escuela politÉcnica nacionalbibdigital.epn.edu.ec/bitstream/15000/11149/1/t2493.pdf ·...

177
ESCUELA POLITÉCNICA NACIONAL ESCUELA DE INGENIERÍA DISEÑO E IMPLEMENTACION DE UN CONTROL DE ACCESO INALÁMBRICO PROYECTO PREVIO A LA OBTENCIÓN DEL TITULO DE INGENIERO EN ELECTRÓNICA Y CONTROL ANDREA GABRIELA ZURITA MOSQUERA ANDREA MIREYA ZURITA MOSQUERA DIRECTOR: DR. ALBERTO SÁNCHEZ Quito, Octubre 2005

Upload: others

Post on 25-Jun-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

ESCUELA POLITÉCNICANACIONAL

ESCUELA DE INGENIERÍA

DISEÑO E IMPLEMENTACION DE UN CONTROL

DE ACCESO INALÁMBRICO

PROYECTO PREVIO A LA OBTENCIÓN DEL TITULO DE

INGENIERO EN ELECTRÓNICA Y CONTROL

ANDREA GABRIELA ZURITA MOSQUERA

ANDREA MIREYA ZURITA MOSQUERA

DIRECTOR: DR. ALBERTO SÁNCHEZ

Quito, Octubre 2005

Page 2: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

DECLARACIÓN

Nosotras, Andrea Gabriela Zurita Mosquera y Andrea Mireya Zurita Mosquera,

declaramos bajo juramento que el trabajo aquí descrito es de nuestra autoría; que

no ha sido previamente presentado para ningún grado o calificación profesional; y,

que hemos consultado las referencias bibliográficas que se incluyen en este

documento.

A través de la presente declaración cedemos nuestros derechos de propiedad

intelectual correspondientes a este trabajo, a la Escuela Politécnica Nacional,

según lo establecido por la Ley de Propiedad Intelectual, por su reglamento y por

la normativídad institucional vigente.

Andrea Gabriela-Zurita Mosquera Andrea Mireya Zurita Mosquera

Page 3: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

í I

CERTIFICACIÓN

Certifico que el presente trabajo fue desarrollado por Andrea Gabriela Zurita

Mosquera y Andrea Mireya Zurita Mosquera, bajo mí supervisión.

Dr. Alberto SánchezDIRECTOR DE PROYECTO

Page 4: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

AGRADECIMIENTOS

A todas aquellas personas que colaboraron en la realización del presente

Proyecto de Titulación y en forma especial queremos agradecer la guía y

contribución brindada por nuestro director de tesis el Dr, Alberto Sánchez.

Page 5: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

tDEDICATORIA

Dedico este trabajo a mis padres, Edgar y Gualupe,

quienes con el amor, confianza y ejemplo que me han dado

a lo largo de la vida han hecho de mí una persona de bien

y me han permitido culminar con éxito esta etapa de mi vida.

A mis hermanas, tías, primos y sobrinos

que siempre me han ofrecido su respeto y compañía

y han sido el motivo para salir adelante.

A Juan Fernando mi mejor amigo,

por brindarme su amor y comprensión

incondicionales en los últimos años.

Andrea Gabriela

Dedico este trabajo a Dios mí soporte y fortaleza,

a mis padres que con su amor y apoyo incondicionales

son los principales artífices de este logro,

a Fernando y mi hijo Mateo quienes representan

mi mayor incentivo para esforzarme y salir adelante.

Andrea Mireya

Page 6: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

CONTENIDO

RESUMEN

PRESENTACIÓN

CAPÍTULO 1: MARCO TEÓRICO

Página

1.1 SISTEMA DE CONTROL DE ACCESOS ............... ..... ............... ......... 1

1.1.1 MÉTODOS DE IDENTIFICACIÓN DE USUARIOS . ........ ................... 1

1.1.2 TECNOLOGÍAS EMPLEADAS ....................................................... .... 4

1.1.3 TECNOLOGÍA WIEGAND .......................... ...... ........ ..... ...... . .............. 10

1.2 COMUNICACIONES INALÁMBRICAS ......... . ......................... ............ 14

1.2.1 TRANSMISIÓN INALÁMBRICA ..... .......................... ........................... 15

1.2.2 TIPOS DE REDES INALÁMBRICAS ..................................... ............. 18

1.2.3 REDES INALÁMBRICAS WIFI ............................ ..... . ......................... 21

1 .3 NUEVAS TECNOLOGÍAS PARA EL ALMACENAMIENTO ........ ....... 32

DE LA INFORMACIÓN.

1.3.1 ASISTENTE PERSONAL DIGITAL (PDA) ............ . ....... ..................... 33

1.3.2 EVOLUCIÓN DE LAS PDAS ... ..... ,.... ........... . ....... . ..................... ....... 33

1.3.3 COMPOSICIÓN DE UNA PALM ..... ........... ...... ....... . ..... . ................... 34

CAPITULO 2: DESARROLLO DEL HARDWARE 36

2.1 BREVE DESCRIPCIÓN DEL PROYECTO 36

2.2 HARDWARE DE UN MÓDULO DE CONTROL 37

2.3 CARACTERÍSTICAS DEL EQUIPO UTILIZADO ............................ 38

2.3.1 LECTORA MAGNÉTICA DE PROXIMIDAD (CR-R880) 38

* 2.3.2 ASISTENTE PERSONAL DIGITAL PDA ( Palm Tungsten C) 40

Page 7: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

2.3.3 PUNTO DE ACCESO (ACCES PO1NT D-LINK DWL-7OOAP) ....... 43

2.4 DISEÑO E IMPLEMENTACIÓN DEL HARDWARE 45

2.4.1 MANEJO DE LECTORAS MAGNÉTICAS 45

2.4.2 MANEJO DE SALIDAS DE RELÉ 46

2.4.3 MANEJO DE ENTRADAS 47

2.4.4 INTERFAZ DE COMUNICACIÓN SERIAL 49

2.4.5 CIRCUITO COMPLETO DEL SISTEMA 50

CAPÍTULO 3: DESARROLLO DEL SOFTWARE 52

3.1 SOFTWARE DEL SISTEMA DE CONTROL DE ACCESO 52

3.2 DESARROLLO DEL SOFTWARE PARA EL PIC 16F877A 53

3.2.1 MANEJO DE LECTORAS ., 53

3.2.2 COMUNICACIÓN SERIAL CON EL PDA 56

3.2.3 CONFIGURACIÓN DE ENTRADAS Y SALIDAS 59

3.2.4 MANEJO DE ENTRADAS Y SALIDAS 62

3.3 DESARROLLO DEL SOFTWARE PARA EL ASISTENTE 63

PERSONAL DIGITAL

3.3.1 BREVE DESCRIPCIÓN DE LABVIEW 64

3.3.2 REQUERIMIENTOS PARA EL SOFTWARE DE LABVIEW ........... 66

3.3.3 DESARROLLO DE LA INTERFAZ HOMBRE - MAQUINA (HMl) ... 67

3.3.4 DESARROLLO DEL PROGRAMA DE CONTROL 71

3.3.5 CONFIGURACIÓN DEWIFl EN EL PDA 81

3.4 DESARROLLO DE SOFTWARE PARA EL 84

COMPUTADOR CENTRAL

3.4.1 DESARROLLO DE LA BASE DE DATOS EN MYSQL 84

3.4.2 DESARROLLO DEL SOFTWARE EN LABVIEW 88

CAPITULO 4: PRUEBAS Y RESULTADOS 101

4.1 DESCRIPCIÓN DE LAS PRUEBAS 101

Page 8: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

4.2 MANEJO DE SALIDAS DE RELÉ , 102

4.2.1 APERTURA DE CERRADURAS 102

4.2.2 BARRIDO DE SENSORES Y ACTIVACIÓN DE ALARMAS .......... 103

4.3 COMUNICACIÓN ENTRE EL MICROCONTROLADOR Y ............ 104

EL PDA.

4.3.1 DETECCIÓN DEL CÓDIGO DE USUARIO 105

4.3.2 CONFIGURACIÓN DE ENTRADAS Y SALIDAS 107

4.4 MANEJO DE BASES DE DATOS DE USUARIOS Y 108

REPORTES EN LA PDA.

4.5 COMUNICACIÓN ENTRE EL PDA Y EL COMPUTADOR ............ 110

CAPITULO 5: ANÁLISIS ECONÓMICO 113

5.1 DESCRIPCIÓN DEL CAPÍTULO 113

5.2 PRESUPUESTO DEL PROYECTO 113

5.2.1 MATERIALES PARA EL MÓDULO DE CONTROL 114

DE ACCESO

5.2.2 ACCESORIOS PARA EL MÓDULO DE CONTROL 116

DE ACCESOS

5.3 DESCRIPCIÓN DE PANELES DE CONTROL DE ACCESO ....... 117

5.4 ANÁLISIS ECONÓMICO 120

CAPITULO 6: CONCLUSIONES Y RECOMENDACIONES..... 121

6.1 CONCLUSIONES 121

6.2 RECOMENDACIONES 124

REFERENCIAS BIBLIOGRÁFICAS ¡v

i

Page 9: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

ANEXO1 DIAGRAMAS DESCONEXIÓN Y CARACTERÍSTICAS ....

ELÉCTRICAS DEL PDA .

ANEXO2 PLANOS DEL MONTAJE DEL MÓDULO D&CONTROL

A1

A2

ANEXOS PLACA DE LA TARJETA ELECTRÓNICA A3

ANEXO4 DIAGRAMAS DE BLOQUE DE LAS RUTINAS;

DESARROLLADAS EN LABVIEW

A4

ANEXOS MANUAL DE USUARIO. A5

Page 10: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

RESUMEN

Este Proyecto de Titulación concierne al diseño e implementación de un sistema

de control de acceso basado en un microcontrolador PIC16F877A y un PDA que

conforman el módulo de control y se enlaza a un computador central mediante

comunicación inalámbrica.

En primer lugar se, exponen conceptos acerca de las tecnologías y técnicas

utilizadas en el control de accesos, comunicación inalámbrica bajo la norma IEEE

802.11 b, se realiza también una descripción breve sobre el PDA y se indican las

principales características de los equipos utilizados.

Además, se presenta el diseño e implementación del hardware (tarjeta electrónica

de control), el desarrollo del software del microcontrolador para el control del

ingreso a ciertas áreas de acuerdo a horarios y lugares de acceso permitidos, se

describen para el PDA las rutinas de programación para el almacenamiento de

información de los usuarios del sistema, generación de reportes y comunicación

con el computador para actualizar tanto la información del PDA como del

computador. El lenguaje utilizado en la programación del microcontrolador es el

lenguaje assembler, mientras que para el software del PDA se utilizó el módulo

para PDAs de LabVIEW7.1.

En el computador central se dispone de una base de datos creada en MySQL que

contiene la información de los usuarios del sistema, de una ¡nterfaz gráfica que

permite al operador del sistema la visualización y manejo de las tablas de la base

de datos, y del programa principal que se encarga de establecer la comunicación

con el PDA. Las rutinas de programación son realizadas en LabVIEW.

Se realiza el análisis de costos de la elaboración del proyecto, para luego

compararlo con los precios de paneles de control semejantes que existen en el

mercado.

Page 11: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

11

PRESENTACIÓN

El presente Proyecto de Titulación está dirigido al diseño e implementación de un

sistema de control de acceso y está organizado en seis capítulos, a continuación

se da una breve descripción del contenido de cada uno de ellos.

En el Capítulo 1 se definen aspectos generales y teóricos de los componentes del

sistema de control de accesos a implementarse como: concepto de control de

accesos; técnicas de identificación de personas empleando contraseñas, tokens o

sistemas biométricos; tecnologías empleadas para las tarjetas de identificación

dando prioridad a aquellas que funcionan de acuerdo al efecto Wiegand

describiendo su protocolo y formatos existentes; también se diferencian las redes

inalámbricas WAN, LAN y PAN. Se describen las redes LAN o norma 802.11 b

mejor conocidas como Wi-F¡ y los métodos de encriptación de datos para

salvaguardar la información; finalmente se definen los asistentes personales

digitales, PDAs, y los sistemas operativos que soportan.

En el/Capítulo 2 se hace referencia al diseño e implementación del hardware.

Para esto se realiza una breve descripción del sistema y se definen los

componentes que serán parte del mismo como el microcontrolador, el PDA,

lectoras magnéticas y access point. Son descritas las principales características

de operación y especificaciones técnicas de éstos elementos. Posteriormente se

detalla el diseño de las interfaces de las lectoras magnéticas, comunicación serial,

comunicación inalámbrica; y se describen los circuitos de la tarjeta electrónica que'

manejan las entradas y salidas del microcontrolador.

En el Capítulo 3 se definen las funciones del software para el microcontrolador, el

PDA y el computador central.; en la primera parte se exponen las rutinas de

programación del microcontrolador que tiene como funciones: la administración de

lectoras magnéticas, el manejo de entradas y salidas, programación de salidas, y

la comunicación serial con el PDA. La segunda parte explica las funciones

principales del PDA que son; el almacenamiento de la información de los

Page 12: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

111

usuarios, generación de reportes, comunicación serial con el microcontrolador,

intercambio de datos con el computador central; son presentadas también lasx

pantallas de HMI programadas en el PDA que le permiten al operador del sistema

hacer uso del mismo. En el caso del computador central se realiza una' breve

descripción de MySQL que es el manejador de base de datos en Linux y el

desarrollo de las rutinas referentes a la interfaz gráfica diseñada para la

visualización de los datos en las tablas, manejo de ésta información y

comunicación inalámbrica con el PDA.

En el Capítulo 4 se detallan las pruebas y resultados realizados para comprobar el

funcionamiento del sistema. Estas pruebas consisten básicamente en verificar la

comunicación serial que se entabla entre el PDA y el microcontrolador para la

apertura de cerraduras, configuración de entradas - salidas y su respectivo

manejo, el ingreso de códigos para nuevos usuarios en la base de datos o

detección de estos en la ejecución del programa de control. En este capítulo

también se muestra las pantallas de presentación de base de datos de usuarios y

de reportes en el PDA, así como los archivos de respaldo de información que se

crean en el PDA pero no son visibles en la misma. Finalmente se comprueba la

conexión inalámbrica existente entre el PDA y el computador central para la

actualización de las base de datos presente en el computador

En el Capítulo 5 se presenta el presupuesto de este proyecto, para lo cual se

diferenciaron los elementos que realizan el control como tal del sistema de los

elementos que constituyen accesorios; para establecer el costo final del proyecto

se considera también valores por la elaboración de la placa de control, el diseño y

montaje del sistema. Posteriormente se realiza una comparación de las

características y precios que ofrecen diferentes paneles de control comerciales y

el sistema prototipo desarrollado en este proyecto y finalmente se establece un

pequeño análisis de la diferencia de precios.

Para finalizar en el Capítulo 6 se presentan las conclusiones y recomendaciones

obtenidas en el desarrollo de la tesis.

Page 13: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

CAPITULO 1

MARCO TEÓRICO

1.1 SISTEMAS DE CONTROL DE ACCESO

Control de acceso se define como la capacidad de permitir el ingreso a

determinadas áreas, para los usuarios autorizados de acuerdo a: horarios,

calendarios y niveles de acceso previamente establecidos.

Los sistemas que permiten el acceso a todos los usuarios y únicamente protegen

de ataques de destrucción no se pueden considerar control de acceso aunque si

son parte de la seguridad, por ejemplo, la presencia de guardias de seguridad en

establecimientos públicos y privados encargados de resguardar las instalaciones

y salvaguardar la integridad de las personas sin restringir su ingreso.

1.1.1 MÉTODOS DE IDENTIFICACIÓN DE USUARIOS [1]

En un sistema de control de acceso es imprescindible identificar a la persona o

usuario que intenta ingresar a un sector. Esta identificación debe emplear

métodos que garanticen la independencia con la riáquina utilizada y el sistema de

comunicación. Hoy en día se conocen tres únicos métodos para identificar

personas y son:

1. Por las características físicas: biométricos,

2. Por un secreto compartido: contraseñas.

3. Por la posesión de un objeto

En la actualidad los sistemas de contraseña con diferentes vanantes se aplican a

casi todos los aspectos referentes a la seguridad de la información. Los sistemas

biométricos son más recientes pero se están desarrollando a gran velocidad, se

espera que en pocos años se incorporen a muchos aspectos de la seguridad,

Page 14: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

aunque tienen condicionantes que retardan su desarrollo como: el precio de los

equipos de captación, conceptos éticos y poca costumbre de utilización. Los

sistemas de posesión de un objeto son los más antiguos en control de accesos

físicos, la llave de las puertas o los sellos de los reyes son tan antiguos como el

concepto de acceso.

1.1.1.1 Control por Contraseñas

Las contraseñas son un punto débil de los sistemas de seguridad, pero para

realizar control de acceso son el sistema más sencillo, popular y probado. Se

puede hacer un símil con las protecciones físicas de los edificios, la puerta y su

sistema de abertura (llaves, combinaciones, la cerradura) son imprescindibles

pero también son el principal método utilizado para acceder sin permiso.

1.1.1.2 Sistemas Biométricos

Estos sistemas utilizan una característica física del usuario. La característica debe

ser única en las personas y no cambiar con las circunstancias (estado de ánimo,

temperatura ambiente e iluminación), ni con el tiempo (insensible al

envejecimiento). Estos sistemas son mucho más seguros que los de contraseña

sobre todo si se combinan con otros, como ventajas tienen:

• Intransferibles: no son utilizables por otras personas aunque lo conozcan,

esta característica es suficiente para considerar al sistema mejor que los

de contraseña o posesión de objetos.

• No necesitan gestión del usuario, como cambiarlos a menudo, recordar

frases largas o guardar objetos

Actualmente tienen las siguientes desventajas:

• Necesitan electrónica adicional para realizar las lecturas de imágenes y,

por lo tanto, son más caros.

Page 15: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

• La tecnología no está muy avanzada.

• Tienen un cierto rechazo del usuario a la exposición física ante un sensor.

• Hay algún prejuicio moral porque las características físicas de las personas

son invariables y hacerlas públicas implica estar fichado para toda la vida.

• No son exactos

La mayoría de estas desventajas se corregirán con el tiempo.

1.1.1.3 Acceso con Objetos Físicos (Tokens)

Los Tokens son objetos utilizados para el control de acceso de usuarios y pueden

ser:

• Memorias que guardan una palabra clave (contraseña). La ventaja es

poder utilizar contraseñas aleatorias sin necesidad de recordarlas.

• Equipos electrónicos que ejecutan un algoritmo donde se crean

contraseñas.

Pueden estar contenidos en:

• Tarjetas magnéticas: sólo permiten memoria, se necesita un lector

magnético.

• Tarjetas chip: tienen un procesador interno. Se necesitan lectores

especiales.

• Memorias EPROM o Flash: se introducen en llaveros u otros objetos

pequeños y permiten almacenar contraseñas.

El problema de este sistema puede ser el robo o la pérdida del token, para

solucionar esto se deben combinar con la entrada de una contraseña o una

medida biométrica, probablemente en el futuro casi todos los sistemas

necesitarán un token, una contraseña y una medida biométrica.

Page 16: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

1.1.2 TECNOLOGÍAS EMPLEADAS

Los sistemas de control de acceso generalmente emplean tarjetas como

elementos de identificación de sus usuarios, y las principales tecnologías

utilizadas en estas son: tarjetas magnéticas, tarjetas de proximidad o tarjetas

RFID, tarjetas de código de barras, tarjetas chip o tarjetas inteligentes, lectores

biométricos de huella dactilar digital [2]/

1.1.2.1 Tarjetas Magnéticas

Esta tecnología utiliza señales electromagnéticas de alta o baja energía para

registrar y codificar información en una banda que puede ser leída por una

máquina para identificación instantánea. La codificación de bandas magnéticas,

de acuerdo a las normas ISO BCD, se hace en hasta tres locaciones, pistas o

"tracks" contenidos en la banda magnética.

Dependiendo del "track" leído, se puede almacenar desde 79 caracteres

alfanuméricos (Pista 1), a 40 caracteres numéricos (Pista 2), hasta 107 caracteres

numéricos (Pista 3). Las normas ISO generalmente se aplican a tarjetas de

crédito y a tarjetas de banco, que son las aplicaciones más difundidas de las

tarjetas magnéticas [3],

Su principal problema es el borrado de la banda magnética que se ha superado

con el uso de las tarjetas de alta coercitividad, las cuales no se borran frente a

campo magnéticos habituales, esto proporciona un cierto grado de seguridad

frente a los sistemas convencionales.

Banda Magnética• \a 1.1: Tarjeta de Banda Magnética

Page 17: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

La tarjeta de banda magnética es un soporte relativamente barato que permite la

impresión a color de logotipos y fotografías de manera que la tarjeta puede

extender su aplicación al nivel de elemento identificativo. La durabilidad habitual

de una tarjeta es de unos 2 años.

1.1.2.2 Tarjetas de Proximidad

La tarjeta de proximidad también llamada RFID es otra opción a la tarjeta

magnética, la duración de estas tarjetas se establece en torno a los 6 o 7 años

pero su precio es de 3 a 4 veces el precio de una tarjeta magnética. Las tarjetas

de proximidad utilizan microchips con circuitos de radiofrecuencia.

Las ventajas de esta tecnología son numerosas: no hay movimiento de partes, ni

desgaste mecánico, no requieren mantenimiento y pueden ser utilizados en

cualquier ambiente, además la lectura se la puede realizar a través de cualquier

material no metálico sin importar la orientación de la tarjeta.

Son ideales para aplicaciones de manos libres, ya que las tarjetas se pueden leer

a distancia. Otra característica de las tarjetas de proximidad es que son mucho

más difíciles de falsificar duplicándolas que las tarjetas de banda magnética y

pueden ser integradas con tecnología de proximidad de última generación o ser

mixtas con banda magnética, código de barras o wiegand.

Proximidad

Figura 1.2: Tarjeta de Proximidad

Page 18: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

1.1.2.3 Tarjetas de Código de Barras

El código de barras consiste en un conjunto de barras verticales pintadas en

negro (o en un color oscuro) sobre un fondo claro. Los caracteres se codifican

empleando combinaciones de barras anchas y estrechas y siempre incluyen

caracteres de comprobación. La forma de codificar cada dígito decimal consiste

en variar el grosor relativo de las barras negras y blancas adyacentes. Con estas

marcas se puede controlar fácilmente por ordenador las existencias y ventas de

una determinada empresa, e incluso gestionar los pedidos a los suministradores

de forma totalmente automática, lo cual genera un ahorro de costos considerable.

El uso de código de barras en aplicaciones de control de accesos tiene su mejor

aplicación en empresas con uso masivo de mano de obra y donde cientos de

empleados se dan de alta y de baja cada mes. Las tarjetas de código de

barras pueden producirse fácilmente con cartulina y una impresora láser de

manera que el costo de la misma es insignificante, las tarjetas de código de

barras no son tan fiables como las de proximidad o de banda magnética y

obliga a pasar por segunda vez la tarjeta cuando el lector de código de barras no

la lee a la primera, este inconveniente es insignificante frente al ahorro de tarjetas

magnéticas que se constata.

Código Barras

Figura 1,3: Tarjeta de Código de Barras

Se dice que las bandas magnéticas se utilizan para la identificación de personas,

mientras que los códigos de barras se aplican en la identificación de productos,

los códigos de barras se han transformado en ía forma estándar de representar la

información en los productos de mercado en un formato accesible para las

máquinas, particularmente en los centros comerciales.

Page 19: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

1.1.2.4 Tarjetas Wiegand [4]*

La tecnología wiegand también se basa en la lectura de una tarjeta con un código

almacenado en la cinta magnética; pero, a diferencia de ésta, el método wiegand

lee los cables grabados en la tarjeta, cada cable tiene una habilidad magnética

diferente y funciona como un dígito octeto. El sistema wiegand tiene un cabezal

de lectura sin partes móviles, este está encapsulado y nunca tiene contacto

directo con la tarjeta. De esta manera se evita el roce y el desgaste y se prolonga

la vida del lector y de las tarjetas.

Debido a la complejidad de fabricar el alambre wiegand, estas tarjetas son

^ prácticamente imposibles de duplicar y sigue siendo una de las tecnologías más

seguras para el control de accesos evitando copias y falsificaciones, la tecnología

de wiegand es más segura que la tecnología de la cinta magnética, el código no

puede ser cambiado o borrado, además, puede ser cifrado.

1.1.2.5 Tarjetas Chip o Tarjetas Inteligentes [5]

Este tipo de tarjeta consiste en un plástico de PVC del tamaño de una tarjeta de

crédito, el cual tiene implantado un chip de silicio en uno de sus extremos, sus

características físicas y electrónicas están definidas y reguladas a través del

estándar ISO 7816. De acuerdo con el tipo de chip que poseen se pueden4£• clasificaren:

• Tarjetas de Memoria, las cuales simplemente almacenan la información,

poseen esquemas de seguridad poco sofisticados, su capacidad oscila

desde 1KB hasta 2KB, y su costo puede ser alrededor de un dólar, un

ejemplo de ellas son las tarjetas telefónicas de prepago; y

• Tarjetas de Microprocesador, que pueden manipular la información

almacenada, poseen un sistema operativo propio o en algunos casos Java,

y así como diferentes tipos de archivo para el almacenamiento de los datos,

dispone también de sofisticados mecanismos de segundad, su capacidad

Page 20: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

va desde los 256 bytes hasta los 128KB y su costo puede oscilar entre 1 y

14 dólares.

Por su ¡nterfaz, las tarjetas inteligentes se clasifican en;

• De contacto, las cuales tienen un chip en la superficie, que entra en

contacto con el lector para poder realizar la transacción;

• De inducción que poseenvun chip y una antena internos que permiten la

realización de las transacciones por medio de transmisiones de radio

frecuencia, con sólo acercar la tarjeta al lector; y finalmente,

• Combinada que cuentan con las dos características anteriores.

Chip

Z345J

Figura 1.4: Tarjeta Inteligente o con Chip

Como se ejemplificó, el uso y aplicaciones de las tarjetas inteligentes en la vida

diaria es múltiple y diverso, en primer lugar como mecanismo de identificación

personal, contribuye a verificar la identidad de una persona y permite, por

ejemplo, el control de acceso físico a salones, laboratorios, estacionamientos.

En el campo de la salud y muy relacionado con lo anterior, se puede encontrar a

las tarjetas inteligentes no sólo como medio de identificación de pacientes, sino

como medio de almacenamiento de información médica crítica (tipo de sangre,

alergias, padecimientos o, inclusive, el historial clínico del mismo).

Page 21: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

1.1.2.6 Lectores de Parámetros Biométricos

Las tecnologías de identificación biométricas no son nuevas (se puede mencionar

como ejemplo a la identificación de huellas dactilares) pero en cuanto a

sofisticación tecnológica es un campo muy amplio por explorar.

Estas tecnologías se utilizan generalmente para aplicaciones de control de acceso

y seguridad. Información sobre alguna característica fisiológica es digiíalizada y

almacenada en el ordenador, esta información se emplea como un medio de

identificación personal.

Algunas de las técnicas biométricas son:

• Reconocimiento de iris: aparentemente dos personas no pueden tener el

mismo patrón de formación del iris. La "morfogénesis caótica" del iris es un

proceso de cambio del patrón del iris durante el primer año de crecimiento"

del ser humano.

• Reflexión retinal

• Geometría de la mano

• Geometría facial

• Termografía facial: un termograma facial es la representación gráfica de las

emanaciones del calor por el rostro. Ante fluctuaciones de temperaturas el

patrón calorífico del rostro se mantiene invariable.

• Huellas dactilares

• Patrón de voz

Los lectores de parámetros biométricos se usan ampliamente en control de

acceso y el más usado es el lector de huella dactilar, catalogada también por error

como huella digital. El lector de huella dactilar se esta usando también para

sistemas de control de presencia como forma antífraude y evitar que una persona

fiche por otra utilizando su tarjeta de banda magnética, también se utiliza como

forma de ahorrar el gasto que pueda suponer la edición de tarjetas de banda

magnética o de proximidad.

Page 22: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

10

Huella Digital

Figura 1.5: Huella Dactilar} Parámetro Biométrico

Los lectores biométricos son muy seguros ya que es casi imposible copiar los

códigos y se utiliza mayormente para proteger objetivos de alto riesgo.

1.1.3 TECNOLOGÍA WIEGAND [6]

La tecnología Wiegand está ampliamente reconocida y se ha probado en el sector

industrial durante más de 18 años. Las tarjetas y lectores son económicos y

duraderos, con alto nivel de segundad. A continuación, se estudiará más a fondo

las características de esta tecnología.

1.1.3.1 Efecto Wiegand

El efecto wiegand es un fenómeno en el cual un alambre de una aleación especial

genera un pulso, ese pulso se procesa de manera tal que se crean dos regiones

magnéticas distintas en el mismo alambre, a las que se les conoce como la capa

exterior (shell) y el núcleo (core). Estas dos regiones magnéticas reaccionan de

forma diferente ante cualquier campo magnético aplicado. La capa exterior

necesita un campo magnético fuerte para invertir su polaridad magnética,

mientras que el núcleo invierte la polaridad bajo campos magnéticos más débiles.

Cuando la parte exterior y el núcleo cambian a polaridades diferentes, se genera

el pulso wiegand que es sensado por una bobina (el lector), poniendo varias filas

de alambres se genera una serie de pulsos y al poner dos filas de alambres, una

Page 23: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

11

llamada fila " DATA CERO " y la otra " DATA UNO " sensadas por dos bobinas

diferentes se genera dos series de pulsos, o bits de datos.

oDatal

Figura 1.6: Salidas tipo Wiegand

Estos bits de datos pueden ser interpretados como datos binarios que serán

tratados de acuerdo al protocolo wiegand, para el control o identificación de

equipos o personas.

1.1.3.2 Protocolo Wiegand

El resultado del efecto wiegand son dos líneas de datos separadas para la

transmisión de los mismos, una de ellas determinará la presencia del estado cero

lógico OLY la otra del estado uno lógico 1Len el código resultante.

520 us

Data O ' ^~

Ov

j 1040 ms j ,

Data 1 MMBMMMMMHMBMIi HHMMM^ ^MHBHBHÜHIH^ SVu—u Ov

Bits 0 1 1 0

Figura 1.7: Forma del Protocolo Wiegand

Ambas líneas normalmente se encuentran a un nivel alto de 5V, y representarán

un bit cuando cambien a un nivel bajo de OV. En este protocolo la opción de que

ambas líneas se encuentren en un estado bajo es prohibido e indicará un

problema en la comunicación.

Page 24: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

12

Normalmente, las cadenas de datos wiegand consisten de un número de bits

binarios, formados por dos números que son únicos en las tarjetas a ser leídas y

son: el código de sitio y el código de identificación. Por años el estándar industrial

para wiegand es de 26 bits, esta secuencia de bits consiste de:

PL SSSSSSSSUUUUUUUUUIJLJIJUU^ PR

En donde: PL = bit de pandad del lado izquierdo

PR = bit de paridad del lado derecho

S = código de sitio, rango = O a 255

U = código de usuario, rango = O a 65535

6/fs de paridad: estos bits son usados para contar el número de ceros o unos

contenidos en la tarjeta, y se definen por:

PL EEEEEEEEEEEEOOOOOOOOOOOO PR

• PL = (E0 + E1 +,.. ,+ E12) & 0x01

0 si el número de unos es par

1 si el número de unos es impar

• PR = (O0 + Oí +... .+ O12 + 1) & 0x01

0 si el número de unos es impar

1 si el número de unos es par

Códigos de sitio ó código de familias: fueron originalmente creados para

proveer a la industria de un mayor número de tarjetas con un número largo de "26

bits" sin necesidad de incrementar el código de usuario. El código de sitio sería

asignado para nuevas fábricas de tarjetas, y dependería de su ubicación

geográfica entre otros factores [7].

Código de usuario: es el número de identificación del usuario, frecuentemente

está impreso en la tarjeta.

Page 25: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

13

La estandarización de 26 bits tiene algunas limitaciones que se relacionan a los 8

bits para el código de sitio (un máximo de 255) y 16 bits para el código de usuario

(un máximo de 65535), limitaciones no presentes en formatos que utilizan más de

26 bits.

1.1.3.3 Formatos Wiegand [8]

Para evitar la duplicación de tarjetas en los sistemas de control de acceso, el

protocolo wiegand tiene diferentes formatos, que son:

Formato de 26 bits: es el formato estándar de la industria y es un formato

abierto. La venta de este formato no está restringida a ninguna compañía. El

rango de los números de tarjeta disponibles en este formato es limitado y, por lo

tanto, es posible que los números de tarjeta se repitan. Las ventajas

fundamentales de utilizar el formato de tarjeta de 26 bits son: la conveniencia al

comprar las tarjetas y que admiten un panel de control de acceso universal.

El formato de 26 bits permite 255 códigos de lugar. Para cada código de lugar hay

un total de 65535 números únicos de tarjeta.

Formato de 37 bits: se creó con el propósito de ofrecer un formato abierto y, al

mismo tiempo brindar la garantía de que los números de las tarjetas sean únicos y

no puedan duplicarse.

El formato de 37 bits puede utilizarse para programar un amplio rango de

números únicos de tarjeta. Aunque este formato está a la disposición de cualquier

cliente, no todos los sistemas de control de acceso pueden trabajar con un

formato de ese tamaño. Además, hay muchos sistemas que no pueden funcionar

con un formato que no incluye código de lugar.

Formato de 37 bits con código de lugar: la única diferencia entre el formato de

37 bits con código de lugar y el formato de 37 bits simple, es que el primero

Page 26: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

14

también contiene un código de lugar. Al igual que el formato de 37 bits sin número

de lugar, este formato le ofrece ai cliente un formato abierto en el que los números

de las tarjetas no se duplicarán para evitar repeticiones.

Este formato de 37 bits ofrece 65535 códigos de lugar y más de 500000 números

de tarjeta por cada código de lugar. AI igual que ocurre con el formato de 37 bits

sin código de lugar, hay muchos sistemas que no admiten un formato de 37 bits.

Además, muchos sistemas tampoco pueden funcionar con 65535 códigos de

lugar.

1.2 COMUNICACIONES INALÁMBRICAS [9]

Una forma de entender la comunicación inalámbrica es primero conocer el

significado de la palabra "telecomunicación", que proviene de la palabra griega

"tele" que significa "lejos", telecomunicaciones es el intercambio de información

entre dos puntos a distancia. Por lo que comunicación inalámbrica se obtiene

usando ondas electromagnéticas en lugar de alambres para acarrear la

información de un punto a otro.

Cuando se piensa en cualquier cosa que no tenga alambres, generalmente se

asocia con los teléfonos celulares pero en realidad hay muchos productos que se

encuentran ahora y que usan comunicaciones inalámbricas. Muchas

computadoras portátiles ahora ocupan tarjetas inalámbricas que permiten la

conexión a Internet desde lugares que ofrezcan ese servicio, otros productos

incluyen tableros de computadoras inalámbricos, audífonos, así como los tableros

virtuales, el control para abrir el garage y cualquier tipo de control remoto también

usan comunicaciones inalámbricas.

Sin embargo, hay varios obstáculos cuando se maneja las comunicaciones

inalámbricas. Primero, la tecnología inalámbrica es mucho más lenta que

cualquier tipo de tecnología que ocupa alambres.

Page 27: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

15

Otro problema es la propagación de múltiples destinos, lo que esto significa es

que cuando la información está siendo transferida de un lugar a otro, la señal se

separa y empieza a rebotar en objetos (árboles, autos y edificios entre otros) en

su camino. Muy pocas veces la señal se irá directamente de un punto a otro

porque siempre habrá obstáculos en el camino. Como la señal va rebotando, esa

parte de la señal será más lenta en alcanzar su destino. Al final, se obtendrá una

señal que no es muy buena.

Todos los usuarios inalámbricos interfieren unos con otros; interferencia de

usuarios múltiples es otro de los problemas encontrado en las tecnologías

inalámbricas.

1.2.1 TRANSMISIÓN INALÁMBRICA [10]

1.2.1.1 Espectro Electromagnético

Cuando los electrones se mueven crean ondas electromagnéticas que se pueden

propagar en el espacio libre, aún en el vacío. Al conectarse una antena apropiada

a un circuito eléctrico, las ondas electromagnéticas se pueden difundir de manera

eficiente y captarse por un receptor a cierta distancia. Toda la comunicación

inalámbrica se basa en este principio. En el vacío todas las ondas

electromagnéticas viajan a la misma velocidad, velocidad de la luz, sin importar su

frecuencia.

La Figura 1.8. muestra el espectro electromagnético, las porciones de radio,

microondas, infrarrojo y luz visible del espectro que pueden servir para transmitir

información modulando la amplitud, la frecuencia o la fase de las ondas.

Page 28: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

f (Hz)

16

ID4 106 10a ID1'

RADIO MICROONDAS ROJO

/ Luí // visible

UV RAYOSX RAYOSGAMMA

Xv\

f (Efe) 10*' 105 ID6 1Q7 1&8 1Q3 JO10 JO" ÍQ12 1Q10 " 12 15 M

Par trenzado,_ , , ...~Coa

RadioMarítima ¿j^.*— «

i

_^: *«

|

•«»

|

xial

Satélite

Radioni

•*~

\•

TV

|

Microondasterrestres

•MiOHIK

|

"Sí:— *"

| | | |

Fibra

óptica

| 1Banda LF MF HF VHF UHF SHF EHT THF

Figura 1.8: El Espectro Electromagnético y sus Aplicaciones para las Comunicaciones [10]

1.2.1.2 Radio Transmisión

Las ondas de radio son fáciles de generar, pueden viajar distancias largas y

penetrar edificios sin problemas, de modo que se utilizan mucho en la

comunicación tanto de interiores como de exteriores. Las ondas de radio también

son omnidireccionales, es decir viajan en todas las direcciones desde la fuente,

por lo cual el transmisor y el receptor no tienen que alinearse.

Las propiedades de las ondas de radio dependen de la frecuencia. A bajas

frecuencias, las ondas de radio cruzan bien los obstáculos, pero la potencia se

reduce drásticamente con la distancia a la fuente. A frecuencias altas, las ondas

de radio tienden a viajar en línea recta y a rebotar en los obstáculos. También son

absorbidas por la lluvia.

Todas las ondas de radio están sujetas a interferencia por los motores y equipos

eléctricos. Debido a la capacidad de viajar distancias largas y la interferencia

entre usuarios, los gobiernos legislan el uso de radiotransmisores.

Page 29: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

17

1.2.1.3 Transmisión por Microondas

Por encima de los 100MHZ las ondas viajan en línea recta y, por tanto se pueden

enfocar en un haz estrecho. Concentrar toda la energía en haz pequeño con una

antena parabólica produce una señal mucho más alta en relación con el ruido,

pero las antenas transmisora y receptora se deben alinear entre si.

1.2.1.4 Ondas Infrarrojas

Las ondas infrarrojas se usan mucho para la comunicación de corto alcance. Por

ejemplo los controles remotos de los equipos utilizan comunicación infrarroja.

Estos controles son direccionales, tienen el inconveniente de no atravesar los

objetos sólidos. El hecho de que las ondas infrarrojas no atraviesen los sólidos es

una ventaja, por lo que un sistema infrarrojo no interferirá en un sistema similar.

Además la seguridad de estos sistemas contra espionaje es mejor que la de los

sistemas de radio. Este sistema no necesita de licencia del gobierno para operar

en contraste con los sistemas de radio, esta propiedad han hecho del infrarrojo un

candidato interesante para las LAN inalámbricas en interiores.

1.2.1.5 Transmisión por Ondas de Luz

Este tipo de transmisión se ha usado durante siglos, una aplicación es conectar

las LAN de dos edificios por medio de láseres montados en la parte más alta de

los edificios, esta señalización óptica es unidireccional por lo que cada edificio

necesita su propio láser y su propio foto detector.

Este esquema ofrece un ancho de banda muy alto y un costo muy bajo, fácil de

instalar y no requiere de licencia. Por ser un haz muy estrecho tiene ventajas pero

también es una debilidad, la desventaja es que los rayos láser no pueden penetrar

la lluvia ni la niebla densa, funcionan bien en días soleados.

Page 30: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

Foio detector Región deidsión turbulenta

El rayo láser noda con el detector

Aire caliente quesube del edificio

Figura 1.9: Sistema Bidireccional con dos Laceres

1.2.2 TIPOS DE REDES INALÁMBRICAS [11]

Una red inalámbrica es como cualquier otra red de computadores pero sin la

necesidad de cables. Puede proveer acceso a otras computadoras, bases de

datos, Internet, y en el caso de Wireless Lans, el hecho de no tener cables, les

permite a los usuarios contar con movilidad sin perder ía conexión.

Si se clasifican a las redes por su alcance geográfico, se obtiene tres tipos de

redes inalámbricas:

1.2.2.1 Wireless Wan (Wide Área Network)

Es una red de computadores que abarca un área geográfica relativamente

extensa, típicamente permiten a múltiples organismos como oficinas de gobierno,

universidades y otras instituciones conectarse en una misma red. Las WAN

Page 31: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

19

tradicionales hacen estas conexiones generalmente por medio de líneas

telefónicas.

Por medio de una WAN Inalámbrica se pueden conectar las diferentes localidades

utilizando conexiones satelitales, o por antenas de radio microondas. Estas redes

son mucho más flexibles, económicas y fáciles de instalar.

En sí la forma más común de implementación de una red WAN es por medio de

satélites, los cuales enlazan una o más estaciones bases, para la emisión y

recepción, conocidas como estaciones terrestres. Los satélites utilizan una banda

de frecuencias para recibir ía información, luego amplifican y repiten la señal para

enviarla en otra frecuencia.

Para que la comunicación satelital sea efectiva generalmente se necesita que los

satélites permanezcan estacionarios con respecto a su posición sobre la tierra, si

no es así, las estaciones en tierra los perderían de vista. Para mantenerse

estacionario, el satélite debe tener un período de rotación igual que el de la tierra,

y esto sucede cuando el satélite se encuentra a una altura de 35784 Km.

Por el advenimiento de nuevas tecnologías celulares como 2.5G y 3G, se podría

predecir, que el nacimiento de nuevas redes WAN basadas en PDA's y teléfonos

celulares está por venir. Comunidades de usuarios con intereses comunes,

instituciones y empresas, se verán beneficiadas por la conectividad que ofrecerán

las redes celulares de datos de la próxima generación. Nuevos productos,

servicios, y actividades derivadas de estas tecnologías impulsarán cambios

radicales en la manera en que se trabaja hoy en día, nuevos negocios basados en

estas tecnologías saldrán al mercado, y se verá de una vez por todas las

utilidades de tener Internet en cualquier lugar y en cualquier momento.

1.2.2.2 Wireless Lan (Local Área Network)

Estas redes permiten conectar una red de computadores en una localidad

geográfica de manera inalámbrica para compartir: archivos, servicios, impresoras,

y otros recursos. Usualmente utilizan señales de radio, las cuales son captadas

Page 32: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

20

por PC-Cards, o tarjetas PCMCIA conectadas a laptops, o a slots PCI para

PCMCIA de PCs de escritorio. Estas redes a groso modo, soportan generalmente

tasas de transmisión entre los 11Mbps y 54Mbps (mega bits por segundo) y

tienen un rango de entre 30 a 300 metros, con señales capaces de atravesar

paredes.

Redes similares pueden formarse con edificios, o vehículos, esta tecnología

permite conectar un vehículo a la red por medio de un transmisor en una laptop o

PDA, al punto de acceso dentro del edificio. Estas tecnologías son de gran uso en

bibliotecas o unidades móviles como ambulancias para los hospitales.

Las Wireiess LANs ofrecen muchas ventajas sobre las LANs Ethernet

convencionales, tales son, movilidad, flexibilidad, escalabilidad, simplicidad,

velocidad y costos reducidos de instalación. Son una solución para edificios que

por su arquitectura, o su valor histórico, no pueden ser perforados para instalar

cableado estructurado. En los Estados Unidos, muchas bibliotecas han

implementado con éxito Wireiess LANs a costos mucho más bajos de lo que

saldría implementar redes físicas, y además les permiten acceso a la red en

cualquier lugar de la biblioteca a todos sus usuarios.

1.2.2.3 Wireiess Pan (Personal Área Network)

Una Wireiess PAN es aquella que permite interconectar dispositivos electrónicos

dentro de un rango de pocos metros, para comunicar y sincronizar información. La

tecnología líder en esta área es Bluetooth.

BLUETOOTH: A grandes rasgos, es una especificación para la industria

informática y de las telecomunicaciones, utiliza la banda 2.45 GHz del espectro

radiofónico, que es abierta (no necesita licencia) y por tanto está muy saturada;

para evitar interferencias usa técnicas especiales.

La idea de Bluetooth es ser barato, consumir poca batería y alcanzar un máximo

de 10 metros, para sustituir los cables que conectan teléfonos móviles, asistentes

Page 33: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

21

personales digitales (PDAs), ordenadores entre sí o con todo tipo de periféricos,

ya sea en el hogar, en la oficina o, incluso, en el automóvil, utilizando una

conexión inalámbrica de corto alcance [12]

Bluetooth también puede verificar la conexión entre dos aparatos mediante

encriptación. Se conocen fallos de seguridad que podrían servir para robar datos,

también se conoce un virus que afecta a teléfonos con sistema operativo

Symbian, aunque ambos problemas son en la práctica muy restringidos.

Técnicamente, la implementación de esta novedosa tecnología no entraña

ninguna complicación técnica, tampoco supone que los nuevos dispositivos

equipados con esta tecnología deban sufrir profundas revisiones o

modificaciones, todo lo contrario. En sí, cada dispositivo deberá estar equipado

con un pequeño chip que transmite y recibe información a una velocidad entre 1 y

2 Mbps en la banda de frecuencias de 2,4 GHz que está disponible en todo el

mundo, con ciertas particularidades según los diferentes países de aplicación.

1.2.3 REDES INALÁMBRICAS WI-FI [13]

Se llama WiFi, pero su nombre completo es Wireiess Fidelity, que se podría

traducir por fiabilidad inalámbrica.' También se conoce a esta tecnología de radio

frecuencia como WLAN o redes 802.11 IEEE.

WiFi transmite los datos de 11 a 54Mbps, por lo que se emplea cada vez con rnás

frecuencia para montar redes locales con acceso a Internet (WLAN), ya sea en

hogares con varias computadoras o en empresas.

Los módems convencionales tienen una autonomía que oscila entre los 90 y los

300 metros desde el punto de emisión, pero hay antenas especiales que abarcan

miles de metros. Uno de sus inconvenientes obvios respecto a las redes

convencionales es que son más caras de instalar, aunque es algo que se irá

solventando con el paso del tiempo.

Page 34: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

22

Otro inconveniente que se presenta es que resultan más inseguras, resulta más

fácil que intrusos accedan a estas redes, por lo que hay que extremar las

medidas de seguridad.

1.2.3.1 Estándares Existentes

Como cultura informática se comenta que el IEEE (Institute of Eléctrica! and

Electronic Engineers), es la entidad encargada de crear estándares para casi

todos los dispositivos electrónicos. Para diferenciar las familias de estándares y

los comités que se encargan de su certificación se utilizan valores numéricos, y es

por esto que desde hace mucho tiempo se utiliza para los estándares de redes

informáticas el valor numérico 802. Tras ese valor se van agrupando los

diferentes estándares creados, en el presente se determinó que fuese el 802.11

para las redes inalámbricas.

En el momento existen tres variaciones diferentes para las redes 802.11, y son:

Norma 802.11b: Introducida en 1999, como extensión al estándar 802.11

publicado en 1997. Los equipos inalámbricos que operaban con la norma 802.11

nunca llegaron a tener una buena acogida, porque la máxima velocidad de

conexión que ofrecían era de 2 Mbps. La norma 802.11 b subsanó este problema

al permitir lograr una velocidad más alta de transferencia de datos. Dicha

velocidad tiene un límite de 11 Mbps (similar al de una red Ethernet

convencional).

En la práctica, se logran velocidades entre 2 y 5 Mbps, lo que depende del

número de usuarios, de la distancia entre emisor y receptor, de los obstáculos y

de la interferencia causada por otros dispositivos. El factor interferencia es uno de

los que más influye, porque los equipos 802.11b operan en la banda de 2.4 GHz,

en la que se presenta interferencia de equipos como teléfonos inalámbricos y

hornos microondas. A pesar de sus problemas, el estándar 802.11b se ha

convertido en el más popular.

Page 35: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

Norma 802.11a: Se introdujo al mismo tiempo que la 802.11b, con la intención de

constituirla en la norma para redes inalámbricas para uso empresarial (802.11 b se

enfocó hacia las redes caseras y para pequeños negocios). Ofrece velocidades

de hasta 54 Mbps (típicamente 22 Mbps) y opera en la banda de 5 GHz. Su alto

precio, el hecho de que la banda de 5 GHz esté regulada en algunos países, y su

menor cubrimiento ha hecho que los equipos 802.11a sean menos populares que

los 802.1 Ib.

Norma 802.11g: Surgió en 2003, como la evolución del estándar 802.11b, esta

norma ofrece velocidades hasta de 54 Mbps (22 Mbps típicamente) en la banda

de 2.4 GHz, y es compatible hacia atrás con los equipos 802.11 b, por lo cual ha

tenido una gran acogida, y se prevé que reemplace por completo al estándar

802.11b en un futuro no muy lejano.

La tabla 1.1. explica resumidamente las características de los tres protocolos que

actualmente se comercializan dentro del estándar 802.11.

1.2.3.2 Configuraciones de las Redes LAN

Las redes LAN se pueden conformar de dos maneras:

En estrella: esta configuración se logra instalando una estación central

denominada punto de acceso (Access Po/nt), a la cual acceden los equipos

móviles. El punto de acceso actúa como regulador de tráfico entre los diferentes

equipos móviles. Un punto de acceso tiene, por lo regular, un cubrimiento de 100

metros a la redonda, dependiendo del tipo de antena que se emplee, y del

número y tipo de obstáculos que haya en la zona.

Punto a Punto o Red ad hoc: en esta configuración, los equipos móviles se

conectan unos con otros, sin necesidad de que exista un punto de acceso.

El tipo de conformación más común es en estrella, se emplea por lo general

cuando se desea ofrecer acceso inalámbrico a una red alambrada ya existente.

Page 36: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

24

Estándares Wíreless

Estándar

Aprobado IEEE

Popularidad

Velocidad

Coste

Frecuencia

Cobertura

Acceso Público

Compatibilidad

Modos de datos

Modulación

802.11 b

Julio 1999

Adoptado

masivamente

Hasta 11 Mbps

Barato

2.4- 2.497 GHz

Buena cobertura,

unos 300 - 400

metros con buena

conectividad con

determinados

obstáculos

El número de

Hotspots crece

exponencialmente

Compatible con

802.1 1g, no es

compatible con

802.11a

1,2,55,11 Mbps

CCK

802.11a

Julio 1999

Nueva tecnología,

crecimiento bajo

802. 11 g

Junio 2003

Nueva tecnología,

con un rápido

crecimiento

Hasta 54 Mbps

Relativamente caro

5.15 -5.35 GHz

5.425 -5.675 GHz

5.725 -5.875 GHz

Cobertura baja,

unos 150 metros

con mala

conectividad con

obstáculos

Ninguno en este

momento

Incompatible con

802.1 Ib y con

802.11g

6, 9, 12, 18, 24, 36,

48, 54 Mbps

OFDM

Relativamente

barato

2.4-2.497 GHz

Buena cobertura,

unos 300 - 400

metros con buena

conectividad con

determinados

obstáculos

Compatible con los

Hotspots actuales

de 802.1 1b. El paso

a 802.1 1g no es

traumático para los

usuarios

Compatible con

802.1 1g, no es

compatible con

802.11a

1,2,55,11 Mbps

6, 9, 12, 18, 24, 36,

48, 54 Mbps

OFDM y CCK

Tabla 1.1: Características de las Normas 802.11 de la IEEE [14]

Page 37: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

25

1.2.3.3 Encriptación De Datos

El acceso sin necesidad de cables, la razón que hace tan populares a las redes

inalámbricas, es a la vez el problema más grande de este tipo de redes en cuanto

a seguridad. Cualquier equipo que se encuentre a 100 metros o menos (sin

obstáculos) de un punto de acceso, podría tener acceso a la red inalámbrica.

Contpajíia 1

Cojupaíoa 2

Compañía 3

Figura 1.10: Acceso no autorizado a una red inalámbrica.

Lo grave de esta situación es que muchos administradores de redes parecen no

haberse dado cuenta de las implicaciones negativas de poseer puntos de acceso

inalámbrico en la red de una empresa. Es muy común encontrar redes en las que

el acceso a Internet se protege adecuadamente con un firewall bien configurado,

pero al interior de la red existen puntos de acceso inalámbrico totalmente

desprotegidos e irradiando señal hacia el exterior del edificio.

Cualquier persona que desde el exterior capte la señal del punto de acceso,

tendrá acceso a la red de la compañía, con la posibilidad de navegar gratis en el

Internet, emplear la red de la compañía como punto de ataque hacia otras redes y

luego desconectarse para no ser detectado, robar software y/o información,

introducir virus o software maligno, entre muchas otras cosas. Un punto de

acceso inalámbrico mal configurado se convierte en una puerta trasera que

vulnera por completo la seguridad informática de la compañía.

Page 38: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

26

Para poder considerar una red inalámbrica como segura, debería cumplir con los

siguientes requisitos:

• Las ondas de radio deben confinarse tanto como sea posible. Esto es difícil

de lograr totalmente, pero se puede hacer un buen trabajo empleando

antenas direccionales y configurando adecuadamente la potencia de

transmisión de los puntos de acceso.

• Debe existir algún mecanismo de autenticación en doble vía, que permita al

cliente verificar que se está conectando a la red correcta, y a la red

constatar que el cliente está autorizado para acceder a ella.

• Los datos deben viajar cifrados por el aire, para evitar que equipos ajenos a

la red puedan capturar datos mediante escucha pasiva.

Existen varios métodos para lograr la configuración segura de una red

Inalámbrica; cada método logra un nivel diferente de seguridad y presenta ciertas

ventajas y desventajas. Se hará a continuación una presentación de cada uno de

ellos.

Filtrado de direcciones MAC: este método consiste en la creación de una tabla

de datos en cada uno de los puntos de acceso a la red inalámbrica. Dicha tabla

contiene las direcciones MAC (Media Access Control) de las tarjetas de red

inalámbricas que se pueden conectar al punto de acceso. Como toda tarjeta de

red posee una dirección-MAC única, se logra autenticar el equipo.

Este método tiene como ventaja su sencillez, por lo cual se puede usar para redes

caseras o pequeñas. Sin embargo, posee muchas desventajas que lo hacen

impráctico para uso en redes medianas o grandes;

• No escala bien, porque cada vez que se desee autorizar o dar de baja un

equipo, es necesario editar las tablas de direcciones de todos los puntos de

acceso. Después de cierto número de equipos o de puntos de acceso, la

situación se torna inmanejable.

Page 39: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

27

• El formato de una dirección MAC no es amigable (normalmente se escriben

6 bytes en hexadecimal), lo que puede llevar a cometer errores en la

manipulación de las listas.

• Las direcciones MAC viajan sin cifrar por el aire. Un atacante podría

capturar direcciones MAC de tarjetas matriculadas en la red empleando un

sniffer, y luego asignarle una de estas direcciones capturadas a la tarjeta

de su computador, empleando programas tales como AirJack 6 o

WellenRei-ter, 7 entre otros. De este modo, el atacante puede hacerse

pasar por un cliente válido.

« E n caso de robo de un equipo inalámbrico, el ladrón dispondrá de un

dispositivo que la red reconoce como válido. En caso de que el elemento

robado sea un punto de acceso el problema es más serio, porque el punto

de acceso contiene toda la tabla de direcciones válidas en su memoria de

configuración. Debe notarse además, que este método no garantiza la

confidencialidad de la información transmitida, ya que no prevé ningún

mecanismo de cifrado.

Wired Equivalent Privacy (WEP): el algoritmo WEP forma parte de la

especificación 802.11, y se diseñó con el fin de proteger los datos que se

transmiten en una conexión inalámbrica mediante cifrado. WEP es soportado por

la gran mayoría de fabricantes de soluciones inalámbricas.

El algoritmo WEP cifra de la siguiente manera:

1. A la trama se le computa un código de integridad (Iníegrity Check Valué, ICV)

mediante el algoritmo CRC-32. Dicho ICV se concatena con la trama, y es

empleado más tarde por el receptor para comprobar si la trama ha sido

alterada durante el transporte.

2. Se escoge una clave secreta compartida entre emisor y receptor. Esta clave

puede poseer 40 ó 128 bits.

Page 40: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

28

3. Si se empleará siempre la misma clave secreta para cifrar todas las tramas,

dos tramas en claro iguales producirían tramas cifradas similares. Para evitar

esta eventualidad, se concatena la clave secreta con un número aleatorio

llamado vector de inicialización (IV) de 24 bits. El IV cambia con cada trama,

4. La concatenación de la clave secreta y el IV (conocida como semilla) se

emplea como entrada de un generador RC4 de números seudo-aleatorios. El

generador RC4 es capaz de generar una secuencia seudo-aleatoria (o cifra de

flujo) tan larga como se desee a partir de la semilla.

5. El generador RC4 genera una cifra de flujo, del mismo tamaño de la trama a

cifrar más 32 bits (para cubrir la longitud de la trama y el ICV).

6. Se hace un XOR bit por bit de la trama con la secuencia de clave,

obteniéndose como resultado la trama cifrada.

7. El IV y la trama se transmiten juntos.

Vectorde initialízación (IV!

Clave secreta

Texto en claro

IV

lextocifrado

CodlS°deintegridad(ICV)

Figura 1.11: Funcionamiento del algoritmo WEP en modalidad de cifradolO

En el receptor se lleva a cabo el proceso de descifrado:

1. Se emplean el IV recibido y la clave secreta compartida para generar la semilla

que se utilizó en el transmisor.

Page 41: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

29

2. Un generador RC4 produce la cifra de flujo a partir de la semilla. Sí la semilla

coincide con la empleada en la transmisión, la cifra de flujo también será

idéntica a la usada en la transmisión.

3. Se efectúa un XOR bit por bit de la cifra de flujo y la trama cifrado,

obteniéndose de esta manera la trama en claro y el ICV.

4. A la trama en claro se le aplica el algoritmo CRC-32 para obtener un segundo

ICV, que se compara con el recibido.

5. Si los dos ICV son iguales, la trama se acepta; en caso contrario se rechaza.

Clave secreta -

IV

Tramacifrada

Semilla

Trama en claro

9K ** Algoritmo deintegridad

ICV'J1

- k.

OK

ICV

GNSA= Generador de números seudo-aleaiorios

Mensaje

Figura 1.12: Funcionamiento del algoritmo WEP en modalidad de descifrado 10

El algoritmo WEP resuelve aparentemente el problema del cifrado de datos entre

emisor y receptor. Sin embargo, existen dos situaciones que hacen que WEP no

sea seguro en la manera que es empleado en la mayoría de aplicaciones:

• La mayoría de instalaciones emplea WEP con claves de cifrado estáticas

(se configura una clave en el punto de acceso y no se la cambia nunca, o

muy de vez en cuando). Esto hace posible que un atacante acumule

grandes cantidades de texto cifrado con la misma clave y pueda intentar un

ataque por fuerza bruta.

WEP no ofrece servicio de autenticación. El cliente no puede autenticar a la

red, ni al contrario; basta con que el equipo móvil y el punto de acceso

compartan la clave WEP para que la comunicación pueda llevarse a cabo.

Page 42: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

30

Redes Privadas Virtuales (VPN): una red privada virtual (Virtual Prívate Network,

VPN) emplea tecnologías de cifrado para crear un canal virtual privado sobre una

red de uso público. Las VPN resultan especialmente atractivas para proteger

redes inalámbricas, debido a que funcionan sobre cualquier tipo de hardware

inalámbrico y superan las limitaciones de WEP.

Para configurar una red inalámbrica utilizando las VPN debe comenzarse por

asumir que la red inalámbrica es insegura; esto quiere decir que la parte de la red

que maneja el acceso inalámbrico debe estar aislada del resto de la red mediante

el uso de una lista de acceso adecuada en un enrutador, o agrupando todos los

puertos de acceso inalámbrico en una VLAN si se emplea swítching. Dicha lista

de acceso y/o VLAN solamente debe permitir el acceso del cliente inalámbrico a

los servidores de autorización y autenticación de la VPN.

Deberá permitirse acceso completo al cliente, solo cuando este ha sido

debidamente autorizado y autenticado.

Clienteinalámbrico

Servidor dsauioifeacíón,auienlicación ycifrado de datos

accesoSv/ítch oentursdor

Figura 1.13: Estructura de una VPN para acceso inalámbrico seguro.

Los servidores de VPN se encargan de autenticar y autorizar a los clientes

inalámbricos, y de cifrar todo el tráfico desde y hacia dichos clientes. Dado que los

datos se cifran en un nivel superior del modelo OSI, no es necesario emplear

WEP en este esquema.

Page 43: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

Método de 802.1x: es un protocolo de control de acceso y autenticación basado

en la arquitectura cliente/servidor, que restringe la conexión de equipos no

autorizados a una red.

El protocolo fue inicialmente creado por la IEEE para uso en redes de área local

alambradas, pero se ha extendido también a las redes inalámbricas. Muchos de

los puntos de acceso que se fabrican en la actualidad ya son compatibles con

802.1x.

Servidor deautenticación

(RADIUS)

SuplicanteFrontera de la red

Figura 1.14: Arquitectura de un sistema de autenticación 802. Ix.

El protocolo 802,1x involucra tres participantes;

• El equipo del cliente, que desea conectarse con la red.

• El servidor de autorización/autenticación, que contiene toda la información

necesaria para saber cuáles equipos y/o usuarios están autorizados para

acceder a la red.

• El autentícador, que es el equipo de red (switch, enrutador, servidor de

acceso remoto) que recibe la conexión del cliente. El autenticador actúa

como intermediario entre el cliente y el servidor de autenticación, y

solamente permite el acceso del cliente a la red cuando el servidor de

autenticación así lo autoriza.

La autenticación del cliente se lleva a cabo mediante el protocolo EAP (Ex-

tensíble Authentication Protocol) y el servicio RADIUS.

Page 44: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

Wi-Fi Protected Access (WPA): WPA es un estándar propuesto por los

miembros de la Wi-F¡ Alliance (que reúne a los grandes fabricantes de

dispositivos para WLAN) en colaboración con la IEEE.

Este estándar busca subsanar los problemas de WEP, mejorando el cifrado de los

datos y ofreciendo un mecanismo de autenticación. Para solucionar el problema

de cifrado de los datos, WPA propone un nuevo protocolo para cifrado, conocido

como TKIP (Temporary Key Integri-ty Protocol).

Este protocolo se encarga de cambiar la clave compartida entre punto de acceso

y cliente cada cierto tiempo, para evitar ataques que permitan revelar la clave.

Igualmente se mejoraron los algoritmos de cifrado de trama y de generación de

los IVs, con respecto a WEP.

1.3 NUEVAS TECNOLOGÍAS PARA EL ALMACENAMIENTO DE

LA INFORMACIÓN [16]

AI examinar la naturaleza que nos rodea, se ve como todo en ella es información,

por ejemplo: el código genético de los seres vivos, la estructura y propiedades de

los minerales, la variación de los ciclos lunares, la fotosíntesis, entre otros. Si bien

la información es algo que está intrínsecamente unido al mundo de lo conceptúa],

no deja de ser una construcción humana.

Las profesiones técnicas cuyo ejercicio y desarrollo se basan fundamentalmente

en la telemática y en el acceso a la información serán las primeras en beneficiarse

de los asistentes personales digitales o PDAs que facilitan los procesos de

almacenamiento y obtención de información.

Page 45: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

1.3:1 ASISTENTE PERSONAL DIGITAL (PDA)

Los asistentes personales digitales (PDAs) son mini computadoras

suficientemente pequeñas para caber en el bolsillo de una camisa, capaces de

almacenar miles de direcciones y citas, y ser asequibles para todo público.

Ellas contienen diferentes utilidades, algunas de las cuales vienen directamente

de fábrica: agenda, calculadora, libreta de direcciones y un anotador, en tanto que

otras pueden ser bajadas desde Internet, donde hay más de 10000 aplicaciones

orientadas a diferentes áreas de interés.

Su éxito ha quedado prácticamente demostrado, dado que en sus primeros 18

meses de presencia en el mercado, se vendieron más de un millón de unidades,

siendo su éxito mayor que el logrado por los teléfonos celulares, beepers y

televisores.

A nivel del mercado mundial, la empresa que representa al producto con el

nombre generalizado de Palm tiene un 32% del mercado, Hanspring el 10.7%,

Compaq 16.1% y Hewlett Packard que desarrolla el PDA Jornada el 6.9% la

recientemente compra de Compaq por Hewlett Packard producirá un cambio en

los relativos equilibrios del mercado.

Las dos primeras funcionan con un sistema operativo propio, el Palm OS, que

amenaza con convertirse en el estándar para el mundo de la computación portátil.

La empresa Microsoft está dando batalla en este campo con una versión liviana

de Windows, el Windows CE, que fue apoyado por algunos grandes de la

computación, como Casio, Compaq y Hewlett Packard, que están vendiendo sus

computadoras de mano con este sistema operativo,

1.3.2 EVOLUCIÓN DE LAS PDAS

En 1992, apareció en el mercado el primer Asistente Digital Persona/ (PDA)

denominado NEWTON, desarrollado por la empresa Apple Computing. Este

Page 46: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

34

dispositivo era una agenda electrónica que funcionaba con un lápiz (Stylus) con el

cual se escribía en la pantalla y esta reconocía la escritura. No tuvo mucho éxito

por su costo y tamaño.

Luego se lanzaron las PILOT 1000 y PILOT 5000 creadas por Steven Hopkins. En

aquel momento las PILOT no eran muy famosas hasta que a principios de 1996,

Palm Computing Inc y Jeff Hawkins, gurús de la tecnología, dieron origen a un

dispositivo que hoy revoluciona el concepto de los asistentes personales, la Palm

Pílot a través de sus dos modelos ia PERSONAL (500kb) y la PROFESSIONAL

(1mb) y a partir de éstas el mundo conoció el verdadero poder de un asistente

personal. Estas versiones parecieron llenar las expectativas de los usuarios.

Nuevos modelos se han presentado desde entonces y los actuales incorporan a la

versión original adelantos tales como la mayor memoria de su agenda electrónica

(que le permiten almacenar miles de direcciones, teléfonos, citas, notas), un

puerto de infrarrojos para intercambiar datos con otras PALM sin necesidad de

cables, un potente software para Windows que reproduce las mismas funciones

de la agenda en la PC, y el sistema de sincronización HotSync para intercambiar

datos de la PC a la agenda con sólo pulsar un botón de su soporte. La conexión

con la PC de escritorio puede realizarse a través del puerto infrarrojo (sin

conexión física) o bien por medio de la base o "craddle" con la que se puede

sincronizar la PC con la Palm e instalar nuevas aplicaciones. Existen miles de

programas que pueden instalarse fácilmente para ampliar sus posibilidades.

1.3.3 COMPOSICIÓN DE UNA PALM

La composición de la PALM puede ser resumida en:

1. Mícroprocesador (cerebro), capaz de resolver cálculos complejos.

2. Memoria, encargada de almacenar los datos.

Page 47: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

35

3. Lápiz, para ingresar la información a estos dispositivos y es más conocido

como "stylus", actúa sobre la pantalla sensible al tacto. Para ingresar

información se puede utilizar también un teclado en pantalla que viene

incorporado en la memoria de este dispositivo. Al comenzar a ingresar datos

con el "síylus" se puede llegar asombrar de la rapidez con la que la Palm

reconoce los caracteres manuscritos y los transfiere a la pantalla, para esto

debe seguirse un patrón de escritura específico pero que no es difícil de

aprender, la mayoría de las letras se escriben de la misma forma que si se

hiciera una letra mayúscula de imprenta.

4. Dispositivo infrarrojo, sirve para intercambiar información con otras Palms (sin

ningún tipo de cable) o con otros dispositivos de este tipo, como impresoras,

cámaras, etc.

5. Cradle o base, conecta la Palm a cualquier PC, permitiendo bajar información

a la misma. Hay Palms que vienen preparadas para conectarse a Internet sin

necesidad de módem, en las cuales la conexión se realiza mediante una

antena. Además de brindar una vía de conexión con las PC, los Cradles hacen

una copia de seguridad de todo lo que tenga almacenado en la Palm, dentro

de la PC.

Page 48: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

CAPITULO 2

DISEÑO E IMPLEMENTACIÓN DEL HARDWARE

2.1 BREVE DESCRIPCIÓN DEL PROYECTO

El proyecto a desarrollarse es un sistema de control de acceso inalámbrico

modular, es decir que el sistema podrá manejar en forma independiente hasta

cuatro módulos de control para cuatro zonas diferentes.

Cada módulo consta de:

• Cuatro lectoras magnéticas con salidas Wiegand (ver sección 2.3.1), que se

ubicarán en cada lugar o puerta de acceso (en la práctica se implementarán

dos).

• Un microcontrolador, encargado de: decodificar la salida Wiegand proveniente

de las lectoras magnéticas, barrido de sensores y manejo de salidas de relé.

• Un asistente personal digital, PDA, cuya función será la de verificar los lugares

y horarios permitidos para el acceso a un usuario de acuerdo a la información

almacenada en su base de datos y del código enviado por el microcontrolador.

Registra también los eventos referentes al acceso de los usuarios.

• Un computador que se enlazará inalámbricamente con los diferentes módulos

(comunicación con las PDAs), permitiendo el intercambio de información de las

bases de datos y registros.

El desarrollo de cada módulo del sistema se lo puede resumir mediante el

siguiente diagrama de bloques:

Page 49: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

Sensores

Acceso (4)

Lectoras,magnéticas

K>

I X

Cerraduras

V

Tarjeta de

(PIC16F877A)

n

MHt'AZRS-232

/ — \ Programadle

(PDA)

.Wl-rl

802.111)

,

/

1

r '

— — — i1 1

CZD

\

Salidas

Figura 2.1: Diagrama de Bloques de un Módulo

En el presente capítulo se detalla las características y diseño de cada uno de los

bloques antes descritos.

2.2 HARDWARE DE UN MODULO DE CONTROL

Cada módulo de control de acceso contiene:

Interfaz para lectura de cuatro lectoras magnéticas

Interfaz de comunicación serial entre el microcontrolador (niveles de voltaje

TTL) y el PDA (pórtico serial con protocolo RS-232).

Interfaz de comunicación inalámbrica (WI-FI) entre el PDA y el computador

mediante un access point

Manejo de ocho salidas programables con relés para cerraduras, alarmas u

otros dispositivos de salida. -

Manejo de ocho entradas destinadas para sensores, contactos magnéticos y

pulsantes de pánico.

Apertura de cerraduras para la salida de los usuarios mediante pulsantes (las

cerraduras utilizadas tienen pulsante incluido).

Page 50: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

En la práctica se considerarán dos puertas de acceso con su respectiva: lectora

magnética, cerradura eléctrica, pulsante para la salida del lugar, además de: un

pulsante de pánico, un contacto magnético y un sensor de presencia; estas

entradas podrán activar una alarma silenciosa (señal luminosa) o una sirena.

2.3 CARACTERÍSTICAS DEL EQUIPO UTILIZADO

A continuación se dará a conocer el equipo utilizado en este proyecto, así como*

sus características y requerimientos para un correcto funcionamiento.

2.3.1 LECTORAS MAGNÉTICAS DE PROXIMIDAD (CR-R880) [17]

2.3.1.1 Operación Básica

Cuando se proporciona energía al lector, la antena del lector emitirá un campo

continuo de baja frecuencia RF; cuando una tarjeta se pone dentro de este

campo, la antena dentro de la tarjeta recogerá la energía presente en el campo

hacia la circuitería interior de la tarjeta. Entonces, la tarjeta transmitirá su único

número de identificación al lector de proximidad.

Después de recibir la señal, el lector verifica la validez de la misma; si la señal es

válida, esta se descifrará por el lector y se enviará en el formato de salida

apropiado al controlador a través de los cables de datos. El controlador

determinará entonces qué acción hacer en respuesta a la información recibida

por el lector.

Una gran ventaja que presentan las lectoras CR-R880 es que no existe contacto

directo entre la tarjeta y el lector, reduciéndose el desgaste de los mismos aún con

el usuario más exigente.

Page 51: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

2.3.1.2 Especificaciones Técnicas

La siguiente tabla presenta las principales características y especificaciones técnicas

de la lectora CR-R880.

Alcance de Lectura *

Tensión de Entrada

Consumo de Corriente

Frecuencia

Temperatura de Trabajo

Formatos de Salida

Distancia de Cables

Cables Recomendados

Indicador Led

Luz Frontal

Indicador Sonoro

Peso

Material

Dimensiones

Hasta 10 cm

11 a 15Vcc

Típica 65 mA a 12.5 Vcc

Con la tarjeta presente 105 mA a 12.5 Vcc

Campo excitador 125 KHz modulado por pulsos

Recepción Baja Frecuencia 12.500 KHz

Recepción Alta Frecuencia 15.625 KHz

-35°C a +65°C

Wiegand 26 bits, Wiegand 37 bits, ABA y personalizado

152.4 metros

22AWG, O.Smm, Multi-Conductor, Alpha 5196, 5198;

18AWG, 1.2mm, Multi-Conductor, Alpha 5386, 5388

Belden 9553; 18AWG, cable de 6 conductores, blindado y

trenzado

Indicador LED tricolor (rojo, verde y ámbar)

CR-R880-A = Roja, CR-R880-BL = Azul

Piezo

280 g

Plástico ABS resistente a rayos UV

14.6cm Alto x 5.1cm Largo x 2.5cm Ancho

Tabla 2.1: Características de Lectoras de Proximidad CR-R880

* El alcance de lectura especificado asume que no hay interferencia electrónica y

que la tarjeta es presentada paralelamente al lector, con el lector instalado y

operando según las instrucciones. El alcance de lectura variará dependiendo del

tipo de tarjeta usado. Mientras más larga la antena de la tarjeta, mayor será el

alcance de lectura. El alcance de lectura podría disminuir si el lector es montado

sobre metal.

Page 52: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

40

2.3.2 ASISTENTE PERSONAL DIGITAL PDA (Palm Tungsten C) [18]

Palm Tungsten C es la computadora de mano con conectividad inalámbrica

integrada que permite a los usuarios obtener accesos inalámbricos a Internet,

correo electrónico, mensajería y otras fuentes de datos a través de la red

inalámbrica o Wi-Fi.

2.3.2.1 Software

Corriendo en Palm OS 5.2.1, la computadora de mano Tungsten C tiene como

principales características: la integración de aplicaciones de negocios compatibles

con Word, Excel, Power Point; la ejecución de programas realizados en Labview;

el navegador de Internet soporta HTML, JavaScript y otros estándares de Internet.

La computadora de mano Tungsten C cuenta con un nuevo software que permite

generar temas de color, escritura sobre la pantalla y Graffiti 2.

Otras funciones de la computadora de mano Tungsten C permiten que sus

usuarios descarguen inalámbricamente, textos de Microsoft Word, archivos de

imágenes en JPG, archivos ZIP y archivos incorporados de correo electrónico

HTML

La Tungsten C viene con 10 aplicaciones para productividad, comunicación y

entretenimiento incluyendo software para impresión lo que permite que los

usuarios corporativos accedan a sus redes inalámbricas e impriman directamente

en las impresoras de la red.

2.3.2.2 Seguridad

La Tungsten C viene con el protocolo incorporado PPTP (point-to-point tunneling

protocol) virtual prívate network (VPN) de Mergic. Esta solución permite que los

usuarios revisen con seguridad su correo electrónico, naveguen por la Internet o

por la Intranet corporativa y puedan sincronizarse inalámbricamente con su

Page 53: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

•*>

41

computadora de escritorio para respaldar información y manejar correo

electrónico.

Otras funciones de segundad incluyen aplicaciones cifradas y nuevas

capacidades de contraseña. La tecnología 128-bit permite que los usuarios

decidan qué aplicaciones desean que sean cifradas. El bloqueo de los caracteres

de la contraseña impide su detección en pantalla. Cierres a intervalos regulares, o

también programados, protegen los datos almacenados cuando la máquina no

está en uso.

Figura 2.2: Palm Tungsten C

2.3.2.3 Diseño y Expansión

Los usuarios pueden adaptar y extender las capacidades de la Tungsten C con la

tecnología de expansión doble de Palm que incluye Palm Expansión Slot para

tarjetas SD, SDIO y MultíMediaCard, tarjetas del tamaño de una estampilla de

correos que sirven para acceder a importante información sin sacrificar valioso

espacio de memoria, y un conector universal de Palm para añadir hardware

(teclado, cámara, presentador de Microsoft Power Point). La tecnología de

expansión doble de Palm hace posible que los usuarios agreguen nuevo software,

aplicaciones de negocios o memoria y respaldar sus computadoras de mano

durante cualquier trayecto con la tarjeta Palm Backup de 64MB.

Page 54: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

42

2.3.2.4 Especificaciones Técnicas

Tamaño y Peso

Memoria

Sistema Operativo

Procesador

Pantalla

Batería

Ranura de Expansión de

Memoria

Conector Universal

Teclado Incorporado

Botón de Navegación en 5

Vías

Radio Móvil

Audífonos Manos Libres

Notificación

12.2x7.9x1.7 cmy 180 g

64 MB (51 MB de capacidad de almacenamiento)

Palm OSCs) v5. 2.1 (en español)

Intel® PXA255 de 400 MHz con tecnología XScale

Pantalla a color transreflectiva TFT de alta resolución

(320x320) de 16 bits, soporta más de 65,000 colores

Recargable de Litio, 1500 mAh

Para utilizar tarjetas de expansión de memoria y

contenido, tales como tarjetas de viajes o módulos con

cámaras digitales (se venden por separado)

Para conectar periféricos, como un teclado portátil o

paquetes para recargar la pila

Para responder a e-mails y escribir con facilidad

Botón para acceder a sus datos con una sola mano

Radio Intersil Prism 3.0 802.1 1b certificado por Wi-F¡

Permite utilizar auriculares de manos libres para

Tungsten C para reproducción de audio (se vende por

separado)

Vibración, sonido e indicador de luz intermitente

Tabla 2.2; Características de la Palm Tungsten C [19]

Page 55: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

43

2.3.3 PUNTO DE ACCESO (ACCES POINT D-LINK DWL-7OOAP) [20]

El D-Link Air DWL-700AP es un punto de acceso inalámbrico, perteneciente a la

línea Air de D-Link, que responde al estándar 802.11 b, y que puede alcanzar

hasta 11Mbps de velocidad. El DWL-700AP opera de forma transparente con

cualquier producto bajo el estándar 802.11 b.

Es ideal para redes pequeñas en hogar y oficinas, o puede ser incorporado en

redes de grupos de trabajo, ya que incorpora mecanismos de seguridad tales

como 802.1x y control de acceso vía MAC address.

2.3.3.1 Principales Características y Facilidades

- Velocidad de Transmisión de hasta 11 Mbps, en 2.4Ghz

- Compatible con productos que operen bajo el estándar 802.11 b.

- Seguridad Avanzada, 802.1x, MAC address access control, AES/TKIP (802.11 i)

- Administración Web y SNMP v.2

- Antena desmontable con conector SMA Reverse

- Servidor DHCP

- Fácil integración en red

- Modo Repetidor

Figura 2.3: D-Link DWL-700AP

Page 56: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

2.3.3.2 Especificaciones Técnicas

Estándar

Tasa de Transferencia

Seguridad de Datos

Rango de Frecuencia

Rango de Cobertura

Sensibilidad de Recepción

Alimentación

Antena

Temperatura de Operación

Temperatura de Almacenaje

Humedad

Dimensiones

Peso

IEEE 802. llb,

IEEE 802,3,

IEEE 802.3u

11Mbps,

5,5 Mbps,

2 Mbps,

1 Mbps

Encriptación 64/128 bits Wired Equivalent Privacy

2.4 GHz a 2.4835 GHz

Interiores: hasta 100 metros,

Exteriores: hasta 400 m

1Mbps/-92dB;DBPSK

2Mbps/-92 dB;DQPSK

5.5Mbps/-88 dB;CCK

11Mbps/-84dB;CCK

Externa, 5VDC, 2.4A

Externa con conector SMA reverso y ganancia 2 dB

0°C a 50°C

-20°C a 65°C

5% - 95% no condensada

Largo 142mm,

Ancho 109mm,

Alto 31 mm

0.2 kg

Tabla 2.3: Características de D-Link DWL-700AP [21]

Page 57: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

45

2.4 DISEÑO EIMPLEMENTACIÓN DEL HARDWARE

En el proyecto desarrollado existen varías etapas a considerarse, como: la lectura

de datos enviados por las lectoras magnéticas, la comunicación del

microcontrolador al PDA, manejo de sensores y de salidas, así como la

comunicación del PDA al computador central. A continuación se describen cada

uno de estos ítems.

2.4.1 MANEJO DE LECTORAS MAGNÉTICAS

La lectura de las salidas wiegand provenientes de las lectoras de proximidad

serán decodificadas por un "Controlador de Interfaces Periféricas"

(microcontrolador PIC 16F877A) elegido por: su capacidad de preservar la

información almacenada en ausencia de energía hasta 40 años (memoria

EEPROM), su facilidad para la comunicación serial, su arquitectura, entre otras

características.

En cada módulo, el microcontrolador deberá leer los datos enviados por cada

lectora a través de dos líneas de datos, DATAO y DATA1; considerando la

existencia de hasta cuatro lectoras el microcontrolador deberá leer ocho líneas de

datos cuando se produzca una interrupción por cambio de estado de los bits más

significativos del pórtico B.

La interrupción por el cambio de estado de los bits más significativos del pórtico B

se da cuando la lectora interactúa con una tarjeta, ocasionando el cambio de

estado en una de las filas de datos (ver Capítulo 1, sección 1.1.3.2), para detectar

el cambio de estado se utiliza compuertas lógicas XOR que permiten prevenir

una lectura innecesaria en caso de un funcionamiento incorrecto de la lectora (por

ningún motivo las dos filas de datos se podrán encontrar en un estado bajo al

mismo tiempo). Se conecta un capacitor de 1uF a la entrada de los pines RB4-

RB7 para filtrar el ruido que podría causar interrupciones.

Page 58: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

46

Es necesario mencionar que las salidas de las lectoras magnéticas son de

colector abierto, por lo que se requiere de resistencias adicionales para su lectura.

DJ

"ñ fLECTORA <luí

\

Gnd

Figura 2.4: Esquema del Circuito para Generación de Interrupciones y Lectura de Datos de la Lectora 1

Para la lectura de las líneas de datos se emplean compuertas lógicas XOR

(74LS86) para la protección del microcontrolador.

2.4.2 MANEJO DE SALIDAS DE RELÉ

El microcontrolador deberá manejar ocho salidas de relé, cuatro de ellas

controlarán la apertura de las cerraduras de cada puerta de acceso y las restantes

se destinarán al manejo de alarmas (silenciosas o auditivas).

Los relés empleados requieren una alimentación de 12 [Vdc] y sus contactos

cumplen con las siguientes características;

Corriente máxima: 10 [A] de corriente alterna

Voltaje máximo: 250 [V] de corriente alterna

Page 59: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

47

Para protección de! microcontrolador se utilizan opto acopladores, tal como se

muestra en la Figura 2.6:

12 V A

DC RLT

ys?

Figura 2.5: Esquema del Circuito para manejo de las Salidas de Relé

2.4.3 MANEJO DE ENTRADAS

Las señales que ingresan al microcontrolador provienen de: sensores de

presencia, pulsantes de pánico o contactos magnéticos, ubicados en las

diferentes puertas de accesos y} luego de provocar una interrupción externa en el

microcontroiador activan las respectivas alarmas.

Af existir solo una interrupción externa en el microcontrolador a través del pin RBO

y ocho entradas que sensar, se emplea compuertas lógicas OR (74LS32) para

provocar la interrupción; además, al conocer la respuesta discreta (ON - OFF)

que tienen estos sensores se requieren resistencias limitadoras de corriente para

protección de! microcontrolador (5.6 kQ).

El circuito para el manejo de las entradas es:

Page 60: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

Fig

ura

2.6:

E

sque

ma

Del

Cir

cuit

o pa

ra M

anej

o de

Sen

sore

s, C

onta

ctos

Mag

néti

cos,

Pul

sant

es d

e P

ánic

o

00

Page 61: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

49

2.4.4 INTERFAZ DE COMUNICACIÓN SERIAL

El microcontrolador deberá comunicarse serialmente con el PDA para realizar la

programación de salidas y autorizar o no el ingreso a alguna puerta de acceso de

acuerdo al código enviado por el microcontrolador; el asistente personal digital,

Tungsten C, al igual que los computadores incluyen un pórtico de comunicación

serial que trabaja con protocolo RS-232 lo que significa que los niveles de voltaje

del pórtico están normalmente en ± 12 V (se necesita convertir a niveles TTL que

maneja el microcontrolador) y tiene un alcance de hasta 15m suficiente para este

proyecto.

El circuito integrado MAX232 permite convertir los voltajes TTL del

microcontrolador en voltajes de la norma RS232 ya que incrementa los niveles de

voltaje a ± 12 V gracias a un juego de capacitores, es decir si se envía un estado

lógico alto (5V), a la salida del integrado se tendrá -12V y si se envía un estado

lógico bajo desde el microcontrolador (OV), el MAX232 enviará +12V. En la figura

2.8 se puede observar el diagrama esquemático RS-232 a niveles TTL.

]uF•*

^-

1 ._ _ ,-ív

| KXJ Qr1

| 1 X J J/ 1

mzn

J3uF^

±.~-^.

3

4

4

uF ^

E4

5

J 4-

i:í. 7.

6

.— -

U

UC ->

r- rLe.- C

r

coc UJ

c. Je J J

E3£-°E

U —

Gf

]6

:c7

J L JJ

J J

UJ

TTL-1E

TTL-DE

-ID

35

3•T^ ^

3 , J

* xJ f *-/ RPZ/RxX*l r\ ,

r<C utsllj

Gnd

Figura 2.7: Interfaz RS-232 a Niveles TTL

Page 62: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

50

A diferencia de un computador, el PDA no utiliza un conector DB9 para el pórtico

serial, en lugar de ello maneja un conector universal de 16 pines que le permite

sincronizarse con un computador mediante comunicación USB, serial o por

módem. En este caso los pines 10 y 11 corresponden a recepción y transmisión

serial respectivamente, mientras que el pin 7 corresponde a tierra o GND (ver

Anexo 2).

2.4.5 CIRCUITO COMPLETO DEL SISTEMA

La implementación del hardware consta básicamente de una tarjeta electrónica, la

misma que incluye los circuitos para el manejo de sensores, salidas de relé,

lectoras magnéticas, interfaz de comunicación serial; sin embargo las fuentes de

alimentación del microcontrolador y los relés para cerraduras o alarmas se

manejarán en forma independiente con las respectivas protecciones (Ver en

AnexoS el ruteado de la tarjeta electrónica).U3

SWlLR/VPP

1 T_H • —

r -"'T

,-, 2LJ —

° T~Q „_

SZEo — —

33?" 34Er 35Z" 36S" 37"T 38Q ™—

1 n 40Iz±zr-

14

OSC6/SM n 1_wrrM u '

T 11A _Jl _1 32

RAO/ANORA1/AN1RA2/AN2RA3/AN3/REF

>RA4/TOCLKRA5/AN4/SS

RBO/INTRB1RB2RB3D D AKb4

RB5RB6RB7

s r^Oi^1 o/r~- T \sr\\r'UoU¿/OLt\UU í

MCLR/VPP

\i rsVUL) p, p,\> r\i HVDD f\ N

PIC16F8779 IT B

15RCO/T1OSO/T1CLK<~77r

RC1/T10SI/CCP2 ~ryRC2/CCP1 "jo-

RC3/SCK/SCL<-ñTRC4/SDI/SDA -24

RC5/SDO "25R C6/TX/C K < — oc-RC7/RX/DT

19RDO/PSPO -ñTTRD1/PSP1 -¿TRD2/PSP2 22RD3/PSP3 "07RD4/PSP4 -2S-RD5/PSP5 -2Q-RD6/PSP6 ~3Q-RD7/PSP7

o

REO/RD/AN5 -5-RE1/WR/AN6 -^ñRE2/CS/AN7 -^

Figura 2.8 a: Esquema de la Distribución de Pines del PIC 16F9S77A

Page 63: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

~i*íí

"TT»

~r~p

"31

f¡"~\

~~f*v i

fs

i. fu

I f

>.$Í*

B*> ""

s«iS

S *

-AiS

s

etS

ífllS

rs

.Cii

~im

r ^-

-—

x!

IN.

- s\

— '-%->

•xí

fC

— — --*

— —

•,

„J*

0

. _JU

H1

_ :ft

»«. g

^, —

\l~ t*

"ei«

e

— ~-~ ~* r MT

.-I

Sen

sorl

Soi

tsoi

2

Pub

ante

2C

orüÉ

tclc

ilC

oi»U

cto2

Can

tad a3

Co

tltí

Ult

CM

Í

(t

RC

7/R

X

Fig

ura

2.8

b: E

sque

ma

del C

ircui

to c

ompl

eto

Page 64: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

52

CAPÍTULO 3

DESARROLLO DEL SOFTWARE

3.1 SOFTWARE DEL SISTEMA DE CONTROL DE ACCESO

El sistema de control de acceso inalámbrico diseñado en este proyecto requiere

software para: el microcontrolador, el asistente personal digital (PDA) de cada

módulo y el computador central.

El programa desarrollado para el microcontrolador le permite descifrar el código

Wiegand enviado por las lectoras de proximidad y transmitirlo al PDA para su

correcto procesamiento mediante comunicación serial utilizando el protocolo RS -

232, además el microcontrolador hace el barrido de sensores y activa diferentes

tipos de alarmas.

En el asistente personal digital, PDA, se desarrolló un programa para manejar una

base de datos de los usuarios, que contiene: códigos, puertas y horas para el

acceso; esta base de datos podrá ser modificada o actualizada desde: el PDA o

desde el computador personal mediante comunicación inalámbrica (Wi-Fi).

El PDA permitirá también; llevar reportes acerca del acceso a las puertas bajo

control y enviarlos al computador central para un mejor monitoreo.

El programa desarrollado en el computador personal, le permitirá al operador:

acceder, modificar y almacenar en su memoria las bases de datos y reportes

existentes en los cuatro módulos del sistema.

La programación del PDA y del computador personal se desarrolló en el ambiente

de LABVIEW 7.1 (módulo para palms) y LABVIEW 7.1 para Linux

respectivamente, mientras que las bases de datos del computador central se

desarrollan en MySQL.

Page 65: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

53

3.2 DESARROLLO DEL SOFTWARE PARA EL PIC 16F877A

El programa en el PIC16F877A está realizado en un lenguaje de programación de

bajo nivel, es decir, en lenguaje assembler. Para la compilación y construcción del

archivo ejecutable se utilizó el paquete computacional MPLAB.

Las funciones que debe llevar a cabo el microcontrolador son:

• Lectura y decodificación de la información proveniente de las cuatro lectoras

de proximidad cada vez que una tarjeta magnética haya sido detectada.

• Envío de los datos obtenidos en el ítem anterior mediante comunicación serial

hacia el PDA.

• Recepción de la configuración de entradas y salidas realizada en el PDA; y

almacenamiento de dicha configuración en la memoria EEPROM del

microcontrolador.

• Manejo de salidas de relé (apertura de cerraduras y activación de alarmas).

• Barrido de entradas (sensores, contactos magnéticos y pulsantes de pánico)

para actuar sobre las salidas manejadas por el microcontrolador, de acuerdo

a la configuración de salidas previamente establecida.

3.2.1 MANEJO DE LECTORAS

Los requerimientos de software a cumplirse de acuerdo al formato de salida

Wiegand (ver Capítulo 1, sección 1.1.3.3) de las lectoras son:

• Revisar que las líneas de datos (Data O y Data 1) nunca se encuentren en cero

lógico al mismo tiempo.

Page 66: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

54

* Para hacer más segura la decodificación de datos de la lectora, una vez que

se reconoce un bit y la línea de dato regresa a su estado normal (uno lógico),

se espera un tiempo de 1040 ¡as para leer el siguiente pulso.

• Finalmente cuando se han receptado los 26 bits, para dar como valedero el

código recibido debe comprobarse la pandad de los datos.

3.2.1.1 Descripción del Programa para la Decodifícación del Código Wíegand

Como se mencionó anteriormente el microcontrolador debe administrar cuatro

lectoras magnéticas, para lograrlo se utilizan los cuatro pines más significativos

del puerto B que generan interrupción al producirse un cambio de estado (ver

Capítulo2). Dependiendo del pin en el cual se dio el cambio de estado se

determina la lectora actuante y se analiza las líneas de datos (DATA O y DATA1)

pertenecientes a esa lectora. En el análisis de las líneas de datos se revisa cual

se encuentra en cero lógico (solamente una debe estar en este estado); si es la

línea DATA CERO el pulso será decodificado como bit cero, y viceversa si se

tratase de la línea DATA UNO.

Es importante mencionar que para cumplir con la segunda condición de software

(indicada al comienzo de este capítulo), cada vez que es descifrado un bit se

espera el retorno al estado normal de la línea de dato (uno lógico), a continuación

un retardo de 1040 ¡is es producido y tras el cual se verifica la llegada de un

nuevo pulso; de no ser así el proceso de decodificación es interrumpido anulando

todos los datos recopilados hasta ese instante y continuando con el programa

principal.

En total deben ser leídos 26 bits que se almacenarán en cuatro registros.

Finalmente antes de dar como válido el código obtenido debe verificarse que sean

correctas tanto la paridad derecha como la paridad izquierda (ver Capítulol,

sección 1.1.3.2). Cumplidos todos los requerimientos de software, el código se da

por válido y se setea la bandera DATOLEC que habilita el envío de! código hacia

el PDA.

Page 67: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

55

m Rutina paradescifrar códigoWiegand.

Almacena bit igual acero lógico

Almacena bit igual auno lógico

Incremento contadorde bits

Verificación de lapandad

Retardo de 1040usen espera de nuevo

pulso

SI

Seteo de banderapara permitir envío

código al PDA

Retorna alinicio de larutina

Encera todos losregistros involucrados

Retorno programaprincipal

Figura 3.1: Diagrama de bloques general para decodifícar código Wiegand

Page 68: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

56

3.2.2 COMUNICACIÓN SERIAL CON EL PDA

Para la comunicación entre el microcontrolador y el PDA se utiliza una interfaz RS

-232 debido a que el microcontrolador y el PDA se encuentran a una distancia

corta; además se estableció un protocolo propio para la transmisión y recepción

de datos.

3.2.2.1 Transmisión Serial

El microcontrolador se comunica con el PDA cada vez que una tarjeta magnética

ha sido leída y se ha validado su código. El protocolo de comunicación que utiliza

el microcontrolador para enviar esta información al PDA es el siguiente:

1. Primero se envía un byte de inicio de comunicación (SOH=1), si el PDA no

recibe este dato la comunicación no prosigue.

2. El segundo byte corresponde al número de la lectora actuante.

3. Enseguida son transmitidos los cuatro bytes que contienen los datos de la

tarjeta leída.

4. Finalmente se envía un byte de checksum que servirá para que en el PDA se

compruebe la veracidad de la información recibida.

Descripción

Inicio de comunicación

Identificación lectora

Datos de tarjeta

Validación de datos (paridad de

datos o número de unos)

Número de Bytes

1

1

4

1

Rango de

Valores

1

1 -4

0-255

0-32

Tabla 3.1: Protocolo de Transmisión de Datos

Page 69: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

57

3.2.2.2 Recepción Serial

El PDA se comunica con el microcontrolador por dos motivos:

• Para ordenarle al microcontrolador la apertura de una cerradura, y

• Para transmitir al microcontrolador la configuración de las entradas y salidas.

Cada vez que un nuevo dato es recibido por el microcontrolador, se ejecuta una

rutina de recepción serial. El primer paso que se realiza en esta rutina es el de

verificar que no haya existido error en la llegada del dato (mediante una bandera

propia del microcontrolador que tiene para este efecto).

Al recibirse el número total de datos, se setea una bandera que será leída en el

programa principal para llevar a cabo las instrucciones ordenadas por el PDA y

para que el microcontrolador procese la información enviada se debe mantener el

siguiente formato:

1. El primer dato corresponde al byte que indica inicio de comunicación (SOH

2. El segundo dato le señala al microcontrolador el motivo de la comunicación.

Si se trata del manejo de cerraduras el dato debe ser igual a 3; sí la causa es

la configuración de entradas y salidas el dato debe ser 15. De no corresponder

a ninguno de estos valores, se invalida toda la comunicación, limpiando todos

los registros.

3. El tercer dato le ordena al microcontrolador la apertura o cierre de las

cerraduras (1 o 0) de ser este el caso; de otra manera el dato indica la entrada

que se quiere configurar.

4. El cuarto dato dependiendo del caso, contiene el número de la cerradura a la

cual se quiere controlar, o las salidas asignadas a la entrada previamente

definida de ser el segundo caso.

Page 70: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

58

5. El último dato es el byte de checksum o comprobación de errores.

En la siguiente figura muestra el diagrama de flujo para la recepción de datos.

Ha}' error enla recepción

Incrementacontador de datosreceptados

NO

Encera contador

Incrementacontador de datosreceptados

Almacena el datoen un reejstro

Almacena byte dechequeo de erroresen un registro

Encera contador

Finaliza rutina

NO

Figura 3.2 Diagrama de flujo de recepción de datos

Page 71: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

59

Descripción

Inicio de comunicación

Referencia

Comando

Control

Validación de datos (paridad

de datos o número de unos)

Número

de Bytes

1

1

1

1

1

Rango de Valores

1

3

15

0

1

0-

1 —

0-

0-

Manejo de Cerraduras

Configuración de Entradas y Salidas

Desactivar relé de cerradura

Activar relé de cerradura

7 Entrada a configurar

4 Número de cerradura

255 Salidas asignadas

32

Tabla 3. 2: Protocolo de Recepción de Datos

3.2.3 CONFIGURACIÓN DE ENTRADAS Y SALIDAS

El objetivo principal que tiene la configuración de entradas y salidas es el de

permitirle al operador del sistema definir el comportamiento de una o más salidas

de acuerdo al estado en el que se encuentra una entrada determinada. La

configuración la realiza el operador en el PDA, pero es el microcontrolador el que

se encarga de llevarla a cabo.

3.2.3.1 Recepción de la configuración de salidas

El microcontrolador recibe del PDA dos bytes que contienen la información

requerida para la configuración de entradas y salidas. El primer byte que recibe le

indica el número de la entrada elegida por el usuario, este número se encuentra

entre O y 7; el segundo byte determina las salidas que fueron asignadas. De este

byte los cuatro bits más significativos se refieren a las salidas que manejan las

cerraduras y son guardados en un registro de la RAM, los cuatro bits menos

significativos corresponden a las salidas restantes y son guardados en un registro

diferente.

Page 72: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

60

Ejemplo: Primer byte = 00000001.

Segundo byte = 01000001.

En el ejemplo mostrado se ha escogido la entrada número uno y a ésta se le han

asignado dos salidas, una de ellas relacionada al manejo de una cerradura.

3.2.3.2 Almacenamiento de la configuración.

La información acerca de la configuración de entradas y salidas debe ser

almacenada en la memoria EEPROM del microcontrolador, ya que en caso de

falta de energía del sistema o un reseteo del microcontrolador, esta información

estará respaldada y podrá ser recuperada al reiniciar su funcionamiento.

El valor del número de la entrada es utilizado para apuntar a la dirección de la

memoria EEPROM en donde se debe escribir el primer dato con respecto a la

asignación de salidas (dato que se refiere a las salidas que manejan las

cerraduras).

Una vez concluida la escritura del primer dato se apunta a la siguiente dirección

en donde se escribe el dato que hace referencia a la situación del resto de

salidas,

En la EEPROM se almacenan en total 16 datos, a partir de la dirección OOh hasta

la dirección FFh.

La Figura 3.3 muestra un diagrama de bloques general del almacenamiento de la

configuración de entradas y salidas.

Page 73: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

61

Almacenamiento de laconfiguración desalidas

Guarda primer dato (Id. dela entrada) en un registro,para usarlo como puntero

Guarda los 4 bits MSB delsegundo dato (asignaciónde salidas) en un registroMOMENTÁNEO!

Guarda los 4 bits MSB delsegundo dato (asignaciónde salidas) en un registroMOMENTÁNE02

Almacena registroMOMENTÁNEO! en la direcciónindicada por el puntero, en lamemoria EEPROM

Almacena registroMOMENTÁNEO! en la direcciónindicada por el puntero, en lamemoria EEPROM

Fin del proceso

Figura 3.3 Diagrama de bloques general del almacenamiento de la configuración de salidas

3.2.3.3 Carga de la Configuración

El mícrocontrolador iniciará su funcionamiento leyendo todos los datos

almacenados en la EEPROM y transfiriéndolos a registros de la memoria RAM,

los cuales serán leídos en la rutina de manejo de entradas y salidas.

A continuación se presenta un diagrama de bloques sobre el proceso para cargar

o leer la configuración de salidas.

Page 74: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

NO

Lectura de laconfiguración desalidas

Inicializa el punteropara lectura de datosen laEEPROM

Inicializa el contadorde datos que van aser leídos

Lectura del dato

Almacena eldato en la RAM

62

Figura 3.4 Diagrama de bloques del proceso de lectura de la

configuración de salidas

3.2.4 MANEJO DE ENTRADAS Y SALIDAS

El microcontrolador está en la capacidad de administrar hasta ocho entradas (que

pueden ser; sensores, contactos magnéticos o pulsantes de pánico) y un mismo

número de salidas, cuatro de las cuales son destinadas a la apertura de las

cerraduras y las restantes pueden ser utilizadas para acoplar sirenas, alarmas o

cualquier tipo de indicador.

Page 75: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

63

Las entradas del sistema en estado normal se encuentran en un nivel de voltaje

cero lógico y para detectar si una o varias de ellas están activas se utiliza la

interrupción externa del microcontrolador, pin RBO, (ver Capítulo 2, sección 2.4.3);

cuando por esta causa se genera una interrupción se pone en uno el registro

BSENSOR, el mismo que es leído constantemente en el programa principal.

Una vez que se verifica que el registro antes mencionado está en uno, se realiza

un sondeo del estado lógico de todas las entradas para detectar cual de ellas se

encuentra activa; posteriormente el microcontrolador prosigue a leer los registros

(en la RAM) que contienen la información acerca de cuales son las salidas que

están relacionadas con esta entrada, y utilizando máscaras lógicas las habilitan.

Otra forma de controlar la apertura o cierre de cerraduras es mediante una

instrucción enviada por el PDA a través de la comunicación serial. La ejecución de

esta orden la lleva a cabo el microcontrolador una vez que en el programa

principal se verifica que está habilitada la bandera de recepción y se comprueba

que el byte de referencia enviado por el PDA es 3.

3.3 DESARROLLO DEL SOFTWARE PARA EL ASISTENTE

PERSONAL DIGITAL

El asistente personal digital (PDA) presente en cada módulo del sistema, es el

encargado de cumplir con las siguientes funciones:

• Autorizar o negar el acceso de un usuario a un lugar o puerta determinada.

• Permitir la configuración de entradas y salidas.

• Administración de una base de datos que contiene la información de los

usuarios del sistema.

• Generación de un reporte de ingreso de usuarios.

• Actualización de base de datos con el computador central de forma

bidireccional mediante comunicación inalámbrica (norma IEEE 802.11 b)

Page 76: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

64

AsistentePersonal Digital

Autorización para elingreso a una puertacontrolada

Configuración deentradas y salidas

Administración base dedatos:• Ingresar usuario• Editar información• Eliminar usuarios

Generación de reportes

Comunicación con el Pe

Figura 3.5: Diagrama de Bloques de las Funciones del PDA

3.3.1 BREVE DESCRIPCIÓN DE LABVIEW [22]

LabVIEW es un ambiente de desarrollo de programas, así como C o BASIC, pero

a diferencia de éstos LabVIEW utiliza un lenguaje de programación gráfico,

Lenguaje G, para crear programas en forma de diagramas de bloques.

LabVIEW tiene extensas bibliotecas de funciones para cualquier tarea de la

programación. Incluye bibliotecas para la adquisición de datos, GPIB, control de

instrumentos, comunicación con aplicaciones externas, TCP/1 P, análisis,

presentación y almacenamiento de datos. También incluye herramientas de

desarrollo de programas convencionales, para que puedan poner puntos de

Page 77: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

65

ruptura, animar la ejecución de programas haciendo que (as tareas de

programación sean más sencillas.

La versión de Labview 7.1 para Linux y el módulo para PDAs de LabVIEW tienen

las mismas características y modo de funcionamiento que la versión de LabVIEW

7.1 para Windows.

El módulo para PDAs extiende las capacidades de Labview al crear y construir

aplicaciones ejecutables para aparatos con sistemas operativos: Palm Os o

Windows CE. Es decir, el módulo para PDAs de Labview es un módulo adicional

que se usa para construir aplicaciones que corran en asistentes personales

digitales (PDAs), emuladores o simuladores de estos.

Es importante mencionar que el módulo para PDAs no soporta determinados

controles como: controladores variantes, listas de varias columnas, gráficos en

tres dimensiones 3D, visualización de matrices o clúster, scroll bars horizontales,

entre otros controles, tampoco soporta funciones avanzadas, tales como: tiempo,

manejo de archivos, sonido o colores, propiedades de controladores, estructuras,

tipos de datos y otras funciones avanzadas.

El módulo para PDAs tiene los siguientes requerimientos para su instalación:

• Tener instalado Windows 2000 o alguna versión posterior como Windows XP.

• Haber instalado el software de Labview 7.1

• Haber instalado el software del asistente personal digital.

• Finalmente se podrá instalar el módulo para PDAs.

Una vez instalado el módulo para PDAs se debe activar la licencia del mismo, es

decir, se debe obtener un código que habilite al software para que corra en el

computador y se lo obtiene luego de contactarse mediante internet con National

Instruments e ingresar el número de serie del producto y el número de

identificación del computador que es asignado una vez instalado el módulo.

Page 78: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

66

3.3.2 REQUERIMIENTOS PARA EL SOFTWARE DE LABVIEW*

De acuerdo a las funciones que realiza el PDA y que fueron descritas con

anterioridad, el software requiere del desarrollo de:

• Una HMI (interfaz máquina hombre) que le permita al operador: cambiar

contraseña, configurar entradas y salidas, acceder a bases de datos y

reportes.

• Un programa que controle el ingreso de los usuarios a las diferentes lugares o

puertas.

• Rutinas que permitan el manejo de la información existente en la base de

datos, así como la generación y visualización de los reportes.

• Una rutina para la comunicación serial con el microcontrolador.

• Una rutina para la comunicación inalámbrica con el computador central.

• Una rutina que permita el respaldo de datos creando archivos de texto.

• Una rutina que entregue la hora y fecha reales.

Además, se debe considerar la configuración del PDA para la encriptación de

datos y asignación de IP.

Para la programación de un PDA existen diferentes paquetes computacionales

basados en lenguaje C, pero debido a su gran complejidad y considerando las

facilidades que presenta la programación en LabView el software del asistente

personal digital se desarrolló en el "Módulo para PDAs de Labview 7.1".

A continuación se describirán en forma general los programas y rutinas creados

*~ para el PDA.

Page 79: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

3.3.3.1 Proceso para Cambiar la Contraseña

El programa por defecto tendrá como contraseña (a palabra "TESIS", si se desea

cambiar en algún momento de contraseña se deberá ingresar la contraseña

actual, y posteriormente la nueva contraseña con su respectiva confirmación.

En caso de existir algún error en la confirmación de la nueva contraseña se

visualizará un mensaje de error que alertará al operador para corregir la

confirmación de contraseña o desistir de cambiarla.

3.3.3.2 Proceso para Configurar Entradas y Salidas

En esta rutina, el operador podrá definir que salidas controladas por el

microcontrolador se activarán en caso de detectarse alguna anomalía con;

sensores, contactos magnéticos o pulsantes de pánico. Para ello, el operador

deberá escoger alguna entrada (sensor) y seleccionar las salidas a activarse.

La información de las salidas a activarse se almacenará en un byte de control,

como se muestra en la figura;

Bit 7 Bit 6 Bit5 Bit 4 Bit 3 Bit 2 Bit 1 Bit OA

^

k A

r i

Sal?

L ir ^

Sal 6

L A

r i

Sal5

L A

r ^

Sal 4

L A

r *

Sal 3

L A

r i

Sal 2

l A

r i

Sal 1

k.r

Sa lO

1 salida activada

O salida desactivada

Figura 3.7 : Formación del Byte de Control en la Programación de Salidas

Finalmente, la entrada y salidas configuradas son enviadas serialmente al

microcontrolador para su funcionamiento bajo protocolo previamente definido (ver

sección 3.2,2.2 de este capítulo).

Page 80: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

69

3.3.3.3 Administración de Bases de Datos

La HMI desarrollada, también le permite al operador visualizar y administrar la

base de datos que contiene la siguiente información de ios usuarios del sistema:

• Identificación o número de orden en la base de datos

• Nombre

• Cargo

• Código de identificación

• Hora de ingreso

• Hora de salida

• Días de acceso

• Puertas de acceso

El operador después de ingresar la contraseña correcta podrá; ingresar un nuevo

usuario, editar información o eliminar usuarios según lo requiera. La base de

datos se maneja en matrices dentro de la aplicación misma y por seguridad se

crea un archivo de texto en la memoria del PDA, esta información también es

enviada al computador personal mediante comunicación inalámbrica (las rutinas

se describen posteriormente).

3.3.3.4 Obtención de Reportes

El operador estará en capacidad de visualizar los reportes referentes al ingreso

de los usuarios a las diferentes puertas de acceso, estos reportes contienen:

• Identificación o numeróle orden en la base de datos

• Nombre de usuario

• Código de identificación

• Hora de ingreso

• Fecha de ingreso

• Puerta de ingreso

Page 81: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

70

• Autorización (negado o permitido)

En forma similar a la base de datos, los reportes serán manipulados desde

matrices y se creará un archivo de texto que contenga dicha información,

igualmente se enviará la información al computador personal.

3.3.3.5 Interfaz del Programa de Control

La función principal del PDA es la de autorizar o no el ingreso a un usuario para

una determinada puerta de acuerdo al código enviado por el microcontrolador, la

interfaz del programa de control consiste de una pantalla en la cual se visualizará

la información referente al usuario que desea ingresara dicha puerta.

Programa4

Ingreso

Código Puerta

Q G... [ Salir ]

Nombre

Hora y Fecha ÍL P..

J./PZ/20068;pO:.14.PM.

ñcceso

Figura 3. 8: Pantalla del Programa de Control

El software desarrollado dará prioridad a este programa, es decir, en caso de no

registrarse actividad alguna "por parte del operador y encontrarse en algún

submenú automáticamente se ejecutará el programa de control.

Page 82: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

71

3.3.4 DESARROLLO DEL PROGRAMA DE CONTROL

El programa de control es el encargado de realizar las siguientes actividades:

1. Establecer comunicación serial con el microcontrolador para la recepción de!

código de identificación del usuario.

2. Descifrar el código de usuario enviado en 4 bytes, para lo cual se realizan

operaciones matemáticas que consideran solo al código de usuario y no de

sitio (ver capítulo 1, sección 1.1.3.2)

A - >

ludido!

Figura 3. 9: Obtención del Código de usuario

3. Búsqueda del código recibido en la base de datos e información respectiva.

4. Comparación entre horario, días y lugares de acceso permitidos al usuario

frente a horario, días y lugares de acceso reales.

5. Apertura de cerraduras (comunicación serial) dependiendo de si cumple con lo

definido anteriormente.

6. Reportar la actividad.

Page 83: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

72

7, Respaldo de los reportes creando un nuevo archivo de texto.

8, Verificación de comunicación con el computador personal.

A continuación se detallan las subrutinas desarrolladas para cumplir con estos

objetivos.

3.3.4.1 Desarrollo de la Comunicación Serial

El PDA estará en forma permanente comunicándose con el microcontrolador y la

configuración del pórtico serial es similar a la configuración realizada para un

computador común.

I loo

IcT1

bit

SCRZHLPDRT

flflODfl

o pariby.

Figura 3. 10: Configuración del Pórtico Serial del PDA

La comunicación serial entre el microcontrolador y el PDA se dividirá en dos

rutinas correspondientes a:

• Transmisión serial: que se da cuando el operador realiza alguna modificación

en la configuración de entradas y salidas, o cuando el sistema dispone la

apertura de alguna cerradura para el ingreso de algún usuario.

Page 84: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

Figura 3.11 : Transmisión de Datos

Recepción serial es aleatoria, y se presenta cuando el microcontrolador ha

detectado los cuatro bytes de código wiegand al ¡nteractuar la tarjeta con

alguna de las lectoras de proximidad.

Datos inaresd

J0ufl]

dos

Figura 3.12 : Recepción de Datos

La validación de datos se realiza mediante una rutina que determina el número

de unos presentes en los datos recibidos y que debe ser igual al byte de

cheksum enviado por el microcontrolador.

Figura 3.13 : Rutina para validar datos

Page 85: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

74

3.3.4.2 Desarrollo de la Base de Datos

Por facilidad y optimización de tiempo en la ejecución del sistema, la base de

datos de usuarios se desarrolla y maneja mediante matrices de clústers; debido a

que las matrices permiten: ingresar, reemplazar y borrar elementos, conocer el

tamaño de la matriz, tareas como: ingresar nuevos usuario, editar y eliminar

información son fáciles de realizar.

La Figura 3.14 muestra la rutina que se utiliza para el ingreso de un nuevo usuario

en la base de datos.

Figura 3. 14: Rutina para Ingresar un Nuevo Usuario

Sin embargo, se debe considerar que estas matrices no son visibles en la pantalla

del PDA por lo que para visualizar la información es necesario obtener el clúster y

descomponerlo.

Page 86: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

75

Figura 3. 15: Rutina para Visualizar Información de Usuarios

Como se puede observar en las Figuras 3.14 y 3.15, los elementos de la matriz

son clústers (conjuntos de variables de distintos tipos: strings o numéricos) que se

forman o descomponen empleando la función "Bundle" o "Unbundle"

respectivamente y guardan información acerca de:

Nombre:

Cargo:

Código:

Tiempo máx:

Tiempo mín:

Días:

Puertas:

variable tipo string

variable tipo sting

variable numérica de 32 bits

variable numérica de 16 bits

variable numérica de 16 bits

Variable numérica de 8 bits

Variable numérica de 8 bits

El formato de la hora que es ingresado por el operador es: HH:MM y se almacena

en variables de 16 bits, los 8 bits más significativos corresponden a las horas

mientras que los bits menos significativos constituyen los minutos.

Page 87: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

76

Los campos numéricos de "Días" y Tuertas" en forma análoga a la configuración

de entradas y salidas, registran en cada uno de sus bits los siete días de la

semana y cuatro puertas posibles respectivamente para el acceso de un usuario.

3.3.4.3 Rutina del Reloj en Tiempo Real

El programa de LabView contiene diferentes funciones relativas al tiempo que

proporcionan la hora exacta (con minutos y segundos) y fecha en curso.

La Figura 3.16 muestra la rutina utilizada para obtener el tiempo real.

date strinq

Get Date/Time ín Sécemete

Get Date/Time Stríngtirne strinq

Cá abe

Seconds To Date/Time date time rec

Farrnat Date/Time String date/time string

íabc

Figura 3.16 : Rutina del Reloj en Tiempo Real

3.3.4.4 Generación de Reportes

Los reportes de la actividad de los usuarios para ingresar a las puertas bajo

control se lleva a cabo luego de autorizar o negar acceso a los mismas, los

reportes mantienen la misma forma que la base de datos, es decir, se crea una

matriz que guarde la información respectiva.

Page 88: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

77

Figura 3.17 : Obtención de Reportes

En donde:

ID: variable numérica que identifica la ubicación en la base de datos

Nombre: variable tipo string

Código: variable numérica de 32 bits

Time string: variable tipo string que indica la hora de ingreso

Date string: variable tipo string que indica el día y fecha de ingreso

Zona: variable numérica de 8 bits que indica la puerta a controlar

Acceso: variable tipo string que determina si el ingreso es permitido o

negado

3.3.4.5 Rutina para la Creación de Archivos Tipo Texto

En aplicaciones desarrolladas bajo el entorno gráfico de Labvíew, los datos

almacenados en variables locales o globales son temporales ya que se pierden al

abandonar la aplicación. En computadores personales se puede entablar

comunicación con otros programa que permitan guardar información como es el

caso de: Word, Excel o Access; sin embargo, las palms (PDAs con sistema

Page 89: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

78

operativo Palm OS) no cuentan con este recurso debido a su sistema operativo,

por lo cual es necesario crear archivos para almacenar la información.

El módulo para PDAs de Labview 7.1 no soporta todas las funciones de manejo

de archivos existentes y en caso de palms se deberá indicar la ruta a la cual se

transmitirán los datos en un computador en caso de realizarse la operación

HotSync (sincronización de la PC con el PDA para intercambio de información).

Los respaldos a crearse corresponden a la información existente en la base de

datos, reportes y contraseña del sistema; en las figuras a continuación dadas se

muestra la creación y escritura de un archivo de texto y la lectura de datos del

mismo.

11iC!\bases.txbl

[0*1

i ü

Figura 3.18 : Creación y escritura de un archivo .txt

lOPEHl"

l^starfcnLEdD

Figura 3.19 : Lectura de un archivo .txt

Page 90: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

79

3.3.4.6 Desarrollo de la Comunicación Inalámbrica

Para desarrollar la comunicación inalámbrica entre el PDA y el computador

personal bajo una red WLAN (norma IEEE 802.11 b) se recuerda que el access

point (punto de acceso) es el encargado de convertir una simple red en

inalámbrica, razón por la cual, para el desarrollo del software se considera el

protocolo de control de transmisión "TCP" (Transmisión Control Protocol).

El protocolo de control de transmisión (TCP) y el protocolo de internet (IP) son las

herramientas básicas para la comunicación de redes, y se puede usar TCP/IP

para comunicarse sobre redes individuales o redes interconectadas. [22]

Las redes individuales pueden ser separadas por largas distancias geográficas,

TCP/IP envía datos desde una red o Internet conectada al computador a otra

porque TCP/IP es válida en la mayoría de los computadores, y puede transferir

información entre diversos sistemas.

En el presente sistema el computador personal será el cliente, mientras que los

PDAs de los diferentes módulos constituirán los servidores. Para crear un servidor

TCP en el nivel de programación Labview se deberá completar los siguientes

pasos:

1. Use el TCP üsten.V! para esperar por una conexión, se debe especificar el

puerto, que debe ser el mismo puerto que del cliente a acceder.

2. Si una conexión es establecida, se usa la función TCP Read para leer desde el

Puerto antes establecido.

3. Usar la función TCP Write para enviar algún resultado. El dato debe ser en una

forma que el cliente pueda aceptar.

4. Usar la función TCP Cióse Connnection para cerrar la conexión.

Page 91: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

80

3000 -

TCP

^P;

W/ff/t'/f/tW///S/S/fSJ/MW/S/S//SS,W"M No Error ^p

Sobe

-JábcL

H^

¡CPC

írue—[—¡wyfV-'PPiMWt-'r ************

tnrmnnni**'

ÍOO

lumefic

Í32l

yy/Avx///^,

Figura 3.20 : Conexión de Comunicación para un Servidor

El protocolo establecido para la comunicación inalámbrica entre el asistente digital

y el computador personal es:

Inicio de Comunicación

Comando

Datos

Validez de datos

CPC Transferencia de datos Palm a ComputadorCCP Transferencia de datos Computador a Palm

BAD transmisión de Base de DatosREG transmisión de Registros

Información a transmitir

Número de bytes transmitidos en los datos enviados

Tabla 3.3 : Protocolo para la Comunicación Inalámbrica

Page 92: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

81

3.3.5 CONFIGURACIÓN DE WIFI EN EL PDA

Previamente a establecer algún tipo de comunicación inalámbrica, el PDA deberá

configurarse correctamente, para lo cual se debe cumplir con los siguientes

pasos:

1. En el menú de las aplicaciones existentes en el PDA se debe seleccionar Wi-

Fi Setup, o al seleccionar configurar preferencias "Pref." elegir configurar W¡ -

Fi.

Gastos

Nota:

Tareas

VPN

Todas

HotSync Info. tárjela \. Reloj

Tgcladol t ( A Í »

Wi-Fi

VersaMail

Figura 3.21 : Menú de Aplicaciones del PDA

2. Dentro de la guía para configurar la conexión Wi-F¡ hacer clic en "Siguiente" y

para configurar en forma manual la conexión seleccionar "Otros".

Page 93: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

82

Configuración de Wi-Fi

/¡\o se encontró ninguna red.

Para configurar manualmenteima red^ toque en Otras.

[fínteríor j [otras...]

a¿^ ©Figura 3.22 : Selección para Configuración Manual

3. Definir el nombre de la nueva conexión y si tendrá encriptación WEP de datos

ingresar la clave de acuerdo a su tipo.

Nueva red Wi-Fi

Nombre de red (SSID):

D Codificación WEP

f OK ] [Cancelar] [

Fisura 3.23 : Identificación de la nueva conexión

4. En "Detalles" se debe seleccionar el tipo de configuración de la red: en estrella

con access point o punto a punto. (Ver capítulo 1)

Page 94: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

83

Detalles de la red

Conectar a:

^ Punto de acceso (infraestructura)!

Conectar a un punto de accesoinalámbrico, estación base,encaminador o puerta de enlace.

OK ] [Cancelar) (RvanzadasZ)

Figura 3.24 : Configuración de Hardware

5. Finalmente se debe asignar la dirección IP del PDA y esto se lo puede hacer

en forma manual o automática.

Red avanzada

Dirección IP: Manual

Dirección IP: ,

Máscara subred:

Encdminddor:

Servidor DNS: Manual

DNS preferido: t _ _

DNS alternativo:

D Utilizar preámbulo corto

[ OK ) (Cancelar)

Figura 3.25 : Asignación Manual de la Dirección IP

Page 95: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

84

3.4 DESARROLLO DE SOFTWARE PARA EL COMPUTADOR

CENTRAL

El software desarrollado en el computador central cumple con las siguientes

características:

• Maneja una base de datos que almacena la información de todos los módulos

de control (usuarios, códigos de tarjetas, lugares, horarios de acceso y

reportes).

• Posee la capacidad de comunicarse con cuatro módulos de control para

intercambiar información de las bases de datos; además de actualizar los

reportes de los eventos del sistema (sobre la respuesta del sistema al

requerimiento de un usuario para accederá un lugar)

El software desarrollado para el computador correrá en Linux y la distribución

utilizada es SUSE 9.1, que es un software de distribución libre; este fue uno de los

motivos que influyeron para utilizarlo en la realización del proyecto.

La base de datos fue realizada en Mysql, esta aplicación está incluida en la

distribución de SUSE y tiene la ventaja de ser muy segura y estable, más

adelante se describe el procedimiento seguido para la creación de la base de

datos y el formato de las tablas contenidas en ésta.

La interfaz gráfica es realizada en Labview 7.1 para Linux que tiene las mismas

características que el paquete para Windows.

3.4.1 DESARROLLO DE LA BASE DE DATOS EN MYSQL

3.4.1.1 Breve Descripción de Mysql

MySQL es un sistema manejador de base de datos rápido, fácil de usar, confiable

y estable. Su código está escrito en lenguaje C y es un software de código

Page 96: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

85

abierto; lo que significa que puede ser modificado por un programador experto.

La parte SQL de "MySQL" significa (Structured Query Language). SQL es el

lenguaje estandarizado más común utilizado para el acceso a base de datos y

está definido por el estándar SQL ANSÍ/ISO. [23]

Antes de tener acceso a la base de datos de MySQL, el usuario debe conectarse

al servidor; para hacerlo necesita proveerse de: un nombre de usuario, una clave,

y en el caso de que el servidor esté corriendo en otro computador requiere

también del nombre de este equipo.

Todos estos parámetros son asignados por el administrador de! sistema y

solamente él tiene la facultad de crear, eliminar usuarios, otorgar privilegios y de

modificar las claves de acceso.

Una vez conocidos todos los parámetros, el usuario se conecta al servidor

digítando en la consola el comando:

shell> mysql ~h nombre del equipo -u nombre de usuario -p

Enter password: *******

3.4.1.2 Recuperación de los Datos de una Tabla, Operación en Modo Batch y

Generación de Archivos de Salida:

• Para recuperar todos los datos de una tabla y desplegar la información en la

pantalla de la consola se usa la sentencia:

mysql> SELECT * FROM nombre de la tabla;

• La operación en modo batch es de utilidad cuando se desea usar MySQL de

forma interactiva, ingresando peticiones (sentencias SQL) y visualizando los

resultados. Para operar en este modo se crea un archivo script donde estén

todos los estamentos que se desea ejecutar. MySQL genera un archivo de

Page 97: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

86

texto donde se almacenen los resultados obtenidos después de ejecutar el

script.

La línea de comandos para operar en modo batch es la siguiente:

shell> mysql -u usuario -pcontraseña <nombre archivo script> archivo de

salida

3.4.1.3 CREACIÓN Y ESTRUCTURA DE LA BASE DE DATOS

La base de datos desarrollada en el computador personal tiene el nombre de

CONTROL, en ésta se encuentran creadas cuatro tablas: MODULO1,

MODULO2, MÓDULOS Y MODULO4 donde se almacenan la información de

todos los módulos; y cuatro tablas para los reportes REPORTE1, REPORTE2,

REPORTES, REPORTE4.

Las tablas de información de los módulos están creadas con la siguiente

estructura:

CAMPO

ID

NOMBRE

CARGO_OCUPACIÓN

CÓDIGO

TIEMPO JDE_ENTRADA

TIEMPO_DE_SALIDA

DIAS_DE_ACCESO

PUERTAS_DE_ACCESO

TIPO DE DATOS

mediumint (9)

Varchar (30)

Varchar (30)

int (8)

time

time

Varchar (30)

Varchar (30)

Tabla 3.4 : Descripción de Campos de Bases de Datos

Page 98: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

87

El campo ID es numérico, se auto incrementa cada vez que se inserta un nuevo

registro; los campos NOMBRE y CARGOJDCUPACION son de texto variable

(hasta 30 caracteres); el primero se refiere a los usuarios pertenecientes al

módulo, mientras que el segundo describe el cargo u ocupación de los mismos.

El campo CÓDIGO es numérico y representa el código de la tarjeta perteneciente

al usuario, los campos TIEMPO_DE_ENTRADA y TIEMPO _DE_SALIDA tienen

el formato de tiempo 00:00:00 y sirven para indicar el tiempo mínimo y máximo de

acceso.

Los campos DIAS_DE_ACCESO y PUERTAS_DE_ACCESO son de tipo texto

variable (hasta 30 caracteres); el primero señala los días en que tiene permitido el

acceso el usuario y su formato es el siguiente: Lu,Ma,Mi,Ju,Vi,Sa,Do. El segundo

campo hace referencia a las puertas o lugares de acceso que tiene el usuario (en

total existen 16 puertas), el formato es 1,2,3,4,.,.16.

Para el caso de los reportes, la estructura de las tablas es la siguiente:

CAMPO

NOMBRE

HORA

FECHA

ACCESO

PUERTA

CÓDIGO

TIPO DE DATOS

varchar (30)

varchar (15)

varchar (8)

varchar (10)

!nt(2)

int (6)

Tabla 3.5 : Descripción de Campos de Registros

Los campos NOMBRE, HORA, FECHA y ACCESO son de tipo texto con longitud

variable. El primer campo se refiere al usuario, el segundo y tercer campo indican

la hora y fecha en la que fue registrada la lectura de la tarjeta; el campo ACCESO

indica si el ingreso fue permitido o no al usuario.

Page 99: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

90

3. Lectura y recuperación de datos; Se abre y lee el archivo de texto generado por

MySQL como respuesta a la ejecución de las sentencias del script. Con la

función spreadstring to array se almacena la información leída del archivo en

un arreglo de dos dimensiones.

4. Elimina tanto el archivo script creado por LabVIEW como el archivo de texto

generado por MySQL.

A continuación se presenta un diagrama de bloques donde se explica el

procedimiento del enlace entre MySQL y LabVIEW, (ver en Anexo 4 el diagrama

de bloques de SCRIPT.VI).

raUbVIEWINQMBKE DEL ARCHIVO DE SALIDA

INOMBKE DE LA TABLAI[NOMBRE DEL ARCHIVO DEL SCRIPÜ

[NOMBRE DEL USUAKI

ICQMRASETCÁH''

Creación y ejecucióndel archivo script

MySQL

í|} LabVIEW

anal1-i>

(SCPJPT.VÍ

MATRIZ CON LOSDATOS DELARCHIVO DE TEXTO

Generación delarchivo de textocon los datos dela tabla.

FJGURA 3.26.- DIAGRAMA DE BLOQUES DEL ENLACE LABVIEW - MYSQL

3.4.2.2 Diseño de la interfaz gráfica.

La primera pantalla que se le presenta al usuario le da la oportunidad de elegir

entre visualizar las tablas de información de usuarios o las tablas de los reportes

de los diferentes módulos.

Page 100: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

91

Antes de acceder a la información requerida por el usuario, el programa pide el

ingreso de una contraseña, si esta es correcta el programa llamará a los subVI

MODULOS.VI o REPORTES.VI dependiendo del caso.

3.4.2.3 Desarrollo de Rutinas de MODULOS.VI

El diagrama de bloques tiene varias rutinas que son ejecutadas cuando el usuario

activa el control respectivo, a continuación se describe cada una de ellas;

3.4.2.3.1 Conexión a MySQL

Para ejecutar esta rutina el usuario debe ingresar el nombre de usuario y

contraseña asignados por el administrador de MySQL, el nombre de la tabla que

desea visualizar y activar el control CONECTAR. Estos datos junto con el nombre

del archivo script, nombre del archivo de salida son conectados al SCRIPT.VI; la

salida del VI provee una matriz de la cual se obtiene su tamaño (número total de

registros).

La información no se visualiza como una tabla, sino que se desglosan sus

elementos y se almacenan en controles de texto con el propósito de poder leer y

modificar su contenido.

ti] Q"D""D p o c r a a o D D G O D o o o D o.T1 .6 .TcWD"Q D o~olnj3_o~crg_Q o ü a_o D a a o ai l u L" • < J-j r\a 3.27: Programación de la rutina Conexión a MySQL

Page 101: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

92

3.4.2.3.2 Búsqueda de usuario

La finalidad de esta rutina es la de permitirle al administrador del sistema la

búsqueda de un registro específico, para lo cual el administrador del sistema debe

ingresar el nombre de la persona de quien busca información y activar el control

respectivo.

El núcleo de la rutina es una función While Loop, en ésta se desglosan y

comparan los elementos referentes al campo NOMBRE con la información

ingresada por el usuario. El lazo se repite hasta que el contador del lazo sea

mayor al número total de usuarios. Si la búsqueda tiene éxito los datos se

muestran en pantalla, y se almacena en una variable local el índice de la matriz

perteneciente al usuario; caso contrario aparece un mensaje con la leyenda NO

EXISTE REGISTRO.

BÚSQUEDA DE USUARIO

True

[Oj

&

ÍNDICE -j

ÜHD1 11 1| L

1—I —

4a

Figura 3.28: Programación de la rutina Búsqueda de Usuario.

3.4.2.3.3 Edición de datos

Esta rutina le permite la edición de los datos de cualquier registro de la tabla

MODULO1, debe realizarse primero la búsqueda del usuario cuya información se

desea modificar.

Page 102: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

93

irUna vez que el administrador del sistema lleva a cabo la búsqueda, edita la

información y activa el control EDITAR vinculado a la rutina. Entonces el

programa realiza en orden los siguientes pasos.

Actualiza la información en la base de datos en MySQL Para esto llama al

subVI CONMYSQL

Refresca los datos que son visualizados en la pantalla.

Refresca también la información de los módulos mediante comunicación

inalámbrica (se tratará más adelante el procedimiento para la comunicación

inalámbrica).

[ACTUALIZA TABLAS EN WSQLl

«m viUUULUl

MODUL02MÓDULOSMODUL04

Ja-*ÍBlT™*

J

(SELECCIONE LA TABLA QUE DESEA VISUALIZAR: |

Figura 3.29: Diagrama de bloques de la rutina Edición de registros.

3. 4. 2. 3. 4 Eliminar Datos

Esta rutina da la opción al administrador del sistema de eliminar cualquier registro

de la tabla MODULO1. Cuando el administrador activa el control ELIMINAR el

programa despliega en la pantalla el mensaje: "Esta seguro que desea eliminar

este registro"', si la respuesta es negativa el proceso se interrumpe, caso contrario

Page 103: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

95

BJ

V

{r—

NOMBRE

HORA DE ENTRADA

DÍAS DE ACCESO F

CARGO CÓDIGO

HORA DE SALIDA

UERTAS DE ACCESO

D- ffia- íD- íD-+Í

0-*íD- íD»*í0- H

Figura 3.31: Rutina de programación AÑADIR REGISTRO

3.4,2.3.4 Actualizar Datos

Esta rutina es utilizada cuando se desea actualizar los datos del computador con

la información contenida en los módulos (PDAs). El diagrama de bloques y

procedimiento se presentan más delante de éste capítulo cuando se trate el tema

de comunicación inalámbrica.

3.4.2.4 Desarrollo de las Rutinas de REPORTES.VI

En la base de datos CONTROL se encuentran almacenadas cuatro tablas

correspondientes a los reportes de cada módulo de control. Cabe señalar que la

información de los reportes no es generada en el computador sino en los PDAs de

los módulos, para luego ser transmitida al ordenador.

En un solo VI es posible visualizar la información de los usuarios para cada tabla

de reporte que tienen la misma presentación y funciones. Esencialmente existen

tres rutinas que se ejecutan en este VI.

Page 104: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

96

3.4,2.4J Recuperación de datos

Esta rutina tiene la función de recuperar la información de los reportes contenida

en archivos de texto y visualizarlos en pantalla. Los archivos de texto son

generados por MySQL al ejecutarse un script; es decir sigue el mismo

procedimiento que se realiza en la recuperación de información de las tablas de

los módulos.

lhome:\ANDREA\REGISTRGS.txt

^open or créate T"

|H|

rrc3M°kileu' N

reqlstros.txt WMIíWd

ÍÍU

WRIZ SALIDA)

ffiP

Í123

Figura 3.32: Programa para recuperar datos de los reportes y desplegarlosen pantalla.

3.4.2.4.2 Rutina Buscar

La finalidad de esta rutina es la de ofrecerle al administrador del sistema dos

opciones de búsqueda de registros; es decir que la búsqueda se puede realizar ya

sea por nombre o por fecha.

En la pantalla el usuario elige una de las dos opciones y luego ingresa la

información del registro que desea buscar. Si la búsqueda es por fecha el formato

de la misma debe ser día/mes/año.

En caso de que la búsqueda no tenga resultados se despliega en pantalla el

siguiente mensaje; "NO EXISTEN REGISTROS". Caso contrario los resultados

de la búsqueda son mostrados en pantalla.

En la Figura 3.33 se muestra la rutina de programación de búsqueda de usuarios.

Page 105: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

97

Teus

REGISTROi

IndexArrayi

• •* [TTj

fl

KMNKKMKKH

Insert Into ArrayPS

m

3«w REGISTR

Figura 3.33: Programación rutina Búsqueda

3.4.2.4.3 Eliminar Registros

Mediante esta rutina es posible eliminar registros de los reportes. De igual

manera que en la rutina anterior al usuario del sistema se le presentan dos

opciones de eliminación de registros: por nombre y por mes.

Figura 3.34: Lazo de programación para eliminar registros

Page 106: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

Solamente puede elegirse una de las dos opciones y debe ingresarse la

información en un control de texto. Antes de llevar a cabo la eliminación de los

registros el programa muestra en pantalla el mensaje: "ESTA SEGURO QUE

DESEA ELIMINAR LOS REGISTROS"; si la respuesta es negativa la operación

se cancela, en caso contrario se eliminan los registros respectivos.

La Figura 3.34 muestra el diagrama de bloques de la rutina de programación para

eliminar registros.

3.4.2.5 Desarrollo de las Rutinas para la Comunicación Inalámbrica con los PDAs

Se utilizan las funciones de TCP/IP disponibles en LabVIEW para establecer la

comunicación entre el computador y las PDAs; es necesario que todos los

módulos cuenten con una dirección IP fija asignada con un access poínt.

Es importante mencionar que siempre iniciará la comunicación el computador, ya

sea para el intercambio de datos desde la PC hacia los PDAs o viceversa.

3.4.2.5.1 Rutina para la recepción de datos.

A la comunicación para la recepción de datos en adelante se la llamará

comunicación PDA - PC y representa la rutina principal del software desarrollado

en LabVIEW.

Este lazo de programación puede ser ejecutado de manera automática cada diez

minutos o mediante un control; y tiene como objetivo refrescar la información de

tablas (MÓDULOS Y REPORTES) de la base de datos.

Operación automática: Para iniciar con la ejecución del programa, el

administrador del sistema debe ingresar las cuatro direcciones IP de los módulos

de control y activar un control. El cuerpo de esta rutina es un lazo While Loop que

se ejecuta cada diez minutos, estableciendo la comunicación ordenada con

todos los módulos.

Page 107: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

99

Para la recepción de los datos se llama a un subVl llamado RECEPCIÓN,VI que

tiene como entrada la dirección IP del equipo con el cual se estableció el enlace

Este VI retorna el dato enviado por el PDA, todos los datos se almacenan en una

matriz (Ver en Anexo4 las rutinas de programación para la comunicación

inalámbrica)

Operación mediante un control: Sirve para establecer la comunicación en el

momento que el administrador del sistema lo requiera. Se siguen los mismos

pasos descritos en la Operación automática.

3,4.2.5.2 Rutina para la transmisión de datos.

Esta rutina es ejecutada automáticamente en el programa cuando se realizan

cambios en la base de datos del computador (edición, eliminación e incremento

de registros). El computador inicia la comunicación con el PDA y sigue con el

protocolo de comunicación establecido en la sección 3.2 de éste capítulo.

3.4.2.6 Descripción del CONMYSQL.VI

El objetivo de CONMYSQL.VI es el de renovar la información de la base de datos

en MySQL (solamente la tabla que fue modificada). Para conseguirlo se sigue un

proceso similar al de Conexión con MySQL.

En primer lugar se crea un archivo de texto en el que escriben todos los datos de

la tabla editada. En el siguiente paso crea un archivo script que contenga las

sentencias SQL que ejecutan las siguientes instrucciones:

• Acceso a la base de datos CONTROL.

• Carga los datos en la tabla con el comando LOAD DATA LOCAL INFILE.

• Recupera los datos de la tabla para que sean almacenados en un archivo de

texto generado por LabVIEW.

Page 108: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

100

Cuando los dos primeros pasos son realizados ejecuta el scrípt y lee el archivo

de texto generado por MySQL para refrescar la matriz en LabVIEW (Ver en

Anexo4 el diagrama de bloques de la rutina de programación CONMYSQL.VI),

La Figura 3.35 muestra el diagrama de bloques general que indica la forma en

que interactúan los programas de LabVIEW y MySQL.

LabVIEW 7.1

MODULO!. VI

Búsqueda deregistro

iEdición deregistro

„ .

información aCONMYSQL.VI

Despliega datos

pantalla.

w

^

LabVIEW 7.1

CONMYSQL. VI

Carga informaciónactual en unarchivo de texto

i. ,

Crea archivo scnpt

sentencias SQL

iEjecuta línea decomandos paracorrer el script.

Lee archivo y

de 2 dimensiones

->

^

MySQL

Base de datosfONTROT

Carga archivode texto entabla.

*Genera unarchivo detexto con datosrecuperados dela tabla.

Figura 3.35: Diagrama de bloques del proceso de interacción entre LabVIEW y MySQL.

Page 109: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

101

4.1 DESCRIPCIÓN DE LAS PRUEBAS

En este capítulo se describirán cada una de las pruebas realizadas para

comprobar el correcto funcionamiento del sistema, y para ello, las pruebas se

dividen en:

• Manejo de salidas de relé

o Apertura de cerraduras

o Barrido de sensores y activación de alarmas

• Comunicación entre el microcontrolador y el PDA

o Detección de tarjetas

o Configuración de entradas y salidas de relé

• Manejo de bases de datos y reportes en el PDA

o Presentación en el PDA

o Presentación de los archivos de respaldo

• Comunicación entre el PDA y el computador central

o Actualización de Bases de Datos

o Visualización de Reportes

A continuación se detallan cada una de las pruebas antes mencionadas.

Page 110: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

102

Figura 4.1: Foto del Equipo

4.2 MANEJO DE SALIDAS DE RELÉ

El microcontrolador PIC 16F877A es el encargado de manejar las ocho salidas de

relé existentes en cada módulo, cuatro de ellas permiten la apertura de las

cerraduras de las diferentes puertas y las cuatro restantes manejan diferente tipos

de alarmas, por lo que para comprobar el manejo de salidas de relé se realizarán

dos pruebas.

4.2.1 APERTURA DE CERRADURAS

En esta prueba se simulará el ingreso de algún usuario a una determinada área,

para ello previamente se ingresará los datos de usuario de una tarjeta de

proximidad y posteriormente se pasará dicha tarjeta por una lectora magnética.

Page 111: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

103

Para visualizar de mejor manera, el relé encargado de abrir la cerradura

encenderá un foco una vez reconocido al usuario y autorizado su ingreso por

parte de! PDA.

Figura 4.2: Foto de la Prueba de Apertura de Cerraduras

Al realizar esta prueba con dos lectoras, se observa como al pasar la tarjeta por la

lectora inmediatamente se enciende el foco acoplado por un tiempo aproximado

de SOOms. Este tiempo es suficiente para la apertura de la puerta ya que permite

quitar el seguro de la cerradura hasta que la puerta sea cerrada nuevamente.

4.2.2 BARRIDO DE SENSORES Y ACTIVACIÓN DE ALARMAS

Para la realización de esta prueba se mantiene la configuración de entradas y

salidas que por defecto almacena el microcontrolador, la prueba utilizará un

contacto magnético y un pulsante de pánico que al cambiar su estado activarán

los relés relacionados con cada uno de ellos encendiendo focos.

Page 112: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

104

Figura 4.3: Foto de la Prueba de Barrido de Sensores y Activación de Alarmas

Con esta prueba se comprobó que al presionar el pulsante o separar los

elementos del contacto magnético son activadas las salidas de relé relacionadas

con esas entradas.

4.3 COMUNICACIÓN ENTRE EL MICROCONTROLADOR Y EL

PDA

El microcontrolador se comunica serial y continuamente con el asistente personal

digital para;

• Transmitir el código enviado por la lectora magnética.

• Recibir la configuración de las entradas y salidas.

• Ejecutar la apertura de cerraduras.

Page 113: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

105

4.3.1 DETECCIÓN DEL CÓDIGO DE USUARIO

Para la detección del código de usuario se realizarán dos pruebas:

• La primera de ellas consiste en ingresar en forma automática e! código de un

nuevo usuario del sistema en la base de datos, para eso en los menús

existentes en la interfaz desarrollada en el PDA se selecciona:

o Acceso a Base de Datos

o Ingreso de nuevo usuario

o Código

Posteriormente se aproxima una tarjeta cualquiera por alguna de las lectoras y

se escoge "Ingreso Automático".

ingreso <fel Código (|j"---" "-'••••Aceptar

Figura 4.4: Foto de la Prueba de Ingreso Automático de Código

Al pasar la tarjeta por la lectora y seleccionar "Ingreso Automático" en la pantalla

del PDA se desplegó inmediatamente el código de la tarjeta detectada, en caso

de existir algún error entre la comunicación se observará:

Page 114: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

106

Figura 4.5: Foto del Mensaje de Error

La segunda prueba consiste en ejecutar el programa de control del PDA, el

mismo que permanentemente revisa si algún usuario intenta ingresar a alguna

puerta de la zona bajo su control; para lo cual verifica si el microcontrolador ha

enviado algún código y en caso de hacerlo despliega en pantalla la información

del usuario.

Figura 4.6: Foto de la Prueba de Programa de Control

Page 115: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

107

En esta prueba se verifica como al pasar la tarjeta por la lectora, el

microcontrolador le envía el código al PDA y una vez reconocido el código de

usuario se despliegan en pantalla: el nombre y código de usuario, además la

fecha, hora y puerta de ingreso, el PDA luego de comprobar el cumplimiento de

horarios en la base de datos ordena al microcontrolador la apertura de la

cerradura e indica un mensaje en su pantalla de ACCESO PERMITIDO, en caso

contrario indica ACCESO NEGADO si no se encuentra dentro de los horarios

establecidos o TARJETA NO RECONOCIDA si no se encuentra en la base de

datos.

4.3.2 CONFIGURACIÓN DE ENTRADAS Y SALIDAS

En esta prueba se cambió la configuración de entradas y salida del módulo de

acuerdo al procedimiento mencionado en el Capítulo 3. La tabla a continuación

dada muestra la configuración que queda almacenada en la memoria EEPROM

del microcontrolador:

Entrada

1

2

o

4

5

6

7

8

Salidal Salida2 Salida3 Salida4 SalidaS

V

V

Salidaó

V

V

Sal¡da7

V

VVVV

SalidaS

V

Tabla 4.1: Configuración por defecto de Entradas y Salidas

Page 116: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

108

4.4 MANEJO DE BASES DE DATOS DE USUARIOS Y REPORTES

EN EL PDA

Como se ha mencionado anteriormente, el sistema operativo de la palm Tungsten

C no es compatible con documentos creados en programas de ambiente

Windows, por lo que el desarrollo de bases de datos requieren de programas que

corran bajo ese sistema operativo.

Por facilidad las bases de datos de usuario y los reportes se generan y manejan

dentro de la aplicación de Labview y se crean archivos de respaldo, la desventaja

que presenta el PDA en cuanto al tamaño de su pantalla y no soportar la

visualización de determinados tipos de datos (clúster y matrices) dificultan la

presentación de la información.

En la figura a continuación dada, se muestra la presentación de la información de

usuarios y reportes en la pantalla del PDA:

Zonas Zot Zo2 2o3 Zo4

Figura 4.7 (a): Presentación de Bases de Datos en PDA - Información de Usuarios

Page 117: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

109

Figura 4.7 (b): Presentación de Bases de Datos en PDA -Reportes

Los archivos de respaldo no son visibles dentro de la Palm, pero si se sincroniza

con un computador tienen la siguiente forma:

^B üSSM^ MlB¿Archivo Edición Formato

£aby ZuritaGaby ZuritaAndrea zuritaAndrea zuritaAndrea zuritaGaby ZuritaMateo RiveraAndrea zuritaJuan BastidasGaby zuritaMateo RiveraGaby zuritaMateo Rivera

±i

83S8389999999

JSÉJ'V-v—£© _|Djxj

Ayuda

: 51: 51: 51:53:53:53;05:10:15:16:1S:25:35

PMPMPMPMPMPMPMPMPMPMPMPMPM

9/28/20059/23/20059/28/20059/28/20059/28/20059/28/20059/23/20059/28/20059/28/20059/23/20059/28/20059/23/20059/28/2005

Permitidopermitido

NegadoPermitidoPermitidopermitidopermitidoNegadoPermitidopermitidopermitidoNegadopermitido

0o11102130303

44383443834440444404444044438329142444042914444383291424438329142

4030 ~~404D1040402010404 0ID _J40

-LÜ

Figura 4.8 (a): Presentación de Bases de Datos en Computador - Reportes

m Bases PDA - Bloc de notasArchivo Edición Formato AyudaGaby zuritaAndrea zuritaMateo RiveraJuan Bastidas

±1

presidentavicepresidenteGerentecontador

44383444042914229144

5632591841265723

2048204820482048

127626262

150SQ -110D10

±d

Figura 4.8 (b): Presentación de Bases de Datos en Computador- información de Usuarios

Page 118: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

110

4.5 COMUNICACIÓN ENTRE EL PDA Y EL COMPUTADOR

CENTRAL

En esta prueba se procedió a:

1. Establecer la comunicación entre el PDA y el computador central.

Figura 4.9: Conexión entre PDA y Computador Central

2. Actualizar la información de reportes del computador central.

REPORTE MODULO 1

NOMBRE j

Gaby Zurita 1 1

| Gaby Zurita j

Andrea Zurita jj

; -Andrea Zurita í|

Andrea Zurita j|

1 GabyZuriía ji

HORA

8:51 Plíl

8:51 Pívl

8:51 PM

8:53 PM

8:53 PM

8:53 PM

1 FECHA !

J 9Í28/2QOS |

,j 9Í28/200S j

| j 9/28/2005 |

| 9/28/2005 f \ 9/28/2005 1

'1 1

;j 9/28/2005 j

ACCESO

Permitido

Permitido

Negado

Permitido

permitido

Permitido

, | PUERTA

I '"'I 0

.1 1

1 I

| 1

1 °

| CODIGC

I 44383

| 44383

, j 44404

| 44404

J 44404

| 44383

Figura 4.10: Presentación de Reportes del Computador en Labview

Page 119: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

111

El programa en Labview carga automáticamente la información de los reportes

en la base de datos de MySQL.

mysql> SELECO1 *FROM REPORTE1;

T"

1

1

1

1

í

I

I

6

iNOMBRE |

Gaby ZuritaGaby Zurita

Andrea Zurita.Andr e a 2uri t a.Andrea ZuritaGaby Zurita

rows in set (0

II11I1

HORA |

888

8

8

8

00

:5Í:51:S1:53:53:53

sec

PM |PM |PM |PM |PM |PM |

)

; - -i -- i

FECHA | ACCESO | PUERTA |

9/23/2005

9/23/2005

9/28/20059/28/20059/23/20059/23/2005

i i| Permitido || Permitido J

| Negado || Permitido || Permitido || Permitido J

4-

0 1

0 I1 11 11 1o 1

CÓDIGO

4438.344383

44404444044440444383

~r

1

!11111

Figura 4.11: Presentación de Reportes del Computador en MySQL

3. Actualizar la información de usuarios del computador central.

Q CQNTROL

MODULO 1ItGRESE HOMBRE DE USUARO

j ANDREA

TOTAL USUARIOS

T" CÓDIGO

NOMBRE' GASñIELAiUñITA CARGO

HORADEENTRADAf 0800.00 " HORA DE SALIDA

DÍAS 7 PUERTAS DE ACCESO

INGRESENOMBRE

44183

PRESIDENTE

163000

Figura 4.12: Presentación de Información de Usuarios en Labview

Page 120: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

112

En forma similar a los reportes, el programa desarrollado en Labview carga

automáticamente la información de los usuarios en la base de datos de

MySQL

mysgl> SELECT *EROM MODULOl;

J ID | NOMBRE | CARGO__QCUPAC1ON | CÓDIGO ] TIEMPO_DE_ENTRADA

| TIEMPO_DE_SALIDA J DIAS_DE_ACCESO ] PUERTAS_DE_ACCESO |

-t „ ___ . —, „. 1 , „ , __ , L. — , ._ , LT I ^ -p~ — — . - f

\ | GABRIELA ZURITA | PRESIDENTE | ' [08:00:00

J 18:30:00 J Lu,Ma,Mi, Juf Vi, Sa J 1,2,3,4 44383 |

| 2 | ANDREA ZURITA | VICEPRESIDENTE GENERAL 1 ) 03:00:00

| 17:30:00 | Lu,Ma,Mi, Ju, Vi | 1,2 44404 |

| 3 | MATEO RIVERA | VICEPRESIDENTE FINANCIERO | | 08:00:00

| 16:30:00 | Lu,Ma,Mi,-Ju,Vi | 3,4 2914: |

J ,,___ _^_, M_ ,, —4, _-__ , —.. . „ __4 . ^^___^_ ._ „ L~ —^ ~~—~- —^ — ..j — —. f-

3 rows in set ( 0 , 0 0 sec)

Figura 4.13: Presentación de Información de Usuarios del Computador en MySQL

Page 121: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

113

CAPÍTULO 5

ANÁLISIS ECONÓMICO

5.1 DESCRIPCIÓN DEL CAPÍTULO

En el presente capítulo se detalla el presupuesto elaborado para el proyecto,

además se realiza un análisis comparativo entre los precios de sistemas

existentes en el mercado y el sistema implementado.

El presupuesto elaborado se compone de varios rubros que son:

• Fáciles de identificar y

• Fáciles de cuantificar (tienen una unidad de medida)

El análisis económico considera únicamente el módulo como tal del sistema de

control de accesos, es decir el precio de lectoras de proximidad, cerraduras,

sirenas y de sensores no se incluye en el análisis comparativo, por tal motivo el

presupuesto será dividido en dos partes:

• Presupuesto de un módulo para el control de accesos

• Presupuesto de accesorios

5.2 PRESUPUESTO DEL PROYECTO

A continuación se detalla el presupuesto para un módulo de control de accesos y

para los accesorios del mismo:

Page 122: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

«f»

5.2,

1 M

AT

ER

IAL

ES

PAR

A E

L M

ÓD

UL

O D

E C

ON

TR

OL

DE

AC

CE

SO

5.2.

1.1

Cos

tos

Dir

ecto

s

ÍTE

M1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21

DIG

OS

CA

TC

01S

CA

TC

02S

CA

TC

03S

CA

TC

04S

CA

TC

05S

CA

TC

06S

CA

TC

07S

CA

TC

08S

CA

TC

09S

CA

TC

10S

CA

TC

11S

CA

TC

12S

CA

TC

13S

CA

TC

14S

CA

TC

15

SC

AT

C16

SC

AT

C17

S C

AT

C 1

8S

CA

TC

19S

CA

TC

20S

CA

TC

21

DE

SC

RIP

CIÓ

N R

UB

RO

Tab

lero

Met

álic

o d

oble

fond

o 75

x60x

20 c

mC

anal

eta

de 2

x0

,03

mT

apa

de C

anal

etas

Rie

l est

ánda

r DIN

Bor

nera

s de

5m

mP

uent

e eq

uipo

tenc

ial

Ter

min

al p

orta

cod

ifica

dor

rojo

Ter

min

al p

orta

cod

ifica

dor

negr

oT

ope

para

rie

l din

Líne

a C

odifi

cado

ra p

ara

born

eras

Míc

roco

ntro

lado

r P

IC 1

6F87

7AC

ompu

erta

lóg

ica

74LS

86C

ompu

erta

lógi

ca 7

4LS

32O

ptot

rans

isto

r D

arlin

gton

MO

C80

50C

ircui

to I

nteg

rado

MA

X 2

32Z

ócal

o 14

pin

esZ

ócal

o 16

pin

esZ

ócal

o 8

pine

sZ

ócal

o 40

pin

esB

orne

ra d

e pl

aca

de 3

ent

rada

sC

rista

l de

4 M

HZ

CA

NT

IDA

D1 2 2 1 52 31 100

20 4 10 1 4 2 8 1 6 1 8 1 17 1

UN

IDA

Du u u m u u u u u u u u u u u u u u u u u

PR

EC

IO

UN

ITA

RIO 67 4,7 2

1,5

0,9

0,33

0,07

30,

073

0,47

0,38

9,75 0,

50,

51,

6 30,

150,

150,

15 0,2

0,75 0,

8

PR

EC

IO T

OT

AL 67 9,4 4

1,5

46,8

10,2

37,

31,

46'

•»

1,88 3,8

9,75

2 112

,8 30,9

0,15 1,

20,

2

12,7

50,

8-p

-

Page 123: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

«ü?

22 23 24 25 26 27 28 29 30

SC

AT

C22

SC

AT

C23

SC

AT

C24

SC

AT

C25

SC

AT

C26

SC

AT

C27

SC

AT

C28

SC

AT

C29

SC

AT

C30

Rel

é de

12

VD

C (

2 N

C y

2 N

A)

Bas

e pa

ra r

elés

PD

A (

Pal

m T

ungs

ten

C)

Cab

le d

e si

ncro

niza

ción

de

PD

AF

uent

e de

5V

- 50

0 m

aF

uent

e d

e 1

2V

-1A

Tra

nsfo

rmad

or d

e 2,

5 A

Cab

le #

18A

cces

s P

oint

8 8 1 1 1 2 1 20 1

u u u u u u u m u

5,55 1,

2500

28 4 6

3,75

0,07

6 64

Sub

tota

lIV

A

12%

Tot

al

44,4 9,6

500 284 12

3,75

1,52 64

865,

1910

3,82

969,

01

5.2.

1.2

Cos

tos

Indi

rect

os

DE

SC

RIP

CIÓ

NE

labo

raci

ón d

e ta

rjeta

ele

ctró

nica

Tra

nspo

rte

de t

arje

ta e

lect

róni

caD

iseñ

o e

Inge

nier

ía d

el S

iste

ma

Mon

taje

y a

rmad

o de

l Sis

tem

aT

otal

SU

BT

OT

AL

57 2240

20

04

99

CO

STO

TO

TA

L =

CO

ST

OS

DIR

EC

TO

S +

CO

ST

OS

IN

DIR

EC

TO

S

CO

ST

O T

OT

AL

= 9

69,0

1 +

499

= 14

68,0

1

Page 124: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

5.2.2

ACCESORIOS PARA EL MÓDULO DE CONTROL DE ACCESOS

ÍTE

M 1 2 3 4 5 6 7

DIG

OE

CS

CA

01E

CS

CA

02E

CS

CA

03E

CS

CA

04E

CS

CA

05E

CS

CA

06E

CS

CA

07

DE

SC

RIP

CIÓ

N R

UB

RO

Lect

oras

de

Pro

xim

idad

CR

- R

880

Cer

radu

ra e

léct

rica

VIR

O c

on p

ulsa

nte

Sen

sore

s de

mov

imie

nto

Con

tact

os m

agné

ticos

Pul

sant

eS

irena

dec

orat

iva

Tarje

ta d

e pr

oxim

idad

car

netiz

able

CA

NT

IDA

D4 4 2 4 2 1 50

UN

IDA

Du u u u u u u

PR

EC

IO U

NIT

AR

IO21

2,4

60,5

419

,52,

65177 8

4,54

Sub

toía

lIV

A

12%

Tot

al

PR

EC

IO T

OT

AL

849,

624

2,16 39

10,6

3,54 8

227

1379

,916

5,58

815

45,4

88

CT

Page 125: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

5.3

DE

SCR

IPC

IÓN

DE

PA

NEL

ES D

E C

ON

TR

OL

DE

AC

CE

SO

CA

RA

CTE

RÍS

TIC

AS

PA

NE

L 1

PA

NE

L 2

PR

OY

EC

TO

Cor

pora

ción

Acc

ess

Tec

hnol

ogie

s

Inte

rnac

iona

l [ 2

4 ]

Am

eris

pons

e, L

TD

[25

]

Esc

uela

Pol

itécn

ica

Nac

iona

l

Cód

igo

SA

-200

0-IV

-SK

IT-H

IDN

1000

K4X

AZ

2005

Incl

uye;

1 S

oftw

are

Sta

rAcc

ess

2000

1 C

onve

rsor

RS

232

/422

/48S

2 P

anel

es d

e C

ontr

ol S

A-

2000

-II-

PC

B

con

fuen

te

de p

oder

y b

ater

ía d

e

sopo

rte

1 T

rans

form

ador

par

a lo

s

pane

les

SA

-200

0-II-

PC

B

• 1

Nor

ther

n's

Acc

ess

Con

trol

sof

twar

e

• 1

Pan

el d

e C

ontr

ol N

-100

0-

IV-X

• 1

Kit

supr

esor

• T

rans

form

ador

16

,5 V

AC

,

50 V

A,

60 H

z

Sof

twar

e pa

ra e

l PD

A y

el

com

puta

dor

cent

ral

Pan

el d

e co

ntro

l de

acce

sos

PD

A

Fue

ntes

de

alim

enta

ción

de

5v,

500

mA

.

Fue

ntes

de

alim

enta

ción

de

12v,

1A

.

Tra

nsfo

rmad

or

de 1

2 V

AC

,

2.5

A

Page 126: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

•t

Tip

o de

C

omun

icac

ión

a un

com

puta

dor

pers

onal

.

RS

232/

RS

422

RS

232/

RS

485

Com

unic

ació

n in

alám

bric

a

segú

n no

rma

IEE

E 8

02.1

15

Wi-F

i

Sop

orte

de

lect

oras

(fo

rmat

o 26

bits

Wie

gand

)

Pun

tos

de

entr

ada

que

pued

en

ser

cone

ctad

os a

var

ios

apar

atos

com

o bo

tone

s de

sa

lida,

cont

acto

s m

agné

ticos

, se

nsor

es

de

pres

enci

a y

sens

ores

de

hum

o.

16

Pun

tos

de s

alid

a

2 sa

lidas

de

re

(CO

M,

N/O

,

N/C

a

2A m

áxim

o)

y 2

salid

as

tipo

TTL)

por

pan

el.

8 pu

ntos

de

sa

lida

de

relé

(2

com

, 2

N/O

, 2

N/C

a

10A

máx

imo)

pr

ogra

mab

les

y de

:

110

VA

C (

2),

12V

AC

(4)

, 12

VD

C

(2).

Page 127: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

Ret

enci

ón d

e nú

mer

os d

e

iden

tific

ació

n, d

atos

de

even

tos

y va

lore

s se

tead

os m

ient

ras

falla

alim

enta

ción

.

Con

trol

din

ámic

o de

mem

oria

Has

ta

1000

0 us

uario

s y

7000

even

tos

Has

ta

2500

0 us

uario

s o

6600

even

tos

Has

ta

even

tos

usua

rios

Acc

esor

ios

para

ingr

eso

dato

s

LCD

y t

ecla

do o

pcio

nale

s pa

ra

conf

igur

ació

n re

mot

a de

pará

met

ros.

LCD

y t

ecla

do o

pcio

nale

s pa

ra

conf

igur

ació

n re

mot

a de

pará

met

ros.

No

nece

sita

por

que

perm

ite e

l

ingr

eso

de u

suar

ios

y

gene

raci

ón d

e re

port

es d

esde

el p

anel

sin

nec

esid

ad d

e un

com

puta

dor

cent

ral.

Ope

raci

ón A

nti-p

ass

back

(ingr

eso

y sa

lida)

Pre

cio

$178

5,00

$251

7,13

$146

8,01

Page 128: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

120

5.4 ANÁLISIS ECONÓMICO

Uno de los objetivos para la realización de este proyecto fue contar con un

sistema de control de accesos que reduzca el precio en relación a sistemas ya

comerciales.

Para elaborar el análisis económico del proyecto previamente se desarrolló el

presupuesto del sistema, considerando únicamente los elementos que forman

parte del cerebro del sistema permitiendo el control de accesos y en los cuales

factores tales como la marca y el tamaño no influyen en el desempeño del

sistema siempre y cuando mantengan el mismo principio de funcionamiento.

Las características del módulo realizado en el proyecto se asemejan más a las

características del módulo de Access Technologies Internacional. El precio de

éste último tiende a ser mayor debido a que la empresa que lo construye debe

cubrir costos referentes a gastos administrativos y de publicidad.

El módulo de Amerisponse, LTD tiene un alcance de 16 entradas lo que

incrementa significativamente el costo del sistema, razón por la cual su precio es

superior al del proyecto.

Page 129: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

121

CAPÍTULO 6

CONCLUSIONES Y RECOMENDACIONES

6.1 CONCLUSIONES

En el desarrollo de este proyecto de titulación se estudió conceptos referentes a:

control de accesos, comunicación inalámbrica y asistentes personales digitales

que permitieron concluir:

• Los sistemas de control de accesos emplean diferentes métodos para la

identificación de usuarios, de estas técnicas la de mayor acogida es aquella en

la que los usuarios poseen un token para su reconocimiento; sin embargo, el

uso de lectores biométricos ha ido aumentando rápidamente en los últimos

años porque es un método que ofrece mayor confiabilidad y seguridad.

• Casi en su totalidad, los sistemas de control de accesos utilizan lectores de

proximidad que se basan el protocolo Wiegand porque constituye un estándar

industrial que tiene como principal ventaja la fácil decodificación de datos.

• La norma IEEE 802.11 b, también conocida como Wi-Fi, constituye una red

inalámbrica tipo LAN con alcance de hasta 100 metros en espacio libre, sin

embargo el uso de antenas especiales puede incrementar la distancia a

kilómetros. A diferencia de Wi-Fi, Bluetooth es una red inalámbrica tipo PAN

que tiene un alcance no mayor a los 10 metros y se utiliza principalmente para

el manejo de periféricos.

• La ventaja de utilizar Wi-Fi en un sistema de control de accesos es que se

puede tener el control sobre áreas extensas o en edificios evitando el uso del

cableado.

Page 130: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

122

Los asistentes personales digitales, PDAs, son minicomputadoras que además

de disponer de utilitarios poseen un puerto serial y permiten la comunicación

inalámbrica ya sea por: infrarrojos, Wi-Fi o Bluetooth permitiendo el enlace del

aparato a otros dispositivos, tales como, microcontroladores, computadores

personales y otros PDAs facilitando el intercambio de información.

Labview es un paquete computacional de programación sencilla, y que

soporta diferentes sistemas operativos como; DOS, UNIX y Palm OS

facilitando la comunicación entre dispositivos con diferentes sistemas

operativos.

Linux es una implementación del sistema operativo UNIX. El software del

computador fue desarrollado en la distribución de Linux SUSE 9.1 que

presenta un entorno gráfico parecido al de Windows. Suse 9.1 está regido por

las leyes de la GNU (Licencia Pública General) que asegura que el software es

libre para todos los usuarios, es decir, se tiene la libertad de distribuir copias

de software libre y cobrar por ese servicio si se quiere, recibir el código fuente

y modificarlo o usar fragmentos de él en nuevos programas libres siempre y

cuando se respete la autoría del mismo.

Debido a las características mencionadas anteriormente es mayor el número

de empresas que han decidido crear aplicaciones para Linux y prueba de ello

es la versión de Labview 7.1 para Linux, desarrollado por la National

Instruments; así como la existencia de software para sistemas de control de

acceso que corren bajo dicho sistema operativo.

La mayoría de paneles de control soportan 2 lectoras magnéticas ya que en

caso de existir alguna falla en el microcontrolador el número de lugares de

acceso afectados sea mínimo.

A diferencia de los sistemas de control de accesos comerciales, el sistema

propuesto en este proyecto no requiere de la descarga de información de

usuarios hacia el módulo desde un computador central y en áreas de

Page 131: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

123

aplicación pequeñas se puede prescindir del computador gracias a la

disponibilidad de la base de datos de usuarios en el PDA.

Ya que no existe una herramienta en LabVIEW que permita el enlace directo

con MySQL, para la recuperación de la información almacenada en la base de

datos LabVIEW realiza la lectura de un archivo de texto generado por MySQL

y para actualizar la base de datos del computador, LabVIEW crea un archivo

de texto con los nuevos datos el mismo que posteriormente será cargado por

MySQL. En ambos casos los archivos son eliminados por motivos de

seguridad.

La facilidad que tiene el operador de configurar las entradas y salidas del

controlador, le dan al sistema flexibilidad para adaptarse a los requerimientos

del lugar.

Para el adecuado manejo de la información en el sistema y evitar el acceso y

manipulación de esta por parte de personas no autorizadas se utilizan:

o Contraseñas en el computador y el PDA para permitir el acceso a la

información.

o Contraseña para acceder a la configuración del acces point.

o Encriptación WEP para salvaguardar los datos transmitidos

inalámbricamente.

El módulo tiene salidas tipo relé porque con sus contactos permiten manejar

un número mayor de dispositivos, tales como, cerraduras, sirenas, o alarmas

visuales y para ello se dispone de cuatro salidas alimentadas por-.12VAC, dos

alimentadas por 110VAC y finalmente dos salidas de 12 VDC.

En el análisis económico realizado se pudo observar que a pesar de que el

sistema de control de accesos es un modelo prototipo tiene un precio

competitivo en relación a los sistemas comerciales ya existentes.

Page 132: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

124

6.2 RECOMENDACIONES

• El módulo para el control de accesos está en la capacidad de manejar hasta

cuatro lectoras y ocho entradas diferentes, se recomienda conectar a tierra las

entradas de sensores o lectoras que no vayan a ser utilizadas.

• A pesar de que el software desarrollado en el computador central puede

administrar solo hasta cuatro módulos de control mediante modificaciones en

software el alcance máximo de módulos que podrían ser manejados

dependería únicamente del número de direcciones IP asignadas por el access

point.

x

• Para la conexión de las lectoras al sistema se debe seguir las especificaciones

del fabricante, las cuales indican los tipos de cables que permiten una

correctora lectura del código sin pérdida de información, además para un

óptimo funcionamiento del sistema se debe considerar que el alcance para la

lectura de las tarjetas dependerá del material que se encuentre entre estas y

las lectoras.

• Si el operador del sistema decide prescindir del computador central, deberá

escoger en el PDA la opción "SIN CONEXIÓN" para evitar que el sistema se

caiga.

• Para la instalación de sensores de diferentes orígenes se debe considerar que

la tarjeta de control está diseñada para soportar ocho entradas cuyos

contactos estén normalmente cerrados.

• Para que el computador central pueda establecer una comunicación

inalámbrica exitosa con los módulos requiere que las direcciones IP de los

PDAs sean fijas, para lo cual la persona encargada de instalar el sistema

deberá configuraren el software del access point como IP estáticas.

Page 133: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

IV

REFERENCIAS BIBLIOGRÁFICAS

[1] url: www.criptored.upm.es/guiateoría/qt m013.htm.

Descripción de los métodos de identificación para control de accesos.

[2] url: www.visual-eiectronics.com.

Descripción de las tecnologías empleadas en el control de accesos.

[3] url: www.um.es/docencia/barzana/IATS/lats 2003-04-5.htm.

Informática aplicada al trabajo social.

[4] url: www.nordicaiarm.se/Control De Acceso.htm.

Descripción de las tarjetas Wiegand.

[5] url: www.enterate.unam.mx/ArticulQs/2004/Enero/multiapli.htm;

Tarjetas multiaplicaciones.

[6] url: www.hidcorp.com/espanQl/products/wiegand/index.php.

Descripción de la tecnología Wiegand, efecto Wiegand y productos con ésta

tecnología.

[7] url: www.pc.prox.com/Products/Prox Card-Theory/proxcard-theory.htrnl.

Hace referencia a los códigos de sitio y de usuario utilizados para las tarjetas

Wiegand.

[8] url: www.hidcorp.com/espanQJ/paqe.php?page-id=1Q.

Contiene información acerca de los diferentes formatos (número de bits) para las

tarjetas Wiegand.

[9] url: www.enqr.utexas.edU/wep/cooi/Eng-adv/Spanish/@alcance de tus De

dos/tieto about htm.

Hace referencia a las comunicaciones inalámbricas.

Page 134: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

V

ir

[10] un1: www.monografías.com/trabaios/12/reina/reína shtml.

Descripción de la transmisión inalámbrica.

[11] url: www.conocirnientos web.net/portal/aiiicle 246.html.

Explica los diferentes tipos de redes inalámbricas.

[12] url; www.20mínutos.es/noticía/10373/Q/inaíámbr¡ca/internet/cab!es/l

Describe la tecnología Bluetooth, su alcance y aplicaciones principales.

[1 3] url: www.2Qmínutos.es/notícia/6771/o/navegacíón/sin/ordenador.

Descripción de WI-FI, sus características principales, alcance y normas 802,11.

[14] url: cek.bitacoras.com/archivo5/20Q4/Q6/03/wifi/.

Características de las normas 802.11 de la IEEE.

[15] url: www.icesi.edu. CQ/esm/contenido/pafs/iamdrid-seguridad'-redes-

inalámbricas.

Hace referencia a las diferentes configuraciones de las redes LAN.

url: www.elizalde.qov.ar/palm/canaal-palm.pdf.

Hace referencia a los beneficios del almacenamiento de información en los PDAS.

[17] PARADOX Security Systems. CR-R880-BL Proximity Reader Installation

Manual.

[18] url: www.pg-news.com.

Breve descripción del PDA Palm Tungsten C, descripción de características como

software, seguridad y diseño.

[19] url: www.palm.com/us/products/handheid/tungsten-C/tunqsten-C-ds-pdf.

Tabla de características de la Palm Tungsten C.

[20] url: www.ciudadwireless.com/.

Page 135: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

VI

Descripción y características del access point D-LINK DWL-700AP.

[21] url: www.top30.CQm/br/shopping/ar/compras/access point dlínk dwl 700

Expone en una tabla las características del punto de acceso D-l_ink_700AP.

[22] TAMAYO Martín Alonso. LabVIEW 5.0 para Windows. Universidad EAFIT.

Medellín - Colombia. 1999.

[23] MYSQL AB. MySQL Reference Manual for Versión 5.0.0-alpha. Suecia.

Febrero del 2004.

[24] url: www.atiaccess.com

Catálogo de productos y precios relacionados al control de accesos.

[25] url: www.qontinuum-plus.com

Catálogo de productos y precios relacionados al control de accesos.

Page 136: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

Al

ANEXO 1

(DIAGRAMAS DE CONEXIÓN Y CARACTERÍSTICASELÉCTRICAS DEL PDA)

Page 137: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

A A - 1Electrical Interface (16-Pin) Connections for Palm Handhelds

Palm Handheld USB OradleA Connector B Connector

GND 1

USB D-H 2

USB D- 3

VBUS 4

HS IRQ 5

unused 6

SG 7

ÍD 8

VOUT 9

RXD 10

TXD 11

DETECT 12

CTS 13

RTS 14

DTR 15

VCHARG 16

1

9

3

4

5

6

7

3

9

10

11

12

13

14

15

16

— . HotSync® Bul ton

Series A Plug

4

3

2

1

Shield

Power Jack

Barrel Pin

CeníerPin

PC (USB)Series A Jack

4 GND

3 D+

2 D-

1 VBUS

Shield

AC to DCPower Converter

Power Plug

5 VDC -

5 VDC +

Palm Handheld Serial CradleA Connector B Connector D

GND 1

USB D+ 2

USB D- 3

VBUS 4

HS ÍRO 5

unused 6

SG 7

ID S

VOUT 9

RXD 10

TXD 11

DETECT 12

CTS 13

RTS 14

DTR ]5

VCHARG 16

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

— - HotSync® Button

7.5K Ohms

r

1-I-

1

T"

T"1iI

ii¡i

• j

PC (RS-232)B-9 (F) DB-9 (M)

1

2

3

4

5

6

7

8

9

Shield

Power Jack

Barrel Pin

Center Pin

1 CD

2 RXD

3 TXD

4 DTR

5 SG

6 DSR

7 RTS

8 CTS

9 RI

Shield

AC to DCPower Converter

Power Plug

5 VDC-

5 VDC +

Palm, Inc. 10/4/2001

Page 138: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

Al-2

Universal Interface General GuidelinesElectrical Interface (16-Pin) Signáis for Palm™ Handhelds

When viewíng the handheld's front, the pins are defined 1 to 16 from left to ríght

The handheld's 16-pin connectorhas USB slave, serial (TIAIEIA-232) and some additional signáis tosupport detecting a perípheral attachmentldetachment with a Peripheral ID category.

Note: The USB and the TIAIEIA-232 míe/faces cannot be used at the same time.

PJN#12345

618

9

10

11

1213

14

15

16

Signal ÑameGNDUSS_D-!-USBJD-VBUSHSJRQ

un usedSGID

VOUT

RXD (in)

TXD (out)

DETECTGTS (in)

RTS (out)

DTR (out)

VCHRG (in)

FunctionShield Ground, Charging GroundUSB D+ signal Slave for synchronizalion to PC. Not a Master for peripheral altachments.USB D- signal Slave for synchronization to PC. Not a Master for peripheral allachments.USB Vbus Slave for synchronization to PC. Not a Master for peripheral attachments.Wakes handheld. The HotSync® button momentarily connects this pin to Pin-9. Produces aHotSync Interrupt Notifícation in the Palm OS 4.0 for applications to use to detect the presence oftheir peripheral.Noí connected. Palm reserves for future use.Signal GroundPeripheral ID: a peripheral must tie this to the appropriate 1% valué resistor connected to ground.Complete List of Possible Categories of Peripherals:USB Cradle: shortRS-232 Cradle 7.5 K ohmMfg. Test Cradle 20 K ohmUSB Peripheral 47 K ohm Note: Fornow no handheld has the hardware to support this feaíure.RS-232 Peripheral 100 K ohmModem: 220 K ohmUndocked: open (>1 0,000 K ohm)Regulated Voltage out: 3.3 V-K-0.2V at 1 OOmA. From VCC. Note that ít is the responsibility of theperipheral attachment to manage the following: never draw more than lOOmA (exceeding this rnaydamage íhe Palm handheld), drawing 1 OOmA continuously signifícantly shortens the handheld'sworking time, and do not draw current \vhile the Palm handheld is in a low ballery condition.SPECIAL NOTE: Rechargeable Palrn handhelds can supply lOOmA from here whíle they aresupplying 200mA to the Expansión Slot interface, but Palm handhelds that use Alkaline cells (lowerload capabilíty) cannot.Receive Data: from peripheral to handheld.(When not active the transceiver pin is in íristate.)Transmit Data: from handheld to peripheral.(When not active íhe transceiver pin is ín ínstate.)

Peripheral Attach/Detach detection: a peripheral must tie this pin lo PÍn-7 (SG).ClearTo Send: hardware flow control handshake signal.(When not active the transceiver pin is in tristaíe.)

Requesí To Send: hardware flow control handshake signal.(When not active the transceiver pin is ín íristaíe.)

Transmit Data: from handheld to perípheral.(When not active the transceiver pin is in tristate.)

Used for handhelds with rechargeable cell(s). Positive terminal for the external DC supply thatpowers the infernal charging circuit that charges íhe Li-Ion Polymer cell (which comes with aprotection circuit).

Palm performs ESD tests: +-4KV contact and +-SKV air gap.

Palm, Inc. 3/4/2002

Page 139: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

ANEXO 2

(PLANOS DEL MONTAJE DEL MÓDULO DE CONTROL)

Page 140: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

60

16 12

20

in r-4

RS

R7

R6

R5

R4

R3

R2

Rl

6 i

1.

Tarjeta de Control <PICX

2.

AUnentaclón PDA (adaptador).

3.

Tarjeta de Fuentes.

3.Í

Fuente

ÍS

Vdc

para

re

lés.

3.2

Fuente

IS

Vdc

para

le

cto

ras

yse

nso

res.

3.3

Fuente

5

Vd

c p

ara

P

IC.

4.

Bo

rne

ras

de

en

tra

da

s y

salid

as.

5.

Rel

és

de sa

lidas!

Rli

Sal

ldal

de

H

OV

acR

2i

Sat

idaH

de

H

OV

acR

3i

Sal

ldaS

de

12

Vdc

R4i

S

alld

a4

de

IHV

dcR

5i

Act

iva

ce

rra

du

ral

QS

Vac

).R

6i

Act

iva

cerr

ad

ura

H C

12V

ac).

R7i

A

ctiv

a cerr

adura

s

CÍS

Vac

).R

8i

Act

iva

cerr

ad

ura

4

Q2V

acX

6.

Tra

nsf

orm

ad

or

para

ce

rra

du

ras

C

ilOV

a 1H

V).

Ta

ble

ro

:C

on

trol

de A

cceso

Co

nti

ene:

Dis

tribu

ción

ele

men

tos

en e

l ta

bler

o

Dib

ujad

o

pon

Andre

a

Gab

riela

Zurita

An

dre

a M

lreya

Z

urita

Uni

dade

s"en

Esc

ala

:

S/N

Hoj

a:

Page 141: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

A2-2

Notacióndehorneras

Fntrndns; ,lectoras "\3

NC2 •NC1

C 3 1¿ 1

C 1 1

N E 2N E 3N E 4N F ñN F RN E 7N E 8

F S 2F R 1ff T. 1

GND RR4. 4-12A C 1A S A.A s aA S ?A S 1

N aN 1N ?S 1 1TP f!T? 1

F P

Nuneración

©©©©©©©0

©

©

©

©

©

©

©

©

©

©

0

©

(^

©

0

M

0

©

©

©

©

©

©

©

©

©

©

©

©

©

©

©

©

0

©

©

©

©

©

©

©

©

^egomeras

525150494847464544•ta42

m 41• 401 39

138373635

34333Ü

313U2928

— 27| 26• 25

I 24| 23| 22B 21

1191817

•161514

1 1;)• 12| 11

1 1U• 9

I 8

7ti

5

a'¿i

0

0

©

©

0

©

0

0

©

00

00

0

0

0

©

0

0

©

©0

©

0

0

©

0

0

©

©

0

©

©

0

0

©

©

0

0

©

0

0

0

©

©

©

©

©

0

R D AT D AGNDD 0 1D 1 1D 0 2D 1 2

. D O SD 1 3D 0 4D 1 4

NC4ISCiÜ

r A ~\2 YAC

E 8E 7E 6E 5Tí1 ±

E 3E 2E 1N E 1

i N L 1N L 2N T T

GND PI^GND

F L ?F L 3

1 IA,

GND R

S 3 +1?A C d

p rS ° 1

Tablero:Control cíe Acceso

Contiene: Escala:

Conexión Borneras S /N

Dibujado pori dj'víj/Andrea Gabriela ZuritaAndrea Mlreya Zurita Hoja: 2/4

Page 142: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

GR

UPO

D

EB

OR

NE

RA

S |

1

1

PT

O

"7

9R

P

^

OJ

nn

P

P

r,¿

TA

BL

EPO

-

2

23

21

# C

AB

LE

| I 1 1 1E

LE

ME

NT

OS

1D

E C

AM

PO

1 S

EN

SO

R

|

PRE

SEN

CIA

1

1 I#

D

E

1C

AB

LE

[ 1 1

GR

UP

O D

E

|B

OR

NE

RA

S ]

TA

BL

ER

O

¡

CO

NE

XIÓ

N

~~l

EN

1T

AR

JET

A

ID

E

| /

CO

NT

RO

L

_J 1

11 1 I 1 1

/ N

E

1

SEN

SOR

DB

\A

2

' E

l

26

•E

1

' N

E 2

CO

NT

AC

TO

MA

GN

ETIC

CA

i

'E 2

£9

' E

2

• N

E

3

CO

NT

AC

TO

'

MA

GN

ÉT

ICO \

' E

3

30

'

• E

3

/N

E

4 U

BR

E

\E 4

31 ' E

4

-N

E

5

LIB

RE \E

5

32i

,E

5

,N

E

6

1

PUL

SAN

TE

1\

E 6

¿3 , E

6

,N

E 7

.

PULS

AN

TE

2\E

7

Í4

/E 7

•,N

E 8

/E 8 as >

E 8

Tab

lero

:C

on

tro

l d

e

Acceso

Co

nti

ene:

ES

QU

EM

A

EN

TR

AD

AS

Dib

ujad

o p

on

And

rea

Gab

riel

a Z

uri

taA

ndre

a M

irey

a Z

uri

ta

Escala

:

S/N

CJ(

$)H

oja:

3/

4

Page 143: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

12

34

56

7

1 L

l 1

A j 1 J.

BO

RN

ER

AS

IT

AB

LE

RO

1

i 1

B

1R

ELÉS

| I 1 I 1 1

O, 1 1

I1

i

1

~

#

CA

BL

E

!

CA

RG

A | 1

D

j I 1

_

EQ

UIP

OS

DE

C

AM

POj 1

E

BO

RN

ER

AS

IT

AB

LE

RO

I 1 I 1

F

* 3

¿LO

Vac

4 /.S2

\

J p d 1

7i

LU

Z

ALA

RM

A

f£H

]

2 i

33 +

12\

GN i

2 a 2 8

D R

45 CD

C

12

13 ,

,

/

'

S4

+12

1 3

3 D C i

3

16

i

14

i

C 1

i

\

3

4 D

t 16

A

AL

AR

MA

SA

LID

A

LIB

RE

1

21

3

4

5

^

CVac 36

37

/'

1

C

2 1\

3 s

i

D C i

0

39i

8 9

38

27

i

C 3

13

i \

a [

B

¿

40i

CE

RR

AD

UR

A

I C

ER

RA

DU

RA

2

CE

i i

C 4

1\

'

7

i

3

C i

7 40

i

1 3 a 3 a 41

A i B C D E

RR

AD

UR

A

3

CE

RR

AD

UR

A

4

Table

ro:

SIST

EMA

DE C

ONTR

OL D

E AC

CESO

S

Co

nti

ene:

Tab

lero

C

alde

ro 1

(S

alid

as)

Escala

:

S/N

^@

Hoj

a:

4/4

10

Page 144: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

A3

ANEXO 3

(PLACA DE LA TARJETA ELECTRÓNICA)

Page 145: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

A3-1

Figura A3 -1: Ruteado de la Tarjeta Electrónica

", • '

- «— <.f3¿5F!'"'1 ÍT>»""< «-"*-* * -»i

CXDO OCIO OOO "' QOO

Figura A3 — 2 : Tarjeta Electrónica

Page 146: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

AA

ANEXO 4

(DIAGRAMAS DE BLOQUE DE LAS RUTINASDESARROLLADAS EN LABVIEW)

Page 147: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

JSE

LEC

T *

FR

GM

¡use

CO

NTR

OL;

HO

MB

RE

DE

L M

OD

ULO

l^o

pe

n o

r cr

éate

orn

e/A

ND

RE

A/

HOM

BRE

DEL

SCRJ

PTI

US

UA

RIO

|A

be

Imys

qll

l/hom

e/A

ND

RE

A/

NO

MB

RE

AR

CH

IVO

D

E S

ALID

A.

, -u

.

Icjj

íl

•——

•*

P-^

-™~—

Figu

ra A

4 -1

: D

iagr

ama

de B

loqu

es d

e SC

RJP

T. V

I

>

Page 148: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

'^H

l N

o E

rror

bear

ch/S

plít

Sbr

ing

Con

nect

ion ti

med

ouf

c

Err

or t

o W

arn

inq.v

iI

stat

us

-i'V

^^

Fig

ura

A4-

2:

Dia

gram

a de

Blo

ques

pas

a la

Rec

epci

ón d

e da

tos

> I 10

Page 149: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

'¡JÍ

^&iif

fiiJ

Afl

.íw^J

'&S

SS

&K

&jiJ

!^

I

ni

ISÜOQ

lODI

GOl

1 Li m

IQBTE

NCIQM

DEL

TAMA

ÑA D

E LA

MATR

IZ!

3r s

trin

g

s w

ritte

n: T

AM

O D

E M

AT

RIZ

n a

paaGannaaDüonoa a o pa a a o a o a a a a ü aDa a an a a a a a o o a a a a o aD n a aG o a a

Fig

ura

A4

- 3:

Dia

gram

a de

Blo

ques

par

a la

Tra

nsm

isió

n de

dat

os

Page 150: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

l/hom

o/A

ND

RE

ft/

[JO

MB

RE

DE

L A

RC

HIV

O M

Cp

'••

3TM

NG

PA

RA

ES

CR

IBIR

EN

AR

CH

IVO

l (

(ID M

ED

1UM

INT

NO

T N

ULL

AU

TO

IN

CR

EM

EN

T,

NO

MB

RE

VA

RC

HA

R(3

0) N

OT

NU

LL,

CA

RG

O

OC

UP

AC

IÓN

VA

RC

HA

R(3

0) N

OT

NU

LL.C

OD

IGO

INT(8

) N

OT

NU

LL, N

IVEL

DE

_AC

CS

SO

VA

RC

HA

R(1

5) N

OT

NU

LL,

TIE

MP

OJD

E_E

NTR

AD

A T

!ME

NO

T N

ULL

, TJE

MP

O_D

E S

ALI

DA

TIM

E N

OT

NU

LL,

DÍA

S D

E A

CC

ES

O V

AR

OW

R(3

0)

NO

T N

ULL

, P

UE

RTA

S

DE

_AC

CE

SO

VA

RO

HA

R(S

O) N

OT

NU

LL,

PR

IMA

KY

KE

Y(ID

));

Fig

ura

A4

- 4:

Dia

gram

a d

e B

loqu

es d

e C

ON

MY

SQ

L.V

I>

Page 151: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

ANEXO 5

(MANUAL DEL USUARIO)

Page 152: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

A.5-1

MANUAL DEL USUARIO

A5.1 DESCRIPCIÓN DEL SOFTWARE DESARROLLADO

En el proyecto de titulación previamente descrito, se ha desarrollado dos

¡nterfaces máquina - hombre (HMIs) para ser manejadas a través del asistente

personal digital y del computador central permitiendo un manejo de la información

desde ambos dispositivos.

Las interfaces están desarrolladas en el entorno gráfico que presentan los

módulos para: PDAs y para LINUX del paquete computacional LabVIEW versión

7.1 de la "National Instruments" y son descritas a continuación.

A5.2 DESCRIPCIÓN DEL PROGRAMA DESARROLLADO PARA EL

PDA

Para un correcto funcionamiento del programa es necesario describir los

requerimientos, forma de descarga y uso de la aplicación desarrollada para el

PDA.

A5.2.1 REQUERIMIENTOS DEL PROGRAMA

El programa desarrollado en el presente proyecto de titulación podrá correr en

cualquier asistente personal digital y para descargar la aplicación hacia el PDA se

requiere de:

> Un computador Pentium IV con Windows 2000 o Windows XP.

> Uno de los siguientes aparatos:

Page 153: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

A5-2

- Un aparato Palm OS con un sistema operativo Palm OS 3.5 o posterior.

- Un aparato Pocket PC 2003. El módulo para PDA no soportan aparatos

Pocket PC 2002.

> Para descargar una aplicación PDA en un aparato Palm Os o Pocket PC 2003,

se puede usar un cable o base con conector serial (DB9) o un cable o base

con conecto USB.

A5.2.2 DESCARGA DE LA APLICACIÓN DESDE EL COMPUTADOR HACIA EL

PDA

El asistente personal digital viene con aplicaciones ya instaladas y listas para

usar, pero mediante el software propio del PDA, (en el caso de aparatos con

sistema operativo Palm OS el programa Palm™ Quick Install) se puede instalar

otras aplicaciones, como juegos y otro software. También se puede instalar otro

tipo de archivos, como: audio, video y fotos. Tanto archivos y aplicaciones son

fáciles de instalar añadiendo los archivos a Palm Quick Install y entonces llevar a

cabo la operación HotSync,

Los pasos para la instalación de la aplicación son;

1. En el escritorio de Windows hacer doble clic en el icono de Palm Quick Install

Figura A5.1: Icono de Palm Quick Install

La ventana de Palm Quick Install desplegará los archivos actuales en la lista

de archivos.

Page 154: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

- o

Pite £cfi Víew

(m) Hondhcld: 3.5W3 VeBKEQÍIsdHctSyncDparníari

SfeBl Type

j-^PhotoCopUjre.pre

^Pholos-prc

489.73 KB

220.6? KB44.32 KB

200.89 KB

3.82 KB Pdm Datábase

Expansión Catd;

Size

BB_Duis¡n' Tunes....

60. KB JPG File

3.58 MB MP3 Formal Sound

29Z30KB JPGFfe

71.17KB JPaFfe

525.78 KB JPSFtfe

222 MB

Add..

Usa: jSteveWiggel

Properties

NoMC: SSÍ2&: 71.17K6

AddiEíanal Info

Hüfefietaiis

Figura A5.2: Pantalla de Palm Quíck Install

2. (Opcional) Seleccionar un nombre de usuario diferente para la operación

HotSync desde la lista de usuarios si se quiere instalar archivos para otro

usuario.

3. Desde la barra de herramientas principal, con el botón de añadir "AddJI o

haciendo clic izquierdo sobre la ventana de Palm Quick Install se debe añadir

un nuevo archivo para el PDA y mediante el explorador de Windows

seleccionar la aplicación a descargarse.

4. Finalmente mediante la base o cable se deberá iniciar la sincronización de

datos.

Page 155: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

A5-4

A5.2.3 MANEJO DE LA HMI DESARROLLADA PARA EL PDA

Una vez descargada la aplicación al PDA en su menú de todas las aplicaciones

se visualizará un ¡cono identificando aplicación de LabVIEW, como se muestra en

la figura;

12:58

Info. tarjeta Notas

re

Todas

Fotos Gastos HotSync

9?

Pref.

PRESENTfl... Reloj Tareas

Teclado VersaMail VPN ^

Figura A5.3: Pantalla del PDA

Al hacer doble clic sobre el ¡cono la aplicación mostrará una pantalla de

bienvenida al programa que permite continuar o salir del mismo:

Page 156: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

A5-5

PRESENTRCION

ESCUELfl POLITECNICñ NfiCIONfiLProyecto de Titulación

Diseño e Implementadón deun Control de RecesoInalámbrico

Nombres;ñndrea Gabriela Zurita Mosqueraflndrea Mireya Zurita Mosquera

[Continuar] [ Salir ]

Figura A5.4: Pantalla de Presentación

Si el administrador del programa decide continuar se le mostrará una pantalla

para que ingrese la contraseña que le permite acceder al sistema, si la contraseña

es incorrecta se desplegará un mensaje de error pidiendo que intente nuevamente

SEGURIDAD

Para acceder al sistema por favoringrese la contraseña

Tesi

9¿ Error en la contraseña,intente nuevamente

Figura A5.5: Pantalla para ingresar contraseña

Si la contraseña es correcta se le desplegará el menú principal del programa con

las siguientes opciones:

Page 157: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

A5-6

SISTEMfi DE CONTROL DE flCCESO

Información Configuración

D Cambiar Contraseña

D Información de Usuarios

D Reportes

D Configuración Fechas

n Salir

: ( EJECUTRRPROGRñMfl ] Q

Figura A5.6: Menú Principal del Programa

Dentro del manejo de la información, al usuario se le permite;

1. Cambiar la contraseña de usuario: para lo cual se le pide que ingrese

nuevamente la contraseña actual del sistema y posteriormente se le pide que

ingrese la nueva contraseña con su respectiva confirmación.

CONTRIISEJRI

INGRESE CONTRflSENfl NUEVfl:

CONFIRME CONTRRSENfl:

[flceptar] [ Salir j

Figura A5.7: Pantalla para cambiar contraseña

Si el usuario selecciona "Salir" se mostrará un mensaje indicando que la

contraseña no fue cambiada; y si al seleccionar "Aceptar" la nueva contraseña

Page 158: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

A5-7

es igual que la confirmación, se visualizará un mensaje indicando que el

cambio de contraseña se ha efectuado.

2. En información de usuarios, el administrador será capaz de;

> Visualizar la memoria ocupada y disponible para el almacenamiento de la

información.

USUARIOS

Edición Informador Memoria

Memoria Total

524,288.. MB

Memoria Usada

Memoria Libre

113,388 . MB

Figura A5.8: Visualización de Memoria

Visualizar la información de usuarios ya existentes.

USUHRIOS

Edición Informaciór Memoria

Nombre

Cargo - Código

" O

Tiempo max

ÍL-... P.........

Días

Puertas

Tiempo mín

O O

Figura A5.9: Pantalla de Visualización de Información de usuarios

Page 159: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

A5-S

Finalmente podrá; ingresar nuevos usuarios, editar y eliminar la información de

los usuarios ya existentes.

USURRIOS

Edición Informador Memoria

f INGRESO NUEVO )

(EDITflRINFORMflCION ]

C ELIMINflR JSñLIR

Figura A5.10: Pantalla Para Manejo De Información De Usuarios

Para el ingreso de nuevos usuarios se solicitará la información

correspondiente al nuevo usuario, como: nombre, cargo, hora de ingreso, hora

de salida, entre otros.

BRSESNUEVO

ID « Código 0.

Nombre

Cargo .,,

Hora ingreso h;m o O

Hora salida h:m o O

[ Días de Receso J [ Código J

[Puertas de flcceso) [ INGRESO ]

C SflLIR

Figura A5.ll: Pantalla Para Ingresar Nuevos Registros

Page 160: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

A5-9

Para la edición de usuarios, previamente se debe indicar el nombre del usuario

a editar para buscarlo en la base de datos y se desplegará toda la información

existente para luego ser modificada según lo indique el administrador del

programa.

baseseditarUsuario a editar

[ Buscar Usuario J [ Salir ]

Nombre Cód¡9°Cargo _ _ _ (J

Hora in h:m O O Hora sal O ODías

Zonas

[ Días de Receso J [Puertas de Receso]

{ Id. Tarjeta""] [ CflMBIO ~]

Figura A5.12: Pantalla Para Editar La Información De Los Usuarios.

Para definir el código de usuario, los días y puertas permitidos para el acceso

se deberá hacer clic en el botón respectivo abriendo una nueva ventana que le

permitirá al administrador ingresar la información del nuevo usuario, por

ejemplo:

D_flS

Escoja los días de acceso válidos

gf Lunes E? Viernes

[yf Martes D Sábado

5! Miércoles D Domingo

[vf Jueves

[ Rceptar ]

Figura A5.13: Pantalla Para Escoger Los Días De Acceso.

Page 161: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

AS-10

3. El administrador de programa podrá visualizar también los reportes generados

por los usuarios al ingresar o salir de algún lugar, la información de los

reportes incluye el nombre del usuario, la hora y fecha de acceso, el código de

identificación, e indica si el acceso ha sido negado o permitido.

REGISTROSID O Reporte 0|

;Código 0.... Puerta G,_

Nombre

Fecha

Receso

Aj [Borrar)

Figura A5.14: Pantalla de Visualización de Reportes

4. El sistema de control de acceso considera también el ingreso de días

especiales (festivos o feriados) en los cuales el acceso a la zona es restringido

de acuerdo al cargo que tenga el usuario, la interfaz le permite al

administrador ver las fechas ingresadas, eliminar y añadir fechas.

FECHflS

ñño Mes2005..., J i

Observaciones:

Cargos Permitidos

(AJ (VJ [ Ingresar Fecha ](Borrar)

I Salir 1 fl imní^K Pantnllsl

Figura A5.15: Pantalla Para Manejo De Fechas De Feriados,

Page 162: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

A5-11

Para el manejo de entradas y salidas, la interfaz hombre máquina al administrador

le permite;

MENÚSISTEMñ DE CONTROL DE flCCESO

Información Configuración

D Programar Salidas

D fictivar Entradas

d fipagar Salidas

CU Operación flnti - Pass Back

LJ frnmunir^rinn Wi - Fi

EJECUTflRPROGRñMn ] Q"

Figura A5.T6: Pantalla de Configuración del Sistema

1. Programar el encendido de salidas (sirenas o luces) de acuerdo al estado de

entradas (sensores de movimiento, contactos magnéticos o pulsantes)

siempre y cuando estos estén activados. Para lo cual, el administrador

primero deberá seleccionar una entrada:

PROGRHMHCIONSflLIDHS

PROGRñMRCION DE SRLIDflS

ENTRflDflS

Entrada 2 no conectadaPulsante de DánicoPulsante de salida

[ñceptar Entrada] (Salir

Figura A5.17: Pantalla para Programación de Salidas.

Page 163: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

A5-12

Para luego relacionarla con las salidas que quiere encender.

SflLIDRS

Escoja salidas

ü Cerradural D Salidal

D CerraduraZ D Salida2

D Cerraduras D SalidaB

D Cerradura4 Q Salida4

[ñceptar Salidas] Q

Figura A5.18: Pantalla de Programación de Salidas

2. Activar o desactivar entradas, es decir, en caso de que el microcontrolador

detecte la respuesta de alguno de los sensores, revisará si está o no activado

antes de encender las alarmas relacionadas a este sensor. La ínterfaz permite

también dar un tiempo en minutos y segundos antes de activar o desactivar las

entradas.

ENTRRDRS

Escoja las entradas:

ü Entrada! D ContactoLS

D Entrada2 D ContactoCM

D PulsanteP D Sensor Cfi

D Pulsantes Q Sensor CD

Tiempo a ejecutar O ...... O .......min seg

[ fktívar J[ Desact ivar j [ Salir ]

Figura A5.19: Pantalla de Activación/Desactivación de Entradas.

Page 164: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

A5-13

3. Si alguna alarma fue activada en respuesta a un sensor, la ínterfaz

desarrollada para el PDA le permite apagar a la alarma.

HPRGRR

Escoja salidas a apagar

ü Salidal ü Cerradura!

Q Salida2 Q Cerradura2

Q SalidaB Q Cerradura3

n Salída4 D Cerradura!

[ ñceptar Salida J [ Salir J

Figura A5.20: Pantalla para Apagar Salidas.

Finalmente, para la ejecución del programa se permite seleccionar:

1. Si los reportes generados consideran un control anti pass - back, es decir

indican si el usuario ingresó o salió del lugar, si no se selecciona esta opción

el control únicamente definirá en los reportes como acceso negado o

permitido.

PflSSBRCK

Configuración entrada - salida deusuarios:

D Control ingreso-salida

D Control ingreso

[ñceptar]

Figura A5.21: Pantalla para Configurar Passback

Page 165: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

AS-14

2. Finalmente, el administrador seleccionará si el PDA estará comunicándose

inalámbricamente con el computador central para actualizar en forma

bidirreccional información.

COMUNICnCIJl

Comunicación Inalámbrica

Q Con conexión a Pe

D Sin conexión a Pe

(flceptar Configuración] [ Salir

Figura A5.22: Pantalla para configurar Comunicación Inalámbrica

En la ejecución del programa de control, el administrador únicamente visualizará

una pantalla que le indicará cuando un usuario ha acercado una tarjeta a uno de

los lectores magnéticos existentes.

Programa4

Ingreso

Código

O _

Nombre

Puerta

O [ Salir

Hora y Fecha Q............... P..

12/18/200.5 7:03:36 PM..........

Receso

Figura A5.23: Pantalla de Programa Principal

Page 166: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

A5-15

Para salir de este programa, el administrador deberá hacer clic sobre el botón

"Salir" y de forma inmediata ingresar la contraseña del sistema, en caso de no

hacerlo o de ser incorrecta la contraseña se continuará ejecutando el programa de

control.

A5.3 DESCRIPCIÓN DEL PROGRAMA DESARROLLADO PARA EL

COMPUTADOR CENTRAL.

En esta sección se realizará la descripción de cada una de las pantallas que

forman parte de la HMI diseñada para el computador central.

A5.3.1 REQUERIMIENTOS DEL PROGRAMA.

El programa del computador corre bajo el sistema operativo Linux; puede ser

descargado en cualquier distribución del mismo siempre y cuando cuente con un

servidor MySQL. La interfaz está diseñada utilizando el paquete de programación

de lenguaje G, LabVIEW7.1.

A5.3.2 CREACIÓN DE LA BASE DE DATOS EN MySQL

La interfaz de LabVIEW tiene la capacidad de manejar los datos de cuatro tablas

de información de usuarios, cuatro tablas de reportes y cuatro tablas

pertenecientes a fechas de feriados. Con anterioridad debe crearse en MySQL la

base de datos con el nombre de CONTROL, y a continuación las 12 tablas

mencionadas.

El nombre de usuario y contraseña del sistema por defecto son SISTEMA y

CONTROL respectivamente. Si estos parámetros desean ser cambiados debe

modificárselos también en el diagrama de bloques del VI BASECONTROL.IIb

Page 167: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

A5-16

La siguiente figura muestra la descripción de las tablas que deben ser creadas en

MySQL

Sesión Editar Vista Marcadores Preferencias Ayuda

Datábase cliangcdnysffl> DESCRIBE nODULOi;

1 Field I lype I M u l l I Key 1 Defau.lt Extra

I ID 1 nedfunlntO) 1 1 PRI I flULL | auto increnentHQfIBRE 1 uarcIiarOO) | 1 ICflFGO OCUPACIÓN I uarchar(30í ! ICÓDIGO 1 intCB) 1 1 0HIUEL_DE flCCESO I uarcharClS) 1 IIIEf1PO_DE_EH7RfiDft I tine I 1 00:00:00TIEnPO_DE_SflUDf) 1 tine 1 1 00:00:00DIflS_DE_flCCESO I uarcliar(30) I IPUERTfiS_DE_flCCESO I uarclmr (30 ) I 1 I

9 rous i n set (0.00 sec)

nysql> DESCRIBE REPORIE1;

1 Fie ld I lype 1 H u I I I Key 1 Default I Extra I

I HOMBRE I uarchar(30) 1 VES 1 1 flULL I 11 HQRft 1 uarc)iar(ZO) 1 YES I 1 MULL I I1 FECHA 1 uarcbar(lO) I YES I 1 MULL I 11 fiCCESO I uarcliaríZO) 1 VES I I HULL I 1[ PUERTfi I int(Z) [ YES I 1 HULL I II CÓDIGO 1 int(B) I YES I 1 HULL I 1

6 rous in set (0.00 sec)

nysq)> DESCRIBE FECHflS JJEJTB IflBOS ;

I Field 1 lype I Hall I Key I Default 1 Extra

í EUEMTO 1 uarcliarC30) 1 1 1CflRGO FERtlIIIDOl 1 uarchartZS) I 1 1

I CflRGQ PERttlIIDOZ I uarc!iar(25J 1 1 1I ñtIO 1 int(1) I I I 0I MES I Int(Z) I I I 0I D i n I iní(Z) | I [ 0

6 rous in set (0.00 sec)

nysqlí |

/i»-; Í8 Terminal .

•— ' " "•u»

¡i\

|_

'•

|

**

c.

Figura A5.24: Descripción de las tablas de MySQL.

A5.3.3 MANEJO DE LA INTEREAZ DESARROLLADA PARA EL

COMPUTADOR.

El primer VI que debe abrirse y ejecutar es PRESENTACIÓN.llb. La pantalla

presenta los datos informativos con respecto al tema de proyecto de titulación.

Para continuar con el programa debe presionarse el botón SIGUIENTE; en el

caso que se desee finalizar la aplicación y cerrar LabVIEW debe presionarse

FINALIZAR.

Page 168: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

A.5-17

ESCUELA POLITÉCNICA NACIONAL

Figura A5.25: Pantalla de Presentación de la Interfaz Gráfica para el computador

En la siguiente pantalla se pide el ingreso de una contraseña para acceder al

sistema. Esta contraseña es CONACCE y debe presionarse SIGUIENTE (la

contraseña no puede ser cambiada). Al ingresar una contraseña no válida se

despliega un mensaje en la pantalla con la leyenda "CONTRASEÑA NO VALIDA"

y se limpia automáticamente el controlador de texto.

ANTES DEACCSPOR FAVOR ING

Figura A5.26: Ingreso de Contraseña para Acceder al Sistema

Page 169: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

A5-18

El programa se cerrará si al cabo de tres intentos no se ha ingresado la clave

correcta. También es posible finalizar con el programa presionando el botón

FINALIZAR o regresar a la pantalla anterior presionando CERRAR VENTANA.

La tercera pantalla en presentarse al usuario tiene el objetivo de pedirle al

operador del sistema que elija cuantos y cuales módulos van a funcionar. Para

continuar debe elegir si desea ingresar en la base de datos o si prefiere

monítorear el sistema para lo cual debe presionar BASE DE DATOS o

PRINCIPAL respectivamente.

Si desea regresar a la pantalla anterior debe usar CERRAR VENTANA y si se

quiere finalizar la aplicación se utiliza FINALIZAR.

Figura A5.27: Selección de los Módulos para Funcionamiento del Sistema.

La^siguiente pantalla le pide al usuario ingresar las direcciones IP de cada uno de

los módulos. Esta operación solo será efectuada una vez o en caso de que se

elimine el archivo de texto creado por el programa.

Page 170: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

A5-19

Cuando se hayan escrito las direcciones IP debe registrárselas presionando

REGISTRAR DIRECCIONES (en el caso de que no se haya escrito ninguna

dirección IP un mensaje se despliega en pantalla solicitando completar esta

acción). A continuación se debe presionar SIGUIENTE para continuar con el

programa.

Si se desea regresar a la pantalla anterior se presiona CERRAR VENTANA, En

el caso de que se quiera finalizar la aplicación se presiona FINALIZAR.

Figura A5.28: Ingreso de Direcciones TP de los Módulos.

Dependiendo de que opción se haya escogido (BASE DE DATOS o PRINCIPAL)

la siguiente pantalla en desplegarse corresponderá a una de estas actividades.

Page 171: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

A5-20

A5.3.3.1 DESARROLLO DE LA OPCIÓN PRINCIPAL

En la pantalla PRINCIPAL se dan tres opciones a escoger: MON1TOREO DE

ENTRADAS, ACTIVAR/DESACTIVAR ENTRADAS y APAGAR SALIDAS. Al igual

que en las pantallas anteriores tiene la posibilidad de regresar a la pantalla

anterior o de finalizar la aplicación con CERRAR VENTANA y FINALIZAR

respectivamente.

fta 6H_ Optrtte Tocto Uffnt Y/nKr* Htfr

TSE

MQNfTOREQ DE ENTRADAS

ACTIVAR/DESACTIVAR ENTRADAS

APAGAR SALID AS

ACEPTAR

ACEPTAR

| CERRAR VEMTAHAJ FIHAUZAR

Figura A5.29: Pantalla Principal del Programa

MONÍTOREO DE ENTRADAS: Cuando se escoge esta opción se despliega

una pantalla donde se visualiza en el lado izquierdo el estado de sensores, al

lado derecho se visualiza cuales de estas entradas están activadas. En el

tope superior de la pantalla debe elegirse con cual módulo desea

comunicarse.

Page 172: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

A5-21

También en el lado izquierdo superior hay un indicador que muestra si existe

un error en la comunicación inalámbrica. Para regresar a la pantalla principal

se utiliza CERRAR VENTANA y para finalizar el programa se usa FINALIZAR.

Figura A5.30: Pantalla de Monitoreo de Entradas.

> ACTIVAR/DESACTIVAR ENTRADAS: Cuando el operador del sistema

escoge esta posibilidad, se despliega al lado izquierdo de la pantalla la

referencias de todas las entradas (es decir si son contactos magnéticos,

sensores y pulsantes) y debe escogerse cual de estas entradas se quiere

activar o desactivar, además de elegirse el módulo con el cual se va a operar.

A continuación se debe presionar ACTIVAR o DESACTIVAR dependiendo de

que es lo que se desee realizar y completar la acción presionando ACEPTAR.

Si existió algún error en la comunicación se despliega un mensaje con la

leyenda: "NO SE PUDO ESTABLECER LA COMUNICACIÓN CON EL PDA,

INTENTE NUEVAMENTE". En caso contrario se despliega el mensaje:

Page 173: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

A5-22

"TRANSMISIÓN EXITOSA". Para regresar a la pantalla anterior se utiliza

CERRAR VENTANA.

Figura A5.31: Pantalla para Activación/Desactivación de Entradas

APAGAR SALIDAS: Con esta opción se le da la posibilidad al usuario de

apagar cualquier salida que esté activada (alarmas visuales y sirenas). Se

debe escogerse una entrada a la vez y presionar APAGAR SALIDA. Si la

comunicación fue exitosa se despliega un mensaje con la leyenda:

"TRANSMISIÓN EXITOSA', en caso contrario el mensaje que se despliega es

"NO FUE POSIBLE ESTABLECER LA Comunicación CON EL PDA, INTENTE

NUEVAMENTE".

Page 174: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

A5-23

APAGAR'SAÜOASVUb Front" Panol

Figura A5.32: Pantalla para Apagar Salidas.

A5.3.3.2 DESARROLLO DE LA OPCIÓN BASE DE DATOS.

Figura A5.33: Pantalla de Base de Datos

Page 175: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

A5-24

En esta pantalla se le presenta al usuario del sistema la opción de que elija si

desea visualizar INFORMACIÓN DE USUARIOS, REPORTES o FECHAS DE

FERIADOS. Con anterioridad debe ingresarse el nombre de usuario y contraseña

y presionarse INGRESAR DATOS. En caso de ser incorrectos cualquiera de

estos parámetros aparece un mensaje que indica cual parámetro es incorrecto. El

siguiente paso es elegir a que tipo de información se desea acceder.

> INFORMACIÓN DE USUARIOS: Para desplegar la información en la pantalla

debe presionarse ACEPTAR. En el caso de que la tabla este vacía o no exista

aparece un mensaje que advierte de esta condición. En esta interfaz se le da

al usuario del sistema la posibilidad de EDITAR, AÑADIR y ELIMINAR

registros en la base de datos; además existe la posibilidad de ACTUALIZAR la

base de datos desde el PDA hacia el computador. En caso de que la

transmisión no hubiera podido realizarse aparece el mensaje: "NO FUE

POSIBLE ESTABLECER LA COMUNICACIÓN CON EL PDA".

SÑFORMACIQN DE USUARIOS.11» Front PanelFue EWt OptfM» loóla B-QVM VftMov Ha»

Figura A5.34: Pantalla de Información de Usuarios.

Page 176: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

A5-25

En el caso de que se desee visualizar la información de algún usuario debe

escribirse en el controlador de texto el nombre y apellido del mismo y luego

presionar BUSCAR.

Con los botones PRIMERO, SIGUIENTE, ANTERIOR y ULTIMO se puede

navegar a través de la base de datos. Para regresar a la pantalla anterior debe

presionarse CERRAR VENTANA.

> REPORTES: Para desplegar en pantalla la información de reportes debe

presionarse ACEPTAR; la información se despliega en una tabla. En este VI

se da la opción de búsqueda de registros de acuerdo al nombre de usuario, o

a la fecha. Si no existe registros aparece el mensaje; "NO EXISTE

REGISTRO".

También se tiene la opción de eliminar los registros de los reportes de acuerdo

a nombre o por mes. Esta información será actualizada en el PDA, excepto en

el caso de que los reportes queden vacíos.

Figura A5.35: Pantalla de Visualización y Manejo de Reportes.

Page 177: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf · 2019-04-07 · visualización de lo datos esn la tablass manej, d éstaeo informació y n comunicación

A5-26

Para regresar a la pantalla anterior debe presionarse CERRAR VENTANA.

> FECHAS DE FERIADOS: El manejo de esta pantalla es similar a la de

INFORMACIÓN DE USUARIOS, permite INGRESAR FECHA, EDITAR,

ELIMINAR y ACTUALIZAR la base de datos. La información es actualizada

desde el PDA y en caso de existir un error aparece el mensaje: "NO FUE

POSIBLE ESTABLECER LA COMUNICACIÓN CON EL PDA".

SJMIHAR J EDITAFJ fECHA 1 .ACTUALIZAR

Figura A5.36: Pantalla para Manejo y Visualización de las Fechas de Feriados.