Servicios Personalizados
Revista
Articulo
Indicadores
- Citado por SciELO
- Accesos
Links relacionados
- Similares en SciELO
Compartir
Polibits
versión On-line ISSN 1870-9044
Polibits no.40 México jul./dic. 2009
Regular papers
Tecnología RFID Aplicada al Control de Accesos
RFID Technology Applied to Access Control
Juan Carlos Herrera Lozada1, Patricia Pérez Romero2 y Magdalena Marciano Melchor3
1 Centro de Innovación y Desarrollo Tecnológico en Cómputo del Instituto Politécnico Nacional, México, D. F. (email: jlozada@ipn.mx).
2 Centro de Innovación y Desarrollo Tecnológico en Cómputo del Instituto Politécnico Nacional, México, D. F. (email: promerop@ipn.mx).
3 Centro de Innovación y Desarrollo Tecnológico en Cómputo del Instituto Politécnico Nacional, México, D. F. (email: mmarciano@ipn.mx).
Manuscrito recibido el 17 de mayo del 2009.
Manuscrito aceptado para su publicación el 20 de agosto del 2009.
Resumen
En el presente trabajo se expone una introducción a la tecnología RFID (Identificación por Radio Frecuencia) que prometedoramente comienza a notarse como una alternativa viable para la captura de datos y el control de recursos varios en todos los sectores. En este mismo documento se incluye un análisis de las perspectivas propias y se culmina mostrando una aplicación práctica relacionada con el control de acceso.
Palabras clave: RFID, Identificación por Radio Frecuencia, captura de datos, control de acceso.
Abstract
In this paper we present the perspectives of the technology RFID (Radio Frequency Identification), which is a notorious alternative for data capture and control of resources in many industrial sectors. After the discussion of its perspectives, we present a practical application of this technology related to access control.
Key words: RFID, Radio Frequency Identification, data capture.
DESCARGAR ARTÍCULO EN FORMATO PDF
REFERENCIAS
[1] B. Glover, "RFID Essentials Theory in Practice," O'Reilly press, 2005. [ Links ]
[2] M. Bhuptani, "RFID Field Guide: Deploying Radio Frequency Identification Systems," Prentice Hall, 2005. [ Links ]
[3] S. Garfinkel, "RFID: Applications, Security, and Privacy", AddisonWesley Professional, 2005. [ Links ]
[4] H. Vogt, "Efficient object identification with passive RFID tags," in Proc. of Int. Conf. on Pervasive Computing, LNCS, Zurich, 2002, pp. 98113. [ Links ]
[5] V. Stanford, "Pervasive computing goes to the last hundred feet with RFID system," IEEE Pervasive Computing, 2 (2), 2003, 914. [ Links ]
[6] P. Hernandez, J. D. Sandoval, F. Puente, and F. Perez, "Mathematical model for a multiread anticollision protocol," in IEEE Pacific Rim Conf. on Communication, Computer and Signal Processing, Vol. 2, Victoria, Canada, 2001, 2628. [ Links ]
[7] Li Lu, Jinsong Han, Lei Hu, Yunhao Liu, and Lionel M Ni, "Dynamic KeyUpdating: PrivacyPreserving Authentication for RFID Systems," in IEEE PerCom 2007, White Plains, NY, USA, March 2007. [ Links ]
[8] D. Engels and S. Sarma, "The reader collision problem," in Proc. IEEE Int. Conf. on Systems, Man and Cybernetics, Vol. 3, Hammamet, Tunis, 2002, 6 pp. [ Links ]
[9] K. Finkenzeller, "RFID handbook: Radiofrequency identification fundamentals and applications," 2nd ed. (New York: John Wiley & Sons, 2003). [ Links ]
[10] S. E. Sarma, S. A. Weis, and D.W. Engels, "Low cost RFID and the electronic product code," in Workshop on Cryptographic Hardware and Embedded Systems, LNCS, Berlin, Germany: SpringerVerlag, 2002. [ Links ]
[11] www.ti.com/rfid/docs/manuals/refmanuals/micro_8.pdf. [ Links ]
[12] J. C. Herrera, I. Rivera, M. Olguín, "Computadoras de Bolsillo como una Alternativa al Control de Servomotores en Robótica," Polibits, 38, 2008, pp. 7579. [ Links ]