Diseño de un sistema de control de acceso del laboratorio Licit, utilizando hardware Wi-Fi
|
|
- Arturo Carrasco Peralta
- hace 8 años
- Vistas:
Transcripción
1 Universidad de Costa Rica Facultad de Ingeniería Escuela de Ingeniería Eléctrica Diseño de un sistema de control de acceso del laboratorio Licit, utilizando hardware Wi-Fi Por: Joel G. Chaves Elizondo Ciudad Universitaria Rodrigo Facio, Costa Rica 16 de diciembre de 2014
2
3 Diseño de un sistema de control de acceso del laboratorio Licit, utilizando hardware Wi-Fi Por: Joel G. Chaves Elizondo IE-0499 Proyecto eléctrico Aprobado por el Tribunal: Ing. Gustavo Nuñez Segura Profesor guía Ing. Marco Villalta Fallas Profesor lector Ing. Julián Gutiérrez Monge Profesor lector
4
5 Resumen Este trabajo consiste en el diseño e implementación de un sistema de control de acceso encargado de controlar el acceso en el laboratorio Licit, mediante el uso de una comunicación Wifi. El sistema fue diseñado para que fuese simple, económico y fácil de usar. El diseño se desarrolló en etapas para cumplir con los requerimientos propuestos. Estás etapas son fundamentales en el correcto funcionamiento del sistema, la etapa de ingreso de datos, de comunicación por Wifi y la etapa de acople para controlar el sistema. Se usó un microcontrolador, Spark Core, para manejar el sistema ya que provee un procesador ARM y un módulo de conexión Wifi. v
6
7 Índice general Índice de figuras Índice de cuadros ix x 1 Introducción Alcance del proyecto Objetivos Metodología Marco Teórico Microcontrolador - Spark Core Control de Acceso Wifi TCP, Protocolo de Control de Transmisión Desarrollo Conectando el Spark Core Diseño del control de acceso Diseño del teclado numérico Diseño de Pantalla LCD Diseño del Botón para el interior del laboratorio Diseño del Relé Programación Pruebas 35 5 Conclusiones y Recomendaciones Conclusiones Recomendaciones Bibliografía 39 A Acrónimos 41 B Materiales 43 C Código 45 vii
8 D Librería liquid-crystal-spi 53 viii
9 Índice de figuras 2.1 STM32F103CB - ARM 32-bit Cortex M3.[Spark, 2014] TI s CC3000 module for the WiFi.[Spark, 2014] Microchip MCP1825S-3302E. [Spark, 2014] Identificación de entradas y salidas del regulador. [Spark, 2014] Diagrama de entradas y salidas[spark, 2014] Lectora de huellas dactilares.[frax, 2013] Lectora de tarjetas. [dointech, 2013] Teclado Numérico. Kaba [2014] Aplicación Android del Spark Core, pantalla inicial Aplicación Android del Spark Core, información de red Wifi Aplicación Android del Spark Core, bienvenida Aplicación CuteCom, configurada Diagrama general del control de acceso Teclado numérico usado en el proyecto. Ebay [2013] Circuito comprobado en TINA Funcionamiento de registro de desplazamiento 74HC595. [Dave Auld, 2011] Tomado del Datasheet del LCD GDM1602K, usado en el proyecto Configuración de pantalla LCD controlado en 3 pines por el Spark Core. [technobly, 2013] Configuración de Botón de Emergencia SAXXON ZKYM350M, un cerrojo magnético usado. [TVC, 2013] Diseño del funcionamiento planteado del relé Diagrama de bloques general Diagrama de bloques, etapa inicial Diagrama de bloques general, recepción de datos Diagrama de bloques general, envio de datos Diagrama de bloques general, respuesta del servidor ix
10 Índice de cuadros 3.1 Resumen de información obtenida del circuito y del Spark Core Lista de salidas de Interfaz de Control de LCD B.1 Lista de Materiales Usados en el Proyecto x
11 1 Introducción La automatización se ha desarrollado durante mucho tiempo, ya que se desea realizar las diferentes clases de tareas a las que nos enfrentamos a diario de la forma más rápida y sencilla posible. El automatizar se define como la conversión de una accion corporal en una accion automática; ahora, a partir de esta definición se justifica el proyecto que se desarrollará, ya que se utilizará el microcontrolador Spark Core, porque este presenta características como el procesador ARM Cortex, compatibilidad con Arduino, un módulo integrado para conexión Wi-Fi, y un bajo consumo energético. Este microcontrolador, es una nueva propuesta en el mercado, ya que nació en el año 2013 por medio de una propuesta en la página por lo que no es conocido. Con estas, que son sus principales características, se ajustó para llevar a cabo un proyecto de domótica, donde toda la conexión del sistema se puede llevar a cabo inalámbricamente. Este proyecto nace con el fin de administrar, de una forma inteligente y eficiente, la entrada y salida de usuarios del Laboratorio de Investigación de Circuitos Integrados (LICIT) en el Edificio de Ingeniería Eléctrica de la Universidad de Costa Rica, usando el Spark Core y este al conectarse por medio del Wi-Fi a un servidor en la red local, verificará la autenticidad y permitirá el ingreso. 1
12 2 1 Introducción 1.1 Alcance del proyecto Este proyecto tiene como fin lograr un acceso de control al Laboratorio de Investigación de Circuitos Integrados (LICIT) utilizando el Spark Core, el cierre electro-magnético, un teclado numérico, pantalla LCD, diseñado de tal forma que el ingreso al laboratorio sea seguro y rápido. Para su implementación el sistema se programó y se diseñó de la forma más óptima posible. Con el fin de implementarlo en el laboratorio LICIT, y más adelante, si es posible, sea replicado en otros laboratorios y aulas. El micro controlador debe registrar el ingreso de un código por medio de un teclado numérico, este código se verificará por medio de Wi-Fi, por lo tanto los datos se envían, después deberá recibir una confirmación del acceso, con esta confirmación el sistema deberá accionar un actuador instalado en la puerta.
13 1.2. Objetivos Objetivos Objetivo general Diseñar un sistema de control de acceso mediante una autentificación remota y comunicación Wi-Fi para el laboratorio LICIT que se ubica en el edificio de Ingeniería Eléctrica de la Universidad de Costa Rica. Objetivos específicos Programar un micro controlador con conexión Wi-Fi, para enviar y recibir información de un servidor de la red local. Diseñar un sistema de ingreso de datos al micro controlador desde la interfaz usuario. Diseñar un sistema electro-magnético que permita el acople entre un micro controlador y una cerradura electro-magnética en el acceso del laboratorio.
14 4 1 Introducción 1.3 Metodología El desarrollo del trabajo incluyó los siguientes pasos y procedimientos, listados en secuencia: 1. Obtención del equipo necesario, como Spark Core, teclado numérico y pantalla LCD. 2. Investigación sobre los temas a tratar, como control de acceso, servidores, comunicación Wifi, y microcontroladores. 3. Diseño del prototipo funcional para controlar el cierre electro-magnético. 4. Programación del microcontrolador y puesta en marcha de un servidor en la red local de internet, para realizar pruebas de comunicación. 5. Realización de pruebas en el sitio con la infrestructura de red, conectando el sistema al servidor destinado para el proyecto.
15 2 Marco Teórico 2.1 Microcontrolador - Spark Core El microcontrolador es un sistema computacional que se compone de una unidad de procesamiento central (CPU), memoria, y periféricos de entrada y salida. El Spark Core es un microcontrolador que fue diseñado para ser compatible con las librerías y los desarrollos que se han efectuado en la plataforma Arduino. El Spark Core cuenta con un procesador ARM Cortex M3, arquitectura de 32 bits, trabajando a una frecuencia máxima de 72 MHz, cuenta con 128KB de memoria Flash interna, 20KB de memoria RAM y 2MB de memoria flash externa. Spark [2014] Figura 2.1: STM32F103CB - ARM 32-bit Cortex M3.[Spark, 2014] El Micro controlador cuenta con conexión inalámbrica, mediante un chip CC3000 SimpleLink de Texas Instruments, con un rango que va de 30 metros hasta 90 metros efectivos. El chip CC3000 trabaja con los sistemas de seguridad inalámbrica WEP, WPA Personal y WPA2 Personal. Trae instalado un regulador de tensión eléctrica, por lo que se puede alimentar por una fuente de tensión entre 3,6 V a 6.0 V DC. Al tener instalado el puerto Micro USB 2.0, cuenta con la opción de ser programado y alimentado por este medio. 5
16 6 2 Marco Teórico Figura 2.2: TI s CC3000 module for the WiFi.[Spark, 2014] Figura 2.3: Microchip MCP1825S-3302E. [Spark, 2014] Posee 16 pines que funcionan como entradas y salidas, todo dependerá de la programación que se cargue en el microcontrolador, 8 son analógicas y 8 digitales, entre estos pines hay 8 pines con la funcionalidad de generar un PWM ( Pulse Width Modulation, en español, modulación por ancho de pulsos) que son 6 pines analógicos A0, A1, A4, A5, A6 A7 y dos pines digitales, D0 y D1. Todos los pines trabajan a 3,3 V DC, excepto los pines D0, D1, D3, D4, D6 y D7 que pueden soportar entradas de hasta 5 V DC. El mínimo y máximo de corriente que pueden manejar estos pines es de 8 ma y 20 ma, respectivamente. El microcontrolador posee dos formas de conectarse
17 2.1. Microcontrolador - Spark Core 7 Figura 2.4: Identificación de entradas y salidas del regulador. [Spark, 2014] por medio del Serial (UART, Universal Asynchronous Receiver-Transmitter o en español Transmisor-Receptor Asíncrono Universal), usando los pines TX y RX, y la segunda es por medio del puerto USB. Figura 2.5: Diagrama de entradas y salidas[spark, 2014].
18 8 2 Marco Teórico 2.2 Control de Acceso El control de acceso se puede definir como una autorización de acceso. Las reglas de autorización las establecen los responsables de la seguridad del recinto. El objetivo de establecer las reglas para realizar un control de acceso, es restringir la entrada y proveer un nivel de seguridad a los usuarios y encargados de un área restringida que contenga información o equipo que no pueda ser accedido por cualquiera, y con esto prevenir entradas no autorizadas. De lo anterior, los accesos se dan a partir de una categorización de los usuarios, generando diferentes niveles de autorización, para que esta acción sea segura, se debe establecer una identificación y después una autentificación. Los usuarios y encargados tienen la responsabilidad de mantener la seguridad e integridad del control de acceso, entendiendo que deben velar por el correcto uso y entendiendo los problemas que se generan si comprometen el sistema, por lo que el sistema debe generar registros y los encargados deben realizar constantes inspecciones a los mismos. James F. [2004] El control de acceso cuenta con varios criterios, como: 1. Localización: ubicación del lugar donde se acceda. 2. Identificación: proceso donde se autentifica el acceso. 3. Tiempo: controlar los recursos limitando su uso. 4. Operación: como reaccionar ante malos usos y buenos usos. 5. Privilegios: definir los niveles de acceso que poseen los usuarios. Usos del control de acceso: 1. Correctivo: solucionar acciones que han estado ocurriendo. 2. Investigación: averiguar que sucedió. 3. Disuadir: evitar que suceda algún acto. 4. Manejo: al indicar las políticas, procedimientos, y responsabilidades de uso para controlar el sistema. 5. Operacional: ajustar los procedimientos para proteger el sistema. 6. Técnico: automatizar el control y seguridad del sistema.
19 2.2. Control de Acceso 9 Modelos administrativos de control de acceso Existen tres modelos para administrar los accesos de control, se encuentran el centralizado, descentralizado y existe una versión híbrida. El modelo de administración centralizado está basado en que solamente exista un encargado de la tarea, o una sola oficina debe de encargarse del acceso de control. La ventaja que proporciona este modelo administrativo, es que mejora y permite un control más estricto y da una uniformidad en el acceso. Esto se da ya que el acceso a realizar cambios o ajustes solo lo pueden realizar un pequeño grupo de personas. Así que si se necesita un cambio o ajuste, el encargado con acceso realiza las modificaciones en el lugar donde se realiza los controles de acceso, pero antes, el administrador del sistema deberá aprobar los cambios o ajustes a realizar. Otra ventaja es que todas las cuentas pueden ser monitorizadas y se puede restringir accesos a cuentas que estén incumpliendo alguna regla, o que ya no deban ingresar. Un inconveniente del modelo administrativo centralizado es que los cambios o ajustes deben ser aprobados y coordinados por el administrador y los encargados. En el modelo de administración descentralizado, los accesos son controlados por un documento o archivo, esto permite el acceso solamente a los responsables del control. Los encargados deben de ser los adecuados de administrar quien necesite el acceso, y que tipo de acceso necesita. La desventaja es que puede existir una falta de coherencia entre los creadores de permisos y los administradores, esto con respecto a los procedimientos y los criterios que se utilizan para dar acceso, además de que no se pueden registrar y monitorizar todos los accesos. El modelo de administración híbrido combina aspectos de ambos modelos en un mismo enfoque. Donde se centraliza la administración, pero a la vez se reparte la administración a encargados de accesos básicos. La principal desventaja de un enfoque híbrido es la discusión sobre lo que debe y no debe ser centralizado Mecanismos de Control de Acceso Durante los años, se han desarrollado sistemas que dan un control sobre los accesos, y estos sistemas son internos y externos, lo cuál? puede hacer que varíen en términos de precisión, costo, y tecnología. La elección de cuales sistemas se deben instalar en los accesos a controlar, varía dependiendo de lo que el administrador requiera, tomando en cuenta el costo, beneficio y lo que se necesita. Las contraseñas siempre están presentes en la autentificación, el uso de las mismas puede reducir la seguridad debido a que se presten las contraseñas entre usuarios, pero el uso de contraseñas en los controles de acceso hace que el sistema sea económico, ya que es un sistema muy simple. La seguridad dependerá del uso que empleen los usuarios, ya que si las contraseñas son muy
20 10 2 Marco Teórico extensas y complicadas, pueden tener problemas para recordarlas, entonces deberán de escribirlas o las contraseñas serán muy simples. Las contraseñas deben ser usadas individualmente, además deben de estar siendo renovadas por decisión del usuario, o por algún sistema que obligue a cambiarlas. La encriptación es otro mecanismo para mantener un control sobre accesos, al encriptar alguna información, se debe desencriptar mediante una llave criptográfica. Este método aumenta la eficiencia de la seguridad del sistema. Las listas de usuarios son otro mecanismo de control de acceso, ya que se le asignan permisos a estos usuarios dependiendo del uso y nivel de administración que van a tener. Además, se puede administrar de manera que se realicen grupos o a nivel individual. James F. [2004] Sistemas de control de acceso Existen muchos sistemas para realizar un control de acceso, todo depende del requerimiento y qué es lo mejor para solucionar la petición. Entre esos sistemas tenemos: 1. Control Biométrico: utilizado por su alta eficiencia, ya que hacen un análisis de atributos personales únicos en cada individuo, como lo son las huellas dactilares, la retina, el iris y la geometría de la mano. Así que la identificación es única por cada usuario, no es necesario memorizar claves, además, no es necesario cargar con tarjetas o controles y por tanto no es posible extraviarla. Figura 2.6: Lectora de huellas dactilares.[frax, 2013] 2. Tarjetas de control o proximidad: estas permiten tener toda la información de cada usuario en una base de datos. La mayor ventaja está en el control de dar autorización a ciertas puertas o zonas, generando una mayor seguridad y control sobre el acceso de las personas. Toda la transmisión de datos entre la tarjeta y el lector está encriptada utilizando un algoritmo de seguridad. Al estar encriptada se reduce el riesgo de copiar las tarjetas sin autorización. Al ser una tarjeta el costo es bajo al tener
21 2.2. Control de Acceso 11 que reemplazarla, y en caso de que se pierda el permiso de ingreso, se desactiva en el sistema. Una desventaja frente al control biométrico, es que la tarjeta puede ser robada y con esto generar un problema en la seguridad. Figura 2.7: Lectora de tarjetas. [dointech, 2013] 3. Teclados para digitación de códigos alfanuméricos: son los sistemas más sencillos, más baratos, y realizan el mismo control de acceso que los anteriores sistemas, ya que se debe registrar a cada usuario, cada usuario deberá usar una única contraseña. Figura 2.8: Teclado Numérico. Kaba [2014] Estos terminales trabajan de una manera similar, ya que utilizan una base de datos, propia o externa, que deben consultar para corroborar si se está autorizado o no para ingresar a cierta área, por lo que deben trabajar recopilando los datos, enviándolos, y esperando una autorización para trabajar en conjunto a un actuador, como una puerta con magneto.
22 12 2 Marco Teórico 2.3 Wifi Es un sistema de conexión inalámbrica, que permite la comunicación de distintos tipos de dispositivos finales dentro de una red que utiliza un mismo estándar, el IEEE Los dispositivos al utilizar un estándar, como el , para comunicarse con otros dispositivos que utilicen el mismo estándar o nuevas versiones del mismo, como la bgn, no se ven afectados aunque sean dispositivos de otras marcas. Al poseer la capacidad de comunicarse y conectarse entre ellos, pueden acceder a redes de computadoras locales o a internet si es necesario. Uno de los beneficios de permitir una conexión a una red local de computadoras, es que se puede dar desde distintos puntos sin afectar la infraestructura, ya que no se necesita llevar cables de red. La seguridad de una conexión inalámbrica se da mediante el uso de protocolos de cifrado de datos, como el WEP, el WPA, el WPA2, el filtrado de MAC, entre otros más comunes. IEEE [2013]
23 2.4. TCP, Protocolo de Control de Transmisión TCP, Protocolo de Control de Transmisión TCP por sus siglas en inglé, Transmission Control Protocols, y en español, Protocolo de Control de Transmisión, se diseñó específicamente para proporcionar un flujo de bytes en una red interna entre dos puntos. La diferencia entre una red interna y una sola red es que diversas partes podrían tener diferentes topologías, anchos de banda, retardos, tamaños de paquete y otros parámetros. TCP se diseñó para que se adapte de manera dinámica a las propiedades de la interred y evitar fallas. TCP funciona, primero ambos, el servidor y el cliente, crean sockets. Cada socket tiene un número que es una dirección, que en si, es la dirección IP del servidor, y un número de 16 bits, que es local a ese servidor, llamado puerto. Para obtener el servicio TCP, se debe establecer de manera explícita una conexión entre un socket en la máquina emisora y uno en la máquina receptora.en el protocolo TCP, las conexiones siguen usando el acuerdo de tres vías. Para establecer una conexión, el servidor está a la espera de una conexión entrante, y se encuentra ejecutando las acciones de escuchar y aceptar alguna conexión. Esta debe especificar cierto origen o bien nadie en particular. En el otro lado el cliente realiza la acción: conectarse, pero debe especificar la dirección IP y el puerto con el que se debe de conectar, el tamaño máximo de segmento bytes que está dispuesto a aceptar y opcionalmente algunos datos de usuario. El cliente al realizar una conexión, se lleva a cabo un proceso de sincronización y confirmación con el servidor, donde el servidor verifica si existe algún proceso que estuviera esperando la conexión entrante, con la dirección IP y el puerto indicado, si no existe el proceso: se envía una respuesta indicando que se rechaza la solicitud. John, Tanenbaum [2004]
24
25 3 Desarrollo 3.1 Conectando el Spark Core Para iniciar a trabajar con el Spark Core, se debe conectar a una red Wifi, la conexion se puede realizar de dos métodos para conectarlo a una red Wifi, la primera es usando la aplicación para teléfono inteligente ( Smartphone ) que use alguno de los siguientes sistemas operativos, Android, versión superior a 4, o IOS para teléfonos Iphone, y la otra forma es por medio de una conexión por USB. Para empezar, el Spark Core debe estar alimentado y estar en el modo de escucha ( LISTENING MODE ). Una vez alimentado, se debe tocar el botón MODE por tres segundos, el led multicolor ( RGB LED ) instalado en el Spark Core, cambia de color a un azul intermitente. Para borrar todas las contraseñas y conexiones Wifi previas, el botón debe ser sostenido por diez segundos, en ese momento el led tendrá el color azul intermitente, pero de forma más rápida, por un momento muy pequeño. Una vez en este modo, el Spark Core está a la espera de que se le indique la información necesaria para conectarse a la red Wifi. Conexión mediante aplicación móvil El teléfono debe estar en la misma red WIFI, así que una vez instalada la aplicación es necesario crear una cuenta con contraseña, con esta cuenta se registrará el Spark Core en caso de ser la primera vez que se conecta. A continuación la aplicación automáticamente llena el nombre de la red, por lo que es necesario ingresar la contraseña si es que existe. La anterior configuración se llevará un corto periodo, menos de un minuto. La secuencia de colores del led, si la información es correcta y la red está funcionando, es la siguiente: 1. Azul Intermitente, esperando información de red Wifi. 2. Azul fijo, información obtenida y almacenada. 3. Verde Intermitente, conectando a la red Wifi. 4. Celeste Intermitente, conectando al sistema Spark Cloud. 5. Celeste Intermitente muy lento, confirma que está conectado al sistema. 15
26 16 3 Desarrollo Figura 3.1: Aplicación Android del Spark Core, pantalla inicial Figura 3.2: Aplicación Android del Spark Core, información de red Wifi Después de que el Spark Core este en la última etapa, la aplicación lo agrega a la lista de dispositivos de la cuenta creada, además se debe de dar un nombre al dispositivo. Al terminar la configuración, la aplicación presenta una pantalla de bienvenida con información básica.
27 3.1. Conectando el Spark Core 17 Figura 3.3: Aplicación Android del Spark Core, bienvenida Conexión por medio de USB Debe estar en modo de escucha, instalar una aplicación para comunicación por medio del Serial USB, como ejemplo se utilizó la aplicación CuteCom en Ubuntu, pero existen otros programas para los diferentes sistemas operativos, lo que si es necesario es la siguiente configuración: 1. Baud Rate: Data Bits: 8 3. Parity: None 4. Stop Bits: 1 Una vez conectado el cable USB a la computadora y el programa configurado, se ingresan los comandos w, seguido de un espacio, el nombre de la red Wifi, otro espacio, y la contraseña en caso de que la red tenga una. Si el Spark Core está siendo usado por primera vez y la conexión es por medio de la conexión USB, debe ser registrado por otro medio, ya que usando la aplicación móvil lo hace automáticamente. Se debe instalar la interfaz de línea de comando de Spark, spark-cli, (en inglés Spark Command Line Interface ), en el siguiente enlace se encuentra una guía bastante completa para realizar la instalación, Después de instalado se usa la siguiente instrucción, spark setup, y se siguen las instrucciones.
28 18 3 Desarrollo Figura 3.4: Aplicación CuteCom, configurada Al terminar de registrar el Spark Core podemos ingresar al IDE Web, que proporciona la empresa para poder trabajar. En ella se puede programar, compilar, y buscar librerías para desarrollar proyectos propios. 3.2 Diseño del control de acceso El sistema se diseñó para ser una terminal que controle un actuador y con ello mantener un control más estricto; además, se diseñó cumpliendo una serie de características, que se aclaran a continuación. 1. Definir un protocolo de comunicación por medio de una conexión de red inalámbrica. 2. Conectar se con un servidor dedicado y verificar la validez de la solicitud verificando la dirección MAC, que se encargue de atender sus solicitudes. 3. Establecida una conexión con el servidor, entra en un ciclo de trabajo a la espera de entradas, el ingreso de información, un numero de usuario, definido como la cédula de identificación, y una contraseña, definido como cuatro dígitos. 4. Enviar la información al servidor para comprobar, y recibir una autorización.
29 3.2. Diseño del control de acceso Autentificación del servidor, en esta etapa el servidor nos informa si se está o no autorizado 6. Operar, dependiendo de la información del servidor, abro el cierre magnético, o se índica en pantalla la solicitud fue rechazada. La terminal posee una serie de entradas y salidas para cumplir con requerimientos solicitados en el diseño. El microcontrolador Spark Core se encarga de procesar la información y conectarse a la red local. Para ingresar información al microcontrolador se instaló un teclado numérico estilo telefónico, además un botón de emergencia para abrir la puerta. Figura 3.5: Diagrama general del control de acceso
30 20 3 Desarrollo 3.3 Diseño del teclado numérico. El funcionamiento del teclado numérico usado en el proyecto, es de tipo telefónico, ya que inicia la numeración en la parte superior. Eléctricamente se representa como una matriz de botones, tres columnas y cuatro filas. Existen dos formas de leer el botón presionado, digital o analógicamente. Digitalmente, se deben conectar las siete terminales del teclado numérico a siete pines del Spark Core, pero al no contar con una gran cantidad de pines, se decidió realizar una implementación analógica, de forma que solo se necesite un pin. Figura 3.6: Teclado numérico usado en el proyecto. Ebay [2013] Se utilizó un sistema para leer el teclado desde un solo pin, esto se da con un divisor de tensión, mediante mediciones de tensión eléctrico para obtener una lectura analógica y así se identificara cada tecla individualmente
31 3.3. Diseño del teclado numérico. 21 El sistema se comprobó en TINA: Figura 3.7: Circuito comprobado en TINA
32 22 3 Desarrollo En la tabla 3.1, tenemos el valor real, valor esperado del diseño y simulación, y el valor que lee el Spark Core y que lo escala, de 0 a 4096 valores. Se utilizó la alimentación del microcontrolador, obtenido desde el pin 3V3, ya que existen varios pines que no soportan valores mayores al 3,3 V DC. Por ejemplo, para la tecla del número 1, la tensión leída teóricamente debe de ser, V 3v3 180Ω i 1kΩ i 820Ω i 1kΩ i = 0 (3.1) V 3v3 = (180Ω + 1kΩ + 820Ω + 1kΩ) i (3.2) V 3v3 /(3kΩ) = i (3.3) V 1 = 3, 3V/3000Ω 2820Ω = 3, 102V (3.4) La tensión eléctrica teórica que lee el Spark Core, es de 3,102 V, y como se observa en la?? el valor real medido es de 3,01 V, valor un poco inferior. Tecla Valor de tensión teórico (V) Valor de tensión eléctrica real/medido (V) Valor leído por el Spark Core * # Cuadro 3.1: Resumen de información obtenida del circuito y del Spark Core
33 3.4. Diseño de Pantalla LCD Diseño de Pantalla LCD Como se diseña con el requisito de usar la menor cantidad de pines, la pantalla LCD que se usó también debe de cumplir este requerimiento, ya que la instalación típica de este tipo de pantallas necesita siete pines entre entradas, salidas y alimentación. Por lo tanto se buscó una opción que cumpla con este requerimiento, así que en las librerías existentes y soportadas para Spark Core, existe una implementación ya verificada. Esta implementación utiliza un circuito integrado 74HC595, que se define como un registro de desplazamiento de 8 bits, con entrada serie, salida serie o paralelo con latch de 3 estados. Así que con esa definición se puede usar para controlar 8 salidas simultáneas usando unos pocos pines del microcontrolador, en este caso usando solamente 3 pines. Entonces para su funcionamiento como registro de desplazamiento se necesitan al menos los 3 pines para una comunicación serial, que son: 1. Datos (DS). 2. Clock (SH CP). 3. Almacenamiento (ST ST). Figura 3.8: Funcionamiento de registro de desplazamiento 74HC595. [Dave Auld, 2011] En la imagen 3.8, podemos observar un poco mejor cómo funciona el 74HC595, por la entrada de datos (DS) se ingresan los datos de forma serial, mediante el reloj (SH CP) los datos se empiezan a mover por los distintos pines, de una manera interna, en el momento que el pin de almacenamiento, (ST CP), se activa los pines usados van a reflejar los valores. Por lo que pasamos de una entrada serial a una salida en paralelo. La pantalla LCD que se usa, cuenta con el controlador Hitachi HD44780 LCD, diseñado especialmente para desplegar caracteres alfanuméricos, que de una manera sencilla se
34 24 3 Desarrollo puede acoplar a cualquier micro controlador. El controlador está diseñado e implementado para facilitar el uso de la pantalla LCD. Figura 3.9: Tomado del Datasheet del LCD GDM1602K, usado en el proyecto. La pantalla LCD para uso de microcontroladores, está diseñada para utilizar una interfaz paralela, lo que significa que el microcontrolador debe manipular varios pines de interfaz a la vez para controlar lo que se visualiza en ella. La interfaz consta de los pines que están agrupados en la tabla 3.2. El selector de registro (RS) controla en que parte en la memoria del LCD se está escribiendo los datos. Este pin puede seleccionar entre dos registros, el registro de datos o el registro de instrucciones. El registro de datos es donde se contiene lo que se escribe en la pantalla, mientras que el registro de instrucciones, es donde el controlador de la pantalla LCD consulta para obtener instrucciones sobre qué hacer a continuación. Los pines del 7 al 14 son de datos (D0 -D7). Los datos escritos en estos pines (altas o bajas) son los bits que se están escribiendo a un registro. Para controlar la pantalla LCD, se debe seguir un proceso de control de la pantalla que consiste a través de los pines D0 al D7, en colocar los datos que forman la imagen de lo que se desea mostrar en el registro de datos, y después, poniendo las instrucciones a usar en el registro de instrucciones. Se han desarrollado librerías de funciones y definiciones, además de código para utilizar dispositivos como la pantalla LCD, por lo que se usan las librerías LiquidCrystal y LiquidCrystalSPI, que es una variante
35 3.4. Diseño de Pantalla LCD 25 PIN SIMBOLO DESCRIPCION 1 GND Tierra 2 VCC Fuente de Alimentación eléctrica 3 VO Ajuste de contraste 4 RS Selector de,registro 5 R/W Lectura o Escritura 6 CLK Reloj 7 BIT 0 Datos 0 - D0 8 BIT 1 Datos 1 - D1 9 BIT 2 Datos 2 - D2 10 BIT 3 Datos 3 - D3 11 BIT 4 Datos 4 - D4 12 BIT 5 Datos 5 - D5 13 BIT 6 Datos 6 - D6 14 BIT 7 Datos 7 - D7 15 LED + Luz de Fondo, positivo + 16 LED - Luz de Fondo, negativo - Cuadro 3.2: Lista de salidas de Interfaz de Control de LCD de la primera, ya que simplifican el uso de funciones y no necesita saber las instrucciones a bajo nivel. La pantalla LCD, al tener instalado el controlador Hitachi para LCD, obtiene la facilidad para que se pueda controlar en dos modos, uno en 4 bits y otro en 8 bits. La facilidad recae en que el modo de 4 bits requiere siete pines del microcontrolador entre entradas, salidas, tierra y alimentación, mientras que en el modo de 8 bits se requieren 11 pines. Ahora, la implementación de la pantalla LCD con su controlador, además de usar el circuito integrado 74HC595 como registro de desplazamiento, logra disminuir la cantidad de pines, pasando de los siete pines a los tres. En la anterior implementación, podemos observar que usando los pines del Spark Core D2, D3 y D4, se puede imprimir cualquier mensaje en la pantalla. La configuración es la siguiente: Los pines del Spark Core al 74HC595, 1. D4 al pin 14 (DS). 2. D3 al pin 11 (SH CP). 3. D2 al pin 12 (ST ST). Los pines del 74HC595 a la pantalla LCD 1. Pin 1 (Q1) al pin 4 (RS).
36 26 3 Desarrollo Figura 3.10: Configuración de pantalla LCD controlado en 3 pines por el Spark Core. [technobly, 2013] 2. Pin 2 (Q2) al pin 6 (CLK). 3. Pin 3 (Q3) al pin 14 (D7). 4. Pin 4 (Q4) al pin 13 (D6). 5. Pin 5 (Q5) al pin 12 (D5). 6. Pin 6 (Q6) al pin 11 (D4). En el código, para poder usar la pantalla, debemos agregar la librería incluyéndola en el código, además, tenemos que definir un tipo LiquidCrystal, y definir en cuales pines está conectado el registro de desplazamiento 74HC595. Al configurar los pines y dispositivos del microcontrolador en el programa debemos inicializar la pantalla, llamando la función lcd.initspi(), ya que está función indica que se va a trabajar con el estándar de comunicación SPI (en inglés, Serial Peripheral Interface ) y la librería con esto trabajar en conjunto con el registro de desplazamiento.
37 3.5. Diseño del Botón para el interior del laboratorio Diseño del Botón para el interior del laboratorio El diseño de esta etapa del proyecto es necesario para ofrecer una salida a las personas que ya pasaron previamente por el control de acceso. El botón se diseña como una interrupción al procesador del microcontrolador, ya que la interrupción se debe dar en cualquier momento y circunstancia, para así asegurar que en cualquier eventualidad la puerta abrirá sin importar la situación. Figura 3.11: Configuración de Botón de Emergencia El circuito de la imagen 3.11 se diseñó para realizar la función de botonera, cuenta con un botón tipo normalmente abierto, por lo que el pin A7, que está configurado como entrada en el código del micro controlador, está recibiendo una cantidad muy pequeña de corriente, así que el pin se encuentra un estado en alto o un uno lógico. Al cerrar el botón el pin A7 estará conectado directamente a la tierra (GND) por lo que el micro controlador lee un cambio, ya que el estado pasa de alto a bajo. Se utiliza una resistencia de 10k Ohm para que no exista un corto circuito al tocar el interruptor. A nivel de código, se utiliza la función attachinterrupt(), esta función se encarga de activar una sub rutina o función cuando ocurre una interrupción externa, en el Spark Core, las interrupciones se pueden configurar en los pines D0, D1, D2, D3, D4 A0, A1, A3, A4, A5, A6, y A7. La función attachinterrupt()recibe tres parámetros, el primero es el pin donde lee la interrupción, el segundo debe ser la función que debe ejecutarse, la misma no puede recibir ningún parámetro ni devolver ningún dato. El tercer parámetro es llamado Modo, e indica cuando debe ser activada la interrupción, donde existen tres modos, el primero es si el pin cambio de valor sin importar cual, el segundo es solamente cuando pasa de alto a bajo y el tercero es cuando pasa de bajo a alto.
38 28 3 Desarrollo 3.6 Diseño del Relé Usando la información comercial de un cerrojo magnético, se diseñó esta etapa para que pueda adaptarse a este tipo de cierres que se usan en puertas controladas. Los cerrojos magnéticos son comúnmente controlados por relés, usando la información del SAXXON ZKYM350M, un cerrojo magnético usado para control de acceso, se puede simular su funcionamiento para que posteriormente se use junto al control de acceso que se diseñó. Figura 3.12: SAXXON ZKYM350M, un cerrojo magnético usado. [TVC, 2013] En esta etapa lo que se realizó fue verificar el funcionamiento de un relé, JZC 11F 05VDC 1Z (En la figura 3.13 está representado como RL1), al que se le conectaron dos LEDS, uno en la salida NC (En inglés Normally Closed, en español, Normalmente Cerrada) y otro en la NO (En inglés Normally Open, en español, Normalmente Abierta) ambos conectados directamente a tierra, y en el pin COM (En inglés Common ) conectado a una resistencia de 330 Ohms y la fuente de alimentación. Para activar y desactivar la bobina del relé, se usa un transistor 2N2222 para utilizarlo como interruptor controlado por el pin A1, junto a una resistencia de 330 Ohm, que se configura como salida en la programación del Spark Core. Para adaptarse a un cerrojo magnético, solamente se debe conectar los pines NC o NO según lo solicite el cerrojo a usar.
39 3.6. Diseño del Relé 29 Figura 3.13: Diseño del funcionamiento planteado del relé
40 30 3 Desarrollo 3.7 Programación El desarrollo del proyecto se realizo haciendo el diseño físico de una etapa de la mano de su correspondiente etapa de programación y configuración. La programación del Spark Core es en base de Wiring, que es una forma de programación de código abierto para microcontroladores. Wiring permite escribir software multiplataforma para controlar los dispositivos conectados a una amplia gama de placas. Cuando escribimos el código se debe respetar tres partes básicas en la estructura del programa, como: declaración de variables setup() loop() La función setup() es la parte donde se inicializa y se realiza la configuración de los diferentes elementos del sistema, como por ejemplo, la inicialización de la pantalla LCD, los pines a usar para manejar los leds, el relé y el teclado numérico. La void setup() sólo se ejecuta en el inicio y no se vuelve a ejecutar. La función loop() se lleva a cabo en el segundo paso, aquí es donde el ciclo del programa se ejecuta. Por el nombre, sabemos que es un ciclo que estará trabajando hasta que sea apagado, o se de una interrupción. El programa está diseñado para que al inicio todas las variables necesarias sean declaradas e inicializadas, inmediatamente se ingresa a la función setup() donde se realiza las configuración inicial y después se ejecuta el ciclo de trabajo, loop(), donde se pueden identificar cuatro etapas, el inicio, ingreso de datos, envío y recepción de datos y por último ejecutar. Figura 3.14: Diagrama de bloques general
41 3.7. Programación 31 Inicio En pantalla se muestra un mensaje de bienvenida y además de las instrucciones a seguir. El flujo del programa está diseñado para que esté esperando hasta que el usuario siga las instrucciones, en este caso que deje oprimido la tecla asterisco (*) hasta que cambie la información en pantalla. En cada ciclo, al iniciar se verifica que la puerta esté cerrada. Figura 3.15: Diagrama de bloques, etapa inicial
42 32 3 Desarrollo Ingreso de datos A continuación el programa le indica que debe ingresar el usuario, se solicita el número de la identificación (número de cédula), deben ser nueve dígitos, al terminar de ingresar la identificación se espera la confirmación del usuario o se puede borrar para que se corrija algún error. Si se borra, debe empezar de nuevo. Al terminar de ingresar el usuario y confirmarlo se pasa a ingresar la contraseña, son cuatro dígitos. La identificación y la contraseña están separadas por un punto y coma, para que cuando sea enviada al servidor se pueda revisar autentificar. Figura 3.16: Diagrama de bloques general, recepción de datos
43 3.7. Programación 33 Envío de datos La siguiente etapa se encarga de enviar los datos al servidor, primero se verifica si el sistema está conectado. Si está conectado se envían los datos al servidor y se avanza a la siguiente etapa. Si se pierde la conexión o no se conectó al servidor, se verifica si es el usuario es el super usuario si lo es se abre la puerta, si no queda cerrada y se inicia el ciclo de trabajo. Este usuario es en caso de emergencia, o para realizar algún tipo de mantenimiento. Figura 3.17: Diagrama de bloques general, envio de datos
44 34 3 Desarrollo Respuesta del servidor La etapa final del ciclo de trabajo, si el servidor responde afirmativamente, el micro controlador abre la puerta y deja pasar al usuario. Si la respuesta es negativa simplemente no se abre y se regresa al inicio del ciclo a la espera de un nuevo usuario. Puede existir la posibilidad de que el micro controlador pierda la conexión, el programa verificará si es el super usuario, si no volverá al inicio. Figura 3.18: Diagrama de bloques general, respuesta del servidor
Introducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesV i s i t a V i r t u a l e n e l H o s p i t a l
V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...
Más detallesUNIDADES DE ALMACENAMIENTO DE DATOS
1.2 MATÉMATICAS DE REDES 1.2.1 REPRESENTACIÓN BINARIA DE DATOS Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS. Los computadores sólo
Más detallesCapítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable
Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)
Más detallesPROYECTO DE ELECTRÓNICA
PROYECTO DE ELECTRÓNICA Sistema de Alarma Raúl Lapaz de Juan Francisco Javier López Alcarria 1 ÍNDICE - Objetivo:... 3 - Justificación:... 3 - Plan de trabajo:... 3 A) Montaje del circuito en protoboards:...
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detallesSEGURIDAD Y PROTECCION DE FICHEROS
SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD
Más detallesNOTA DE APLICACIÓN AN-P002. Programando Wiring con NXProg
NOTA DE APLICACIÓN AN-P002 Programando Wiring con NXProg Este documento se encuentra protegido por una licencia Creative Commons Creative Commons: Atribution, Non-commercial, Share Alike Atribución: Puede
Más detallesMÓDULO RECOLECTOR PARA LOS RELOJES BIOMÉTRICOS BIONET
MÓDULO RECOLECTOR PARA LOS RELOJES BIOMÉTRICOS BIONET Requerimientos 1. Instalación del programa recolector de datos. 2. Instalación del reloj biométrico (BioNet). 3. Registro de Usuarios. 3.1 Registro
Más detallesGuía de uso del Cloud Datacenter de acens
guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesPS.Vending Almacén Pocket PC
Versión 1.0 Enero 2013 Autor: Pedro Naranjo Rodríguez www.psvending.es Contenido Qué es PS.Vending Almacén Pocket PC?... 3 Funciona PS.Vending Almacén Pocket PC independiente de PS.Vending?... 3 Requisitos...
Más detallesMANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)
MANUAL DE AYUDA SAT Móvil (Movilidad del Servicio Técnico) Fecha última revisión: Abril 2015 INDICE DE CONTENIDOS INTRODUCCION SAT Móvil... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN
Más detallespodemos enfocar al funcionamiento del robot, es decir la parte de electrónica. Para que el
CAPÍTULO 4 Funcionamiento del Robot Después de analizar paso a paso el diseño y funcionamiento de la interfase, nos podemos enfocar al funcionamiento del robot, es decir la parte de electrónica. Para que
Más detallesAUTOMATIZACIÓN - CURSO: 2010-2011- Práctica 4: Sistema de Monitorización de tiempo mediante Arduino
AUTOMATIZACIÓN - CURSO: 2010-2011- Juan Antonio Corrales Ramón Carlos Alberto Jara Bravo Fernando Torres Medina Grupo de Innovación Educativa en Automática Departamento de Física, Ingeniería de Sistemas
Más detallesCOMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesAUTOMATIZACION. Reconocer la arquitectura y características de un PLC Diferenciar los tipos de entradas y salidas
AUTOMATIZACION GUIA DE TRABAJO 2 DOCENTE: VICTOR HUGO BERNAL UNIDAD No. 3 OBJETIVO GENERAL Realizar una introducción a los controladores lógicos programables OBJETIVOS ESPECIFICOS: Reconocer la arquitectura
Más detallesSistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2
Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse
Más detallesConfiguración y uso de la aplicación SG SmartPanics: usuario final. PRESENTACIÓN DE LA APLICACIÓN
Configuración y uso de la aplicación SG SmartPanics: usuario final. PRESENTACIÓN DE LA APLICACIÓN La aplicación SmartPanics funciona como un teclado de emergencia virtual. Permite enviar eventos de Emergencia,
Más detallesDepartamento CERES Área de Tarjetas Inteligentes Manual de Usuario
14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,
Más detallesDESCRIPCION DEL SITEMA MASTER.
DESCRIPCION DEL SITEMA MASTER. ESTRUCTURA. El sistema MASTER (Sistema Modular para Control Adaptativo en Tiempo Real) se ha implementado en base a un computador compatible PC-AT, dotado de una tarjeta
Más detallesControlGAS Uso de TPV.
ControlGAS Uso de TPV. PROGRAMAS AFECTADOS ARCHIVOS VX680 SGVX680.bat y SGVX680w.bat VERSION VERIX 4.10.10 VER. CONTROLGAS MINIMA 4.10.10 Tema de actualización TEMA Configuración terminal Vx 680 TIPO DE
Más detallesFirewall Firestarter. Establece perímetros confiables.
Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
Más detallesMANUAL DE USUARIO. SISTEMA DE INVENTARIO DE OPERACIONES ESTADÍSTICAS.
MANUAL DE USUARIO. SISTEMA DE INVENTARIO DE OPERACIONES ESTADÍSTICAS. INDICE Cómo Ingresar al Sistema?... 1 Autenticación de Usuario... 2 Pantalla Principal del Sistema de Operaciones Estadisticas... 3
Más detallesGuía para configurar el monitor TCPIP
1 Guía para configurar el monitor TCPIP OBJETIVO Este documento tiene como objetivo guiar al usuario final del sistema para la implementación del monitor para las terminales TCPIP / NS FACE, NS FACE RW,
Más detallesEn el presente capítulo se describe la programación del instrumento virtual y cómo
Capítulo 6. Instrumentación virtual En el presente capítulo se describe la programación del instrumento virtual y cómo éste controla el circuito de captura de señales, la llamada telefónica y escribe los
Más detallesApéndice 5 Manual de usuario de ColeXión. ColeXión 1.0. Manual de usuario
Apéndice 5 Manual de usuario de ColeXión ColeXión 1.0 Manual de usuario Índice 1. Qué es ColeXión?... 2 2. Requerimientos del sistema... 3 3. Instalación de ColeXión... 3 4. Creación de un nuevo esquema...
Más detallesTema 4. Gestión de entrada/salida
Tema 4. Gestión de entrada/salida 1. Principios de la gestión de E/S. 1.Problemática de los dispositivos de E/S. 2.Objetivos generales del software de E/S. 3.Principios hardware de E/S. 1. E/S controlada
Más detallesPROCEDIMIENTO DE ENLACE TCPIP
DISPOSITIVOS TCP/IP. Los dispositivos TCP/IP son equipos autónomos que funcionan de forma independiente a la PC y que tiene incorporado el procesamiento de identificación por medio de la huella digital,
Más detallesCapítulo Comunicaciones de datos 1. Conexión de dos unidades 2. Conectando la unidad con una computadora personal
Capítulo Comunicaciones de datos Este capítulo describe todo lo que necesita saber para poder transferir programas entre la fx-7400g PLUS y ciertos modelos de calculadoras científicas gráficas CASIO, que
Más detallesPuedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo?
Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo? Cómo hago llegar esta información confidencial a mis gerentes o clientes? Necesito un lugar donde
Más detallesAnexo B. Comunicaciones entre mc y PC
Anexo B Comunicaciones entre mc y PC En este apartado se hará hincapié en los comandos para el manejo del módulo de comunicaciones desde el PC. Conociendo estos comando se podrá realizar una aplicación
Más detalles2_trabajar con calc I
Al igual que en las Tablas vistas en el procesador de texto, la interseccción de una columna y una fila se denomina Celda. Dentro de una celda, podemos encontrar diferentes tipos de datos: textos, números,
Más detallesManual de operación Tausend Monitor
Manual de operación Tausend Monitor Luego de haber realizado satisfactoriamente el proceso de instalación, al iniciar el programa le aparecerá la siguiente ventana: El usuario principal y con el primero
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor
Más detallesManual de Palm BlueBoard 2.0
Manual de Palm BlueBoard 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm
Más detallesC O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas
C O N T E N I D O 1. Propósito 2. Alcance 3. Responsabilidad autoridad 4. Normatividad aplicable 5. Políticas 6. Diagrama de bloque procedimiento 7. Glosario 8. Anexos 9. Revisión Histórica 1/12 1. Propósito
Más detallesENVÍO DE E-MAIL POR MEDIO DE SMTP
UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA DEPARTAMENTO DE ELECTRÓNICA ELO 322: REDES DE COMPUTADORES I ENVÍO DE E-MAIL POR MEDIO DE SMTP Alumnos Ariel Mancilla G. 2521040-9 Daniel Spataris J. 2521029-8
Más detallesActividad 4: Comunicación entre PLC s vía Ethernet
Actividad 4: Comunicación entre PLC s vía Ethernet 1.- Listado de materiales: PC con Tarjeta de red 3com o similar. 2 PLC Omrom CJ1M CPU11 ETN Estos autómatas llevan integrada la tarjeta de comunicaciones
Más detallesCreación y administración de grupos de dominio
Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia
Más detallesI NTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA
I. INTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA 1.1. Informática Informática (Información Automática) es la ciencia y la técnica del tratamiento automatizado de la información mediante el uso de ordenadores.
Más detallesManual de Instalación y Programación
Control de Acceso XT5 Manual de Instalación y Programación Instalación 1.- Utilizando la plantilla incluida en el equipo, realice las perforaciones en la pared donde estará instalado el equipo, de acuerdo
Más detallesCRONO SISTEMA DE CONTROL DE PRESENCIA. Software abierto. Distintas opciones para realizar las picadas. Web personal para cada usuario
Software abierto Distintas opciones para realizar las picadas Web personal para cada usuario Gestión de incidencias Informes individuales y colectivos CRONO SISTEMA DE CONTROL DE PRESENCIA Qué es Crono?
Más detallesSistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema
Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...
Más detallesAdministración Local Soluciones
SISTEMA INTEGRADO DE GESTIÓN DE EXPEDIENTES MODULAR (SIGM) MANUAL DE USUARIO DE ARCHIVO PRÉSTAMOS Y CONSULTAS SIGM v3 Administración Local Soluciones Control de versiones Versión Fecha aprobación Cambio
Más detalles3. Número inicial y número final de mensajes mostrados en la página actual.
Sistema WEBmail El sistema WEBmail permite el acceso rápido y sencillo a su buzón de correo utilizando un navegador de páginas Web. Normalmente es usado como complemento al lector de correo tradicional,
Más detallesGuías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online
Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...
Más detallesGuía para publicar su equipo en Internet.
Antes de comenzar Guía para publicar su equipo en Internet. Para configurar su equipo y poder publicar sus cámaras en Internet, primeramente es necesario haber abierto los puertos de video y web, que por
Más detallesCOPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA
COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA Autor: Carlos Javier Martín González. Licenciado en Física Teórica por la Universidad Autónoma de Madrid. Analista programador y funcional. Desarrollador
Más detallesTelnet Comunicaciones 1. Luis Alfredo da Silva 20.232.871 Gregori Gonzalez 21.218.739 Rhamin Elrhouate 19.777.404 July 2014
Telnet Comunicaciones 1 Luis Alfredo da Silva 20.232.871 Gregori Gonzalez 21.218.739 Rhamin Elrhouate 19.777.404 July 2014 1 1 Telnet 1.1 Introducción Telnet es uno de los protocolos más antiguos de internet
Más detallesRoles y Características
dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las
Más detallesLiLa Portal Guía para profesores
Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista
Más detallesLa central reproduce un sonido largo si los datos de configuración son almacenados de forma correcta, y dos sonidos cortos si hay un error.
Programación Básica de Alarma GSM Última modificación: 15 de Octubre de 2013 Antes de nada, queremos darle las gracias por adquirir en zoominformatica.com este producto, esperamos que cubra todas sus expectativas
Más detallesCapítulo 1. Introducción
Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos
Más detallesCAPÍTULO 3 Servidor de Modelo de Usuario
CAPÍTULO 3 Servidor de Modelo de Usuario Para el desarrollo del modelado del estudiante se utilizó el servidor de modelo de usuario desarrollado en la Universidad de las Américas Puebla por Rosa G. Paredes
Más detallesConfiguración de Aspel-SAE 6.0 para trabajar Remotamente
Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto, se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo
Más detallesRedes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet
Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 8: El nivel de transporte en Internet ÍNDICE 1. Introducción Curso 2002-2003 - Redes (IS20) -Capítulo 8 1 1. Introducción
Más detallesIntroducción a los sitios de SharePoint en Office 365
Introducción a los sitios de SharePoint en Office 365 Universidad Central del Este Contenido 1. QUÉ ES UN SITIO SHAREPOINT?... 3 2. CÓMO INGRESAR AL ÁREA DE SITIOS?... 3 3. DESCRIPCIÓN GENERAL DEL ÁREA
Más detalles(PHP y APACHE), y el programa de comunicación Skype, para controlar de manera
Capítulo 4. Llamada Telefónica En este capítulo se explicará la manera en que se configuraron las herramientas web (PHP y APACHE), y el programa de comunicación Skype, para controlar de manera dinámica
Más detallesEscudo Movistar Guía Rápida de Instalación Dispositivos Symbian
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3
Más detallesDepartamento de Informática Segundo semestre de 2011. Repaso para Certamen 1
Universidad Técnica Federico Santa María ILI-236 Fundamentos de Ing. de SW Departamento de Informática Segundo semestre de 2011 Caso: Sistema de control de cajeros Repaso para Certamen 1 Su compania ha
Más detallesManual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI)
Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI) 1. Introducción El presente manual representa una guía rápida que ilustra la utilización del Módulo de Administración
Más detallesINSTALACIÓN DE MEDPRO
1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso
Más detallesAdministración de la memoria
Memoria de impresora de la memoria 1 Esta impresora se suministra con al menos 64 MB de memoria. Para determinar la cantidad de memoria instalada en la impresora, seleccione la opción Imprimir menús del
Más detallesBienvenida. Índice. Prefacio
Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning
Más detallesOperación de Microsoft Word
Generalidades y conceptos Combinar correspondencia Word, a través de la herramienta combinar correspondencia, permite combinar un documento el que puede ser una carta con el texto que se pretende hacer
Más detallesMóvil Seguro. Guía de Usuario Terminales Android
Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1
Más detallesMANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA
MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,
Más detallesConfiguración de Aspel-SAE 6.0 para trabajar Remotamente
Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo
Más detallesPOLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Más detallesINTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software
Más detallesMANUAL DE USUARIO AVMsorguar
MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO
Más detallesEl proceso de Instalación de Microsoft SQL Server 2008
El proceso de Instalación de Microsoft SQL Server 2008 Luis Alejandro Esteban C - nave_tze@hotmail.com Este documento va dirigido a profesionales de tecnología interesados en entender el proceso de instalación
Más detallesHaga clic en los recuadros donde indica la mano y regrese al inicio del capítulo al hacer clic en el título de la sección donde se encuentra
Cómo gestiono el Plan Anual de Adquisiciones de mi Entidad en el SECOP II? Crear equipo Crear Plan Anual de Adquisiciones Publicar Plan Anual de Adquisiciones Modificar Plan Anual de Adquisiciones Buscar
Más detallesEspecificaciones técnicas de los prototipos:
Especificaciones técnicas de los prototipos: Sensor de Temperatura y Humedad Relativa Sensor de Humedad de la Hoja CARACTERÍSTICAS SENSOR HUMEDAD DE LA HOJA El Sensor de Humedad de la hoja está diseñado
Más detallesAplicación para Smartphone Connect2Home. Manual de usuario
Aplicación para Smartphone Connect2Home Manual de usuario Tabla de contenido 1. Introducción 1 2. Connect2Home para iphone 3 3. Connect2Home para Android 13 Información e ilustraciones están sujetas a
Más detallesMANUAL DE USUARIO. Contenido
MANUAL DE USUARIO Contenido 1. Introducción...2 2. Requisitos del sistema...2 1 Sistema del hardware...2 2 Soporta OS...2 3. Característica del producto...3 4. Estructura...3 5. Instalación y partición
Más detallesTraslado de Copias y Presentación de Escritos. Manual de Usuario V.3.1
Traslado de Copias y Presentación de Escritos Manual de Usuario V.3.1 Página: 2 45 INDICE INTRODUCCIÓN... 3 1 ACCESO A LA APLICACIÓN... 3 2 PROCESO DE FIRMA... 4 3 TRASLADOS PENDIENTES DE ACEPTAR POR EL
Más detallesActivación de un Escritorio Remoto
Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda
Más detallesGESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD
GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...
Más detallesDHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores
DHCP Dynamic Host Configuration Protocol Protocolo de Configuración Dinámica de Host Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DHCP
Más detallesSISTEMA DE REGISTRO DE TRANSACCIONES BURSATILES BAGSA MANUAL DE USUARIO
SISTEMA DE REGISTRO DE TRANSACCIONES BURSATILES BAGSA MANUAL DE USUARIO Consideraciones Iniciales I. El sistema está desarrollado bajo un entorno web por lo que puede ser accedido desde cualquier cliente
Más detallesTecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el
para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario
Más detallesAccess Control. Manual de Usuario
Access Control Manual de Usuario Contenido Login... 3 Pantalla Principal... 3 Registro de Acceso... 4 Catálogos... 5 Empleados... 5 Departamentos... 8 Puestos... 9 Perfiles... 9 Usuarios... 11 Horarios...
Más detallesDirecciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4.
Direcciones IP En redes IPv4. IMPLANTACIÓN DE SISTEMAS OPERATIVOS Cada ordenador en Internet dispone de una dirección IP única de 32 bits. Estos 32 bits,o 4 bytes, se representan normalmente como se muestra
Más detallesPolíticas para Asistencia Remota a Usuarios
Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta
Más detallesACCESS CONTROL. Aplicación para control y gestión de presencia. (Versión. BASIC) 1 Introducción. 2 Activación del programa
1 2 1 Introducción Aplicación para control y gestión de presencia ACCESS CONTROL (Versión. BASIC) AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar.
Más detallesCreación de Funciones de Conducción
Creación de Funciones de Conducción Requerimientos Para el desarrollo de esta actividad se requiere que: Contemos con un robot BoeBot armado con placa Arduino. Repetición En estos momentos habremos notado
Más detallesLas redes y su seguridad
Las redes y su seguridad 1. Control remoto de un ordenador En esta práctica tomaremos el control de otro ordenador de forma remota. Utilizaremos la aplicación TeamViewer que está disponible para plataforma
Más detallesLINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN
LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...
Más detallesEl módulo LCD Ejemplos de funcionamiento
SISTEMAS ELECTRÓNICOS Y AUTOMÁTICOS PRACTICAS DE MICROCONTROLADORES PIC PRÁCTICA 7: El módulo LCD El módulo LCD Ejemplos de funcionamiento - 1 - 1. Objetivos: - Conocer el funcionamiento y programación
Más detallesMicrosoft Access proporciona dos métodos para crear una Base de datos.
Operaciones básicas con Base de datos Crear una Base de datos Microsoft Access proporciona dos métodos para crear una Base de datos. Se puede crear una base de datos en blanco y agregarle más tarde las
Más detallesDispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Más detallesMANUAL DE USUARIO SISTEMA PEAJE
MANUAL DE USUARIO SISTEMA PEAJE Todos los derechos reservados a JCINFORM 1. Introducción 2. Pantalla principal 3. Botones del sistema 4. Creación de Clientes y Tarjetas 4.1. Registro de Tarjetas 4.2. Modificación
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesVer declaración de aplicabilidad A11.7.1
Claudia Castillo - Junio 06 2012 De acuerdo con nuestro GC-M-001 Manual de Gestión Integrado, nuestra Política de Seguridad capítulo 10.1 dice: 10.1. POLITICA DE COMPUTACIÓN Y COMUNICACIONES MÓVILES. La
Más detallesServicio de Alta, Baja, Modificación y Consulta de usuarios Medusa
Documentos de Proyecto Medusa Documentos de: Serie: Manuales Servicio de Alta, Baja, Modificación y Consulta del documento: Fecha 22 de febrero de 2007 Preparado por: José Ramón González Luis Aprobado
Más detallesPerson IP CRM Manual MOBILE
Manual MOBILE División Informática BuscPerson Telecomunicaciones : Manual MOBILE 0.- Introducción 3 0.1 Configuración de los terminales 3 0.2 Acceso de Usuarios 3 1.- Funcionalidades CRM 5 1.1 Agenda del
Más detalles