PDF de programación - Herramienta de Simulación del Protocolo EPC GEN2 Class1 de RFID

Imágen de pdf Herramienta de Simulación del Protocolo EPC GEN2 Class1 de RFID

Herramienta de Simulación del Protocolo EPC GEN2 Class1 de RFIDgráfica de visualizaciones

Actualizado el 21 de Marzo del 2018 (Publicado el 12 de Enero del 2018)
614 visualizaciones desde el 12 de Enero del 2018
365,2 KB
7 paginas
Creado hace 11a (23/07/2012)
Computer Science and Engineering July 2012, Special Issue: 40-46
DOI: 10.5923/j.computer.20120001.06

Herramienta de Simulación del Protocolo EPC GEN2

Class1 de RFID

Hugo Landaluce *, Asier Perallos , Ignacio Angulo

Instituto Tecnológico Deusto (DeustoTech), Universidad de Deusto Avda. de las Universidades, 24. 48007 Bilbao, España


Abstract Debidoal creciente desarrollo de la tecnología RFID, las aplicaciones en las que se ve involucrada esta
tecnología son cada vez más sofisticadas,empleando grandes cantidades de tags. Por ello es importante disponer de una
herramienta de testeo de la aplicación antes de implementarse de forma definitiva. En este artículo se presenta un simulador
del protocolo EPC Gen2 Class1 (para tags pasivos), para permitir al usuario conocer el comportamiento del sistema RFID con
un determinado número de tags, ya que es uno de los protocolos más empleados actualmente. Para la validación del simulador,
se han realizado una serie de pruebas con un lector RFID comercial y se han comparado las latencias obtenidas con las
proporcionadas por el simulador.
Keywords RFID, Simulador, EPC, Gen2, Anti-colisión



1. Introducción

La identificación por radio frecuencia (RFID) es uno de
los principales métodos de auto identificación (autoID)cuyo
principal cometido es leer los códigos almacenados en
pequeñas etiquetas que a su vez son colocadas en objetos de
diferentes tipos, empleando para ello las ondas de radio
frecuencia(RF). Estas etiquetas o tags se adhieren a los
objetos que se desean identificar o monitorizar sin necesidad
de la existencia de una línea de visión directa.

Un sistema RFID está compuestoprincipalmente por tres

elementos[1]:

• Uno o varios tags:también conocidos comotransponded
ores. Están formados por un microchip y una pequeña antena
y se adhieren al objeto que se desea identificar. Los tags
pueden ser activos o pasivos. Los activos se alimentan por
medio de una batería. Mientras que los pasivos obtienen la
alimentación de la señal que el lector envía en el momento de
la detección, y por ello el alcance de estos últimos es
significativamente menor.

• El lector:compuesto por un módulo de RF, una unidad
de control y una o más antenas.Ofrece una comunicación
bidireccional con los tags y con algún dispositivo o
subsistema externo.

• Subsistema de almacenamiento/procesamiento de
datos:conectado al lector, puede actuar como aplicación de
control de éste o de almacenamiento de los datos que le
proporciona.

* Corresponding author:
hlandaluce @deusto.es (Hugo Landaluce)
Published online at http://journal.sapub.org/computer
Copyright © 2012 Scientific & Academic Publishing. All Rights Reserved





los

RFID se está empleandode forma cada vez más frecuente
como tecnología de auto identificación (autoID) ya que, no
solo cubre las mis mas funcionalidades que tecnologías
análogas como el código de barras, sino que además mejora
sus prestaciones. No requiere intervención de una persona
para la detección, no es necesaria la existencia de una línea
de visión directa entre lector y tag para detectarlo gracias a
las propiedades de la RF y posee mayor memoria de
almacenamiento (64 bits, 96 bits y algunos tipos de tags
mayor cantidad). Dado que
tags pasivos son
significativamente más baratos que los activos y no usan
baterías, su uso es más común, sobre todo en aplicaciones de
seguimiento, trazabilidad o control de stock. Además, esta
tecnología se está mostrando muy prometedora por las
características mencionadas y porque su naturaleza encaja
muy bien en el paradigma de la computación ubicua[2]. Por
ello se ha empezado a utilizar a lo largo de toda la cadena de
suministro y en aplicaciones de automatización industrial.
Aun considerando todas estas ventajas, los códigos de barras
no van a ser sustituidos a corto plazo por RFID. Dado que
éstos están ampliamente extendidos, se prevé que ambas
tecnologías convivan aprovechándosede sus respectivas
ventajas.

Actualmente la tecnología RFID se encuentra a un nivel
en que sus aplicaciones son cada vez más sofisticadas, las
cantidades de tags son mayores y los lectores tienen que
trabajar en entornos muy ruidosos.A causa de todos estos
factores, aparece la necesidad de testear la aplicación antes
de su implementación definitiva. Pero dicho testeo conlleva
disponer de equipamiento de alto nivel dadas las limitaciones
impuestas por los tags pasivos y sus limitaciones de coste. En
este paper se desarrolla un simulador que cubre esta
necesidad. Un simulador del protocolo EPC Gen2 Class1




Computer Science and Engineering July 2012, Special Issue: 40-46

41

(para tags pasivos) para permitir al usuario conocer el
comportamiento del sistema RFID con un determinado
número de tags.

En los sistemas RFID que trabajan en el rango ultra alto de
frecuencias (UHF) suele existir más de un tag en la zona de
interrogación. Y dado que todos los tags emplean el mis mo
canal para la transmisión, esposible que varios de ellos
contesten al mis mo tiempo. Si se da el caso, se produce una
colisión de señales, es decir un solapamiento de señales que
las hace ininteligibles para el lector lo que produce pérdidas
de ancho de banda y un incremento en el tiempo de detección
de objetos. Este fenómeno se denomina “el problema de las
colisiones de
se necesitan
procedimientos de acceso múltiple[3]. Entre los que se
encuentra el algoritmo Slot Counter utilizado por el
protocolo EPC Gen2 Class1 e implementado en el simulador
presentado.

tags”. Para

evitarlo

Varios simuladores de este protocolo se han realizado.
En[4] y[5], Cheng y Helmut realizan varias simulaciones de
protocolos basados en Aloha, incluyendo el estudiado en este
artículo. Y en[6], Floerkemeier diseña un completo
simulador del protocolo EPC Gen2. Pero en ninguno de los
casos presentados, realizan una validación con un lector
RFID real, tomando medidas de tiempo y comparándolas
con las simulaciones realizadas.

El resto del artículo está organizado de la siguiente manera:
En la Sección 2 se explican las principales característicasdel
protocolo EPC Gen2 Class1. En la Sección 3 se describen las
pruebas realizadas con el lector RFID real y en la Sección 4
el simulador desarrollado. Para, en la Sección 5, realizar la
comparación de los resultados obtenidos por ambos caminos.
Por último, en la Sección 6 se finaliza con las conclusiones
obtenidas.

2. Protocolo EPC Gen 2 Class 1

Acogido en la normaISO 18000-6C. La indicación
“Class1” se refiere a la subsección de tags pasivos[7]. Se
trata de un protocolo Reader Talk First (RTF), es decir, el
lector siempre es el que inicia la comunicación. Y el rango de
frecuencias de operación es UHF, más concretamente entre
860 y 960 MHz según indique el status de regulación de cada
país[8].

El protocolo se divide en dos capas: una capa física y una

capa de identificación.

2.1. Capa FÍSica

En la capa física se presentan las posibles modulaciones y
codificaciones que debe soportar un dispositivo que cumpla
este protocolo.Además se especifican las características que
debe cumplir la onda continua (CW) que se emplea para
alimentar los tags pasivos y los parámetros para la
comunicación por backscatter.

2.1.1. Comunicaciones Lector-tag

Las modulaciones permitidas por el protocolo son:Single



(SSB) óDouble (DSB) SideBand, ASK y PR-ASK. Siendo
esta última, la empleada por el lector utilizado en este
artículo.La codificación de los datos se realiza mediante
Pulse Interval Encoding (PIE). El Taries la referencia de
intervalo de tiempo para la comunicación en el sentido
lector-tag y marca la duración de un 0 binario. El 1 binario se
representa con un símbolo de duración 1.5 a 2.0 Tari[7].

El lector siempre comienza la comunicación con un
preámbulo (P) o un sincronizador de trama (FS). El
preámbulo se compone de un delimitador de 12.5 µs
aproximadamente, un 0 binario, un símbolo de calibración
lector-tag (RTCal), que equivale a la duración de un 0 binario
más un 1 binario, y un símbolo de calibración tag-lector
(TRCal). Este último se emplea para que el tag calcule la
velocidad
o Backscatter Link
Frequency(BLF) en base a (1), siendo DR un ratio de
división que puede aquirir
los valores 64/3 y 8.El
sincronizador de trama (FS) es igual que el preámbulo (P)
pero no incluye el símboloTRCal[7].

respuesta

de

su

(1)

  • Links de descarga
http://lwp-l.com/pdf8300

Comentarios de: Herramienta de Simulación del Protocolo EPC GEN2 Class1 de RFID (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad