un equipo por cada uno (llamado Unidad Manejadora de Aire UMA. Controlada por los sensores de temperatura). Sin embargo, el sistema de bombeo y Pagina 39 SISTEMA DE CONTROL AUTOMATIZADO DE PERSONAL, EQUIPOS ¥ OFICINAS DEL, INSTITUTO NACIONAL DE CANALIZACIONES (INC) UTILIZANDO TECNOLOGIA RFID. envio del agua a congelar es centralizado, y las méquinas estén ubicadas en planta baja, asi como los interruptores de encendido de cada UMA. Como todo este sistema es electromecanico (data de treinta afios de uso) se hace muy complicada y onerosa la implementacién de RFID para su respeetivo control digital, y por ello se determiné que dicha tecnologia no es la mas recomendada. IV. .6.- Funcionamiento de la red Antes de establecer el esquema de la red para el sistema planteado, se debe mencionar la evaluacién hecha a la plataforma de la red ya existente del INC, mostrada a continuacién: En la actualidad, el INC posee 4 routers de la serie 2800 de servicios integrados Cisco: tres 2811 en las gerencias nacionales, y uno 2851 en la gerencia central, Cada uno de ellos posee una interfaz V-35, (con la cual se conecta al DTU de CANTV y recibe Frame Relay a una velocidad de 2Mbps), dos Fast Ethernet y otras interfaces no relevantes para este estudio, La diferencia mas significativa entre estos routers es la cantidad de puertos de salida, los cuales son de 24 para el primer modelo mencionado, y de 48 para el segundo. Asi como el Instituto posee estos routers, también tiene switches de capa 3 del modelo OSI, aunque algunos trabajan en capa 2, por lo que también soportan servicios integrados. Ahora bien, estos equipos sélo se dedican al envio de voz y datos, lo que garantiza que la red a anexar puede ser aiiadida sin complicaciones. Ya conocido esto, para unificar todo el disefio en una red nueva y aftaditla a la existente, se plantea en Ia Figura IV. 6 lo siguiente: * Un servidor central, que seré el que guardard toda la informacion correspondiente al sistema RFID junto con su base de datos, y el que generaré las alarmas si deben ser disparadas. Serd la computadora del administrador del sistema, quien tendra la potestad de realizarle Pagina 40 SEXTET SISTEMA DE CONTROL AUTOMATIZADO DE PERSONAL, EQUIPOS Y OFICINAS DEL INSTITUTO NACIONAL DE CANALIZACIONES (INC) UTILIZANDO TECNOLOGIA RFID cambios y asignar funcionalidades a las etiquetas; por ejemplo: si un activo fijo puede cambiar de ubicacién (ya sea de piso o salir del edificio), a quién se le pre ia, qué personas pueden ingresar a lugares restringidos, quiénes pueden estacionar su vehiculo en el ionamiento del edificio... * Como por cada piso existird un lector, se debe colocar un switch que Soporte al menos 15 puertos, que administre los lectores y envie la informacién al servidor. * Tres terminales estratégi jente ubicados: el primero, para ser utilizado por el vigilante del estacionamiento, de manera tal que pueda verificar la identidad del empleado que ingresa (0 sale) al (del) sétano. El segundo, que se localice en la entrada peatonal del edificio para que sea manejado por la recepcionista en la entrada, y sea ella quien otorgue acceso y permisos a los visitantes. El tercero en el departamento general de vigilancia, para que puedan observar todos los movimientos que han sucedido durante el dia en todo el edificio Finalmente, lo mas importante de estos terminales es que n Conectados a tiempo real, con la vigilancia en continuo contacto con el resto de las estaciones, de tal manera que todas se enteren simulténeamente si sucede alguna eventualidad en alguna area del edificio, Pagina 41 SISTEMA DE CONTROL AUTOMATIZADO DE PERSONAL, EQUIPOS Y OFICINAS DEL _INSTITUTO NACIONAL DE C. ) UTILIZANDO TECNOLOGIA RFID l es A. cstacionamento igura IV. 6. Red completa del disefo propuesto para el INC (Puente: Propia) 1V.3.- Simulacién Considerando que los dos primeros disefios anteriormente planteados (puntos IV.2.1.= y IV.2.2.- ) son validos para resolver la problemdtica del INC, que esta investigacién es una prueba piloto que promueve la seleccién del tercer modelo Planteado (IV.2.3.-)}, se procedi6 a la simulacién del disefio 1V.2.1.2. para comprobar la teoria propuesta. Para ello se realizaron los siguientes experimentos: IV.3.1.- Utilizacion del Software RadioPlan 5.4 RadioPlan 5.4 es un simulador de la propagacién de las ondas radioeléctricas, que Permite determinar la cobertura radial y planificar el rendimiento para una variedad de sistemas de radio, En este punto se realizé el estudio de la propagacién de las Pagina 42 DDD LEOSPEESISISSSISS SISTEMA DE CONTROL AUTOMATIZADO DE PERSONAL, EQUIPOS Y OFICINAS DEL AINSTITUTO NACIONAL DE CANALIZACIONES (INC) UTILIZANDO TECNOLOGIA REID _ Ondlas del disefio propuesto en el punto IV.2.1.2.- para asi determinar teoricamemte su fancionamiento; el resultado se observa en la Figura IV. 2 antes colocada. Para llegar a ello, se tuvieron las siguientes consideraciones: * Las dimensiones del pasillo principal del piso 1, lugar seleccionado para realizar las pruebas, fueron medidas para poder realizar el plano con las caracteristicas especiticas del espacio. Dichas mediciones, bajo el sistema de coordenadas mundial, se introdujeron en el sofiware de simulacién, * El material de cada pared es distinto, por ello se selecciond para cada espacio, el material adecuado en la tabla de materiales disponible en el software. Podemos observar, por ejemplo, el metal de los ascensores con el color gris y el ladrillo de las paredes en rojo. * La potencia de transmisién de las antenas es de 30 dBm (1 watt), la frecuencia de operacién es 900MHz y la polarizacién de las antenas lI transmisoras es circular, para simular el comportamiento del kit de desarrollo de Alien. © Altura de las antenas: 182cm a partir del piso. Pagina 43 SISTEMA DE CONTROL AUTOMATIZADO DE PERSONAL, EQUIPOS Y OFICINAS DEL INSTITUTO NACIONAL DE CANALIZACIONES (INC) UTILIZANDO TECNOLOGIA RFID _ IV.3.2.- Utilizacién del lector RFID Alien 9900 Una vez hecho el disefio en el software de RadioPlan, se procedié a realizar las prucbas en un ambiente controlado, segiin el diseiio propuesto en el punto 1V.2.1.2.- Para ello se instalé en la computadora el software del lector llamado Alien RFID Gateway, luego se conectaron los componentes al equipo, con mucha precaucién en su manejo puesto que si el lector es prendido antes de que todos estos se conecten, puede suftir dafios por desacoplamiento de impedancias. Ahora bien, el lector permite conectarse a la computadora a través de Ethernet o cable serial para la transmisi6n de los datos entre él y las etiquetas; para este estudio se seleccioné la primera opcién. Una vez conectados todos los cables (computadora, antenas y cable de corriente) procedié a encender el equipo y a iniciar el software del lector, para asf programarlo segiin las siguientes condiciones: # Potencia de transmision del lector: 30 dBm (1 watt) # Atenuacién del lector: 0 (cero) dBm © Puertos de antena activos: dos de cuatro -puerto cero y puerto uno- para cada antena, las ¢ ales pueden trabajar simultineamente por separado. © Direccién IP del lector: 192.168.1.100 ‘* Direccion IP de la computadora: 192.168.1.102 Vale acotarse que estas condi jones se programaron (solamente en esta parte) segiin os comandos dados por la guia para el usuario Hamada “Guide, Reader Interface” incluida en el kit del equipo. Una vez. preparado esto, se colocaron las antenas en sus lugares respectivos segiin la Figura IV. 2 y a través del software de simulacién se realizaron pruebas de lectura de las distintas etiquetas en diferentes condiciones, Pagina 44 SISTEMA DE CONTROL AUTOMATIZADO DE PERSONAL. EQUIPOS Y OFICINAS DEL INSTITUTO NACIONAL DE CANALIZACIONES (INC) UTILIZANDO TECNOLOGIA RFID _ midiendo asi el aleance maximo de cada lector en el area de trabajo, el tiempo de lectura de las etiquetas y los casos de fallas que podrian presentarse. 1V.3.3.- Utilizacion de Java en NetBeans [DE 6.9.1 Paralelamente a las pruebas realizadas en el INC, se desarroll6 la interfaz grafica que ayudd a proseguir con los experimentos pautados en este trabajo para manejar el sistema automatizado de control de acceso y actives fijos. Vale acotarse que el sofiware diseftado como interfaz es una prueba piloto del s stema explicado en el Punto IV.2.1.2.- por ende sus funciones se limitan a las aplicaciones basicas ahi planteadas. Por otro lado, se habia considerado inicialmente utilizar el lenguaje Visual Basic para realizar esta aplicacién, pero debido a que su estructura es menos abstracta que otros lenguajes, se seleccioné Java ya que ofrece més facilidades y dinamismo a la hora de realizar este paso, y al correrlo bajo el compilador NetBeans, se puede seleccionar una herramienta que mane} interfaces gréficas como aplicaciones de escritorio, cuya programacién es mas asimilable para el tiempo de desarrollo de ic proyecto, Una vez escogido el lenguaje de programacién, se nevesit6 crear una pequefia base de datos para relacionar las etiquetas con algunos activos y personas, con lo que se hizo mis real la simulacién y con ello se observa el funcionamiento de la interfaz como tal, El Apéndice A explica dicha base de datos, y a su vez muestra un resumen del sistema creado y ayuda a entender los parimetros 1 necesarios. Ahora bien, basandonos en ella y en los documentos suministrados por Alien para el manejo del lector en Java, el sistema automatizado de control de acceso y activos fijos fue dis fiado para cumplir los siguientes requisitos: * Comunicacién con el lector a través de Ethernet, sin necesidad de depender del software Alien RFID Gateway, de tal manera de recolectar y almacenar los datos obtenidos en cada lectura realizata Pagina 45 SISTEMA DE CONTROL AUTOMATIZADO DE PERSONAL, EQUIPOS Y OFICINAS DEL SIONAL DE CANALIZACIONES (INC) UTILIZANDO TECNOLOGIA RFID Seguridad para acceder al sistema a través de la activacién de un usuario y su contrasefta personal, para que slo quienes tienen permiso para ver estos datos puedan acceder a ellos. El registro de datos contiene todas las etiquetas asociadas a la base de datos, sin importar que éstas hayan sido captadas o no por las antenas El administrador del sistema puede agregar y/o eliminar etiquetas, asi como modificar su contenido, * Los eventos a tiempo real son almacenados en una tabla cronolégicamente, y s6lo se mostraran las nuevas lecturas de etiquetas. Asimismo, si una etiqueta permanece dentro del rango de lectura del lector, s6lo se mostrar una vez, pero si sale de éste y vuelve a entrar, Volver a aparecer en la lista con la hora de lectura en que volvié a ser captada. El administrador puede escoger cuando detener la informacién mostrada, momento en el cual dichos datos pasaran a formar parte de los eventos ya almacenados. * El registro de datos contiene todas las etiquetas ya programadas, por ello sirve a su vez como una herramienta de busqueda en el sistema a través de cualquier parametro conocido. © Encender y/o apagar la luz de la oficina de tres empleados fijos, a través de la activacién de tres salidas TTL del lector conectadas al ircuito del punto IV.2.3.5.2.- , las cuales recibirdn un e6digo binario que esta asociado a la cédula de identidad de la persona que trabaja en la oficina. Conocido esto, se procedié a realizar la interfaz grifica a través de la creacién de un nuevo proyecto de categoi Java Desktop Application, que ofrece una pantalla de inicio a la que pueden agregirscle botones, etiquetas, conjunto de selecciones, SISTEMA DE CONTROL AUTOMATIZADO DE PERSONAL, EQUIPOS Y OFICINAS DEL —INSTITUTO NACIONAL DE CANALIZACIONES (INC) UTILIZANDO TECNOLOGIA RF/D Pestafias, entre otras funciones, como se muestra en la Figura IV. 7, para luego partir desde ella a la programacién de su contei Figura IV. 7. Panel de Java para aplicaciones de escritori. (Fuente: NetBeans IDE 6.9.1) Una vez finalizada la estructura visual (mostrada en partes en la seccién V,3.3.- ) se Procedié a instalar en NetBeans la libreria AlienRFID.jar y a partir de ahi se empezaron a crear las funciones que constituyen las especificaciones del sistema para cumplir los siguientes requerimientos: TV.3.3.1.- Conexi6n con el lector, recepcion de lecturas y Activacién de Salidas TTL. El primer paso para iniciar el sistema fue la creacién de una clase piblica llamada DifundirMensajesDelLector(), la cual se encarga de establecer la conexién entre el lector y Java, de leer permanentemente mientras se desee en busca de etiquetas nuevas, y de activar las salidas TTL. Por otro lado, en otro método, se realizé la comparacién de los datos introducidos por el administrador para iniciar la sesién (usuario y contrasefia) con los datos guardados en el sistema para darle acceso: si los datos introducides son correctos se indicaré a través de un mensaje escrito (en el cual Se puede saber si la conexién con el lector fue satisfactoria) y se permitird el ingreso . SISTEMA DE CONTROL AUTOMATIZADO DE PERSONAL, EQUIPOS Y OFICINAS DEL INSTITUTO NACIONAL DE CANALIZACIONES (INC) UTILIZANDO TECNOLOGIA RFID. al sistema para realizar cualquier consulta. Para todo esto se ejecutaron los comandos mostrados en la Figura lV. 8. public class DifunditMensajesDelLector implements MessageL istener { | private static final int SALIDAS_EN_REPOSO~OxFF;—_//0= SH_CP (clock) | private static final int CANTIDAD SALIDAS_595= 8; /“(data)| public static final int ALARMA_VISITANTE = 4; public static final int ALARMA_PASANTE = 5; private final int MASCARA GENERAL = OxFF; private int(] salidas = new intCANTIDAD_SALIDAS. 595}; private long{] lockSalidas = new long(CANTIDAD_SALIDAS. 595]; private final int DATA = 0x02: private final int STORE = 0x04; private final int CLOCK = 0x01; 1=Ds | ST_CP (store) inal int PORT_NUMBER = 4000; al String IP_LOCAL = "192.168.1.102"; public DifundirMensajesDelLector{) throws Exception { 1Conexibn con el lector MessageL istenerService service = new MessageListenerService(PORT_NUMBER); setMessagel istener(this); servic service startService(): AlienClass! Reader reader = new AlienClass| Reader(); reader = new AlienClass!Reader(); reader.setConnection("192.168. 1.100", 2: reader setUsername("alien"); | reader.setPassword( "password", reader.open(); //Empieza a buscar y leer etiquetas reader.clearTagL ist() reader. setPersistTime(-1); reader.setNotifyAddress(IP_LOCAL, service.getListenerPort()); reader.setNotifyFormat(A lienClass! Reader. XML_FORMAT), reader.setNotifyTrigger("Add"): reader.setNotifyTime(0); 7 Pagina 48 I EE ia SISTEMA DE CONTROL AUTOMATIZADO DE PERSONAL. EQUIPOS ¥ OFICINAS DEL INSTITUTO NACIONAL DE CANALIZACIONES (INC) UTILIZANDO TECNOLOGIA RFID reader. setNotifyMode(AlienClass| Reader. ON); reader.autoModeReset(); | reader.setAutoTrueOutput(-1); ‘WActivacién de salidas TTL reader. setAutoWaitOutput(-1); reader-setAutoWorkOutpat(-1); reader. setAutoFalseOutput(-1): reader.clearlOList(): reader. setlnvertExternalOutput(AlienClass! Reader ON); reader.setlnitExtemalOutput(SALIDAS_EN_REPOSO & MASCARA_GENERAL); reader setExternalOutput(SALIDAS_EN_REPOSO & MASCARA_GENERAL) reader.setAutoStop Timer( 100); reader. setAutoTruePause(900): reader.setAutoFalsePause(900); reader.set AutoMode(AlienClass | Reader.ON): } public void run() { /Autenticacién de datos del usuario y contraseiia String usuario = Main. baseDeDatos.existeUsuarioConContrasena(jTextFieldUsuario.getText(), new String(PasswordField.getPassword())): ll) if (usuario !- if (LerrorConexion) { iLabelMensajeSesion setText("Bienvenido " + usuario); | } else { iLabelMensajeSesion set Text("Bienvenido " + usuario +" (Sin conexién)"); 3 setE’stadoOriginal'ventosTiempoReal(); setEstadoOriginalE ventos(); setl’stadoOriginalProgramacion(); setEstadoOriginalRegistros(); setEnableAlIComponents(true); jTextFieldUsuario.setEnabled{ false); PasswordField setEnabled( false); JButtonlniciarSesion settnabled( false); | Bing SISTEMA DE CONTROL AUTOMATIZADO DE PERSONAL, EQUIPOS Y OFICINAS DEL INSTITUTO NACIONAL DE CANALIZACIONES (INC) UTILIZANDO TECNOLOGIA RFID _ Felse { if (LerrorConexion) { jLabelMensajeSesion.setText("Emror de autent else { {LabelMensajeSesion setText("Error de autenticacién (Sin conexién)" } j } ys Figura IV. 8. Inicializacién del lector (Fuente: Propia) TV.3.3.2. - Integracién de la Base de Datos en Java Una vez. creadas las tablas de la base de datos ({Error! No se encuentra el origen de la referencia.), se procedié a pasar el cédigo probado en MySQL a Java para poder visualizar los datos en la interfaz gréfica. Para ello se afiadié la libreria MySQL- Wa-5.1.14-bin jar y se crearon varios métodos para obtener los diferentes requerimientos del sistema, relacionados con los datos personales de la persona y datos del activo fijo, como se muestra en los puntos siguientes, Todas las lineas de cédigo relacionadas con el objeto Statement y sus instrucciones serdn las que ejecuten Ja base de datos dentro del programa, Estos métodos se pueden observar en la Figura A6 1V.3.3.3.- Estructura para leer etiquetas en tiempo real Continuando con la estructura del punto IV.3.3.1.- , se procedié a afladir las lecturas obtenidas a la interfaz grifica anteriormente disefiada. Esto se logra a través de la iclo for mostrado en la Figura IV. 9, el cual explora constantemente las etiquetas captadas por el lector y las compara con las almat enadas; si el codigo ya estaba en la lista, entonces no lo afiade (gjecucién del if), pero si no lo encuentra en ella, lo agrega (ejecucién del iff/estaba)). Por otra parte, el administrador del sistema puede detener e iniciar la impresin de datos a través del botén “detener/reanudar”, lo que significa que si se detiene, el lector seguir leyendo mas no mostraré informacién Pagina 50 NN — ee oCCOOERE SISTEMA DE CONTROL AUTOMATIZADO DE PERSONAL, EQUIPOS Y OFICINAS DEL. INSTITUTO NACIONAL DE CANALIZACIONES (INC) UTILIZANDO TECNOL en pantalla, y si se reinicia, se mostraran los eventos que sucedan despues de pulsar el boton. En esta parte del e6digo se recurre al llamado de a clase _piiblica TagParaMostrarEnEventosTiempoReal, quien se encarga de retomar la informacién obtenida de cada elemento de la tabla perteneciente a la pestafia de “Eventos (a tiempo real)” de la interfaz, Posteriormente en la seceién V.3.3.3.- se observan los resultados obtenidos al ejecutar los cédigos aqui descritos en orden secuenecial. 11 Baasqueda de eédigos para afadir ata lista | boolean estaba = false: | for (Object tm : tagsMostrados) { it {((TagParaMostrarEnE ventosTiempoReal)te), getCodigo() equals(((TagParaMostrarEnEvento | | sTiempoReal)tm),getCodigo())) { estaba = true ) if (estaba) { String{} nombreY Tipo = | Main.baseDeDatos,buscarNombreY Tipo( (TagParaMostrarEnEventosTiempoRealte),getCod | igooy: | if (nombre Tipo = null) { nuevos.add(new TagParaMostrarEnkventosTiempoReal{((TagParaMostrarEnEventosTiempoReal)te),getCodi g0(), nombre Tipo[0}, nombreY Tipo |}, new Date(((TagParaMostrarEnEventosT iempoReal)tr).getFechaA paricion().getTime()), ((TagParaMostrarEnEventosTiempoReal)tr).getAntena())); if (nombre Tipo[2] != null) { Main.baseDeDatos.agregarEntradsPersona(new Integer(nombreYTipol2)), ((TagParaMostrarEnEventos TiempoReal)tr).getCodigo(), new Date(((TagParaMostrarE nF ventosTiempoReal)tr).getFechaAparicion().getTime()), (TagParaMostrarEnEventosTiempoReal)tr) getAntena()): | | switch (Main. baseDeDatos.obtenerNivelDePermiso(new Integer(nombreY Tipo|2)))) { case NIVEL_DE_PERMISO_ALARMA_VISITANTE: Pagina 51 SISTEMA DE CONTROL AUTOMATIZADO DE PERSONAL, EQUIPOS Y OFICINAS DEL INSTITUTO NACIONAL DE CANALIZACIONES (INC) UTILIZANDO TECNOLOGIA RFID. new Thread(new Runnable { public void run() Main.mensajesl ector setSalida(DifunditMensajesDell.ector.ALARMA_VISITANTE); uy t ‘Thread.sleep(TEMPO_ALARMA_VISITANTE); } catch (InterruptedException ex) { ex primtStack Trace(); } Main.mensajesLector.setSalida(DifundirMensajesDelLector.SALIDAS_EN_REPOSO); t })startQ; break: ‘case NIVEL. DF_PERMISO_ALARMA_PASANTE: new Thread(new Runnable() { public void run() { Main.mensajesL ector setSalida(DifundirMensajesDell.ector.ALARMA_PASANTE): try { ‘Thread sleep(TIEMPO_ALARMA_PASANTE); } catch (InterruptedException ex) { ex printStackTrace(); i in.mensajesl.ector setSalida(DifundirMensajesDell.ector. SALIDAS_EN_REPOSO): 3)startO, break; default: break; 3 pelse { Main. baseDeDatos.agregarEntradaObjeto(nombreY Tipo[3], ((TagParaMostrarEnEventosTiempoReal)tr).2etCodigo(), new Date(((TagParaMostrarEnEventosTiempoReal)tr) getFechaA paricion().getTime()), (ClagParaMostrarE nf ventosTiempoReal)tr).getAntena()): } j else { nuevos.add(new ‘TagParaMostrarEnEventosT iempoReal{((‘TagParaMostrarEnEventosTiempoReal)tr).getCodi 20(), "N/A", "N/A", new Date(((TagParaMostrarE nk ventosTiempoReal)tr).getFechaA paricion().getime()), ((TagParaMostrarEnEventos TiempoReal)tr).getAntena())): Pagina 52 SISTEMA DE CONTROL AUTOMATIZADO DE PERSONAL, EQUIPOS Y OFICINAS DEL INSTITUTO NACIONAL DE CANALIZACIONES (INC) UTILIZANDO TECNOLOGIA RFID } i {Atvadir los datos a ka interfaz public void agregarTagAEventosTiempoReal(final TagParaMostrarEnEventosTiempoReal tag) { | java.awt.EventQueue.invokeLater(new Runnable() { | | public void run() { ((DefaultTableModel)j TableE ventosTiempoReal.getModel()).addRow(new Object[] {tag.getCodigo(), tag.getNombre(), tag.getTipo(), tag. getFechaA paricion().toString()}); 3 mF Figura TV. 9, Incorporacion de nuevas lecturas al sistema, (Fuente: Propia) IV.3.3.4.- Estructura para almacenar eventos ya leidos Una ver. que el lector inicia s lectura, el sistema tiene Ia capacidad de guardar los liltimos registros que se mostraron en la pestafia de “Eventos (a tiempo real)”, sin importar si el botén de detener haya sido pulsado o no, ya que en la pestatia “Eventos” se muestran todas las lecturas y se puede actualizar la informacién. El cédigo mostrado en la Figura IV. 10 ensefia como el ciclo for busca las entradas en la base de datos y los afiade en la interfaz grifica, private void jButtonEventosActionPerformed(java.awt.event. ActionEvent evt) { Java.awt EventQueue.invokeLater(new Runnable() { public void rung) { ((DefaultTableModel)jTableEventos.getModel()) setRowCount(0): for (TagParaMostrarEnEventostiempoReal tagExterna Main.baseDeDatos.obtenerUltimasEntradas() { TagParaMostrarEnEventosTiempoReal tag ~ tagExternay (Default TableModel)j TableEventos.getModel()).addRow(new Object{] {tag getCodigo(), tag.getTipo(), tag.getNombre(), | tag.getFechaa paricion()toString()}); | } OOD: Figura IV. 10, Pesaia de Eventos ya regisivados en el sistema (Fuente: Proiay Pagina 53 SISTEMA DE CONTROL AUTOMATIZADO DE PERSONAL, EQUIPOS Y OFICINAS DEL INSTITUTO NACIONAL DE CANALIZACIONES (INC) UTILIZANDO TECNOLOGIA RFID. 1V.3.3.5.- Estructura para programar etiquetas En esta pestafia el administrador puede agregar, eliminar o modificar a una persona 0 activo del instituto a través de los cédigos mostrados en la Figura IV. 11 * Para agregar a una persona se pide el cédigo de Ia etiqueta, su nombre completo, cédula de identidad, su situacion en la empresa (si es pasante, personal fijo o visitante), y el nivel de permiso que tiene para acceder a las diferentes dreas del INC. Asimismo, se puede modificar su archivo y/o borrarlo de la base de datos a través de su numero de cédula. «Para agregar a un objeto se pide el cédigo de la etiqueta, su nombre, serial y tipo de material (metilico 0 no). Asimismo, se puede modificar su contenido y/o borrarlo de la base de datos a través de su néimero de serial. public void rund) { if GRadioButtonAgregarPersona.isSelected()) { Agregar Persona if (Main.baseDeDatos existeCedula(new Integer(jTextField3Agregar.getText())) && !Main, baseDeDatos.existeFtiqueta(jTextField | Agregar.getText())) { Persona persona = new Persona(new Integer(jTextFicld3Agregar.getText()), jTextFicld2Agregar.getText(), (String)X(ComboBoxModel)j ComboBoxTipoA gregar.getModel()).getSelecteditem(), new Tnteger((String(ComboBoxModel)j ComboBoxNivelDePermisoA gregar.getModel()).zetSel | ecteditem))) | Etiqueta etiqueta = new Fliqueta(jTextField! Agregar-getText(), null, null, | persona.getCedula(), new Dated) if (Main.baseDeDatos.insertarPersona(persona, ctiqueta)) { LabelMensajeAgregar setText("Agregado exitosamente"); else { {LabelMensajeAgregar.setText("Verifique los datos introducidos"); } else { Pagina 54 SISTEMA DE CONTROL AUTOMATIZADO DE PERSONAL, EQUIPOS Y OFICINAS DEL —INSITTUTO NACIONAL DE CANALIZACIONES (INC) UTILIZANDO TECNOLOGIA REID jLabelMensajeAgregar seiText( Cédula 0 etiqueta ya existente"),_ ys 3 } if GRadioButtonA gregarObjeto.isSelected()) { Agregar Objeto | it _(/Main.baseDeDatos existeSerial(jTextField3 Agregar. getText()) — && Main baseDeDatos.existeEtiqueta(jTextField | Agregar getText())) { Objeto objeto = new Objeto(jTextField3 Agregar getText(), iTextField2Agregar-getText(), (String)((CombofoxModel}\ComboBoxTTipoAgregar.getModel() zetSelectedltem()): Friqueta etiqueta ~ new Ftiqueta(jTextField Agregar getText(), objeto.getSerial(), new Date), null, null); if (Main.baseDeDatos.insertarObjeto(objeto, etiqueta)) { JLabelMensaje gregar.setText("Agregado exitosamente"); yelse { jLabelMensajeA pregar.setText("Verifique los datos introducidos") } Jelse { iLabelMensajeA gregar.setText("Serial o etiqueta ya existente"): } } oy public void run() { | if GRadioButtonEliminarPersona isSelected()) { WEliminar Persona 1 if (Main. baseDeDatos.existeCedula(new lnteger(jTextField I Eliminar.getText()) { | if (Main.baseDeDatos. climinarPersona(new Integer TextField Fliminar.getText())) { Label Mensaje€ liminar.setText("Eliminado exitosamente"); J else { | jLabelMensajeEliminar.setText("Verifique los datos introducidos"); ) . } else ¢ iLabelMensajeEliminar-setText("Cédula no existente"); | ) } if GRadioButtonEtiminarObjeto.isSelected()) { 7 if (Main.baseDeDatos existeSerial({TextField! Eliminar getText()) { if (Main baseDeDatos.climinarObjeto(j TextField Eliminar-getText()) { iminar Objeto Pagina 55 SISTEMA DE CONTROL AUTOMATIZADO DE PERSONAL, EQUIPOS Y OFICINAS DEL INSTITUTO NACIONAL DE CANALIZACIONES (INC) UTILIZANDO TECNOLOGIA RFID jLabelMensajeEliminar.setText("Eliminado exitosamente" J else { jl abelMensajeFliminar.setText("Verifique los datos introducidos"); ) }else { jLabelMensajeEliminar.setText(""Serial no existente”); ieee} ee) Pe public void run() { if GRadioButtonModificarPersona isSelected()) { 1!Modificar Persona if (Main.baseDeDatos existeCedula(new Integer(jTextFieldBuscarModificar.getText()))) { Object[] respuesta = Main.baseDeDatos obtenerPersonaEtiqueta(new Integer(jTextFieldBuscarModificar getText())); jButtonModificar.setVisible(true), TextField | Modificar.setVisible(true); VextField2Modificar setVisible(true); JVextField3 Moditicar setVisible(true); jComboBoxTipoModificar setVisible(true); JjComboBoxNivelDePermisoModificar.setVisible(true); jLabelMensajeBuscarModitficar.setText(""); if (respuestal |] != null) { TextField | Modificar setText(((Etiqueta)respuestal )).getCodigo()): else { TextField Modificar.setText("No posee etiqueta asociada");, 3 JTextPield2Modificar set ext(((Persona)respuesta[0]).getNombrePersona()); iTextField3Modificar.setText("" + (Persona)respuesta[0)).getCedula()): jComboBoxTipoModificar setModel(new Javax.swing, DefaultComboBoxModel(new String[] { "Fijo", "Visitante", "Pasante" })}: if (((Persona)respuesta[0]).getipoPersona().equalls("Fijo")) { (ComboBoxModel)jComboBoxTipoModificar.getModel()),setSelectedltem(((ComboBoxMo del)jComboBox TipoModificar.getModel()).getElementAt(0)); } else if (Persona)respuesta[0)).getT ipoPersona().equals("Visitante")) { Pagina 56 | (ComboBoxModeljCo )setSelecteditem((C omboBoxM | | odeliComboBoxTipoModitic | ar-getModel()) getElementAt(1)): } else it sacra espuetal0) se TipoPersont qual(*Pasant") q I ((ComboBoxModel}iComboBoxTipoModifiens SetModel()) setSelectedliem(((ComboBoxM | | odehiComboBox TipoModiticar getModel() getElementAt(2)); } a persone}respuestal0) gtTipoPermisoPersonal) HOE | (ComboBexModehjComboBoxNivelDePermiseMedihan ‘getModel()) setSelectedttem(((C_ | PoBoxModel)jComboBoxNivelDePermisoMedifieg ‘8etModel()).getElementAu((Persona i | drespuestal0}).eetTipoPerm isoPersona() - 1)); "getModel()) setSelectedttem(null | } else { | {ComboBox ModeljComboBoxNivelDePermisoModifi ’ } iLabel I Moditicar.setVisible(true), iLabel2Modificar.setVisible(true); | iLabel3 Modificar setVisible(true) iLabelTipoModiticar.setVisible(rue); HtabelNivelDePermisoModiticar setVisible(true); JLabel Modificar setText("Cédigo de la Etiqueta:"); JLabel2Modificar.serText("Nombre ¥ Apellido:"); | jlabel3Modificar.setText("Cédula:"); | } else { itabelMensajeBuscarModificarsetText("Cédula no existente”) | } } TGRadioButonModificarObjetoisSelected()) { MModificar Objeto | (Main baseDeDatos.existeSerialGjT exFieldBuscarModificar getText()) {| Object{} respuesta = Main.baseDeDatos, obienerObjetoLtiqueta(jTextieldBuscar Modificar.getText()); | JButtonModiticar setVisibletrue); : iTextField|Moditicar setVisible(true): | iTextField2Modificar-setVisible(true | JTextField3ModiticarsetVisible( true); iComboBoxTipoModiticarsetVisible(rue); if (espuestal] SISTEMA DE CONTROL AUTOMATIZADO DE PERSONAL, EQUIPOS Y OFICINAS DEL INSTITUTO NACIONAL DE CANALIZACIONES (INC) UTILIZANDO TECNOLOGIA RFID ‘JrexiField | Modificar setText(((Etiqueta)respuestal 1}).getCodigoQ): J else { TextField | Modificar.setText("No posee etiqueta asociada"); } (JTextField2Modificar.setText(((Objeto)respuesta[0]).getNombreObjeto()): extFielé3 Modifica.setText(((Objeto)respuesta[O) getSerial(); jComboBoxTipoModificar.setModel(new Javax.swing, DefaultComboBoxModel(new String[] { "Metal", "No Metal” })): if ((Objeto)respuestal0}).getTipoOdjeto().equals("Metal")) { | (ComboBoxModel)j ComboBox ipoModificar.getModel()) setSelecteditem(((ComboBoxM | odel)jComboBoxTipoModificar. getModel()).getFlementAt(0)); } else if ((Objeto)respuestal }).getT ipoObjeto().equals("No Metal")) { ((ComboBoxModel)jComboBoxTipoModificar. getModel()).setSelectedItem(((ComboBoxM odel)jComboBoxTipoModificar.getModel()).getElementAt(1)); jLabel| Modificar.setVisible(true): jLabel2Modificar.setVisible(true), jLabel3 Modificar.setVisible(true): | {Label ipoModificar setVisible(teue); | Label | Modificar.setText("Cédigo de la Etiqueta:"); | jLabel2Modificar.setText("Nombre:"); | jLabel3Modificar.setText("Serial:"); | } else { | | | | | JLabelMensajeBuscarModificar setText("Serial no existente"); 3 } 3 ODF private void jButtonModificarActionPerformed(java.awt.event, ActionEvent evt) { java.awt.EventQueue.invokeLater(new Runnable() { public void run() { if GRadioButtonModificarPersona isSelected()) { if (Main. baseDeDatos.actualizarPersona(new Integer(TextField3Moditicar. getText()), jTextField2Modificar.getText(), (String)((ComboBoxModel)jComboBoxTipoModificar. getModel()).getSelectedltem(), new Integer((String)((ComboBoxModel)jComboBoxNivelDePermisoModificar.getModel()).getS electeditem()))) { JLabelMensajeModificar.setText("Modi | in ido exitosamente"); Pagina 58 EEE _ res SISTEMA DE CONTROL AUTOMATIZADO DE PERSONAL, EQUIPOS Y OFICINAS DEL INSTITUTO NACIONAL DE CANALIZACIONES (INC) UTILIZANDO TECNOLOGIA RE/D JLabelMensajeModificar.setText("Verifique los datos introdacidos"), ~~) } } | if GRadioButtonModificarObjeto.isSelected()) { if (Main. baseDeDatos.actualizarObjeto(j Text ield3 Modificar get Text(), jTextField2Modificar.getText(), | (String)((ComboBoxModel)jComboBoxTipoModificar getModel()).getSelectedltem() { jLabelMensajeModificar.setText(” Modificado exitosamente"); } else { | jLabelMensajeModificar.setText("Verifique los datos introducidos"); | } 3 BO "Figura IV. 11 Métodos para agregar, eliminar 6 afladir personas 'y activos fijos del INC (Fuente: Propia) Pagina 59 SISTEMA DE CONTROL AUTOMATIZADO DE PERSONAL, EQUIPOS Y OFICINAS DEL __INSTITUTO NACIONAL DE CANALIZACIONES (INC) UTILIZANDO TECNOLOGIA RFD _ 1V.3.3.6.- Estructura para buscar a través de un registro Una vez creada la base de datos, el sistema ofrece la posibilidad de buscar personas y activos fijos a través de un registro, en el cual se encuentra todo lo afiadido al lema. Con esta herramienta se puede hallar facilmente lo que se necesita, suministrando a alguno de los siguientes parametros: la antena en la que se quiere ver las lectur: ula de la persona o su nombre, el serial del activo fijo o su nombre, el cédigo de la etiqueta, el nivel de permiso de la persona o su situacién en la empresa, el tipo de material del activo. Los métodos para esta herramienta son los siguientes: (Default TableModeljTableRe; | public void run() £ | if GTextFieldBuscarRegistro.getTent().cqual for (Registeo registro : Main.baseDeDatos obtenerEtiquetasParaRegistro()) { final Registro r= re ((DefaultTableModelj TableRegistro.getModel()).addRow(new Objeet{] tCodigo(), rzetTipod), r-getNombre(),r-getFechaProgramacion().toString(), UltimaF echaA paricion() rgetldentificador()}); } stro; rg } else { String opcionDelCombo = (String)((ComboBoxModel)jComboBoxBuscarRegistro. getModel()).getS ‘electedltem(); HashSet respuesta = new HashSet(): if (opcionDelCombo.equals("Antena")) { respuesta = ParaRcgistroPorAntena(jTextFieldBuscarRegistro.getText() } else if (opcionDelCombo.equals("Cédula”) { respuesta = Main.baseDeDatos. obtener ilasParaRegistroP orCedula(j TextFieldBuscarRegistro.getText()) } else if (opeionDelCombo.equals("Codigo")) { respuesta Main.baseDeDatos.obtenerFilasParaRe; istroPorCodigo(jTextFieldBuscarRegistro.zetText()): } else if (opcionDelCombo.equals("Nombre")) { respuesta = | Main.baseDeDatos.ob erFilasParaRegistroPorNombre(jTextFieldBuscarRegistro.getText() Pagina 60 EES NSTRVIA DE CONTROL AUTOMATIZADO DE PERSONAL, EQUIPOS Y OFICINAS DEL INSTITUTO NACIONAL DE CANALIZACIONES (INC) UTILIZANDO TECNOLOGIA REID » rn } else if (opcionDelCombo.equals("Nivel de permiso")) { respuesta ~ | Main. baseDeDatos.obtenerFilasParaRevistroPorNivelDePer iso(jFextFieldBuscarRegistto.g | etPext(); } else if (opcionDe!Combo.equals(*Serial")) { | respuesta = | Main.baseDeDatos.obtenerFilasParaRegisiroPorSerial(j Text ldBuscarRegistro.getText()); | } else if (opeionDelCombo.equals("Tipo") { respuesta ~ | Main.baseDeDatos.obtenerF ilasParaRegistroPorTipo(jTextFieldBuscarRegistro.getText()); | ) | for (Object registro: respuesta) { Registro r= (Registrojregistro; (Default TableModel}TableRegistro,getModel()) addRow(new Object() | | {r.getCodigo(), r.getTipo(), r.getNombre(), , -getFechaProgramacion().toString(), | ‘-getUltimaFechaA paricion(,r-getldentficador()}) } } ) Figura TV. 12. Método para buscar un reyisro en Ta base de datos (Fuente: Propiay IV.3.3.7.- Estructura para el ahorro energético En el punto IV.3.3.1. se introdujo el método DifundirMensajesDelLector(), dentro del cual esta la activacion de las salidas TTL utilizadas n este apartado para realizar cl control de luz de oficinas y avisar, mediante el encendido de un LED en et circuito, alguna persona entra a una zon no autorizada, Lo primero que se debe considerar 8 aue las salidas TTL pueden tener un valor no descado al encender el lector; para cvitarlo y proteger los componentes del citcuito, es indispensable colocar todas las salidas en uno légico a través. de tas instrucciones reader setinvertt:xternalQulput(AlienClass}Reader .OFF); y reader. Set nithxternalOutput (SALIDAS_EN_REPOSO) mostradas en la Figura IV. 8, Posteriormente se asignd un nimero nico a cada oficina, segin la cédula de la Persona que trabaja en ella, Este nimero repre: nita la data a enviar al pin 14 (DS) del SISTEMA DE CONTROL AUTOMATIZADO DE PERSONAL, EQUIPOS Y OFICINAS DEL INSTITUTO NACIONAL DE CANALIZACIONES (INC) UTILIZANDO TECNOLOGIA RFID. Circuito integrado 74HC595, que al trabajar en conjunto con los pines 11 (clock) y 12 (store) hacen que se encienda el bombillo de la oficina o el LED de la alarma, segin sea el caso, Una vez hecho esto, se encuentra el método escribirSalidas() con un ciclo for que hara que las salidas se preparen para activar al circuito, segiin los valores de clock, data y store que se envian para obtener un resultado dptimo y encender los bombillos (0 LED.de alarma) requeridos. (Ver Figura IV. 13) private final int NIVEL_DE_PERMISO_ALARMA_VISITANTE private final int NIVEL_DE_PERMISO_ALARMA_PASANTE =2; private final int TIEMPO_ALARMA_VISITANTE = 30000; private final int TIEMPO_ALARMA_PASANTE = 20000; private final int TIEMPO_LUZ_OFICINA = 40000; for (int i= 0; i [Cents a Figura A. 1. I2quierda: Diagrama ER del inicio de sesién al sistema. Derecha: Diagrama ER de la asignacién de un nimero binario a la cédula de una persona para el encendido automatico de la luz de su oficina, o para la generacién de alarmas. (Fuente: Propia) Pagina 95 ReTTNIA DE CONTROL AUTOMATIZADO DE PERSONAL. EQUIPOS ¥ OFICINAS DEL —INSTITUTO NACIONAL DE CANALIZACIONES (INC) UTILIZANDO TECNOLOGIA RED Freche de Figura A. 2, Base de datos para el sistema de control automatizado (Fuente: Propia) Se puede observar que para cada entidad? existe un atributo? subrayado el cual es el identificador clave para cada una de ellas, ya que es el aspecto que las hace tinicas También se observa que hay conexiones con lineas dobles, lo que quiere decit que la ‘elacion establecida entre las entidades y los atributos son necesarias y pueden ser Unieas (sien los extremos aparece un uno -1-) o multiples (sien uno de los extremos aparece un numero N). En resumen, la dltima base de datos mostrada en este apéndice dice lo siguiente sented puede ser cualquier cosa nica independiente, ya sea fsica (persona, cars...) Spnerptual (trabajo, curso...). Son las palabras dentro de los recténgulos en los diagramee aso rbutos son las propiedaes particulares que describen una emidad (edad, nome sexo ). Son 'as palabras subrayadas dentro de los évalos en los diasramas, Pagina 96 ee, CC re CEES ye SISTEMA DE CONTROL AUTOMATIZADO DE PERSONAL, EQUIPOS Y OFICINAS DEL INSTITUTO NACIONAL DE CANALIZACIONES (INC) UTILIZANDO TECNOLOGIA RFID Se tienen etiquetas con cédigos tinicos que las identifican. Cada una de ellas posee una fecha de programacién, y estin asociadas a dos entidades diferentes: persona y objeto. La primera posee los atributos Cédula de Identidad (C.1,), nombre, tipo de Permiso y tipo; la segunda posee tipo, nombre y serial. Cada entidad posee entradas al sistema, con los atributos de Identificador, c6digo de la etiqueta, fecha de aparicisn y Antena; cada persona/objeto puede tener una entrada, pero las entradas pueden ser varias (N) durante un tiempo continuo. * Creacién de las tablas o base de datos relacional Basdndose en los diagramas explicados en el punto anterior, se procedié a crear en Excel las tablas que generarin el cédigo a implementar. Conociendo que los atributos relacionados son las claves primarias, se crearon las tablas mostradas en la Figura A. 3, en el siguiente orden: 1. Pasos 1 y 2: Creacién de identificadores propios de cada atributo de todas las entidades de los diagramas, para que no existan dos de éstos con el mismo nombre y que representen distintos conceptos. Por ejemplo, “nombre” pertenece a persona y objeto, pero para diferenciar @ qué se refiere cuando se utilice en el cédigo de programacién, se ” y “nombre_objeto” en cada caso, lo que evita conflictos en MySQL. En el paso 2 se asignan los atributos faltantes que caracterizarin con mas detalle las entidades, luego las palabras mostradas en azul y naranja son las claves extemas 1 y 2 respectivamente, o foreign key, quienes son las encargadas de referenciar todos los atributos en las relaciones existentes. Por ello, las claves externas 1 s6lo estan relacionadas a los objetos, mientas que las claves extemas 2 se refieren a las personas solamente, Con estas tablas, se procede a crear el cédigo de la base de datos. 86 Purieg doug :omuang) SOTEP 2p s9seq Se] 2p SeIqes ap uo!ZBaI. “¢-y Bandy ~ GIPEVIDO TONAL OGNV7T ‘Tad SVNIDIIO SISTEMA DE CONTROL AUTOMATIZADO DE PERSONAL, EQUIPOS ¥ OFICINAS DEL NSTITUTO NACIONAL DE CANALIZACIONES (INC) UTILIZANDO TECNOLOGIA REID __ © Creacién de la base de datos en MySQL Con las tablas ya creadas, se procede a crear el cédigo en un documento de texto con las caracteristicas mostradas en la Figura A. 4. | CREATE SCHEMA INC AUTHORIZATION Guanare; | ‘CREATE TABLE INC.PERSONA ( | ceDULA INT@R) NOY NULL, NOMBRE PERSONA —VARCHAR(S0) NOW NULL, TIPO_PERSONA VARCHAR(9) NOP NULL CHECK (TIPO_PERSONA = 'FUO' OR TIPO_PERSONA ~ 'PASANTE’ OR ‘TIPO_PERSONA ='VISITANTE?, TIPO_PERMISO_PERSONA. INTO) NOT NULL CHECK (TIPO_PERMISO_PERSONA > 0 AND TIPO_PERMISO_PERSONA <5), | PRIMARY KEY(CEDULA) Js | CREATE TABLE INC.OBJETO ( SERIAL VARCHAR(20) NOT NULL, NOMBRE OBJETO — VARCHAR(25) NOT NULL, TIPO_OBJETO VARCHAR(8) NOT NULL CHECK (TIPO_OBJETO = "METAL OR TIPO_OBJETO ='NO METAL} PRIMARY KFY(SERIAL) Jo: CREATE TABLE INC.ETIQUETA ( covIGo VARCHARQ9) NOT NULL, SERIAL OBJETO ETIQUETA VARCHAR(20), FECHA_PROGRAMACION_OBJETO TIMESTAMP NULL DEFAULT NULL, CEDULA PERSONA ETIQUETA — INT(S), FECHA PROGRAMACION PERSONA TIMESTAMP. NULL DEFAULT NULL, PRIMARY KEY(CODIGO), FOREIGN KEY(SERIAL_OBJETO_ETIQUETA) REFERENCES ie INC.OBJETO(SERIAL) ON DELETE CASCADE __ON UPDATE Pagina 99 SISTEMA DE CONTROL AUTOMATIZADO DE PERSONAL, EQUIPOS Y OFICINAS DEL. INSTITUTO NACIONAL DE CANALIZACIONES (INC) UTILIZANDO TECNOLOGIA REID ‘CASCADE, FOREIGN KEY(CEDULA_PERSONA_BTIQUETA) REFERENCES | INC.PERSONA(CEDULA) ON DELETE CASCADE ON UPDATE. CASCADE, CHECK ((SERIAL_ OBJETO_ETIQUETA IS NOT NULL AND FECHA_PROGRAMACION_OBJEJO IS NOTNULL AND SONA _ETIQUETA IS NULL AND AMACION_ PERSONA IS NULL) OR (SERIAL_OBJETO_ETIQUETA I$ NULL AND, FECHA_PROGRAMACION OBJETO IS NULL AND. CEDULA_PERSONA_ETIQUETA IS NOT NULL AND FECHA PROGRAMACION PERSONA IS NOT NULL) dy | CREATE TABLE INC.ENTRADA ( IDENTIFICADOR INT NOTNULL — AUTO_INCREMENT, ANTENA ENTRADA VARCHAR(4) NOT NULL CHECK (ANTENA_ENTRADA = ‘ANTO' OR ANTENA_ENTRADA = ‘ANTI’ ANTENA_ENTRADA ='ANT2 OR ANTENA ENTRADA ='ANT3)), FECHA_ENTRADA TIMESTAMP NOT NULL, CODIGO_ETIQUETA ENTRADA — VARCHARQ9)—- NOT'NULL, SERIAL_OBJETO_ENYRADA VARCHAR(20), CEDULA_PERSONA ENTRADA — INT(8), PRIMARY KEY(IDENTIFICADOR), FOREIGN KEY(SERIAL_OBIETO ENTRADA) REFERENCES, INC.OBJETO(SERIAL) ON DELETE CASCADE ON UPDATE CASCADE, KEY(CEDULA_PERSONA ENTRADA) REFERENCES INC.PERSONA(CEDULA) ON DELETE CASCADE ON UPDATE CASCADR, CHECK ((SERIAL_OBJETO_ENTRADA IS NOT NULL AND. CEDULA_PERSONA_ ENTRADA IS NULL) OR (SERIAL_OBJETO_ENTRADA IS NULL AND CEDULA_PERSONA_ ENTRADA IS NOT NULL)) Pagina 100 CREATE TABLE INC SESION ( | USUARIO VARCHAR@0) NOT NULL, | CONTRASENA VARCHARQ0) ——-NOTNULI., | PRIMARY KEY(USUARIO) > | | CREATE TABLE INC.OFICINA ( NUMERO INTQ) NOT NULL, | CEDULA_PE OFICINA INT (8) NOT NULL, | PRIMARY KEY(NUMERO), | FOREIGN KEY(CEDULA PERSONA OFICINA) REFERENCLS | INC.PERSONA(CEDUL A) ON DELETE CASCADE ON UPDAT E CASCADE. | b eee | Cédigo ereado para ls bases de dalos 4 partir de Tas tabias, (Fuente: Propia) * Comprobacién del estado de las tablas a través de MySQL. Con el cédigo ya hecho, se procedié a abrir MySQL y a pegarlo directamente en este programa, ya que asi se guarda automticamente Ia informacién del cédigo. Luego de ahadir la informacién a través del comando insert into nombre_tabla (pardmetrol,parémetro2,. -pardmetroN) values(valor1,valor2... valorN),* se Procedié a chequear que todo lo introducido estuviera completo, como se observa en {a Figura A. 5. Vale acotarse que estos datos afiadidos son el paso previo para “SSegurar que el sistema de control de acceso en Java Pueda agregar bien los datos de cada persona w objeto. “Nombre_tabla: nombre de cada tabla creada ene] documento de texto de la seccion aiterior, Paraimettos datos qu se obtienen de cada abla (dal nombre, tipo, permiso...). Valores: Son los respectivos datos de cada panimetn, L, EQUIPOS Y OFICINAS DEL SISTEMA DE CONTROL. AUTOMATIZADO DE PERSO ‘ | ONES INC) UTILIZANDO TCNOLOMIA het INSTITUTO NACIONAL DE CANALIZA Figura A. S. Verificacion de datos en MySQL. izquenda: MySQL (Fuente: Propia) Derecha: Documento de texto * Introduccion de MySQL en Java Una vez comprobado que la base de datos contiene toda la informacién correcta, se i Procedié a conectarla con Java a través de la clase piblica llamada C ‘onector, donde Se observa que las consultas se buscan con los mismos comandos utilizados en i MySQL. Para ver la parte del cédigo de los resultados mas importantes se recomienda ir a la Figura A. 6, SISTEMA DE CONTROL AUTOMATTIZADO DE PERSONAL, EQUIPOS ¥ OFICINAS DEL NSUITUTO NACIONAL DE CANALIZACIONES (INC) UTILIZANDO TECNOLOGIA RFID. [ public class Conector | private Connection connection = null; public synchronized String] buscarNombreY Tipo(S ryt ResultSet resultSet = null; Statement statement = connection createStatement(); resultSet = statement executeQuery("SELECT NOMBRE PERSONA, T1PO_PERSONA.CEDULA FROM PERSONA,ETIQUETA | WHERE CODIGO ="" + codigob:tiqueta + AND CEDULA_PERSONA_ETIQUETA ‘CEDULA" if (iresultSet.next()) { resultSet = statement.executeQuery("SELECT NOMBRE_OBJETO,TIPO_OBJETO,SERIAL FROM OBIETO,ETIQUETA WHERE CODIGO =" + codigoLtiqueta +" AND SERIAL OBIETO_ETIQUETA = SERIAL"); if CresuliSct.next() { | return null; Jelse { | return new String[] {resultSet getString( 1), resultSet.getString(2), null, resultSet getString(3)}; } } else return new String|) {resultSet getString(|), resultSet gerString(2), | resultSet getString(3), null}: 3 1g codigoEtiqueta) { } catch (SQLException ex) £ ex.printStack Traco(); return null, 3 | public synchronized void agregartintradaPersona(int cedula, String codigo, Date fechaAparicion, String antena) { tty { PreparedStatement statement = connection.prepareStatement("INSERT INTO | ENTRADA (ANTENA_ENTRADA,FECHA_ENTRADA,CODIGO_ETIQUETA_ENTRADA.SERIAL | OBJETO_ENTRADA.CEDULA_PERSONA ENTRADA) VALUES (?.2..?, statement-setString(1, antena); statement set imestamp(2, new Timestamp( fecha paricion.getTime())); statement setString(3, codigo): statement setString(4, null); statement.setIni(S, cedula): statement cxecutel ipdate); | } catch (SQLException ex) { €x.printStack Trace(); Pagina 103 SISTEMA DE CONTROL AUTOMATIZADO DE PERSONAL, EQUIPOS ¥ OFICINAS DEI INSTITUTO NACIONAL DE CANALIZACIONES (INC) UTILIZANDO T'ECN( fit public synchronized boolean insertarObjeto(Objeto objeto, Htiqueta etiqueta) { | tye PreparedStatement statement = connection. prepareStatement("INSERT INTO | OBJETO VALUES (2.2.2)"); statement.setString( |, objeto. getSerial()); slatement.setString(2, objeto, getNombreObjeto()): statement setString(3, objeto.getTipoObjeto()); int o~ statement executeUpdate(); if(o>0){ statement = connection prepareStatement( "INSERT INTO ETIQUETA VALUES .NULL2)"}, statement setStringt(1, etiqueta.getCodligo)); statement setString(2, objeto.getSerial()): statement. set imestamp(3, new Timestamp(ctiqueta gett echaProgramacionObjeto().gettime())); statement setTimestamp(4, null): int e ~ statement. executeUpdate(); if(e> 0) { return true; pelse { return false: } } else { return false: } } catch (SQLException ex) { ex.printStack Prace(); } return false: public synchronized boolean eliminarPersona(int cedula) { wy { Statement statement = connection.createStatement(); int delete = statement.exccuteUpdate("DELETE FROM PERSONA WHERE CEDULA =" + codula); if (delete > 0) { return true; } else { return false; 3 } catch (SQLException ex) { ex:printStackTrace(); 3 return false Pagina 104 MSTEMA DE CONTROL AUTOMATIZADO DE PERSONAL, EQUIPOS ¥ OFICINAS DEL. —ASSHTIUTO NACIONAL DE CANALIZACIONES (INC) UTILIZANDO TECNOLOGIA KEM | Public synchronized boolean actualizarObjeto(String serial, String nombre, String tipo) { tyt Statement statement = connection createStatement(); | int update = statement executeUpdate("UPDATE OBJETO SET NOMBRE_OBIETO | =" nombre +"," +°T1PO_OBIETO if (update > 0) { return true; | } else { return false; 3 } etch (SQLException ex) { ex.printStack Trace(); 3 return false: * tipo +" WHERE SERIAL =" + serial +"), 3 Public synchronized boolean existeCedula(int cedula) { try { ResultSet resultSet = null; Statement statement = connection createStatement(); resultSet ~ statement.executeQuery( "SELECT CEDULA FROM PERSONA WHERE CEDULA=" + cedalay; if resultSet next()) { return false; Felse { return true; } catch (SQLException ex) { ex.printStack Trace(); 3 return false: 3 public synchronized Object] obtencrChjctoLtiqueta(String serial { Objectf] respuesta ~ new Object{} {null, null}; yt ResultSet resultSet = null; Statement statement = conncetion.croateStatement(); resultSet = statement. executeQuery( SERIAL.NOMBRF._ OBJETO,TIPO_OBIJL’ ETO FROM OBIETO.ETIQU SERIAL_OBJETO_ETIQUET FECHA PROGRAMACION OBJ serial +" AND SERIAL = A"; if (tresultSet.next()) { esultSet = statement executeQuery("SELECT SERIAL. NOMBRE_OBJETO,TIPO_OBJE1O FROM OBJETO WHERE SERIAL = | NETTING CONTROL AUTOMATIZADO DE PERSONAL, EQUIPOS ¥ OFICINAS DEL INSTITUTO NACIONAL DE CANALIZACIONES (INC) U NILIZANDO TECNOLOGIA RFID serial") if (resultSet.next()) { FespuesiafO] = new Objeto(serial, resultSet getString(2), resultSet getStrine(3)) respuesta(!] = null; } else { epucslal |= new Objeto(seria, resultSet getString(2), resultSet getSting(3)} respuestall] = new Etiqueta(resultSet.getString(4), serial, new Date(resultSet getTimestamp(5).getTime(), mull, null); } } catch (SQLException ex) { ex.printStack Trace(); elu respuesta; public synchronized HashSetRegistra> obtenerFilasParaRegistroPorNombre(String nombre) { HashSet respuesta new HashSet(); try { ResultSet resultSet = null; Statement statement = connection,createStatement(); FesultSct = statement-executeQuery("SELECT COPIGO.NOMBRE_PERSONA.TIPO_PERSONA,FECHA_ PROGRAMACION PERSON A,MAX(FECHA_ENTRADA),CEDULA FROM ETIQUETA,PERSONA.ENTRADA HERE CEDULA = CEDULA PERSONA ETIQUETA AND CODIGO SOBIGO ETIQUETA ENTRADA AND NOMBRE PERSONA ~""+ nombre 4" ORDER BY FECHA. PROGRAMACION_PERSONA ASC"); while (resultSet.next()) { if (resultSet.getTimestamp(4) != null) { Seam ald(new Registro(resultSetgetString(1), resultSet getString(2), DarltSetzetString(3), new Date(resultSet getTimestamp(4) geiTime()), reve Date(resultSet getTimestamp(s) getTime()), resultSet getStrine(6)), 1 3 FesultSet = statement executeQuery("SELECT CODIGO.NOMBRE_PERSONA,TIPO. PERSONA,FECHA_PROGRAMACION_ PERSON | ACEDULA FROM ETIQUETA,PERSONA WHERE CEDULA— WinuisAPERSONA_ETIQUETA AND NOT EXISTS (SELECT * FROM ENTRADA | WHERE CODIGO = CODIGO_ETIQUETA ENTRADA) AND NOMBRE_PERSONA =" | T nombre ORDER BY FECHA_PROGRAMACION PERSONA ASC), while (resultSet.next()) { if (resultSet. getTimestamp(4) != null) { | Senge t(new RegistroresullSet.getString( 1), resultSet getString(2), | esullSel.yetString(3), new Date(resultSet get Timestamnp(4)getTime(), null, resultSet.getString(5))); 3 ITO NAC SRO: AUTOMATIZADO DE PERSONAL, EQUIPOS ¥ OFICINAS DEL STITUTO NACIONAL DE CANALIZACIONES (INC) UTILIZANDO Te resultSet ~ statement.executeQuery("SELECT 30.NOMBRE OBJETO,TIPO_OBIETO,! ECHA_PROGRAMACION_OBJETOMA TA_PROGRAM GeO AND NOMBRE OBIETO =" + nombre » "ORDER | By FECHA PRoGRAMACRAY OBIETO ASC"); while (resultSet nent() { i€ (result Set-getTimestamp(4) = null) { | | Sing) ae es Rewistro(resulSetgtSting), sult getSting2), | Dacre tt) Rew DateresutSetgetTimestamp(a)yetTimedy ee | Purest gettimestanp5)gctTime() resultSet getSienetayye | resultSet = statement exccuteQuery("SELEC | | CODIGO.NOMBRE_ OBIETO.T1IPO_OBIETOTECIIA PROGRAMACION_OBJETO,SE | RIAL FROM ETIQUETA.OBJETO WHERE SERIAL ERIAL_OBIETO EVIQUETA | COD Io HEAISTS (SELECT * FROM ENTRADA WHERE COL) | CODIGO_ETIQUETA_ENTRADA) AND NOMBRE OBJETO =" + nombre + BY TECHA_PROGRAMACION OBIETO ASe"y | while (resultSet next() { if (resultSet. gtTimestamp¢4) = nu { | | Set getString(1), resultSet getString(2), / aultSt.getString3), new Date(resulsetgetTimestanptayy ¢Time(), ull, | | } catch (SQLException ex) ¢ x. printStack Trace(): retum respuesta; : ) motEMA DE CONTROL AUTOMATIZADO DE PERSONAL, EQUIPOS Y OFICINAS DEL —ISSTITUTO NACIONAL DE CANALIZACIONES (INC) UTILIZANDO TECNOL OGIA RFID Apéndice B. Circuitos simulados para el ahorro energético ES KDB ee Pat : ' Poti DS baw ez cape ee Figura B. I.Circuito Multiplexor (Puente: Propia) ES :’SC Oh AUTOMATIZADO DE PERSON, AL. DE CANALIZACIONES (INC) U SISTEMA DE CONTROL INSTITUTO NACION, ‘AL, EQUIPOS Y OFICINAS DEL TILIZANDO TECNOLOGIA REID _ Figura B. 2, Circuito Shift Register (Fuente: Propia) I OSEPSPSNSSS If 99 Ee SISTEMA DE CONTROL AUTOMATIZADO DE PERSONAL, EQUIPOS Y OFICINAS DEL INSTITUTO NACIONAL DE CANALIZACIONES (INC) UTILIZANDO TECNOLOGIA RFID Apéndice C. Instituto Nacional de Canalizaciones SISTEMA DE CONTROL AUTOMATIZADO DE PERSONAL, EQUIPOS Y OFICINAS DEL INSTITUTO NACIONAL DE CANALIZACIONES (INC) UTILIZANDO TECNOLOGIA RFID _ Figura C. 3. Pasillo principal INC 4, Pasillo principal INC. Entrada Zona a SISTEMA DE CONTROL AUTOMATIZADO DE PERSONAL, EQUIPOS Y OFICINAS DEL | INSTITUTO NACIONAL DE CANALIZACIONES (INC) UTILIZANDO TECNOLOGIA RFID Entrada Zona 3 Figura C. 6 Pasillo principal INC. Salida de Emergencia Pagina 113 SISTEMA DE CONTROL AUTOMATIZADO DE PERSONAL, EQUIPOS Y OFICINAS DEL, INSTITUTO NACIONAL DE CANALIZACIONES (INC) UTILIZANDO TECNOLOGIA RFID Anexo A. Lector RFID para estacionamiento GAO RFID inc. & ee in ‘This single-sided portal features fast and simple installation and convenient access fo AC (power, LAN and accessory connections through an easily removable plate on top of the SISTEMA DE CONTROL AUTOMATIZADO DE PERSONAL, EQUIPOS Y OFICINAS DEL INSTITUTO NACIONAL DE CANALIZACIONES (INC) UTILIZANDO TECNOLOGIA REID GAO RFID Inc. OO SISTEMA DE CONTROL AUTOMATIZADO DE PERSONAL, EQUIPOS Y OFICINAS DEL INSTITUTO NACIONAL DE CANALIZACIONES (INC) UTILIZANDO TECNOLOGIA REID Anexo B. Equipo Alien ese U ON re eter) RFID Reader Pagina 117 IPOS Y OFICINAS Di ‘ONTROL AUTOMATIZADO DE PERSON. NACIONAL DE CANALIZACIONES (INC) Pagina 118 _CEE_<____ ee SISTEMA DE CONTROL AUTOMATIZADO DE PERSONAL, EQUIPOS Y OFICINAS DEL TITUTO NACIONAL DE CANALIZACIONES (INC) UTILIZANDO Pagina 119°

You might also like