rae 1. tipo de documento: 2. tÍtulo: 3....

155
i RAE 1. TIPO DE DOCUMENTO: Trabajo de grado para optar por el título de INGENIERO ELECTRONICO 2. TÍTULO: Sistema de registro, control de acceso y monitoreo (conacces) 3. AUTORES: ALVARO W. DIAZ ROBINSON 4. LUGAR: Bogotá, D.C. 5. FECHA: Abril del 2012 6. PALABRAS CLAVES: Transceptor, transistor, transformador 1 a 1, lector de huella dactilar, telecomunicación, relé, optoacoplador, triac, microcontrolador, medios de comunicación y transmisión de datos, simplex, dúplex, señal digital, señal análoga, sensor 7. DESCRIPCIÓN DEL TRABAJO: El objetivo principal de este proyecto es diseñar e implementar un prototipo de un sistema de registro, control de acceso y monitoreo, a lugares de uso restringido, teniendo en cuenta las deferentes formas de intrusión que se conocen. En esta investigación se entrega un prototipo basado en tecnología biométrica, la cual representa una función muy importante en este diseño ya que con la biometría se obtienen datos muy precisos que conllevan al éxito de esta investigación. La tecnología biometría junto con la comunicación y el procesamiento digital de señales, se obtuvo un sistema capaz de realizar el objetivo propuesto 8. LÍNEAS DE INVESTIGACIÓN: Línea de Investigación de la USB: Tecnología y actividades sociales. Facultad de Ingeniería: procesamiento digital de señales, control, comunicación e instrumentación. Construcción de interfaz de usuario y acoples del sistema de procesamiento de huellas 9. FUENTES CONSULTADAS: - mural.uv.es/masimo/dtmf.html fp531106mdl2_datasheet.pdf finger print module texto guía - electrónica: teoría de circuitos sexta edición - http://www2.uacj.mx/IIT/lab/Digitales/ÇNUAL_DE_PR%C3%81CTICAS_DE_SISTEMAS_DIGITALES_II-a.pdf - http://www.slideshare. net/ JorgeM93/normas- icontec-para-trabajos-escritos - http://diec.unizar.es/~barragan/libroABEL_archivos/p1_10.pdf 10. CONTENIDOS: Los sistemas de seguridad están basados en la forma de prevención mas no aseguran que no haya intrusión. La tecnología biométrica facilita la confirmación de datos reales que se obtiene a partir de un escaneo de huella para obtener así una firma digital, la cual es procesada y utilizada en determinado momento; estos datos son corroborados por el sistema. Para ello se utiliza la última tecnología en sistemas de telecomunicaciones, incorporando de esta forma elementos que ya forman parte de las vidas de millones de personas alrededor del mundo, como lo son los celulares y las computadoras, lo cual facilita enormemente el monitoreo permanente tanto del hogar como de una persona y agiliza el proceso de aviso a las autoridades ante una eventual situación de peligro. Hay diferentes formas; ya sea por solo biometría, o electrónica con integración de la tecnología biométrica, por RFID, lectores de retina, lectores de tarjetas etc. Por esto se recomienda que este instrumento sea esencial para el control de acceso de personal, brindando así la mayor seguridad posible, facilitando a las personas el hecho de no portar una llave y por ende mejorar la calidad de vida. El sistema de control de acceso propuesto en esta investigación surge a partir de la idea de realizar un sistema eficiente y confiable; que su tiempo de vida sea, al menos a mediano plazo; escalable, seguro y con interfaces amigables. Beneficios a la comunidad: mejor calidad de vida, seguridad, confiabilidad 11. METODOLOGÍA: Es de carácter empírico-analítico e investigativo, con base en el estudio y diseño de sistemas de procesamiento digital de señales, sistemas de comunicación de telefonía fija o móvil, el cual se puede obtener por un costo relativamente bajo a comparación con otros sistemas de seguridad ya antes empleados y puestos en el mercado colombiano. 12. CONCLUSIONES: El objetivo del trabajo se logró, ya que el prototipo del sistema propuesto permite lograr los propósitos indicados en el alcance. El módulo de huellas dactilares es totalmente compatible con el microcontrolador ya que transmite y recibe datos por medio del puerto RS232. Se pueden hacer muchas aplicaciones con solo instalarle o conectarle unos pulsadores al módulo, pero para este tipo de aplicación donde se necesita una interfaz de usuario, una etapa de potencia y una etapa de comunicación ya requiere de un diseño ingenieril como el que se llevó a cabo. Sabiendo que el microcontrolador no genera calor agregado, por lo que no se hizo necesario instalar un disipador o ventilador; es una ventaja y se pudo comprobar dejando durante 5 días seguidos encendido el sistema.

Upload: phungnguyet

Post on 29-Sep-2018

213 views

Category:

Documents


0 download

TRANSCRIPT

i

RAE

1. TIPO DE DOCUMENTO: Trabajo de grado para optar por el título de INGENIERO ELECTRONICO 2. TÍTULO: Sistema de registro, control de acceso y monitoreo (conacces) 3. AUTORES: ALVARO W. DIAZ ROBINSON 4. LUGAR: Bogotá, D.C. 5. FECHA: Abril del 2012 6. PALABRAS CLAVES: Transceptor, transistor, transformador 1 a 1, lector de huella dactilar, telecomunicación, relé, optoacoplador, triac, microcontrolador, medios de comunicación y transmisión de datos, simplex, dúplex, señal digital, señal análoga, sensor 7. DESCRIPCIÓN DEL TRABAJO: El objetivo principal de este proyecto es diseñar e implementar un prototipo de un sistema de registro, control de acceso y monitoreo, a lugares de uso restringido, teniendo en cuenta las deferentes formas de intrusión que se conocen. En esta investigación se entrega un prototipo basado en tecnología biométrica, la cual representa una función muy importante en este diseño ya que con la biometría se obtienen datos muy precisos que conllevan al éxito de esta investigación. La tecnología biometría junto con la comunicación y el procesamiento digital de señales, se obtuvo un sistema capaz de realizar el objetivo propuesto 8. LÍNEAS DE INVESTIGACIÓN: Línea de Investigación de la USB: Tecnología y actividades sociales. Facultad de Ingeniería: procesamiento digital de señales, control, comunicación e instrumentación. Construcción de interfaz de usuario y acoples del sistema de procesamiento de huellas 9. FUENTES CONSULTADAS: - mural.uv.es/masimo/dtmf.html fp531106mdl2_datasheet.pdf finger print module texto guía - electrónica: teoría de circuitos sexta edición -http://www2.uacj.mx/IIT/lab/Digitales/ÇNUAL_DE_PR%C3%81CTICAS_DE_SISTEMAS_DIGITALES_II-a.pdf - http://www.slideshare. net/ JorgeM93/normas- icontec-para-trabajos-escritos - http://diec.unizar.es/~barragan/libroABEL_archivos/p1_10.pdf 10. CONTENIDOS: Los sistemas de seguridad están basados en la forma de prevención mas no aseguran que no haya intrusión. La tecnología biométrica facilita la confirmación de datos reales que se obtiene a partir de un escaneo de huella para obtener así una firma digital, la cual es procesada y utilizada en determinado momento; estos datos son corroborados por el sistema. Para ello se utiliza la última tecnología en sistemas de telecomunicaciones, incorporando de esta forma elementos que ya forman parte de las vidas de millones de personas alrededor del mundo, como lo son los celulares y las computadoras, lo cual facilita enormemente el monitoreo permanente tanto del hogar como de una persona y agiliza el proceso de aviso a las autoridades ante una eventual situación de peligro. Hay diferentes formas; ya sea por solo biometría, o electrónica con integración de la tecnología biométrica, por RFID, lectores de retina, lectores de tarjetas etc. Por esto se recomienda que este instrumento sea esencial para el control de acceso de personal, brindando así la mayor seguridad posible, facilitando a las personas el hecho de no portar una llave y por ende mejorar la calidad de vida. El sistema de control de acceso propuesto en esta investigación surge a partir de la idea de realizar un sistema eficiente y confiable; que su tiempo de vida sea, al menos a mediano plazo; escalable, seguro y con interfaces amigables. Beneficios a la comunidad: mejor calidad de vida, seguridad, confiabilidad 11. METODOLOGÍA: Es de carácter empírico-analítico e investigativo, con base en el estudio y diseño de sistemas de procesamiento digital de señales, sistemas de comunicación de telefonía fija o móvil, el cual se puede obtener por un costo relativamente bajo a comparación con otros sistemas de seguridad ya antes empleados y puestos en el mercado colombiano. 12. CONCLUSIONES: El objetivo del trabajo se logró, ya que el prototipo del sistema propuesto permite lograr los propósitos indicados en el alcance. El módulo de huellas dactilares es totalmente compatible con el microcontrolador ya que transmite y recibe datos por medio del puerto RS232. Se pueden hacer muchas aplicaciones con solo instalarle o conectarle unos pulsadores al módulo, pero para este tipo de aplicación donde se necesita una interfaz de usuario, una etapa de potencia y una etapa de comunicación ya requiere de un diseño ingenieril como el que se llevó a cabo. Sabiendo que el microcontrolador no genera calor agregado, por lo que no se hizo necesario instalar un disipador o ventilador; es una ventaja y se pudo comprobar dejando durante 5 días seguidos encendido el sistema.

ii

SISTEMA DE REGISTRO, CONTROL DE ACCESO Y MONITOREO

(CONACCES)

ALVARO DÍAZ ROBINSON

Trabajo de grado en título profesional de ingeniero electrónico

Director de programa Ingeniero Nelson Castillo Alba

Presidente del jurado ( Nestor Penagos)

Asesor ingeniero Jaime Ramírez Artunduaga

UNIVERSIDAD SAN BUENAVENTURA

FACULTAD DE INGENIERÍA

INGENIERIA ELECTRÓNICA

BOGOTA D.C

2012

NOTA DE ACEPTACIÓN

iii

________________________________________________

________________________________________________

________________________________________________

________________________________________________

________________________________________________

_______________________________________________

FIRMA DEL PRESIDENTE DEL JURADO

_______________________________________________

FIRMA DEL JURADO

_______________________________________________

FIRMA DEL JURADO

BOGOTÁ, ABRIL DEL 2012 FECHA DE ENTREGA __________________

iv

DEDICATORIA

Dedico la aprobación de este proyecto de grado a mi hija Aura Lía Díaz Newball, a mi

madre y a mi abuela.

AGRADECIMIENTOS

- A Mi familia por el apoyo económico y moral que se hizo necesario para mí como

estudiante en el transcurso de este proceso investigativo.

- ingeniero Hildardo Rubio (Universidad Distrital Francisco José de Caldas-

Catedrático vinculado a la Universidad Nacional durante 17 años) por la

orientación en la formulación de este proyecto.

- Srta. Akira Newball, estudiante de arquitectura de la Universidad Gran Colombia,

en la construcción de la maqueta que se presenta en este prototipo.

- Ingeniero Jaime Ramírez por las tutorías y orientación en el proceso del

desarrollo ingenieril.

- Gracias a la Universidad San Buenaventura por los conocimientos que en ella

fueron adquiridos y que fueron necesarios para llevar a cabo este proyecto.

v

CONTENIDO

INTRODUCCIÓN 1

1. PLANTEAMIENTO DEL PROBLEMA 2

1.1 ANTECEDENTES 2

1.1.1 ALARMAS DE ACCIÓN VOLUMÉTRICA 3

1.1.2 ALARMAS SISTEMA DE DETECCIÓN DE VIBRACIONES 3

1.1.3 ALARMAS CON SISTEMAS DE DETECCIÓN MAGNÉTICOS 3

1.1.4 ALARMAS CON SISTEMAS INFRARROJOS 4

1.2 DESCRIPCIÓN Y FORMULACIÓN DEL PROBLEMA 6

1.3 JUSTIFICACIÓN 7

1.4 OBJETIVOS DE LA INVESTIGACIÓN 9

1.4.1 OBJETIVO GENERAL 9

1.4.2 OBJETIVOS ESPECÍFICOS 9

1.5 ALCANCES Y LIMITACIONES DEL PROYECTO 9

1.5.1 ALCANCES 9

1.5.1.1 Software 10

1.5.1.2 Hardware 10

1.5.2 LIMITACIONES 10

2. MARCO DE REFERENCIA 11

2.1 MARCO CONCEPTUAL 11

2.1.1 INTRUSIÓN 11

vi

2.1.2 FORMAS DE INTRUSIÓN 12

2.1.3 MEDIOS PARA DESCUBRIR LA INTRUSIÓN 12

2.1.4 ABERTURAS DE PUERTAS 13

2.1.5 ELEMENTOS DE ALARMA PARA PUERTAS 13

2.1.5.1 Para prevenir aberturas 13

2.1.5.2 Para prevenir abertura de cerrojos 13

2.1.5.3 Para prevenir la ruptura de la puerta 13

2.1.6 ABERTURA DE VENTANA 14

2.1.7 PROTECCIÓN EXTERIOR 14

2.1.8 PARTES DEL SISTEMA 15

2.1.8.1 Microcontrolador 15

2.1.8.2 Tonos DTMF 15

2.1.8.3 Cristal Oscilador 15

2.1.8.4 Optoacoplador 15

2.1.8.5 Triac 16

2.1.8.6 Transceptor de señales DTMF 16

2.1.8.7 Transformador Aislador 1 a 1 17

2.1.8.8 Teclado 4x4 Matricial 17

2.1.8.9 Display LCD 2 x 16 17

2.1.8.10 Sensor Biométrico 18

2.1.8.11 Diodo 18

2.1.8.12 Resistencia 18

2.1.8.13 Condensador 18

2.1.8.14 Relee 19

2.1.8.15 Transistor 19

2.2 MARCO LEGAL Y NORMATIVO 20

2.3 MARCO TEORICO 21

vii

2.3.1 LA INTRUSIÓN 21

2.3.2 TELECOMUNICACIÓN 21

2.3.3 FORMAS DE TRANSMISIÓN DE DATOS 21

2.3.3.1 Comunicación Simplex 21

2.3.3.2 Comunicación Semidúplex 22

2.3.3.3 Comunicación Dúplex 22

2.3.4 MEDIOS DE COMUNICACIÓN EN LA TRANSMISIÓN DE DATOS 22

2.3.4.1 Medios guiados 22

2.3.4.2 Medios no guiados 26

2.3.5 TIPOS DE ALIMENTACIÓN 27

2.3.5.1 Corriente alterna 27

2.3.5.2 Corriente Directa 28

2.3.6 TIPOS DE SEÑALES 28

2.3.6.1 Señal analógica 28

2.3.6.2 Señal digital 28

2.3.7 SENSORES 28

2.3.8 BIOMETRÍA 29

2.3.8.1 Lectores biométricos de rostro 30

2.3.8.2 Lectores biométricos de retina 30

2.3.8.3 Huella digital 30

2.3.8.4 Lector de huella digital 31

2.3.8.5 Reconocimiento de huellas dactilares 33

2.3.8.6 Basada en detalles 34

2.3.8.7 Basadas en correlación 34

2.3.8.8 Diferencia entre identificar y autenticar una huella digital 35

2.3.8.9 Limites de huella digital para identificar personas 35

3. METODOLOGIA 35

viii

3.1 ENFOQUE DE LA INVESTIGACION 35

3.2 LINEA DE INVESTIGACION DE LA UNIVERSIDAD 36

3.3 TECNICAS DE RECOLECCION DE INFORMACION 36

3.4 HIPOTESIS 37

4. DESARROLLO INGENIERIL 38

4.1 DESCRIPCIÓN Y FUNCIONAMIENTO DEL SISTEMA 38

4.2 DIAGRAMA DE BLOQUES 39

4.3 INTERFAZ DE USUARIO 41

4.4 DISEÑO ELECTRONICO 41

4.4.1 MICROCONTROLADOR 45

4.4.1.1 PIC 16F627A 45

4.4.1.2 PIC 16F877 45

4.4.1.3 PIC 18F452 46

4.4.1.4 Tipos de oscilador 47

4.4.1.5 Selección del condensador 48

4.4.2 MODULO SENSOR BIOMÉTRICO A UTILIZAR 50

4.4.2.1 Características y especificaciones del dispositivo 50

4.4.2.2 Aplicaciones 50

4.4.2.3 Definición del protocolo para la programación de instrucciones 52

4.4.3 HARDWARE RS-232 PUERTO SERIAL 55

4.4.3.1 Usos 55

4.4.3.2 Características a 5V 56

4.4.4 TRANSCEPTOR CM8888 56

4.4.5 SENSOR PIR 57

4.4.6 SENSORES MAGNETICOS 59

4.4.7 DISPLAY LCD 60

4.4.7.1 Características 60

ix

4.4.7.2 Alimentación 61

4.4.7.3 Interfaz de display con el mundo exterior 61

4.4.7.4 Control de contraste 62

4.4.7.5 Bus de datos 63

4.4.7.6 Bus de control 63

4.4.8 TECLADO MATRICIAL 4X4 63

4.4.9 CONTROL DE POTENCIA PARA ACTUADOR DE 110V PARA CERRADURA

DE LA PUERTA 64

4.4.10 OPTOACOPLADOR MOC 3021 66

4.4.11 TRIAC (FAMILIA DE TRANSISTORES DE POTENCIA) 67

4.4.12 ETAPA DE COMUNICACIÓN (EFECTUAR LLAMADA

AUTOMÁTICAMENTE EN CASO DE INTRUSIÓN) 68

4.4.13 RELEE 72

4.4.14 PROGRAMAS UTILIZADOS PARA LA IMPLEMENTACIÓN DEL SISTEMA

72

4.4.14.1 Mplab 72

4.4.14.2 Protel 74

4.4.14.3 PIC kit 2 75

4.4.14.4 Paint 76

4.4.15 DISEÑO DIGITAL DE LA PCB DEL SISTEMA DE CONTROL DE ACCESO Y

MONITOREO EN PROTEL 77

4.5 DIAGRAMA DE FLUJO DEL SOFTWARE 79

4.6 ANALISIS DE RESULTADOS 80

4.6.1 COMERCIALIZACION DEL PRODUCTO 83

5. CONCLUSIONES 84

6. RECOMENDACIONES 85

7. BIBLIOGRAFIA 86

x

8. ANEXOS 87

LISTA DE TABLAS

TABLA 1. ESPECIFICACIONES PIC16F627A 46

TABLA 2. ESPECIFICACIONES PIC 16F877 46

TABLA 3. ESPECIFICACIONES PIC 18F452 47

TABLA 4. RANGOS DE PRUEBA PIC 18F452 49

TABLA 5. RANGOS DE PRUEBA PIC 18F452 49

TABLA 6. PROTOCOLOS DEL MODULO LECTOR DE HUELLAS 54

TABLA 7. PROTOCOLOS DE PROGRAMACIÓN 54

TABLA 8. CARACTERES QUE MANEJA UN DISPLAY 16 X 2 61

xi

LISTA DE GRAFICAS Y FIGURAS

TITULO PÁGINA

FIGURA 1. SENSOR INFRARROJO (DETECTOR DE MOVIMIENTO) 4

FIGURA 2. TIPOS DE OPTOACOPLADORES 16

FIGURA 3. PUERTO PARALELO 23

FIGURA 4. PUERTO SERIAL 24

FIGURA 5. CABLE COAXIAL 25

FIGURA 6. SEÑAL SINUSOIDAL DE LA CORRIENTE ALTERNA 27

FIGURA 7. (FORMAS DE ARREGLO DE DETALLES) 34

FIGURA 8. (TRAZADO DEL PATRÓN DE DETALLES) 34

FIGURA 9. DIAGRAMA DE BLOQUES 40

FIGURA 10. DIAGRAMA DE BLOQUES ETAPA DE POTENCIA 40

FIGURA 11. DIAGRAMA DE BLOQUES ETAPA DE COMUNICACIÓN 40

FIGURA 12. INTERFAZ DE USUARIO 41

FIGURA 13. ESQUEMA DEL DISEÑO ELECTRÓNICO 42

FIGURA 14. MICROCONTROLADORES PROPUESTOS PARA EL DISEÑO 46

FIGURA 15. CONFIGURACIÓN DEL CRISTAL OSCILADOR 48

xii

FIGURA 16. MODULO LECTOR DE HUELLA 51

FIGURA 17. DISTRIBUCIÓN DE PINES 52

FIGURA 18. DEFINICIÓN DEL PROTOCOLO DE PROGRAMACIÓN 53

FIGURA 19. DISTRIBUCIÓN DE PINES Y CONFIGURACIÓN

PARA FUNCIONAMIENTO DE MAX-232 A 200KBPS 55

FIGURA 20. DISTRIBUCIÓN Y CONFIGURACIÓN PARA EL

FUNCIONAMIENTO DEL CM8888 57

FIGURA 21. SENSOR PIR 58

FIGURA 22. CAMPO DE DETECCIÓN DEL SENSOR PIR 58

FIGURA 23. CAMPO DE ACCIÓN DEL SENSOR MAGNÉTICO 59

FIGURA 24. FORMA FÍSICA DE LOS SENSORES MAGNÉTICOS 59

FIGURA 25. ESQUEMA INTERNO DE UN SENSOR MAGNÉTICO 60

FIGURA 26. FORMA FÍSICA DEL DISPLAY 61

FIGURA 27. INTERFAZ EXTERIOR PARA DISPLAY LCD 62

FIGURA 28. BUS DE DATOS 8 BIT Y 4 BITS 63

FIGURA 29. DISTRIBUCIÓN Y FORMA DE CONTACTO ENTRE

FILAS Y COLUMNAS 64

FIGURA 30. ESQUEMA INTERNO OPTOACOPLADOR 65

FIGURA 31. CONFIGURACIÓN OPTOACOPLADOR 66

FIGURA 32. FORMA FISICA DEL OPTOACOPLADOR 66

FIGURA 33. CONFIGURACIÓN OPTOACOPLADOR SEGÚN EL

FABRICANTE 67

FIGURA 34. REPRESENTACIÓN FÍSICA Y ELECTRÓNICA DEL

TRIAC BTA08 600C 68

FIGURA 35. TIPOS DE TRANSFORMADORES 69

FIGURA 36. ESQUEMA CIRCUITO COMUNICACIÓN TELEFÓNICA 69

FIGURA 37. CIRCUITO DE CONVERSACIÓN SIMPLIFICADO.

ACOPLE DE IMPEDANCIAS 71

FIGURA 38. RELEE 72

FIGURA 39. EDITOR MPLAB 73

FIGURA 40. COMPILADOR MPLAB PARA PROGRAMACIÓN 73

xiii

FIGURA 41. SOFTWARE PARA LA CONSTRUCCIÓN VIRTUAL DE PCB 74

FIGURA 42. PLATAFORMA DE DISEÑO PROTEL 74

FIGURA 43. QUEMADOR PIC KIT 2 75

FIGURA 44. DISEÑO DIGITAL DEL CIRCUITO 77

FIGURA 45. DISEÑO DEL CIRCUITO IMPRESO UTILIZADO PARA

OBTENER UN FÍSICO DEL IMPRESO 78

FIGURA 46. FILTRO PASA BAJOS 80

xiv

LISTA DE ANEXOS

ANEXO A. TABLA DE COSTOS 87

ANEXO B. DATASHEET PIC 18F452 88

ANEXO C. DATASHEET CM8888 93

ANEXO D. FP531106MDL2_DATASHEET.PDF FINGER PRINT MODUL 96

ANEXO E. DSP I DESARROLLO DEL KIT DE SOFTWARE, GUÍA PARA

PROGRAMADOR VERSION RELEASE 3.05 DATASHEET PDF 98

ANEXO F. SENSOR PARA LA BIOMETRIA DE LA MANO 105

ANEXO G. FOTOS DEL PROCESO DE PRUEBA DEL DISEÑO 106

ANEXO H. CODIGO DEL SOFWARE CREADO PARA EL MANEJO Y

FUNCIONAMIENTO DEL SISTEMA 112

xv

RESUMEN

En este proyecto de grado el propósito es diseñar e implementar un de sistema de

registro, control de acceso y monitoreo a larga distancia a lugares restringidos por

medio de un lector de huella dactilar, una interfaz de usuario y una etapa de

comunicación de telefonía móvil o fija. Este dispositivo puede ser instalado en una

casa, habitación, oficina o cualquier recinto que se quiera monitorear o mantener bajo

seguridad. Todo consiste en un sistema que guarda un código secreto para con esta

misma poder ingresarla por teclado para abrir dicha puerta y permitir el acceso de la

persona que desea entrar. Además cuenta con un lector de huellas para comprobar si

la persona que introduce la clave está registrada en una base de datos y tiene la

autorización para entrar. Posteriormente si alguien irrumpiese en el recinto; el sistema

cuenta con un conjunto de sensores que monitorean y darán la señal para llevar a cabo

acciones de seguridad y de comunicación con alguna ruta telefónica ya programada

previamente; esta se hará por medio de una planta GSM o por medio de una línea

telefónica. Este sistema es muy práctico, ya que proporciona la comodidad de que el

usuario no tiene que portar una llave o repartir copias en el caso de una casa de familia.

1

INTRODUCCIÓN

La seguridad privada es un fenómeno en ascenso y esto se debe a las grandes

olas de inseguridad que afectan ciertas regiones, en especial a Sudamérica;

existen ciertos países latinoamericanos con grandes índices de inseguridad, entre

ellos se encuentran Brasil, Colombia, México, Venezuela y Bolivia. Dichos países

se vieron en la obligación de desarrollar sistemas de seguridad más tecnológicos,

debido a que la protección estatal no era suficiente; estos sistemas se convirtieron

en seguridad privada de alto nivel, pero ese nivel también debe pagarse. La

seguridad privada no se limita a casa, apartamentos o fincas, muchas empresas y

organizaciones ya han realizado inversiones importantes en circuitos cerrados de

TV de tipo analógicos; mientras dichos sistemas sigan brindando la protección que

se necesita.

En este proyecto de grado el propósito es diseñar, implementar y probar un

prototipo de sistema de registro, control de acceso y monitoreo a larga distancia a

lugares restringidos por medio de un lector de huella dactilar y un teclado que

puede ser instalado en la entrada a una casa, habitación, oficina o cualquier otro

uso que se le quiera dar. Todo consiste en un sistema que guarda un código

secreto para con esta misma poder ingresarla por teclado para abrir dicha puerta y

permitir el acceso de la persona que desea entrar. Además cuenta con un lector

de huellas para comprobar si la persona que introduce la clave está registrada en

una base de datos y efectivamente tiene la autorización para entrar.

Posteriormente si alguien irrumpiese en el recinto; el sistema cuenta con un

conjunto de sensores que monitorean y darán la señal para llevar a cabo acciones

de seguridad y de comunicación con alguna ruta telefónica ya programada

2

previamente la cual se hará por medio de una planta GSM o por medio de una

línea telefónica. Este sistema es muy práctico, ya que proporciona la comodidad

de que el usuario no tiene que portar una llave o repartir copias en el caso de una

casa de familia.

1. PLANTEAMIENTO DEL PROBLEMA

1.1. ANTECEDENTES

Durante los últimos años, se ha registrado una tendencia a nivel mundial que

indica un importante crecimiento en la actividad de la seguridad privada. Es decir,

de aquellas empresas que brindan servicios de protección tanto a hogares como a

personas fuera de la vivienda. Estas empresas contratan a expertos, los cuales se

encargarán de desarrollar sistemas de seguridad; en la mayoría de los casos, pero

también de seguimiento de personas. Para ello, utilizan la última tecnología en

sistemas de telecomunicaciones, incorporando de esta forma elementos que ya

forman parte de las vidas de millones de personas alrededor del mundo, como lo

son los celulares y las computadoras, lo cual facilita enormemente el monitoreo

permanente tanto del hogar como de una persona y agiliza el proceso de aviso a

las autoridades ante una eventual situación de peligro. En lo que refiere a

seguridad del hogar, las empresas suelen prestar cuatro tipos de servicios:

La instalación de alarmas de intrusión (es decir, aquellas que, ya sea que

cuenten con sistema infrarrojo o de otro tipo, detectan las intrusiones en una

vivienda y hacen sonar la alarma de seguridad).

La instalación de alarmas técnicas (un ejemplo de este tipo de alarmas son

aquellas que se utilizan para detectar humo).

3

Alarmas personales (monitoreo y seguimiento de un individuo y cobertura

médica donde sea que se encuentre).

Sistemas de video vigilancia (también conocidos como “circuito cerrado de

televisión”).

Las alarmas de intrusión, que son las más requeridas, presentan algunas ventajas

y desventajas que hay que tener en cuenta a la hora de decidirse por alguna de

ellas.

1.1.1. ALARMAS DE ACCIÓN VOLUMÉTRICA

Son aquellas que se activan al detectar el calor corporal del intruso que ha

ingresado al hogar. El inconveniente que presentan estas alarmas de seguridad,

además de su elevado costo, es que el uso de aires acondicionados puede

“confundir” a los sensores, los cuales no serán capaces de detectar la intrusión.

1.1.2. ALARMAS CON SISTEMA DE DETECCIÓN DE VIBRACIONES

Estas se activarán cuando alguien intente forzar la puerta o la ventana que tenga

instalados los sensores. La lógica desventaja de estas alarmas es que no se

activarán en caso de que el intruso se las ingenie para no forzar puertas o

ventanas al momento de ingresar a la vivienda.

1.1.3. ALARMAS CON SISTEMAS DE DETECCIÓN MAGNÉTICOS

Pueden detectar con facilidad al intruso, ya que crean un campo magnético muy

sensible, y cualquier cuerpo que ingrese en él lo romperá inmediatamente. El

4

punto en contra con los magnéticos es que se colocan en los marcos de las

ventanas y si el intruso rompe el vidrio, no se activarán jamás.

1.1.4. ALARMAS CON SISTEMAS INFRARROJOS

Son los más utilizados en aplicaciones de alarmas comunes para casas, bancos,

bodegas. Se activan cuando detectan movimiento dentro del área que protegen

como se puede apreciar en la figura 1.

Figura 1. Sensor infrarrojo (detector de movimiento)

fuentes: autor Alvaro Diaz

Resultan bastante seguros, aunque pueden convertirse en un inconveniente en

una casa con animales ya que harán accionar la alarma cada vez que pasen por

allí.

También hay que mencionar que los sistemas de seguridad pueden causar serios

inconvenientes si no son utilizados responsablemente. Todos los años se reciben

en las centrales de las empresas privadas (las cuales se encargan de recoger la

información de una alarma que está sonando y la derivan a la policía local) miles

de avisos de alarma que resultan falsas. Cada vez que una llamada es recibida,

personal de la policía y los servicios de salud se dirigen hacia el lugar. Y es por

5

ello que, en caso de que la alarma resulte falsa, se está poniendo en riesgo la

seguridad de otras personas que si estén necesitando una ayuda en ese

momento. Las alarmas falsas pueden deberse a alguna de las siguientes causas:

el uso insistente de un código incorrecto para activar o desactivar la alarma, que

las baterías de la alarma posean poca carga, dejar mascotas sueltas por la casa,

etc. Uno de los problemas primordiales es la seguridad del hogar o de cualquier

lugar en el que así sea requerido como se explicó anteriormente. El proyecto que

se quiere llevar a cabo es un prototipo que incluya una interfaz de usuario con un

sistema de control digital y una parte de comunicación. En la interfaz de usuario

se contará con los diferentes medios para interactuar con el sistema de alarma en

cualquier momento, en el display visualiza lo que está ocurriendo en tiempo real

con el sistema además de las opciones de menú correspondiente. El sistema de

control estará compuesto por un microcontrolador el cual llevará los comandos

lógicos a todas las diferentes secciones del sistema. Básicamente funcionará así:

El usuario digitará su código en el teclado, y confirmará su identidad con su huella;

el sistema de seguridad propuesto le dará el acceso a la vivienda o lugar donde

esté instalado el dispositivo si el código es correcto y si la huella corresponde a las

huellas guardadas en la base de datos, sino, en caso contrario se mostrará en la

LCD un mensaje de error.

En la universidad de Madrid, en el Centro Universitario de Ciencias Exactas e

Ingenierías, se implementó algo parecido, pero era una tarjeta creada para facilitar

las prácticas de un estudiante de ingeniería dentro de un laboratorio ahorrándole

tiempo en sus montajes, de forma que no tendría que gastar tiempo conectando

una LCD con el micro controlador o conectando cualquier otro dispositivo,

simplemente el alumno lleva a cabo la práctica que desee.

6

En Colombia se conocen desarrollos biométricos realizados por estudiantes de la

Universidad Santo Tomas, este trabajo de tesis recibe el nombre de “Sistema

inalámbrico biométrico de autenticación civil mediante huella dactilar (SIBAC)”,

realizado en el año 2001, este trabajo busca la manera de identificar por medio de

una de las característica que es inherente a cada persona como lo es la huella

dactilar, pero para ello estudia los diferentes tipos de transductores y dispositivos

además de procesar la información obtenida de tal manera que esté habilitada

para su posterior uso en la comparación de archivos que contengan huellas

dactilares. Este sistema fue desarrollado con el fin de poder reconocer a las

personas que afirman ser, evitando suplantaciones de identidad.

En México se pueden encontrar desarrollos como el “Sistema de reconocimiento

de huellas dactilares para el control de acceso a recintos”, este trabajo presenta el

desarrollo de un AFAS (Automatic Fingerprint Authentification System), basado en

la detección de bifurcaciones y terminaciones dentro de la huella dactilar para la

verificación de personas, entre otras cosas describe el diseño de un sistema digital

el cual realiza el procesamiento de la imagen, basado en el procesador digital de

señales (DSP) TMS320C31. Finalmente el sistema solamente hace la

identificación de las personas.

1.2. DESCRIPCIÓN Y FORMULACIÓN DEL PROBLEMA

Existe la necesidad del desarrollo masivo de sistemas de control de acceso y por

esto, la entrada a lugares en el que se restringe el acceso de personas no

autorizadas para que no ingresen a sus instalaciones y realicen cualquier tipo de

actividad sin consentimiento alguno colocando en riesgo la seguridad del personal

y de los elementos que se encuentran en el, entonces surge una incógnita, ¿Como

se implementa un sistema para controlar el acceso a lugares restringidos?, pues

7

hay diferentes formas; ya sea por solo biometría, o electrónica con integración de

la tecnología biométrica, por RFID, lectores de retina, lectores de tarjetas etc. Por

esto se recomienda que este instrumento sea esencial para el control de acceso

de personal, brindando así la mayor seguridad posible, facilitando a las personas

el hecho de no portar una llave y por ende mejorar la calidad de vida.

El sistema de control de acceso propuesto en esta investigación surge a partir de

la idea de realizar un sistema eficiente y confiable; que su tiempo de vida sea, al

menos a mediano plazo; escalable, seguro y con interfaces amigables. Una

ventaja de este sistema es que no necesita una llave en contacto físico (como

introducir la llave en la ranura de la chapa), si no con solo digitar su clave secreta

y confirmando su identidad por medio de una toma de la huella dactilar.

1.3. JUSTIFICACIÓN

Lo que se pretende es llegar a perfeccionar esta idea de forma que se pueda dar a

conocer y por ende facilitar y asegurar tanto la entrada como el interior de un

recinto. Esto puede llegar a tener un impacto social, ya que si a las personas les

parece confiable y seguro, muy posiblemente quisieran adoptar este sistema en

sus hogares. Esto implica costos, y la idea es fabricarlo al menor costo posible,

para que el individuo que lo quiera adoptar en su hogar pueda tener fácil acceso a

ella en lo que al costo se refiere. Todo esto se reduce a un pequeño y muy

versátil sistema de seguridad, el cual abrirá automáticamente la chapa de la puerta

en el momento que sea introducida la clave secreta del usuario y su huella

dactilar. Con esta investigación, los alumnos que tengan acceso a este

documento, podrán afianzar sus conocimientos en lo que se refiere a seguridad de

puertas y manejo de interfaces, saber cómo funciona el control del micro sobre la

8

interfaz de usuario, como acoplar instrumentos que utilizan circuitería AC en las

cuales necesariamente se necesitan etapas de potencia y conversores para poder

manejar dichas circuiterías con corrientes alternas AC. También encontramos la

parte de comunicación que se encuentra basado en un modem GSM o una línea

telefónica por el cual se efectúa el reporte en forma de llamada.

Lo expuesto anteriormente es con el fin de implementar esta aplicación y de

manera efectiva, reducir el riesgo de perder la llave de una casa o el simple hecho

de tener una facilidad o dificultad para entrar al hogar dependiendo de la persona

que quiera acceder a ella. En otros lugares del mundo y diferentes entidades ya

establecidas como empresas y multinacionales han implementado estas

aplicaciones pero ya a nivel macro, no se encontró ningún documento o algún

indicio de que alguna otra persona natural lo haya implementado, sería difícil

abarcar todo, pero hasta donde se pudo investigar no se había encontrado.

Esta aplicación es muy posible de llevar a cabo ya que tenemos la facilidad de

conseguir la mayoría de los materiales que se necesitan salvo el sensor

biométrico; solo se consiguen en el mercado colombiano sensores biométricos por

puerto universal USB, factor que hace obligatorio utilizar un host para poder

manejar la extracción de los datos que contiene cada huella. En el mercado

extranjero se consiguió un dispositivo dactilar por puerto serial RS-232.

9

1.4. OBJETIVOS DE LA INVESTIGACIÓN

1.4.1. OBJETIVO GENERAL

Diseñar e implementar un prototipo de un sistema de registro, control

de acceso y monitoreo, a lugares de uso restringido.

1.4.2. OBJETIVOS ESPECÍFICOS

Implementar una base datos en la cual se encuentre la información

de cada usuario.

Diseñar e implementar el hardware para integrar las diferentes partes

del sistema; sensorial y monitoreo, interfaz de usuario y la parte de

comunicación (telefonía)

Diseñar implementar e Integrar la interfaz de usuario utilizando

tecnología biométrica con un teclado y un display LDC para visualizar.

Implementar el proceso de acceso al sitio controlado

Implementar el subsistema de llamada a un teléfono fijo o móvil en

caso de intrusión.

Redactar y presentar los manuales de usuario correspondientes.

1.5. ALCANCES Y LIMITACIONES DEL PROYECTO

1.5.1. ALCANCES

El prototipo del sistema de este trabajo permite el control y monitoreo del acceso a

lugares de uso restringido para evitar alteraciones o daños que perjudiquen a éste.

10

1.5.1.1. Software:

El sistema es capaz de reconocer huellas dactilares de personas, las cuales

estarán registradas en la base de datos del sistema.

Mediante el reconocimiento de datos y confirmación de las mismas, es

posible accionar todo el funcionamiento del sistema.

El programa monitorea el estado del sistema mediante los valores

suministrados por los sensores de monitoreo con los que cuenta el sistema.

Base de datos únicamente para los usuarios que se les permita ingresar al

área restringida.

1.5.1.2. Hardware:

La parte de control cuenta con una etapa de potencia que abre la

puerta accionada por la señal dada por los estados de clave correcta y huella

correcta.

La cerradura de la puerta tendrá la misma resistencia que presenta

una cerradura convencional.

Cuenta con un conjunto de sensores infrarrojos altamente calibrados

que monitorean un recinto aproximadamente de 5 metros de diámetro y 2.0

metros de alto como estándar mínimo.

1.5.2. LIMITACIONES

El prototipo se encuentra limitado por la fuente AC, ya que es su principal

fuente de energía. Teniendo en cuenta lo anterior, este factor hace vulnerable

a este prototipo ya que sin energía el sistema colapsaría. Lo que se

recomienda en este caso es adquirir una ups o un almacenador de energía

11

para que en ausencia de la fuente principal de corriente se pueda mantener

energizadas la planta GSM, el sistema, y la cerradura de la puerta siendo esta

última un actuador de 110voltios.

Se encuentra limitado también por la red de telefonía móvil o el proveedor

de servicios de telefonía fija, ya que en la ausencia de cualquiera el sistema

no podría efectuar la llamada de aviso.

2. MARCO DE REFERENCIA

En el marco de referencia se encuentran definidos los conceptos, métodos y

teorías referentes a sistemas de control digital, comunicación, control de acceso

por medio de diferentes tecnologías, de forma que se pueda tomar el

procedimiento necesario y los implementos necesarios para el diseño y la

implementación del sistema que se quiere diseñar.

2.1. MARCO CONCEPTUAL

En el marco conceptual se encuentra perfectamente definido lo que es la intrusión

y sus modalidades. También se encuentra muy bien explicado el diseño y

desarrollo del sistema teniendo en cuanta los diferentes métodos y conceptos a

utilizar

2.1.1. INTRUSIÓN Irrumpir en un lugar no propio o no autorizado es a lo que se

le llama comúnmente intrusión. La intrusión es un fenómeno que sigue en

ascenso en los diferentes estratos sociales. Las autoridades hablan de una

12

tendencia nacional en esta modalidad en el delito a patrimonios y en las centrales

policiacas es notable el aumento en las denuncias. La citada tendencia nacional

puede ser atribuida a la crisis económica del país, que puede motivar a cierto

sector de la población a iniciarse en la carrera delictiva, mediante el robo e

intrusión a hogares, empresas, oficinas, supermercados, etc. Por este motivo,

todos y cada persona es vulnerable a los robos por intrusión, por ejemplo, durante

las vacaciones, principalmente el verano, dejamos nuestros domicilios habituales

(casa o apartamento) para desplazarnos a otras residencias. Las urbanizaciones y

las casas del entorno también quedan con menos gente y esta situación es

aprovechada por ladrones para hacer robos, pequeños hurtos.

2.1.2. FORMAS DE INTRUSIÓN Cualquier casa está expuesta a ser desvalijada

por los ladrones, pero no todas las viviendas corren el mismo peligro, tener un

bajo o un ático supone más riesgo, igualmente una cabaña aislada es más

susceptible de ser robada que un apartamento de la ciudad. Generalmente una

casa habitada aleja a los ladrones, por lo que el riesgo de ser robado aumenta en

días festivos, puentes y veraneos, pero últimamente han aparecido en la costa

peligrosas bandas de delincuentes que precisamente actúan cuando hay gente en

los chalets, en acciones que son más próximas al secuestro que al robo, son

bandas peligrosas y muy violentas.

2.1.3. MEDIOS PARA DESCUBRIR LA INTRUSIÓN La posibilidad de descubrir

la penetración de intrusos en la finca se materializa mediante la instalación de

iluminación, alarmas, control por TV y vigilantes. Respecto a la iluminación, cabe

señalar que su principal ventaja radica en su efecto ahuyentador. La interconexión

entre alarma acústica e iluminación dependiente del sistema de detección, brinda

excelentes resultados al ser un dispositivo altamente eficaz para ahuyentar al

ladrón.

13

2.1.4. ABERTURAS DE PUERTAS El peligro al que están expuestas las puertas

se justifica por varias razones:

Resulta más discreto el intento de robo a través de una puerta que el trepar por

fachada o ventanas.

Resulta más silencioso que romper una puerta que una ventana por ejemplo.

Es una vía de evacuación de bienes notablemente cómoda.

2.1.5. ELEMENTOS DE ALARMA PARA PUERTAS Se presentan algunas

formas de cómo prevenir aperturas forzadas.

2.1.5.1. Para prevenir la abertura

Micro ruptores electromagnéticos

Contactos magnéticos

Contactos de vibración

2.1.5.2. Para prevenir la abertura del cerrojo

Contactos de cerradura

2.1.5.3. Para prevenir la roptura de la puerta

Revestimientos de conductores eléctricos

Láminas conductoras (para puertas y cristal)

Contactos de vibración

Detectores de rayado o rotura de cristal

14

2.1.6. ABERTURA DE VENTANA Un porcentaje elevado de las intrusiones para

comisión de robo se realiza a través de las ventanas. Para la protección o

vigilancia de ventanas existen dispositivos diversos de los cuales se pueden

señalar los más convenientes:

Persianas con mecanismo de bloqueo que impide su elevación.

Rejas.

Postigos antepuestos (exteriores) y plegables.

Vidrio sintético (policarbonatos) inastillables.

Vidrio laminado

Protección electrónica anti-robo (contactos magnéticos, electromagnéticos,

láminas conductoras, detectores sísmicos y de rayado o rotura de cristal, barreras

infrarrojas o sistemas volumétricos.

2.1.7. PROTECCIÓN EXTERIOR En la instalación de una protección exterior

pueden enumerarse una serie de de pautas para dificultar la penetración en la

finca, casa o inmueble; se distinguen 3 tipos fundamentales:

Las que protegen el perímetro de la finca mediante barreras físicas

dificultando la penetración en la misma.

Las que impiden o dificultar el estudio detallado y próximo de los sistemas

de seguridad que protegen el edificio.

Las que están encaminadas a detectar y comunicar la incidencia.

Aquí es preciso señalar que los sistemas de seguridad instalados en las fincas,

apartamentos, bodegas o empresas, no son suficientes por sí solos; es necesario

combinarlos con la protección del edificio para lograr una plena efectividad.

15

2.1.8. PARTES DEL SISTEMA Aquí se definen de manera rápida cada

componente utilizado en el diseño para poder tener un concepto más claro sobre

la función de los elementos.

2.1.8.1. Microcontrolador Un microcontrolador es un circuito integrado o

chip que incluye en su interior las tres unidades funcionales de una computadora:

CPU, Memoria y Unidades de E/S, es decir, se trata de un computador completo

en un solo circuito integrado.

2.1.8.2. Tonos DTMF Los tonos DTMF (Dual Tone Multifrequency) son los

sonidos que envían las teclas del teléfono analógico para identificar el número

marcado. En este tono, van dos frecuencias, una baja y una alta, la combinación

de las mismas identifica el número, por eso se llama Dual y Multifrequency (Doble

y Multifrecuencia).

2.1.8.3. Cristal oscilador Todo microprocesador o microcontrolador requiere

de un circuito que le indique a qué velocidad debe trabajar. Este circuito es

conocido por todos como un oscilador de frecuencia. Este oscilador es como el

motor del microcontrolador por lo tanto, este pequeño circuito no debe faltar.

2.1.8.4. Optoacoplador “Un optoacoplador u optoaislador es un dispositivo

que le permite separar por completo las secciones de un circuito eléctrico”1. Es un

dispositivo de emisión y recepción que funciona como un interruptor excitado

mediante la luz emitida por un diodo LED que satura un componente opto

electrónico, normalmente en forma de fototransistor o fototriac como se puede ver

en la figura 2. Este elemento puede sustituir a elementos electromecánicos como

1 http://translate.google.com.co/translate?hl=es&langpair=en%7Ces&u=http://www.technogumbo.com/projectsLearning-to-

Use-an-Optocoupler-or-OptoIsolator/

16

relés, conmutadores. De esta manera se eliminan los golpes, se mejora la

velocidad de conmutación y casi no hay necesidad de mantenimiento.

Tipos de optoacopladores

Figura 2. Tipos de optoacopladores

2.1.8.5. Triac El triac es un dispositivo semiconductor de tres terminales

que se usa para controlar el flujo de corriente promedio a una carga, con la

particularidad de que conduce en ambos sentidos y puede ser bloqueado al

disminuir la corriente por debajo del valor por el cual debe mantenerse. “El triac

puede ser disparado independientemente de la polarización de puerta, es decir,

mediante una corriente de puerta positiva o negativa.”2

2.1.8.6. Transceptor de señales DTMF Es un dispositivo que realiza,

funciones tanto de trasmisión como de recepción, utilizando componentes de

circuito comunes para ambas funciones. Dado que determinados elementos se

utilizan tanto para la transmisión como para la recepción, la comunicación que

provee un transceptor solo puede ser semidúplex, lo que significa que pueden

2 http://www.inele.ufro.cl/bmonteci/semic/applets/pag_triac/triac.htm

17

enviarse señales entre dos terminales en ambos sentidos, pero no

simultáneamente.

2.1.8.7. Transformador aislador 1:1 También llamado Transformador de

aislamiento, se utiliza este término solamente para referirse a los transformadores

con relación 1:1; lo que quiere decir que entre sus devanados bobinados “tienen la

misma cantidad de espiras (o vueltas, de alambre conductor), por tanto el

bobinado secundario entregará el mismo voltaje de AC (corriente alterna) que se

aplique al primario, sin existir una conexión eléctrica entre el bobinado primario y

el secundario.”3

2.1.8.8. Teclado Matricial Es un simple arreglo de botones pulsadores

conectados en filas y columnas, de modo que se pueden obtener los valores de

cada numero decodificando las frecuencias que provienen del teclado. Un teclado

matricial 4×4 solamente ocupa 4 líneas de un puerto para las filas y otras 4 líneas

para las columnas, de este modo se pueden leer 16 teclas utilizando solamente 8

líneas de un micro controlador.

2.1.8.9. Display LCD “La pantalla de cristal liquido o LCD (Liquid Crystal

Display) es un dispositivo controlado de visualización grafico para la presentación

de caracteres, símbolos o incluso dibujos”4. Constantemente se utiliza en

mecanismos electrónicos de pilas, ya que utiliza energía eléctrica en muy pocas

cantidades. Existen variedades en sus modelos y diseños para llevar a cabo

diferentes aplicaciones. Entre los diferentes display’s se encuentran: el más

común el display de 2 líneas de carácter 16 x 2. También se encuentra el de 8

líneas de carácter y es de 128 x 64 o 320 x 240 considerados display’s gráficos.

3 http://www.comunidadelectronicos.com/proyectos/transformador-aislador.htm

4 http://www.forosdeelectronica.com/f24/control-display-lcd-microcontrolador-pic-201/

18

2.1.8.10. Sensor biométrico El sensor biométrico es un dispositivo que está

diseñado para aprovechar las características del cuerpo humano las cuales son

únicas y fijas. Los rasgos faciales, el patrón del iris del ojo, los rasgos de la

escritura, la huella dactilar, y otros muchos son los que se utilizan para estas

funciones, incluyendo el ADN.

2.1.8.11. Diodo “El Diodo ideal es un componente discreto que permite la

circulación de corriente entre sus terminales en un determinado sentido, mientras

que la bloquea en el sentido contrario”5. Es un dispositivo de dos terminales que,

en una situación ideal, se comporta como un interruptor común con la condición

especial de que solo puede conducir en una dirección. Tiene un estado encendido,

el que en teoría parece ser simplemente un circuito cerrado entre sus terminales, y

un estado apagado, en el que sus características terminales son similares a las de

un circuito abierto. Existen varios tipos de diodos que están fabricados para

funciones diferentes. Entre los diferentes tipos encontramos: Diodo schottky,

Diodos zener, Diodo emisor de luz (led)

2.1.8.12. Resistencia Se le llama así a un objeto que hace que se resista u

oponga al paso de una corriente eléctrica. La resistencia de un circuito eléctrico

determina según la llamada ley de Ohm cuánta corriente fluye en el circuito

cuando se le aplica un voltaje determinado. La unidad de resistencia es el ohmio,

que es la resistencia de un conductor si es recorrido por una corriente de un

amperio cuando se le aplica una tensión de 1 voltio.

2.1.8.13. Condensador Un condensador es un componente pasivo que

presenta la cualidad de almacenar energía eléctrica. Está formado por dos laminas

de material conductor (metal) que se encuentran separados por un material

5 http://www.profesormolina.com.ar/tutoriales/diodo.htm

19

dieléctrico (material aislante). En un condensador simple, cualquiera sea su

aspecto exterior, dispondrá de dos terminales, los cuales a su vez están

conectados a las dos laminas conductoras.

2.1.8.14. Relé Conmutador eléctrico especializado que permite controlar un

dispositivo de gran potencia mediante un dispositivo de potencia mucho menor. Un

relé está formado por un electroimán y unos contactos conmutadores mecánicos

que son impulsados por el electroimán. Éste requiere una corriente de sólo unos

cientos de miliamperios generada por una tensión de sólo unos voltios, mientras

que los contactos pueden estar sometidos a una tensión de cientos de voltios y

soportar el paso de decenas de amperios. Por tanto, el conmutador permite que

una corriente y tensión pequeñas controlen una corriente y tensión mayores.

Técnicamente un relé es un aparato electromecánico capaz de accionar uno o

varios interruptores cuando es excitado por una corriente eléctrica.

2.1.8.15. Transistor El transistor es un dispositivo electrónico semiconductor

que hace las veces de amplificador, oscilador, conmutador o rectificador. El

término "transistor" es la contracción en inglés de transfer resistor ("resistencia de

transferencia"). Existen diferentes tipos entre los cuales se encuentran:

- Transistor de contacto puntual

- Transistor de unión bipolar

- Transistor de unión unipolar o de efecto de campo

- Fototransistor

20

2.2. MARCO LEGAL Y NORMATIVO

LEY 80 DE 1993 Y LA LEY 527 DE 1999

“El régimen legal actualmente aplicable a las actuaciones y actividades de la

administración pública y en particular a la contratación estatal son una plataforma

suficiente para la implementación de políticas públicas de gobierno electrónico y

de compras estatales electrónicas en particular, porque la ley 80 de 1993, actual

estatuto vigente de la contratación pública no limita, ni prohíbe el uso de

tecnologías de información, ni exige requisitos que hagan imposible o restrinjan el

uso de dichas tecnologías; porque la ley 80 de 1993 incluye los estándares

mínimos para la implementación de sistemas de compras estatales electrónicas y

la Ley 527 de 1999 da base legal suficiente a los documentos electrónicos, a la

transmisión electrónica de datos y a todo lo relacionado con las firmas digitales”6.

“En este sentido las compras estatales electrónicas comprenden la aplicación de

las tecnologías de la información y la comunicación en todos los aspectos

relacionados con la formación, ejecución y liquidación del negocio jurídico

contractual cuando en él participa la administración pública o cuando su objeto

consiste en la provisión de bienes públicos económicos. Dicha aplicación supone

un número de cuestiones muy amplias relacionadas con los aspectos técnicos y

logísticos de dichas tecnologías, con su aprovechamiento óptimo en este campo y

los índices y variables necesarios para determinar su aprovechamiento óptimo, los

riesgos tecnológicos y la plataforma legal aplicable.”7

6http://www.planeacion.cundinamarca.gov.co/BancoMedios/Documentos%20PDF/presentaci%C3%B3n%20novedades%20

para%20el%20control%20interno%20de%20la%20ley%201150_2007.pdf

7 http://www.ocyt.org.co/leg/Ley%20527.pdf

21

2.3. MARCO TEORICO

2.3.1. LA INTRUSIÓN Es un fenómeno que sigue en ascenso en los diferentes

estratos sociales. Las autoridades hablan de una tendencia nacional en esta

modalidad en el delito a patrimonios y en las centrales policiacas es notable el

aumento en las denuncias. La citada tendencia nacional puede ser atribuida a la

crisis económica del país, que puede motivar a cierto sector de la población a

iniciarse en la carrera delictiva, mediante el robo e intrusión a hogares, empresas,

oficinas, supermercados, etc.

2.3.2. TELECOMUNICACIÓN El concepto de telecomunicación abarca todas las

formas de comunicación a distancia. Los dispositivos que componen un sistema

de telecomunicación son un transmisor, una línea o medio de transmisión, un

canal y finalmente un receptor. El transmisor es el dispositivo que transforma o

codifica los mensajes en un fenómeno físico, la señal. La telecomunicación puede

ser punto a punto, punto a multipunto, por ejemplo la teledifusión, que es una

forma particular de punto a multipunto que funciona solamente desde el transmisor

a los receptores, siendo su versión más popular la televisión. La telefonía, la

radio, la televisión y la transmisión de datos a través de computadoras son las

aplicaciones más demostrativas de las telecomunicaciones.

2.3.3. FORMAS DE TRANSMISIÓN DE DATOS Aquí se encuentran 3 formas

diferentes comunicación que son: comunicación simplex, semidúplex y dúplex.

2.3.3.1. Comunicación Simplex En una comunicación simplex existe un solo

canal unidireccional: el origen puede transmitir al destino pero el destino no puede

comunicarse con el origen. Por ejemplo, la radio y la televisión. Es aquel en el que

22

una estación siempre actúa como fuente y la otra siempre como colector. Este

método permite la transmisión de información en un único sentido.

2.3.3.2. Comunicación Semidúplex Es aquel en el que una estación A en un

momento de tiempo, actúa como fuente y otra estación corresponsal B actúa como

colector, y en el momento siguiente, la estación B actuará como fuente y la A

como colector. Permite la transmisión en ambas direcciones, aunque en

momentos diferentes. Un ejemplo es la conversación entre dos radioaficionados,

pero donde uno espera que el otro termine de hablar para continuar el diálogo.

2.3.3.3. Comunicación Dúplex En el que dos estaciones A y B, actúan como

fuente y colector, transmitiendo y recibiendo información simultáneamente.

Permite la transmisión en ambas direcciones y de forma simultánea. Por ejemplo

una conversación telefónica.

2.3.4. MEDIOS DE COMUNICACIÓN DE LA TRANSMISIÓN DE DATOS En

nuestro entorno se encuentran diversas formas de llevar la información desde un

punto a otro. Entre las diferentes formas de transmitir datos se encuentra:

2.3.4.1. Medios Guiados Pueden ser transmitidos los datos por cualquier

línea física como un cable UTP, cable de fibra óptica, cable coaxial, cable STP,

cable de par trenzad, etc.

Transmisión Por Puerto Paralelo

La transmisión de datos por puerto paralelo consiste en enviar datos en forma

simultánea por varios hilos. En la figura 3 podemos ver como fluyen los datos por

una línea de transmisión paralela y la forma física del puerto.

23

Los puertos paralelos, al igual que los seriales, se encuentran integrados a la

placa madre. Los conectores DB25 permiten la conexión con un elemento exterior

(por ejemplo, una impresora).

Figura 3. Puerto paralelo

Fuentes: http://es.kioskea.net/contents/pc/serie.php3

Transmisión por puerto serial

“El término serial se refiere a los datos enviados mediante un solo hilo: los bits se

envían uno detrás del otro”8. En la figura 4 podemos ver como fluyen los datos por

una línea de transmisión Serial y la forma física del puerto. Los puertos seriales,

también llamados RS-232, por el estándar al que pertenece. Fueron las primeras

interfaces que permitieron que los equipos intercambien información con el mundo

exterior.

8 http://es.kioskea.net/contents/pc/serie.php3

24

Figura 4. Puerto serial

Fuentes:http://es.kioskea.net/contents/pc/serie.php3

Originalmente, los puertos seriales sólo podían enviar datos, no recibir, por lo que

se desarrollaron puertos bidireccionales (que son los que se encuentran en los

equipos actuales). Por lo tanto, los puertos seriales bidireccionales necesitan dos

hilos para que la comunicación pueda efectuarse.

Transmisión por cable coaxial

Consiste en un cable como el que se aprecia en la figura 5, con un conductor

interno (cilíndrico) separado de otro cable conductor externo por anillos aislantes o

por un aislante macizo. Todo esto se recubre por otra capa aislante que es la

funda del cable.

25

Figura 5. Cable coaxial

Fuente:http://www.google.com.co/imgres?q=Cable+coaxial&um=1&hl=es&sa=N&rlz=1R2ADFA_esCO4

“Este cable, aunque es más caro que el par trenzado, se puede utilizar a más

larga distancia, con velocidades de transmisión superiores, menos interferencias y

permite conectar más estaciones”9. El cable coaxial es un cable que se utiliza

para transportar señales eléctricas de alta frecuencia y cuentan con dos

conductores concéntricos: el conductor central o vivo (que se encarga de llevar la

información) y el conductor exterior, malla o blindaje (que actúa como referencia

de tierra y retorno de la corriente).

Transmisión por cables de pares trenzados

Es el medio guiado más económico y más usado. Constituido por un par de

cables, aislados y cubiertos por un polímero. Debido a que se puede hacer

acoples entre pares, estos se trenzan con colores de forma que pueda ser más

fácil el empalme. La utilización del trenzado tiende a disminuir la interferencia

electromagnética.

Transmisión por cable de fibra óptica

9 www.google.com.co/imgres?q=Cable+coaxial&um=1&hl=es&sa=N&rlz=1R2ADFA_esCO4.html

26

Es el medio de transmisión de datos inmune a las interferencias por excelencia,

por seguridad debido a que por su interior viajan haz de luces y no impulsos

eléctricos, que son afectados por los ruidos del entorno los cuales alteran la

información. Al conducir luz por su interior, la fibra óptica no deja traspasar ningún

tipo de interferencia electromagnética o electrostática.

2.3.4.2. Medios No Guiados

Transmisión por Microondas

En estos sistemas se utiliza el espacio aéreo como medio físico de transmisión. La

información se transmite de forma digital a través de las ondas de radio de muy

corta longitud.

Transmisión por infrarrojo

El uso de la luz infrarroja se puede considerar muy similar a la transmisión digital

con microondas. El haz infrarrojo puede ser producido por un láser o un LED. “La

luz infrarroja se utiliza casi universalmente en los mandos a distancia de televisión

y vídeo. En equipos, la comunicación por infrarrojos es una alternativa a los discos

y cables. La comunicación por infrarrojos proporciona una forma rentable de punto

a punto de conectar equipos entre sí o con dispositivos y aparatos eléctricos”10.

Transmisión por satélite

Es un mecanismo que actúa como reflector de las emisiones terrenas. Es decir, es

la extensión al espacio de lo que se podría considerar una torre de microondas.

10

http://technet.microsoft.com/es-es/library/cc737808(v=ws.10).aspx

27

Los satélites reflejan un haz de microondas que transportan información

codificada. Están compuestos por receptor y un emisor que operan a diferentes

frecuencias a 6 GHz para recibir y envía o refleja a 4 GHz.

2.3.5. TIPOS DE ALIMENTACIÓN (FUENTES DE ENERGÍA) La fuente de

alimentación es uno de los factores más importante a tener en cuenta en el

desarrollo de este proyecto ya que es importante e indispensable tener una buena

fuente de energía que garantice y mantenga la tensión necesaria en el circuito

electrónico. A continuación se mencionan los principales tipos de alimentación.

2.3.5.1. La corriente alterna: Es la que está en los contactos de tu casa

(donde conectas la tele, etc.) es la que utilizan los focos, es la que te suministra la

compañía de electricidad. En la mayoría de dispositivos electrónicos se maneja

este tipo de energía, pero de otra manera; es rectificada por un circuito electrónico

compuesto base de un transformador y un puente de diodos. Estos son los

encargados de transformar este tipo de energía AC en corriente directa DC. En la

figura 6 podemos apreciar la forma de la señal.

Figura 6. Señal sinusoidal de la corriente alterna

Fuentes: http://www.google.com.co/imgres?q=se%C3%B1al_esCO48.html

28

2.3.5.2. La corriente continua o directa: La proporcionan las pilas o baterías

es la forma más fácil de identificar la diferencia, pero todos los aparatos

electrónicos llámese: Televisión, computadora, grabadora, DVD, etc. necesita

corriente directa, la cual proviene inicialmente de la corriente alterna este tipo de

energía se obtiene por medio del puente rectificador; corta los valles y las crestas

de la onda sinusoidal de la corriente alterna y por medio de un capacitor

electrolítico genera una corriente continua que no sufre alteraciones. El

almacenamiento de anergia se lleva a cabo por medio de pilas o baterías que bien

serán adquiridas de acuerdo al diseño o a las necesidades del ingeniero. Existen

diferentes tipos de pilas como las solares, pilas primarias y secundarias, pilas

eléctricas que se pueden utilizar en cualquier caso de alimentación.

2.3.6. TIPOS DE SEÑALES La información viaja a través de un sistema de

telecomunicaciones en forma de señales, análogas y digitales.

2.3.6.1. Señal Analógica Es una forma de onda continua que pasa a través

de un medio de comunicaciones; se utiliza para comunicaciones de voz en la

mayoría de sus aplicaciones.

2.3.6.2. Señal digital Es una forma de onda discreta que transmite datos

codificados en estados discretos como bits 1 y 0, los cuales se representan como

el encendido y apagado de los pulsos eléctricos: es una para comunicaciones de

datos.

2.3.7. SENSORES “Un sensor o captador, como se prefiera llamar, es un

dispositivo diseñado para recibir información de una magnitud del exterior y

29

transformarla en otra magnitud, normalmente eléctrica, que seamos capaces de

cuantificar y manipular”11. Dentro de los diferentes sensores se encuentran:

Sensores de posición

Sensores o captadores fotoeléctricos

Sensores o Captadores por barrera

Sensores o Captadores por reflexión

Sensores de contacto

Sensores o Captadores de circuitos oscilantes

Sensores por ultrasonidos

Sensores o Captadores de esfuerzos

Sensores de Movimientos

Sensores de deslizamiento

Sensores de Velocidad

Sensores de Aceleración

Sensores detectores de calor emitidos por rayos infrarrojos

2.3.8. BIOMETRÍA La Identificación por medio de huellas digitales, es a la fecha

el estándar mundial, por lo cual los registros dactilares existentes (sistema foto-

óptico) son una pieza indispensable para el reconocimiento biométrico. Los

sistemas digitales de identificación de huellas dactilares buscan capturar y leer el

único patrón de líneas en la punta de un dedo. Comparando esta distribución de

líneas, arcos y puntos es posible obtener la identidad de una persona que intenta

ingresar a un área o sistema específico. El dispositivo capta la muestra y el

software biométrico transforma los puntos característicos de esta muestra en una

secuencia numérica a través de un algoritmo matemático que no tiene inversa.

Esta secuencia numérica, llamada patrón de registro, queda almacenada en una

11

http://www.profesormolina.com.ar/tecnologia/sens_transduct/que_es.htm

30

base de datos segura y servirá para las siguientes comparaciones cada vez que la

persona autorizada desee acceder al sitio o sistema.

2.3.8.1. Lectores Biométricos de Rostro “Es un sistema biométrico que

realiza, mediante la captura de una cámara, un patrón de la cara del usuario.

Usualmente las capturas son imágenes en 2 dimensiones, aunque también se

comercializan soluciones que permite el reconocimiento en 3 dimensiones”12. El

reconocimiento facial se ha convertido en los últimos años en un área de

investigación activa que abarca diversas disciplinas, como procesado de

imágenes, reconocimiento de patrones, visión por ordenador y redes neuronales.

Involucra tanto a investigadores del área de informática como a neurocientíficos y

psicólogos.

2.3.8.2. Lectores Biométricos de Retina Este tipo de reconocimiento

biométrico está basado en identificar a los usuarios por medio de una cámara que

sujeta los distintos detalles que contiene el iris de usuario: criptas, surcos radiales,

borde pigmentado, zona ciliar y collarín.

“El reconocimiento del iris es de los sistemas biométricos más seguros hasta la

fecha. Sin embargo, está lejos de popularizarse debido a que el usuario siente que

su integridad física puede peligrar porque percibe un objeto extraño en su cuerpo,

en ese caso la luz crea un cierto rechazo y es un sistema todavía con un coste

elevado”13.

2.3.8.3. Huella digital La intención es identificar de manera precisa y única a

una persona por medio de su huella digital, certificando la autenticidad de las

12

http://www.trazablog.com/?p=1000 13

http://www.trazablog.com/?p=1000

31

personas de manera única e inconfundible por medio de un dispositivo electrónico

que captura la huella digital y de un programa que realiza la verificación. La

tecnología de huella digital ha ido avanzando rápidamente, y cada vez es más

asequible para muchas aplicaciones y cada vez, es más exacta y difícil de

falsificar.

Cada vez es más común encontrar sensores de huella digital para asegurar la

autenticidad de una persona. La huella digital se utiliza desde relojes

computadores personales y hasta acceso a información confidencial e incluso,

existen ya, celulares que identifican al usuario propietario de un teléfono celular.

2.3.8.4. Lector de huella digital Existen muchos tipos de sensores

biométricos; por la tecnología que utilizan los sensores para realizar el

reconocimiento de huellas digitales se mencionaran los principales y más

utilizados.

Sensor de Huella Digital Óptico Este tipo de sensor realiza una copia de la

imagen de la huella digital. Este tipo se utiliza principalmente en aplicaciones que

el único fin es realizar la captura "óptica" de la huella digital, sin ningún fin de

identificación o autenticación. El problema principal de esta tecnología es que

regularmente tenemos grasa en nuestra huella digital y dejamos copia de ella en el

vidrio de estos sensores, creando falsas lecturas para las huellas que se capturen

posteriormente.

Sensor de Huella Digital Capacitivo Este tipo de sensores obtienen la imagen

de la huella digital a partir de las diferencias eléctricas que generan los relieves de

la huella digital. Evitando el problema de la grasa que solemos traer en la huella

digital. El principal problema de esta generación es que traemos estática y al

32

colocar nuestra huella la descargamos sobre el sensor dañándolo poco a poco.

Comienzan teniendo un aceptable nivel de reconocimiento y terminan con un

reconocimiento muy pobre. No admite instalación en el exterior y ha sido

tradicionalmente muy utilizado en sistemas de control de acceso.

Sensor de Matriz de Antena o de campo eléctrico “El sensor de campo

eléctrico funciona con una antena que mide el campo eléctrico formado entre dos

capas conductoras. Esta tecnología origina un campo entre el dedo y el

semiconductor adyacente que simula la forma de los surcos y crestas de la

superficie epidérmica”14. Diminutos sensores insertados por debajo de la superficie

del semiconductor y sobre la capa conductora, miden el contorno del campo.

Amplificadores conectados directamente a cada plato sensor convierten estos

potenciales a voltajes, representando el patrón de la huella. Estas señales son

acondicionadas en una etapa siguiente para luego ser multiplexadas fuera del

sensor.

Sensor térmico “El sensor térmico utiliza un sistema único para reproducir la

imagen del dedo completo “deslizándolo” sobre sensor. Durante este movimiento

se realizan tomas sucesivas de temperatura y se pone en marcha un software

especial que reconstruye la imagen del dedo, gracias a las diferencias de

temperatura entre las crestas y los valles de los surcos que forman los pliegues de

la huella”15. A partir de la huella escaneada las “minucias” o puntos singulares de

la huella, son localizados, tratados y bien almacenados o comparados como un

código electrónico que identifica inequívocamente el dedo escaneado. No se

guarda imagen alguna sólo un código binario encriptado que no puede ser

regenerado ni utilizado para reconstruir la imagen original de la huella.

14

http://www.trazablog.com/?p=1000 15

http://www.trazablog.com/?p=1000

33

Sensor LE La tecnología LE es una nueva tecnología que supera de forma

notable las tecnologías de lectura de huella dactilar existentes hasta la fecha

(óptica, capacitiva, y térmica -también conocida como “swipe” o de arrastre del

dedo). El sensor LE está basado en el contacto de la huella y un polímero que

reacciona emitiendo una luminiscencia formando así con solo una parte de la

huella perfectamente un patrón de comparación. “A diferencia del lector óptico o

térmico, el sensor LE, genera una imagen exacta de la huella, indistintamente, que

dicha huella, esté sucia, o incluso pintada. Evitando de esta forma los falsos

rechazos”16.

Biometría De La Mano (Biometría Vascular: PalmSecure, patrón de las venas

de la mano)

ANEXO F.

“La tecnología PalmSecure de Fujitsu es la más fiable y segura dentro del campo

de la biometría de la mano ya que consta de un escáner que captura una imagen

del tramado de las venas de la palma de la mano a través del reflejo de ondas de

frecuencia corta (casi infrarrojos). Las venas son elementos internos del cuerpo

humano y tienen infinitas características que las diferencian. La sangre ha de estar

fluyendo para registrar la imagen o patrón”17.

2.3.8.5. Reconocimiento de huellas dactilares Una huella está formada por

una serie de crestas y surcos localizados en la superficie del dedo. La singularidad

de una huella puede ser determinada por dos tipos de patrones: el patrón de

crestas y surcos, así como el de detalles.

16

http://www.trazablog.com/?p=1000 17

http://www.trazablog.com/?p=1000

34

Existen dos técnicas para realizar la verificación de las huellas:

2.3.8.6. Basada en Detalles Esta técnica elabora un mapa con la ubicación

relativa de “detalles” sobre la huella, los cuales permiten ubicar con certeza a un

individuo. Sin embargo, existen algunas dificultades cuando se utiliza está

aproximación.

Es muy difícil ubicar los detalles con precisión cuando la huella suministrada es de

baja calidad. También este método no toma en cuenta el patrón global de las

crestas y los surcos. Entre algunos detalles que podemos encontrar en una huella,

tenemos las diferentes formas que se presentan a continuación en la figura 7 y

figura 8.

Figura 7. (Formas de arreglo de detalles)

Fuentes: http://www.trazablog.com/?p=1000

Figura 8. (Trazado del patrón de detalles)

Fuentes: http://www.trazablog.com/?p=1000

2.3.8.7. Basadas en correlación Este método viene a mejorar algunas

dificultades presentadas por la aproximación creada por el patrón de detalles, pero

inclusive él mismo presenta sus propias fallas, está técnica requiere de la

35

localización precisa de un punto de registro el cual se ve afectado por la rotación y

traslación de la imagen.

2.3.8.8. Diferencia entre identificar y autenticar una huella digital El proceso

de Autenticación requiere de una clave y de una huella digital. La huella capturada

se compara con la que esté registrada en la base de datos para saber si es

"autentica" o igual. El proceso de Identificación de huella digital sólo requiere de la

huella digital que es identificada de entre otras directamente de una base de

datos.

2.3.8.9. Límites de la huella digital para identificar personas ¿Realmente

existen personas sin huellas digitales? la respuesta es sí; estas personas

generalmente trabajan con material abrasivo como es el caso del personal de

construcción que está en contacto directo con cemento, arena, etc. o personas

que utilizan químicos muy fuertes.

3. METODOLOGIA

3.1. ENFOQUE DE LA INVESTIGACIÓN

En esta investigación se pretende recopilar y aplicar algunas teorías y

conocimientos necesarios de semestres cursados, ya que en ellos se encuentran

gran cantidad de información y en ellos estará basada la aplicación. De igual

manera se cuenta con la Web en donde se encuentra mucha información de gran

utilidad acerca de los elementos que se utilizaran. Es importante mencionar que el

tiempo de trabajo que se pretende aplicar es de 4 horas semanales durante 6

36

meses aproximadamente. La idea es que al tener toda la información que se

requiere, comenzar a reunir los materiales necesarios para el proyecto.

El proyecto será financiado por el creador del mismo ya que se cuenta con el

capital aproximado para esta aplicación en especial. Al momento de hacer las

pruebas finales, se quiere llevar una muestra completa de esta aplicación y

probarla finalmente en el laboratorio de la Universidad San Buenaventura Bogotá

para dar a conocer nuestra pequeña invención y aporte a la tecnología. Esta

investigación está enfocada de forma Histórico-hermenéutico: cuyo interés es la

práctica, dirigido a la comprensión del mundo simbólico y real; se aplica en el

momento de contar con un historial de fenómenos que estén en relación con el

diario que hacer de la ingeniería.

3.2. LÍNEA DE INVESTIGACIÓN DE USB / SUB-LÍNEA DE

FACULTAD / CAMPO TEMÁTICO DEL PROGRAMA

LINEA: TECNOLOGIA Y ACTIVIDADES SOCIALES

SUBLINEA: PROCESAMIENTO DE SEÑALES

CAMPO: CONTROL, INSTRUMENTACION Y COMUNICACIONES

3.3. TÉCNICAS DE RECOLECCIÓN DE INFORMACIÓN

En lo que respecta a los datos y recopilación de información se hace de una forma

muy sencilla; la idea es agrupar conocimientos adquiridos en semestres pasados,

37

investigación y búsqueda de documentos por medio del navegador Internet y en

libros que traten sobre cualquier tema que sea de nuestro interés.

3.4. HIPÓTESIS

Existe la posibilidad de que el sistema de control de acceso se puede llevar a cabo

identificando a las personas por medios biométricos mediante las características

morfológicas propias de cada individuo como lo son las huellas dactilares. En el

momento que la persona entrante digite su clave y muestre su huella en el lector,

esto proporciona una “firma virtual”, esto es, el sistema asigna identificadores

únicos a cada persona por medio de su huella para ser validado en el sistema.

Existen dos tipos posibles de ingreso al personal que desea entrar, según las

necesidades de seguridad: aceptado, para usuarios autorizados y, denegado, para

usuarios que en determinado acceso no están autorizados para ingresar. Gracias

a esto nace la idea de aprovechar los avances tecnológicos en el campo de la

biometría, control y sensoria para el monitoreo de recintos cerrados. Si se integra

la biometría con la electrónica, se puede llegar a obtener un sistema capaz de

identificar, registrar y controlar el acceso de las personas que ingresan a recintos

de uso restringido, por medio de una interfaz de usuario en donde se visualiza en

un display el estado, un teclado para introducir una clave secreta controlado por

un micro controlador y un lector de huella dactilar el cual cumple con la función de

reconocer al personal autorizado y llevar a cabo acciones como abrir puerta y

permitir el acceso, de esta manera poder brindar a los usuarios un fácil acceso,

seguro y confiable.

38

4. DESARROLLO INGENIERIL

4.1. DESCRIPCIÓN Y FUNCIONAMIENTO DEL SISTEMA

Es un sistema autónomo que se mantiene con solo la alimentación principal, será

tal vez una de las variables más importantes y a tener en cuenta ya que sin esta,

el sistema quedará inhabilitado totalmente. El prototipo está diseñado con el fin de

controlar de manera electrónica el acceso de las personas a ciertos lugares

restringidos, ya sea una vivienda, habitación, bodega, etc.

Como primer paso hay un menú de bienvenida en donde se configura la cuenta de

administrador ingresando por primera vez los siguientes datos:

Su huella digital

La clave secreta para el acceso

En esta parte del proceso, el “administrador”, será el encargado de registrar a

cada persona en la base de datos del sistema, esto con el fin de tener un mayor

control de las personas que entran y salen del lugar que se quiere monitorear.

Como segundo paso el administrador entrará a un segundo menú en donde

encontrará 6 opciones:

Registrar un nuevo usuario

Cambiar clave

Salir del menú

El número telefónico para la notificación en caso de alguna intrusión

Desactivar sensor

39

Borrar un usuario del registro

Se ingresan las personas con huella digital a la base de datos con el fin de darles

permiso de acceso (Io que se llamaría una firma digital). Acompañado del control

de acceso, el sistema monitorea por medio de sensores el interior del recinto en

todo momento con el fin de detectar movimiento alguno dentro cuando el sistema

se encuentra activado. En caso de que se llegara a detectar alguna intrusión, se

activará la etapa de comunicación en donde el sistema efectuará acciones de

seguridad llevando a cabo una llamada a un teléfono móvil o fijo, notificando así al

dueño o a quien interese el estado del recinto que monitorea este sistema.

4.2. DIAGRAMA DE BLOQUES

En la figura 9 se puede apreciar el diagrama en donde se representan las

diferentes etapas del sistema. En la figura 10 y 11 se puede observar

detalladamente los diagramas de la sección de potencia y la sección de

comunicación o llamada automática.

40

Figura 9. Diagrama de bloques

Fuentes: autor (Alvaro Díaz Robinson)

Figura 10. Diagrama de bloques etapa de potencia

Fuentes: autor (Alvaro Díaz Robinson)

Figura 11. Diagrama de bloques etapa de comunicación

Fuentes: autor (Alvaro Díaz Robinson)

41

4.3. INTERFAZ DE USUARIO

En la figura 12 se puede apreciar cómo será la interfaz de usuario. Esta parte es

donde el usuario tendrá constante interacción con el sistema.

Figura 12. Interfaz de usuario

Fuentes: autor (Alvaro Díaz Robinson)

4.4. DISEÑO ELECTRONICO

Para explicar el funcionamiento de una forma más específica, en la figura 13 se

puede apreciar el diseño completo de esta aplicación la cual se explicará

detalladamente a continuación. Teniendo en cuenta la distribución de los pines

del microcontrolador se tomó este punto en particular para ir acomodando el

diseño a gusto.

42

Figura 13. Esquema del diseño electrónico

Fuentes: autor (Alvaro Diaz Robinson)

Pensando en la forma de cómo hacer una alarma que contenga integrado un

control de acceso aplicando la biometría, es necesario para la tecnología que se

pretende utilizar, manejar un dispositivo digital capaz de recibir, guardar y llevar a

cabo instrucciones dadas previamente por el diseñador, para lo cual se tomó un

43

microcontrolador 18F452 debido a su capacidad de memoria y la velocidad con la

que ejecuta sus instrucciones.

Comenzando con la selección del puerto para el display, el teclado y el módulo

lector de huella, como se explicó anteriormente los puertos fueron escogidos solo

pensando en los requerimientos mínimos y la comodidad en la distribución y

ubicación de cada componente en esta tarjeta. El teclado envía con cada pulso

una diferencia de corriente diferente que al llegar a cada línea del puerto B del

microcontrolador es interpretado como un digito en especial el cual hace

referencia a un número o una letra. Con estos dígitos ya interpretados, se le da un

manejo en especial; en este caso los números y las letras serán utilizados para

ingresar clave secreta (numérica), nombre de usuario o de administrador el cual

puede ser una combinación tanto de letras y números. En el display se visualiza

cualquier evento en tiempo real; eventos como mensajes de bienvenida, ingrese

su clave, clave correcta, acceso permitido, coloque su huella, huella digitalizada,

etc.

El módulo de huella es manejado por el puerto serial del microcontrolador

acoplado por un conversor TTL a serial. Dentro del módulo se almacenan las

muestras de las huellas con las que se comparan cada huella que es escaneada

con el fin de identificar a un usuario o al administrador del sistema.

El sistema inicializa pidiendo el ingreso de una clave secreta, la cual está

programada por defecto como 1, 2, 3, 4, estos números se envían como pulsos

desde el teclado. Una vez interpretados estos pulsos el software, se compara si la

clave ingresada es la misma que se tiene por default en el sistema. Una vez

comprobada la clave secreta, el sistema creará por primera vez un registro; este

primer registro está demarcado como la cuenta de administrador a la cual se le

44

deberá tomar la huella dactilar y un nombre de identificación. Este nombre está

constituido por 4 dígitos los cuales pueden ser letras o números. Una vez

completado este proceso el sistema sale nuevamente a pedir la clave secreta para

que el administrador vuelta a comprobar sus datos y poder por primera vez

acceder al menú de inicio y configuración en donde se encuentran diferentes

opciones como registrar usuarios, cambiar clave, configurar número telefónico en

caso de emergencia, borrar un usuario y desactivar alarma. Esto en cuanto al

procedimiento del software.

El diseño cuanto con una etapa de comunicación en donde se implementó un

sistema de telefonía convencional utilizando un transductor para generar las

señales telefónicas DTMF las cuales salen por el pin # 8 del transductor (pin de

datos). Estas señales son analógicas y son entregadas a un transformador 1 a 1

el cual tiene como función acoplar dos sistemas electrónicos que manejan tanto

corriente como voltajes distintos, esto con el fin de pasar de un lado a otro la

misma información que hay del otro lado del circuito sin causar alteraciones

mayores que interfieran con el funcionamiento de la comunicación en este caso.

Una vez pasado al otro lado del transformador, se activa el relee el cual funciona

como un swich dejando conducir o no hacia el exterior la información que se

quiere dejar salir hacia la línea telefónica. Todo esto con la ayuda de un transistor

NPN configurado para hacer un cambio en su conducción base, colector, emisor,

buscando que cuando se necesite hacer salir la llamada, se hace conducir por el

transistor un voltaje no mayor ni menor a 5 voltios con el fin de que el transistor

entre en corto y saturación conduciendo la corriente en otro sentido, sentido que

hará que el relee se active y deje pasar hacia la línea telefónica el dato que se

desea enviar. Una vez el relee se activa y deja pasar el flujo de corriente,

aparentemente se tiene el circuito cerrado y esperando solo a conectar la carga

que sería la línea telefónica. De esta manera se activa la llamada de emergencia.

45

Esta llamada se lleva a cabo en el momento en el cualquiera de los sensores de

monitoreo detecten alguna presencia. El sensor de movimiento se encuentra en el

puerto RE0 Y RE1 con el fin de dar una señal de aviso; señal que como se

mencionó anteriormente es la que dará la señal de aviso para activar la llamada

de emergencia. En la programación se configuró esa señal de disparo para el

transistor de una manera en que solo conduzca por 10 segundos; en esos 10

segundos el sistema alcanza a dar 3 pulsos de llamadas, lo que es suficiente para

notificar o alarmar. En el caso en el que el sensor siga detectando intrusión, el

sistema realizara nuevamente la llamada de emergencia por 10 segundos. Este

caso se repetirá las veces que sea necesario o en el caso que el sensor deje de

detectar presencia de rayos infrarrojos.

4.4.1. MICROCONTROLADOR Para el diseño de este sistema, se tomaron varios

microcontroladores que se pueden apreciar en la figura 14; los más comerciales,

de los cuales se escogió uno por sus características funcionales de operación.

4.4.1.1. PIC 16F627A Este dispositivo no fue escogido ni ninguno de los PIC

que no sean de la familia de microcontroladores de 40 pines ya que en este diseño

se manejan diferentes etapas en las cuales se requiere de un puerto para cada

uno. Con este dispositivo no se obtendrían la cantidad de puertos requeridos para

este diseño. En la Tabla 1 se encuentran las especificaciones de este dispositivo.

4.4.1.2. PIC 16F877 Este dispositivo cumple con los requerimientos, salvo

que, su frecuencia de operación máxima es de 20MHz. Esta es precisamente la

velocidad a la que se van a transmitir los datos del PIC hacia el modulo lector de

huellas y viceversa. Lo que se necesita es un microcontrolador que opere a una

frecuencia un poco más alta en caso de que se requiera aumentar este rango de

operación. En la Tabla 2 se pueden aprecias las especificaciones.

46

4.4.1.3. PIC 18F452 Para este prototipo se escogió el PIC 18F452 ya que se

encuentra entre unos de los PIC’s de 40 pines con una capacidad de memoria

considerable. En la Tabla 3 se muestra unas especificaciones del

microcontrolador a utilizar.

Figura 14. Microcontroladores propuestos para el diseño

Fuente: PIC’s Datasheet’s

Tabla 1. Especificaciones PIC16F627A

Fuentes: Datasheet microcontrolador PIC16F627A

Tabla 2. Especificaciones PIC 16F877

Fuentes: Datasheet microcontrolador PIC16F877

47

Tabla 3. Especificaciones del PIC 18F452

Fuentes: Datasheet microcontrolador PIC 18F452

Teniendo el Datasheet del PIC que deseamos utilizar, procedemos a configurar el

dispositivo de acuerdo con las especificaciones que brinda el fabricante, en cuanto

a polarización y frecuencia de trabajo. Para este diseño se tomó un cristal de

20MHz ya que es indispensable que el PIC trabaje a esta frecuencia para poder

tener compatibilidad con el módulo biométrico.

4.4.1.4. Tipos de Oscilador El PIC18FXX2 puede ser operado en ocho

diferentes modos de oscilador. El usuario puede programar seleccionando una de

las ocho modalidades:

1) LP de baja frecuencia (potencia) de cristal

2) XT Cristal / Resonador

3) HS Cristal de Alta Velocidad SA / Resonador

4) RC externo resistencia / condensador (lo mismo que con EXTRC CLKOUT)

5) EXTRC Exteriores resistencia / condensador

6) EXTRC Exteriores resistencia / condensador con CLKOUT

7) INTRC resistencia interna 4 MHz / condensador

8) INTRC resistencia interna 4 MHz / condensador con CLKOUT

Oscilador de Cristal / resonadores de Cerámica

48

“En XT, LP, SA o HS + PLL modos de oscilador, un cristal o resonador cerámico

está conectado a la OSC1 y OSC2 pines para establecer la oscilación. La figura

15 muestra las conexiones de pin. El diseño del oscilador PIC18FXX2 requiere el

uso de una Corte paralelo a las de cristal”18.

Figura 15. Configuración del cristal oscilador

Fuentes Figura: Datasheet microcontrolador PIC 18F452

a) Véase la Tabla 2 y Tabla 3 para los valores recomendados de C1 y C2.

b) Una resistencia en serie (RS) puede ser necesaria para cristales AT.

c) RF varía con el modo de oscilador elegido.

4.4.1.5. Selección de Condensador En la tabla 4 y 5 se encuentra detallado

bajo que términos se escoge el cristal que funcione adecuadamente dependiendo

de la frecuencia de transmisión a la que se va a trabajar.

18

18F452 PIC datasheet

49

Resonadores de cerámica

Tabla 4. Rangos de prueba Tabla 5. Rangos de pruebas

Fuentes Figura: Datasheet microcontrolador PIC 18F452

Teniendo configurado el sistema de control con el microcontrolador en cuanto a su

frecuencia, se procede a integrar las diferentes partes del sistema para conformar

la interfaz de usuario. El display, el teclado y el sensor biométrico son el siguiente

paso a seguir. Para el display se tomó el puerto D por comodidad en el diseño y

para el teclado el puerto B de igual manera por comodidad en el diseño ya que los

pines de este puerto se encuentran distribuidos del lado derecho del

microcontrolador en forma ascendente además que para el teclado se necesita un

puerto que sea de 8 bits como mínimo y este puerto cumple con este

requerimiento. Se tomaron los puertos C6 y C7 para la transmisión de los datos

por puerto serial hacia y desde el modulo de huella dactilar; en estos puertos se

encuentran configurados las líneas de trasmisión de datos TX y RX dadas por el

fabricante.

50

4.4.2. MODULO DE SENSOR BIOMÉTRICO A UTILIZAR

4.4.2.1. “Características y especificaciones del dispositivo

- Procesador: 396Mhz 32 bit DSP

- Interfaz de comunicación: el puerto RS232/RS485 doble

- Interfaz de huellas dactilares: 24-pin de entrada digital de la señal de sensor

CMOS / Chip Sensor

- Marco de datos o frame rate: 8 frames / seg para el sensor óptico, 5,5

fotogramas / seg sensor de chip

- Velocidad de transmisión: 9600, 19200, 38400, 57600, 115200 bps para

RS232/RS485

- Consumo de energía (en funcionamiento): 5V DC, 220mA de sensor óptico,

170mA para el sensor chip

- Coincidencia de velocidad: 0,5 segundos para 1-a-1 de verificación

- Máximo del usuario: 500 x 3 dedos, prorrogable

- FAR: 1 / 100, 000

- FRR: 1 / 100

- Temperatura de funcionamiento: 0 ° C ~ 60 ° C

4.4.2.2. Aplicaciones

- Puerta de control de acceso

- Automóvil

- Caja

- Huella digital de bloqueo

- POS (Punto de Venta)”19

19

FP531106MDL2_Datasheet.pdf

51

Este lector de huellas digitales que se aprecia en la figura 16, tiene la versatilidad

de operar conectado a un procesador u operar en forma "standalone", es decir, sin

necesidad de conectarse con un procesador.

“En la memoria propia del equipo que se tomó para este diseño, se puede archivar

la información de hasta 500 usuarios. También hay equipamiento para 2500 o

7500 usuarios, pero en estos últimos dos casos, consultar disponibilidad con el

importador. En este prototipo se utiliza el de menos capacidad, ya que es más

económico, teniendo en cuenta que no se necesita uno con más capacidad. Para

el uso de este módulo, no se requiere obligatoriamente una conexión con algún

procesador”20.

Figura 16. Módulo lector de huella

Fuentes: datasheet FP531106MDL2

Las aplicaciones pueden ser desarrolladas en una PC (utilizando lenguajes de

programación), también pueden utilizarse microprocesadores con un diseño que

20

FP531106MDL2_Datasheet.pdf

52

maneje las diferentes operaciones del módulo. En la figura 17 se aprecia la

distribución de pines de este módulo lector de huellas digital.

Figura 17. Distribución de pines

Fuentes: datasheet FP531106MDL2

4.4.2.3. Definición de protocolo para programación de instrucciones Como

puede observarse, el protocolo consta de tres partes, cabecera, cuerpo y

CHECKSUM DE DATOS. En la figura 18 se ve como está distribuido el paquete

de datos que se desea enviar.

53

Figura 18. Definición del protocolo de programación

Fuentes: datasheet FP531106MDL2 DSP I Software Development Kit Programmer’s Guide

El tamaño más grande ocupado es el de registro del cuerpo o paquete de datos es

de 568 bytes, mientras que el tamaño de la cabecera y la comprobación de suma

de 6 bytes y 2 bytes respectivamente, totalmente 576 bytes de un paquete fijo. A

continuación se presenta el listado de instrucciones con el cual se maneja el

módulo lector de huella

OP CODE: Este código define la función del protocolo las cuales se encuentran

en las tablas 6 Y 7.

54

Tabla 6. Definición de protocolos del modulo lector de huellas

Fuentes: datasheet FP531106MDL2 DSP I Software Development Kit Programmer’s Guide

Tabla 7. Definición de los protocolos de programación

Fuentes: datasheet FP531106MDL2 DSP I Software Development Kit Programmer’s Guide

DEVICE ID (Identificación del dispositivo): 3 bytes, son usados para la

comunicación RS232/RS485 para identificar un dispositivo determinado. Esta

identificación será comparada previamente con la que se encuentra almacenada

en el sistema.

DATA LENGTH (Tamaño del cuerpo de datos): 2 bytes representan el tamaño

del cuerpo de datos o el paquete de datos transmitidos.

55

4.4.3. HARDWARE RS 232 PUERTO SERIAL CON CONVERSOR MAX232 El

MAX232 es un conversor de nivel TTL/RS232. Sólo es necesario este circuito

integrado y 4 condensadores. La interfaz mínima con el MAX232 entre un

dispositivo con salida serie TTL o CMOS y el conector RS232 se muestra en la

figura 19.

Figura 19. Distribución de pines y configuración para funcionamiento MAX-232 a 200kbps

Fuentes: http://perso.wanadoo.es/pictob/comserie.htm

En el MAX232 todos los condensadores deben ser de 1 microfaradio para llegar

hasta 120 Kbps o de 100 nano faradios para llegar hasta 64 Kbps Para el

MAX232A los condensadores han de ser de 100 nano faradios y se consiguen

hasta 200 Kbps

4.4.3.1. Usos

Este integrado es usado para comunicar un microcontrolador o sistema digital con

un PC o sistema basado en el estándar RS232.

56

4.4.3.2. Características a +5v, condensadores de 100 nF:

Vcc: de 4,5v a 5,5v.

Consumo: 4 mA (15 mA con carga a la salida de 3 Kohm).

Entradas compatibles: TTL y CMOS.

Tensión de entrada máxima RS232: +/- 30v.

Tensión de Salida RS232: +/- 15v.

Resistencia entrada RS232: 5 Kohm (a masa).

Resistencia entrada TTL/CMOS: 400 Kohm (a positivo).

Las entradas se pueden dejar al aire.

o Entrada TTL al aire, se considera un "0" al invertirse en la salida.

o Entrada RS232 al aire, se considera un "1" al invertirse en la salida.

Data Rate: 200 Kbps (mín 116 Kbps).

Con este conversor TTL se podría decir que al configurarlo como se muestra en la

figura y conectarlo a los puertos C6 y C7 respectivamente se tendrá una

comunicación fiable por este medio de transmisión. Este hardware como se dijo

anteriormente es para la conexión y el envió de datos e instrucciones desde y

hacia el módulo del lector de huellas dactilares.

4.4.4. TRANSCEPTOR CM8888 El Transceptor es un generador de doble tono

multifrecuencia (DTMF) transmisor-receptor; se encuentra detallada en la figura

20. Se puede configurar para enviar o recibir "toque" tonos utilizados en muchos

teléfonos y sistemas de comunicación por radio.

57

Figura 20. Distribución y configuración para el funcionamiento del CM8888

Fuentes: http://www.parallax.com/dl/docs/prod/appkit/CM8880Transceiver.pdf

Se acopla este dispositivo al microcontrolador el cual será quien dará los tonos de

marcado telefónico. Los pines de control del CM8888 son enviados a la parte baja

del puerto C y los pines de datos se envían a la parte baja del puerto A del

microcontrolador. De esta manera, controlamos tanto el circuito integrado en

cuando a encendido, apagado, escribir, habilitar chip, etc.; como también se

maneja la información que se quiere hacer llegar al transductor para que realice la

llamada correspondiente al número telefónico que se le envía desde el

microcontrolador en forma de datos

4.4.5. SENSOR PIR El sensor que se escogió para la detección de presencias,

fue un sensor PIR como el que se muestra en la figura 21.

58

Figura 21. Sensor PIR

Fuente: http://www.google.com.co/imgres?q=deteccion+sensores+infrarrojos=1

Movimiento/Presencia oriental (PIR) 140º a 12 metros

Detector de Movimiento por infrarrojos de superficie 180º 12 metros.

En la figura 22 se muestra el rango de detección del sensor PIR (sensor pasivo

infrarrojo).

Figura 22. Campo de detección del sensor PIR

Fuente: http://www.google.com.co/imgres?q=deteccion+sensores+infrarrojos&=1

Salidas = TTL 5V(pulso 0,5seg. min)

tensión alimentación = 5 a12V(Corriente 400uA a 5V)

ganancia entrada = Pire : 68 db

retraso a la conexión = 25 seg.

59

4.4.6. SENSORES MAGNETICOS El campo de acción, está representado la

figura numero 23 y en la figura 24 se puede apreciar su forma física.

Figura 23. Campo de acción del sensor magnético

Fuente: http://www.macrodir.com/renecha/fichatecnica/79502.pdf

Figura 24. Forma física de los sensores magnéticos

Fuente:http://www.google.com.co/imgres?q=sensor+magnetico&um=1&hl=es&sa=N&rlz=1R

Cuando el soporte magnético, entra dentro del campo representado, se produce la

activación del dispositivo. Una vez activado, permite que se produzcan

oscilaciones laterales y frontales con un amplio margen, ya que para desactivarse,

necesitaría recorrer un espacio mayor. A esto, se le llama LATITUD DE

RUPTURA. Estas características hacen de este dispositivo el mejor sistema para

utilizarse en puertas, portones, ventanas y tapas de motores, que como ya se

60

sabe, están sujetas a vibraciones que para otro tipo de interruptor, podría ser

crítico.

Para activarse, se tiene que aproximar el imán a 15m/m. y para desactivarse, se

tiene que separar 25m/m como se muestra en la figura 25.

Figura 25. Esquema interno de un sensor magnético

Fuente: http://www.macrodir.com/renecha/fichatecnica/79502.pdf

4.4.7. DISPLAY LCD En la figura 26 se muestra gráficamente cómo es la matriz

de representación de los caracteres y su forma física.

4.4.7.1. Características “El LCD dispone de una matriz de 5x8 puntos para

representar cada carácter. En total se pueden representar 256 caracteres

diferentes. 240 caracteres están grabados dentro del LCD y representan las letras

mayúsculas, minúsculas, signos de puntuación, números, etc. Existen 8

caracteres que pueden ser definidos por el usuario”21.

21

http://www.todorobot.com.ar/documentos/display.pdf

61

Figura 26. Forma física del display

Fuente: http://www.todorobot.com.ar/documentos/display.pdf

4.4.7.2. Alimentación La tensión de alimentación es de 5V, con un consumo

menor de 5mA. En la Tabla 8 se muestran los caracteres más importantes que es

capaz de imprimir el display. Todos los códigos están en hexadecimal.

Tabla 8. Caracteres que maneja un display 16 x 2

Fuente: http://www.todorobot.com.ar/documentos/display.pdf

No se han representado los caracteres correspondientes a los códigos desde el

$80 hasta el $FF, que corresponden a símbolos extraños. Los códigos

comprendidos entre el 0 y el 7 están reservados para que el usuario los defina.

4.4.7.3. Interfaz del Display con el mundo exterior En la figura 27 aparecen

las señales necesarias para el funcionamiento y control del display.

62

“Los datos se transmiten por un bus de datos de 8 bits de anchura (El display

ofrece la posibilidad de trabajar con este bus multiplexado en dos grupos de 4 bits,

pero esto se verá más adelante). Para el control del display son necesarios 3 bits:

una señal de Enable (E), una para indicar lectura/escritura (R/W) y otra para

seleccionar uno de los dos registros internos (RS). Por ello, en el caso peor, el

sistema de control del display necesitará utilizar 8+3=11 bits”22.

Figura 27. Interfaz exterior para display LCD

Fuente: http://www.todorobot.com.ar/documentos/display.pdf

4.4.7.4. Control de Contraste Para controlar el contraste hay que introducir

por el pin Vo una tensión entre 5 y 0 voltios. La tensión típica es de 0.6 voltios.

Normalmente se coloca un potenciómetro para poder ajustar en cada momento el

contraste más adecuado. En la siguiente figura se muestra un esquema típico de

control del contraste.

22

http://www.todorobot.com.ar/documentos/display.pdf

63

4.4.7.5. Bus de Datos El bus de datos del display se puede configurar para

funcionar de dos formas diferentes, como un bus de 8 bits o como un bus

multiplexado de 4 bits como se ve en la figura 28; si se utiliza la de 4 es muy útil

para ahorrar bits en el sistema de control. En vez de utilizar 11 bits en total, se

utilizan 7 contando también los pines de control.

Figura 28. Bus de datos 8 bit y 4 bits

Fuente: http://www.todorobot.com.ar/documentos/display.pdf

4.4.7.6. Bus de Control El bus de control está formado por 3 señales: RS,

R/W y E. La señal E es la señal de validación de los datos. Cuando no se utiliza el

display esta señal debe permanecer a 0. Sólo en las transferencias de información

(lecturas o escrituras) es cuando se pone a nivel 1 para validar los datos, pasando

después de un tiempo a nivel 0.

4.4.8. TECLADO MATRICIAL 4X4 Si asumimos que todas las columnas y filas

inicialmente están en alto (1 lógico), la pulsación de un botón se puede detectar al

poner cada fila en bajo (0 lógico) y checar cada columna en busca de un cero, si

64

ninguna columna está en bajo entonces el 0 de las filas se recorre hacia la

siguiente y así secuencialmente. Un teclado de este tipo consta de 16 teclas

(matriz 4 X 4). Por cada fila y cada columna de la matriz hay un "cable", que pasa

por detrás de las teclas, las cuales están colocadas en las intersecciones entre

filas y columnas como se ve en la figura 29. Así pues, la columna 1 (COL1) es un

"cable" que pasa por debajo del 1, del 4, del 7 y de la fila 1 (FIL1) pasa debajo de

la A, 3, 2 y 1. Filas y columnas no están conectadas entre sí.

Figura 29. Distribución y forma de contacto entre filas y columnas

Fuentes: http://www.componentes-electronicos/componentes-electronicos.shtml

El inconveniente que tiene el teclado por pulsos es que para saber que teclas

estas pulsando hace falta un microcontrolador (un PIC por ejemplo). Para poder ir

dando distintos valores a las columnas y saber, dependiendo de los valores que se

reflejen en las filas, la tecla pulsada.

4.4.9. CONTROL DE POTENCIA PARA ACTUADOR DE 110V PARA PUERTA

En este proyecto que se presenta permite comandar dispositivos que requieran

110VAC con hasta 1000W de consumo utilizando para ello un circuito de potencia

que ayudara a controlar de alguna manera el actuador que se desea manejar. En

65

la figura 30 se muestra el esquema interno del optoacoplador para comprender su

funcionamiento. En la figura 31 se muestra como de debe configurar el dispositivo

según indica el fabricante.

Figura 30. Esquema interno optoacoplador

Fuentes: http://www.datasheetcatalog.org/datasheet/motorola/MOC3021.pdf

Figura 31. Configuración optoacoplador

Fuentes: http://www.datasheetcatalog.org/datasheet/motorola/MOC3021.pdf

Para este circuito, se utiliza un optoacoplador MOC 3041 (opto acoplador) al cual

le llega una señal de control (pulso positivo) llega desde un circuito de mando en

este caso el microcontrolador, por lo que circulará corriente a través del diodo

emisor perteneciente al MOC3041. Este diodo emite un haz luminoso que hace

conducir al fototriac a través del pin 6 y a su salida la resistencia Rpot tomando la

66

tensión del ánodo del triac de potencia. Este proceso produce una tensión de

puerta suficiente para excitar al TRIAC BTA08 600C principal que pasa al estado

de conducción proporcionando así la señal necesaria para abrir la cantona de la

puerta. Hay que recordar que el triac se desactiva automáticamente cada vez que

la corriente pasa por cero, es decir, en cada semiciclo, por lo que es necesario re

disparar el triac en cada semionda o bien mantenerlo con la señal de control

activada durante el tiempo que consideremos oportuno.

4.4.10. MOC 3021 (OPTOACOPLADOR) El dispositivo optoacoplador

MOC3041 que se muestra en la figura 32, consisten en una señal de entrada es

aplicada al foto emisor y la salida es tomada del foto receptor. “Los

optoacopladores son capaces de convertir una señal eléctrica en una señal

luminosa modulada y volver a convertirla en una señal eléctrica”23.

Figura 32. Forma física del optoacoplador

Fuente: MOC 3021 Datasheet

La gran ventaja de un optoacoplador reside en el aislamiento eléctrico que puede

establecerse entre los circuitos de entrada y salida. El optoacoplador incluye en su

interior un circuito de detección de cruce por cero (denominado ZCC). Este

23

http://www.uv.es/marinjl/electro/opto.html

67

sistema hace que la conmutación sea posible sólo cuando el ciclo de la corriente

alterna se encuentra en 0V. En la figura 33 se aprecia la configuración para su

perfecta operación según el fabricante.

Figura 33. Configuración optoacoplador según el fabricante

Fuente: http://www.datasheetcatalog.org/datasheet/motorola/MOC3021.pdf

Están diseñados para su uso con un triac en la interfaz de los sistemas eléctrico

de líneas de 115 VAC, tales como relés de estado sólido, industrial controles,

motores, solenoides y los aparatos de consumo, etc.

Simplifica la lógica de control de 115 VAC

Cruce de tensión cero”

4.4.11. TRIAC (FAMILIA TRANSISTOR DE POTENCIA) Un TRIAC o Tríodo

para Corriente Alterna, es un dispositivo semiconductor, de la familia de los

transistores. La diferencia con un transistor convencional es que en éste la

corriente circula de forma unidireccional desde el ánodo al cátodo, esta circulación

de corriente es iniciada por una corriente pequeña de señal desde la puerta al

cátodo en la figura 34 se puede ver la distribución de pines y su forma física para

tener en cuenta para el diseño del PCB.

68

Figura 34. Representación física y electrónica del triac BTA08 600C

Fuente: Triac BTA08 600C Datasheet

4.4.12. ETAPA DE COMUNICACIÓN (LLAMADA EN CASO DE

INTRUSIÓN) Esta etapa del sistema esta demarcada por un principio de telefonía

convencional que se muestra en la figura 36 en donde físicamente se une dos

circuitos que manejan tanto corrientes como voltajes distintos. Para esto se utiliza

un transformador 1 a 1 el cual sirve para acoplar perfectamente dos circuitos, en

este caso este transformador mediante sus bobinas internas mantiene asilado

cada parte del sistema sin interferir uno con el otro, a demás, siendo más

especifico, pasa de uno de los circuitos la información hacia el otro circuito, en

este caso en particular se necesita pasar los tonos DTMF análogos hacia una

carga que viene siendo una línea telefónica convencional.

La línea telefónica maneja 51.6 voltios cuando se encuentra cerrada la línea y 30

voltios con la línea abierta o como se diría con el teléfono descolgado. Esta es la

razón principal de hacer un acople mediante un transformador 1 a 1.

En la figura 35 se ve reflejado los diferentes tipos de transformadores. Con estos

conocimientos básicos se implementan grandes aplicaciones.

69

Figura 35. Tipos de transformadores

Fuente:http://www.comunidadelectronicos.com/proyectos/transformador-aislador.htm

Figura 36. Esquema circuito comunicación telefónica

Fuente: autor Alvaro Diaz Robinson (diseño ingenieril)

70

El relee en este caso es quien une finalmente el circuito de comunicación cerrando

el paso de la corriente y haciendo conducir el switch interno dado por una señal

que proviene del transistor 2N2222 de la familia NPN. Este transistor trabaja a

niveles TTL lo que quiere decir que sus rango de trabajos con respecto a voltajes

es de 0 a 5 voltios. El funcionamiento está basado en el estado de corto y

saturación del transistor; cuando el sensor detecta intrusión, el PIC envía una

señal tanto de dato como de control, para ser mas especifico, la señal de datos es

la que llega al transductor de tonos DTMF y la señal de control para saturar el

transistor y hacer contacto en el switch interno del relee haciendo finalmente el

cierre total del circuito. Físicamente parece un corto circuito al cerrar el relee, lo

único que evita que esto realmente se convierta en un corto es la resistencia

demarcada en el circulo azul.

EL SIGUIENTE PRINCIPIO FUE INVESTIGADO EN LA RED Y EN ESTE TEXTO

E INFORMACION SE BASO EL DISEÑO Y CONSTRUCCION DE LA ETAPA DE

COMUNICACIÓN DEL SISTEMA

PRINCIPIO BASICO DE TELEFONIA

Un teléfono está formado por dos circuitos funcionando juntos: el circuito de

conversación, que es la parte analógica, y el circuito de señalización, que se

encarga de la marcación y llamada. Tanto las señales de voz como las de

marcación y llamada, así como la alimentación comparten el mismo par de hilos.

Es una línea equilibrada de 600Ω de impedancia y lo más llamativo es que las

señales procedentes del teléfono y las que se dirigen a él viajan por ella

simultáneamente.

71

- Funcionamiento

El teléfono convencional está formado por dos circuitos que funcionan juntos: el

circuito de conversación, que es la parte analógica, y el circuito de marcación, que

se encarga de la marcación y llamada como se puede ver en la figura 37. Tanto

las señales de voz como las de marcación y llamada (señalización), así como la

alimentación, comparten el mismo par de hilos; a esto a veces se le llama

«señalización dentro de la banda (de voz)». La impedancia característica de la

línea es 600Ω. Lo más llamativo es que las señales procedentes del teléfono hacia

la central y las que se dirigen a él desde ella viajan por esa misma línea de sólo 2

hilos.

Figura 37. Circuito de conversación simplificado. Acople de impedancias

Para poder combinar en una misma línea dos señales (ondas electromagnéticas)

que viajen en sentidos opuestos y para luego poder separarlas se utiliza un

dispositivo llamado transformador híbrido o bobina híbrida, que no es más que un

acoplador de potencia (duplexor).

- Circuito de conversación: la híbrida telefónica

El circuito de conversación consiste de cuatro componentes principales: la bobina

híbrida; el auricular; el micrófono de carbón y una impedancia de 600 Ω, para

equilibrar la híbrida. La híbrida consiste en un transformador con tres

72

embobinados, L1, L2 y L3 ”24, según se muestra en la figura 36. Los componentes

se conectan de acuerdo a la misma figura 1.

4.4.13. RELE Un relé es un interruptor accionado por un electroimán como

se muestra en la figura 38. Un electroimán está formado por una barra de hierro

dulce, llamada núcleo, rodeada por una bobina de hilo de cobre. “Al pasar una

corriente eléctrica por la bobina el núcleo de hierro se magnetiza por efecto del

campo magnético producido por la bobina, convirtiéndose en un imán tanto más

potente cuanto mayor sea la intensidad de la corriente y el número de vueltas de

la bobina. Al abrir de nuevo el interruptor y dejar de pasar corriente por la bobina,

desaparece el campo magnético y el núcleo deja de ser un imán”25.

Figura 38. Relee

Fuente: http://www.comunidadelectronicos.com/proyectos.htm

4.4.14. PROGRAMAS UTILIZADOS PARA LA IMPLEMENTACIÓN DEL

SISTEMA

4.4.14.1. MPLAB El medio digital utilizado para este prototipo fue un programa

ensamblador llamado MPLAB que implementa el lenguaje C en el que utiliza un

24

http://es.wikipedia.org/wiki/Tel%C3%A9fono 25

http://platea.pntic.mec.es/~pcastela/tecno/documentos/apuntes/rele.pdf

73

editor de texto como se ve en la figura 39 y un compilador como muestra la figura

40 para llevar a cabo los códigos que conforman la lógica de este sistema.

MPLAB

Figura 39. EDITOR MPLAB para programación

Fuente: software MPLAB

Figura 40. COMPILADOR MPLAB para programación

74

Fuente: software MPLAB

4.4.14.2. PROTEL Para la implementación de este diseño electrónico se utilizo

un software llamado PROTEL, logo que se muestra en la figura 41. En este

software se plasman cada uno de los componentes para llevar a cabo el ensamble

del diseño final de la váquela también llamada PCB. En la figura 42 se muestra un

ejemplo de un diseño de un PCB en prótel.

Figura 41. Software para la construcción virtual de PCB

Fuente: software PROTEL

FIGURA 42. Plataforma de diseño PROTEL

Fuente:http://www.google.es/search?hl=es&qscrl=1&nord=1&rlz=1T4ADFA_esCO452CO453&q=protel&ion=1&bav

75

4.4.14.3. PIC KIT 2 Como último, para poder hacer efectivo el código creado

para manejar este sistema se utilizó un hardware PIC KIT. Con este dispositivo se

introduce el código en el microcontrolador. Figura 43

Figura 43. Quemador PIC KIT 2

Fuente:http://www.google.es/search?hl=es&qscrl=1&nord=1&rlz=1T4ADFA_esCO452CO453

Altium, con su producto Protel, ha sido pionera en la tecnología de diseño de

circuitos basada en PCs y Protel fue la primera herramienta de diseño en hacer

uso del sistema operativo Windows. La combinación de un software de alta calidad

disponible en un paquete fácil de aprender, usar y comprar, ha hecho del nombre

Protel sinónimo con innovadora tecnología de diseño de PCB que representa una

elección inteligente para los diseñadores.

A través de los años, los productos Protel han sido usados para diseñar cientos de

miles de circuitos impresos en todo el mundo, y han ayudado a muchas

compañías e ingenieros a cumplir sus metas en el desarrollo de productos

electrónicos. Sin embargo, el panorama del diseño electrónico está

experimentando grandes cambios. El incremento en el desarrollo de productos

electrónicos requiere la integración de una amplia gama de tecnologías y

habilidades que van más allá de las tradicionalmente asociadas al diseño

de circuitos, un área que fue bien servida por la marca Protel.

Desarrollar la electrónica de un producto ahora incorpora dos niveles de diseño:

Crear la plataforma física usando componentes discretos instalados sobre un

76

PCB, y desarrollar la "inteligencia incrustada" del producto usando elementos

programables como software que trabaja en procesadores y componentes 'soft-

wired' conectados dentro de hardware programable. Así como el diseño

inteligente está migrando al dominio del 'soft', el diseño de los elementos físicos y

programables de un producto electrónico está convergiendo. El diseño de

circuitos no puede continuar aislado del desarrollo de la inteligencia incrustada en

sí mismo.

4.4.14.4. PAINT Se utilizó en este proyecto para la creación y modificación de

todas las imágenes, fotos y esquemas presentados en este documento.

77

4.4.15. DISEÑO DIGITAL DE LA PCB DEL SISTEMA CONTROL DE

ACCESO Y MONITOREO EN PROTEL

Figura 44. Diseño digital del circuito

78

Figura 45. Diseño del circuito impreso utilizado para obtener un físico del impreso

79

4.5. DIAGRAMA DE FLUJO DEL SOFTWARE

80

4.6. ANALISIS Y RESULTADOS

En la sección de potencia se eliminó un filtro en el acople a la corriente alterna

donde se encuentra ubicada la carga de 110v. Esta parte del sistema generaba

ruido en las demás líneas de datos incluyendo las del microcontrolador. Con la

eliminación de este filtro se presenta un ruido generado por la red AC provocando

cambios bruscos en la señal, haciendo que el microcontrolador se resetiara o

reinicializara. Lo que se hizo fue colocar un filtro de 100uF en el pin 1 del

microcontrolador, que con la resistencia que se encuentra ubicado ahí conectado

a VCC, forma un filtro pasa bajo. No se obtuvo grandes variaciones de voltaje ya

que el capacitor es considerado de capacidad pequeña en la familia de

condensadores electrolíticos. A continuación se puede ver la configuración del

filtro en la figura 46. A demás se presentan los cálculos matemáticos para dicho

filtro.

Figura 46. Filtro Pasa Bajo

El voltaje a través de la carga estada por la ecuación 1:

V’dc = [RL / ( R + RL )] Vdc Ecuación (1)

La impedancia capacitiva está dada por la ecuación 2:

81

Xc = 1.3 / C ecuación (2)

Componentes de voltaje de salida está dada por la ecuación 3:

V’r (rms) = Xc / R ecuación (3)

82

En el proceso de comunicación del sistema se diseñó para trabajar con una línea

telefónica la cual posee un voltaje de 50.6 v es la carga que produce una línea

telefónica cuando se encuentra cerrada. Al descolgar la línea el voltaje cae a 30.1

voltios. Estos fueron los valores con los que se diseñó el circuito, pero al

conectarlo a un planta GSM se notó que no funcionaba. El sistema electrónico

efectuaba la llamada pero dicha señal no llegaba a la planta GSM. Al tomar

mediciones sobre el voltaje de dicha planta, se notó que este valor es un poco

más bajo en comparación con el voltaje de la línea telefónica y se encuentra entre

27 a 28 voltios. Esto hace que sea necesario la implementación de un divisor de

voltaje ya que el sistema se había diseñado con una resistencia de 1.2k, lo cual

mantenía el voltaje en 51.6voltios. En paralelo la resistencia de 1.2k ya existente

con una de 1k adicional, se realiza el divisor y se obtiene 27.3 voltios.

83

4.6.1. COMERCIALIZACION DEL PRODUCTO

Teniendo en cuenta los costos que se tuvieron en este proyecto y el costo que

tiene un sistema de control de acceso o un sistema de alarma automática, se

podría colocar al mercado el dispositivo en un valor entre 800.000 a 900.000 $

(pesos colombianos).

Para recuperar la inversión que se hizo en este dispositivo, se tendrían que vender

mínimo 1 copia.

Si se tiene en cuenta que al industrializar un sistema electrónico o cualquier

elemento que se quiera llevar a un mercado en donde toca masificar el producto,

se debe contar con que la compra de los elementos al por mayor, hace mas

económica la adquisición; desde el elemento más simple hasta el modulo

biométrico que se utilizo en la implementación de esta aplicación. Mirándolo de

este modo, el dispositivo finalmente podría quedar en un costo de producción de

450.000 $, ya a este precio, con solo 1 dispositivo que se venda, se recupera la

inversión y se obtendría una ganancia del 100%.

84

5. CONCLUSIONES

El objetivo del trabajo se logró, ya que el prototipo del sistema propuesto permite

lograr los propósitos indicados en el alcance.

El módulo de huellas dactilares es totalmente compatible con el microcontrolador ya

que transmite y recibe datos por medio del puerto RS232. Se pueden hacer muchas

aplicaciones con solo instalarle o conectarle unos pulsadores al módulo, pero para

este tipo de aplicación donde se necesita una interfaz de usuario, una etapa de

potencia y una etapa de comunicación ya requiere de un diseño ingenieril como el que

se llevó a cabo.

Sabiendo que el microcontrolador no genera calor agregado, por lo que no se hizo

necesario instalar un disipador o ventilador; es una ventaja y se pudo comprobar

dejando durante 3 días seguidos encendido el sistema.

85

6. RECOMENDACIONES

Este dispositivo no puede estar expuesto al agua ni a lugares donde la

humedad relativa sea considerablemente alta.

Debe ser conectado a una RED AC de 110V

No dejar caer el dispositivo antes o durante la instalación

Colocar la planta física o circuital en un lugar seguro y poco visible

Debe ir instalado dentro del recinto que se pretende monitorear

Limpiar bien el huellero con algo suave y no carrasposo o rústico ya que

podía causarle lesiones (rayones y hendiduras) al vidrio del lector y posteriormente

un mal funcionamiento del sistema.

Para que el sistema sea totalmente independiente, se recomienda

conectarlo a una UPS con el fin de mantener energizada tanto la chapa de la

puerta (Actuador 110v) como el sistema (12V – 280mA) y la planta GSM (12V -

1.3A), de manera que será más seguro y más confiable en caso de la ausencia de

la red eléctrica AC

86

7. BIBLIOGRAFIA

1) 18f452 PIC DATASHEET

2) CM8888 TRANCEIVER DATASHEET

3) moc3021 OPTOCUPLER DATASHEET

4) TRANSISTOR 2n2222 DATASHEET

5) FP531106MDL2_DATASHEET.PDF FINGER PRINT MODULE

6) TEXTO GUÍA- ELECTRÓNICA: TEORÍA DE CIRCUITOS SEXTA EDICIÓN

(ROBERT L. BOYLESTAD – LOUIS NASHELSKY)

7) http://www.slideshare.net/JorgeM93/normas-icontec-para-trabajos-escritos

8) http://mural.uv.es/masimo/DTMF.html

9) http://lular.es/a/tecnologia/2010/09/Que-son-los-tonos-DTMF.html

10) http://imageshack.us/photo/my-images/47/moc3041ob7.jpg/

11) http://www2.uacj.mx/IIT/lab/Digitales/MANUAL_DE_PR%C3%81CTICAS_D

E_SISTEMAS_DIGITALES_II-a.pdf

12) http://www.uv.es/marinjl/electro/opto.html

13) http://diec.unizar.es/~barragan/libroABEL_archivos/p1_10.pdf

14) http://www.profesormolina.com.ar/tecnologia/sens_transduct/que_es.htm

15) http://neutron.ing.ucv.ve/revista-

e/No6/Olguin%20Patricio/SEN_BIOMETRICOS.html

16) http://www.trazablog.com/?p=1000

17) http://www.comunidadelectronicos.com/proyectos/transformador-

aislador.htm

18) http://www.profesormolina.com.ar/tutoriales/diodo.htm

19) http://es.kioskea.net/contents/pc/serie.php3

20) http://perso.wanadoo.es/pictob/comserie.htm

21) http://robots-argentina.com.ar/Sensores_magnetismo.htm

87

8. ANEXOS

ANEXO A. TABLA DE COSTOS

88

ANEXO B DATASHEET PIC 18F452

89

90

91

92

93

ANEXO C DATASHEET CM8888

94

95

96

ANEXO D FP531106MDL2_DATASHEET.PDF FINGER PRINT MODULE

97

98

ANEXO E. DSP I desarrollo del kit de Software, Guía para programador. Versión

Release 3.05 DATASHEET PDF.

99

100

101

102

103

104

105

ANEXO F. SENSOR PARA BIOMETRIA DE LA MANO

106

ANEXO G. FOTOS DEL PROCESO DE PRUEBA DEL DISEÑO

1) Primera prueba del diseño en protoboard

2) Montaje para prueba con el diseño implementado en el primer PCB

107

En el primer diseño en PCB ( printed circuit board ) el teclado estaba diseñado

para estacionarse encima del microcontrolador y el modulo lector de huellas en el

lado opuesto.

En esta foto podemos ver que el módulo lector de huellas no se visualiza a simple

vista ya que en el primer diseño el modulo se coloco debajo de la PCB

3) Ensamblado de los buses de datos para la comunicación del display y el

teclado

108

4) Prueba de etapa de potencia (control actuador 110v) y monitoreo

(sensores)

Al tener probado el diseño completo, se prosiguió realizar un nuevo diseño en un

PCB de forma que se corrigieran todos los errores, puentes y cableados extras

que se tuvieron que hacer en el primer PCB.

5) Implementación del diseño final. Un PCB con máscara de componentes y

antisolding (blindaje de seguridad)

109

En el segundo diseño de PCB se pueden apreciar mas claro los componentes y se

ven corregidos algunos defectos de fabricacion en la primera tarjeta.

6) Construcción de la parte física para poder hacer una demostración del

funcionamiento del sistema cómodamente.

110

Para la construcción del físico, se mando a hacer la caja en acrílico para poder

introducir en el todo el circuito y para tener una forma más cómoda de poder

digitar la clave y colocar la huella. Sin un físico sería tedioso manejarlo a la

perfección ya que se necesita ubicar la huella perfectamente sobre el lector y por

consiguiente que pueda detectar la huella sin inconvenientes.

Prototipo de sistema Ensamblado – Finalizado - Ensayado

7) Construcción de la maqueta

111

112

ANEXO H. CODIGO DEL SOFWARE CREADO PARA EL MANEJO Y

FUNCIONAMIENTO DEL SISTEMA

Para este código se creó un programa principal llamado alarmabiometric.c, el cual

se creó inicialmente como el programa principal. En esta parte del código se

encuentra todo lo que tiene que ver con el modulo lector de huellas.

Aquí se implementan las diferentes instrucciones requeridas por el modulo que se

necesitan para la digitalización d las huellas y su almacenamiento en la base de

datos. Adicionalmente se hizo necesario la creación de 2 librerías para el manejo

y el acople de el teclado y el display a los cuales se les dio nombre de driver.h y

fingerprint.h. Estas librerías son llamadas en determinado momento por el

programa principal para poder completar el diseño de este software.

A) ALARMABIOMETRIC.C

#include <18F452.h>

#fuses HS,NOWDT,NOPROTECT,NOLVP,NODEBUG, NOBROWNOUT

#use delay(clock=20000000)

#use rs232(uart1, baud=115200, bits=8, parity=N)//BAUD=9600,BITS=8,PARITY=N

#use fast_io(B)

#use fast_io(A)

#include <lcd.c>

#BYTE porta=0xF80

#BYTE portb=0xF81

#BYTE portc=0xF82

#BYTE portd=0xF83

#BYTE porte=0xF84

#BYTE adcon1=0xfc1

#BYTE cmcon=0xfb4

#BYTE PIR1=0xF9E

113

/////////////////////////////////////////////////////////////////////////////

// Definiciones

////////////////////////////////////////////////////////////////////////////

#define cs PIN_C0

#define rs0 PIN_C1

#define load PIN_C2//relevo activar/desactivar

#define read PIN_C3

#define write PIN_C4

#define triac PIN_E1//salida a optotriac //110v

#define sensor PIN_E0//ENTRADA SENSOR PIR

#define cs_on output_low

#define cs_off output_high

#define ctrl_on output_high

#define data_on output_low

/////////////////////////////////////////////////////////////////////////////

// RAM : Registros Globales

/////////////////////////////////////////////////////////////////////////////

const unsigned char

wis_test_device[]={0x30,0x00,0x00,0x00,0x00,0x08,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x38};

const unsigned char

wis_check_no_finger[]={0x31,0x00,0x00,0x00,0x00,0x08,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x39};

const unsigned char wis_enroll[]={0x32,0x00,0x00,0x00,0x00,0x08,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x3A};

const unsigned char

wis_release_enroll[]={0x33,0x00,0x00,0x00,0x00,0x08,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x3B};

const unsigned char wis_write_user_data[]={0x43,0x00,0x00,0x00,0x00,0xC9,0xB8,0x01,0x00,0x00,0x00,0x00,0x00,0x00};

unsigned char

wis_read_user_data[]={0x42,0x00,0x00,0x00,0x00,0x0D,0x04,0x01,0x00,0x00,0x00,0x00,0x00,0x00,0x41,0x41,0x41,0x41,0

x01,0x01,0x59};

const unsigned char

wis_identify[]={0x35,0x00,0x00,0x00,0x00,0x0A,0x02,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x03,0x00,0x44};

const unsigned char

wis_delete_all_user[]={0x41,0x00,0x00,0x00,0x00,0x08,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x49};

const unsigned char

wis_get_list_user[]={0x44,0x00,0x00,0x00,0x00,0x0c,0x02,0x02,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x14,0x00

,0x68};

const unsigned char

wis_delete_user[]={0x40,0x00,0x00,0x00,0x00,0x0c,0x04,0x00,0x00,0x00,0x00,0x00,0x00,0x00};//14bytes

char rx_buf[18]={0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0};

114

char id[16];

char role;

char password[8];

char securitylevel;

char fingern;//1st,2nd,3rd, 1 ~ 3

char fingerid;//0 ~ 9

char quality;

char enroll_template[200];

char reserved[3]={0,0,0};

char flagw;

int flag_out_int;

int tecla;

int flag_enroll;

int flag_role=0;

int flag_ne=0;

int flag_alarma=0x41;

int16 valor;

int8 checksumlow;

int8 checksumhigh;

char clave_eep[4]={0,0,0,0};

char clave_aux[4]={0,0,0,0};

#include <fingerprint.h> //libreria con funciones para módulo de huella

#include<driver.h> //libreria con funciones generales: teclado, generador de tonos y control.

#int_rda

void rd_isr()//función de interrupción por recepción de datos USART

{ int contador;

int aux1=0;

int aux2=0;

int size_pk;

char dato;

disable_interrupts(GLOBAL);

disable_interrupts(INT_RDA);

dato=getc();

rx_buf[aux1]=dato;

aux1++;

115

for (contador=0; contador<=14; contador++){

while(kbhit()==0);

dato=getc();

rx_buf[aux1]=dato;

aux1++;

}

size_pk=(rx_buf[5]-10);

aux1=0;

for (contador=0;contador<size_pk;contador++)

{

while(kbhit()==0);

dato=getc();

enroll_template[aux1]=dato;

aux1++;

}

while(kbhit()==0);

dato=getc();

rx_buf[16]=dato;

while(kbhit()==0);

dato=getc();

rx_buf[17]=dato;

if (rx_buf[0]==0x30)

{

if(rx_buf[15]==0x00){

lcd_putc("\f<<<<Sistema>>>>>\n");

lcd_putc("Clave: ");

delay_ms(2000);

flag_out_int=1;

}

else{

lcd_putc("\ferror - Fingerprint\n");

delay_ms(2000);

flag_out_int=1;

}

}

if (rx_buf[0]==0x32)

{

if(rx_buf[15]==0x41 || rx_buf[15]==0x42 )

{

lcd_putc("\f Huella\n");

116

lcd_putc(" Digitalizada");

delay_ms(1500);

flag_enroll=0x01;//OK

flag_out_int=1;

}

else{

lcd_putc("\f Ubique su dedo\n");

lcd_putc(" de nuevo");

flag_enroll=0x00;//Fail

delay_ms(2000);

flag_out_int=1;

}

}

if (rx_buf[0]==0x43)

{

if(rx_buf[15]==0x00){

lcd_putc("\f Registro\n");

lcd_putc(" Guardado");

write_eeprom(10,0x47);

delay_ms(1500);

flag_out_int=0x01;

}

else{

lcd_putc("\fError al guardar\n");

lcd_putc(" Registro");

delay_ms(1500);

flag_out_int=0x01;

}

}

//identificacion de usuario

if (rx_buf[0]==0x35)

{

if(rx_buf[15]==0x00){

lcd_putc("\fID: ");

lcd_putc(enroll_template[0]);

lcd_putc(enroll_template[1]);

lcd_putc(enroll_template[2]);

lcd_putc(enroll_template[3]);

lcd_putc("\n");

delay_ms(1500);

flag_out_int=0x01;

}

117

else{

lcd_putc("\f No existe su\n");

lcd_putc(" Registro");

delay_ms(900);

flag_ne=1;

flag_out_int=0x01;

}

}

//borrar todos los usuarios

if (rx_buf[0]==0x41)

{

if(rx_buf[15]==0x00){

lcd_putc("\f Memoria vacia\n");

delay_ms(2000);

flag_out_int=0x01;

}

else{

lcd_putc("\f Error-Borrar\n");

delay_ms(2000);

flag_out_int=0x01;

}

}

//obtener lista de ususarios

if (rx_buf[0]==0x44)

{

if(rx_buf[15]>0x00){

lcd_putc("\f ");

lcd_putc(rx_buf[15]+0x30);

lcd_putc(" Usuarios\n");

lcd_putc(" Inscritos");

write_eeprom(10,0x47);

delay_ms(2000);

flag_out_int=0x01;

}

else if(rx_buf[15]==0x00){

lcd_putc("\f Memoria vacia\n");

write_eeprom(10,0x46);

delay_ms(2000);

flag_out_int=0x01;

}

}

//lectura de datos

118

if (rx_buf[0]==0x42)

{

if(rx_buf[15]==0x00){

lcd_putc("\n");

if(enroll_template[16]==0x00){

lcd_putc(" Administrador");

flag_role=0x25;//admin

delay_ms(1500);

flag_out_int=0x01;

}

else if(enroll_template[16]==0x01){

lcd_putc(" Usuario");

flag_role=0x27;//user

delay_ms(1500);

flag_out_int=0x01;

}

flag_out_int=0x01;

}

else {

lcd_putc("\fError de Lectura\n");

delay_ms(1000);

flag_out_int=0x01;

flag_role=0x28;//error

}

}

//release enroll

if (rx_buf[0]==0x33)

{

flag_out_int=0x01;

}

if (rx_buf[0]==0x40)

{

if(rx_buf[15]==0x00){

lcd_putc("\f Registro\n");

lcd_putc(" Borrado");

delay_ms(1500);

flag_out_int=0x01;

}

else{

lcd_putc("\fError al Borrar\n");

lcd_putc(" Registro");

delay_ms(1500);

119

flag_out_int=0x01;

}

}

/*

contador=0;

aux1=0;

for (contador=0;contador<=17;contador++)

{

write_eeprom(aux1,rx_buf[aux1]);

aux1++;

}

contador=0;

aux1++;

aux2=0;

for (contador=0;contador<=191;contador++)

{

write_eeprom(aux1,enroll_template[aux2]);

aux1++;

aux2++;

}

lcd_putc("\fIntenta de nuevo...\n");

*/

enable_interrupts(INT_RDA);

enable_interrupts(GLOBAL);

}

void main() {

int eep_reg,x,aux;

set_tris_b(0x0f);

set_tris_c(0b11100000);

set_tris_a(0b00000000);

set_tris_e(0b00000001);

enable_interrupts(INT_RDA); //habilitar Interrupcion por recepcion de datos

enable_interrupts(GLOBAL); //habilitar interrupciones globales.

delay_ms(300);

flag_out_int=0;

output_low(load);

120

cm8888_init(); //inicializar CM8888

lcd_init(); //Inicializar LCD 2x16 a 4 bits.

delay_ms(100);

//CONFIGURO EL CM8888 PARA GENERAR TONOS EN MODO BURST

//RSEL=1, IRQ=1, DTMF/CP=0, TOUT=1

cm8888_ctrl(0B00001101);

delay_ms(100);

//C/R=0, S/D=0, TEST=0, BURST = 0

cm8888_ctrl(0B00000000);

delay_ms(100);

lcd_putc("\fInicializando...\n");

eep_reg=read_eeprom(10); //flag first time

if (eep_reg==0xff)

{

mem_init();

}

delay_ms(2500);

get_list_user();

flag_out_int=0x00;

do{

}

while(flag_out_int==0x00);

flag_out_int=0x00;

test_device();

flag_out_int=0x00;

do{

}

while(flag_out_int==0x00);

flag_out_int=0x00;

ciclo: for (x=0;x<4;x++)

{

value_t();

lcd_putc("*");

clave_aux[x]=tecla;

delay_ms(350);

if(tecla==0x23)

{

lcd_putc("\fReiniciar sys.\n");

lcd_putc(" Si[1] No[2]");

value_t();

if (tecla==0x31){

lcd_putc("\fInicializando...\n");

121

delete_all_user();

flag_out_int=0x00;

do{

}

while(flag_out_int==0x00);

flag_out_int=0x00;

mem_init();

lcd_putc("\f<<<<Sistema>>>>>\n");

lcd_putc("Clave: ");

goto ciclo;

}

if (tecla==0x32){

lcd_putc("\f<<<<Sistema>>>>>\n");

lcd_putc("Clave: ");

goto ciclo;

}

}

}

read_clave_eep();

if (verif_pass()==0x01)//password correcto

{

eep_reg=read_eeprom(10);

if (eep_reg==0x46)//F: sin registros

{

lcd_putc("\f Sistema sin\n");

lcd_putc(" Registros");

delay_ms(1500);

lcd_putc("\fDesea crear uno?\n");

lcd_putc(" Si[1] No[2]");

value_t();

if(tecla==0x31)

{

crear_new_reg();

delay_ms(1000);

lcd_putc("\f<<<<Sistema>>>>>\n");

lcd_putc("Clave: ");

goto ciclo;

}

}

else if(eep_reg==0x47)//G: si hay registros

{

lcd_putc("\fVerificacion de\n");

122

lcd_putc(" Huella");

delay_ms(1000);

flag_out_int=0x00;

flag_ne=0;

identify();

do{

}

while(flag_out_int==0x00);

flag_out_int=0;

if(flag_ne==1){

flag_ne=0;

lcd_putc("\fIntenta de nuevo\n");

flag_out_int=0x00;

identify();

do{

}

while(flag_out_int==0x00);

flag_out_int=0;

}

//leer datos

wis_read_user_data[14]=enroll_template[0];

wis_read_user_data[15]=enroll_template[1];

wis_read_user_data[16]=enroll_template[2];

wis_read_user_data[17]=enroll_template[3];

flag_out_int=0x00;

read_user_data();

do{

}

while(flag_out_int==0x00);

flag_out_int=0;

if(flag_role==0x25){

option: lcd_putc("\fOpciones:\n");

lcd_putc(" |1|2|3|4|5|6|");

value_t();

if(tecla==0x31)//nuevo registro

{

crear_new_reg();

delay_ms(1000);

goto option;

}

else if(tecla==0x32)//cambio clave

{

123

change_pass();

delay_ms(1000);

goto option;

}

else if(tecla==0x33)//puerta

{

output_high(triac);

delay_ms(1000);

output_low(triac);

lcd_putc("\f<<<<Sistema>>>>>\n");

lcd_putc("Clave: ");

goto ciclo;

}

else if(tecla==0x34)//cambiar numero telefonico

{

change_mobile();

lcd_putc("\fNumero Guardado\n");

delay_ms(700);

goto option;

}

else if(tecla==0x2a)//salir

{

lcd_putc("\f<<<<Sistema>>>>>\n");

lcd_putc("Clave: ");

goto ciclo;

}

else if(tecla==0x35)//salir

{

lcd_putc("\f --ALARMA--\n");

lcd_putc("Act[1] Desac[2]");

delay_ms(500);

value_t();

if(tecla==0x31)

{

flag_alarma=0x41;

}

else if(tecla==0x32)

{

flag_alarma=0x44;

}

goto option;

}

124

else if(tecla==0x36)//borrar usuario

{

lcd_putc("\fBorrar usuario:\n");

lcd_putc("ID: ");

delay_ms(150);

value_t();

lcd_putc(tecla);

id[0]=tecla;

delay_ms(450);

value_t();

lcd_putc(tecla);

id[1]=tecla;

delay_ms(450);

value_t();

lcd_putc(tecla);

id[2]=tecla;

delay_ms(450);

value_t();

lcd_putc(tecla);

id[3]=tecla;

delay_ms(450);

flag_out_int=0x00;

delete_user();

do{

}

while(flag_out_int==0x00);

flag_out_int=0x00;

goto option;

}

}

if(flag_role==0x27){

lcd_putc("\f Acceso\n");

lcd_putc(" Permitido");

output_high(triac);

delay_ms(1500);

output_low(triac);

lcd_putc("\f<<<<Sistema>>>>>\n");

lcd_putc("Clave: ");

goto ciclo;

}

if(flag_role==0x28){

125

lcd_putc("\f<<<<Sistema>>>>>\n");

lcd_putc("Clave: ");

goto ciclo;

}

}

}

else {

lcd_putc("\fpassw. no valido\n");

delay_ms(1000);

lcd_putc("\f<<<<Sistema>>>>>\n");

lcd_putc("Clave: ");

goto ciclo;

}

/*output_high(load);

delay_ms(300);

wr_data(tecla);

delay_ms(200);*/

}

B) DRIVER.H

//Funcion que lee teclado 4x3 y devuelve el valor de la tecla presionada

int key_r() {

int rotar;

int columna;

int valor_t;

valor_t=0x00;

portb=(portb&0x0f);

rotar=0xe0;

portb=(portb|rotar);

columna=(portb&0x0f);

if (columna != 0x0f){

if (!bit_test(columna,0)){

valor_t=0x31;

}

else if (!bit_test(columna,1)){

126

valor_t=0x32;

}

else if (!bit_test(columna,2)){

valor_t=0x33;

}

else if (!bit_test(columna,3)){

valor_t=0x41;

}

}

portb=(portb&0x0f);

rotar=0xd0;

portb=(portb|rotar);

columna=(portb&0x0f);

if (columna != 0x0f){

if (!bit_test(columna,0)){

valor_t=0x34;

}

else if (!bit_test(columna,1)){

valor_t=0x35;

}

else if (!bit_test(columna,2)){

valor_t=0x36;

}

else if (!bit_test(columna,3)){

valor_t=0x42;

}

}

portb=(portb&0x0f);

rotar=0xb0;

portb=(portb|rotar);

columna=(portb&0x0f);

if (columna != 0x0f){

if (!bit_test(columna,0)){

valor_t=0x37;

}

else if (!bit_test(columna,1)){

valor_t=0x38;

}

else if (!bit_test(columna,2)){

valor_t=0x39;

}

else if (!bit_test(columna,3)){

127

valor_t=0x43;

}

}

portb=(portb&0x0f);

rotar=0x70;

portb=(portb|rotar);

columna=(portb&0x0f);

if (columna != 0x0f){

if (!bit_test(columna,0)){

valor_t=0x2a;//*

}

else if (!bit_test(columna,1)){

valor_t=0x3a;//00

}

else if (!bit_test(columna,2)){

valor_t=0x23;//#

}

else if (!bit_test(columna,3)){

valor_t=0x44;

}

}

return valor_t;

}

//__________________________

// | | | | | | | |

// C1 c2 C3 c4 f1 F2 F3 f4 // RB0-RB2 INPUT COLUMNAS -- RB4-RB7 OUTPUT FILAS

//escribe un dato en el CM8888 para generar un tono en la linea telefonica

void wr_data(int digito){

set_tris_a(0b00000000);

data_on(rs0);

output_high(read);

output_low(write);

cs_on(cs);

output_a(digito);

delay_us(200);

cs_off(cs);

delay_us(200);

}

//funcion para el control de la alarma

void sensor_pir(){

if(!input(sensor))

128

{

if(flag_alarma==0x41)//A: alarma activada

{

//marcamos el numero

output_high(load);

delay_ms(300);

wr_data(0x0a);//0 //si marca directo quitar

delay_ms(300);

wr_data(0x03); //si marca directo quitar

delay_ms(200);

wr_data(read_eeprom(20));

delay_ms(200);

wr_data(read_eeprom(21));

delay_ms(200);

wr_data(read_eeprom(22));

delay_ms(200);

wr_data(read_eeprom(23));

delay_ms(200);

wr_data(read_eeprom(24));

delay_ms(200);

wr_data(read_eeprom(25));

delay_ms(200);

wr_data(read_eeprom(26));

delay_ms(200);

wr_data(read_eeprom(27));

delay_ms(200);

wr_data(read_eeprom(28));

delay_ms(200);

wr_data(read_eeprom(29));

delay_ms(10000);

output_low(load);

}

else if(flag_alarma==0x44)//D: alarma desactivada

{

delay_us(500);

}

}

}

//Funcion que permite ver el valor de la tecla presionada solo si se ha soltado ésta.

void value_t(){

int aa;

129

int bb;

int tecla_aux;

bb=0;

aa=0;

do{

tecla=key_r();

if (tecla!=0x00)

{

tecla_aux=tecla;

bb=1;

}

if (tecla==0x00 && bb==1){

tecla=tecla_aux;

bb=0;

aa=1;

}

sensor_pir();

}

while(aa==0);

}

void cm8888_ctrl(int dato){

set_tris_a(0b00000000);

ctrl_on(rs0);

output_high(read);

output_low(write);

cs_on(cs);

output_a(dato);

delay_us(200);

cs_off(cs);

delay_us(200);

}

void rd_ctrl(){

set_tris_a(0b11111111);

ctrl_on(rs0);

output_low(read);

output_high(write);

cs_on(cs);

//output_a(digito);

delay_us(200);

cs_off(cs);

130

}

void cm8888_init(){

rd_ctrl();

cm8888_ctrl(0x00);

cm8888_ctrl(0x00);

cm8888_ctrl(0x08);

cm8888_ctrl(0x00);

rd_ctrl();

}

void mem_init(){

write_eeprom(0,0x31);

write_eeprom(1,0x32);

write_eeprom(2,0x33);

write_eeprom(3,0x34);

write_eeprom(10,0x46);//F: sin registros guardados

}

void read_clave_eep(){

int x;

for (x=0;x<4;x++)

{

clave_eep[x]=read_eeprom(x);

}

}

int verif_pass(){

if(clave_eep[0]==clave_aux[0]&&clave_eep[1]==clave_aux[1]&&clave_eep[2]==clave_aux[2]&&clave_eep[3]==clav

e_aux[3])

{

return 1;

}

else {return 0;}

}

void get_role_info(){

if (read_eeprom(10)==0x46)

{

lcd_putc("\fPrimer registro\n");

131

lcd_putc(" Sera Admin.");

role=0x00;//admin.:0x00 , User: 0x01

delay_ms(1500);

}

else{

lcd_putc("\fNivel seguridad\n");

lcd_putc("Admin[1] User[2]");

value_t();

if(tecla==0x31)

{

role=0x00;//admin.:0x00

}

else if(tecla==0x32){

role=0x01;// User: 0x01

}

}

}

//obtiene el dato de nombre de user/admin.

void get_id_info(){

int cont=0;

lcd_putc("\fNombre: 4-Dig.\n");

lcd_putc("ID: ");

value_t();

lcd_putc(tecla);

id[0]=tecla;

delay_ms(450);

value_t();

lcd_putc(tecla);

id[1]=tecla;

delay_ms(450);

value_t();

lcd_putc(tecla);

id[2]=tecla;

delay_ms(450);

value_t();

lcd_putc(tecla);

id[3]=tecla;

delay_ms(450);

for(cont=4;cont<16;cont++){

id[cont]=0;

}

}

132

void crear_new_reg(){

lcd_putc("\f Nuevo Registro\n");

delay_ms(1200);

lcd_putc("\f Ubique su dedo\n");

lcd_putc(" en el sensor");

again: enroll();

do{

}

while(flag_out_int==0x00);

flag_out_int=0;

if(flag_enroll==1){

quality=rx_buf[15];

get_role_info();

get_id_info();

user_info();

lcd_putc("\f Guardando...");

delay_ms(300);

checksum();

write_user_data();

flag_out_int=0x00;

do{

}

while(flag_out_int==0x00);

flag_out_int=0x00;

release_enroll();

flag_out_int=0x00;

do{

}

while(flag_out_int==0x00);

flag_out_int=0x00;

}

else{goto again;}

}

void change_pass(){

int x=0;

lcd_putc("\f Nueva clave:\n");

for (x=0;x<4;x++)

{

value_t();

133

lcd_putc("*");

clave_aux[x]=tecla;

if (tecla==0x2a)

{

goto out;

}

delay_ms(350);

}

write_eeprom(0,clave_aux[0]);

write_eeprom(1,clave_aux[1]);

write_eeprom(2,clave_aux[2]);

write_eeprom(3,clave_aux[3]);

lcd_putc("\f Nueva Clave\n");

lcd_putc(" Guardada");

out:

delay_ms(1500);

}

//cambiar numero de celular a llamar

void change_mobile(){

int x=0;

char mobile_n[10];

char mobile_n_aux[10];

lcd_putc("\fNum: ");

lcd_putc(read_eeprom(20));

lcd_putc(read_eeprom(21));

lcd_putc(read_eeprom(22));

lcd_putc(read_eeprom(23));

lcd_putc(read_eeprom(24));

lcd_putc(read_eeprom(25));

lcd_putc(read_eeprom(26));

lcd_putc(read_eeprom(27));

lcd_putc(read_eeprom(28));

lcd_putc(read_eeprom(29));

ag: lcd_putc("\n");

lcd_putc("New: ");

for (x=0;x<10;x++)

{

value_t();

if(tecla==0x3a)

{

134

lcd_putc(0x30);

}

else{

lcd_putc(tecla);

}

mobile_n[x]=tecla;

delay_ms(350);

if(tecla==0x2a)

{

goto out_1;

}

}

delay_ms(700);

lcd_putc("\fConfirme el num:\n");

lcd_putc("num: ");

for (x=0;x<10;x++)

{

value_t();

if(tecla==0x3a)

{

lcd_putc(0x30);

}

else{

lcd_putc(tecla);

}

mobile_n_aux[x]=tecla;

delay_ms(350);

if(tecla==0x2a)

{

goto out_1;

}

}

if(mobile_n_aux[0]==mobile_n[0]&&mobile_n_aux[1]==mobile_n[1]&&mobile_n_aux[2]==mobile_n[2]&&mobile_n_a

ux[3]==mobile_n[3]&&mobile_n_aux[4]==mobile_n[4]&&mobile_n_aux[5]==mobile_n[5]&&mobile_n_aux[6]==mobile_n[6]&&m

obile_n_aux[7]==mobile_n[7]&&mobile_n_aux[8]==mobile_n[8]&&mobile_n_aux[9]==mobile_n[9])

{

lcd_putc("\f Guardando...\n");

write_eeprom(20,mobile_n[0]);

write_eeprom(21,mobile_n[1]);

write_eeprom(22,mobile_n[2]);

write_eeprom(23,mobile_n[3]);

write_eeprom(24,mobile_n[4]);

135

write_eeprom(25,mobile_n[5]);

write_eeprom(26,mobile_n[6]);

write_eeprom(27,mobile_n[7]);

write_eeprom(28,mobile_n[8]);

write_eeprom(29,mobile_n[9]);

}

else{

lcd_putc("\f No coincide");

delay_ms(600);

lcd_putc("\fIntenta de nuevo");

goto ag;

}

out_1: delay_us(200);

}

C) FINGERPRINT.H

void test_device(){

int size=0;

for(size=0;size<=15;size++){

putc(wis_test_device[size]);

while(bit_test(PIR1,4)==0);

}

}

void check_no_finger(){

int size=0;

for(size=0;size<=15;size++){

putc(wis_check_no_finger[size]);

while(bit_test(PIR1,4)==0);

}

}

void delete_all_user(){

int size=0;

for(size=0;size<=15;size++){

putc(wis_delete_all_user[size]);

while(bit_test(PIR1,4)==0);

}

}

136

void enroll(){

int size=0;

for(size=0;size<=15;size++){

putc(wis_enroll[size]);

while(bit_test(PIR1,4)==0);

}

}

void user_info(){

int cont=0;

// id[0]="H";//16 caracteres

// role=0x00;//admin.:0x00 , User: 0x01

password[0]="8";

securitylevel=0x00;

fingern=0x01;

fingerid=0x06;

// quality=0x41;

flagw=0x01;

for(cont=1;cont<8;cont++){

password[cont]=0;

}

}

void release_enroll(){

int size=0;

for(size=0;size<=15;size++){

putc(wis_release_enroll[size]);

while(bit_test(PIR1,4)==0);

}

}

void read_user_data(){

int size=0;

int16 cksum=0x55;

int8 cksumlow=0;

int8 cksumhigh=0;

cksum=cksum+wis_read_user_data[14];

cksum=cksum+wis_read_user_data[15];

cksum=cksum+wis_read_user_data[16];

cksum=cksum+wis_read_user_data[17];

cksumlow=cksum;

137

cksumhigh=cksum>>8;

wis_read_user_data[19]=cksumhigh;

wis_read_user_data[20]=cksumlow;

for(size=0;size<=20;size++){

putc(wis_read_user_data[size]);

while(bit_test(PIR1,4)==0);

}

}

void write_user_data(){

int size=0;

for(size=0;size<14;size++){

putc(wis_write_user_data[size]);

while(bit_test(PIR1,4)==0);

}

for(size=0;size<16;size++){

putc(id[size]);

while(bit_test(PIR1,4)==0);

}

putc(role);

while(bit_test(PIR1,4)==0);

for(size=0;size<8;size++){

putc(password[size]);

while(bit_test(PIR1,4)==0);

}

putc(securitylevel);

while(bit_test(PIR1,4)==0);

putc(fingern);

while(bit_test(PIR1,4)==0);

putc(fingerid);

while(bit_test(PIR1,4)==0);

putc(quality);

while(bit_test(PIR1,4)==0);

for(size=0;size<160;size++){

putc(enroll_template[size]);

while(bit_test(PIR1,4)==0);

}

putc(0x00);

while(bit_test(PIR1,4)==0);

putc(0x00);

while(bit_test(PIR1,4)==0);

138

putc(0x00);

while(bit_test(PIR1,4)==0);

putc(flagw);

while(bit_test(PIR1,4)==0);

putc(checksumhigh);

while(bit_test(PIR1,4)==0);

putc(checksumlow);

while(bit_test(PIR1,4)==0);

}

void checksum(){

int aux=0;

int contador;

valor=0;

for (contador=0;contador<160;contador++){

valor=enroll_template[aux]+valor;

aux++;

}

aux=0;

for (contador=0;contador<16;contador++){

valor=id[aux]+valor;

aux++;

}

aux=0;

for (contador=0;contador<8;contador++){

valor=password[aux]+valor;

aux++;

}

valor=role+valor;

valor=securitylevel+valor;

valor=fingern+valor;

valor=fingerid+valor;

valor=quality+valor;

valor=flagw+valor;

valor=valor+0x01C5;//0x01C5;

checksumlow=valor;

checksumhigh=valor>>8;

write_eeprom(250,checksumhigh);

write_eeprom(251,checksumlow);

}

void identify(){

139

int size=0;

for(size=0;size<=17;size++){

putc(wis_identify[size]);

while(bit_test(PIR1,4)==0);

}

}

//obtener lista de ususarios

void get_list_user(){

int size=0;

for(size=0;size<20;size++){

putc(wis_get_list_user[size]);

while(bit_test(PIR1,4)==0);

}

}

//obtener lista de ususarios

void delete_user(){

int size=0;

for(size=0;size<14;size++){

putc(wis_delete_user[size]);

while(bit_test(PIR1,4)==0);

}

putc(id[0]);

while(bit_test(PIR1,4)==0);

putc(id[1]);

while(bit_test(PIR1,4)==0);

putc(id[2]);

while(bit_test(PIR1,4)==0);

putc(id[3]);

while(bit_test(PIR1,4)==0);

Valor=0x50;

valor=valor+id[0];

valor=valor+id[1];

valor=valor+id[2];

valor=valor+id[3];

checksumlow=valor;

checksumhigh=valor>>8;

putc(checksumhigh);

while(bit_test(PIR1,4)==0);

putc(checksumlow);

while(bit_test(PIR1,4)==0);

140

// write_eeprom(250,checksumhigh);

// write_eeprom(251,checksumlow);

}

Con el diseño y la implementación de este código, se finaliza la construcción e

implementación del sistema, dando así a conocer un prototipo completo, eficaz y

confiable que puede ser industrializado ya que se cuenta con todos los elementos

y conocimientos necesarios.