jueves 18 de abril de 2024
Revista Innovación Seguridad » Control de accesos » 1 dic 2004

Descubra como la tecnología RFID está influenciando su vida. Parte II

La tecnología RFID continúa adentrándose en nuestras vidas sin que nos demos cuenta. Ahora hasta se implantan chips RFID con el objeto de identificar personas y animales. En esta segunda entrega ahondaremos en las características de la tecnología, su concepto básico de funcionamiento y una somera descripción de los tags o transponders.


Últimas Aplicaciones

• A partir de la reciente autorización de la FDA (Food & Drug Administration), en los Estados Unidos, para implantaciones subcutáneas de chips RFID para la identificación en personas y de animales (http://www.4verichip.com/nws_10132004FDA.htm) surgieron nuevas aplicaciones. Por ejemplo, en Baja Beach Club de Barcelona (discoteca española) a los clientes que lo deseen les implantan un chip RFID para acceder al sector VIP y pagar sus consumiciones, eliminando la necesidad de disponer de efectivo o tarjetas de credito (http://news.bbc.co.uk/2/hi/technology/3697940.stm).

• En el Jacobi Medical Center de New York en los Estados Unidos, Siemens implementó una solución basada en pulseras con chips RFID que usarán los pacientes del hospital. Esta solución permitirá localizar rápidamente a los pacientes dentro del hospital y tener acceso a su historia clínica. En una próxima actualización, será posible disponer de información on-line de todos los pacientes, por ejemplo, la presión arterial, el ritmo cardíaco, la temperatura, etc. (http://www.ci.nyc.ny.us/html/hhc/jacobi/home.html).

Sistema RFID Básico

Todo sistema RFID se compone de un interrogador o sistema de base que lee y/o escribe datos en dispositivos, un transponder (transmitter/responder) o transmisor (también llamado tag) que responde al interrogador y una aplicación que interpreta la información recolectada y la procesa según el tipo de aplicación de que se trate.

El interrogador genera permanentemente una señal de radiofrecuencia y cuando el tag se encuentra dentro del área de influencia del interrogador el campo electromagnético le brinda energía al chip del tag. Ésta la utiliza el chip para modular una señal con el dato pregrabado en su memoria, que es enviada al interrogador. Éste convierte la señal en datos digitales que son enviados a un servidor de la red local.
La elección de la frecuencia a utilizar depende fundamentalmente de su aplicación, ya que a medida que aumenta la frecuencia, se incrementa la distancia de lectura (hasta los 900 MHz, luego disminuye), pero crece también el efecto de interferencia y los errores por colisiones (sucede cuando más de un tag se encuentra simultáneamente dentro del campo generado por el mismo interrogador). Las frecuencias más bajas permiten una mayor penetración (se utilizan en la identificación animal).
Las colisiones se producen entre tags y entre interrogadores, esto sucede cuando uno o más tags se encuentran dentro de los campos superpuestos de dos o más interrogadores. La influencia de las colisiones es mayor o menor dependiendo de la frecuencia que se utilice. El algoritmo “anti-colisión” del protocolo que se utilice puede resolver este problema.
El gráfico anterior da una orientación aproximada de la relación entre las frecuencias de trabajo más usadas y las distancias que pueden alcanzar los tags pasivos.

Tags o Transponders

Los tags consisten en un chip con una memoria, en general EEPROM, y una etapa de Radio Frecuencia (RF) con su antena. Se pueden dividir en tres tipos:
• Pasivos: Toman la alimentación del campo electromagnético generado por el interrogador.
• Semi Pasivos: Tienen una pequeña batería (generalmente descartable) para energizar al chip y toman del campo electromagnético la energía para alimentar la etapa de RF. Básicamente son igual que los pasivos, pero permiten mayores alcances.
• Activos: Alimentan con una batería todo el tag. Se usan para lograr grandes alcances (varios metros). Son usados para los peajes automáticos, y la vida útil de la batería suele superar los 5 años.

Estos tres tipos de tags, pueden subdividirse de la siguiente manera:

• Lectura solamente (read-only): Es el caso de mayor uso, se aplican en logística, controles de acceso, telepeaje, etc.
• Lectura y escritura (read-write): Utilizados cuando se quiere intercambiar información entre el interrogador y el tag, luego que éste ha sido asignado a un elemento.

Los tags de lectura y escritura se usan para registrar las variaciones térmicas en productos perecederos, (antes de retirarlos de la góndola se puede saber fehacientemente si en ese producto específico se ha mantenido la cadena de frío), para mantener una “historia clínica” descentralizada de electrodomésticos y productos electrónicos y para el control y seguimiento de los activos de las empresas, entre otras aplicaciones posibles.

Por Juan Carlos Denicolay
Consultor Tecnológico de Enterprise Networks en Siemens

Para mayor información: contact.ar@siemens.com
Business Consulting Information & Communications Networks Siemens S.A
.Av. Julio A. Roca 516, piso 8° (1067) Ciudad Autónoma de Buenos Aires.
0810 999 SIEMENS (7436367) - www.siemens.com.ar/hipath

 

VIDEOS