1. TIPO DE DOCUMENTO:

Tamaño: px
Comenzar la demostración a partir de la página:

Download "1. TIPO DE DOCUMENTO:"

Transcripción

1 RAE 1. TIPO DE DOCUMENTO: Trabajo de grado para optar por el título de INGENIERO ELECTRONICO 2. TÍTULO: Sistema de registro, control de acceso y monitoreo (conacces) 3. AUTORES: ALVARO W. DIAZ ROBINSON 4. LUGAR: Bogotá, D.C. 5. FECHA: Abril del PALABRAS CLAVES: Transceptor, transistor, transformador 1 a 1, lector de huella dactilar, telecomunicación, relé, optoacoplador, triac, microcontrolador, medios de comunicación y transmisión de datos, simplex, dúplex, señal digital, señal análoga, sensor 7. DESCRIPCIÓN DEL TRABAJO: El objetivo principal de este proyecto es diseñar e implementar un prototipo de un sistema de registro, control de acceso y monitoreo, a lugares de uso restringido, teniendo en cuenta las deferentes formas de intrusión que se conocen. En esta investigación se entrega un prototipo basado en tecnología biométrica, la cual representa una función muy importante en este diseño ya que con la biometría se obtienen datos muy precisos que conllevan al éxito de esta investigación. La tecnología biometría junto con la comunicación y el procesamiento digital de señales, se obtuvo un sistema capaz de realizar el objetivo propuesto 8. LÍNEAS DE INVESTIGACIÓN: Línea de Investigación de la USB: Tecnología y actividades sociales. Facultad de Ingeniería: procesamiento digital de señales, control, comunicación e instrumentación. Construcción de interfaz de usuario y acoples del sistema de procesamiento de huellas 9. FUENTES CONSULTADAS: - mural.uv.es/masimo/dtmf.html fp531106mdl2_datasheet.pdf finger print module texto guía - electrónica: teoría de circuitos sexta edición net/ JorgeM93/normas- icontec-para-trabajos-escritos CONTENIDOS: Los sistemas de seguridad están basados en la forma de prevención mas no aseguran que no haya intrusión. La tecnología biométrica facilita la confirmación de datos reales que se obtiene a partir de un escaneo de huella para obtener así una firma digital, la cual es procesada y utilizada en determinado momento; estos datos son corroborados por el sistema. Para ello se utiliza la última tecnología en sistemas de telecomunicaciones, incorporando de esta forma elementos que ya forman parte de las vidas de millones de personas alrededor del mundo, como lo son los celulares y las computadoras, lo cual facilita enormemente el monitoreo permanente tanto del hogar como de una persona y agiliza el proceso de aviso a las autoridades ante una eventual situación de peligro. Hay diferentes formas; ya sea por solo biometría, o electrónica con integración de la tecnología biométrica, por RFID, lectores de retina, lectores de tarjetas etc. Por esto se recomienda que este instrumento sea esencial para el control de acceso de personal, brindando así la mayor seguridad posible, facilitando a las personas el hecho de no portar una llave y por ende mejorar la calidad de vida. El sistema de control de acceso propuesto en esta investigación surge a partir de la idea de realizar un sistema eficiente y confiable; que su tiempo de vida sea, al menos a mediano plazo; escalable, seguro y con interfaces amigables. Beneficios a la comunidad: mejor calidad de vida, seguridad, confiabilidad 11. METODOLOGÍA: Es de carácter empírico-analítico e investigativo, con base en el estudio y diseño de sistemas de procesamiento digital de señales, sistemas de comunicación de telefonía fija o móvil, el cual se puede obtener por un costo relativamente bajo a comparación con otros sistemas de seguridad ya antes empleados y puestos en el mercado colombiano. 12. CONCLUSIONES: El objetivo del trabajo se logró, ya que el prototipo del sistema propuesto permite lograr los propósitos indicados en el alcance. El módulo de huellas dactilares es totalmente compatible con el microcontrolador ya que transmite y recibe datos por medio del puerto RS232. Se pueden hacer muchas aplicaciones con solo instalarle o conectarle unos pulsadores al módulo, pero para este tipo de aplicación donde se necesita una interfaz de usuario, una etapa de potencia y una etapa de comunicación ya requiere de un diseño ingenieril como el que se llevó a cabo. Sabiendo que el microcontrolador no genera calor agregado, por lo que no se hizo necesario instalar un disipador o ventilador; es una ventaja y se pudo comprobar dejando durante 5 días seguidos encendido el sistema. i

2 SISTEMA DE REGISTRO, CONTROL DE ACCESO Y MONITOREO (CONACCES) ALVARO DÍAZ ROBINSON Trabajo de grado en título profesional de ingeniero electrónico Director de programa Ingeniero Nelson Castillo Alba Presidente del jurado ( Nestor Penagos) Asesor ingeniero Jaime Ramírez Artunduaga UNIVERSIDAD SAN BUENAVENTURA FACULTAD DE INGENIERÍA INGENIERIA ELECTRÓNICA BOGOTA D.C 2012 NOTA DE ACEPTACIÓN ii

3 FIRMA DEL PRESIDENTE DEL JURADO FIRMA DEL JURADO FIRMA DEL JURADO BOGOTÁ, ABRIL DEL 2012 FECHA DE ENTREGA iii

4 DEDICATORIA Dedico la aprobación de este proyecto de grado a mi hija Aura Lía Díaz Newball, a mi madre y a mi abuela. AGRADECIMIENTOS - A Mi familia por el apoyo económico y moral que se hizo necesario para mí como estudiante en el transcurso de este proceso investigativo. - ingeniero Hildardo Rubio (Universidad Distrital Francisco José de Caldas- Catedrático vinculado a la Universidad Nacional durante 17 años) por la orientación en la formulación de este proyecto. - Srta. Akira Newball, estudiante de arquitectura de la Universidad Gran Colombia, en la construcción de la maqueta que se presenta en este prototipo. - Ingeniero Jaime Ramírez por las tutorías y orientación en el proceso del desarrollo ingenieril. - Gracias a la Universidad San Buenaventura por los conocimientos que en ella fueron adquiridos y que fueron necesarios para llevar a cabo este proyecto. iv

5 CONTENIDO INTRODUCCIÓN 1 1. PLANTEAMIENTO DEL PROBLEMA ANTECEDENTES ALARMAS DE ACCIÓN VOLUMÉTRICA ALARMAS SISTEMA DE DETECCIÓN DE VIBRACIONES ALARMAS CON SISTEMAS DE DETECCIÓN MAGNÉTICOS ALARMAS CON SISTEMAS INFRARROJOS DESCRIPCIÓN Y FORMULACIÓN DEL PROBLEMA JUSTIFICACIÓN OBJETIVOS DE LA INVESTIGACIÓN OBJETIVO GENERAL OBJETIVOS ESPECÍFICOS ALCANCES Y LIMITACIONES DEL PROYECTO ALCANCES Software Hardware LIMITACIONES MARCO DE REFERENCIA MARCO CONCEPTUAL INTRUSIÓN 11 v

6 2.1.2 FORMAS DE INTRUSIÓN MEDIOS PARA DESCUBRIR LA INTRUSIÓN ABERTURAS DE PUERTAS ELEMENTOS DE ALARMA PARA PUERTAS Para prevenir aberturas Para prevenir abertura de cerrojos Para prevenir la ruptura de la puerta ABERTURA DE VENTANA PROTECCIÓN EXTERIOR PARTES DEL SISTEMA Microcontrolador Tonos DTMF Cristal Oscilador Optoacoplador Triac Transceptor de señales DTMF Transformador Aislador 1 a Teclado 4x4 Matricial Display LCD 2 x Sensor Biométrico Diodo Resistencia Condensador Relee Transistor MARCO LEGAL Y NORMATIVO MARCO TEORICO 21 vi

7 2.3.1 LA INTRUSIÓN TELECOMUNICACIÓN FORMAS DE TRANSMISIÓN DE DATOS Comunicación Simplex Comunicación Semidúplex Comunicación Dúplex MEDIOS DE COMUNICACIÓN EN LA TRANSMISIÓN DE DATOS Medios guiados Medios no guiados TIPOS DE ALIMENTACIÓN Corriente alterna Corriente Directa TIPOS DE SEÑALES Señal analógica Señal digital SENSORES BIOMETRÍA Lectores biométricos de rostro Lectores biométricos de retina Huella digital Lector de huella digital Reconocimiento de huellas dactilares Basada en detalles Basadas en correlación Diferencia entre identificar y autenticar una huella digital Limites de huella digital para identificar personas METODOLOGIA 35 vii

8 3.1 ENFOQUE DE LA INVESTIGACION LINEA DE INVESTIGACION DE LA UNIVERSIDAD TECNICAS DE RECOLECCION DE INFORMACION HIPOTESIS DESARROLLO INGENIERIL DESCRIPCIÓN Y FUNCIONAMIENTO DEL SISTEMA DIAGRAMA DE BLOQUES INTERFAZ DE USUARIO DISEÑO ELECTRONICO MICROCONTROLADOR PIC 16F627A PIC 16F PIC 18F Tipos de oscilador Selección del condensador MODULO SENSOR BIOMÉTRICO A UTILIZAR Características y especificaciones del dispositivo Aplicaciones Definición del protocolo para la programación de instrucciones HARDWARE RS-232 PUERTO SERIAL Usos Características a 5V TRANSCEPTOR CM SENSOR PIR SENSORES MAGNETICOS DISPLAY LCD Características 60 viii

9 Alimentación Interfaz de display con el mundo exterior Control de contraste Bus de datos Bus de control TECLADO MATRICIAL 4X CONTROL DE POTENCIA PARA ACTUADOR DE 110V PARA CERRADURA DE LA PUERTA OPTOACOPLADOR MOC TRIAC (FAMILIA DE TRANSISTORES DE POTENCIA) ETAPA DE COMUNICACIÓN (EFECTUAR LLAMADA AUTOMÁTICAMENTE EN CASO DE INTRUSIÓN) RELEE PROGRAMAS UTILIZADOS PARA LA IMPLEMENTACIÓN DEL SISTEMA Mplab Protel PIC kit Paint DISEÑO DIGITAL DE LA PCB DEL SISTEMA DE CONTROL DE ACCESO Y MONITOREO EN PROTEL DIAGRAMA DE FLUJO DEL SOFTWARE ANALISIS DE RESULTADOS COMERCIALIZACION DEL PRODUCTO CONCLUSIONES RECOMENDACIONES BIBLIOGRAFIA 86 ix

10 8. ANEXOS 87 LISTA DE TABLAS TABLA 1. ESPECIFICACIONES PIC16F627A 46 TABLA 2. ESPECIFICACIONES PIC 16F TABLA 3. ESPECIFICACIONES PIC 18F TABLA 4. RANGOS DE PRUEBA PIC 18F TABLA 5. RANGOS DE PRUEBA PIC 18F TABLA 6. PROTOCOLOS DEL MODULO LECTOR DE HUELLAS 54 TABLA 7. PROTOCOLOS DE PROGRAMACIÓN 54 TABLA 8. CARACTERES QUE MANEJA UN DISPLAY 16 X 2 61 x

11 LISTA DE GRAFICAS Y FIGURAS TITULO PÁGINA FIGURA 1. SENSOR INFRARROJO (DETECTOR DE MOVIMIENTO) 4 FIGURA 2. TIPOS DE OPTOACOPLADORES 16 FIGURA 3. PUERTO PARALELO 23 FIGURA 4. PUERTO SERIAL 24 FIGURA 5. CABLE COAXIAL 25 FIGURA 6. SEÑAL SINUSOIDAL DE LA CORRIENTE ALTERNA 27 FIGURA 7. (FORMAS DE ARREGLO DE DETALLES) 34 FIGURA 8. (TRAZADO DEL PATRÓN DE DETALLES) 34 FIGURA 9. DIAGRAMA DE BLOQUES 40 FIGURA 10. DIAGRAMA DE BLOQUES ETAPA DE POTENCIA 40 FIGURA 11. DIAGRAMA DE BLOQUES ETAPA DE COMUNICACIÓN 40 FIGURA 12. INTERFAZ DE USUARIO 41 FIGURA 13. ESQUEMA DEL DISEÑO ELECTRÓNICO 42 FIGURA 14. MICROCONTROLADORES PROPUESTOS PARA EL DISEÑO 46 FIGURA 15. CONFIGURACIÓN DEL CRISTAL OSCILADOR 48 xi

12 FIGURA 16. MODULO LECTOR DE HUELLA 51 FIGURA 17. DISTRIBUCIÓN DE PINES 52 FIGURA 18. DEFINICIÓN DEL PROTOCOLO DE PROGRAMACIÓN 53 FIGURA 19. DISTRIBUCIÓN DE PINES Y CONFIGURACIÓN PARA FUNCIONAMIENTO DE MAX-232 A 200KBPS 55 FIGURA 20. DISTRIBUCIÓN Y CONFIGURACIÓN PARA EL FUNCIONAMIENTO DEL CM FIGURA 21. SENSOR PIR 58 FIGURA 22. CAMPO DE DETECCIÓN DEL SENSOR PIR 58 FIGURA 23. CAMPO DE ACCIÓN DEL SENSOR MAGNÉTICO 59 FIGURA 24. FORMA FÍSICA DE LOS SENSORES MAGNÉTICOS 59 FIGURA 25. ESQUEMA INTERNO DE UN SENSOR MAGNÉTICO 60 FIGURA 26. FORMA FÍSICA DEL DISPLAY 61 FIGURA 27. INTERFAZ EXTERIOR PARA DISPLAY LCD 62 FIGURA 28. BUS DE DATOS 8 BIT Y 4 BITS 63 FIGURA 29. DISTRIBUCIÓN Y FORMA DE CONTACTO ENTRE FILAS Y COLUMNAS 64 FIGURA 30. ESQUEMA INTERNO OPTOACOPLADOR 65 FIGURA 31. CONFIGURACIÓN OPTOACOPLADOR 66 FIGURA 32. FORMA FISICA DEL OPTOACOPLADOR 66 FIGURA 33. CONFIGURACIÓN OPTOACOPLADOR SEGÚN EL FABRICANTE 67 FIGURA 34. REPRESENTACIÓN FÍSICA Y ELECTRÓNICA DEL TRIAC BTA08 600C 68 FIGURA 35. TIPOS DE TRANSFORMADORES 69 FIGURA 36. ESQUEMA CIRCUITO COMUNICACIÓN TELEFÓNICA 69 FIGURA 37. CIRCUITO DE CONVERSACIÓN SIMPLIFICADO. ACOPLE DE IMPEDANCIAS 71 FIGURA 38. RELEE 72 FIGURA 39. EDITOR MPLAB 73 FIGURA 40. COMPILADOR MPLAB PARA PROGRAMACIÓN 73 xii

13 FIGURA 41. SOFTWARE PARA LA CONSTRUCCIÓN VIRTUAL DE PCB 74 FIGURA 42. PLATAFORMA DE DISEÑO PROTEL 74 FIGURA 43. QUEMADOR PIC KIT 2 75 FIGURA 44. DISEÑO DIGITAL DEL CIRCUITO 77 FIGURA 45. DISEÑO DEL CIRCUITO IMPRESO UTILIZADO PARA OBTENER UN FÍSICO DEL IMPRESO 78 FIGURA 46. FILTRO PASA BAJOS 80 xiii

14 LISTA DE ANEXOS ANEXO A. TABLA DE COSTOS 87 ANEXO B. DATASHEET PIC 18F ANEXO C. DATASHEET CM ANEXO D. FP531106MDL2_DATASHEET.PDF FINGER PRINT MODUL 96 ANEXO E. DSP I DESARROLLO DEL KIT DE SOFTWARE, GUÍA PARA PROGRAMADOR VERSION RELEASE 3.05 DATASHEET PDF 98 ANEXO F. SENSOR PARA LA BIOMETRIA DE LA MANO 105 ANEXO G. FOTOS DEL PROCESO DE PRUEBA DEL DISEÑO 106 ANEXO H. CODIGO DEL SOFWARE CREADO PARA EL MANEJO Y FUNCIONAMIENTO DEL SISTEMA 112 xiv

15 RESUMEN En este proyecto de grado el propósito es diseñar e implementar un de sistema de registro, control de acceso y monitoreo a larga distancia a lugares restringidos por medio de un lector de huella dactilar, una interfaz de usuario y una etapa de comunicación de telefonía móvil o fija. Este dispositivo puede ser instalado en una casa, habitación, oficina o cualquier recinto que se quiera monitorear o mantener bajo seguridad. Todo consiste en un sistema que guarda un código secreto para con esta misma poder ingresarla por teclado para abrir dicha puerta y permitir el acceso de la persona que desea entrar. Además cuenta con un lector de huellas para comprobar si la persona que introduce la clave está registrada en una base de datos y tiene la autorización para entrar. Posteriormente si alguien irrumpiese en el recinto; el sistema cuenta con un conjunto de sensores que monitorean y darán la señal para llevar a cabo acciones de seguridad y de comunicación con alguna ruta telefónica ya programada previamente; esta se hará por medio de una planta GSM o por medio de una línea telefónica. Este sistema es muy práctico, ya que proporciona la comodidad de que el usuario no tiene que portar una llave o repartir copias en el caso de una casa de familia. xv

16 INTRODUCCIÓN La seguridad privada es un fenómeno en ascenso y esto se debe a las grandes olas de inseguridad que afectan ciertas regiones, en especial a Sudamérica; existen ciertos países latinoamericanos con grandes índices de inseguridad, entre ellos se encuentran Brasil, Colombia, México, Venezuela y Bolivia. Dichos países se vieron en la obligación de desarrollar sistemas de seguridad más tecnológicos, debido a que la protección estatal no era suficiente; estos sistemas se convirtieron en seguridad privada de alto nivel, pero ese nivel también debe pagarse. La seguridad privada no se limita a casa, apartamentos o fincas, muchas empresas y organizaciones ya han realizado inversiones importantes en circuitos cerrados de TV de tipo analógicos; mientras dichos sistemas sigan brindando la protección que se necesita. En este proyecto de grado el propósito es diseñar, implementar y probar un prototipo de sistema de registro, control de acceso y monitoreo a larga distancia a lugares restringidos por medio de un lector de huella dactilar y un teclado que puede ser instalado en la entrada a una casa, habitación, oficina o cualquier otro uso que se le quiera dar. Todo consiste en un sistema que guarda un código secreto para con esta misma poder ingresarla por teclado para abrir dicha puerta y permitir el acceso de la persona que desea entrar. Además cuenta con un lector de huellas para comprobar si la persona que introduce la clave está registrada en una base de datos y efectivamente tiene la autorización para entrar. Posteriormente si alguien irrumpiese en el recinto; el sistema cuenta con un conjunto de sensores que monitorean y darán la señal para llevar a cabo acciones de seguridad y de comunicación con alguna ruta telefónica ya programada 1

17 previamente la cual se hará por medio de una planta GSM o por medio de una línea telefónica. Este sistema es muy práctico, ya que proporciona la comodidad de que el usuario no tiene que portar una llave o repartir copias en el caso de una casa de familia. 1. PLANTEAMIENTO DEL PROBLEMA 1.1. ANTECEDENTES Durante los últimos años, se ha registrado una tendencia a nivel mundial que indica un importante crecimiento en la actividad de la seguridad privada. Es decir, de aquellas empresas que brindan servicios de protección tanto a hogares como a personas fuera de la vivienda. Estas empresas contratan a expertos, los cuales se encargarán de desarrollar sistemas de seguridad; en la mayoría de los casos, pero también de seguimiento de personas. Para ello, utilizan la última tecnología en sistemas de telecomunicaciones, incorporando de esta forma elementos que ya forman parte de las vidas de millones de personas alrededor del mundo, como lo son los celulares y las computadoras, lo cual facilita enormemente el monitoreo permanente tanto del hogar como de una persona y agiliza el proceso de aviso a las autoridades ante una eventual situación de peligro. En lo que refiere a seguridad del hogar, las empresas suelen prestar cuatro tipos de servicios: La instalación de alarmas de intrusión (es decir, aquellas que, ya sea que cuenten con sistema infrarrojo o de otro tipo, detectan las intrusiones en una vivienda y hacen sonar la alarma de seguridad). La instalación de alarmas técnicas (un ejemplo de este tipo de alarmas son aquellas que se utilizan para detectar humo). 2

18 Alarmas personales (monitoreo y seguimiento de un individuo y cobertura médica donde sea que se encuentre). Sistemas de video vigilancia (también conocidos como circuito cerrado de televisión ). Las alarmas de intrusión, que son las más requeridas, presentan algunas ventajas y desventajas que hay que tener en cuenta a la hora de decidirse por alguna de ellas ALARMAS DE ACCIÓN VOLUMÉTRICA Son aquellas que se activan al detectar el calor corporal del intruso que ha ingresado al hogar. El inconveniente que presentan estas alarmas de seguridad, además de su elevado costo, es que el uso de aires acondicionados puede confundir a los sensores, los cuales no serán capaces de detectar la intrusión ALARMAS CON SISTEMA DE DETECCIÓN DE VIBRACIONES Estas se activarán cuando alguien intente forzar la puerta o la ventana que tenga instalados los sensores. La lógica desventaja de estas alarmas es que no se activarán en caso de que el intruso se las ingenie para no forzar puertas o ventanas al momento de ingresar a la vivienda ALARMAS CON SISTEMAS DE DETECCIÓN MAGNÉTICOS Pueden detectar con facilidad al intruso, ya que crean un campo magnético muy sensible, y cualquier cuerpo que ingrese en él lo romperá inmediatamente. El 3

19 punto en contra con los magnéticos es que se colocan en los marcos de las ventanas y si el intruso rompe el vidrio, no se activarán jamás ALARMAS CON SISTEMAS INFRARROJOS Son los más utilizados en aplicaciones de alarmas comunes para casas, bancos, bodegas. Se activan cuando detectan movimiento dentro del área que protegen como se puede apreciar en la figura 1. Figura 1. Sensor infrarrojo (detector de movimiento) fuentes: autor Alvaro Diaz Resultan bastante seguros, aunque pueden convertirse en un inconveniente en una casa con animales ya que harán accionar la alarma cada vez que pasen por allí. También hay que mencionar que los sistemas de seguridad pueden causar serios inconvenientes si no son utilizados responsablemente. Todos los años se reciben en las centrales de las empresas privadas (las cuales se encargan de recoger la información de una alarma que está sonando y la derivan a la policía local) miles de avisos de alarma que resultan falsas. Cada vez que una llamada es recibida, personal de la policía y los servicios de salud se dirigen hacia el lugar. Y es por 4

20 ello que, en caso de que la alarma resulte falsa, se está poniendo en riesgo la seguridad de otras personas que si estén necesitando una ayuda en ese momento. Las alarmas falsas pueden deberse a alguna de las siguientes causas: el uso insistente de un código incorrecto para activar o desactivar la alarma, que las baterías de la alarma posean poca carga, dejar mascotas sueltas por la casa, etc. Uno de los problemas primordiales es la seguridad del hogar o de cualquier lugar en el que así sea requerido como se explicó anteriormente. El proyecto que se quiere llevar a cabo es un prototipo que incluya una interfaz de usuario con un sistema de control digital y una parte de comunicación. En la interfaz de usuario se contará con los diferentes medios para interactuar con el sistema de alarma en cualquier momento, en el display visualiza lo que está ocurriendo en tiempo real con el sistema además de las opciones de menú correspondiente. El sistema de control estará compuesto por un microcontrolador el cual llevará los comandos lógicos a todas las diferentes secciones del sistema. Básicamente funcionará así: El usuario digitará su código en el teclado, y confirmará su identidad con su huella; el sistema de seguridad propuesto le dará el acceso a la vivienda o lugar donde esté instalado el dispositivo si el código es correcto y si la huella corresponde a las huellas guardadas en la base de datos, sino, en caso contrario se mostrará en la LCD un mensaje de error. En la universidad de Madrid, en el Centro Universitario de Ciencias Exactas e Ingenierías, se implementó algo parecido, pero era una tarjeta creada para facilitar las prácticas de un estudiante de ingeniería dentro de un laboratorio ahorrándole tiempo en sus montajes, de forma que no tendría que gastar tiempo conectando una LCD con el micro controlador o conectando cualquier otro dispositivo, simplemente el alumno lleva a cabo la práctica que desee. 5

21 En Colombia se conocen desarrollos biométricos realizados por estudiantes de la Universidad Santo Tomas, este trabajo de tesis recibe el nombre de Sistema inalámbrico biométrico de autenticación civil mediante huella dactilar (SIBAC), realizado en el año 2001, este trabajo busca la manera de identificar por medio de una de las característica que es inherente a cada persona como lo es la huella dactilar, pero para ello estudia los diferentes tipos de transductores y dispositivos además de procesar la información obtenida de tal manera que esté habilitada para su posterior uso en la comparación de archivos que contengan huellas dactilares. Este sistema fue desarrollado con el fin de poder reconocer a las personas que afirman ser, evitando suplantaciones de identidad. En México se pueden encontrar desarrollos como el Sistema de reconocimiento de huellas dactilares para el control de acceso a recintos, este trabajo presenta el desarrollo de un AFAS (Automatic Fingerprint Authentification System), basado en la detección de bifurcaciones y terminaciones dentro de la huella dactilar para la verificación de personas, entre otras cosas describe el diseño de un sistema digital el cual realiza el procesamiento de la imagen, basado en el procesador digital de señales (DSP) TMS320C31. Finalmente el sistema solamente hace la identificación de las personas DESCRIPCIÓN Y FORMULACIÓN DEL PROBLEMA Existe la necesidad del desarrollo masivo de sistemas de control de acceso y por esto, la entrada a lugares en el que se restringe el acceso de personas no autorizadas para que no ingresen a sus instalaciones y realicen cualquier tipo de actividad sin consentimiento alguno colocando en riesgo la seguridad del personal y de los elementos que se encuentran en el, entonces surge una incógnita, Como se implementa un sistema para controlar el acceso a lugares restringidos?, pues 6

22 hay diferentes formas; ya sea por solo biometría, o electrónica con integración de la tecnología biométrica, por RFID, lectores de retina, lectores de tarjetas etc. Por esto se recomienda que este instrumento sea esencial para el control de acceso de personal, brindando así la mayor seguridad posible, facilitando a las personas el hecho de no portar una llave y por ende mejorar la calidad de vida. El sistema de control de acceso propuesto en esta investigación surge a partir de la idea de realizar un sistema eficiente y confiable; que su tiempo de vida sea, al menos a mediano plazo; escalable, seguro y con interfaces amigables. Una ventaja de este sistema es que no necesita una llave en contacto físico (como introducir la llave en la ranura de la chapa), si no con solo digitar su clave secreta y confirmando su identidad por medio de una toma de la huella dactilar JUSTIFICACIÓN Lo que se pretende es llegar a perfeccionar esta idea de forma que se pueda dar a conocer y por ende facilitar y asegurar tanto la entrada como el interior de un recinto. Esto puede llegar a tener un impacto social, ya que si a las personas les parece confiable y seguro, muy posiblemente quisieran adoptar este sistema en sus hogares. Esto implica costos, y la idea es fabricarlo al menor costo posible, para que el individuo que lo quiera adoptar en su hogar pueda tener fácil acceso a ella en lo que al costo se refiere. Todo esto se reduce a un pequeño y muy versátil sistema de seguridad, el cual abrirá automáticamente la chapa de la puerta en el momento que sea introducida la clave secreta del usuario y su huella dactilar. Con esta investigación, los alumnos que tengan acceso a este documento, podrán afianzar sus conocimientos en lo que se refiere a seguridad de puertas y manejo de interfaces, saber cómo funciona el control del micro sobre la 7

23 interfaz de usuario, como acoplar instrumentos que utilizan circuitería AC en las cuales necesariamente se necesitan etapas de potencia y conversores para poder manejar dichas circuiterías con corrientes alternas AC. También encontramos la parte de comunicación que se encuentra basado en un modem GSM o una línea telefónica por el cual se efectúa el reporte en forma de llamada. Lo expuesto anteriormente es con el fin de implementar esta aplicación y de manera efectiva, reducir el riesgo de perder la llave de una casa o el simple hecho de tener una facilidad o dificultad para entrar al hogar dependiendo de la persona que quiera acceder a ella. En otros lugares del mundo y diferentes entidades ya establecidas como empresas y multinacionales han implementado estas aplicaciones pero ya a nivel macro, no se encontró ningún documento o algún indicio de que alguna otra persona natural lo haya implementado, sería difícil abarcar todo, pero hasta donde se pudo investigar no se había encontrado. Esta aplicación es muy posible de llevar a cabo ya que tenemos la facilidad de conseguir la mayoría de los materiales que se necesitan salvo el sensor biométrico; solo se consiguen en el mercado colombiano sensores biométricos por puerto universal USB, factor que hace obligatorio utilizar un host para poder manejar la extracción de los datos que contiene cada huella. En el mercado extranjero se consiguió un dispositivo dactilar por puerto serial RS

24 1.4. OBJETIVOS DE LA INVESTIGACIÓN OBJETIVO GENERAL Diseñar e implementar un prototipo de un sistema de registro, control de acceso y monitoreo, a lugares de uso restringido OBJETIVOS ESPECÍFICOS Implementar una base datos en la cual se encuentre la información de cada usuario. Diseñar e implementar el hardware para integrar las diferentes partes del sistema; sensorial y monitoreo, interfaz de usuario y la parte de comunicación (telefonía) Diseñar implementar e Integrar la interfaz de usuario utilizando tecnología biométrica con un teclado y un display LDC para visualizar. Implementar el proceso de acceso al sitio controlado Implementar el subsistema de llamada a un teléfono fijo o móvil en caso de intrusión. Redactar y presentar los manuales de usuario correspondientes ALCANCES Y LIMITACIONES DEL PROYECTO ALCANCES El prototipo del sistema de este trabajo permite el control y monitoreo del acceso a lugares de uso restringido para evitar alteraciones o daños que perjudiquen a éste. 9

25 Software: El sistema es capaz de reconocer huellas dactilares de personas, las cuales estarán registradas en la base de datos del sistema. Mediante el reconocimiento de datos y confirmación de las mismas, es posible accionar todo el funcionamiento del sistema. El programa monitorea el estado del sistema mediante los valores suministrados por los sensores de monitoreo con los que cuenta el sistema. Base de datos únicamente para los usuarios que se les permita ingresar al área restringida Hardware: La parte de control cuenta con una etapa de potencia que abre la puerta accionada por la señal dada por los estados de clave correcta y huella correcta. La cerradura de la puerta tendrá la misma resistencia que presenta una cerradura convencional. Cuenta con un conjunto de sensores infrarrojos altamente calibrados que monitorean un recinto aproximadamente de 5 metros de diámetro y 2.0 metros de alto como estándar mínimo LIMITACIONES El prototipo se encuentra limitado por la fuente AC, ya que es su principal fuente de energía. Teniendo en cuenta lo anterior, este factor hace vulnerable a este prototipo ya que sin energía el sistema colapsaría. Lo que se recomienda en este caso es adquirir una ups o un almacenador de energía 10

26 para que en ausencia de la fuente principal de corriente se pueda mantener energizadas la planta GSM, el sistema, y la cerradura de la puerta siendo esta última un actuador de 110voltios. Se encuentra limitado también por la red de telefonía móvil o el proveedor de servicios de telefonía fija, ya que en la ausencia de cualquiera el sistema no podría efectuar la llamada de aviso. 2. MARCO DE REFERENCIA En el marco de referencia se encuentran definidos los conceptos, métodos y teorías referentes a sistemas de control digital, comunicación, control de acceso por medio de diferentes tecnologías, de forma que se pueda tomar el procedimiento necesario y los implementos necesarios para el diseño y la implementación del sistema que se quiere diseñar MARCO CONCEPTUAL En el marco conceptual se encuentra perfectamente definido lo que es la intrusión y sus modalidades. También se encuentra muy bien explicado el diseño y desarrollo del sistema teniendo en cuanta los diferentes métodos y conceptos a utilizar INTRUSIÓN Irrumpir en un lugar no propio o no autorizado es a lo que se le llama comúnmente intrusión. La intrusión es un fenómeno que sigue en ascenso en los diferentes estratos sociales. Las autoridades hablan de una 11

27 tendencia nacional en esta modalidad en el delito a patrimonios y en las centrales policiacas es notable el aumento en las denuncias. La citada tendencia nacional puede ser atribuida a la crisis económica del país, que puede motivar a cierto sector de la población a iniciarse en la carrera delictiva, mediante el robo e intrusión a hogares, empresas, oficinas, supermercados, etc. Por este motivo, todos y cada persona es vulnerable a los robos por intrusión, por ejemplo, durante las vacaciones, principalmente el verano, dejamos nuestros domicilios habituales (casa o apartamento) para desplazarnos a otras residencias. Las urbanizaciones y las casas del entorno también quedan con menos gente y esta situación es aprovechada por ladrones para hacer robos, pequeños hurtos FORMAS DE INTRUSIÓN Cualquier casa está expuesta a ser desvalijada por los ladrones, pero no todas las viviendas corren el mismo peligro, tener un bajo o un ático supone más riesgo, igualmente una cabaña aislada es más susceptible de ser robada que un apartamento de la ciudad. Generalmente una casa habitada aleja a los ladrones, por lo que el riesgo de ser robado aumenta en días festivos, puentes y veraneos, pero últimamente han aparecido en la costa peligrosas bandas de delincuentes que precisamente actúan cuando hay gente en los chalets, en acciones que son más próximas al secuestro que al robo, son bandas peligrosas y muy violentas MEDIOS PARA DESCUBRIR LA INTRUSIÓN La posibilidad de descubrir la penetración de intrusos en la finca se materializa mediante la instalación de iluminación, alarmas, control por TV y vigilantes. Respecto a la iluminación, cabe señalar que su principal ventaja radica en su efecto ahuyentador. La interconexión entre alarma acústica e iluminación dependiente del sistema de detección, brinda excelentes resultados al ser un dispositivo altamente eficaz para ahuyentar al ladrón. 12

28 ABERTURAS DE PUERTAS El peligro al que están expuestas las puertas se justifica por varias razones: Resulta más discreto el intento de robo a través de una puerta que el trepar por fachada o ventanas. Resulta más silencioso que romper una puerta que una ventana por ejemplo. Es una vía de evacuación de bienes notablemente cómoda ELEMENTOS DE ALARMA PARA PUERTAS Se presentan algunas formas de cómo prevenir aperturas forzadas Para prevenir la abertura Micro ruptores electromagnéticos Contactos magnéticos Contactos de vibración Para prevenir la abertura del cerrojo Contactos de cerradura Para prevenir la roptura de la puerta Revestimientos de conductores eléctricos Láminas conductoras (para puertas y cristal) Contactos de vibración Detectores de rayado o rotura de cristal 13

29 ABERTURA DE VENTANA Un porcentaje elevado de las intrusiones para comisión de robo se realiza a través de las ventanas. Para la protección o vigilancia de ventanas existen dispositivos diversos de los cuales se pueden señalar los más convenientes: Persianas con mecanismo de bloqueo que impide su elevación. Rejas. Postigos antepuestos (exteriores) y plegables. Vidrio sintético (policarbonatos) inastillables. Vidrio laminado Protección electrónica anti-robo (contactos magnéticos, electromagnéticos, láminas conductoras, detectores sísmicos y de rayado o rotura de cristal, barreras infrarrojas o sistemas volumétricos PROTECCIÓN EXTERIOR En la instalación de una protección exterior pueden enumerarse una serie de de pautas para dificultar la penetración en la finca, casa o inmueble; se distinguen 3 tipos fundamentales: Las que protegen el perímetro de la finca mediante barreras físicas dificultando la penetración en la misma. Las que impiden o dificultar el estudio detallado y próximo de los sistemas de seguridad que protegen el edificio. Las que están encaminadas a detectar y comunicar la incidencia. Aquí es preciso señalar que los sistemas de seguridad instalados en las fincas, apartamentos, bodegas o empresas, no son suficientes por sí solos; es necesario combinarlos con la protección del edificio para lograr una plena efectividad. 14

30 PARTES DEL SISTEMA Aquí se definen de manera rápida cada componente utilizado en el diseño para poder tener un concepto más claro sobre la función de los elementos Microcontrolador Un microcontrolador es un circuito integrado o chip que incluye en su interior las tres unidades funcionales de una computadora: CPU, Memoria y Unidades de E/S, es decir, se trata de un computador completo en un solo circuito integrado Tonos DTMF Los tonos DTMF (Dual Tone Multifrequency) son los sonidos que envían las teclas del teléfono analógico para identificar el número marcado. En este tono, van dos frecuencias, una baja y una alta, la combinación de las mismas identifica el número, por eso se llama Dual y Multifrequency (Doble y Multifrecuencia) Cristal oscilador Todo microprocesador o microcontrolador requiere de un circuito que le indique a qué velocidad debe trabajar. Este circuito es conocido por todos como un oscilador de frecuencia. Este oscilador es como el motor del microcontrolador por lo tanto, este pequeño circuito no debe faltar Optoacoplador Un optoacoplador u optoaislador es un dispositivo que le permite separar por completo las secciones de un circuito eléctrico 1. Es un dispositivo de emisión y recepción que funciona como un interruptor excitado mediante la luz emitida por un diodo LED que satura un componente opto electrónico, normalmente en forma de fototransistor o fototriac como se puede ver en la figura 2. Este elemento puede sustituir a elementos electromecánicos como 1 Use-an-Optocoupler-or-OptoIsolator/ 15

31 relés, conmutadores. De esta manera se eliminan los golpes, se mejora la velocidad de conmutación y casi no hay necesidad de mantenimiento. Tipos de optoacopladores Figura 2. Tipos de optoacopladores Triac El triac es un dispositivo semiconductor de tres terminales que se usa para controlar el flujo de corriente promedio a una carga, con la particularidad de que conduce en ambos sentidos y puede ser bloqueado al disminuir la corriente por debajo del valor por el cual debe mantenerse. El triac puede ser disparado independientemente de la polarización de puerta, es decir, mediante una corriente de puerta positiva o negativa Transceptor de señales DTMF Es un dispositivo que realiza, funciones tanto de trasmisión como de recepción, utilizando componentes de circuito comunes para ambas funciones. Dado que determinados elementos se utilizan tanto para la transmisión como para la recepción, la comunicación que provee un transceptor solo puede ser semidúplex, lo que significa que pueden

32 enviarse señales entre dos terminales en ambos sentidos, pero no simultáneamente Transformador aislador 1:1 También llamado Transformador de aislamiento, se utiliza este término solamente para referirse a los transformadores con relación 1:1; lo que quiere decir que entre sus devanados bobinados tienen la misma cantidad de espiras (o vueltas, de alambre conductor), por tanto el bobinado secundario entregará el mismo voltaje de AC (corriente alterna) que se aplique al primario, sin existir una conexión eléctrica entre el bobinado primario y el secundario Teclado Matricial Es un simple arreglo de botones pulsadores conectados en filas y columnas, de modo que se pueden obtener los valores de cada numero decodificando las frecuencias que provienen del teclado. Un teclado matricial 4 4 solamente ocupa 4 líneas de un puerto para las filas y otras 4 líneas para las columnas, de este modo se pueden leer 16 teclas utilizando solamente 8 líneas de un micro controlador Display LCD La pantalla de cristal liquido o LCD (Liquid Crystal Display) es un dispositivo controlado de visualización grafico para la presentación de caracteres, símbolos o incluso dibujos 4. Constantemente se utiliza en mecanismos electrónicos de pilas, ya que utiliza energía eléctrica en muy pocas cantidades. Existen variedades en sus modelos y diseños para llevar a cabo diferentes aplicaciones. Entre los diferentes display s se encuentran: el más común el display de 2 líneas de carácter 16 x 2. También se encuentra el de 8 líneas de carácter y es de 128 x 64 o 320 x 240 considerados display s gráficos

33 Sensor biométrico El sensor biométrico es un dispositivo que está diseñado para aprovechar las características del cuerpo humano las cuales son únicas y fijas. Los rasgos faciales, el patrón del iris del ojo, los rasgos de la escritura, la huella dactilar, y otros muchos son los que se utilizan para estas funciones, incluyendo el ADN Diodo El Diodo ideal es un componente discreto que permite la circulación de corriente entre sus terminales en un determinado sentido, mientras que la bloquea en el sentido contrario 5. Es un dispositivo de dos terminales que, en una situación ideal, se comporta como un interruptor común con la condición especial de que solo puede conducir en una dirección. Tiene un estado encendido, el que en teoría parece ser simplemente un circuito cerrado entre sus terminales, y un estado apagado, en el que sus características terminales son similares a las de un circuito abierto. Existen varios tipos de diodos que están fabricados para funciones diferentes. Entre los diferentes tipos encontramos: Diodo schottky, Diodos zener, Diodo emisor de luz (led) Resistencia Se le llama así a un objeto que hace que se resista u oponga al paso de una corriente eléctrica. La resistencia de un circuito eléctrico determina según la llamada ley de Ohm cuánta corriente fluye en el circuito cuando se le aplica un voltaje determinado. La unidad de resistencia es el ohmio, que es la resistencia de un conductor si es recorrido por una corriente de un amperio cuando se le aplica una tensión de 1 voltio Condensador Un condensador es un componente pasivo que presenta la cualidad de almacenar energía eléctrica. Está formado por dos laminas de material conductor (metal) que se encuentran separados por un material

34 dieléctrico (material aislante). En un condensador simple, cualquiera sea su aspecto exterior, dispondrá de dos terminales, los cuales a su vez están conectados a las dos laminas conductoras Relé Conmutador eléctrico especializado que permite controlar un dispositivo de gran potencia mediante un dispositivo de potencia mucho menor. Un relé está formado por un electroimán y unos contactos conmutadores mecánicos que son impulsados por el electroimán. Éste requiere una corriente de sólo unos cientos de miliamperios generada por una tensión de sólo unos voltios, mientras que los contactos pueden estar sometidos a una tensión de cientos de voltios y soportar el paso de decenas de amperios. Por tanto, el conmutador permite que una corriente y tensión pequeñas controlen una corriente y tensión mayores. Técnicamente un relé es un aparato electromecánico capaz de accionar uno o varios interruptores cuando es excitado por una corriente eléctrica Transistor El transistor es un dispositivo electrónico semiconductor que hace las veces de amplificador, oscilador, conmutador o rectificador. El término "transistor" es la contracción en inglés de transfer resistor ("resistencia de transferencia"). Existen diferentes tipos entre los cuales se encuentran: - Transistor de contacto puntual - Transistor de unión bipolar - Transistor de unión unipolar o de efecto de campo - Fototransistor 19

35 2.2. MARCO LEGAL Y NORMATIVO LEY 80 DE 1993 Y LA LEY 527 DE 1999 El régimen legal actualmente aplicable a las actuaciones y actividades de la administración pública y en particular a la contratación estatal son una plataforma suficiente para la implementación de políticas públicas de gobierno electrónico y de compras estatales electrónicas en particular, porque la ley 80 de 1993, actual estatuto vigente de la contratación pública no limita, ni prohíbe el uso de tecnologías de información, ni exige requisitos que hagan imposible o restrinjan el uso de dichas tecnologías; porque la ley 80 de 1993 incluye los estándares mínimos para la implementación de sistemas de compras estatales electrónicas y la Ley 527 de 1999 da base legal suficiente a los documentos electrónicos, a la transmisión electrónica de datos y a todo lo relacionado con las firmas digitales 6. En este sentido las compras estatales electrónicas comprenden la aplicación de las tecnologías de la información y la comunicación en todos los aspectos relacionados con la formación, ejecución y liquidación del negocio jurídico contractual cuando en él participa la administración pública o cuando su objeto consiste en la provisión de bienes públicos económicos. Dicha aplicación supone un número de cuestiones muy amplias relacionadas con los aspectos técnicos y logísticos de dichas tecnologías, con su aprovechamiento óptimo en este campo y los índices y variables necesarios para determinar su aprovechamiento óptimo, los riesgos tecnológicos y la plataforma legal aplicable para%20el%20control%20interno%20de%20la%20ley%201150_2007.pdf

36 2.3. MARCO TEORICO LA INTRUSIÓN Es un fenómeno que sigue en ascenso en los diferentes estratos sociales. Las autoridades hablan de una tendencia nacional en esta modalidad en el delito a patrimonios y en las centrales policiacas es notable el aumento en las denuncias. La citada tendencia nacional puede ser atribuida a la crisis económica del país, que puede motivar a cierto sector de la población a iniciarse en la carrera delictiva, mediante el robo e intrusión a hogares, empresas, oficinas, supermercados, etc TELECOMUNICACIÓN El concepto de telecomunicación abarca todas las formas de comunicación a distancia. Los dispositivos que componen un sistema de telecomunicación son un transmisor, una línea o medio de transmisión, un canal y finalmente un receptor. El transmisor es el dispositivo que transforma o codifica los mensajes en un fenómeno físico, la señal. La telecomunicación puede ser punto a punto, punto a multipunto, por ejemplo la teledifusión, que es una forma particular de punto a multipunto que funciona solamente desde el transmisor a los receptores, siendo su versión más popular la televisión. La telefonía, la radio, la televisión y la transmisión de datos a través de computadoras son las aplicaciones más demostrativas de las telecomunicaciones FORMAS DE TRANSMISIÓN DE DATOS Aquí se encuentran 3 formas diferentes comunicación que son: comunicación simplex, semidúplex y dúplex Comunicación Simplex En una comunicación simplex existe un solo canal unidireccional: el origen puede transmitir al destino pero el destino no puede comunicarse con el origen. Por ejemplo, la radio y la televisión. Es aquel en el que 21

37 una estación siempre actúa como fuente y la otra siempre como colector. Este método permite la transmisión de información en un único sentido Comunicación Semidúplex Es aquel en el que una estación A en un momento de tiempo, actúa como fuente y otra estación corresponsal B actúa como colector, y en el momento siguiente, la estación B actuará como fuente y la A como colector. Permite la transmisión en ambas direcciones, aunque en momentos diferentes. Un ejemplo es la conversación entre dos radioaficionados, pero donde uno espera que el otro termine de hablar para continuar el diálogo Comunicación Dúplex En el que dos estaciones A y B, actúan como fuente y colector, transmitiendo y recibiendo información simultáneamente. Permite la transmisión en ambas direcciones y de forma simultánea. Por ejemplo una conversación telefónica MEDIOS DE COMUNICACIÓN DE LA TRANSMISIÓN DE DATOS En nuestro entorno se encuentran diversas formas de llevar la información desde un punto a otro. Entre las diferentes formas de transmitir datos se encuentra: Medios Guiados Pueden ser transmitidos los datos por cualquier línea física como un cable UTP, cable de fibra óptica, cable coaxial, cable STP, cable de par trenzad, etc. Transmisión Por Puerto Paralelo La transmisión de datos por puerto paralelo consiste en enviar datos en forma simultánea por varios hilos. En la figura 3 podemos ver como fluyen los datos por una línea de transmisión paralela y la forma física del puerto. 22

38 Los puertos paralelos, al igual que los seriales, se encuentran integrados a la placa madre. Los conectores DB25 permiten la conexión con un elemento exterior (por ejemplo, una impresora). Figura 3. Puerto paralelo Fuentes: Transmisión por puerto serial El término serial se refiere a los datos enviados mediante un solo hilo: los bits se envían uno detrás del otro 8. En la figura 4 podemos ver como fluyen los datos por una línea de transmisión Serial y la forma física del puerto. Los puertos seriales, también llamados RS-232, por el estándar al que pertenece. Fueron las primeras interfaces que permitieron que los equipos intercambien información con el mundo exterior

39 Figura 4. Puerto serial Fuentes: Originalmente, los puertos seriales sólo podían enviar datos, no recibir, por lo que se desarrollaron puertos bidireccionales (que son los que se encuentran en los equipos actuales). Por lo tanto, los puertos seriales bidireccionales necesitan dos hilos para que la comunicación pueda efectuarse. Transmisión por cable coaxial Consiste en un cable como el que se aprecia en la figura 5, con un conductor interno (cilíndrico) separado de otro cable conductor externo por anillos aislantes o por un aislante macizo. Todo esto se recubre por otra capa aislante que es la funda del cable. 24

40 Figura 5. Cable coaxial Fuente: Este cable, aunque es más caro que el par trenzado, se puede utilizar a más larga distancia, con velocidades de transmisión superiores, menos interferencias y permite conectar más estaciones 9. El cable coaxial es un cable que se utiliza para transportar señales eléctricas de alta frecuencia y cuentan con dos conductores concéntricos: el conductor central o vivo (que se encarga de llevar la información) y el conductor exterior, malla o blindaje (que actúa como referencia de tierra y retorno de la corriente). Transmisión por cables de pares trenzados Es el medio guiado más económico y más usado. Constituido por un par de cables, aislados y cubiertos por un polímero. Debido a que se puede hacer acoples entre pares, estos se trenzan con colores de forma que pueda ser más fácil el empalme. La utilización del trenzado tiende a disminuir la interferencia electromagnética. Transmisión por cable de fibra óptica

41 Es el medio de transmisión de datos inmune a las interferencias por excelencia, por seguridad debido a que por su interior viajan haz de luces y no impulsos eléctricos, que son afectados por los ruidos del entorno los cuales alteran la información. Al conducir luz por su interior, la fibra óptica no deja traspasar ningún tipo de interferencia electromagnética o electrostática Medios No Guiados Transmisión por Microondas En estos sistemas se utiliza el espacio aéreo como medio físico de transmisión. La información se transmite de forma digital a través de las ondas de radio de muy corta longitud. Transmisión por infrarrojo El uso de la luz infrarroja se puede considerar muy similar a la transmisión digital con microondas. El haz infrarrojo puede ser producido por un láser o un LED. La luz infrarroja se utiliza casi universalmente en los mandos a distancia de televisión y vídeo. En equipos, la comunicación por infrarrojos es una alternativa a los discos y cables. La comunicación por infrarrojos proporciona una forma rentable de punto a punto de conectar equipos entre sí o con dispositivos y aparatos eléctricos 10. Transmisión por satélite Es un mecanismo que actúa como reflector de las emisiones terrenas. Es decir, es la extensión al espacio de lo que se podría considerar una torre de microondas

42 Los satélites reflejan un haz de microondas que transportan información codificada. Están compuestos por receptor y un emisor que operan a diferentes frecuencias a 6 GHz para recibir y envía o refleja a 4 GHz TIPOS DE ALIMENTACIÓN (FUENTES DE ENERGÍA) La fuente de alimentación es uno de los factores más importante a tener en cuenta en el desarrollo de este proyecto ya que es importante e indispensable tener una buena fuente de energía que garantice y mantenga la tensión necesaria en el circuito electrónico. A continuación se mencionan los principales tipos de alimentación La corriente alterna: Es la que está en los contactos de tu casa (donde conectas la tele, etc.) es la que utilizan los focos, es la que te suministra la compañía de electricidad. En la mayoría de dispositivos electrónicos se maneja este tipo de energía, pero de otra manera; es rectificada por un circuito electrónico compuesto base de un transformador y un puente de diodos. Estos son los encargados de transformar este tipo de energía AC en corriente directa DC. En la figura 6 podemos apreciar la forma de la señal. Figura 6. Señal sinusoidal de la corriente alterna Fuentes: 27

43 La corriente continua o directa: La proporcionan las pilas o baterías es la forma más fácil de identificar la diferencia, pero todos los aparatos electrónicos llámese: Televisión, computadora, grabadora, DVD, etc. necesita corriente directa, la cual proviene inicialmente de la corriente alterna este tipo de energía se obtiene por medio del puente rectificador; corta los valles y las crestas de la onda sinusoidal de la corriente alterna y por medio de un capacitor electrolítico genera una corriente continua que no sufre alteraciones. El almacenamiento de anergia se lleva a cabo por medio de pilas o baterías que bien serán adquiridas de acuerdo al diseño o a las necesidades del ingeniero. Existen diferentes tipos de pilas como las solares, pilas primarias y secundarias, pilas eléctricas que se pueden utilizar en cualquier caso de alimentación TIPOS DE SEÑALES La información viaja a través de un sistema de telecomunicaciones en forma de señales, análogas y digitales Señal Analógica Es una forma de onda continua que pasa a través de un medio de comunicaciones; se utiliza para comunicaciones de voz en la mayoría de sus aplicaciones Señal digital Es una forma de onda discreta que transmite datos codificados en estados discretos como bits 1 y 0, los cuales se representan como el encendido y apagado de los pulsos eléctricos: es una para comunicaciones de datos SENSORES Un sensor o captador, como se prefiera llamar, es un dispositivo diseñado para recibir información de una magnitud del exterior y 28

44 transformarla en otra magnitud, normalmente eléctrica, que seamos capaces de cuantificar y manipular 11. Dentro de los diferentes sensores se encuentran: Sensores de posición Sensores o captadores fotoeléctricos Sensores o Captadores por barrera Sensores o Captadores por reflexión Sensores de contacto Sensores o Captadores de circuitos oscilantes Sensores por ultrasonidos Sensores o Captadores de esfuerzos Sensores de Movimientos Sensores de deslizamiento Sensores de Velocidad Sensores de Aceleración Sensores detectores de calor emitidos por rayos infrarrojos BIOMETRÍA La Identificación por medio de huellas digitales, es a la fecha el estándar mundial, por lo cual los registros dactilares existentes (sistema fotoóptico) son una pieza indispensable para el reconocimiento biométrico. Los sistemas digitales de identificación de huellas dactilares buscan capturar y leer el único patrón de líneas en la punta de un dedo. Comparando esta distribución de líneas, arcos y puntos es posible obtener la identidad de una persona que intenta ingresar a un área o sistema específico. El dispositivo capta la muestra y el software biométrico transforma los puntos característicos de esta muestra en una secuencia numérica a través de un algoritmo matemático que no tiene inversa. Esta secuencia numérica, llamada patrón de registro, queda almacenada en una

45 base de datos segura y servirá para las siguientes comparaciones cada vez que la persona autorizada desee acceder al sitio o sistema Lectores Biométricos de Rostro Es un sistema biométrico que realiza, mediante la captura de una cámara, un patrón de la cara del usuario. Usualmente las capturas son imágenes en 2 dimensiones, aunque también se comercializan soluciones que permite el reconocimiento en 3 dimensiones 12. El reconocimiento facial se ha convertido en los últimos años en un área de investigación activa que abarca diversas disciplinas, como procesado de imágenes, reconocimiento de patrones, visión por ordenador y redes neuronales. Involucra tanto a investigadores del área de informática como a neurocientíficos y psicólogos Lectores Biométricos de Retina Este tipo de reconocimiento biométrico está basado en identificar a los usuarios por medio de una cámara que sujeta los distintos detalles que contiene el iris de usuario: criptas, surcos radiales, borde pigmentado, zona ciliar y collarín. El reconocimiento del iris es de los sistemas biométricos más seguros hasta la fecha. Sin embargo, está lejos de popularizarse debido a que el usuario siente que su integridad física puede peligrar porque percibe un objeto extraño en su cuerpo, en ese caso la luz crea un cierto rechazo y es un sistema todavía con un coste elevado Huella digital La intención es identificar de manera precisa y única a una persona por medio de su huella digital, certificando la autenticidad de las

46 personas de manera única e inconfundible por medio de un dispositivo electrónico que captura la huella digital y de un programa que realiza la verificación. La tecnología de huella digital ha ido avanzando rápidamente, y cada vez es más asequible para muchas aplicaciones y cada vez, es más exacta y difícil de falsificar. Cada vez es más común encontrar sensores de huella digital para asegurar la autenticidad de una persona. La huella digital se utiliza desde relojes computadores personales y hasta acceso a información confidencial e incluso, existen ya, celulares que identifican al usuario propietario de un teléfono celular Lector de huella digital Existen muchos tipos de sensores biométricos; por la tecnología que utilizan los sensores para realizar el reconocimiento de huellas digitales se mencionaran los principales y más utilizados. Sensor de Huella Digital Óptico Este tipo de sensor realiza una copia de la imagen de la huella digital. Este tipo se utiliza principalmente en aplicaciones que el único fin es realizar la captura "óptica" de la huella digital, sin ningún fin de identificación o autenticación. El problema principal de esta tecnología es que regularmente tenemos grasa en nuestra huella digital y dejamos copia de ella en el vidrio de estos sensores, creando falsas lecturas para las huellas que se capturen posteriormente. Sensor de Huella Digital Capacitivo Este tipo de sensores obtienen la imagen de la huella digital a partir de las diferencias eléctricas que generan los relieves de la huella digital. Evitando el problema de la grasa que solemos traer en la huella digital. El principal problema de esta generación es que traemos estática y al 31

47 colocar nuestra huella la descargamos sobre el sensor dañándolo poco a poco. Comienzan teniendo un aceptable nivel de reconocimiento y terminan con un reconocimiento muy pobre. No admite instalación en el exterior y ha sido tradicionalmente muy utilizado en sistemas de control de acceso. Sensor de Matriz de Antena o de campo eléctrico El sensor de campo eléctrico funciona con una antena que mide el campo eléctrico formado entre dos capas conductoras. Esta tecnología origina un campo entre el dedo y el semiconductor adyacente que simula la forma de los surcos y crestas de la superficie epidérmica 14. Diminutos sensores insertados por debajo de la superficie del semiconductor y sobre la capa conductora, miden el contorno del campo. Amplificadores conectados directamente a cada plato sensor convierten estos potenciales a voltajes, representando el patrón de la huella. Estas señales son acondicionadas en una etapa siguiente para luego ser multiplexadas fuera del sensor. Sensor térmico El sensor térmico utiliza un sistema único para reproducir la imagen del dedo completo deslizándolo sobre sensor. Durante este movimiento se realizan tomas sucesivas de temperatura y se pone en marcha un software especial que reconstruye la imagen del dedo, gracias a las diferencias de temperatura entre las crestas y los valles de los surcos que forman los pliegues de la huella 15. A partir de la huella escaneada las minucias o puntos singulares de la huella, son localizados, tratados y bien almacenados o comparados como un código electrónico que identifica inequívocamente el dedo escaneado. No se guarda imagen alguna sólo un código binario encriptado que no puede ser regenerado ni utilizado para reconstruir la imagen original de la huella

48 Sensor LE La tecnología LE es una nueva tecnología que supera de forma notable las tecnologías de lectura de huella dactilar existentes hasta la fecha (óptica, capacitiva, y térmica -también conocida como swipe o de arrastre del dedo). El sensor LE está basado en el contacto de la huella y un polímero que reacciona emitiendo una luminiscencia formando así con solo una parte de la huella perfectamente un patrón de comparación. A diferencia del lector óptico o térmico, el sensor LE, genera una imagen exacta de la huella, indistintamente, que dicha huella, esté sucia, o incluso pintada. Evitando de esta forma los falsos rechazos 16. Biometría De La Mano (Biometría Vascular: PalmSecure, patrón de las venas de la mano) ANEXO F. La tecnología PalmSecure de Fujitsu es la más fiable y segura dentro del campo de la biometría de la mano ya que consta de un escáner que captura una imagen del tramado de las venas de la palma de la mano a través del reflejo de ondas de frecuencia corta (casi infrarrojos). Las venas son elementos internos del cuerpo humano y tienen infinitas características que las diferencian. La sangre ha de estar fluyendo para registrar la imagen o patrón Reconocimiento de huellas dactilares Una huella está formada por una serie de crestas y surcos localizados en la superficie del dedo. La singularidad de una huella puede ser determinada por dos tipos de patrones: el patrón de crestas y surcos, así como el de detalles

49 Existen dos técnicas para realizar la verificación de las huellas: Basada en Detalles Esta técnica elabora un mapa con la ubicación relativa de detalles sobre la huella, los cuales permiten ubicar con certeza a un individuo. Sin embargo, existen algunas dificultades cuando se utiliza está aproximación. Es muy difícil ubicar los detalles con precisión cuando la huella suministrada es de baja calidad. También este método no toma en cuenta el patrón global de las crestas y los surcos. Entre algunos detalles que podemos encontrar en una huella, tenemos las diferentes formas que se presentan a continuación en la figura 7 y figura 8. Figura 7. (Formas de arreglo de detalles) Fuentes: Figura 8. (Trazado del patrón de detalles) Fuentes: Basadas en correlación Este método viene a mejorar algunas dificultades presentadas por la aproximación creada por el patrón de detalles, pero inclusive él mismo presenta sus propias fallas, está técnica requiere de la 34

50 localización precisa de un punto de registro el cual se ve afectado por la rotación y traslación de la imagen Diferencia entre identificar y autenticar una huella digital El proceso de Autenticación requiere de una clave y de una huella digital. La huella capturada se compara con la que esté registrada en la base de datos para saber si es "autentica" o igual. El proceso de Identificación de huella digital sólo requiere de la huella digital que es identificada de entre otras directamente de una base de datos Límites de la huella digital para identificar personas Realmente existen personas sin huellas digitales? la respuesta es sí; estas personas generalmente trabajan con material abrasivo como es el caso del personal de construcción que está en contacto directo con cemento, arena, etc. o personas que utilizan químicos muy fuertes. 3. METODOLOGIA 3.1. ENFOQUE DE LA INVESTIGACIÓN En esta investigación se pretende recopilar y aplicar algunas teorías y conocimientos necesarios de semestres cursados, ya que en ellos se encuentran gran cantidad de información y en ellos estará basada la aplicación. De igual manera se cuenta con la Web en donde se encuentra mucha información de gran utilidad acerca de los elementos que se utilizaran. Es importante mencionar que el tiempo de trabajo que se pretende aplicar es de 4 horas semanales durante 6 35

51 meses aproximadamente. La idea es que al tener toda la información que se requiere, comenzar a reunir los materiales necesarios para el proyecto. El proyecto será financiado por el creador del mismo ya que se cuenta con el capital aproximado para esta aplicación en especial. Al momento de hacer las pruebas finales, se quiere llevar una muestra completa de esta aplicación y probarla finalmente en el laboratorio de la Universidad San Buenaventura Bogotá para dar a conocer nuestra pequeña invención y aporte a la tecnología. Esta investigación está enfocada de forma Histórico-hermenéutico: cuyo interés es la práctica, dirigido a la comprensión del mundo simbólico y real; se aplica en el momento de contar con un historial de fenómenos que estén en relación con el diario que hacer de la ingeniería LÍNEA DE INVESTIGACIÓN DE USB / SUB-LÍNEA DE FACULTAD / CAMPO TEMÁTICO DEL PROGRAMA LINEA: TECNOLOGIA Y ACTIVIDADES SOCIALES SUBLINEA: PROCESAMIENTO DE SEÑALES CAMPO: CONTROL, INSTRUMENTACION Y COMUNICACIONES 3.3. TÉCNICAS DE RECOLECCIÓN DE INFORMACIÓN En lo que respecta a los datos y recopilación de información se hace de una forma muy sencilla; la idea es agrupar conocimientos adquiridos en semestres pasados, 36

52 investigación y búsqueda de documentos por medio del navegador Internet y en libros que traten sobre cualquier tema que sea de nuestro interés HIPÓTESIS Existe la posibilidad de que el sistema de control de acceso se puede llevar a cabo identificando a las personas por medios biométricos mediante las características morfológicas propias de cada individuo como lo son las huellas dactilares. En el momento que la persona entrante digite su clave y muestre su huella en el lector, esto proporciona una firma virtual, esto es, el sistema asigna identificadores únicos a cada persona por medio de su huella para ser validado en el sistema. Existen dos tipos posibles de ingreso al personal que desea entrar, según las necesidades de seguridad: aceptado, para usuarios autorizados y, denegado, para usuarios que en determinado acceso no están autorizados para ingresar. Gracias a esto nace la idea de aprovechar los avances tecnológicos en el campo de la biometría, control y sensoria para el monitoreo de recintos cerrados. Si se integra la biometría con la electrónica, se puede llegar a obtener un sistema capaz de identificar, registrar y controlar el acceso de las personas que ingresan a recintos de uso restringido, por medio de una interfaz de usuario en donde se visualiza en un display el estado, un teclado para introducir una clave secreta controlado por un micro controlador y un lector de huella dactilar el cual cumple con la función de reconocer al personal autorizado y llevar a cabo acciones como abrir puerta y permitir el acceso, de esta manera poder brindar a los usuarios un fácil acceso, seguro y confiable. 37

53 4. DESARROLLO INGENIERIL 4.1. DESCRIPCIÓN Y FUNCIONAMIENTO DEL SISTEMA Es un sistema autónomo que se mantiene con solo la alimentación principal, será tal vez una de las variables más importantes y a tener en cuenta ya que sin esta, el sistema quedará inhabilitado totalmente. El prototipo está diseñado con el fin de controlar de manera electrónica el acceso de las personas a ciertos lugares restringidos, ya sea una vivienda, habitación, bodega, etc. Como primer paso hay un menú de bienvenida en donde se configura la cuenta de administrador ingresando por primera vez los siguientes datos: Su huella digital La clave secreta para el acceso En esta parte del proceso, el administrador, será el encargado de registrar a cada persona en la base de datos del sistema, esto con el fin de tener un mayor control de las personas que entran y salen del lugar que se quiere monitorear. Como segundo paso el administrador entrará a un segundo menú en donde encontrará 6 opciones: Registrar un nuevo usuario Cambiar clave Salir del menú El número telefónico para la notificación en caso de alguna intrusión Desactivar sensor 38

54 Borrar un usuario del registro Se ingresan las personas con huella digital a la base de datos con el fin de darles permiso de acceso (Io que se llamaría una firma digital). Acompañado del control de acceso, el sistema monitorea por medio de sensores el interior del recinto en todo momento con el fin de detectar movimiento alguno dentro cuando el sistema se encuentra activado. En caso de que se llegara a detectar alguna intrusión, se activará la etapa de comunicación en donde el sistema efectuará acciones de seguridad llevando a cabo una llamada a un teléfono móvil o fijo, notificando así al dueño o a quien interese el estado del recinto que monitorea este sistema DIAGRAMA DE BLOQUES En la figura 9 se puede apreciar el diagrama en donde se representan las diferentes etapas del sistema. En la figura 10 y 11 se puede observar detalladamente los diagramas de la sección de potencia y la sección de comunicación o llamada automática. 39

55 Figura 9. Diagrama de bloques Fuentes: autor (Alvaro Díaz Robinson) Figura 10. Diagrama de bloques etapa de potencia Fuentes: autor (Alvaro Díaz Robinson) Figura 11. Diagrama de bloques etapa de comunicación Fuentes: autor (Alvaro Díaz Robinson) 40

56 4.3. INTERFAZ DE USUARIO En la figura 12 se puede apreciar cómo será la interfaz de usuario. Esta parte es donde el usuario tendrá constante interacción con el sistema. Figura 12. Interfaz de usuario Fuentes: autor (Alvaro Díaz Robinson) 4.4. DISEÑO ELECTRONICO Para explicar el funcionamiento de una forma más específica, en la figura 13 se puede apreciar el diseño completo de esta aplicación la cual se explicará detalladamente a continuación. Teniendo en cuenta la distribución de los pines del microcontrolador se tomó este punto en particular para ir acomodando el diseño a gusto. 41

57 Figura 13. Esquema del diseño electrónico Fuentes: autor (Alvaro Diaz Robinson) Pensando en la forma de cómo hacer una alarma que contenga integrado un control de acceso aplicando la biometría, es necesario para la tecnología que se pretende utilizar, manejar un dispositivo digital capaz de recibir, guardar y llevar a cabo instrucciones dadas previamente por el diseñador, para lo cual se tomó un 42

58 microcontrolador 18F452 debido a su capacidad de memoria y la velocidad con la que ejecuta sus instrucciones. Comenzando con la selección del puerto para el display, el teclado y el módulo lector de huella, como se explicó anteriormente los puertos fueron escogidos solo pensando en los requerimientos mínimos y la comodidad en la distribución y ubicación de cada componente en esta tarjeta. El teclado envía con cada pulso una diferencia de corriente diferente que al llegar a cada línea del puerto B del microcontrolador es interpretado como un digito en especial el cual hace referencia a un número o una letra. Con estos dígitos ya interpretados, se le da un manejo en especial; en este caso los números y las letras serán utilizados para ingresar clave secreta (numérica), nombre de usuario o de administrador el cual puede ser una combinación tanto de letras y números. En el display se visualiza cualquier evento en tiempo real; eventos como mensajes de bienvenida, ingrese su clave, clave correcta, acceso permitido, coloque su huella, huella digitalizada, etc. El módulo de huella es manejado por el puerto serial del microcontrolador acoplado por un conversor TTL a serial. Dentro del módulo se almacenan las muestras de las huellas con las que se comparan cada huella que es escaneada con el fin de identificar a un usuario o al administrador del sistema. El sistema inicializa pidiendo el ingreso de una clave secreta, la cual está programada por defecto como 1, 2, 3, 4, estos números se envían como pulsos desde el teclado. Una vez interpretados estos pulsos el software, se compara si la clave ingresada es la misma que se tiene por default en el sistema. Una vez comprobada la clave secreta, el sistema creará por primera vez un registro; este primer registro está demarcado como la cuenta de administrador a la cual se le 43

59 deberá tomar la huella dactilar y un nombre de identificación. Este nombre está constituido por 4 dígitos los cuales pueden ser letras o números. Una vez completado este proceso el sistema sale nuevamente a pedir la clave secreta para que el administrador vuelta a comprobar sus datos y poder por primera vez acceder al menú de inicio y configuración en donde se encuentran diferentes opciones como registrar usuarios, cambiar clave, configurar número telefónico en caso de emergencia, borrar un usuario y desactivar alarma. Esto en cuanto al procedimiento del software. El diseño cuanto con una etapa de comunicación en donde se implementó un sistema de telefonía convencional utilizando un transductor para generar las señales telefónicas DTMF las cuales salen por el pin # 8 del transductor (pin de datos). Estas señales son analógicas y son entregadas a un transformador 1 a 1 el cual tiene como función acoplar dos sistemas electrónicos que manejan tanto corriente como voltajes distintos, esto con el fin de pasar de un lado a otro la misma información que hay del otro lado del circuito sin causar alteraciones mayores que interfieran con el funcionamiento de la comunicación en este caso. Una vez pasado al otro lado del transformador, se activa el relee el cual funciona como un swich dejando conducir o no hacia el exterior la información que se quiere dejar salir hacia la línea telefónica. Todo esto con la ayuda de un transistor NPN configurado para hacer un cambio en su conducción base, colector, emisor, buscando que cuando se necesite hacer salir la llamada, se hace conducir por el transistor un voltaje no mayor ni menor a 5 voltios con el fin de que el transistor entre en corto y saturación conduciendo la corriente en otro sentido, sentido que hará que el relee se active y deje pasar hacia la línea telefónica el dato que se desea enviar. Una vez el relee se activa y deja pasar el flujo de corriente, aparentemente se tiene el circuito cerrado y esperando solo a conectar la carga que sería la línea telefónica. De esta manera se activa la llamada de emergencia. 44

60 Esta llamada se lleva a cabo en el momento en el cualquiera de los sensores de monitoreo detecten alguna presencia. El sensor de movimiento se encuentra en el puerto RE0 Y RE1 con el fin de dar una señal de aviso; señal que como se mencionó anteriormente es la que dará la señal de aviso para activar la llamada de emergencia. En la programación se configuró esa señal de disparo para el transistor de una manera en que solo conduzca por 10 segundos; en esos 10 segundos el sistema alcanza a dar 3 pulsos de llamadas, lo que es suficiente para notificar o alarmar. En el caso en el que el sensor siga detectando intrusión, el sistema realizara nuevamente la llamada de emergencia por 10 segundos. Este caso se repetirá las veces que sea necesario o en el caso que el sensor deje de detectar presencia de rayos infrarrojos MICROCONTROLADOR Para el diseño de este sistema, se tomaron varios microcontroladores que se pueden apreciar en la figura 14; los más comerciales, de los cuales se escogió uno por sus características funcionales de operación PIC 16F627A Este dispositivo no fue escogido ni ninguno de los PIC que no sean de la familia de microcontroladores de 40 pines ya que en este diseño se manejan diferentes etapas en las cuales se requiere de un puerto para cada uno. Con este dispositivo no se obtendrían la cantidad de puertos requeridos para este diseño. En la Tabla 1 se encuentran las especificaciones de este dispositivo PIC 16F877 Este dispositivo cumple con los requerimientos, salvo que, su frecuencia de operación máxima es de 20MHz. Esta es precisamente la velocidad a la que se van a transmitir los datos del PIC hacia el modulo lector de huellas y viceversa. Lo que se necesita es un microcontrolador que opere a una frecuencia un poco más alta en caso de que se requiera aumentar este rango de operación. En la Tabla 2 se pueden aprecias las especificaciones. 45

61 PIC 18F452 Para este prototipo se escogió el PIC 18F452 ya que se encuentra entre unos de los PIC s de 40 pines con una capacidad de memoria considerable. En la Tabla 3 se muestra unas especificaciones del microcontrolador a utilizar. Figura 14. Microcontroladores propuestos para el diseño Fuente: PIC s Datasheet s Tabla 1. Especificaciones PIC16F627A Fuentes: Datasheet microcontrolador PIC16F627A Tabla 2. Especificaciones PIC 16F877 Fuentes: Datasheet microcontrolador PIC16F877 46

62 Tabla 3. Especificaciones del PIC 18F452 Fuentes: Datasheet microcontrolador PIC 18F452 Teniendo el Datasheet del PIC que deseamos utilizar, procedemos a configurar el dispositivo de acuerdo con las especificaciones que brinda el fabricante, en cuanto a polarización y frecuencia de trabajo. Para este diseño se tomó un cristal de 20MHz ya que es indispensable que el PIC trabaje a esta frecuencia para poder tener compatibilidad con el módulo biométrico Tipos de Oscilador El PIC18FXX2 puede ser operado en ocho diferentes modos de oscilador. El usuario puede programar seleccionando una de las ocho modalidades: 1) LP de baja frecuencia (potencia) de cristal 2) XT Cristal / Resonador 3) HS Cristal de Alta Velocidad SA / Resonador 4) RC externo resistencia / condensador (lo mismo que con EXTRC CLKOUT) 5) EXTRC Exteriores resistencia / condensador 6) EXTRC Exteriores resistencia / condensador con CLKOUT 7) INTRC resistencia interna 4 MHz / condensador 8) INTRC resistencia interna 4 MHz / condensador con CLKOUT Oscilador de Cristal / resonadores de Cerámica 47

63 En XT, LP, SA o HS + PLL modos de oscilador, un cristal o resonador cerámico está conectado a la OSC1 y OSC2 pines para establecer la oscilación. La figura 15 muestra las conexiones de pin. El diseño del oscilador PIC18FXX2 requiere el uso de una Corte paralelo a las de cristal 18. Figura 15. Configuración del cristal oscilador Fuentes Figura: Datasheet microcontrolador PIC 18F452 a) Véase la Tabla 2 y Tabla 3 para los valores recomendados de C1 y C2. b) Una resistencia en serie (RS) puede ser necesaria para cristales AT. c) RF varía con el modo de oscilador elegido Selección de Condensador En la tabla 4 y 5 se encuentra detallado bajo que términos se escoge el cristal que funcione adecuadamente dependiendo de la frecuencia de transmisión a la que se va a trabajar F452 PIC datasheet 48

64 Resonadores de cerámica Tabla 4. Rangos de prueba Tabla 5. Rangos de pruebas Fuentes Figura: Datasheet microcontrolador PIC 18F452 Teniendo configurado el sistema de control con el microcontrolador en cuanto a su frecuencia, se procede a integrar las diferentes partes del sistema para conformar la interfaz de usuario. El display, el teclado y el sensor biométrico son el siguiente paso a seguir. Para el display se tomó el puerto D por comodidad en el diseño y para el teclado el puerto B de igual manera por comodidad en el diseño ya que los pines de este puerto se encuentran distribuidos del lado derecho del microcontrolador en forma ascendente además que para el teclado se necesita un puerto que sea de 8 bits como mínimo y este puerto cumple con este requerimiento. Se tomaron los puertos C6 y C7 para la transmisión de los datos por puerto serial hacia y desde el modulo de huella dactilar; en estos puertos se encuentran configurados las líneas de trasmisión de datos TX y RX dadas por el fabricante. 49

65 MODULO DE SENSOR BIOMÉTRICO A UTILIZAR Características y especificaciones del dispositivo - Procesador: 396Mhz 32 bit DSP - Interfaz de comunicación: el puerto RS232/RS485 doble - Interfaz de huellas dactilares: 24-pin de entrada digital de la señal de sensor CMOS / Chip Sensor - Marco de datos o frame rate: 8 frames / seg para el sensor óptico, 5,5 fotogramas / seg sensor de chip - Velocidad de transmisión: 9600, 19200, 38400, 57600, bps para RS232/RS485 - Consumo de energía (en funcionamiento): 5V DC, 220mA de sensor óptico, 170mA para el sensor chip - Coincidencia de velocidad: 0,5 segundos para 1-a-1 de verificación - Máximo del usuario: 500 x 3 dedos, prorrogable - FAR: 1 / 100, FRR: 1 / Temperatura de funcionamiento: 0 C ~ 60 C Aplicaciones - Puerta de control de acceso - Automóvil - Caja - Huella digital de bloqueo - POS (Punto de Venta) FP531106MDL2_Datasheet.pdf 50

66 Este lector de huellas digitales que se aprecia en la figura 16, tiene la versatilidad de operar conectado a un procesador u operar en forma "standalone", es decir, sin necesidad de conectarse con un procesador. En la memoria propia del equipo que se tomó para este diseño, se puede archivar la información de hasta 500 usuarios. También hay equipamiento para 2500 o 7500 usuarios, pero en estos últimos dos casos, consultar disponibilidad con el importador. En este prototipo se utiliza el de menos capacidad, ya que es más económico, teniendo en cuenta que no se necesita uno con más capacidad. Para el uso de este módulo, no se requiere obligatoriamente una conexión con algún procesador 20. Figura 16. Módulo lector de huella Fuentes: datasheet FP531106MDL2 Las aplicaciones pueden ser desarrolladas en una PC (utilizando lenguajes de programación), también pueden utilizarse microprocesadores con un diseño que 20 FP531106MDL2_Datasheet.pdf 51

67 maneje las diferentes operaciones del módulo. En la figura 17 se aprecia la distribución de pines de este módulo lector de huellas digital. Figura 17. Distribución de pines Fuentes: datasheet FP531106MDL Definición de protocolo para programación de instrucciones Como puede observarse, el protocolo consta de tres partes, cabecera, cuerpo y CHECKSUM DE DATOS. En la figura 18 se ve como está distribuido el paquete de datos que se desea enviar. 52

68 Figura 18. Definición del protocolo de programación Fuentes: datasheet FP531106MDL2 DSP I Software Development Kit Programmer s Guide El tamaño más grande ocupado es el de registro del cuerpo o paquete de datos es de 568 bytes, mientras que el tamaño de la cabecera y la comprobación de suma de 6 bytes y 2 bytes respectivamente, totalmente 576 bytes de un paquete fijo. A continuación se presenta el listado de instrucciones con el cual se maneja el módulo lector de huella OP CODE: Este código define la función del protocolo las cuales se encuentran en las tablas 6 Y 7. 53

69 Tabla 6. Definición de protocolos del modulo lector de huellas Fuentes: datasheet FP531106MDL2 DSP I Software Development Kit Programmer s Guide Tabla 7. Definición de los protocolos de programación Fuentes: datasheet FP531106MDL2 DSP I Software Development Kit Programmer s Guide DEVICE ID (Identificación del dispositivo): 3 bytes, son usados para la comunicación RS232/RS485 para identificar un dispositivo determinado. Esta identificación será comparada previamente con la que se encuentra almacenada en el sistema. DATA LENGTH (Tamaño del cuerpo de datos): 2 bytes representan el tamaño del cuerpo de datos o el paquete de datos transmitidos. 54

70 HARDWARE RS 232 PUERTO SERIAL CON CONVERSOR MAX232 El MAX232 es un conversor de nivel TTL/RS232. Sólo es necesario este circuito integrado y 4 condensadores. La interfaz mínima con el MAX232 entre un dispositivo con salida serie TTL o CMOS y el conector RS232 se muestra en la figura 19. Figura 19. Distribución de pines y configuración para funcionamiento MAX-232 a 200kbps Fuentes: En el MAX232 todos los condensadores deben ser de 1 microfaradio para llegar hasta 120 Kbps o de 100 nano faradios para llegar hasta 64 Kbps Para el MAX232A los condensadores han de ser de 100 nano faradios y se consiguen hasta 200 Kbps Usos Este integrado es usado para comunicar un microcontrolador o sistema digital con un PC o sistema basado en el estándar RS

71 Características a +5v, condensadores de 100 nf: Vcc: de 4,5v a 5,5v. Consumo: 4 ma (15 ma con carga a la salida de 3 Kohm). Entradas compatibles: TTL y CMOS. Tensión de entrada máxima RS232: +/- 30v. Tensión de Salida RS232: +/- 15v. Resistencia entrada RS232: 5 Kohm (a masa). Resistencia entrada TTL/CMOS: 400 Kohm (a positivo). Las entradas se pueden dejar al aire. o o Entrada TTL al aire, se considera un "0" al invertirse en la salida. Entrada RS232 al aire, se considera un "1" al invertirse en la salida. Data Rate: 200 Kbps (mín 116 Kbps). Con este conversor TTL se podría decir que al configurarlo como se muestra en la figura y conectarlo a los puertos C6 y C7 respectivamente se tendrá una comunicación fiable por este medio de transmisión. Este hardware como se dijo anteriormente es para la conexión y el envió de datos e instrucciones desde y hacia el módulo del lector de huellas dactilares TRANSCEPTOR CM8888 El Transceptor es un generador de doble tono multifrecuencia (DTMF) transmisor-receptor; se encuentra detallada en la figura 20. Se puede configurar para enviar o recibir "toque" tonos utilizados en muchos teléfonos y sistemas de comunicación por radio. 56

72 Figura 20. Distribución y configuración para el funcionamiento del CM8888 Fuentes: Se acopla este dispositivo al microcontrolador el cual será quien dará los tonos de marcado telefónico. Los pines de control del CM8888 son enviados a la parte baja del puerto C y los pines de datos se envían a la parte baja del puerto A del microcontrolador. De esta manera, controlamos tanto el circuito integrado en cuando a encendido, apagado, escribir, habilitar chip, etc.; como también se maneja la información que se quiere hacer llegar al transductor para que realice la llamada correspondiente al número telefónico que se le envía desde el microcontrolador en forma de datos SENSOR PIR El sensor que se escogió para la detección de presencias, fue un sensor PIR como el que se muestra en la figura

73 Figura 21. Sensor PIR Fuente: Movimiento/Presencia oriental (PIR) 140º a 12 metros Detector de Movimiento por infrarrojos de superficie 180º 12 metros. En la figura 22 se muestra el rango de detección del sensor PIR (sensor pasivo infrarrojo). Figura 22. Campo de detección del sensor PIR Fuente: Salidas = TTL 5V(pulso 0,5seg. min) tensión alimentación = 5 a12v(corriente 400uA a 5V) ganancia entrada = Pire : 68 db retraso a la conexión = 25 seg. 58

74 SENSORES MAGNETICOS El campo de acción, está representado la figura numero 23 y en la figura 24 se puede apreciar su forma física. Figura 23. Campo de acción del sensor magnético Fuente: Figura 24. Forma física de los sensores magnéticos Fuente: Cuando el soporte magnético, entra dentro del campo representado, se produce la activación del dispositivo. Una vez activado, permite que se produzcan oscilaciones laterales y frontales con un amplio margen, ya que para desactivarse, necesitaría recorrer un espacio mayor. A esto, se le llama LATITUD DE RUPTURA. Estas características hacen de este dispositivo el mejor sistema para utilizarse en puertas, portones, ventanas y tapas de motores, que como ya se 59

75 sabe, están sujetas a vibraciones que para otro tipo de interruptor, podría ser crítico. Para activarse, se tiene que aproximar el imán a 15m/m. y para desactivarse, se tiene que separar 25m/m como se muestra en la figura 25. Figura 25. Esquema interno de un sensor magnético Fuente: DISPLAY LCD En la figura 26 se muestra gráficamente cómo es la matriz de representación de los caracteres y su forma física Características El LCD dispone de una matriz de 5x8 puntos para representar cada carácter. En total se pueden representar 256 caracteres diferentes. 240 caracteres están grabados dentro del LCD y representan las letras mayúsculas, minúsculas, signos de puntuación, números, etc. Existen 8 caracteres que pueden ser definidos por el usuario

76 Figura 26. Forma física del display Fuente: Alimentación La tensión de alimentación es de 5V, con un consumo menor de 5mA. En la Tabla 8 se muestran los caracteres más importantes que es capaz de imprimir el display. Todos los códigos están en hexadecimal. Tabla 8. Caracteres que maneja un display 16 x 2 Fuente: No se han representado los caracteres correspondientes a los códigos desde el $80 hasta el $FF, que corresponden a símbolos extraños. Los códigos comprendidos entre el 0 y el 7 están reservados para que el usuario los defina Interfaz del Display con el mundo exterior En la figura 27 aparecen las señales necesarias para el funcionamiento y control del display. 61

77 Los datos se transmiten por un bus de datos de 8 bits de anchura (El display ofrece la posibilidad de trabajar con este bus multiplexado en dos grupos de 4 bits, pero esto se verá más adelante). Para el control del display son necesarios 3 bits: una señal de Enable (E), una para indicar lectura/escritura (R/W) y otra para seleccionar uno de los dos registros internos (RS). Por ello, en el caso peor, el sistema de control del display necesitará utilizar 8+3=11 bits 22. Figura 27. Interfaz exterior para display LCD Fuente: Control de Contraste Para controlar el contraste hay que introducir por el pin Vo una tensión entre 5 y 0 voltios. La tensión típica es de 0.6 voltios. Normalmente se coloca un potenciómetro para poder ajustar en cada momento el contraste más adecuado. En la siguiente figura se muestra un esquema típico de control del contraste

78 Bus de Datos El bus de datos del display se puede configurar para funcionar de dos formas diferentes, como un bus de 8 bits o como un bus multiplexado de 4 bits como se ve en la figura 28; si se utiliza la de 4 es muy útil para ahorrar bits en el sistema de control. En vez de utilizar 11 bits en total, se utilizan 7 contando también los pines de control. Figura 28. Bus de datos 8 bit y 4 bits Fuente: Bus de Control El bus de control está formado por 3 señales: RS, R/W y E. La señal E es la señal de validación de los datos. Cuando no se utiliza el display esta señal debe permanecer a 0. Sólo en las transferencias de información (lecturas o escrituras) es cuando se pone a nivel 1 para validar los datos, pasando después de un tiempo a nivel TECLADO MATRICIAL 4X4 Si asumimos que todas las columnas y filas inicialmente están en alto (1 lógico), la pulsación de un botón se puede detectar al poner cada fila en bajo (0 lógico) y checar cada columna en busca de un cero, si 63

79 ninguna columna está en bajo entonces el 0 de las filas se recorre hacia la siguiente y así secuencialmente. Un teclado de este tipo consta de 16 teclas (matriz 4 X 4). Por cada fila y cada columna de la matriz hay un "cable", que pasa por detrás de las teclas, las cuales están colocadas en las intersecciones entre filas y columnas como se ve en la figura 29. Así pues, la columna 1 (COL1) es un "cable" que pasa por debajo del 1, del 4, del 7 y de la fila 1 (FIL1) pasa debajo de la A, 3, 2 y 1. Filas y columnas no están conectadas entre sí. Figura 29. Distribución y forma de contacto entre filas y columnas Fuentes: El inconveniente que tiene el teclado por pulsos es que para saber que teclas estas pulsando hace falta un microcontrolador (un PIC por ejemplo). Para poder ir dando distintos valores a las columnas y saber, dependiendo de los valores que se reflejen en las filas, la tecla pulsada CONTROL DE POTENCIA PARA ACTUADOR DE 110V PARA PUERTA En este proyecto que se presenta permite comandar dispositivos que requieran 110VAC con hasta 1000W de consumo utilizando para ello un circuito de potencia que ayudara a controlar de alguna manera el actuador que se desea manejar. En 64

80 la figura 30 se muestra el esquema interno del optoacoplador para comprender su funcionamiento. En la figura 31 se muestra como de debe configurar el dispositivo según indica el fabricante. Figura 30. Esquema interno optoacoplador Fuentes: Figura 31. Configuración optoacoplador Fuentes: Para este circuito, se utiliza un optoacoplador MOC 3041 (opto acoplador) al cual le llega una señal de control (pulso positivo) llega desde un circuito de mando en este caso el microcontrolador, por lo que circulará corriente a través del diodo emisor perteneciente al MOC3041. Este diodo emite un haz luminoso que hace conducir al fototriac a través del pin 6 y a su salida la resistencia Rpot tomando la 65

81 tensión del ánodo del triac de potencia. Este proceso produce una tensión de puerta suficiente para excitar al TRIAC BTA08 600C principal que pasa al estado de conducción proporcionando así la señal necesaria para abrir la cantona de la puerta. Hay que recordar que el triac se desactiva automáticamente cada vez que la corriente pasa por cero, es decir, en cada semiciclo, por lo que es necesario re disparar el triac en cada semionda o bien mantenerlo con la señal de control activada durante el tiempo que consideremos oportuno MOC 3021 (OPTOACOPLADOR) El dispositivo optoacoplador MOC3041 que se muestra en la figura 32, consisten en una señal de entrada es aplicada al foto emisor y la salida es tomada del foto receptor. Los optoacopladores son capaces de convertir una señal eléctrica en una señal luminosa modulada y volver a convertirla en una señal eléctrica 23. Figura 32. Forma física del optoacoplador Fuente: MOC 3021 Datasheet La gran ventaja de un optoacoplador reside en el aislamiento eléctrico que puede establecerse entre los circuitos de entrada y salida. El optoacoplador incluye en su interior un circuito de detección de cruce por cero (denominado ZCC). Este

82 sistema hace que la conmutación sea posible sólo cuando el ciclo de la corriente alterna se encuentra en 0V. En la figura 33 se aprecia la configuración para su perfecta operación según el fabricante. Figura 33. Configuración optoacoplador según el fabricante Fuente: Están diseñados para su uso con un triac en la interfaz de los sistemas eléctrico de líneas de 115 VAC, tales como relés de estado sólido, industrial controles, motores, solenoides y los aparatos de consumo, etc. Simplifica la lógica de control de 115 VAC Cruce de tensión cero TRIAC (FAMILIA TRANSISTOR DE POTENCIA) Un TRIAC o Tríodo para Corriente Alterna, es un dispositivo semiconductor, de la familia de los transistores. La diferencia con un transistor convencional es que en éste la corriente circula de forma unidireccional desde el ánodo al cátodo, esta circulación de corriente es iniciada por una corriente pequeña de señal desde la puerta al cátodo en la figura 34 se puede ver la distribución de pines y su forma física para tener en cuenta para el diseño del PCB. 67

83 Figura 34. Representación física y electrónica del triac BTA08 600C Fuente: Triac BTA08 600C Datasheet ETAPA DE COMUNICACIÓN (LLAMADA EN CASO DE INTRUSIÓN) Esta etapa del sistema esta demarcada por un principio de telefonía convencional que se muestra en la figura 36 en donde físicamente se une dos circuitos que manejan tanto corrientes como voltajes distintos. Para esto se utiliza un transformador 1 a 1 el cual sirve para acoplar perfectamente dos circuitos, en este caso este transformador mediante sus bobinas internas mantiene asilado cada parte del sistema sin interferir uno con el otro, a demás, siendo más especifico, pasa de uno de los circuitos la información hacia el otro circuito, en este caso en particular se necesita pasar los tonos DTMF análogos hacia una carga que viene siendo una línea telefónica convencional. La línea telefónica maneja 51.6 voltios cuando se encuentra cerrada la línea y 30 voltios con la línea abierta o como se diría con el teléfono descolgado. Esta es la razón principal de hacer un acople mediante un transformador 1 a 1. En la figura 35 se ve reflejado los diferentes tipos de transformadores. Con estos conocimientos básicos se implementan grandes aplicaciones. 68

84 Figura 35. Tipos de transformadores Fuente: Figura 36. Esquema circuito comunicación telefónica Fuente: autor Alvaro Diaz Robinson (diseño ingenieril) 69

85 El relee en este caso es quien une finalmente el circuito de comunicación cerrando el paso de la corriente y haciendo conducir el switch interno dado por una señal que proviene del transistor 2N2222 de la familia NPN. Este transistor trabaja a niveles TTL lo que quiere decir que sus rango de trabajos con respecto a voltajes es de 0 a 5 voltios. El funcionamiento está basado en el estado de corto y saturación del transistor; cuando el sensor detecta intrusión, el PIC envía una señal tanto de dato como de control, para ser mas especifico, la señal de datos es la que llega al transductor de tonos DTMF y la señal de control para saturar el transistor y hacer contacto en el switch interno del relee haciendo finalmente el cierre total del circuito. Físicamente parece un corto circuito al cerrar el relee, lo único que evita que esto realmente se convierta en un corto es la resistencia demarcada en el circulo azul. EL SIGUIENTE PRINCIPIO FUE INVESTIGADO EN LA RED Y EN ESTE TEXTO E INFORMACION SE BASO EL DISEÑO Y CONSTRUCCION DE LA ETAPA DE COMUNICACIÓN DEL SISTEMA PRINCIPIO BASICO DE TELEFONIA Un teléfono está formado por dos circuitos funcionando juntos: el circuito de conversación, que es la parte analógica, y el circuito de señalización, que se encarga de la marcación y llamada. Tanto las señales de voz como las de marcación y llamada, así como la alimentación comparten el mismo par de hilos. Es una línea equilibrada de 600Ω de impedancia y lo más llamativo es que las señales procedentes del teléfono y las que se dirigen a él viajan por ella simultáneamente. 70

86 - Funcionamiento El teléfono convencional está formado por dos circuitos que funcionan juntos: el circuito de conversación, que es la parte analógica, y el circuito de marcación, que se encarga de la marcación y llamada como se puede ver en la figura 37. Tanto las señales de voz como las de marcación y llamada (señalización), así como la alimentación, comparten el mismo par de hilos; a esto a veces se le llama «señalización dentro de la banda (de voz)». La impedancia característica de la línea es 600Ω. Lo más llamativo es que las señales procedentes del teléfono hacia la central y las que se dirigen a él desde ella viajan por esa misma línea de sólo 2 hilos. Figura 37. Circuito de conversación simplificado. Acople de impedancias Para poder combinar en una misma línea dos señales (ondas electromagnéticas) que viajen en sentidos opuestos y para luego poder separarlas se utiliza un dispositivo llamado transformador híbrido o bobina híbrida, que no es más que un acoplador de potencia (duplexor). - Circuito de conversación: la híbrida telefónica El circuito de conversación consiste de cuatro componentes principales: la bobina híbrida; el auricular; el micrófono de carbón y una impedancia de 600 Ω, para equilibrar la híbrida. La híbrida consiste en un transformador con tres 71

87 embobinados, L1, L2 y L3 24, según se muestra en la figura 36. Los componentes se conectan de acuerdo a la misma figura RELE Un relé es un interruptor accionado por un electroimán como se muestra en la figura 38. Un electroimán está formado por una barra de hierro dulce, llamada núcleo, rodeada por una bobina de hilo de cobre. Al pasar una corriente eléctrica por la bobina el núcleo de hierro se magnetiza por efecto del campo magnético producido por la bobina, convirtiéndose en un imán tanto más potente cuanto mayor sea la intensidad de la corriente y el número de vueltas de la bobina. Al abrir de nuevo el interruptor y dejar de pasar corriente por la bobina, desaparece el campo magnético y el núcleo deja de ser un imán 25. Figura 38. Relee Fuente: PROGRAMAS UTILIZADOS PARA LA IMPLEMENTACIÓN DEL SISTEMA MPLAB El medio digital utilizado para este prototipo fue un programa ensamblador llamado MPLAB que implementa el lenguaje C en el que utiliza un

88 editor de texto como se ve en la figura 39 y un compilador como muestra la figura 40 para llevar a cabo los códigos que conforman la lógica de este sistema. MPLAB Figura 39. EDITOR MPLAB para programación Fuente: software MPLAB Figura 40. COMPILADOR MPLAB para programación 73

89 Fuente: software MPLAB PROTEL Para la implementación de este diseño electrónico se utilizo un software llamado PROTEL, logo que se muestra en la figura 41. En este software se plasman cada uno de los componentes para llevar a cabo el ensamble del diseño final de la váquela también llamada PCB. En la figura 42 se muestra un ejemplo de un diseño de un PCB en prótel. Figura 41. Software para la construcción virtual de PCB Fuente: software PROTEL FIGURA 42. Plataforma de diseño PROTEL Fuente: 74

90 PIC KIT 2 Como último, para poder hacer efectivo el código creado para manejar este sistema se utilizó un hardware PIC KIT. Con este dispositivo se introduce el código en el microcontrolador. Figura 43 Figura 43. Quemador PIC KIT 2 Fuente: Altium, con su producto Protel, ha sido pionera en la tecnología de diseño de circuitos basada en PCs y Protel fue la primera herramienta de diseño en hacer uso del sistema operativo Windows. La combinación de un software de alta calidad disponible en un paquete fácil de aprender, usar y comprar, ha hecho del nombre Protel sinónimo con innovadora tecnología de diseño de PCB que representa una elección inteligente para los diseñadores. A través de los años, los productos Protel han sido usados para diseñar cientos de miles de circuitos impresos en todo el mundo, y han ayudado a muchas compañías e ingenieros a cumplir sus metas en el desarrollo de productos electrónicos. Sin embargo, el panorama del diseño electrónico está experimentando grandes cambios. El incremento en el desarrollo de productos electrónicos requiere la integración de una amplia gama de tecnologías y habilidades que van más allá de las tradicionalmente asociadas al diseño de circuitos, un área que fue bien servida por la marca Protel. Desarrollar la electrónica de un producto ahora incorpora dos niveles de diseño: Crear la plataforma física usando componentes discretos instalados sobre un 75

91 PCB, y desarrollar la "inteligencia incrustada" del producto usando elementos programables como software que trabaja en procesadores y componentes 'softwired' conectados dentro de hardware programable. Así como el diseño inteligente está migrando al dominio del 'soft', el diseño de los elementos físicos y programables de un producto electrónico está convergiendo. El diseño de circuitos no puede continuar aislado del desarrollo de la inteligencia incrustada en sí mismo PAINT Se utilizó en este proyecto para la creación y modificación de todas las imágenes, fotos y esquemas presentados en este documento. 76

92 DISEÑO DIGITAL DE LA PCB DEL SISTEMA CONTROL DE ACCESO Y MONITOREO EN PROTEL Figura 44. Diseño digital del circuito 77

93 Figura 45. Diseño del circuito impreso utilizado para obtener un físico del impreso 78

94 4.5. DIAGRAMA DE FLUJO DEL SOFTWARE 79

95 4.6. ANALISIS Y RESULTADOS En la sección de potencia se eliminó un filtro en el acople a la corriente alterna donde se encuentra ubicada la carga de 110v. Esta parte del sistema generaba ruido en las demás líneas de datos incluyendo las del microcontrolador. Con la eliminación de este filtro se presenta un ruido generado por la red AC provocando cambios bruscos en la señal, haciendo que el microcontrolador se resetiara o reinicializara. Lo que se hizo fue colocar un filtro de 100uF en el pin 1 del microcontrolador, que con la resistencia que se encuentra ubicado ahí conectado a VCC, forma un filtro pasa bajo. No se obtuvo grandes variaciones de voltaje ya que el capacitor es considerado de capacidad pequeña en la familia de condensadores electrolíticos. A continuación se puede ver la configuración del filtro en la figura 46. A demás se presentan los cálculos matemáticos para dicho filtro. Figura 46. Filtro Pasa Bajo El voltaje a través de la carga estada por la ecuación 1: V dc = [RL / ( R + RL )] Vdc Ecuación (1) La impedancia capacitiva está dada por la ecuación 2: 80

96 Xc = 1.3 / C ecuación (2) Componentes de voltaje de salida está dada por la ecuación 3: V r (rms) = Xc / R ecuación (3) 81

97 En el proceso de comunicación del sistema se diseñó para trabajar con una línea telefónica la cual posee un voltaje de 50.6 v es la carga que produce una línea telefónica cuando se encuentra cerrada. Al descolgar la línea el voltaje cae a 30.1 voltios. Estos fueron los valores con los que se diseñó el circuito, pero al conectarlo a un planta GSM se notó que no funcionaba. El sistema electrónico efectuaba la llamada pero dicha señal no llegaba a la planta GSM. Al tomar mediciones sobre el voltaje de dicha planta, se notó que este valor es un poco más bajo en comparación con el voltaje de la línea telefónica y se encuentra entre 27 a 28 voltios. Esto hace que sea necesario la implementación de un divisor de voltaje ya que el sistema se había diseñado con una resistencia de 1.2k, lo cual mantenía el voltaje en 51.6voltios. En paralelo la resistencia de 1.2k ya existente con una de 1k adicional, se realiza el divisor y se obtiene 27.3 voltios. 82

98 COMERCIALIZACION DEL PRODUCTO Teniendo en cuenta los costos que se tuvieron en este proyecto y el costo que tiene un sistema de control de acceso o un sistema de alarma automática, se podría colocar al mercado el dispositivo en un valor entre a $ (pesos colombianos). Para recuperar la inversión que se hizo en este dispositivo, se tendrían que vender mínimo 1 copia. Si se tiene en cuenta que al industrializar un sistema electrónico o cualquier elemento que se quiera llevar a un mercado en donde toca masificar el producto, se debe contar con que la compra de los elementos al por mayor, hace mas económica la adquisición; desde el elemento más simple hasta el modulo biométrico que se utilizo en la implementación de esta aplicación. Mirándolo de este modo, el dispositivo finalmente podría quedar en un costo de producción de $, ya a este precio, con solo 1 dispositivo que se venda, se recupera la inversión y se obtendría una ganancia del 100%. 83

99 5. CONCLUSIONES El objetivo del trabajo se logró, ya que el prototipo del sistema propuesto permite lograr los propósitos indicados en el alcance. El módulo de huellas dactilares es totalmente compatible con el microcontrolador ya que transmite y recibe datos por medio del puerto RS232. Se pueden hacer muchas aplicaciones con solo instalarle o conectarle unos pulsadores al módulo, pero para este tipo de aplicación donde se necesita una interfaz de usuario, una etapa de potencia y una etapa de comunicación ya requiere de un diseño ingenieril como el que se llevó a cabo. Sabiendo que el microcontrolador no genera calor agregado, por lo que no se hizo necesario instalar un disipador o ventilador; es una ventaja y se pudo comprobar dejando durante 3 días seguidos encendido el sistema. 84

100 6. RECOMENDACIONES Este dispositivo no puede estar expuesto al agua ni a lugares donde la humedad relativa sea considerablemente alta. Debe ser conectado a una RED AC de 110V No dejar caer el dispositivo antes o durante la instalación Colocar la planta física o circuital en un lugar seguro y poco visible Debe ir instalado dentro del recinto que se pretende monitorear Limpiar bien el huellero con algo suave y no carrasposo o rústico ya que podía causarle lesiones (rayones y hendiduras) al vidrio del lector y posteriormente un mal funcionamiento del sistema. Para que el sistema sea totalmente independiente, se recomienda conectarlo a una UPS con el fin de mantener energizada tanto la chapa de la puerta (Actuador 110v) como el sistema (12V 280mA) y la planta GSM (12V - 1.3A), de manera que será más seguro y más confiable en caso de la ausencia de la red eléctrica AC 85

101 7. BIBLIOGRAFIA 1) 18f452 PIC DATASHEET 2) CM8888 TRANCEIVER DATASHEET 3) moc3021 OPTOCUPLER DATASHEET 4) TRANSISTOR 2n2222 DATASHEET 5) FP531106MDL2_DATASHEET.PDF FINGER PRINT MODULE 6) TEXTO GUÍA- ELECTRÓNICA: TEORÍA DE CIRCUITOS SEXTA EDICIÓN (ROBERT L. BOYLESTAD LOUIS NASHELSKY) 7) 8) 9) 10) 11) E_SISTEMAS_DIGITALES_II-a.pdf 12) 13) 14) 15) 16) 17) 18) 19) 20) 21) 86

102 8. ANEXOS ANEXO A. TABLA DE COSTOS 87

103 ANEXO B DATASHEET PIC 18F452 88

104 89

105 90

106 91

107 92

108 ANEXO C DATASHEET CM

109 94

110 95

111 ANEXO D FP531106MDL2_DATASHEET.PDF FINGER PRINT MODULE 96

112 97

113 ANEXO E. DSP I desarrollo del kit de Software, Guía para programador. Versión Release 3.05 DATASHEET PDF. 98

114 99

115 100

116 101

117 102

118 103

119 104

120 ANEXO F. SENSOR PARA BIOMETRIA DE LA MANO 105

Dentro de los medios de transmisión guiados, los más utilizados en el campo de las comunicaciones y la interconexión de computadoras son:

Dentro de los medios de transmisión guiados, los más utilizados en el campo de las comunicaciones y la interconexión de computadoras son: TECNICAS BÁSICAS DE MODULACIÓN ANALÓGICA. En telecomunicaciones, la frecuencia modulada (FM) o modulación de frecuencia es una modulación angular que transmite información a través de una onda portadora

Más detalles

Catálogo de productos

Catálogo de productos Catálogo de productos Santo Domingo 809.987.8200 / 01 ventas@alarmplus.com.do www.hunter.do Controles de Acceso Tenemos soluciones de seguridad Residencial y Comercial Control de Acceso: Esta herramienta

Más detalles

Forte ofrece soluciones de seguridad electrónica, control y automatización de accesos, protección y calidad de energía con un excelente servicio de

Forte ofrece soluciones de seguridad electrónica, control y automatización de accesos, protección y calidad de energía con un excelente servicio de Forte ofrece soluciones de seguridad electrónica, control y automatización de accesos, protección y calidad de energía con un excelente servicio de atención que les permita a nuestros clientes aumentar

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

ANTENAS: Teledistribución y televisión por cable

ANTENAS: Teledistribución y televisión por cable 5.1 INTRODUCCIÓN A LA TELEDISTRIBUCIÓN La teledistribución o CATV, podemos considerarla como una gran instalación colectiva, con algunos servicios adicionales que puede soportar y que conectará por cable

Más detalles

Sistemas de Seguridad y Vigilancia. Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas

Sistemas de Seguridad y Vigilancia. Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas Sistemas de Seguridad y Vigilancia Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas Introducción Desafortunadamente, los problemas actuales de inseguridad y delincuencia

Más detalles

Curso sobre Controladores Lógicos Programables (PLC).

Curso sobre Controladores Lógicos Programables (PLC). CURSO Curso sobre Controladores Lógicos Programables (PLC). Por Ing. Norberto Molinari. Entrega Nº 6. Manejo, Instalación y Conexionado. Protecciones en los procesos.: Contactos de confirmación En la mayoría

Más detalles

UNIVERSIDAD DE SAN CARLOS DE GUATEMALA FACULTAD DE INGENIERIA ESCUELA DE MECANICA ELECTRICA LABORATORIO DE ELECTRONICA PENSUM COMUNICACIONES 3

UNIVERSIDAD DE SAN CARLOS DE GUATEMALA FACULTAD DE INGENIERIA ESCUELA DE MECANICA ELECTRICA LABORATORIO DE ELECTRONICA PENSUM COMUNICACIONES 3 UNIVERSIDAD DE SAN CARLOS DE GUATEMALA FACULTAD DE INGENIERIA ESCUELA DE MECANICA ELECTRICA LABORATORIO DE ELECTRONICA PENSUM COMUNICACIONES 3 ~ 1 ~ ÍNDICE Introducción...página 3 Prácticas LabVolt...página

Más detalles

Electrón: partícula más pequeña de un átomo, que no se encuentra en el núcleo y que posee carga eléctrica negativa.

Electrón: partícula más pequeña de un átomo, que no se encuentra en el núcleo y que posee carga eléctrica negativa. Electricidad: flujo o corriente de electrones. Electrón: partícula más pequeña de un átomo, que no se encuentra en el núcleo y que posee carga eléctrica negativa. Elementos básicos de un circuito: generador,

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

Tipos de instalaciones

Tipos de instalaciones Tipos de instalaciones Existen este infinidad de configuraciones, pero como técnicos debemos referirnos a las normalizadas por la NTE, la cual diferencia cinco tipos basados en número de circuitos y programas,

Más detalles

USB (Universal Serial Bus)

USB (Universal Serial Bus) USB (Universal Serial Bus) USB es una interfaz para transmisión de datos y distribución de energía que ha sido introducida en el mercado de PC s y periféricos para mejorar las lentas interfaces serie (RS-232)

Más detalles

INFORME UCSP Nº: 2011/0070

INFORME UCSP Nº: 2011/0070 MINISTERIO DE LA POLICÍA CUERPO NACIONAL DE POLICÍA COMISARÍA GENERAL DE SEGURIDAD CIUDADANA INFORME UCSP Nº: 2011/0070 FECHA 07/07/2011 ASUNTO Centro de control y video vigilancia integrado en central

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

1.- Objetivo y descripción del funcionamiento

1.- Objetivo y descripción del funcionamiento INFORME SOBRE LA PROTECCIÓN DE DATOS LIVECAM-PRO S.L. 1.- Objetivo y descripción del funcionamiento El presente informe tiene por objetivo elaborar recomendaciones y establecer pautas encaminadas a informar

Más detalles

INFORME UCSP Nº: 2014/088

INFORME UCSP Nº: 2014/088 MINISTERIO COMISARÍA GENERAL DE SEGURIDAD CIUDADANA INFORME UCSP Nº: 2014/088 FECHA 22.10.2014 ASUNTO Visionado de sistemas de video vigilancia en Comunidades de Propietarios. ANTECEDENTES Consulta efectuada

Más detalles

CONSOLA MICROCONTROLADA DE CITOFONIA

CONSOLA MICROCONTROLADA DE CITOFONIA 2015 CONSOLA MICROCONTROLADA DE CITOFONIA 2015 Introducción Las consolas de citofonia han sido diseñadas para poder tener una comunicación entre el residente de un predio (casa, apartamento, consultorio,

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ

INSTITUTO TECNOLÓGICO DE SALINA CRUZ INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 6: Planificación y cableado de redes, configuración y verificación de la red ACTIVIDAD: Trabajo de investigación sobre cableado estructurado DOCENTE: Mc. Román

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Infraestructura Tecnológica. Sesión 11: Data center

Infraestructura Tecnológica. Sesión 11: Data center Infraestructura Tecnológica Sesión 11: Data center Contextualización La tecnología y sus avances nos han dado la oportunidad de facilitar el tipo de vida que llevamos, nos permite mantenernos siempre informados

Más detalles

Especificación para el Sistema de administración de datos y monitoreo en línea de baterías para sistema de UPS

Especificación para el Sistema de administración de datos y monitoreo en línea de baterías para sistema de UPS 1 Alcance Esta especificación define los requisitos mínimos para un Sistema de administración de datos y monitoreo predictivo en línea de baterías (BMDMS, por sus siglas en inglés Battery Monitor Data

Más detalles

CAPA FÍSICA MODELO OSI TECNOLOGÍA E INFORMÁTICA (ONCE)

CAPA FÍSICA MODELO OSI TECNOLOGÍA E INFORMÁTICA (ONCE) CAPA FÍSICA MODELO OSI TECNOLOGÍA E INFORMÁTICA (ONCE) COMPONENTES DE UNA LAN Las LAN (Local Area Network o Red de Àrea Local) constan de los siguientes componentes: Computadores Tarjetas de interfaz de

Más detalles

9) UPS s: EN QUE CONSISTEN DE QUE Y COMO PROTEGEN

9) UPS s: EN QUE CONSISTEN DE QUE Y COMO PROTEGEN 9) UPS s: EN QUE CONSISTEN DE QUE Y COMO PROTEGEN En el mercado actual hay gran cantidad de diseños de UPS. Puede llegar a ser confuso determinar que tipo de equipo es el más conveniente para nuestra carga

Más detalles

Medios de Transmisión

Medios de Transmisión Medios de Transmisión Se denomina medio de transmisión al soporte físico mediante el cual el emisor y el receptor establecen la comunicación. Los medios de transmisión se clasifican en guiados y no guiados.

Más detalles

ELECTRONICA DE POTENCIA

ELECTRONICA DE POTENCIA ELECTRONICA DE POTENCIA Compilación y armado: Sergio Pellizza Dto. Apoyatura Académica I.S.E.S. Los tiristores son una familia de dispositivos semiconductores de cuatro capas (pnpn), que se utilizan para

Más detalles

APLICACIONES HOGAR DIGITAL FAGOR LA DIFERENCIA ENTRE UNA CASA Y UN HOGAR. Hogar Digital Series CONTROLE SU HOGAR CON UNA SIMPLE LLAMADA El Hogar Digital Fagor permite controlar su casa desde el móvil,

Más detalles

Capa Física. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Capa Física. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Capa Física. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Todo Computador que forma parte de una Red debe disponer de una interfaz con esa Red. La gran mayoría de las Redes LAN emplean

Más detalles

TEMA 2 Componentes y estructura de una red de telecomunicación.

TEMA 2 Componentes y estructura de una red de telecomunicación. TEMA 2 Componentes y estructura de una red de telecomunicación. 1. Modelo para las telecomunicaciones Las redes de telecomunicación constituyen la infraestructura básica de transporte para el intercambio

Más detalles

PLACAS FERTIRIEGO ELECTRÓNICA NUEVA

PLACAS FERTIRIEGO ELECTRÓNICA NUEVA PLACAS FERTIRIEGO ELECTRÓNICA NUEVA AVERÍAS FUENTE INTERCONEXIÓN INTERFACE C.E. INTERFACE ph LLAVE HARD RELÉS TARJETA DE 32 SALIDAS 7520 Página 1 de 20 # PLACA DE AVERÍAS 12V # AVERÍAS Página 2 de 20 CONEXIONES

Más detalles

U.T. 4.- CIRCUITOS ELÉCTRICOS

U.T. 4.- CIRCUITOS ELÉCTRICOS U.T. 4.- CIRCUITOS ELÉCTRICOS Un circuito eléctrico es un conjunto de operadores eléctricos que, conectados entre sí de forma adecuada, permite la circulación y el control de la corriente eléctrica. OPERADORES

Más detalles

Componentes: RESISTENCIAS FIJAS

Componentes: RESISTENCIAS FIJAS ELECTRÓNICA ELECTRÓNICA Componentes: RESISTENCIAS FIJAS Componentes: RESISTENCIAS VARIABLES Componentes: RESISTENCIAS DEPENDIENTES Componentes: RESISTENCIAS DEPENDIENTES Componentes: CONDENSADORES Componentes:

Más detalles

NECSIS Solución Integral de Seguridad

NECSIS Solución Integral de Seguridad NECSIS Solución Integral de Seguridad Soluciones Tecnológicas Integrales NECSIS Solución Integral de Seguridad Sin lugar a dudas, la Seguridad es un tema central para los Gobiernos y Empresas en el mundo

Más detalles

Tema: Dispositivos de control de motores.

Tema: Dispositivos de control de motores. Tema: Dispositivos de control de motores. Facultad de Ingeniería. Escuela de Eléctrica. Asignatura Control Industrial. I. Objetivos. Que el estudiante: Conozca las diferentes partes de un contactor. Desarrolle

Más detalles

Preguntas frecuentes sobre las reglas asociadas a la autorización para la venta de equipos terminales móviles en el país.

Preguntas frecuentes sobre las reglas asociadas a la autorización para la venta de equipos terminales móviles en el país. Preguntas frecuentes sobre las reglas asociadas a la autorización para la venta de equipos terminales móviles en el país. Atención al Cliente Septiembre de 2012 Comisión de Regulación de Comunicaciones

Más detalles

Capítulo 1 GESTIÓN DE LA ALIMENTACIÓN

Capítulo 1 GESTIÓN DE LA ALIMENTACIÓN Capítulo 1 GESTIÓN DE LA ALIMENTACIÓN 1 Introducción En un robot autónomo la gestión de la alimentación es fundamental, desde la generación de energía hasta su consumo, ya que el robot será más autónomo

Más detalles

ÍNDICE DISEÑO DE CONTADORES SÍNCRONOS JESÚS PIZARRO PELÁEZ

ÍNDICE DISEÑO DE CONTADORES SÍNCRONOS JESÚS PIZARRO PELÁEZ ELECTRÓNICA DIGITAL DISEÑO DE CONTADORES SÍNCRONOS JESÚS PIZARRO PELÁEZ IES TRINIDAD ARROYO DPTO. DE ELECTRÓNICA ÍNDICE ÍNDICE... 1 1. LIMITACIONES DE LOS CONTADORES ASÍNCRONOS... 2 2. CONTADORES SÍNCRONOS...

Más detalles

CAPITULO IV. Pruebas y resultados.

CAPITULO IV. Pruebas y resultados. CAPITULO IV. Pruebas y resultados. 4.1 Introducción En este capítulo, se comentarán las pruebas realizadas al prototipo. También, se comentarán los resultados obtenidos durante estas pruebas a razón de

Más detalles

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Tema 11: Instrumentación virtual

Tema 11: Instrumentación virtual Tema 11: Instrumentación virtual Solicitado: Tarea 09: Mapa conceptual: Instrumentación Virtual M. en C. Edgardo Adrián Franco Martínez http://www.eafranco.com edfrancom@ipn.mx @edfrancom edgardoadrianfrancom

Más detalles

MODULO Nº6 TIRISTORES UNIDIRECCIONALES

MODULO Nº6 TIRISTORES UNIDIRECCIONALES MODULO Nº6 TIRISTORES UNIDIRECCIONLES UNIDD: CONVERTIDORES C - CC TEMS: Tiristores. Rectificador Controlado de Silicio. Parámetros del SCR. Circuitos de Encendido y pagado del SCR. Controlador de Ángulo

Más detalles

Adaptadores de Interfaz de Red. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Adaptadores de Interfaz de Red. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Adaptadores de Interfaz de Red. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Todo Computador que forma parte de una Red debe disponer de una interfaz con esa Red. La gran mayoría de

Más detalles

UNIDADES DE ALMACENAMIENTO DE DATOS

UNIDADES DE ALMACENAMIENTO DE DATOS 1.2 MATÉMATICAS DE REDES 1.2.1 REPRESENTACIÓN BINARIA DE DATOS Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS. Los computadores sólo

Más detalles

Los servicios que presta Internet. RETO: Conocer y utilizar los servicios que nos ofrece Internet.

Los servicios que presta Internet. RETO: Conocer y utilizar los servicios que nos ofrece Internet. Ciclo V - Informática. Guía # 2 Los servicios que presta Internet RETO: Conocer y utilizar los servicios que nos ofrece Internet. Correo Electrónico. Chat. FTP. Foros. Mensajería. Protocolo. Breve introducción

Más detalles

UNIVERSIDAD TECNICA DEL NORTE FACULTAD DE CIENCIAS ADMINISTRATIVAS Y ECONÓMICAS COMPUTACIÓN I

UNIVERSIDAD TECNICA DEL NORTE FACULTAD DE CIENCIAS ADMINISTRATIVAS Y ECONÓMICAS COMPUTACIÓN I UNIVERSIDAD TECNICA DEL NORTE FACULTAD DE CIENCIAS ADMINISTRATIVAS Y ECONÓMICAS COMPUTACIÓN I Nombres: PAOLA SARAUZ Curso: 4to ECONOMÍA PUERTOS DE RED Puerto USB Un puerto USB permite conectar hasta 127

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

CAPÍTULO 1 Instrumentación Virtual

CAPÍTULO 1 Instrumentación Virtual CAPÍTULO 1 Instrumentación Virtual 1.1 Qué es Instrumentación Virtual? En las últimas décadas se han incrementado de manera considerable las aplicaciones que corren a través de redes debido al surgimiento

Más detalles

ESCUELA POLITÉCNICA DEL EJÉRCITO DEPARTAMENTO DE ELÉCTRICA Y ELECTRÓNICA. Sr. Daniel Cadena M. Sr. Luis Romero S. RESUMEN

ESCUELA POLITÉCNICA DEL EJÉRCITO DEPARTAMENTO DE ELÉCTRICA Y ELECTRÓNICA. Sr. Daniel Cadena M. Sr. Luis Romero S. RESUMEN Diseño e implementación de un sistema de control e inventario electrónico a través de la internet basado en la tecnología RFID para los laboratorios del DEEE-ESPE ESCUELA POLITÉCNICA DEL EJÉRCITO DEPARTAMENTO

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

Control Horario. Dispositivos para Control Horario

Control Horario. Dispositivos para Control Horario Control Horario Dispositivos para Control Horario EL DISPOSITIVO DE IDENTIFICACIÓN EN ARQUERO Un sistema de control de horarios ayuda a gestionar de manera eficiente los horarios a cumplir por los trabajadores

Más detalles

e-netcamanpr INDICE: Manual de Instalación

e-netcamanpr INDICE: Manual de Instalación INDICE: INTRODUCCIÓN... 4 ELEMENTOS DEL SISTEMA.... 5 SOFTWARE.... 5 ARQUITECTURA DE LA SOLUCIÓN SOFTWARE.... 5 INSTALACIÓN DEL SISTEMA.... 8 CÁMARA.... 8 VELOCIDAD DEL VEHICULO.... 9 MODELO ACONSEJADO....

Más detalles

1. Topología de BUS / Linear Bus. 2. Topología de Estrella / Star. 3. Topología de Estrella Cableada / Star Wired Ring. 4. Topología de Árbol / Tree

1. Topología de BUS / Linear Bus. 2. Topología de Estrella / Star. 3. Topología de Estrella Cableada / Star Wired Ring. 4. Topología de Árbol / Tree TOPOLOGÍA DE REDES Las topologías más corrientes para organizar las computadoras de una red son las de punto a punto, de bus, en estrella y en anillo. La topología de punta a punta es la más sencilla,

Más detalles

Motores de Corriente Continua...3 Motores Paso a Paso...7 Bibliografía...9

Motores de Corriente Continua...3 Motores Paso a Paso...7 Bibliografía...9 Por Guillermo Martín Díaz Alumno de: 1º Ingeniería Informática Curso 2005/2006 ËQGLFH Motores de Corriente Continua...3 Motores Paso a Paso...7 Bibliografía...9 2 0RWRUHVGH&RUULHQWHFRQWLQXD Son los mas

Más detalles

Como funcionan las corrientes portadoras

Como funcionan las corrientes portadoras El sistema X-10 es el sistema estándar de tantos sistemas de corrientes portadoras ya que es el que más extendido. Este sistema se creo hace más de 20 años y sus antiguos componentes siguen funcionando

Más detalles

LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. 0 1 / 0 8 / 2 0 1 3

LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. 0 1 / 0 8 / 2 0 1 3 LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. PREESCOLAR. 0 1 / 0 8 / 2 0 1 3 INTRODUCCIÓN. Actualmente curso la Lic. En preescolar en la escuela normal Carlos A. Carrillo

Más detalles

TEMA 8 APERTURA Y CIERRE DE EDIFICIOS Y LOCALES. PUESTA EN MARCHA Y PARADA DE INSTALACIONES.

TEMA 8 APERTURA Y CIERRE DE EDIFICIOS Y LOCALES. PUESTA EN MARCHA Y PARADA DE INSTALACIONES. TEMA 8 APERTURA Y CIERRE DE EDIFICIOS Y LOCALES. PUESTA EN MARCHA Y PARADA DE INSTALACIONES. 1. APERTURA Y CIERRE DE EDIFICIOS Y LOCALES 2. PUESTA EN MARCHA Y PARADA DE INSTALACIO- NES 2.1. CONEXIÓN Y

Más detalles

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos. RAIDS MODO LINEAL Es un tipo de raid que muestra lógicamente un disco pero se compone de 2 o más discos. Solamente llena el disco 0 y cuando este está lleno sigue con el disco 1 y así sucesivamente. Este

Más detalles

Las Relaciones Públicas en el Marketing social

Las Relaciones Públicas en el Marketing social Las Relaciones Públicas en el Marketing social El marketing social es el marketing que busca cambiar una idea, actitud o práctica en la sociedad en la que se encuentra, y que intenta satisfacer una necesidad

Más detalles

CAPÍTULO I GENERALIDADES

CAPÍTULO I GENERALIDADES CAPÍTULO I GENERALIDADES 1.1. INTRODUCCIÓN Debido al acelerado crecimiento en el desarrollo de las tecnologías de telecomunicación, estas se han convertido en una herramienta imprescindible para tener

Más detalles

Qué es la factura electrónica?... 2. Cuáles son las ventajas de la factura electrónica?... 3. Requisitos de todas las facturas...

Qué es la factura electrónica?... 2. Cuáles son las ventajas de la factura electrónica?... 3. Requisitos de todas las facturas... Facturación Electrónica Documento tributario generado por medios informáticos en formato electrónico, que reemplaza al documento físico en papel, pero que conserva el mismo valor legal con unas condiciones

Más detalles

Sistema Operativo Windows

Sistema Operativo Windows Sistema Operativo Windows Constantemente se hacen mejoras a los sistemas operativos por lo que existen diferentes versiones actualizadas de Windows. Las más usadas en la actualidad son: Windows XP, Windows

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

SERVOMOTORES. Los servos se utilizan frecuentemente en sistemas de radiocontrol, mecatrónicos y robótica, pero su uso no está limitado a estos.

SERVOMOTORES. Los servos se utilizan frecuentemente en sistemas de radiocontrol, mecatrónicos y robótica, pero su uso no está limitado a estos. SERVOMOTORES Un servomotor (también llamado Servo) es un dispositivo similar a un motor DC, que tiene la capacidad de ubicarse en cualquier posición dentro de su rango de operación y mantenerse estable

Más detalles

Catálogo de productos

Catálogo de productos Catálogo de productos Santo Domingo 809.987.8200 / 01 ventas@alarmplus.com.do www.hunter.do Controles de Acceso Control de Acceso: Es un concepto de seguridad informática usado para fomentar la separación

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

CRONO SISTEMA DE CONTROL DE PRESENCIA. Software abierto. Distintas opciones para realizar las picadas. Web personal para cada usuario

CRONO SISTEMA DE CONTROL DE PRESENCIA. Software abierto. Distintas opciones para realizar las picadas. Web personal para cada usuario Software abierto Distintas opciones para realizar las picadas Web personal para cada usuario Gestión de incidencias Informes individuales y colectivos CRONO SISTEMA DE CONTROL DE PRESENCIA Qué es Crono?

Más detalles

SISTEMA DE SEGURIDAD ELECTRONICA

SISTEMA DE SEGURIDAD ELECTRONICA ASESORIA SISTEMA DE SEGURIDAD ELECTRONICA Sistema que le permitirá brindar un servicio integral y de alta tecnología en: - Circuito Cerrado de Televisión - CCTV - Alarmas Contra Robo e Incendio. - Control

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

Guía resumen comentada de la Órden Ministerial INT - 316-2011. sobre funcionamiento de los sistemas de alarma en el ámbito de la seguridad privada

Guía resumen comentada de la Órden Ministerial INT - 316-2011. sobre funcionamiento de los sistemas de alarma en el ámbito de la seguridad privada Guía resumen comentada de la Órden Ministerial INT - 316-2011 sobre funcionamiento de los sistemas de alarma en el ámbito de la seguridad privada 1 Introducción Esta guía es un resumen comentado de la

Más detalles

SISTEMA PROTOTIPO DE HOGAR INTELIGENTE (SPHI)

SISTEMA PROTOTIPO DE HOGAR INTELIGENTE (SPHI) SISTEMA PROTOTIPO DE HOGAR INTELIGENTE (SPHI) OBJETIVO : En el presente documento se describen los requerimientos que debe de cumplir la aplicación denominada Sistema Prototipo de Hogar Inteligente, la

Más detalles

Sistema de Detección de Robo de Cable

Sistema de Detección de Robo de Cable Sistema de Detección de Robo de Cable Descripción Conceptual Páginas: 12 Fecha: 11/Febrero/2010 1/12 El Sistema Lumidim de Detección de Robo de Cable, está diseñado para detectar el robo de cable en circuitos

Más detalles

Sistema de Control como herramienta de eficiencia energética

Sistema de Control como herramienta de eficiencia energética Sistema de Control como herramienta de eficiencia energética Resumen: En la actualidad, la gestión eficiente de la energía es todo un reto, por ello las propiedades se plantean cómo mejorar su eficiencia

Más detalles

0. ÍNDICE... 1 1. OBJETO Y CAMPO DE APLICACIÓN... 2 2. TERMINOLOGÍA... 2 3. TIPOS DE SISTEMAS... 3 4. REQUISITOS GENERALES DE LA INSTALACIÓN...

0. ÍNDICE... 1 1. OBJETO Y CAMPO DE APLICACIÓN... 2 2. TERMINOLOGÍA... 2 3. TIPOS DE SISTEMAS... 3 4. REQUISITOS GENERALES DE LA INSTALACIÓN... Página 1 de 5 0. ÍNDICE 0. ÍNDICE... 1 1. OBJETO Y CAMPO DE APLICACIÓN... 2 2. TERMINOLOGÍA... 2 3. TIPOS DE SISTEMAS... 3 4. REQUISITOS GENERALES DE LA INSTALACIÓN... 3 5. CONDICIONES PARTICULARES DE

Más detalles

PLAN DE RECUPERACIÓN DE MATERIAS PENDIENTES

PLAN DE RECUPERACIÓN DE MATERIAS PENDIENTES PLAN DE RECUPERACIÓN DE MATERIAS PENDIENTES ACTIVIDADES DE RECUPERACIÓN DE LA ASIGNATURA DE TECNOLOGÍA 3 ESO Los alumnos que tienen pendiente la asignatura de Tecnología de 3º de la ESO encontrándose en

Más detalles

MODULO Nº12 TRANSISTORES MOSFET

MODULO Nº12 TRANSISTORES MOSFET MODULO Nº12 TRANSISTORES MOSFET UNIDAD: CONVERTIDORES CC - CC TEMAS: Transistores MOSFET. Parámetros del Transistor MOSFET. Conmutación de Transistores MOSFET. OBJETIVOS: Comprender el funcionamiento del

Más detalles

Conmutación. Conmutación telefónica. Justificación y definición.

Conmutación. Conmutación telefónica. Justificación y definición. telefónica Justificación y definición de circuitos de mensajes de paquetes Comparación de las técnicas de conmutación Justificación y definición. Si se atiende a las arquitecturas y técnicas utilizadas

Más detalles

Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa

Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa comercial, incorporando el reconocimiento por medio de huella digital Boletín N 9104-03 FUNDAMENTOS: Para cualquier entidad financiera

Más detalles

CAPÍTULO II. Gráficos Dinámicos.

CAPÍTULO II. Gráficos Dinámicos. 2.1 Definición. Los gráficos dinámicos son representaciones a escala del proceso, en donde se muestra la información de las variables del proceso a través de datos numéricos y de animación gráfica. Éstos

Más detalles

GedicoPDA: software de preventa

GedicoPDA: software de preventa GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente

Más detalles

CSIR2121. Administración de Redes I

CSIR2121. Administración de Redes I CSIR2121 Administración de Redes I Objetivos: Al finalizar la clase el estudiante podrá: Mencionar el propósito del desarrollo del modelo TCP/IP. Explicar cada una de las capas del modelo TCP/IP. Comparar

Más detalles

Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes?

Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes? Preguntas frecuentes Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes? Atención! Esta opción es de configuración y solamente la prodrá realizar el administrador de la

Más detalles

Universidad Nacional de Rosario Facultad de Ciencias Exactas, Ingeniería y Agrimensura Escuela de Ingeniería Electrónica Ingeniería del Conocimiento

Universidad Nacional de Rosario Facultad de Ciencias Exactas, Ingeniería y Agrimensura Escuela de Ingeniería Electrónica Ingeniería del Conocimiento Universidad Nacional de Rosario Facultad de Ciencias Exactas, Ingeniería y Agrimensura Escuela de Ingeniería Electrónica Ingeniería del Conocimiento Práctica 1 Introducción a la Inteligencia Artificial

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I Licda. Consuelo Eleticia Sandoval OBJETIVO: ANALIZAR LAS VENTAJAS Y DESVENTAJAS DE LAS REDES DE COMPUTADORAS. Que es una red de computadoras?

Más detalles

Redes telefónicas y telefonía móvil

Redes telefónicas y telefonía móvil Semana 77 Empecemos! Amigo y amiga participante, ya conoces algunos elementos sobre las redes inalámbricas y cableadas; esta semana tendrás la oportunidad de estudiar las redes telefónicas fijas y la telefonía

Más detalles

SERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA

SERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA SERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA E. SÁEZ, M. ORTIZ, F. QUILES, C. MORENO, L. GÓMEZ Área de Arquitectura y Tecnología de Computadores. Departamento de Arquitectura

Más detalles

Es tu momento. Es Vodafone

Es tu momento. Es Vodafone Es tu momento. Es Vodafone Manual del Usuario Proyecto Mi Zona 01_Proyecto Mi Zona Descripción del servicio Mi Zona es un dispositivo que conectado al router ADSL de su hogar permite mejorar la cobertura

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...

Más detalles

Sistema de alarma de 4 zonas. Sistema de protección de 4 zonas NC con retardos de E/S. José Miguel Castillo Castillo

Sistema de alarma de 4 zonas. Sistema de protección de 4 zonas NC con retardos de E/S. José Miguel Castillo Castillo Sistema de alarma de 4 zonas. Sistema de protección de 4 zonas NC con retardos de E/S. José Miguel Castillo Castillo Sistema de alarma de 4 zonas INTRODUCCIÓN. En el mercado existen infinidad de productos

Más detalles

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente

Más detalles

Requerimientos de tecnología para operar con Tica. Proyecto TICA

Requerimientos de tecnología para operar con Tica. Proyecto TICA Requerimientos de tecnología para operar con Tica Proyecto TICA Costa Rica, Agosto de 2005 Tabla de Contenido Requerimientos Técnicos para Operar con Tica 3 1. Acceso a Internet 3 2. Escaneo de imágenes

Más detalles

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,

Más detalles

PROTOCOLO DE PRUEBAS DE LOS EQUIPOS DEL SISTEMA DE SEGUIMIENTO SATELITAL DE LAS EMBARCACIONES PESQUERAS DE MAYOR ESCALA

PROTOCOLO DE PRUEBAS DE LOS EQUIPOS DEL SISTEMA DE SEGUIMIENTO SATELITAL DE LAS EMBARCACIONES PESQUERAS DE MAYOR ESCALA MINISTERIO DE LA PRODUCCIÓN Viceministerio de Pesquería PROTOCOLO DE PRUEBAS DE LOS EQUIPOS DEL SISTEMA DE SEGUIMIENTO SATELITAL DE LAS EMBARCACIONES PESQUERAS DE MAYOR ESCALA Setiembre 2006 PROTOCOLO

Más detalles

Semana 1. Tipos de cables. Semana Tipos de cables 1. Empecemos! Qué sabes de...? El reto es... Estimado participante, te damos

Semana 1. Tipos de cables. Semana Tipos de cables 1. Empecemos! Qué sabes de...? El reto es... Estimado participante, te damos Semana 1 Empecemos! Estimado participante, te damos la bienvenida al 10mo semestre. En esta primera semana aprenderás sobre los tipos de cables para la instalación de redes. Este tema es de suma importancia

Más detalles

NetworX. La seguridad pensando en usted. En la medida en que sus necesidades cambian, los sistemas de seguridad NetworX crecen a su lado.

NetworX. La seguridad pensando en usted. En la medida en que sus necesidades cambian, los sistemas de seguridad NetworX crecen a su lado. NetworX La seguridad pensando en usted. En la medida en que sus necesidades cambian, los sistemas de seguridad NetworX crecen a su lado. Sistemas avanzados de seguridad líder en la industria con componentes

Más detalles

La electricidad. La electricidad se origina por la separación o movimiento de los electrones que forman los átomos.

La electricidad. La electricidad se origina por la separación o movimiento de los electrones que forman los átomos. 1 La electricidad Es el conjunto de fenómenos físicos relacionados con la presencia y flujo de cargas eléctricas. Se manifiesta en una gran variedad de fenómenos como los rayos, la electricidad estática,

Más detalles

Concurso de Ideas y Proyectos

Concurso de Ideas y Proyectos 1 PRESENTACIÓN Bluetooth es una especificación industrial para Redes Inalámbricas de Área Personal (WPANs) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace

Más detalles