control de acceso

62
2/12/2008 Taller de Investigación II INSTITUT O TECNOLÓG ICO DE CULIACÁN . CONTROL DE ACCESO.

Upload: n3ztor

Post on 12-Jun-2015

8.587 views

Category:

Documents


4 download

DESCRIPTION

Una pequeña tesis acerca del control de acceso a salones de clases. Diferentes tipos de controlarlo, ventajas, desventajas, puntos de vista de los posibles usuarios. Un 100 en calificacion lo respaldan. =)

TRANSCRIPT

Page 1: Control De Acceso

2/12/2008

Taller de Investigación II

INSTITUTO TECNOLÓGICO DE CULIACÁN.

CONTROL DE ACCESO.

Page 2: Control De Acceso

Control de Acceso.

Ing. Electrónica.

Taller de Investigación II

Hora: 1:00/2:00

Asesor: M.C. Gilberto Pérez Luque

Proyecto de Investigación.Control de Acceso.

Investigadores:

Sánchez Véjar Néstor Alonso

Culiacán Sinaloa a lunes 01 de diciembre del 2008

1. Introducción.

Instituto Tecnológico de Culiacán. Página 2

Page 3: Control De Acceso

Control de Acceso.

En la actualidad cada vez encontramos más sistemas de control automático en diversas áreas, ya que estos nos brindan un mejor rendimiento y una mejor calidad en la producción así como en las comodidades de la vida cotidiana.

El control de acceso electrónico nos brinda una mayor seguridad cuando se trata de mantener una administración eficiente y funcional de áreas importantes, incluso para mantener un registro de entradas y salidas. Al automatizar un proceso ya sea industrial o domestico se obtiene como beneficio el ahorro de tiempo, dinero, energía, así como mayor precisión, seguridad y confiabilidad. Definitivamente que la tecnología aplicada a los sistemas de seguridad ha venido a revolucionar la forma en cómo se administran los accesos y se monitorean las áreas importantes. La seguridad electrónica ya no es un lujo sino una necesidad.

El sistema de control de acceso nos permite administrar los accesos de una forma profesional y eficiente; para llevar a cabo esta tarea se debe seleccionar el nivel de seguridad que se requiere para así hacer uso del dispositivo más adecuado para llevar a cabo la tarea como lo son:

-NIP (Numero de Identificación personal), es el sistema de control de acceso más básico y que se basa en asignar un código numérico a las personas que tienen acceso a áreas restringidas. Esta tecnología es de comprobada eficiencia al relacionar códigos con los derechos definidos para cada uno; sin embargo su nivel de seguridad es bajo, ya que cualquier persona que tenga conocimiento del código podrá tener acceso al área restringida.

-Proximidad, también conocido como sistema de no-contacto, se basan en transmisores (tarjetas o tags) y receptores que actúan de forma inalámbrica para el intercambio de datos. Al presentar la tarjeta a cierta distancia, el sistema de recepción puede leer su código y enviarlo al centro de control para su validación, y otorgar o no el acceso al área restringida. La tecnología de proximidad está probada como una de las más eficientes, y es aplicada tanto para acceso de personas como de vehículos.

-Sistemas Biométricos. Los sistemas biométricos son de un mayor nivel de seguridad, pues se basan en identificadores únicos del individuo para permitir el acceso. Existen sistemas reconocimiento de cara, de venas, de iris, de huella digital, etc. Esta última es de tecnología más probada y por la misma razón de menor costo.

-Lectores de Huella Digital; sólo permitirán el acceso a la persona cuya huella digital fue dada de alta en el sistema; aquí no existirá el problema de robo de claves o de tarjetas. La tecnología actual y los avanzados algoritmos de búsqueda permiten identificar una huella de entre cientos dadas de alta en menos de 2 segundos.

Instituto Tecnológico de Culiacán. Página 3

Page 4: Control De Acceso

Control de Acceso.

Este proyecto fue pensado para implementarse las aulas de electrónica Z del instituto tecnológico de Culiacán, ya que no se existe un manejo adecuado de esta área. Por esto se desea colocar un control de acceso adecuado.

2. Marco Teórico o Estado del arte.

Instituto Tecnológico de Culiacán. Página 4

Page 5: Control De Acceso

Control de Acceso.

Para resolver nuestra problemática, realizamos la siguiente investigación para conocer el estado del arte, sobre algunos temas que son de interés para nuestro proyecto con el cual resolveremos el problema antes mencionado.

En la actualidad existen diversas maneras de controlar o automatizar accesos, esto va de acuerdo con la necesidad de cada problema.

Nos enfocaremos en los microcontroladores y microprocesadores ya que existe una gran cantidad de proyectos sobre el control de acceso basados en estos dispositivos, ya que son fáciles de usar y baratos.

Primero veremos un poco de la teoría del control de acceso electrónico.

¿Qué es un Control de Acceso?Es un sistema electrónico a través del cual controlamos entradas y salidas y que nos permite conocer quién entra, cuándo entra y a dónde entra cada individuo.

Componentes Básicos del Control de Acceso.

1.-Tarjeta controladora.Esta tarjeta es la parte más importante del control de acceso en la cual se hace la instalación de todos los periféricos y es la que realiza todos los procesos de control.

2.-Lectoras y tarjetas.Son los dispositivos que deben sensar el tipo de información presentada en forma de tarjeta para ingresar o salir de algún lugar donde esté presente este dispositivo.

3.-Sensor.Este dispositivo es el encargado de notificarnos el estado de la puerta. Cerrada o abierta.

4.-Chapa Magnética o contra eléctrica.Este dispositivo eléctrico es el encargado de mantener cerrada o abierta nuestra puerta.

5.-Botón de Salida.Dispositivo mecánico que nos permite realizar la salida en el caso que sólo tenemos una lectora de entrada.

6.-Pc y Software.Es la herramienta que nos sirve para programar el panel de Acceso y checar el estado del sistema. No necesariamente tiene que ser una PC, también puede ser un microcontrolador o dispositivo programable.

http://www.syscom.com.mx/PPT/control_acceso.pdf

Instituto Tecnológico de Culiacán. Página 5

Page 6: Control De Acceso

Control de Acceso.

Enrique Palacios Municio en su libro (Microcontroladores pic16f84) [1] Propone una cerradura electrónica, controlada por el pic 16f84, y también usa un teclado hexadecimal y un dysplay LCD, esto se puede usar para nuestro proyecto ya que cumple con el propósito de restringir el acceso a un área por medio de un NIP, y ya que se trabajara con el pic 16f84 será muy fácil la programación de este y también tendrá un bajo costo, pero este sistema tendrá varias limitaciones o desventajas, ya que es muy básico, por ejemplo no se tendrá un control de quien entra y quien sale a que horas ingreso.

Teoría sobre microcontrolador y microprocesador.

Recibe el nombre de controlador el dispositivo que se emplea para el gobierno de uno o varios procesos. Por ejemplo, el controlador que regula el funcionamiento de un horno dispone de un sensor que mide constantemente su temperatura interna y, cuando traspasa los límites prefijados, genera las señales adecuadas que accionan los efectores que intentan llevar el valor de la temperatura dentro del rango estipulado.

Aunque el concepto de controlador ha permanecido invariable a través del tiempo, su implementación física ha variado frecuentemente. Hace tres décadas, los controladores se construían exclusivamente con componentes de lógica discreta, posteriormente se emplearon los microprocesadores, que se rodeaban con chips de memoria y E/S sobre una tarjeta de circuito impreso. En la actualidad, todos los elementos del controlador se han podido incluir en un chip, el cual recibe el nombre de microcontrolador (figura 1. Microcontrolador). Realmente consiste en un sencillo pero completo computador contenido en el corazón (chip) de un circuito integrado.

Un microcontrolador es un circuito integrado de alta escala de integración que incorpora la mayor parte de los elementos que configuran un controlador.

Un microcontrolador dispone normalmente de los siguientes componentes:

- Procesador o UCP (Unidad Central de Proceso).- Memoria RAM para Contener los datos.

- Memoria para el programa tipo ROM/PROM/EPROM.

- Líneas de E/S para comunicarse con el exterior.

- Diversos módulos para el control de periféricos (temporizadores, Puertas Serie y Paralelo, CAD: Conversores Analógico/Digital, CDA: Conversores Digital/Analógico, etc.).

Instituto Tecnológico de Culiacán. Página 6

Page 7: Control De Acceso

Control de Acceso.

- Generador de impulsos de reloj que sincronizan el funcionamiento de todo el sistema.

Los productos que para su regulación incorporan un microcontrolador disponen de las siguientes ventajas:

- Aumento de prestaciones: un mayor control sobre un determinado elemento representa una mejora considerable en el mismo.

- Aumento de la fiabilidad: al reemplazar el microcontrolador por un elevado número de elementos disminuye el riesgo de averías y se precisan menos ajustes.

- Reducción del tamaño en el producto acabado: La integración del microcontrolador en un chip disminuye el volumen, la mano de obra y los stocks.

- Mayor flexibilidad: las características de control están programadas por lo que su modificación sólo necesita cambios en el programa de instrucciones.

El microcontrolador es en definitiva un circuito integrado que incluye todos los componentes de un computador. Debido a su reducido tamaño es posible montar el controlador en el propio dispositivo al que gobierna. En este caso el controlador recibe el nombre de controlador empotrado (embedded controller).

Si sólo se dispusiese de un modelo de microcontrolador, éste debería tener muy potenciados todos sus recursos para poderse adaptar a las exigencias de las diferentes aplicaciones. Esta potenciación supondría en muchos casos un despilfarro. En la práctica cada fabricante de microcontroladores oferta un elevado número de modelos diferentes, desde los más sencillos hasta los más poderosos. Es posible seleccionar la capacidad de las memorias, el número de líneas de E/S, la cantidad y potencia de los elementos auxiliares, la velocidad de funcionamiento, etc. Por todo ello, un aspecto muy destacado del diseño es la selección del microcontrolador a utilizar.

Instituto Tecnológico de Culiacán. Página 7

Page 8: Control De Acceso

Control de Acceso.

Figura 1.- Microcontrolador.

El microcontrolador es un sistema cerrado. Todas las partes del computador están contenidas en su interior y sólo salen al exterior las líneas que gobiernan los periféricos.

Aplicaciones de los microcontroladores.

Cada vez existen más productos que incorporan un microcontrolador con el fin de aumentar sustancialmente sus prestaciones, reducir su tamaño y coste, mejorar su fiabilidad y disminuir el consumo.

Algunos fabricantes de microcontroladores superan el millón de unidades de un modelo determinado producidas en una semana. Este dato puede dar una idea de la masiva utilización de estos componentes.

Los microcontroladores están siendo empleados en multitud de sistemas presentes en nuestra vida diaria, como pueden ser juguetes, horno microondas, frigoríficos, televisores, computadoras, impresoras, módems, el sistema de arranque de nuestro coche, etc. Y otras aplicaciones con las que seguramente no estaremos tan familiarizados como instrumentación electrónica, control de sistemas en una nave espacial, etc. Una aplicación típica podría emplear varios microcontroladores para controlar pequeñas partes del sistema. Estos pequeños controladores podrían comunicarse entre ellos y con un procesador central, probablemente más potente, para compartir la información y coordinar sus acciones, como, de hecho, ocurre ya habitualmente en cualquier PC.

Aplicación. Antes de seleccionar un microcontrolador es imprescindible analizar los requisitos de la aplicación:

• Procesamiento de datos: puede ser necesario que el microcontrolador realice cálculos críticos en un tiempo limitado. En ese caso debemos asegurarnos de seleccionar un dispositivo suficientemente rápido para ello. Por otro lado, habrá que tener en cuenta la precisión de los datos a manejar: si no es suficiente con un microcontrolador de 8 bits, puede ser necesario acudir a microcontroladores de 16 ó 32 bits, o incluso a hardware de coma flotante. Una alternativa más barata y quizá suficiente es usar librerías para manejar los datos de alta precisión. -

• Entrada Salida: para determinar las necesidades de Entrada/Salida del sistema es conveniente dibujar un diagrama de bloques del mismo, de tal forma que sea sencillo

Instituto Tecnológico de Culiacán. Página 8

Page 9: Control De Acceso

Control de Acceso.

identificar la cantidad y tipo de señales a controlar. Una vez realizado este análisis puede ser necesario añadir periféricos hardware externos o cambiar a otro microcontrolador más adecuado a ese sistema.

• Consumo: algunos productos que incorporan microcontroladores están alimentados con baterías y su funcionamiento puede ser tan vital como activar una alarma antirrobo. Lo más conveniente en un caso como éste puede ser que el microcontrolador esté en estado de bajo consumo pero que despierte ante la activación de una señal (una interrupción) y ejecute el programa adecuado para procesarla.

• Memoria: para detectar las necesidades de memoria de nuestra aplicación debemos separarla en memoria volátil (RAM), memoria no volátil (ROM, EPROM, etc.) y memoria no volátil modificable (EEPROM). Este último tipo de memoria puede ser útil para incluir información específica de la aplicación como un número de serie o parámetros de calibración.

El tipo de memoria a emplear vendrá determinado por el volumen de ventas previsto del producto: de menor a mayor volumen será conveniente emplear EPROM, OTP y ROM. En cuanto a la cantidad de memoria necesaria puede ser imprescindible realizar una versión preliminar, aunque sea en seudo-código, de la aplicación y a partir de ella hacer una estimación de cuánta memoria volátil y no volátil es necesaria y si es conveniente disponer de memoria no volátil modificable.

(http://www.monografias.com/trabajos12/microco/microco.shtml)

El pic 16F84. (Figura 2)

Se trata de un microcontrolador de 8 bits. Es un PIC de gama baja, cuyas características podemos resumir en:- Memoria de 1K x 14 de tipo Flash- Memoria de datos EEPROM de 64 bytes- 13 líneas de E/S con control individual- Frecuencia de funcionamiento máxima de 10 Mhz.- Cuatro fuentes de interrupción - Activación de la patita RB0/INT - Desbordamiento del TMR0 - Cambio de estado en alguna pata RB4-RB7 - Fin de la escritura de la EEPROM de datos.

Instituto Tecnológico de Culiacán. Página 9

Page 10: Control De Acceso

Control de Acceso.

- Temporizador/contador TMR0 programable de 8 bits- Perro Guardián o Watchdog.

Generalmente se encuentra encapsulado en formato DIP18. A continuación puede apreciarse dicho encapsulado y una breve descripción de cada una de las patitas: imagen:

- VDD: alimentación- VSS: masa- OSC1/CLKIN-OSC2/CLKOUT: conexión del oscilador- VPP/MCLR: tensión de programación y reset.- RA0-RA3: líneas de E/S de la puerta A- RA4: línea de E/S de la puerta A o entrada de impulsos de reloj para TMR0- RB0/INT: línea de E/S de la puerta B o petición de interrupción- RB1-RB7: líneas de E/S de la puerta B

Figura 2.- PIC16F84

Instituto Tecnológico de Culiacán. Página 10

Page 11: Control De Acceso

Control de Acceso.

López Bravo Antonio y Pérez Vallés, Alejandro En su trabajo de tesis [2] Realizaron un sistema de control de acceso mediante un teclado numérico de (4x3) y una tarjeta inteligente con el Microcontrolador AT89C52, este proyecto es parecido al anterior visto el de Enrique Palacios Municio [1], pero a diferencia que en este se usara otro microcontrolador mas potente y además ellos proponen unas mejoras futuras, las cuales son: Comunicar el sistema a una computadora que supervise este a través de una conexión serie RS-232, otra mejora propuesta es controlar varios dispositivos de un edificio atreves de la red eléctrica, y la otra mejora propuesta es aclopar un display LCD, esta ultima ya viene implementada en el sistema propuesto por Enrique Palacios Municio [1].

Comunicaciones SerialesEl puerto serial de las computadoras es conocido como puerto RS-232, la ventaja de este puerto es que todas las computadoras traen al menos un puerto serial, este permite las comunicaciones entre otros dispositivos tales como otra computadora, el mouse, impresora y para nuestro caso con los microcontroladores. Existen dos formas de intercambiar información binaria: la paralela y la serial. La comunicación paralela transmite todos los bits de un dato de manera simultánea, por lo tanto la velocidad de transferencia es rápida, sin embargo tiene la desventaja de utilizar una gran cantidad de líneas, por lo tanto se vuelve mas costoso y tiene las desventaja de atenuarse a grandes distancias, por la capacitancia entre conductores así como sus parámetros distribuidos. Tipos de Comunicaciones Seriales: Existen dos tipos de comunicaciones seriales: la síncrona y asíncrona.En la comunicación serial sincronía además de una línea sobre la cual se transmitirán los datos se necesita de una línea la cual contendrá los pulsos de reloj que indicaran cuando un datos es valido.Ejemplos de este tipo de comunicación son:

• I2C• ONE WIRE• SPI

En la comunicación serial asíncrona, no son necesarios los pulsos de reloj.La duración de cada bit esta determinada por la velocidad con la cual se realiza la transferencia de datos.

Instituto Tecnológico de Culiacán. Página 11

Page 12: Control De Acceso

Control de Acceso.

La siguiente figura muestra la estructura de una carácter que se trasmite en forma serial asíncrona.(figura 3)

Figura 3.- Ejemplo de comunicación serial asíncrona.

Normalmente cuando no se realiza ninguna transferencia de datos, la línea del transmisor se encuentra en esto de (idle) este quiere decir en estado alto. Para iniciar la transmisión de datos, el transmisor coloca esta línea en bajo durante determinado tiempo, lo cual se le conoce como bit de arranque (start bit) y a continuación empieza a transmitir con un intervalo de tiempo los bits correspondientes al dato, empezando siempre por el BIT menos significativo (LSB), y terminando con el BIT mas significativo. Si el receptor no esta sincronizado con el transmisor, este desconoce cuando se van a recibir los datos.

Por lo tanto el transmisor y el receptor deberán tener los mismos Pará metros de velocidad, paridad, número de bits del dato transmitido y de BIT de parada. En los circuitos digitales, cuyas distancias son relativamente cortas, se pueden manejar transmisiones en niveles lógicos TTL (0-5V), pero cuando las distancias aumentan, estas señales tienden a distorsionarse debido al efecto capacitivo de los conductores y su resistencia eléctrica. El efecto se incrementa a medida que se incrementa la velocidad de la transmisión. Todo esto origina que los datos recibidos nos sean igual a los datos transmitidos, por lo que nos e puede permitir la transferencia de datos. Una de las soluciones mas lógica es aumentar los márgenes de voltaje con que se transmiten los datos, de tal manera que las perturbaciones a causa de la línea se puede corregir.

La Norma RS-232

Ante la gran variedad de equipos, sistemas y protocolos que existen surgió la necesidad de un acuerdo que permitiera a los equipos de varios fabricantes comunicarse entre si. La EIA (Electronics Industry Association) elaboro la norma RS-232, la cual define la interface mecánica, los pines, las señales y los protocolos que

Instituto Tecnológico de Culiacán. Página 12

Page 13: Control De Acceso

Control de Acceso.

debe cumplir la comunicación serial Todas las normas RS-232 cumplen con los siguientes niveles de voltaje:- Un “1” lógico es un voltaje comprendido entre –5v y –15v en el transmisor y entre -3v

y –25v en el receptor.- Un “0” lógico es un voltaje comprendido entre +5v y +15 v en el trasmisor y entre +3v

y +25 v en el receptor.

El envío de niveles lógicos (bits) a través de cables o líneas de transmisión necesita la conversión a voltajes apropiados. En los microcontroladores para representar un 0 lógico se trabaja con voltajes inferiores a 0.8v, y para un 1 lógico con voltajes mayores a 2.0V. En general cuando se trabaja con familias TTL y CMOS se asume que un “0” lógico es igual a cero Volts y un “1” lógico es igual a cinco Volts. La importancia de conocer esta norma, radica en los niveles de voltaje que maneja el puerto serial del ordenador, ya que son diferentes a los que utilizan los microcontroladores y los demás circuitos integrados. Por lo tanto se necesita de una interface que haga posible la conversión de los niveles de voltaje a los estándares manejados por los CI TTL. Para mayor información en lo referente a la norma TIA/EIA-232

El Circuito MAX-232Este circuito soluciona los problemas de niveles de voltaje cuando se requiere enviar unas señales digitales sobre una línea RS-232. Este chip se utiliza en aquellas aplicaciones donde no se dispone de fuentes dobles de +12 y –12 Volts. El MAX 232 necesita solamente una fuente de +5V para su operación, internamente tiene un elevador de voltaje que convierte el voltaje de +5V al de doble polaridad de +12V y 12V. Cabe mencionar que existen una gran variedad de CI que cumplen con la norma RS-232 como lo son: MAX220, DS14C232, MAX233, LT1180A.

Instituto Tecnológico de Culiacán. Página 13

Page 14: Control De Acceso

Control de Acceso.

Pablo Canello en su pagina de internet [3] Propone como método de identificación para el acceso, usar tarjetas telefónicas usadas ya que una tarjeta telefónica contiene en su interior un número de serie que es único y que, además, es imposible de modificar. Eso nos indica que la tarjeta además de ser única sobre todo el mundo es imposible de alterar. Entonces, porque no aprovechar eso para diseñar un sistema de seguridad capaz de leer la parte inicial de la tarjeta, comparar el número con los almacenados en la memoria E2PROM interna del circuito y permitir o impedir el acceso de la persona a determinado lugar o área. Para llevar a cabo este proyecto será con el PIC16f84 y se usara la memoria flash interna de este para almacenar los códigos habilitados.

Habrá varios detalles por ver aun como:

Que hacer para habilitar / bloquear las tarjetas. La idea inicial es que al insertar una tarjeta denominada tarjeta habilitadora la siguiente tarjeta que se inserte a continuación quedará aceptada y por ende se permitirá acceder a la persona que la posea. Con otra tarjeta, llamada tarjeta canceladora, se haga el proceso inverso, impidiendo que la tarjeta que se inserta seguidamente acceda al sistema. Pero el problema de ese método radica en que si se pierde la tarjeta será virtualmente imposible quitarla del sistema por no contar con ella al momento de cancelarla. Y el potencial peligro que representa para la seguridad. Otra forma que se analiza es que, con la tarjeta habilitadora se grabe el código de la tarjeta como aceptada y, por medio de una terminal serie conectada al circuito principal se puedan dar se baja posiciones de memoria anulando así las tarjetas allí contenidas. Pero eso implica conexiones extra, teclados, más diseño y menor facilidad de uso por parte del usuario.

Instituto Tecnológico de Culiacán. Página 14

Page 15: Control De Acceso

Control de Acceso.

Humberto Martínez en su artículo [4] presenta una solución al problema del Control de Acceso utilizando una infraestructura de servicios seguros distribuidos, basada totalmente en JAVA. A tal efecto se ha hecho uso de unos dispositivos físicos llamados TICA, desarrollados y construidos en la Universidad de Murcia. Los TICAs, que cuentan con un lector de tarjetas inteligentes ISO 7816 y una conexión Ethernet a la red de la Universidad de Murcia, se sitúan a la entrada de los distintos edificios y/o departamentos. Todos los TICAs se comunican con un servidor central para anotar incidencias, horas de fichaje, y consultar permisos usando una infraestructura de comunicaciones segura. Además, el sistema es robusto en cuanto a problemas temporales de conexión y/o caídas de red. El sistema de TICAs está actualmente operativo en la Universidad con más de 30 terminales, sus empleados utilizan sus tarjetas personalizadas para fichar la entrada y salida del trabajo, y para la apertura de puertas.

Este proyecto esta muy bien pero para nuestra aplicación tendremos que elaborar nuestra propia tarjeta, nuestra tarjeta no estará tan completa, solo se le pondrán lo necesario para cubrir nuestra necesidad, planeamos que nuestra tarjeta contara con lo siguiente: un microcontrolador que será la base de esta, también cada tarjeta contara con un teclado numérico y un desplegador de números, también contara con un puerto serial para poder conectarse a una computadora, y con varias entradas y salidas para conectar sensores o actuadores.

Datos sobre la tecnología usada en este proyecto.

Estructura y funcionalidades de los dispositivos TICA. (Figura 4)

Los dispositivos TICA se componen de diversos elementos para poder interactuar con el entorno, con el usuario, y con la aplicación remota. El módulo de proceso está basado en un i486DX4 a 133 MHz en formato SBC y una placa de control e interfaz basada en el PIC-16F877 a 20 MHz. Los elementos que están interconectados en un dispositivo TICA son los siguientes

Puerto Ethernet para conectar a la red. Lector de tarjetas compatible con tarjetas inteligentes (ISO/IEC 7816) y tarjetas

que ejecutan código Java (JavaCards).

Teclado matricial 4x4 para introducción de comandos y PIN.

Display LCD 4 x 20 para mostrar mensajes de la aplicación.

Zumbador para feed-back de operaciones de usuario.

Instituto Tecnológico de Culiacán. Página 15

Page 16: Control De Acceso

Control de Acceso.

Puertos para sensores (temperatura, switches, etc.) y actuadores (relés).

Entre las distintas funcionalidades que ofrecen, cabe citar que pueden abrir puertas, comprobar si dicha puerta está abierta o cerrada, detectar la apertura de la carcasa del propio dispositivo, y comprobar la temperatura interna. Además, quedan libres puertos adicionales para futuras expansiones.

Figura 4.- Dispositivo TICA.

Estructura y funcionalidades de las aplicacionesEl modelo de procesamiento de las aplicaciones TICA se basa en un sistema distribuido (Figura 2), cuyas comunicaciones hacen uso del protocolo seguro SSL, donde se distinguen tres tipos de elementos:

Aplicación cliente, que se aloja en los dispositivos TICA. Aplicación servidora, que se aloja en estaciones de trabajo.

Aplicación de administración, que se aloja en ordenadores personales.

Figura 5.- Diagrama de flujo de un sistema de control utilizando TICAs.

La aplicación cliente reside directamente en los TICAs. Se ha desarrollado íntegramente en JAVA, se ejecuta en la placa SBC bajo sistema operativo Linux, y se comunica con la placa de control e interfaz por medio de un puerto serie. Así se consigue un sistema multiplataforma basado en JAVA, donde se están reutilizando desarrollos que se han realizado en otros proyectos de seguridad dentro de la Universidad. Cabe destacar como características importantes de la aplicación la tolerancia a fallos, con la posibilidad de registro off-line en casos de caída de la red de datos, estableciendo un caché de transacciones, así como la sincronización horaria de los TICAs con respecto al servidor de tiempo de la Universidad de Murcia, aspecto

Instituto Tecnológico de Culiacán. Página 16

Page 17: Control De Acceso

Control de Acceso.

importante a la hora de tener fichajes consistentes. La aplicación servidora reside en estaciones de trabajo con sistema operativo Solaris, y se ha desarrollado íntegramente en JAVA. Esta aplicación está conectada directamente con distintas bases de datos ORACLE, donde reside la información de personal, y donde se almacenan los marcajes.

Carlos Alberto Guerrero [5] en su proyecto sistema de seguridad y control de acceso mediante el microcontrolador 8051, planea elaborar un sistema de seguridad a través de el micro controlador 89C51 que permite el acceso a un lugar a 10 usuarios mediante un código de 4 dígitos visualizado en un LCD. Además implementar una base de datos para controlar el acceso de cada usuario por medio de una interfaz con un servidor (PC), este almacenara los datos como número y tiempos de acceso. Mediante el microcontrolador 89C51 se diseñará un sistema de seguridad en el que varios usuarios dispondrán de su respectiva clave para ingresar a su sitio de trabajo, activando con esta clave un motor que simulará el corrimiento de una puerta.

Los datos serán ingresados al microcontrolador a través de un teclado numérico donde serán procesados y de el cual saldrán las señales con destino al LCD para mostrar los números digitados y generar mensajes de error si la clave es errónea.Cuando la clave es correcta se enviará a través de uno de los puertos del microcontrolador los datos referentes del usuario que ingresa para ser almacenados en una base de datos en el PC, donde puedan ser estudiados en cualquier momento. También se activará un motor que simulara el abrir y cerrar de la puerta del sitio de trabajo.

Se dispondrán de tres oportunidades para digitar la clave correctamente de lo contrario el sistema bloqueará el acceso por un instante y enviará una señal de alerta al servidor.

Esta podría ser una buena forma de hacer nuestro proyecto, solo que nosotros además del código de cuatro dígitos queremos agregar mas seguridad como por ejemplo un lector de huella digital o un lector de código de barras.

Instituto Tecnológico de Culiacán. Página 17

Page 18: Control De Acceso

Control de Acceso.

La Universidad Deusto [6] y capital privado han impulsado conjuntamente el proyecto Biogiltz - Giltza Biometrikoa (Llave Biométrica), que está siendo probado por un grupo de investigación universitario. Se trata de un prototipo de un sistema integral de control de acceso basado en el uso de la identificación por radiofrecuencia y el patrón biométrico de las venas de la palma de la mano.

El proyecto piloto emplea también técnicas de sintetización y reconocimiento de voz para su adaptación a personas con discapacidad visual. Además, posee una serie de indicadores luminosos para facilitar su uso por parte de personas con discapacidad auditiva. El sensor biométrico es fabricado por Fujitsu y se basa en el examen de la palma de la mano para ver si hay coincidencia de patrones biométricos.

Este sistema se utilizará como control de acceso a áreas de gran seguridad así como para facilitar el acceso a colectivos que puedan padecer dificultades para abrir puertas con llaves tradicionales. Uno de los objetivos de Biogiltz es, de hecho, mejorar la calidad de vida de personas discapacitadas y la de las personas que les asisten.

Este es un buen método para controlar el acceso a un lugar, pero en nuestro caso esta tipo de control no seria muy viable para nuestra aplicación ya que este tipo de tecnología puede ser costosa, además para nuestra aplicación podemos optar por otro método de acceso menos costoso y complicado y aun así seguiríamos cubriendo nuestra necesidad.

A continuación se muestra un concepto básico de biometría.

Biometría: conceptos básicos

Existen muchas aplicaciones prácticas de la biometría, en concreto, los sistemas biométricos aportan una solución efectiva al problema de la identificación, ya que se basan en las características físicas o de comportamiento del individuo, suponen una alternativa mucho más fiable y segura que el uso de contraseñas, tarjetas o señas de identificación, ya que se identifica a la persona por “quien es” no por “que posee” o “que recuerda”.

Un sistema biométrico requiere que la característica en la que se basa satisfaga los siguientes requisitos:

Universalidad: Toda persona debe poseer dicha característica. Unicidad: Dos personas se deben diferenciar según dicha característica.

Instituto Tecnológico de Culiacán. Página 18

Page 19: Control De Acceso

Control de Acceso.

Permanencia: La característica debe ser suficientemente invariable.

Cuantificación: La característica se pude medir.

Algunas características biométricas son: ADN, oreja, cara, termograma facial, termograma de la mano, venas dg la mano, huella digital, paso, geometría de la mano, el iris, huella de la mano, retina, firma y voz .

Desarrollo de nuestro proyecto.

Como ya se había mencionado antes este proyecto esta diseñado para el control de acceso a un área determinada, nosotros nos enfocaremos en controlar el acceso a las aulas de electrónica (edificio Z).

Nuestro proyecto contara con lo siguientes módulos o etapas.

- Registro

Esta parte del proyecto se encargara de la captura de datos electrónicos, se creara un expediente electrónico de alumnos y maestros que ingresen al área y también se podrá saber la hora de ingreso.

- Identificación.

Se encarga de la función de seguridad en el registro, verificación de datos electrónicos, consulta y verificación de la persona a ingresar.

- Estación de acceso.

Es el área encargada de emitir o codificar el medio de acceso, también de expedición del Gafete (con chip, banda magnética, código de barras, proximidad, etc.) con datos, huellas y derechos de acceso. O proveer el código necesario para ingresar al área, también se encarga de verificar mediante el registro electrónico la identidad del alumno o maestro.

Ya que esta más claro la función de cada parte del proyecto se explicara como se planea implementar.

Primeramente se planea crear una base de datos electrónica en la cual se hará una de relación y maestros y alumnos con derecho de ingresar a dicha área

El control principal constara de una tarjeta la base de esta tarjeta será el microcontrolador, el micro tendrá una interfaz con una computadora esta puede ser una de las computadoras que ya están dentro de las aulas o puede ser que este en el edificio de junto donde están las oficinas de electrónica, la interfaz entre las tarjetas y

Instituto Tecnológico de Culiacán. Página 19

Page 20: Control De Acceso

Control de Acceso.

la computadora se hará por puerto serial y se usara el protocolo de comunicación RS-232, el microcontrolador que se planea usar es el 16F877, primeramente se planeaba usar el 16F84 pero este es muy básico, el 16F877 no es tan completo pero tiene varias ventajas comparado con el 16F84, como lo son mas entradas y salidas programables también tiene mas memoria RAM interna y este también ya trae una sección para hacer una comunicación serial con una computadora, solo se tiene que hacer en programa para esto y para convertir los niveles de voltaje con lo que trabaja la computadora a niveles con los que trabaja el microcontrolador se usara el circuito integrado MAX-232, el medio identificador se planea hacer con un lector de huellas digital y además también se tendrá que insertar un código de 4 dígitos para la identificación de la persona, para poder ingresar el código se necesitara un teclado matricial numérico y también se necesitará un despegador numérico para poder ver el odigo que estas ingresando, primeramente se planeaba hacer la identificación por medio de código de barras , pero se opto por el sensor de huella digital ya que es mas un poco mas económicos, aunque los dos tienen un bajo costo, otro razón por la que no se planea usar la identificación por código de barras es que se tendrían que hacer tarjetas con el código impreso y se le tendrían que dar a cada persona que valla a ingresar, y con el lector de huellas no solo tendrían que poner su dedo y seria todo, y en vez de hacer tarjetas con el código solo tendríamos que guardar en la base de datos de la computadora los registros de huellas de las personas que tendrán acceso, y además brinda mas seguridad por que si usáramos las tarjetas con el código de barras y se nos extraviara alguien sin autorización podría ingresar al área con dicha tarjeta extraviada. También otro aspecto a modificar es la cerradura ya que esta tendrá que ser electrónica para que pueda ser controlada por el sistema, también se necesitara un concentrador, ya que cada puerta deberá tener una tarjeta, esta estará principalmente constituida por el microcontrolador ya mencionado anteriormente, por eso se necesita el concentrador para poder enviar los datos de las distintas tarjetas a este dispositivo y de este a la computadora que va a controlar todo. Se hará una base de datos en la computadora que va a controlar el proceso, La base de datos se hará en MySql ya que esta se usa para volúmenes de datos no muy grandes. Cada tarjeta podrá esta revisando esta base de datos y así permitir el acceso si la persona es correctamente identificada, también se guardara un registro de la hora de entrada y salida de personas en el aula este se estará guardando en la computadora.

En la siguiente figura (figura 6) se muestra el diagrama de flujo del proceso a que se seguirá en el programa del microcontrolador.

Instituto Tecnológico de Culiacán. Página 20

Page 21: Control De Acceso

Control de Acceso.

Instituto Tecnológico de Culiacán. Página 21

Inicio

Identificación de persona

Detección de huella digital

NO Acceso negado

SI

Introducción de código de 4 dígitos

NO

SI

¿Huella Digital identificada?

¿Código correcto?

Abrir puerta

Acceso concedido

Guardar datos de quien entro y a que horas ingreso

Introducción de código de 4 dígitos

Confirmar salida

Guardar hora de salida Fin del proceso

Page 22: Control De Acceso

Control de Acceso.

Figura 6.- Diagrama de flujo del proceso.

El pic16F877. (Especificaciones en el PDF al final)

Al finan se muestran dos archivos PDF donde se describen todas las características de este dispositivo.

Base de datos.

Una base de datos es un “almacén” que nos permite guardar grandes cantidades de información de forma organizada para que luego podamos encontrar y utilizar fácilmente. A continuación te presentamos una guía que te explicará el concepto y características de las bases de datos.

El término de bases de datos fue escuchado por primera vez en 1963, en un simposio celebrado en California, USA. Una base de datos se puede definir como un conjunto de información relacionada que se encuentra agrupada ó estructurada.

Desde el punto de vista informático, la base de datos es un sistema formado por un conjunto de datos almacenados en discos que permiten el acceso directo a ellos y un conjunto de programas que manipulen ese conjunto de datos. Cada base de datos se compone de una o más tablas que guarda un conjunto de datos. Cada tabla tiene una o más columnas y filas. Las columnas guardan una parte de la información sobre cada elemento que queramos guardar en la tabla, cada fila de la tabla conforma un registro.

Definición de base de datos

Se define una base de datos como una serie de datos organizados y relacionados entre sí, los cuales son recolectados y explotados por los sistemas de información de una empresa o negocio en particular.

Características

Entre las principales características de los sistemas de base de datos podemos mencionar:

Independencia lógica y física de los datos. Redundancia mínima.

Acceso concurrente por parte de múltiples usuarios.

Integridad de los datos.

Consultas complejas optimizadas.

Instituto Tecnológico de Culiacán. Página 22

Page 23: Control De Acceso

Control de Acceso.

Seguridad de acceso y auditoria.

Respaldo y recuperación.

Acceso a través de lenguajes de programación estándar.

Sistema de Gestión de Base de Datos (SGBD)

Los Sistemas de Gestión de Base de Datos (en inglés DataBase Management System) son un tipo de software muy específico, dedicado a servir de interfaz entre la base de datos, el usuario y las aplicaciones que la utilizan. Se compone de un lenguaje de definición de datos, de un lenguaje de manipulación de datos y de un lenguaje de consulta.

Tipos de Campos

Cada Sistema de Base de Datos posee tipos de campos que pueden ser similares o diferentes. Entre los más comunes podemos nombrar:

Numérico: entre los diferentes tipos de campos numéricos podemos encontrar enteros “sin decimales” y reales “decimales”.

Booleanos: poseen dos estados: Verdadero “Si” y Falso “No”.

Memos: son campos alfanuméricos de longitud ilimitada. Presentan el inconveniente de no poder ser indexados.

Fechas: almacenan fechas facilitando posteriormente su explotación. Almacenar fechas de esta forma posibilita ordenar los registros por fechas o calcular los días entre una fecha y otra.

Alfanuméricos: contienen cifras y letras. Presentan una longitud limitada (255 caracteres).

Autoincrementables: son campos numéricos enteros que incrementan en una unidad su valor para cada registro incorporado. Su utilidad resulta: Servir de identificador ya que resultan exclusivos de un registro.

Tipos de Base de Datos

Entre los diferentes tipos de base de datos, podemos encontrar los siguientes:

MySql: es una base de datos con licencia GPL basada en un servidor. Se caracteriza por su rapidez. No es recomendable usar para grandes volúmenes de datos.

PostgreSql y Oracle: Son sistemas de base de datos poderosos. Administra muy bien grandes cantidades de datos, y suelen ser utilizadas en intranets y sistemas de gran calibre.

Instituto Tecnológico de Culiacán. Página 23

Page 24: Control De Acceso

Control de Acceso.

Access: Es una base de datos desarrollada por Microsoft. Esta base de datos, debe ser creada bajo el programa access, el cual crea un archivo .mdb con la estructura ya explicada.

Microsoft SQL Server: es una base de datos más potente que access desarrollada por Microsoft. Se utiliza para manejar grandes volúmenes de informaciones.

Sistema de Identificación.

Acerca de los Códigos de Barras......

Los códigos de barras se han integrado en cada aspecto de nuestras vidas, se localizan en el supermercado, en tiendas departamentales, farmacias, etc. Han sido aceptados como parte de nuestra vida diaria, pero a veces no sabemos que es lo que representan.

Las barras y espacios aparecen impresos en etiquetas de alimentos, paquetes de envío, brazaletes de pacientes, etc. Podría parecer que todas son iguales, pero no es así. Cada tipo de industria tiene una simbología que maneja como su propio estándar.

No se requiere de gran conocimiento técnico para entenderlos, los códigos de barras son solo una forma diferente de codificar números y letras usando una combinación de barras y espacios en diferentes medidas. Es otra forma de escritura, ya que reemplazan el tecleo de datos para recolectar información.

En las empresas, el uso correcto de los códigos de barras reduce la ineficiencia y mejora la productividad de la compañía hacia un crecimiento.

Los códigos de barras son una forma fácil, rápida y precisa de codificar información.

Definición de Código de Barras. [13]

El Código de Barras es una disposición en paralelo de barras y espacios que contienen información codificada en las barras y espacios del símbolo (Figura 7). El código de barras almacena información, almacena datos que pueden ser reunidos en él de manera rápida y con una gran precisión. Los códigos de barras representan un método simple y fácil para codificación de información de texto que puede ser leída por dispositivos ópticos, los cuales envían dicha información a una computadora como si la información hubiese sido tecleada.

Instituto Tecnológico de Culiacán. Página 24

Page 25: Control De Acceso

Control de Acceso.

Los códigos de barras se pueden imaginar como si fueran la versión impresa del código Morse, con barras angostas (y espacios) representando puntos, y barras anchas que representan rayas. Para codificar datos dentro de un símbolo impreso, se usa una barra predefinida y patrones de espacios o simbología

Figura 7.- Ejemplo de un código de barras.

El código de barras representa la clave para acceder a un registro de alguna base de datos en donde realmente reside la información, o sea, los símbolos no contienen información del producto o articulo, no contienen el precio del producto, sino contiene una clave que identifica al producto.

Ventajas del Códigos de Barras...

El código de barras ha sido creado para identificar objetos y facilitar el ingreso de información, eliminando la posibilidad de error en la captura.

Algunas de sus ventajas de código de barras sobre otros procedimientos de colección de datos son:

Se imprime a bajos costos Permite porcentajes muy bajos de error

Rapidez en la captura de datos

Los equipos de lectura e impresión de código de barras son flexibles y fáciles de conectar e instalar.

Beneficios del Código de Barras.....

El código de barras es el mejor sistema de colección de datos mediante identificación automática, y presenta muchos beneficios, entre otros:

Virtualmente no hay retrasos desde que se lee la información hasta que puede ser usada

Se mejora la exactitud de los datos, hay una mayor precisión de la información.

Se tienen costos fijos de labor más bajos

Se puede tener un mejor control de calidad, mejor servicio al cliente

Instituto Tecnológico de Culiacán. Página 25

Page 26: Control De Acceso

Control de Acceso.

Se pueden contar con nuevas categorías de información.

Se mejora la competitividad.

Se reducen los errores.

Se capturan los datos rápidamente

Se mejora el control de la entradas y salidas

Precisión y contabilidad en la información, por la reducción de errores...

Eficiencia, debido a la rapidez de la captura de datos.

El incremento de la velocidad y exactitud en la toma de datos, no lleva a reducir errores, nos lleva a un ahorro de tiempo y dinero

Aplicaciones....Las aplicaciones del código de barras cubren prácticamente cualquier tipo de actividad humana, tanto en industria, comercio, instituciones educativas, instituciones médicas, gobierno, etc., es decir, cualquier negocio se puede beneficiar con la tecnología de captura de datos por código de barras, tanto el que fabrica, como el que mueve, como el que comercializa.Entre las aplicaciones que tiene podemos mencionar:

Control de material en procesos Control de inventario

Control de movimiento

Control de tiempo y asistencia

Control de acceso

Punto de venta

Control de calidad

Control de embarques y recibos

Control de documentos y rastreos de los mismos

Rastreos preciso en actividades

Rastreos precisos de bienes transportados

Levantamiento electrónico de pedidos

Facturación

Instituto Tecnológico de Culiacán. Página 26

Page 27: Control De Acceso

Control de Acceso.

Bibliotecas

Como ya dijimos anteriormente, cualquier tipo de negocio puede beneficiarse con el uso del código de barra, ya que es un sistema que captura información, y la información es un elemento necesario para cualquier negocio, ya que sin información no se pueden tomar decisiones.

Estos son algunos ejemplos de cómo el uso del código de barras mejora la productividad y rentabilidad de un negocio:

ManufacturaLos fabricantes pueden acoplar estrechamente las operaciones del almacén y de la planta para apoyar las técnicas actuales de fabricación "justo a tiempo". Su sistema será completamente compatible con su sistema de Planificación de Requisitos de Manufactura, sus Sistemas de manejo de almacén o sus sistemas de ejecución de manufactura.TransporteLas compañías de transporte pueden manejar mejor tanto los activos fijos como los móviles. Los sistemas de transporte integran la conectividad, los sistemas de posicionamiento global, las computadoras móviles, lectores de código de barra y el software más novedoso para enlazar todos sus almacenes, distribución y operaciones de transporte. El resultado: costos más bajos y mejores servicios al cliente.Venta al por menorLos minoristas pueden controlar el flujo de inventario desde el puerto hasta el almacén y fuera de la tienda. Las aplicaciones de software en la tienda y en el almacén con comunicación inalámbrica, le ayudan a los minoristas a incrementar la productividad. Por ejemplo: pueden aprovechar los sistemas automáticos de disminución y reabastecimiento de existencias; y mejor manejo de precios, control de inventario y movimiento de la mercancía.

Innumerables aplicaciones adicionalesNo importa la industria que sea, la tecnología de captura de datos por código de barras puede ayudarle a vencer los retos más difíciles con los que se enfrenta.

Simbología en Código de Barras....La "simbología" es considerada el lenguaje de la tecnología de código de barras. Una simbología es la forma en que se codifica la información en las barras y espacios del símbolo de código de barras,

Cuando un código de barras es digitalizado, es la simbología la que permite que la información se lea de manera precisa. Y cuando un código de barras se imprime, la

Instituto Tecnológico de Culiacán. Página 27

Page 28: Control De Acceso

Control de Acceso.

simbología permite a la impresora comprender la información que necesita ser turnada dentro de una etiqueta.

Tipos de Simbologías para Código de Barras...

Podría decirse que los códigos de barras vienen en muchas formas o presentaciones. Muchos nos son familiares porque los hemos visto en las tiendas en los negocios, pero existen algunos otros que son estándares en varias industrias. La industria de la salud, manufacturas, almacenes, etc. tienen terminologías únicas para su industria y que no son intercambiables.

La existencia de varios tipos de códigos de barras, se debe a que las simbologías están diseñadas para resolver problemas específicos. De acuerdo al tipo de necesidad de identificación interna del negocio, de acuerdo con los requisitos que se deben cumplir para poder comerciar según las normas del mercado, se debe optar por el sistema de codificación mas adecuado. Es decir, existen diferentes simbologías para las diferentes aplicaciones, y cada una de ellas tiene características propias.

La selección de la simbología dependerá del tipo de aplicación donde va a emplearse el código de barras. El tipo de carácter, numérico o alfanumérico, la longitud de los caracteres, el espacio que debe ocupar el código o la seguridad, son algunos de los factores que determinarán la simbología a emplear.

A) Las principales características que definen a una simbología de código de barras son las siguientes:

Numéricas o alfanuméricas De longitud fija o de longitud variable

Discretas o continuas

Número de anchos de elementos

Auto verificación.

Quiet Zone (es el área blanca al principio y al final de un símbolo del código de barras)

B) Las simbologías más comunes y cómo, dónde y porqué se usa:

Las simbologías se dividen en

Instituto Tecnológico de Culiacán. Página 28

Page 29: Control De Acceso

Control de Acceso.

Primera dimensión Segunda dimensión

CODIGO DE BARRAS DE PRIMERA DIMENSION

Universal Product Code (U.P.C.)

UPC es la simbología más utilizada en el comercio minorista de EEUU, pudiendo codificar solo números.

El estándar UPC (figura 8) es un número de 12 dígitos. El primero es llamado "número del sistema". La mayoría de los productos tienen un "1" o un "7" en esta posición. Esto indica que el producto tiene un tamaño y peso determinado, y no un peso variable. Los dígitos del segundo al sexto representan el número del fabricante. Esta clave de 5 dígitos (adicionalmente al "número del sistema") es única para cada fabricante, y la asigna un organismo rector evitando códigos duplicados. Los caracteres del séptimo al onceavo son un código que el fabricante asigna a cada uno de sus productos, denominado "número del producto". El doceavo carácter es el "dígito verificador", resultando de un algoritmo que involucra a los 11 números previos. Este se creo en 1973 y desde allí se convirtió en el estándar de identificación de productos, se usan desde entonces en la venta al detalle y la industria alimenticia.

Figura 8.- Ejemplo de un Código UPC-E

Figura 9.- Ejemplo de codigo Entrelaado de 2 a 5.

Figura 10.- Ejemplo de un codigo de barras POSNET.

CODIGOS DE BARRAS DE SEGUNDA DIMENSIÓN. (Figura 11)

Los datos están codificados en la altura y longitud del símbolo, y en éstos códigos la información no se reduce sólo al código del artículo, sino que puede almacenar gran cantidad datos.

Instituto Tecnológico de Culiacán. Página 29

Page 30: Control De Acceso

Control de Acceso.

La principal ventaja de utilizar códigos de 2 dimensiones es que el código contiene una gran cantidad de información que puede ser leída de manera rápida y confiable, sin necesidad de acceder a una base de datos en donde se almacene dicha información (el caso de los códigos de 1 dimensión)

La seguridad de que son capaces de incorporar estos códigos los hace casi invulnerables a un sabotaje. Para estropear la legibilidad de un código unidimensional, basta con agregar otra barra al inicio o final del símbolo o trazar una línea paralela a las barras en cualquier lugar dentro del código. Los códigos de 2D se pueden construir con muchos grados de redundancia, duplicando así la información en su totalidad o sólo los datos vitales.

Los códigos de 2D deben ser considerados como un complemento a la tecnología tradicional de códigos de 1D, no como su reemplazo; y las ventajas deben ser comparadas contra el incremento en costo.

Algunos de estos son los siguientes: PDF 417, MEXICODE, DATAMATRIX, EAN 13.

Figura 11.- Ejemplo de codigos de barras en 2D.

La lectura de códigos de barras...

El lector de código de barras decodifica la información a través de la digitalización proveniente de una fuente de luz reflejada en el código y luego se envía la información a una computadora como si la información hubiese sido ingresada por teclado

El procedimiento: el símbolo de código de barras es iluminado por una fuente de luz visible o infrarrojo, las barras oscuras absorben la luz y los espacios las reflejan nuevamente hacia un escáner.El escáner transforma las fluctuaciones de luz en impulsos eléctricos los cuales copian las barras y el modelo de espacio en el código de barras. Un decodificador usa algoritmos matemáticos para traducir los impulsos eléctricos en un código binario y transmite el mensaje decodificado a un terminal manual, PC, o sistema centralizado de computación.El decodificador puede estar integrado al escáner o ser externo al mismo. Los

Instituto Tecnológico de Culiacán. Página 30

Page 31: Control De Acceso

Control de Acceso.

escáneres usan diodos emisores de luz visible o infrarroja (LED), láser de Helio-Neón o diodos láser de estado sólido (visibles o infrarrojos) con el fin de leer el símbolo.Algunos de ellos necesitan estar en contacto con el símbolo, otros leen desde distancias de hasta varios pies. Algunos son estacionarios, otros portátiles como los escáneres manuales.

Sistemas de Lectura de un Código de Barras. (Figura 12).

Figura 12.- Ejemplo básico de una lectura de un código de barras.

Hay tres tipos básicos de sistemas de código de Barras- combinados, tipo batch portátil, y portátiles de radiofrecuencia.

1.- Entrada de datos por teclado, (portátiles o Montados) se conectan a una computadora y Transmiten los datos al mismo tiempo que el código es leído.

2.- Lectores portátiles tipo batch (recolección de datos en campo) son operados con baterías y almacenas la información en memoria para después transferirla a una computadora.

3. Lectores de radiofrecuencia, almacenan también la información en memoria, sin embargo la información es transmitida a la computadora en tiempo real. Esto permite el acceso instantáneo a toda la información para la toma de decisiones.

Compatibilidad con sistemas...

La función de escaneo y decodificación es una tarea del lector de código de barras. Al mismo tiempo la información así obtenida necesita llevarse a la computadora para poder ser procesada. Existen muchas opciones de conexión de lectores de códigos de barras a una computadora, y mientras su computadora y el software sean capaces de aceptar los datos provenientes de un código de barras, es muy probable que el mismo

Instituto Tecnológico de Culiacán. Página 31

Page 32: Control De Acceso

Control de Acceso.

software podrá generar e imprimir códigos de barras en facturas, notas de embarque, sobres, etiquetas, boletos, etc..., esto sería claro lo más conveniente.

Tipos De Lectores...

1. Lectores tipo pluma o lápiz

Fueron los más populares, debido a su bajo precio, tamaño reducido.

Modo de uso: el operador coloca la punta del lector en la zona blanca que está al inicio del código y lo desliza a través del símbolo a velocidad e inclinación constante.

Desventajas:

· Requieren de cierta habilidad por parte del usuario.

· Aparatos susceptibles a caídas por su forma.

· No resisten caídas múltiples de punta.

· Pueden ser necesarios varios escaneos para conseguir una lectura correcta.

· Sólo son prácticos cuando se leen códigos colocados en superficies duras, planas y de preferencia horizontales.

· Funcionan bien en códigos impresos de gran calidad.

2. - Lectores de ranura o slot

Son básicamente lectores tipo pluma montados en una caja. La lectura se realiza al deslizar una tarjeta o documento con el código de barras impreso cerca de uno de sus extremos por la ranura del lector. La probabilidad de leer el código en la primera oportunidad es más grande con este tipo de unidades que las de tipo pluma, pero el código debe estar alineado apropiadamente y colocado cerca del borde de la tarjeta o documento.

3. - Lectores tipo rastrillo o CCD

Son lectores de contacto que emplean un foto detector CCD (Dispositivo de Carga Acoplada) formado por una fila de LEDs que emite múltiples fuentes de luz y forma un dispositivo similar al encontrado en las cámaras de video. Se requiere hacer contacto

Instituto Tecnológico de Culiacán. Página 32

Page 33: Control De Acceso

Control de Acceso.

físico con el código, pero a diferencia del tipo pluma no hay movimiento que degrade la imagen al escanearla.

4. - Lectores CCD de proximidad

El escaneo es completamente electrónico, como si se tomase una fotografía al código. No se requiere hacer contacto físico con el código pero debe hacerse a corta distancia. Tiene problemas de lectura en superficies curvas o irregulares.

5. - Lectores laser de proximidad

Requieren poca distancia del lector al objeto pero tienen mejor performance que los CCD debido a su potente luz laser. Mejores resultados en superficies curvas o irregulares.

6. - Lectores laser tipo pistola

Usan un mecanismo activador el escáner para prevenir la lectura accidental de otros códigos dentro de su distancia de trabajo. Un espejo rotatorio u oscilatorio dentro del equipo mueve el haz de un lado a otro a través del código de barras, de modo que no se requiere movimiento por parte del operador, éste solo debe apuntar y disparar...

Por lo general pueden leer códigos estropeados o mal impresos, en superficies irregulares o de difícil acceso, como el interior de una caja. Más resistentes y aptos para ambientes más hostiles.

El lector puede estar alejado de 2 a 20 cm del código, pero existen algunos lectores especiales que pueden leer a una distancia de hasta 30 cm, 1,5 metros y hasta 5 metros.

7. Lectores laser fijos

Son básicamente lo mismo que el tipo anterior, pero montados en una base. La ventana de lectura se coloca frente al código a leer (generalmente se orientan hacia abajo) y la lectura se dispara al pasar el artículo que contiene el código frente al lector y activarse un censor especial... Esta configuración se encuentra frecuentemente en bibliotecas ya que libera las manos del operador para que pueda pasar el libro frente al lector. También se utiliza en sistemas automáticos de fábricas y almacenes, donde el lector se coloca sobre una banda transportadora y lee el código de los artículos que pasan frente a él.

8. Lectores laser fijos omnidireccionales

Instituto Tecnológico de Culiacán. Página 33

Page 34: Control De Acceso

Control de Acceso.

Se encuentran normalmente en las cajas registradoras de supermercados. El haz de laser se hace pasar por un arreglo de espejos que generan un patrón omnidireccional, otorgando así la posibilidad de pasar el código en cualquier dirección. Los productos a leer se deben poder manipular y pasar a mano frente al lector. Recomendados cuando se requiere una alta tasa de lectura.

9. Lectores autónomos

No requieren atención, se usan en aplicaciones automatizadas o de cinta transportadora. Varían en velocidad de lectura según la producción y la orientación requerida de los códigos de barras, línea única, multilínea y omnidireccional.

10. Lectores de códigos de barras de 2D

Leen códigos en dos dimensiones como PDF, DATAMATRIX y MAXICODE.

La estructura básica de un código de barras consiste de zona de inicio y término en la que se incluye: un patrón de inicio, uno o más caracteres de datos, opcionalmente unos o dos caracteres de verificación y patrón de término.

La información es leída por dispositivos ópticos los cuales envían la información a una computadora como si la información hubiese sido tecleada.

Lectores de huella digital. [14]

Cómo Funcionan los Lectores de Huella Digital

Los lectores de huella digital computarizados siempre han aparecido en películas de espías resguardando el acceso a lugares restringidos, pero en el mundo real eran una tecnología bastante exótica hasta hace unos años, cuando empezaron a aparecer en todos lados para controlar el acceso a edificios que necesitaban alta seguridad, e incluso en "mouses" y teclados para computadora, reemplazando o complementando el uso de passwords para dar acceso a una PC.

Instituto Tecnológico de Culiacán. Página 34

Page 35: Control De Acceso

Control de Acceso.

Figura 13.- Huella Digital.

Fundamentos de las Huellas Digitales Podríamos decir que los seres humanos tienen tarjetas de identificación integradas, muy fácilmente accesibles: sus huellas digitales, las cuales son diseños virtualmente únicos.

La gente tiene diminutos "valles y crestas" de piel en la punta de los dedos que eran de gran utilidad a los ancestros de la raza humana, pues les permitían asir cosas con mayor facilidad. Estos valles y crestas se forman por una combinación de factores genéticos y ambientales aleatorios, como la posición del feto en un momento particular y la composición y densidad exacta del líquido amniótico que lo rodea.

Un lector de huella digital lleva a cabo dos tareas:

1) Obtener una imagen de su huella digital, y

2) Comparar el patrón de valles y crestas de dicha imagen con los patrones de las huellas que tiene almacenadas.

Los dos métodos principales de obtener una imagen de una huella digital son por lectura óptica o lectura de capacitancia.

Lectores Ópticos.

Un lector óptico funciona con un dispositivo CCD (Charged Coupled Device), como el usado en las cámaras digitales (ver BIT de Octubre 2001), que tienen un arreglo de diodos sensible a la luz que genera una señal eléctrica en respuesta a fotones de luz. Cada diodo graba un pixel, un pequeño punto que representa la luz que le es reflejada. Colectivamente, la luz y perfiles oscuros forman una imagen de la huella leída. El proceso de lectura comienza cuando usted pone su dedo sobre la ventana del lector, el cual tiene su propia fuente de iluminación, típicamente un arreglo de LEDs, para iluminar las crestas de la huella digital. El CCD genera, de hecho, una imagen invertida del dedo, con áreas más oscuras que representan más luz reflejada (las crestas del dedo) y áreas más claras que representan menos luz reflejada (los valles entre las crestas).

Antes de comparar la información obtenida con la almacenada, el procesador del lector se asegura de que el CCD ha capturado una imagen clara. Checa la oscuridad promedio de los pixeles, o los valores generales en una pequeña muestra, y rechaza la lectura si la imagen general es demasiado oscura o demasiado clara. Si la imagen

Instituto Tecnológico de Culiacán. Página 35

Page 36: Control De Acceso

Control de Acceso.

es rechazada, el lector ajusta el tiempo de exposición para dejar entrar más o menos luz, e intenta leer la huella de nuevo.

Si el nivel de luz es adecuado, el lector revisa la definición de la imagen (que tan precisa es la imagen obtenida). El procesador busca varias lineas rectas que se mueven horizontal y verticalmente sobre la imagen, y si esta tiene buena definición, una línea que corre perpendicular a las crestas será hecha de secciones alternantes de pixeles muy claros y muy oscuros.

Lectores de Capacitancia.

Como los lectores ópticos, los lectores capacitivos de huella digital generan una imagen de las crestas y valles que conforman una huella digital, pero en vez de hacerlo con luz, los capacitores utilizan corriente eléctrica.

La figura 14 de abajo muestra un ejemplo de sensor capacitivo. El sensor está hecho de uno o más chips que contienen un arreglo de pequeñas celdas. Cada celda incluye dos placas conductoras, cubiertas con una capa aislante.

Figura 14.- Ejemplo de un sensor capacitivo.

Las celdas son más pequeñas que el ancho de una cresta del dedo. El sensor es conectado a un integrador, un circuito eléctrico construido sobre la base de un amplificador operacional inversor que altera un flujo de corriente. La alteración se basa en el voltaje relativo de dos fuentes, llamado la terminal inversora y el terminal no-inversor. En este caso, la terminal no-inversora es conectada a tierra, y la terminal inversora es conectada a una fuente de voltaje de referencia y un bucle de retroalimentación que incluye las dos placas conductoras, que funcionan como un capacitor, esto es, un componente que puede almacenar una carga. La superficie del dedo actúa como una tercera placa capacitora, separada por las capas aislantes en la estructura de la celda y, en el caso de los valles de la huella, una bolsa de aire.

Al variar la distancia entre las placas capacitoras (moviendo el dedo más cerca o más lejos de las placas conductoras), se cambia la capacitancia (o habilidad para almacenar una carga) total de el capacitor. Gracias a esta cualidad, el capacitor en una celda bajo una cresta tendrá una capacitancia más grande que el capacitor en una celda bajo un valle. Ya que la distancia al dedo altera la capacitancia, la cresta de un dedo resultará en una salida de voltaje diferente a la del valle de un dedo.

Instituto Tecnológico de Culiacán. Página 36

Page 37: Control De Acceso

Control de Acceso.

El procesador del lector lee esta salida de voltaje y determina si es característico de una cresta o un valle. Al leer cada celda en el arreglo de sensores, el procesador puede construir una imagen de la huella, similar a la imagen capturada por un lector óptico.

Figura 15.- Lector Huella Digital de capacitancia.

La principal ventaja de un lector capacitivo es que requiere una verdadera forma de huella digital y no sólo un patrón de luz y oscuridad que haga la impresión visual de una huella digital. Esto hace que el sistema sea más difícil de engañar. Adicionalmente, al usar un chip semiconductor en vez de una unidad CCD, los lectores capacitivos tienden a ser más compactos que los ópticos.

Análisis

En la televisión los lectores de huella digital típicamente empalman varias imágenes de huellas digitales para encontrar una que corresponda. En realidad, este no es un modo práctico para comparar las huellas digitales. Una imagen borrosa puede hacer que dos imágenes de la misma huella se vean bastante diferentes, así que raramente se podrá obtener un empalme perfecto. Adicionalmente, utilizar la imagen completa de la huella digital en un análisis comparativo utiliza muchos recursos del procesador, y además hace más sencillo robar los datos impresos de la huella de alguien.

En vez de esto, la mayoría de los lectores compara rasgos específicos de la huella digital, generalmente conocidos como minutiae. Típicamente, los investigadores humanos y computadoras se concentran en puntos donde las líneas de las crestas terminan o donde se separan en dos (bifurcaciones). Colectivamente estos y otros rasgos distintivos se llaman typica.

El software del sistema del lector utiliza algoritmos altamente complejos para reconocer y analizar estas minutiae. La idea básica es medir las posiciones relativas de la minutiae. Una manera simple de pensar en esto es considerar las figuras que varios minutia forman cuando dibuja líneas rectas entre ellas. Si dos imágenes tienen tres terminaciones de crestas y dos bifurcaciones formando la misma figura dentro de la misma dimensión, hay una gran probabilidad de que sean de la misma persona.

Instituto Tecnológico de Culiacán. Página 37

Page 38: Control De Acceso

Control de Acceso.

Para obtener una coincidencia, el sistema del lector no necesita encontrar el patrón entero de minutiae en la muestra y en la imagen almacenada, simplemente debe encontrar un número suficiente de patrones de minutiae que ambas imágenes tengan en común. El número exacto varía de acuerdo a la programación del lector.

Ventajas Generales

Las ventajas de un sistema biométrico de huella digital son que los atributos físicos de una persona suelen ser difíciles de falsificar, uno no puede adivinar una huella digital como adivina un password, no puede perder sus huellas digitales como pierde una llave y no puede olvidar sus huellas digitales como puede olvidar un password. A continuación en la figura 16 se muestra un ejemplo de un sistema biométrico.

Figura 16.- Ejemplo del lector de huella digital para el control de acceso.

Para hacer los sistemas de seguridad más confiables, es una buena idea combinar el análisis biométrico con un medio convencional de identificación, como un password o una tarjeta. TEC Electrónica ofrece lectores de huella que además pueden verificar una tarjeta inteligente o una tarjeta mifare (tarjeta inteligente sin contacto) en donde se almacene la huella digital del usuario. El lector coteja que la huella codificada en la tarjeta sea la misma que se está poniendo sobre el lector, proporcionando un grado mayor de seguridad y eliminando las limitaciones de espacio de almacenamiento de huellas en un servidor, pues se pueden emitir credenciales con huellas codificadas de manera infinita.

Cada día se implementan más y más nuevas soluciones con lectores de huella digital, por lo que en un futuro cercano será una tecnología utilizada por una gran proporción de la gente. Si desea aprovechar esta nueva tendencia es el momento indicado, llame a uno de nuestros Ejecutivos de Ventas para conocer la gama completa de lectores de huella digital que podemos ofrecerle.

Instituto Tecnológico de Culiacán. Página 38

Page 39: Control De Acceso

Control de Acceso.

3. Objetivos

Objetivos Generales.

Diseñar un control de acceso para las aulas de ingeniería electrónica (Z) del Instituto Tecnológico de Culiacán, para si tener un manejo adecuado del acceso a este edificio.

Con este proyecto los alumnos podrán realizar residencias profesionales, y además, titularse por la opción de tesis.

Tener instalaciones innovadoras en la institución, ya que se cuenta con una certificación y se pretende que sea digno de dicha certificación.

Esto podrá evitar robo en las aulas ya que hay material como computadoras y cañones y esto seria una manera de proteger este equipo.

Instituto Tecnológico de Culiacán. Página 39

Page 40: Control De Acceso

Control de Acceso.

Demostrar la capacidad de poder realizar proyectos utilizando tecnología moderna. Mostrándose así ante la sociedad.

Objetivos Particulares.

Conocer los distintos métodos de acceso electrónico existentes y escoger el más adecuado y apto para nuestra necesidad.

Estudiar el funcionamiento del sistema a implementar. Establecer una comunicación adecuada del dispositivo, que este no sea muy

complejo de utilizar por particulares.

4. Metas.

Se pretende obtener los siguientes resultados.

Implementar el proyecto en el edificio de electrónica. Participación de alumnos residentes. Participación de alumnos de servicio social. Asistencia a por lo menos un congreso nacional y a un evento de creatividad o

emprendedores. Una Patente. Un prototipo.

5. Justificación.

En las aulas de electrónica no existe un control adecuado al acceso de estas, como estas tienen que estar cerradas por que adentro hay equipo como computadoras y proyectores, los maestros tienen que ir a buscar las llaves de esta, y esto puede quitar

Instituto Tecnológico de Culiacán. Página 40

Page 41: Control De Acceso

Control de Acceso.

tiempo, otra cosa es que no se ocuparía que haiga checadores para ver si los maestros dan la clase o no ya que quedaría un registro de a que horas entra y sale cada maestro. Esta investigación se puede retomar y modificarse fácilmente para emplearse en otras aplicaciones de control de acceso.

6. Metodología.

Se realizara primero el estudio de estado del arte de los diferentes métodos de acceso electrónico existentes, esto para ver lo que ya existe y a que se planea llegar en esta rama del control. También se estudiaran los distintos tipos de microprocesadores y en base de su facilidad de manejo y costo se hará la elección del mas adecuado para nuestra necesidad, después se estudiaran los diferentes protocolos de comunicación ya existentes y se escogerá el adecuado. Se ira programando el microcontrolador y haciendo pruebas a como se vaya programando.

La metodología del control ya terminado es la siguiente.

- Reconocimiento.- Validación.- Acceso.

7. Programa de actividades, calendarización.

Tabla 1.- Programa de actividades.

No. Actividad Periodo de realizacion.

1 Revisión bibliográfica del estado del arte 1 de septiembre al 10 de octubre del 2008

2 Elección del dispositivo a usar y su protocolo de comunicación

1 de septiembre al 10 de octubre del 2008

3 Diseño del Sistema.10 de octubre a 31 de noviembre del 2008

4 Programación del microcontrolador. 1 al 10 de noviembre

5 Realizar Pruebas con el microcontrolador y los demás componentes

10 al 17 de noviembre del 2008

6 Realización de la Base de Datos. 17 al 24 de noviembre.

7 Implementación del sistema 24 de noviembre al 19 de diciembre del 2008

Instituto Tecnológico de Culiacán. Página 41

Page 42: Control De Acceso

Control de Acceso.

8. Resultados Esperados.

Se pretende darle una solución al problema planteado anteriormente, también se pretende que el proyecto pueda ser patentado por la institución, pudiendo hacer uso del mismo, promocionándolo o proporcionándolo a otra institución o alguna empresa que cuente con características similares, obteniendo por este un beneficio o recompensa económica. Otro resultado esperado es que este proyecto pueda ser usado para crear un proyecto de tesis o residencia.

9. Vinculación.

El proyecto de investigación tiene la potencialidad de aplicación a cualquier sistema de control de acceso que se desee monitorear a distancia. Solamente se tiene que hacer las modificaciones en base a la aplicación se que desea controlar. Así, se puede elegir otro medio de comunicación u otras variables a controlar. El prototipo se puede emplear para mostrarlo a las empresas interesadas en realizar algún proyecto de control de acceso similar.

Instituto Tecnológico de Culiacán. Página 42

Page 43: Control De Acceso

Control de Acceso.

10. Bibliografía

1.- Microcontrolador pic16f84: Desarrollo de proyectos.Escrito por Enrique Palacios Municio, Fernando Remiro Domínguez, Lucas J. López PérezPublicado por RA-MA, 2005.

2.- Microcontroladores: Fundamentos y aplicaciones con pic.Fernando E. Valdés Pérez.Ramón pallas Areny.Impreso en España por MARCOMBO SA. De CV. 2007

3.- Sistema de control de acceso con Microcontrolador AT89C52.

López Bravo Antonio y Pérez Vallés, Alejandro Trabajo de tesis, Escuela Politécnica Superior “La Rábida”. Universidad de Huelva.

Instituto Tecnológico de Culiacán. Página 43

Page 44: Control De Acceso

Control de Acceso.

4.- Utilización de chips de tarjetas telefónicas.http://www.pablin.com.ar/electron/proyecto/tchip1/index.htm

5.- Sistema de seguridad y control de acceso mediante el micrcontrolador 8051,Carlos Alberto Guerrero, René Ramiro Rubio, Richar Fabian Jaimes y Fabian Serrano,UNIVERSIDAD FRANCISCO DE PAULA SANTANDERINGENIERIA ELECTRONICA.

6.- El libro del RS-232: The RS-232 SolutionEscrito por Joe CampbellTraducido por Juan Ramón MirazPublicado por Anaya Multimedia, 1987

7. TICA: Dispositivo de Control de Acceso Mediante Java y Tarjetas Inteligentes.H. Martínez, F. García, G. López, J. Tavira, J. P. Cánovas, B. UbedaProyecto publicado por internethttp://www.rediris.es/difusion/publicaciones/boletin/54-55/ponencia16.html

8.- Domotica Edificios InteligentesJose Manuel Huidrobo Moya.Ramon J. Millan Tejedor.

9.- http://control-accesos.es/control-de-acceso/51

10.- http://www.unicrom.com/Tut_PICs3.asp

11.- http://www.monografias.com/trabajos12/microco/microco.shtml

12.- Sistemas de identificación, Tarjetas de proximidad http://control-accesos.es/category/sistemas-de-identificacion

13.- Teoría sobre código de barras.

http://www.kimaldi.com/productos/lectores_de_tarjetas/lectores_magneticos_y_de_codigo_de_barras/lectores_de_codigo_de_barras/lector_codigo_de_barras_slr_70

14.-Lectores de Huella digitales.http://www.tec-mex.com.mx/promos/bit/bit0903-bio.htm.

Instituto Tecnológico de Culiacán. Página 44

Page 45: Control De Acceso

Control de Acceso.

INDICE.

Introducción………………………………………………………………….. 03

Marco Teórico……...…………………………………………………………05

a) ¿Qué es control de acceso?, componentes básicos…….05

b) Referencia [1] y Teoría sobre microcontrolador y

microprocesador……………………………………………..06

c) Referencia [2] y Comunicaciones seriales…...…………...11

d) Referencia [3]………………………………………………...14

e) Referencia [4] y teoría sobre dispositivos TICA…...……...15

Instituto Tecnológico de Culiacán. Página 45

Page 46: Control De Acceso

Control de Acceso.

f) Referencia [5]………………………………………………...17

g) Referencia [6] y conceptos de biometría…………………..18

h) Desarrollo de nuestro Proyecto……………………………..19

I. Diagrama de flujo……………………………..21

II. Bases de datos……………………………..…22

III. Códigos de barras…………….………………24

IV. Lectores de huella digital……………………34

Objetivos………………………………………………………………………39

Metas…………………………………………………………………………..40

Justificación…………………………………………………………………..40

Metodología…………………………………………………………………...4

0

Calendarización………………………………………………………………41

Resultados esperados……….…………………………………..

…………..42

Vinculación…………………………………………………….….…………..42

Bibliografía………………………………………………………………….…43

Instituto Tecnológico de Culiacán. Página 46