Вы находитесь на странице: 1из 42

INSTITUTO TECNOLÓGICO SUPERIOR DE LERDO.

DEPARTAMENTO DE POSGRADO

CONTROL DE ACCESO A ESTACIONAMIENTO


Caso de una institución de educación superior tecnológica.

PROPUESTA PARA PROYECTO DE TESINA

PRESENTA:
YESICA LIZETH RINCÓN GÁNDARA

Asesor: M.C. HESNER COTO FUENTE.

La excelencia académica al servicio de la sociedad

Ciudad Lerdo, Durango. México. Noviembre de 2019


RESUMEN

Se realizará un control RFID para la automatización de un estacionamiento en dos


etapas; una de manera robusta, utilizando un control sencillo con Arduino UNO y el
módulo lector RFID RC522, solo para abrir y cerrar una plumilla de acceso por medio
de tarjetas RFID. El objetivo de este control es que sea muy accesible y barato y así
poder ponerlo al alcance de las personas que requieran de seguridad en sus colonias
cerradas y no tengan la suficiente solvencia económica.

Y otro de manera más compleja con la plataforma Raspberry Pi Zero y una antena
RFID de largo alcance para que al llegar el automóvil a una distancia entre 5 – 10
metros ya esté detectando el arribo del mismo, aparte de controlar el acceso
registrará el nombre, fecha, la hora de entrada y de salida del usuario.
ABSTRACT

An RFID control will be carried out for the automation of a two-stage parking lot; one
in a robust way, using a simple control with Arduino UNO and the RFID reader
module RC522, only to open and close an access pen by means of RFID cards. The
objective of this control is to make it very accessible and cheap and thus be able to
make it available to people who require security in their closed colonies and do not
have sufficient economic solvency.
And another more complex way with the Raspberry Pi Zero platform and a long-range
RFID antenna so that when the car arrives at a distance between 5 - 10 meters it is
already detecting the arrival of the car, apart from controlling the access it will record
the name, date, time of entry and exit of the user.
ÍNDICE GENERAL
Tabla de contenido
1. Introducción 6
2. Antecedentes. (antecedentes del objeto y sujeto del estudio) 7
PROYECTO INTEGRADOR I 7
Sistema de Gestión de Activos utilizando RFID Caso de Estudio: Universidad Tecnológica
del Perú UTP 8
3. Planteamiento del problema de investigación 12
3.1 Pregunta central de investigaciones 12
3.2 Ideas de investigación 12
3.3 Hipótesis tentativas de trabajo 12
4. Alcances 13
5. Limitaciones 13
6. Justificación. 13
6.1 Posibles respuestas y su contribución a la teoría y/o práctica y su aplicabilidad. 13
6.2 Relevancia 13
7. Objetivos. 14
7.1 Objetivo General 14
7.2 Objetivos Específicos 14
8. Metodología. (selección tentativa del método a utilizar) 15
8.1 Diagrama de flujo 15
8.2 diagrama de bloques 15
9. Cronograma de actividades. 16
10. Descripción detallada de las actividades. 17
10.1 Estudio de mercado o presupuesto 17
10.2 Etapa 1 17
10.3 Etapa 2 17
11. Conclusiones 18
12. Información de la empresa o institución donde se desarrollará el proyecto. 19
13. Fuentes de información 20
13.1 Primarias 20
13.2 Secundarias 20
13.3 Virtuales 20
14. Anexos. 21
14.1 Anexo A. Glosario de terminología 21
14.2 Anexo B. Instrumentos de recolección de datos 22
1. Introducción
Una hoja
2. Antecedentes. (antecedentes del objeto y sujeto del
estudio)

2.1 PROYECTO INTEGRADOR I


Cristhian Correa, Rubén Pérez, Christian Soria, Alexander Guerrero

Departamento de Eléctrica y Electrónica, Universidad de las Fuerzas Armadas


ESPE Quito, Ecuador

Identificación de objetos mediante un sensor RFID, para dar solución a un problema


en la parte de la cobranza en un minisúper, donde quieren tener un sistema de
identificación para los productos, almacenarlos para después sumarlos y mostrar el
total.

Se leen los datos de cada producto que se haya elegido, y se comparan con una
base datos previamente programada. El circuito lee diferentes productos y los suma
para poder realizar la compra. También se puede realizar cancelaciones mediante el
celular y realizar pagos con dinero electrónico.

Por medio del microcontrolador 16f648A se realizó la programación y la recepción de


datos. Además de esto se usó un LCD donde se muestra el producto y precio total de
los productos.

Se echó mano de un lector RFID ya que gracias a su bajo costo y fácil acceso es
más eficiente, este sistema lee unas tarjetas circulares magnéticas, comparadas con
algunas etiquetas magnéticas que vienen en algunos productos de aseo personal.

El sistema RFID tiene muchas facilidades y aplicaciones, y su fácil acceso es una


gran opción para cualquier tipo de control que se necesite.
2.2 Sistema de Gestión de Activos utilizando RFID Caso de Estudio:
Universidad Tecnológica del Perú UTP

Eberth Vallejos Jaramillo

Universidad Inca Garcilaso de la Vega

Desarrollo de un sistema de registro y control de laptops usando la tecnología RFID,


este sistema permite el registro de préstamos y ubicación de las laptops prestadas.

Toda organización necesita tener un sistema de gestión de activos que le permita


darle un seguimiento, determinar el estado de ciclo de vida, reportar el valor y
propiedad de los activos. Esto es determinante para cumplir con los objetivos de
eficiencia, calidad y seguridad en la organización.

La tecnología RFID se compone de una etiqueta RFID y un lector RFID vinculado a


un sistema informático. La etiqueta es la parte que recoge datos en tiempo real y
luego transmite los datos através de ondas de radio. Las etiquetas generalmente
constan de dos partes, un pequeño chip y una antena.

La información sobre la identificación de un objeto o persona se registra en el chip;


esta información es leída por un lector RFDI cuando una etiqueta se encuentra en su
rango de alcance. El lector por lo tanto sigue el
movimiento de la etiqueta en tiempo real y transmite su identidad digital y otra
información relevante hacia un sistema informático. Actualmente hay dos tipos de
etiquetas que son más usadas: una etiqueta RFID activa que contiene su propia
fuente de energía, como una batería, y una etiqueta RFID pasiva sin batería. Las
etiquetas operan principalmente en cuatro bandas de frecuencia.

Para proponer un sistema de préstamos y control de activos efectivo


y procurando que los componentes sean de bajo costo, es importante tener en
cuenta en la metodología la implantación de los siguientes componentes:
Conectividad: los componentes para la interconexión son el equipo de cómputo, el
lector RFID y las etiquetas.

Operatividad: El funcionamiento se basa en uno delos modelos de software


que constantemente se encuentra haciendo un muestreo de peticiones
formuladas a la base de datos, desde el lector serial. Cuando el lector RFID entra en
comunicación con la etiqueta, obtiene el número de identificación y lo envía
al computador.

2.3 Identificación por Radiofrecuencia: Fundamentos y Aplicaciones

Dante I. Tapia, José R. Cueli, Óscar García, Juan M. Corchado, Javier Bajo, Alberto
Saavedra

Tulecom Solutions, Salamanca, España

Un sistema RFID se compone principalmente de cuatro elementos

Etiquetas (tags). Consisten básicamente en una antena, un pequeño chip de silicio


que contiene un receptor y un transmisor de ondas de radio, un modulador para
enviar señales de respuesta, lógica de control, memoria interna, y algunas de ellas
un sistema de energía.

Lectores. Transmiten continuamente pulsos de energía mediante ondas de radio, los


cuales son recibidos por las etiquetas. Las etiquetas detectan la energía y devuelven
una señal de respuesta, que es recogida por el lector. La señal de respuesta contiene
la información almacenada en el chip de las etiquetas, generalmente un número
de serie.

Antenas y Radios. Conforman la capa física de esta tecnología y se utilizan para


transferir información entre los lectores y las etiquetas. El diseño de las antenas
afecta en gran medida el rendimiento y comportamiento de un sistema RFID.

Hardware de procesamiento.

Por lo general, es un repositorio de datos que se utiliza para procesar la información


obtenida por los lectores.
se han presentado algunos de los principales problemas con los que cuenta esta
tecnología. RFID presenta una serie de características que la ubican entre una de
las tecnologías con mayores expectativas de crecimiento a nivel mundial,
exitosamente empleada en cadenas de distribución, localización de artículos y
personas, sistemas de pago, etc., contando con el respaldo de numerosas empresas
y organismos internacionales.

La flexibilidad que presenta RFID para integrarse con prácticamente cualquier


producto o dispositivo, desde teléfonos móviles hasta ropa, incluso en implantes en
animales y personas, es uno de los principales aportes de esta tecnología,
impulsando nuevas formas de interacción.

2.4 Sistema de seguridad para locales comerciales mediante Raspberry Pi,


cámara y sensor PIR
Carlos Andrés González Godoy, Octavio José Salcedo Parra

Revista Virtual Universidad Católica del Norte

Utilizando un ordenador de placa Raspberry Pi 2 modelo B, una cámara y un sensor


de infrarrojos, los cuales permiten conocer si existe movimiento en la puerta del local
comercial en periodos de 10 segundos. Esta información se envía por medio de un
mensaje de correo electrónico, adjuntando la captura de la imagen; de esta manera,
el propietario toma una decisión de acuerdo a la situación. Para la integración de
este sistema es necesario el uso del sistema operativo Raspbian y configuración de
un servidor de SMTP para el envío de la foto capturada al correo electrónico. El
sistema garantiza la detección en un 90 % bajo los parámetros de distancia y grados
del sensor respecto al sospechoso, pero es dependiente de la iluminación que se
tenga para la captura de la imagen; de esta manera, es una alternativa de seguridad
funcional.

Rodarte, Gutiérrez y Pérez (2011) propusieron un sistema de seguridad de bajo costo


con una red de sensores de movimiento PIR, enlazados por RF a un sistema de
hardware libre Arduino, sirviendo este como interfaz. Aunque dicho proyecto versa
sobre el robo en hogares, no se menciona en el mismo una forma de que el usuario
conozca la vulnerabilidad de manera remota. En contraste, el proyecto que se
explicita en este artículo utiliza un dispositivo más potente —la placa Raspberry Pi—,
con la posibilidad de integrarle una cámara y procesar la captura de una imagen para
ser enviada a través de correo electrónico; a nuestro juicio, esto resulta más práctico
que la idea propuesta por los autores mencionados.

Implementación del hardware

El sistema operativo utilizado en la Raspberry Pi para este proyecto fue una


distribución de Linux basada en Debian, llamada Raspbian. Se optó por no emplear
un entorno de escritorio para facilitar la labor de desarrollo de las aplicaciones de
lectura y procesamiento de las señales recibidas por el sensor PIR y la cámara. La
instalación —que comenzó con la imagen de Linux en una tarjeta micro SD y el
arranque del sistema en la Raspberry Pi— se realizó así: primero, se descargó una
versión precompilada de la imagen (2016-02-26-raspianjessie-lite.zip); luego, esta se
descomprimió para obtener la imagen .img; después, se insertó la tarjeta micro SD
en el computador y se abrió la consola de comandos; acto seguido, se digitó el
comando $df –h para comprobar la partición de la tarjeta de memoria y se seleccionó
la imagen, después de lo cual se verificó la instalación del sistema Raspbian

El sistema de seguridad implementado es de bajo costo y accesible, lo cual minimiza


la dependencia del monitoreo y facilita su uso.

A futuro, y como se mencionó anteriormente, el sistema puede complementarse con


la adición de visión nocturna, en tanto eliminaría la dependencia de la iluminación
para la captura de imágenes; y aún más.

2.5 SISTEMA DE ACCESO USANDO UNA TARJETA RFID Y VERIFICACIÓN


DE ROSTRO
Access System Using an RFiD Card and Face Verification

José Ignacio Vega-Luna, Francisco Javier Sánchez-Rangel, Gerardo Salgado-


Guzmán, Mario Alberto Lagos-Acosta
En este trabajo se presenta el desarrollo de un prototipo de sistema de acceso a un
centro de datos usando como identificación una tarjeta de radio frecuencia o RFiD y
verificación del rostro del usuario. El sistema se compone de tres módulos de entrada
y un módulo central. El objetivo fue diseñar un sistema para transmitir, desde cada
módulo de entrada al módulo central, el identificador único universal de la tarjeta
RFiD o UUID y la imagen del rostro del usuario para consultar en una base de datos
MySQL y en un directorio de fotografías si el usuario puede acceder al área
correspondiente del módulo de entrada. Cada módulo de entrada consta de una
tarjeta Raspberry Pi 3 B+, un lector de tarjetas RFiD, una cámara de video y una
pantalla de cristal líquido o LCD. El módulo central se compone de los mismos
elementos que los módulos de entrada y cuenta con una pantalla táctil usada en la
interfaz de usuario en lugar de una pantalla LCD.

Módulos de entrada: Las funciones principales de estos módulos son las siguientes:
explorar continuamente si se encuentra una tarjeta bajo el alcance del lector RFiD y
leer el UUID, capturar la imagen del rostro de la persona que intenta acceder,
transmitir al módulo central la información leída de la tarjeta y la fotografía de la
persona en un archivo JPEG y esperar del módulo central la respuesta para permitir
o negar el acceso al usuario. Cada módulo de entrada está compuesto por: una
tarjeta Raspberry Pi 3 B+, un lector de tarjetas RFiD, una cámara de video, una
pantalla LCD 2x16 y una interfaz de salida.

Módulo central: El módulo central está constituido por los siguientes componentes:
una tarjeta Raspberry Pi 3 B+, un lector de tarjetas RFiD, una cámara de video y una
pantalla táctil Pi+TFT de 3,5”.

En este módulo se creó una base de datos, manejada con MySQL, que almacena la
información de usuarios autorizados a acceder a los búnkeres y un directorio con las
fotografías del rostro de los usuarios anteriores. La rutina de comunicación con los
módulos de entrada ejecuta un programa en segundo plano que realiza las
siguientes funciones: 1) Crea un socket a través del cual recibe desde los módulos
de entrada el UUID y el archivo JPEG. 2) Accede la base de datos MySQL para
determinar si el usuario está autorizado a entrar al área correspondiente. 3) Invoca la
rutina que verifica que el rostro del usuario se encuentre en el directorio de
fotografías. 4) Actualiza el registro del usuario en la base de datos MySQL con fecha
y hora de entrada. 5) Transmite el mensaje al módulo de entrada para activar el
actuador de la puerta o negar la entrada. 6) Actualiza la bitácora de registro de
intentos de acceso almacenando en ella el archivo JPEG.

El resultado de este trabajo fue un sistema de acceso con doble mecanismo de


seguridad más robusto que los disponibles comercialmente que usan solo un
mecanismo, fue construido usando componentes de reciente tecnología y bajo costo
y software de código abierto y la comunicación es a través de wifi, la cual no impacta
en las instalaciones del centro de datos, llevando a cabo una aplicación práctica que
cumple con los requisitos establecidos. El alcance de lectura de tarjetas RFiD
logrado fue 14 centímetros.

2.6 Estudio De Factibilidad De La Implementación De Un Sistema Domótico


Empleando Raspberry Pi Y Arduino Para El Monitoreo Automatizado De Los
Parqueaderos Del Edificio De La Corte Provincial Del Guayas.

Sánchez Salazar, Isaac Andres


Sanchez Quinche, Kevin Carlos

Universidad de Guayaquil Facultad de Ciencias Matemáticas y Físicas Carrera de


Ingeniería en Networking y Telecomunicacion

En el presente proyecto se plantea una solución a la problemática suscitada en los


parqueos de la Corte Provincial de Justicia, ya que no existe lineamentos y menos un
sistema que permita monitorear y llevar un correcto control y administración de los
espacios físicos de los parqueos dentro de la institución; para lo cual usando distintas
plataformas de hardware las cuales ayudaran a dar una solución correctiva del
problema planteado. Como parte de los materiales a utilizar se encuentran sensores
de proximidad, tarjeta de acceso (RFID) los cuales proporcionaran los datos
necesarios para que el sistema genere alertas y estadísticas. Mediante una
aplicación web se lleva el control administrativo y paneles informativos que mostraran
la disponibilidad en tiempo real.

Ejecución: En este punto se pondrá en marcha todo lo que se anunció en la fase de


planificación y puesta en marcha del estudio:

 Creación de la aplicación web

 Pruebas de comunicación entre sensores y tarjeta Arduino, pruebas de


comunicación entre Arduino y Raspberry Pi

Creación de la aplicación web: La aplicación consta de código html, php, java script,
además de la inserción de funcionalidades codificadas en Python las cuales permiten
una comunicación desde la Raspberry Pi y viceversa.

Pruebas de comunicación entre sensores y tarjeta Arduino: comunicación entre los


sensores y la tarjeta Arduino.

Pruebas de comunicación entre Arduino y Raspberry Pi: Con la codificación expuesta


se comprueba de comunicación entre la placa Arduino y Raspberry Pi.

Monitoreo Y Control: Al finalizar con la puesta en marcha del modelo se tiene que
tener en cuenta que hay que realizar las pruebas pertinentes para que el proyecto
alcance su correcto funcionamiento.

2.7 ACCESO A UN CENTRO DE DATOS UTILIZANDO UNA TARJETA RFiD


Y HUELLA DIGITAL
José Ignacio Vega Luna, Mario Alberto Lagos Acosta, Francisco Javier Sánchez
Rangel, José Francisco Cosme Aceves
Universidad Autónoma Metropolitana
Se presenta un sistema cuyo propósito es permitir el acceso a usuarios registrados
en una base de datos a cinco áreas de un centro de datos. El problema a resolver es
identificar a los usuarios a través de una tarjeta RFiD y la huella digital para
determinar si pueden entrar al área que intentan acceder. El diseño está compuesto
por un módulo de control y cinco módulos de acceso. Los dos tipos de módulos se
componen de una tarjeta Raspberry Pi 3, un lector de tarjetas RFiD y un lector de
huellas digitales. La información de usuarios se almacena en una base de datos
MySQL y las huellas digitales en la memoria del lector de huellas del módulo de
control. Se logró un alcance de 50 metros con línea de vista en la comunicación WiFi
entre los módulos y un punto de acceso y un porcentaje de confiablidad de 99.5%.

Se realizó un sistema de identificación de usuarios utilizando tarjetas RFiD (Radio


Frequency Identification) y un lector de huellas digitales para controlar el acceso a los
bunkers. Se solicitó un sistema confiable, seguro y de respuesta rápida que no
requiera la instalación de cableado adicional y use para la comunicación un punto de
acceso WiFi del centro de datos. Se requirió el uso de tarjetas RFiD por ser
económicas y fáciles de usar y un lector de huella digital como mecanismo adicional
de seguridad. La distancia máxima de un bunker a la oficina de monitoreo del centro
de datos son 35 metros. La solución propuesta fue un sistema integrado por un
módulo de control y cinco módulos de acceso. El módulo de control se instaló en la
oficina de monitoreo y un módulo de acceso en la puerta principal y en las puertas de
los bunkers. Ambos tipos de módulos cuentan con un lector de tarjetas RFiD, un
lector de huellas digitales y una tarjeta Raspberry Pi 3. Adicionalmente, el módulo de
control cuenta con una pantalla táctil para implantar la interfaz de usuario. A través de
la interfaz de usuario el administrador del sistema puede dar de alta, remover o
realizar cambios de usuarios. La información del usuario se almacena en una base
de datos creada en el módulo de control y las imágenes de las huellas digitales se
almacenan en la memoria flash del lector de huellas de este módulo. Los módulos de
acceso tienen una copia de la base de datos y de las imágenes de las huellas
digitales del módulo de control. Cuando el administrador del sistema realiza un
cambio en la base de datos del módulo de control, éste transmite a los módulos de
acceso el registro del usuario nuevo, removido o modificado y, si es necesario, la
imagen de la huella digital correspondiente. Con este mecanismo de funcionamiento
se tiene un esquema similar a una base de datos distribuida. De tal forma que los
módulos de acceso leen la tarjeta RFiD y huella digital de los usuarios que intentan
acceder al bunker, validan esta información localmente y activan el actuador de la
puerta correspondiente cuando el usuario está autorizado a acceder.
2.8 DISEÑO DE UN SISTEMA DE ACCESO VEHICULAR A LA PUCP
BASADO EN TECNOLOGÍA RFID Y DETECCIÓN DE PLACAS
VEHICULARES
Luis Enrique Gomero Vásquez

Pontificia Universidad Católica del Perú Facultad de Ciencias e Ingeniería

El desarrollo de esta tesis se centra en el rubro de los estacionamientos,


particularmente al interior de la PUCP y, por ello el control de los ingresos vehiculares
permitirá conocer el correcto uso de los estacionamientos y también asegurar que
solo usuarios válidos puedan ingresar a la PUCP. Por ello, se plantea un sistema de
acceso vehicular a la PUCP usando principalmente dos tecnologías. En ese sentido,
la inclusión de nuevos avances tecnológicos permite la posibilidad de desarrollar
sistemas que cumplan con un control eficiente, cumplan los estándares de seguridad
establecidos y brinden un buen servicio al usuario. Entre las tecnologías empleadas
para el sistema, se propuso las tarjetas RFID, que es una tecnología de identificación
personal automática que incluye información auténtica del usuario y presenta
lectores que permiten leer estas etiquetas a distancias. Así mismo, el uso de
programas de Procesamiento Digital de Señales (DSP) como el openALPR permitirá
obtener los caracteres de las placas vehiculares de los vehículos ingresantes a la
universidad mediante algoritmos de procesamiento de las imágenes capturadas.
Todas estas tecnologías fueron unificadas en una plataforma basada en lenguaje de
programación Java mediante librerías de conexión y una interfaz final para la gestión
de accesos, que sería utilizada por el personal de seguridad encargados del acceso
vehicular. Mediante el diseño sistemático de los sistemas y realizando pruebas
físicas, se obtuvieron resultados con errores por debajo del 7% en detección de
placas vehiculares, que afirman que se puede identificar correctamente a los
usuarios que ingresen a la universidad con sus respectivas tarjetas RFID y placas
vehiculares e ingresarlos correctamente al sistema de base de datos para su acceso
a las instalaciones de la PUCP.
Detección por RFID: La detección basada por RFID o también conocida como
radiofrecuencia ha facilitado el uso y administración de las playas de estacionamiento
actuales automatizando lo procesos colocando portales fijos o escáneres, asociadas
a tarjetas RFID del usuario o etiquetas RFID pegadas en los parabrisas de los
vehículos. Este método consiste en asignar un código de información a un producto o
usuario y usar esta información para acceder a información adicional al respecto.
Estos sistemas cuentan con dos componentes importantes:

1. El “Transponder”, que es una etiqueta electrónica o también conocida como “tag”


que consta de un pequeño micropocesador conectado a una antena de radio
pequeña. Cabe resaltar que esta etiqueta contiene un único identificador que solo
estaría relacionado a un único usuario o producto, por lo cual es intransferible o
invulnerable ante una copia del producto.

2. El “lector”, que recibe la información que proviene del “Transponder” por medio de
la antena. El lector genera un campo electromagnético constante cuya señal de RF
es captada por el receptor del “tag”, el cual activará un transmisor el cual enviará un
mensaje codificado único para luego ser decodificado por el receptor y
posteriormente procesado por la computadora.

2.9 ANÁLISIS Y DISEÑO DE UN SISTEMA DE CONTROL Y MONITOREO


DEL ESTACIONAMIENTO DEL EDIFICIO DE LAS CARRERAS DE
INGENIERÍA EN SISTEMAS Y NETWORKING DE LA FACULTAD DE
CIENCIAS MATEMÁTICAS Y FÍSICAS, UTILIZANDO TECNOLOGÍA DE
IDENTIFICACIÓN POR RADIOFRECUENCIA (RFID).
Baque Cedeño Daysi Stefania

López Rivera Carlos Rafael

UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y


FÍSICAS CARRERA DE INGENIERÍA EN NETWORKING Y
TELECOMUNICACIONES

Es un sistema automatizado implementando tecnología RFID para el control de


acceso vehicular y monitorización de espacios libres para una pronta ubicación,
limitando el tiempo de estadía según jornada laboral del usuario y estableciendo
políticas para su correcto uso. La fundamentación teórica se basa en la tecnología
RFID, sus estándares y equipos, también en Visual Studio y SQL Server para el
desarrollo del software y base de datos. Para esto se ha implementado la
metodología AgileScrum que logra la satisfacción y bienestar de los usuarios
mostrando pequeñas muestras del trabajo final.

Control de Acceso Al pasar la etiqueta RFID cerca del lector, este va a capturar el
código RFID del vehículo, el mismo que se va a vincular con los datos del dueño del
automotor para su identificación. Mostrará información relevante para el acceso al
estacionamiento, como la C.I, nombre, apellido, placa, y la hora de entrada al
establecimiento, y se le da a conocer a la persona la ubicación en el parqueo. Estos
datos van a pasar a una tabla donde se va a registrar el acceso y salida de los
usuarios durante el día. La hora de salida se va a llenar cuando el auto abandone el
parqueadero y el lector vuelva a reconocer esa etiqueta. También mostrará el horario
de la persona que ingresa al estacionamiento para verificar si su hora de llegada está
acorde, o si está fuera de su horario laboral.

Para la implementación del diseño se proponen dos opciones de etiquetas RFID y de


dos lectores RFID, según el fortalecimiento que se quiera tener en el sistema. Para
un sistema que cumpla con el diseño se sugiere utilizar las Etiquetas UHF para
Cristales, las cuales son utilizadas en aplicaciones como la de control de acceso a
parqueaderos y se pueden adherir fácilmente en el parabrisas del vehículo sin que
causa molestias al usuario, ya que no son de gran tamaño.

Y el Lector RFID fijo RM-UHR-029, el cual es robusto ya que integra una antena y
lector dentro de su case como protección, puede llegar a leer hasta menos de 10
milisegundos, no consume mucha energía, y genera un sonido en el momento de
lectura de una etiqueta.

Con respecto al software, también es factible operacionalmente, ya que el programa


a emplear para su codificación es Visual Studio, uno de los programas más
comúnmente usados para el desarrollo de software, y permite la vinculación de la
base de datos que contiene la información de los usuarios, vehículos y jornadas
laborales, ésta será creada en SQL Server, que es otro programa mundialmente
utilizado y que suele encontrarse como descarga gratuita en la web.

2.10 SISTEMA DE CONTROL DE ACCESO BASADO EN TECNOLOGÍA


ARDUINO Y RFID.

Mónica Paulina Gutiérrez Díaz, Rodrigo Villegas Téllez

La tecnología RFID (Identificación por Radio Frecuencia) comienza a notarse como


una alternativa viable para la captura de datos y el control de recursos varios en
todos los sectores. El sistema de seguridad desarrollado para esta área, lo conforma
una cerradura enlazada con radiofrecuencia a un sistema de entorno libre Arduino
para que se registren las visitas a una determinada área de la empresa. Se utilizaron
placas Arduino UNO y lector de radiofrecuencia, enlazándolos a una base de datos
en MySQL que permite llevar la bitácora de las visitas registradas. Para ver la
satisfacción del producto se aplicarán encuestas basadas en la escala Likert, donde
se pretende cumplir con el nivel al menos algo de acuerdo al llevar al prototipo a la
fase de pruebas.
El Centro de Investigación y de Estudios Avanzados del Instituto Politécnico Nacional
desarrolló un proyecto de Sistema de Control de Acceso con RFID, en el cual se
muestra el análisis de las ventajas que ofrecen la tecnología RFID frente a otras
semejantes. Se presentan los elementos que participan en un proyecto de este tipo y
pese que en esta ocasión se orientó al control de acceso, la mayoría de las
cuestiones estudiadas aplican para múltiples casos

DESARROLLO DE ACCESO PARA ÁREAS RESTRINGIDAS POR MEDIO DE


TARJETAS INTELIGENTES.

Por otra parte, la Universidad del Politécnico Nacional desarrolló un acceso para
áreas restringidas por medio de tarjetas inteligentes donde se realizó un prototipo
que proporciona control y registro de la apertura de cerraduras mediante el uso de
tarjetas inteligentes operadas a base de radiofrecuencia, estableciendo una base de
datos que al mismo tiempo proporcione la
información necesaria; tanto para el usuario, como para la persona encargada de
supervisar el acceso, permitiendo a la vez una identificación correcta de los
involucrados, pero restringiendo la entrada a las personas no autorizadas

El objetivo de este proyecto fue dar a conocer la importancia de la tecnología RFID


como alternativa en la autenticación de la seguridad de las empresas, construyendo
un prototipo de bajo costo, fácil de usar y con mayores ventajas a otras tecnologías
que permite el control de acceso dentro áreas importantes de una empresa u
organización.

2.11 Multifrequency-Based Range Estimation of RFID Tags Xin Li, Member,


IEEE, Yimin Zhang, Senior Member, IEEE, and Moeness G. Amin, Fellow,
IEEE

Radio frequency identification (RFID) is a rapidly developing wireless communication


technology thanks to its capability of electronically identifying, locating, and tracking
products, assets, animals, vehicles, and personnel, driven by security, safety, cost
and other factors. RFID has become one of the primarily means to construct a real-
time locating system (RTLS) that tracks and identifies the location of objects in real
time using simple, inexpensive tags attached to or embedded in objects and readers
that receive the wireless signals from these tags to determine their locations.
Localization of an object can be achieved in different ways. One of commonly used
approaches is trilateration that determines the tag position by fusing range
information of an RFID tag estimated at three or more readers separated by a
distance, and the tag position can be solved through the trilateration technique.
Alternatively, by using the array processing technology at RFID readers for the
estimation of direction-of-arrival (DOA), an RFID tag can also be localized through
hybrid techniques that combine the range and DOA information. In this case, it is
possible to locate an RFID tag with a single reader that provides both range and DOA
information. In the above techniques, tag localization heavily relies on precise range
estimation from a reader. A traditional approach for the estimation of range
information is based on the received signal strength indication (RSSI). Such
approach, however, is inaccurate, particularly in a complicated propagation
environment. Recent development on phase difference of arrival (PDOA) allows
coherent signal processing for improved range estimation performance. PDOA based
approaches share the same concept as the dual-frequency techniques for range
estimation being applied in radar systems, where signals with two basic frequencies
are used, and the phase difference observed at the two frequencies is used to
estimate the range of the reflecting objects. Exploiting multiple frequencies may
further improve the range estimation performance. For example, averaging the range
estimates over multiple frequency pairs reduces the effect of noise. Passive RFID
tags have no internal power supply and, therefore, can be manufactured with a very
low price and have an unlimited life span. The majority of RFID tags in existence are
of the passive variety. Semi-passive RFID tags are very similar to passive tags except
for the addition of a small battery, which allows the tag IC to be constantly powered
and removes the need for the antenna to be designed to collect power from the
incoming signal. Antennas can therefore be optimized for the backscattering signal.
As a result, semi-passive RFID tags can provide much longer read range compared
to passive RFID tags. PDOA-based range estimation approaches of passive or semi-
passive RFID tags is made possible primarily because, during the uplink period, the
tags are powered by the carrier signals transmitted from the reader and backscatter
the carrier signal to the reader. During this period, a tag signals binary amplitude
shifts keying (ASK) codes by changing the impedance of the antenna so as to alter
the reflection efficiency. This fact provides the convenience for the waveform design
at the reader for our purpose of range estimation. It is emphasized that, while the IC-
based passive and semi-passive tags require certain time to respond to the
commands from a reader, the phase difference information used in the PDOA-based
range estimation technique is not affected by such a delay.

2.12 RFID in Libraries


Caldwell-Stone, Deborah, Library Technology Reports
The implementation of radio frequency identification (RFID) technologies by U.S. libra
ries is noteworthy for the controversy that resulted when organizations like the Electro
nic Frontier Foundation and the ACLU protested libraries' adoption of RFID and argue
d that the privacy risks posed by RFID were so great that libraries should avoid adopti
ng RFID technology altogether. Nearly adecade later, RFID is an accepted technology
in libraries, thanks in part to the profession's adoption of best practices that minimize t
he technology's potential to erode library users' privacy.

The National Information Standards Organization (NISO) has since published a docu
ment, RFID in U.S. Libraries, that contains recommended practices intended to facilit
ate the use of radio frequency identification in library applications. Though the docum
ent includes privacy within its charge, it does not include or discuss the best practices
adopted by the library profession.

This article reviews the controversy surrounding the use of RFID technologies in U.S.
libraries and the steps taken by the library profession to resolve those issues. It evalu
ates and discusses the privacy recommendations made by NISO's RFID Working Gro
up on RFID in U.S. Libraries

Radio frequency identification technology enables the tracking and monitoring of phys
ical items by attaching an RFID tag or transponder to an item. Each tag consists of an
internal antenna and a computer chip that stores data. When the tag is scanned or int
errogated by a reading device equipped with its own antenna, the tag communicates i
ts data wirelessly via radio waves to the reader.

The range at which an RFID tag is read depends upon the tag design, the method of
communication between the tag and the reader, and the radio frequency at which the
RFID application operates. "Passive" tags do not have a power source and cannot tra
nsmit information unless powered by the energy contained in the radio signal transmit
ted by the RFID reader; the read range of passive tags is relatively short. "Active" RFI
D tags are powered by a battery or other power source and are able to transmit their
signal over large distances.

The tags employed in library applications are highfrequency (HF) passive tags that op
erate at 13.56 MHz and can be read at distances from eight inches to two meters, de
pending on the size and the power of the antenna employed by the reader. Tags are t
ypically programmed with a unique identifier and a security bit, but can also contain ot
her kinds of information, such as the book title, ISBN, library identifier, date and time s
tamps, and shelf locations.

In libraries, RFID applications are used to automate circulation and collection manage
ment tasks. Systems developed by RFID vendors can now check in, sort, and deliver
items to a designated shelving cart. Tags affixed to books, periodicals, CDs, DVDs, a
nd other library items identify circulating materials, and readers can be incorporated in
to staff workstations, patron self-check stations, security gates, shelf readers, book dr
ops, and automated sorting systems.

2.13 RFID Data Management: Challenges and Opportunities

Roozbeh Derakhshan, Maria E. Orlowska and Xue Li

Before considering the research problems associated with RFID data management
systems, we note that there has been a great deal of interest in the topic mainly within
the retail industry over the last few years. Most of the leading vendors claim to
provide at least some RFID systems. Based on a survey in, 70 percent of retailers
with annual sales over 5 billion dollars will implement some kind of RFID system
within the next 18 months. The obvious benefit of RFID for any company directly
affected by Wal-Mart mandates is that compliance will help ensure their survival as a
supplier to the worlds largest retailer. Beyond the obvious sort of “slap and ship”
scenario, the technology has the potential to provide tremendous value to
corporations; it will help companies squeeze inefficiencies from their logistic
operations and give them better visibility into their supply chain. RFID will also help
companies leverage real-time information about operations, aided by a menu of
analytic tools, and help them improve their replenishment process. Here we give
some of the direct benefits of using RFID technology in supply chain management
and retailers:
 Automation: The most direct benefits of RFID is an automatic version of the
barcode. Using RFID can save a huge amount of labor because we do not
need to use humans to scan the items in different parts of the organization
 Inventory shrinking: Retailers replenishment decisions are based on the
inventory information kept in the inventory system which is assumed to be
accurate. However, some times the count in the inventory system does not
reflect the correct number of items in the actual inventory due to shrinkage or
stock loss. Handling this type of problem is a very costly operation that
requires a regular manual counting of stock. RFID technology will decrease the
cost of inventory counting significantly and this process can be easily
accomplished regularly.
 Inventory replenishment: Shelf inventory management is critical to the retail
business. Quite often, items are out of stock on the store shelf while there is
still plenty of stock available in the backroom of the store. This is because
there is no automatic process for detecting the stock out and restocking the
shelf once it becomes empty. With RFID technology, shelf inventory can be
tracked automatically.
 Visibility of inventory across the supply chain: The RFID technology provides a
comprehensive visibility of inventory throughout the entire supply chain. Figure
1 shows a simplified example of an RFID-enabled supply chain system. Each
product item is tagged. So, items that moving around a business can be
monitored the from supplier warehouse to the shelves. This comprehensive
view of the supply chain allows businesses to trim inventory, streamline
logistics, and optimize the efficiency of their workforces as they gain a
competitive advantage.

2.14 A PID Positioning Controller with a Curve Fitting Model Based on RFID
Technology
Young-Long Chen, Zhi-Rong Chen

Department of Computer Science and Information Engineering, National Taichung


University of Science and Technology
The global positioning system (GPS) is an important research topic to solve outdoor
positioning problems, but GPS is unable to locate objects accurately and precisely
indoors. Some available systems apply ultrasound or optical tracking. This paper
presents an efficient proportional-integral-derivative (PID) controller with curve fitting
model for mobile robot localization and position estimation which adopts passive radio
frequency identification (RFID) tags in a space. This scheme is based on a mobile
robot carries an RFID reader module which reads the installed low-cost passive tags
under the floor in a grid-like pattern. The PID controllers increase the efficiency of
captured RFID tags and the curve fitting model is used to systematically identify the
revolutions per minute (RPM) of the motor. We control and monitor the position of the
robot from a remote location through a mobile phone via Wi-Fi and Bluetooth network.
Experiment results present that the number of captured RFID tags of our proposed
scheme outperforms that of the previous scheme.

RFID has been used for the positioning, tracking and navigation of mobile robots. In
this paper, we propose a new controller to evaluate the location system. Furthermore,
the system goal is to trace the robot movements within a specified area. Tesoriero
[18] et al. assigned the identification (ID) to a physical surface for obtaining the
location unit. To complete this task, we used passive RFID tags. A RFID tag has a
unique ID, which represents a location unit. A grid of tags represents a sensing
surface, as shown in Figure 1. A passive RFID reader which is attached to the object
that this system aims to locate on the surface is used to retrieve tag information, and
a mobile client can monitor and control the position of the robot. The server can
control and monitor the position of the robot from a remote location through a
Bluetooth network.

The system is based on sensing the surfaces and entities to be located.


Communication with the entity via a location manager of the system employs
Bluetooth. The location manager is in charge of mapping the tag ID read by the RFID
reader, and shows locations on the tracking map. An RFID reader is attached to the
entity to read RFID tags that are part of the sensing surface. The RFID tags can be
identified robustly and reliably despite any covers, jitter, dirt, wear or vibration. We
conclude that an RFID-tagged-room is a feasible option for real life applications. We
evaluated our system, and demonstrated that it is highly accurate and precise by
comparing its performance to other alternative systems. As a result of this evaluation,
we believe that the accuracy could be further improved by using ultrasound systems,
which are, however, more expensive in large deployments and are affected by noise.
Curve fitting is the process of constructing a curve that has the best fit to a series of
data points, possibly subject to constraints. The curve fitting scheme is used in such
diverse fields as economics, electrical engineering or traffic analysis, we use curve
fitting to estimate each RPM value at different power levels.

2.15 Privacy in RFID and mobile objects


Rolando Trujillo-Rasua

Universitat Rovira i Virgili Department of Computer Engineering and Mathematics

Radio Frequency Identification (RFID) is a technology aimed at efficiently identifying


and tracking goods and assets. Such identification may be performed without
requiring line-of-sight alignment or physical contact between the RFID tag and the
RFID reader, whilst tracking is naturally achieved due to the short interrogation field of
RFID readers. That is why the reduction in price of the RFID tags has been
accompanied with an increasing attention paid to this technology. However, since
tags are resource-constrained devices sending identification data wirelessly,
designing secure and private RFID identification protocols is a challenging task. This
scenario is even more complex when scalability must be met by those protocols.
Assuming the existence of a lightweight, secure, private and scalable RFID
identification protocol, there exist other concerns surrounding the RFID technology.
Some of them arise from the technology itself, such as distance checking, but others
are related to the potential of RFID systems to gather huge amount of tracking data.
Publishing and mining such moving objects data is essential to improve efficiency of
supervisory control, assets management and localisation, transportation, etc.
However, obvious privacy threats arise if an individual can be linked with some of
those published trajectories. The present dissertation contributes to the design of
algorithms and protocols aimed at dealing with the issues explained above. First, we
propose a set of protocols and heuristics based on a distributed architecture that
improve the efficiency of the identification process without compromising privacy or
security. Moreover, we present a novel distance-bounding protocol based on graphs
that is extremely low-resource consuming. Finally, we present two trajectory
anonymisation methods aimed at preserving the individuals’ privacy when their
trajectories are released.

The main contributions of this dissertation are the following:

1. Efficient RFID identification protocol by means of collaborative readers: Designing


secure, private, and scalable, RFID identification protocols in a multiple tags to one
reader scenario is a challenge. However, in scenarios where multiple readers are
deployed in the system, scalability may be achieved without compromising privacy or
security. In particular, we consider a scenario where readers should continuously
monitor moving tags in the system. Under such an assumption, we propose a scheme
that has been proven to be efficient in terms of both server and network overhead.

2. Predictive protocol for the scalable identification of RFID tags: We improve the
state-of-the-art of RFID identification schemes based on collaborative readers by
proposing a protocol that predicts future and past locations of RFID tags. By doing so,
readers are aware of which tags may be identified at some slot of time. Therefore, the
identification process is considerably improved.

3. A new distance-bounding protocol: RFID systems are especially susceptible to


mafia and distance frauds. Among the countermeasures to thwart these attacks,
distance-bounding protocols are considered the most suitable solutions for RFID
systems. We propose a novel distance-bounding protocol only requiring a single hash
computation and a linear amount of memory in the tag’s side. Despite those
limitations, our proposal is highly resilient to both mafia and distance frauds.

4. Privacy-preserving publication of trajectories: It is hard to say how much personal


information and tracking data may be collected by RFID readers in the near future.
Nevertheless, trajectories are massively gathered by GPS and/or GSM technologies,
and apparently the RFID technology is strongly supporting this massive collection of
moving objects data. We focus on designing trajectory anonymisation algorithms that
may work over trajectories not defined over the same time span. In particular, we
propose two algorithms based on microaggregation and permutation aimed at
achieving trajectory k-anonymity and location k-diversity. Both algorithms are based
on a novel distance measure that effectively considers both dimensions: space and
time.
3. Planteamiento del problema de investigación
3.1 Pregunta central de investigaciones
3.2 Ideas de investigación
3.3 Hipótesis tentativas de trabajo
4. Alcances

Debido a que la entrada de estacionamiento de los personal docente y administrativo


no cuenta con un acceso controlado, y se ha detectado el ingreso de personas
ajenas a la institución, así como el abuso de confianza de algunas personas
trabajadoras de la universidad que se salen de la misma, en horas donde deberían
estar laborando. Se generó la idea de implementar el control mediante algún sistema
que permita identificar cada persona que entra junto con un registro de hora de
entrada y salida.

El proyecto se llevará a cabo en una institución educativa para el área de


Subdirección de Planeación que es quien solicito el desarrollo del proyecto, junto con
la Subdirección de investigación y Desarrollo Tecnológico quien será la encargada de
la supervisión periódica y a detalle del proyecto.
5. Limitaciones

 Plataforma operativa: Se trabajará con la plataforma Raspberry Pi Zero,


de la cual se tiene un conocimiento básico, por lo cual se tendrá que realizar
una investigación a fondo de algunas librerías y formas de uso que ayuden
para tener una mejor calidad.

 Tiempo: Debido a que el proyecto se requiere con urgencia para


atender una necesidad de seguridad y control de personal de la institución, se
tendrá que trabajar a la par el proyecto en físico y la documentación.

 Software: Para poder usar la plataforma Raspberry Pi Zero se necesita


del software Raspian; el cual nunca se ha manejado, se sabe que es un
programa basado en el código C, de ahí en más se tiene que investigar
sobre su uso.

 Hardware: Los lectores y tags RFID aún no se tienen físicamente, y


esto es una gran limitante al momento de hacer las pruebas de
funcionamiento.

 Conectividad: En el área donde se colocará el sistema al carecer de


una buena señal de internet dificultará un poco el proceso de visualización
en línea del registro que se esté llevando a cabo.

 Conectividad: el instituto tiene un problema con el sistema de


electricidad, ya que es algo frecuente que este falle; por lo cual se tendrá
buscar una solución para que al momento de que la electricidad falte, el
acceso no quede negado.

 Personal: A causa de algunos problemas en el trabajo y a diferentes


ocupaciones extras, el tiempo con el que se cuenta es un poco más limitado y
los horarios dispuestos para realizar las actividades relacionadas con el
proyecto son muy variados y es difícil establecer un sistema de trabajo fijo.
 Conocimiento: Para poder crear la base datos necesaria con los datos
de todo el personal del instituto se posee un conocimiento básico, por lo
cual es necesario profundizar sobre el tema.

 Conocimiento: el uso de RFID con la plataforma Raspberry Pi Zero, en


este caso se posee un conocimiento bajo, así como de las diferentes
interfaces que se pueden utilizar para llevar el proyecto con una mejor
visualización de usuario.

6. Justificación.

Comparando los primeros meses del año 2018 con los de este año 2019 en la laguna
se tuvo un incremento en el robo a casa-habitación, pasando de 601 a 703 casos,
para las personas el sentirse seguros en sus lugares de trabajo, su casa y/o donde
realizan sus actividades cotidianas es una de las cosas más importantes que tanto
como las autoridades y la sociedad misma debe proporcionar. La necesidad de tener
un control en el acceso de personas y automóviles que ingresan a una determinada
instancia, ya sea educativa o privada es muy importante.
Por otra parte, el manejo de personal puede ser algo complicado, en la institución a
donde se llevara el proyecto de han dado casos de personas las cuales después de
checar su hora de entrada, optan por salir de la institución y permanecer en la misma
en sus horas laborales.
Para las instituciones educativas el tener control sobre la puntualidad y asistencia de
sus trabajadores es muy importante, para poder lograr los objetivos de calidad y
responsabilidad que la universidad tiene.
Es sabido que los costos de comercialización de un control completo de acceso son
algo elevados. Para una institución educativa puede ser un poco más fácil costear un
sistema sofisticado de control, pero para las personas de la clase media- baja es algo
difícil.
Se creará un control de acceso de manera robusta y no tan costosa para las colonias
cerradas en donde la seguridad es una necesidad y la economía no es tan solvente.
El proyecto está pensado en dos etapas, una de manera básica la cual solo abrirá y
cerrará una plumilla de acceso de acuerdo a la señal que reciba de las Tags RFID,
La segunda etapa se realizará para tener un control más avanzado con el registro de
diferentes datos de los usuarios.

6.1 Posibles respuestas y su contribución a la teoría y/o práctica y su


aplicabilidad.

Para el caso del control robusto se trabajará netamente con el Arduino UNO y el
lector RFID RC522 con estos dos en conjunto ayudaran a la identificación de las
tarjetas RFID para poder dar acceso a la persona que las porte. La programación se
realizará de tal manera que se identifique el número de tarjeta y se active una señal
de salida, la cual ira directamente a una etapa de potencia específica y accionará el
motor que abrirá o cerrará la plumilla de acceso.

En la segunda parte del proyecto, el control avanzado, se trabajará con la plataforma


Raspberry y un lector RFID de largo alcance; esta parte es la más compleja, la
adaptación de la antena para poder trabajarla con la Raspberry. La programación
llevara una base de datos de todo el personal del instituto para la identificación de
cada uno y el registro de los datos con su hora de entrada, salida y fecha de ingreso.

6.2 Relevancia

En su primera parte, el proyecto tiene por el objetivo de poder bloquear y


desbloquear las tarjetas de acceso, conforme al pago de cuotas que realicen los
colonos de la cerrada. Se hará de una manera remota por medio de una aplicación
móvil, de tal forma que no se tenga que estar accediendo a el programa de consola
del Arduino cada vez que se requiera bloquear a alguna persona.

Para el control avanzado, cómo sabemos los datos a registrar del personal serán la
hora de entrada, hora de salida y fecha, estos elementos son muy útiles para las
personas de recursos humanos ya que pueden realizar un mejor manejo de datos y
estadísticas, por lo cual acceder a estos datos de una manera sencilla es muy
importante. Por lo que se implementara una página web a la cual se podrá acceder
dentro de la red de la institución y esta tendrá los datos en tiempo real de las
personas que estén entrando al recinto, se podrá observar su nombre, su número de
empleado, a hora de entrada y salida.
7. Objetivos.
7.1 Objetivo General
Crear un control de acceso de automóviles y personas con dos variantes, una económica y otra
versión más avanzada.

7.2 Objetivos Específicos

Robusta:
- Realizar programación y enlace RFID con Arduino
- Elección de motor para el movimiento de la plumilla
- Selección de etapa de potencia
- Creación de gabinete para parte electrónica y parte mecánica
- Interconexión de electrónica y mecánica.
- Pruebas
Avanzada
- Instalación de software Raspbian
- Creación de base de datos
- Programación RFID y Raspberry
- Asociación de base de datos con Raspberry
- Programación integrada
- Selección etapa de potencia
- Elección de motor para el movimiento de plumilla
- Creación de gabinete para parte electrónica y parte mecánica
- Interconexión de electrónica y mecánica
- Pruebas
8. Metodología. (selección tentativa del método a
utilizar)
8.1 Diagrama de flujo
8.2 diagrama de bloques
9. Cronograma de actividades.
10. Descripción detallada de las actividades.
10.1 Estudio de mercado o presupuesto
10.2 Etapa 1
10.3 Etapa 2
11. Conclusiones
12. Información de la empresa o institución donde se
desarrollará el proyecto.
13. Fuentes de información
13.1 Primarias
13.2 Secundarias
13.3 Virtuales
14. Anexos.
14.1 Anexo A. Glosario de terminología

Raspberry pi Es un pequeño ordenador capaz, que


puede ser utilizado por muchas de las
cosas que su PC de escritorio hace,
como hojas de cálculo, procesadores de
texto y juegos. También reproduce vídeo
de alta definición

Raspian recomendado para Raspberry Pi (al estar


optimizado para su hardware) y se basa
en una distribución de GNU/Linux
llamada Debian.

RFID Radio Frecuencia Identificación, es un


sistema para comunicarse sin cables
entre dos o más objetos, dónde uno
emite señales de radio y el otro
responde en función de la señal recibida

Tags Son dispositivos pequeños que


contienen antenas para permitirles
recibir y responder a peticiones por
radiofrecuencia desde un emisor-
receptor RFID

UHF Sigla del inglés ultra high frequency,


frecuencia de las ondas radioeléctricas
comprendidas entre 300 MHz y 3 GHz.

VFH banda del espectro electromagnético


que ocupa el rango de frecuencias de 30
MHz a 300 MHz

14.2 Anexo B. Instrumentos de recolección de datos

Вам также может понравиться