ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf ·...
Transcript of ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/11149/1/T2493.pdf ·...
ESCUELA POLITÉCNICANACIONAL
ESCUELA DE INGENIERÍA
DISEÑO E IMPLEMENTACION DE UN CONTROL
DE ACCESO INALÁMBRICO
PROYECTO PREVIO A LA OBTENCIÓN DEL TITULO DE
INGENIERO EN ELECTRÓNICA Y CONTROL
ANDREA GABRIELA ZURITA MOSQUERA
ANDREA MIREYA ZURITA MOSQUERA
DIRECTOR: DR. ALBERTO SÁNCHEZ
Quito, Octubre 2005
DECLARACIÓN
Nosotras, Andrea Gabriela Zurita Mosquera y Andrea Mireya Zurita Mosquera,
declaramos bajo juramento que el trabajo aquí descrito es de nuestra autoría; que
no ha sido previamente presentado para ningún grado o calificación profesional; y,
que hemos consultado las referencias bibliográficas que se incluyen en este
documento.
A través de la presente declaración cedemos nuestros derechos de propiedad
intelectual correspondientes a este trabajo, a la Escuela Politécnica Nacional,
según lo establecido por la Ley de Propiedad Intelectual, por su reglamento y por
la normativídad institucional vigente.
Andrea Gabriela-Zurita Mosquera Andrea Mireya Zurita Mosquera
í I
CERTIFICACIÓN
Certifico que el presente trabajo fue desarrollado por Andrea Gabriela Zurita
Mosquera y Andrea Mireya Zurita Mosquera, bajo mí supervisión.
Dr. Alberto SánchezDIRECTOR DE PROYECTO
AGRADECIMIENTOS
A todas aquellas personas que colaboraron en la realización del presente
Proyecto de Titulación y en forma especial queremos agradecer la guía y
contribución brindada por nuestro director de tesis el Dr, Alberto Sánchez.
tDEDICATORIA
Dedico este trabajo a mis padres, Edgar y Gualupe,
quienes con el amor, confianza y ejemplo que me han dado
a lo largo de la vida han hecho de mí una persona de bien
y me han permitido culminar con éxito esta etapa de mi vida.
A mis hermanas, tías, primos y sobrinos
que siempre me han ofrecido su respeto y compañía
y han sido el motivo para salir adelante.
A Juan Fernando mi mejor amigo,
por brindarme su amor y comprensión
incondicionales en los últimos años.
Andrea Gabriela
Dedico este trabajo a Dios mí soporte y fortaleza,
a mis padres que con su amor y apoyo incondicionales
son los principales artífices de este logro,
a Fernando y mi hijo Mateo quienes representan
mi mayor incentivo para esforzarme y salir adelante.
Andrea Mireya
CONTENIDO
RESUMEN
PRESENTACIÓN
CAPÍTULO 1: MARCO TEÓRICO
Página
1.1 SISTEMA DE CONTROL DE ACCESOS ............... ..... ............... ......... 1
1.1.1 MÉTODOS DE IDENTIFICACIÓN DE USUARIOS . ........ ................... 1
1.1.2 TECNOLOGÍAS EMPLEADAS ....................................................... .... 4
1.1.3 TECNOLOGÍA WIEGAND .......................... ...... ........ ..... ...... . .............. 10
1.2 COMUNICACIONES INALÁMBRICAS ......... . ......................... ............ 14
1.2.1 TRANSMISIÓN INALÁMBRICA ..... .......................... ........................... 15
1.2.2 TIPOS DE REDES INALÁMBRICAS ..................................... ............. 18
1.2.3 REDES INALÁMBRICAS WIFI ............................ ..... . ......................... 21
1 .3 NUEVAS TECNOLOGÍAS PARA EL ALMACENAMIENTO ........ ....... 32
DE LA INFORMACIÓN.
1.3.1 ASISTENTE PERSONAL DIGITAL (PDA) ............ . ....... ..................... 33
1.3.2 EVOLUCIÓN DE LAS PDAS ... ..... ,.... ........... . ....... . ..................... ....... 33
1.3.3 COMPOSICIÓN DE UNA PALM ..... ........... ...... ....... . ..... . ................... 34
CAPITULO 2: DESARROLLO DEL HARDWARE 36
2.1 BREVE DESCRIPCIÓN DEL PROYECTO 36
2.2 HARDWARE DE UN MÓDULO DE CONTROL 37
2.3 CARACTERÍSTICAS DEL EQUIPO UTILIZADO ............................ 38
2.3.1 LECTORA MAGNÉTICA DE PROXIMIDAD (CR-R880) 38
* 2.3.2 ASISTENTE PERSONAL DIGITAL PDA ( Palm Tungsten C) 40
2.3.3 PUNTO DE ACCESO (ACCES PO1NT D-LINK DWL-7OOAP) ....... 43
2.4 DISEÑO E IMPLEMENTACIÓN DEL HARDWARE 45
2.4.1 MANEJO DE LECTORAS MAGNÉTICAS 45
2.4.2 MANEJO DE SALIDAS DE RELÉ 46
2.4.3 MANEJO DE ENTRADAS 47
2.4.4 INTERFAZ DE COMUNICACIÓN SERIAL 49
2.4.5 CIRCUITO COMPLETO DEL SISTEMA 50
CAPÍTULO 3: DESARROLLO DEL SOFTWARE 52
3.1 SOFTWARE DEL SISTEMA DE CONTROL DE ACCESO 52
3.2 DESARROLLO DEL SOFTWARE PARA EL PIC 16F877A 53
3.2.1 MANEJO DE LECTORAS ., 53
3.2.2 COMUNICACIÓN SERIAL CON EL PDA 56
3.2.3 CONFIGURACIÓN DE ENTRADAS Y SALIDAS 59
3.2.4 MANEJO DE ENTRADAS Y SALIDAS 62
3.3 DESARROLLO DEL SOFTWARE PARA EL ASISTENTE 63
PERSONAL DIGITAL
3.3.1 BREVE DESCRIPCIÓN DE LABVIEW 64
3.3.2 REQUERIMIENTOS PARA EL SOFTWARE DE LABVIEW ........... 66
3.3.3 DESARROLLO DE LA INTERFAZ HOMBRE - MAQUINA (HMl) ... 67
3.3.4 DESARROLLO DEL PROGRAMA DE CONTROL 71
3.3.5 CONFIGURACIÓN DEWIFl EN EL PDA 81
3.4 DESARROLLO DE SOFTWARE PARA EL 84
COMPUTADOR CENTRAL
3.4.1 DESARROLLO DE LA BASE DE DATOS EN MYSQL 84
3.4.2 DESARROLLO DEL SOFTWARE EN LABVIEW 88
CAPITULO 4: PRUEBAS Y RESULTADOS 101
4.1 DESCRIPCIÓN DE LAS PRUEBAS 101
4.2 MANEJO DE SALIDAS DE RELÉ , 102
4.2.1 APERTURA DE CERRADURAS 102
4.2.2 BARRIDO DE SENSORES Y ACTIVACIÓN DE ALARMAS .......... 103
4.3 COMUNICACIÓN ENTRE EL MICROCONTROLADOR Y ............ 104
EL PDA.
4.3.1 DETECCIÓN DEL CÓDIGO DE USUARIO 105
4.3.2 CONFIGURACIÓN DE ENTRADAS Y SALIDAS 107
4.4 MANEJO DE BASES DE DATOS DE USUARIOS Y 108
REPORTES EN LA PDA.
4.5 COMUNICACIÓN ENTRE EL PDA Y EL COMPUTADOR ............ 110
CAPITULO 5: ANÁLISIS ECONÓMICO 113
5.1 DESCRIPCIÓN DEL CAPÍTULO 113
5.2 PRESUPUESTO DEL PROYECTO 113
5.2.1 MATERIALES PARA EL MÓDULO DE CONTROL 114
DE ACCESO
5.2.2 ACCESORIOS PARA EL MÓDULO DE CONTROL 116
DE ACCESOS
5.3 DESCRIPCIÓN DE PANELES DE CONTROL DE ACCESO ....... 117
5.4 ANÁLISIS ECONÓMICO 120
CAPITULO 6: CONCLUSIONES Y RECOMENDACIONES..... 121
6.1 CONCLUSIONES 121
6.2 RECOMENDACIONES 124
REFERENCIAS BIBLIOGRÁFICAS ¡v
i
ANEXO1 DIAGRAMAS DESCONEXIÓN Y CARACTERÍSTICAS ....
ELÉCTRICAS DEL PDA .
ANEXO2 PLANOS DEL MONTAJE DEL MÓDULO D&CONTROL
A1
A2
ANEXOS PLACA DE LA TARJETA ELECTRÓNICA A3
ANEXO4 DIAGRAMAS DE BLOQUE DE LAS RUTINAS;
DESARROLLADAS EN LABVIEW
A4
ANEXOS MANUAL DE USUARIO. A5
RESUMEN
Este Proyecto de Titulación concierne al diseño e implementación de un sistema
de control de acceso basado en un microcontrolador PIC16F877A y un PDA que
conforman el módulo de control y se enlaza a un computador central mediante
comunicación inalámbrica.
En primer lugar se, exponen conceptos acerca de las tecnologías y técnicas
utilizadas en el control de accesos, comunicación inalámbrica bajo la norma IEEE
802.11 b, se realiza también una descripción breve sobre el PDA y se indican las
principales características de los equipos utilizados.
Además, se presenta el diseño e implementación del hardware (tarjeta electrónica
de control), el desarrollo del software del microcontrolador para el control del
ingreso a ciertas áreas de acuerdo a horarios y lugares de acceso permitidos, se
describen para el PDA las rutinas de programación para el almacenamiento de
información de los usuarios del sistema, generación de reportes y comunicación
con el computador para actualizar tanto la información del PDA como del
computador. El lenguaje utilizado en la programación del microcontrolador es el
lenguaje assembler, mientras que para el software del PDA se utilizó el módulo
para PDAs de LabVIEW7.1.
En el computador central se dispone de una base de datos creada en MySQL que
contiene la información de los usuarios del sistema, de una ¡nterfaz gráfica que
permite al operador del sistema la visualización y manejo de las tablas de la base
de datos, y del programa principal que se encarga de establecer la comunicación
con el PDA. Las rutinas de programación son realizadas en LabVIEW.
Se realiza el análisis de costos de la elaboración del proyecto, para luego
compararlo con los precios de paneles de control semejantes que existen en el
mercado.
11
PRESENTACIÓN
El presente Proyecto de Titulación está dirigido al diseño e implementación de un
sistema de control de acceso y está organizado en seis capítulos, a continuación
se da una breve descripción del contenido de cada uno de ellos.
En el Capítulo 1 se definen aspectos generales y teóricos de los componentes del
sistema de control de accesos a implementarse como: concepto de control de
accesos; técnicas de identificación de personas empleando contraseñas, tokens o
sistemas biométricos; tecnologías empleadas para las tarjetas de identificación
dando prioridad a aquellas que funcionan de acuerdo al efecto Wiegand
describiendo su protocolo y formatos existentes; también se diferencian las redes
inalámbricas WAN, LAN y PAN. Se describen las redes LAN o norma 802.11 b
mejor conocidas como Wi-F¡ y los métodos de encriptación de datos para
salvaguardar la información; finalmente se definen los asistentes personales
digitales, PDAs, y los sistemas operativos que soportan.
En el/Capítulo 2 se hace referencia al diseño e implementación del hardware.
Para esto se realiza una breve descripción del sistema y se definen los
componentes que serán parte del mismo como el microcontrolador, el PDA,
lectoras magnéticas y access point. Son descritas las principales características
de operación y especificaciones técnicas de éstos elementos. Posteriormente se
detalla el diseño de las interfaces de las lectoras magnéticas, comunicación serial,
comunicación inalámbrica; y se describen los circuitos de la tarjeta electrónica que'
manejan las entradas y salidas del microcontrolador.
En el Capítulo 3 se definen las funciones del software para el microcontrolador, el
PDA y el computador central.; en la primera parte se exponen las rutinas de
programación del microcontrolador que tiene como funciones: la administración de
lectoras magnéticas, el manejo de entradas y salidas, programación de salidas, y
la comunicación serial con el PDA. La segunda parte explica las funciones
principales del PDA que son; el almacenamiento de la información de los
111
usuarios, generación de reportes, comunicación serial con el microcontrolador,
intercambio de datos con el computador central; son presentadas también lasx
pantallas de HMI programadas en el PDA que le permiten al operador del sistema
hacer uso del mismo. En el caso del computador central se realiza una' breve
descripción de MySQL que es el manejador de base de datos en Linux y el
desarrollo de las rutinas referentes a la interfaz gráfica diseñada para la
visualización de los datos en las tablas, manejo de ésta información y
comunicación inalámbrica con el PDA.
En el Capítulo 4 se detallan las pruebas y resultados realizados para comprobar el
funcionamiento del sistema. Estas pruebas consisten básicamente en verificar la
comunicación serial que se entabla entre el PDA y el microcontrolador para la
apertura de cerraduras, configuración de entradas - salidas y su respectivo
manejo, el ingreso de códigos para nuevos usuarios en la base de datos o
detección de estos en la ejecución del programa de control. En este capítulo
también se muestra las pantallas de presentación de base de datos de usuarios y
de reportes en el PDA, así como los archivos de respaldo de información que se
crean en el PDA pero no son visibles en la misma. Finalmente se comprueba la
conexión inalámbrica existente entre el PDA y el computador central para la
actualización de las base de datos presente en el computador
En el Capítulo 5 se presenta el presupuesto de este proyecto, para lo cual se
diferenciaron los elementos que realizan el control como tal del sistema de los
elementos que constituyen accesorios; para establecer el costo final del proyecto
se considera también valores por la elaboración de la placa de control, el diseño y
montaje del sistema. Posteriormente se realiza una comparación de las
características y precios que ofrecen diferentes paneles de control comerciales y
el sistema prototipo desarrollado en este proyecto y finalmente se establece un
pequeño análisis de la diferencia de precios.
Para finalizar en el Capítulo 6 se presentan las conclusiones y recomendaciones
obtenidas en el desarrollo de la tesis.
CAPITULO 1
MARCO TEÓRICO
1.1 SISTEMAS DE CONTROL DE ACCESO
Control de acceso se define como la capacidad de permitir el ingreso a
determinadas áreas, para los usuarios autorizados de acuerdo a: horarios,
calendarios y niveles de acceso previamente establecidos.
Los sistemas que permiten el acceso a todos los usuarios y únicamente protegen
de ataques de destrucción no se pueden considerar control de acceso aunque si
son parte de la seguridad, por ejemplo, la presencia de guardias de seguridad en
establecimientos públicos y privados encargados de resguardar las instalaciones
y salvaguardar la integridad de las personas sin restringir su ingreso.
1.1.1 MÉTODOS DE IDENTIFICACIÓN DE USUARIOS [1]
En un sistema de control de acceso es imprescindible identificar a la persona o
usuario que intenta ingresar a un sector. Esta identificación debe emplear
métodos que garanticen la independencia con la riáquina utilizada y el sistema de
comunicación. Hoy en día se conocen tres únicos métodos para identificar
personas y son:
1. Por las características físicas: biométricos,
2. Por un secreto compartido: contraseñas.
3. Por la posesión de un objeto
En la actualidad los sistemas de contraseña con diferentes vanantes se aplican a
casi todos los aspectos referentes a la seguridad de la información. Los sistemas
biométricos son más recientes pero se están desarrollando a gran velocidad, se
espera que en pocos años se incorporen a muchos aspectos de la seguridad,
aunque tienen condicionantes que retardan su desarrollo como: el precio de los
equipos de captación, conceptos éticos y poca costumbre de utilización. Los
sistemas de posesión de un objeto son los más antiguos en control de accesos
físicos, la llave de las puertas o los sellos de los reyes son tan antiguos como el
concepto de acceso.
1.1.1.1 Control por Contraseñas
Las contraseñas son un punto débil de los sistemas de seguridad, pero para
realizar control de acceso son el sistema más sencillo, popular y probado. Se
puede hacer un símil con las protecciones físicas de los edificios, la puerta y su
sistema de abertura (llaves, combinaciones, la cerradura) son imprescindibles
pero también son el principal método utilizado para acceder sin permiso.
1.1.1.2 Sistemas Biométricos
Estos sistemas utilizan una característica física del usuario. La característica debe
ser única en las personas y no cambiar con las circunstancias (estado de ánimo,
temperatura ambiente e iluminación), ni con el tiempo (insensible al
envejecimiento). Estos sistemas son mucho más seguros que los de contraseña
sobre todo si se combinan con otros, como ventajas tienen:
• Intransferibles: no son utilizables por otras personas aunque lo conozcan,
esta característica es suficiente para considerar al sistema mejor que los
de contraseña o posesión de objetos.
• No necesitan gestión del usuario, como cambiarlos a menudo, recordar
frases largas o guardar objetos
Actualmente tienen las siguientes desventajas:
• Necesitan electrónica adicional para realizar las lecturas de imágenes y,
por lo tanto, son más caros.
• La tecnología no está muy avanzada.
• Tienen un cierto rechazo del usuario a la exposición física ante un sensor.
• Hay algún prejuicio moral porque las características físicas de las personas
son invariables y hacerlas públicas implica estar fichado para toda la vida.
• No son exactos
La mayoría de estas desventajas se corregirán con el tiempo.
1.1.1.3 Acceso con Objetos Físicos (Tokens)
Los Tokens son objetos utilizados para el control de acceso de usuarios y pueden
ser:
• Memorias que guardan una palabra clave (contraseña). La ventaja es
poder utilizar contraseñas aleatorias sin necesidad de recordarlas.
• Equipos electrónicos que ejecutan un algoritmo donde se crean
contraseñas.
Pueden estar contenidos en:
• Tarjetas magnéticas: sólo permiten memoria, se necesita un lector
magnético.
• Tarjetas chip: tienen un procesador interno. Se necesitan lectores
especiales.
• Memorias EPROM o Flash: se introducen en llaveros u otros objetos
pequeños y permiten almacenar contraseñas.
El problema de este sistema puede ser el robo o la pérdida del token, para
solucionar esto se deben combinar con la entrada de una contraseña o una
medida biométrica, probablemente en el futuro casi todos los sistemas
necesitarán un token, una contraseña y una medida biométrica.
1.1.2 TECNOLOGÍAS EMPLEADAS
Los sistemas de control de acceso generalmente emplean tarjetas como
elementos de identificación de sus usuarios, y las principales tecnologías
utilizadas en estas son: tarjetas magnéticas, tarjetas de proximidad o tarjetas
RFID, tarjetas de código de barras, tarjetas chip o tarjetas inteligentes, lectores
biométricos de huella dactilar digital [2]/
1.1.2.1 Tarjetas Magnéticas
Esta tecnología utiliza señales electromagnéticas de alta o baja energía para
registrar y codificar información en una banda que puede ser leída por una
máquina para identificación instantánea. La codificación de bandas magnéticas,
de acuerdo a las normas ISO BCD, se hace en hasta tres locaciones, pistas o
"tracks" contenidos en la banda magnética.
Dependiendo del "track" leído, se puede almacenar desde 79 caracteres
alfanuméricos (Pista 1), a 40 caracteres numéricos (Pista 2), hasta 107 caracteres
numéricos (Pista 3). Las normas ISO generalmente se aplican a tarjetas de
crédito y a tarjetas de banco, que son las aplicaciones más difundidas de las
tarjetas magnéticas [3],
Su principal problema es el borrado de la banda magnética que se ha superado
con el uso de las tarjetas de alta coercitividad, las cuales no se borran frente a
campo magnéticos habituales, esto proporciona un cierto grado de seguridad
frente a los sistemas convencionales.
Banda Magnética• \a 1.1: Tarjeta de Banda Magnética
La tarjeta de banda magnética es un soporte relativamente barato que permite la
impresión a color de logotipos y fotografías de manera que la tarjeta puede
extender su aplicación al nivel de elemento identificativo. La durabilidad habitual
de una tarjeta es de unos 2 años.
1.1.2.2 Tarjetas de Proximidad
La tarjeta de proximidad también llamada RFID es otra opción a la tarjeta
magnética, la duración de estas tarjetas se establece en torno a los 6 o 7 años
pero su precio es de 3 a 4 veces el precio de una tarjeta magnética. Las tarjetas
de proximidad utilizan microchips con circuitos de radiofrecuencia.
Las ventajas de esta tecnología son numerosas: no hay movimiento de partes, ni
desgaste mecánico, no requieren mantenimiento y pueden ser utilizados en
cualquier ambiente, además la lectura se la puede realizar a través de cualquier
material no metálico sin importar la orientación de la tarjeta.
Son ideales para aplicaciones de manos libres, ya que las tarjetas se pueden leer
a distancia. Otra característica de las tarjetas de proximidad es que son mucho
más difíciles de falsificar duplicándolas que las tarjetas de banda magnética y
pueden ser integradas con tecnología de proximidad de última generación o ser
mixtas con banda magnética, código de barras o wiegand.
Proximidad
Figura 1.2: Tarjeta de Proximidad
1.1.2.3 Tarjetas de Código de Barras
El código de barras consiste en un conjunto de barras verticales pintadas en
negro (o en un color oscuro) sobre un fondo claro. Los caracteres se codifican
empleando combinaciones de barras anchas y estrechas y siempre incluyen
caracteres de comprobación. La forma de codificar cada dígito decimal consiste
en variar el grosor relativo de las barras negras y blancas adyacentes. Con estas
marcas se puede controlar fácilmente por ordenador las existencias y ventas de
una determinada empresa, e incluso gestionar los pedidos a los suministradores
de forma totalmente automática, lo cual genera un ahorro de costos considerable.
El uso de código de barras en aplicaciones de control de accesos tiene su mejor
aplicación en empresas con uso masivo de mano de obra y donde cientos de
empleados se dan de alta y de baja cada mes. Las tarjetas de código de
barras pueden producirse fácilmente con cartulina y una impresora láser de
manera que el costo de la misma es insignificante, las tarjetas de código de
barras no son tan fiables como las de proximidad o de banda magnética y
obliga a pasar por segunda vez la tarjeta cuando el lector de código de barras no
la lee a la primera, este inconveniente es insignificante frente al ahorro de tarjetas
magnéticas que se constata.
Código Barras
Figura 1,3: Tarjeta de Código de Barras
Se dice que las bandas magnéticas se utilizan para la identificación de personas,
mientras que los códigos de barras se aplican en la identificación de productos,
los códigos de barras se han transformado en ía forma estándar de representar la
información en los productos de mercado en un formato accesible para las
máquinas, particularmente en los centros comerciales.
1.1.2.4 Tarjetas Wiegand [4]*
La tecnología wiegand también se basa en la lectura de una tarjeta con un código
almacenado en la cinta magnética; pero, a diferencia de ésta, el método wiegand
lee los cables grabados en la tarjeta, cada cable tiene una habilidad magnética
diferente y funciona como un dígito octeto. El sistema wiegand tiene un cabezal
de lectura sin partes móviles, este está encapsulado y nunca tiene contacto
directo con la tarjeta. De esta manera se evita el roce y el desgaste y se prolonga
la vida del lector y de las tarjetas.
Debido a la complejidad de fabricar el alambre wiegand, estas tarjetas son
^ prácticamente imposibles de duplicar y sigue siendo una de las tecnologías más
seguras para el control de accesos evitando copias y falsificaciones, la tecnología
de wiegand es más segura que la tecnología de la cinta magnética, el código no
puede ser cambiado o borrado, además, puede ser cifrado.
1.1.2.5 Tarjetas Chip o Tarjetas Inteligentes [5]
Este tipo de tarjeta consiste en un plástico de PVC del tamaño de una tarjeta de
crédito, el cual tiene implantado un chip de silicio en uno de sus extremos, sus
características físicas y electrónicas están definidas y reguladas a través del
estándar ISO 7816. De acuerdo con el tipo de chip que poseen se pueden4£• clasificaren:
• Tarjetas de Memoria, las cuales simplemente almacenan la información,
poseen esquemas de seguridad poco sofisticados, su capacidad oscila
desde 1KB hasta 2KB, y su costo puede ser alrededor de un dólar, un
ejemplo de ellas son las tarjetas telefónicas de prepago; y
• Tarjetas de Microprocesador, que pueden manipular la información
almacenada, poseen un sistema operativo propio o en algunos casos Java,
y así como diferentes tipos de archivo para el almacenamiento de los datos,
dispone también de sofisticados mecanismos de segundad, su capacidad
va desde los 256 bytes hasta los 128KB y su costo puede oscilar entre 1 y
14 dólares.
Por su ¡nterfaz, las tarjetas inteligentes se clasifican en;
• De contacto, las cuales tienen un chip en la superficie, que entra en
contacto con el lector para poder realizar la transacción;
• De inducción que poseenvun chip y una antena internos que permiten la
realización de las transacciones por medio de transmisiones de radio
frecuencia, con sólo acercar la tarjeta al lector; y finalmente,
• Combinada que cuentan con las dos características anteriores.
Chip
Z345J
Figura 1.4: Tarjeta Inteligente o con Chip
Como se ejemplificó, el uso y aplicaciones de las tarjetas inteligentes en la vida
diaria es múltiple y diverso, en primer lugar como mecanismo de identificación
personal, contribuye a verificar la identidad de una persona y permite, por
ejemplo, el control de acceso físico a salones, laboratorios, estacionamientos.
En el campo de la salud y muy relacionado con lo anterior, se puede encontrar a
las tarjetas inteligentes no sólo como medio de identificación de pacientes, sino
como medio de almacenamiento de información médica crítica (tipo de sangre,
alergias, padecimientos o, inclusive, el historial clínico del mismo).
1.1.2.6 Lectores de Parámetros Biométricos
Las tecnologías de identificación biométricas no son nuevas (se puede mencionar
como ejemplo a la identificación de huellas dactilares) pero en cuanto a
sofisticación tecnológica es un campo muy amplio por explorar.
Estas tecnologías se utilizan generalmente para aplicaciones de control de acceso
y seguridad. Información sobre alguna característica fisiológica es digiíalizada y
almacenada en el ordenador, esta información se emplea como un medio de
identificación personal.
Algunas de las técnicas biométricas son:
• Reconocimiento de iris: aparentemente dos personas no pueden tener el
mismo patrón de formación del iris. La "morfogénesis caótica" del iris es un
proceso de cambio del patrón del iris durante el primer año de crecimiento"
del ser humano.
• Reflexión retinal
• Geometría de la mano
• Geometría facial
• Termografía facial: un termograma facial es la representación gráfica de las
emanaciones del calor por el rostro. Ante fluctuaciones de temperaturas el
patrón calorífico del rostro se mantiene invariable.
• Huellas dactilares
• Patrón de voz
Los lectores de parámetros biométricos se usan ampliamente en control de
acceso y el más usado es el lector de huella dactilar, catalogada también por error
como huella digital. El lector de huella dactilar se esta usando también para
sistemas de control de presencia como forma antífraude y evitar que una persona
fiche por otra utilizando su tarjeta de banda magnética, también se utiliza como
forma de ahorrar el gasto que pueda suponer la edición de tarjetas de banda
magnética o de proximidad.
10
Huella Digital
Figura 1.5: Huella Dactilar} Parámetro Biométrico
Los lectores biométricos son muy seguros ya que es casi imposible copiar los
códigos y se utiliza mayormente para proteger objetivos de alto riesgo.
1.1.3 TECNOLOGÍA WIEGAND [6]
La tecnología Wiegand está ampliamente reconocida y se ha probado en el sector
industrial durante más de 18 años. Las tarjetas y lectores son económicos y
duraderos, con alto nivel de segundad. A continuación, se estudiará más a fondo
las características de esta tecnología.
1.1.3.1 Efecto Wiegand
El efecto wiegand es un fenómeno en el cual un alambre de una aleación especial
genera un pulso, ese pulso se procesa de manera tal que se crean dos regiones
magnéticas distintas en el mismo alambre, a las que se les conoce como la capa
exterior (shell) y el núcleo (core). Estas dos regiones magnéticas reaccionan de
forma diferente ante cualquier campo magnético aplicado. La capa exterior
necesita un campo magnético fuerte para invertir su polaridad magnética,
mientras que el núcleo invierte la polaridad bajo campos magnéticos más débiles.
Cuando la parte exterior y el núcleo cambian a polaridades diferentes, se genera
el pulso wiegand que es sensado por una bobina (el lector), poniendo varias filas
de alambres se genera una serie de pulsos y al poner dos filas de alambres, una
11
llamada fila " DATA CERO " y la otra " DATA UNO " sensadas por dos bobinas
diferentes se genera dos series de pulsos, o bits de datos.
oDatal
Figura 1.6: Salidas tipo Wiegand
Estos bits de datos pueden ser interpretados como datos binarios que serán
tratados de acuerdo al protocolo wiegand, para el control o identificación de
equipos o personas.
1.1.3.2 Protocolo Wiegand
El resultado del efecto wiegand son dos líneas de datos separadas para la
transmisión de los mismos, una de ellas determinará la presencia del estado cero
lógico OLY la otra del estado uno lógico 1Len el código resultante.
520 us
Data O ' ^~
Ov
j 1040 ms j ,
Data 1 MMBMMMMMHMBMIi HHMMM^ ^MHBHBHÜHIH^ SVu—u Ov
Bits 0 1 1 0
Figura 1.7: Forma del Protocolo Wiegand
Ambas líneas normalmente se encuentran a un nivel alto de 5V, y representarán
un bit cuando cambien a un nivel bajo de OV. En este protocolo la opción de que
ambas líneas se encuentren en un estado bajo es prohibido e indicará un
problema en la comunicación.
12
Normalmente, las cadenas de datos wiegand consisten de un número de bits
binarios, formados por dos números que son únicos en las tarjetas a ser leídas y
son: el código de sitio y el código de identificación. Por años el estándar industrial
para wiegand es de 26 bits, esta secuencia de bits consiste de:
PL SSSSSSSSUUUUUUUUUIJLJIJUU^ PR
En donde: PL = bit de pandad del lado izquierdo
PR = bit de paridad del lado derecho
S = código de sitio, rango = O a 255
U = código de usuario, rango = O a 65535
6/fs de paridad: estos bits son usados para contar el número de ceros o unos
contenidos en la tarjeta, y se definen por:
PL EEEEEEEEEEEEOOOOOOOOOOOO PR
• PL = (E0 + E1 +,.. ,+ E12) & 0x01
0 si el número de unos es par
1 si el número de unos es impar
• PR = (O0 + Oí +... .+ O12 + 1) & 0x01
0 si el número de unos es impar
1 si el número de unos es par
Códigos de sitio ó código de familias: fueron originalmente creados para
proveer a la industria de un mayor número de tarjetas con un número largo de "26
bits" sin necesidad de incrementar el código de usuario. El código de sitio sería
asignado para nuevas fábricas de tarjetas, y dependería de su ubicación
geográfica entre otros factores [7].
Código de usuario: es el número de identificación del usuario, frecuentemente
está impreso en la tarjeta.
13
La estandarización de 26 bits tiene algunas limitaciones que se relacionan a los 8
bits para el código de sitio (un máximo de 255) y 16 bits para el código de usuario
(un máximo de 65535), limitaciones no presentes en formatos que utilizan más de
26 bits.
1.1.3.3 Formatos Wiegand [8]
Para evitar la duplicación de tarjetas en los sistemas de control de acceso, el
protocolo wiegand tiene diferentes formatos, que son:
Formato de 26 bits: es el formato estándar de la industria y es un formato
abierto. La venta de este formato no está restringida a ninguna compañía. El
rango de los números de tarjeta disponibles en este formato es limitado y, por lo
tanto, es posible que los números de tarjeta se repitan. Las ventajas
fundamentales de utilizar el formato de tarjeta de 26 bits son: la conveniencia al
comprar las tarjetas y que admiten un panel de control de acceso universal.
El formato de 26 bits permite 255 códigos de lugar. Para cada código de lugar hay
un total de 65535 números únicos de tarjeta.
Formato de 37 bits: se creó con el propósito de ofrecer un formato abierto y, al
mismo tiempo brindar la garantía de que los números de las tarjetas sean únicos y
no puedan duplicarse.
El formato de 37 bits puede utilizarse para programar un amplio rango de
números únicos de tarjeta. Aunque este formato está a la disposición de cualquier
cliente, no todos los sistemas de control de acceso pueden trabajar con un
formato de ese tamaño. Además, hay muchos sistemas que no pueden funcionar
con un formato que no incluye código de lugar.
Formato de 37 bits con código de lugar: la única diferencia entre el formato de
37 bits con código de lugar y el formato de 37 bits simple, es que el primero
14
también contiene un código de lugar. Al igual que el formato de 37 bits sin número
de lugar, este formato le ofrece ai cliente un formato abierto en el que los números
de las tarjetas no se duplicarán para evitar repeticiones.
Este formato de 37 bits ofrece 65535 códigos de lugar y más de 500000 números
de tarjeta por cada código de lugar. AI igual que ocurre con el formato de 37 bits
sin código de lugar, hay muchos sistemas que no admiten un formato de 37 bits.
Además, muchos sistemas tampoco pueden funcionar con 65535 códigos de
lugar.
1.2 COMUNICACIONES INALÁMBRICAS [9]
Una forma de entender la comunicación inalámbrica es primero conocer el
significado de la palabra "telecomunicación", que proviene de la palabra griega
"tele" que significa "lejos", telecomunicaciones es el intercambio de información
entre dos puntos a distancia. Por lo que comunicación inalámbrica se obtiene
usando ondas electromagnéticas en lugar de alambres para acarrear la
información de un punto a otro.
Cuando se piensa en cualquier cosa que no tenga alambres, generalmente se
asocia con los teléfonos celulares pero en realidad hay muchos productos que se
encuentran ahora y que usan comunicaciones inalámbricas. Muchas
computadoras portátiles ahora ocupan tarjetas inalámbricas que permiten la
conexión a Internet desde lugares que ofrezcan ese servicio, otros productos
incluyen tableros de computadoras inalámbricos, audífonos, así como los tableros
virtuales, el control para abrir el garage y cualquier tipo de control remoto también
usan comunicaciones inalámbricas.
Sin embargo, hay varios obstáculos cuando se maneja las comunicaciones
inalámbricas. Primero, la tecnología inalámbrica es mucho más lenta que
cualquier tipo de tecnología que ocupa alambres.
15
Otro problema es la propagación de múltiples destinos, lo que esto significa es
que cuando la información está siendo transferida de un lugar a otro, la señal se
separa y empieza a rebotar en objetos (árboles, autos y edificios entre otros) en
su camino. Muy pocas veces la señal se irá directamente de un punto a otro
porque siempre habrá obstáculos en el camino. Como la señal va rebotando, esa
parte de la señal será más lenta en alcanzar su destino. Al final, se obtendrá una
señal que no es muy buena.
Todos los usuarios inalámbricos interfieren unos con otros; interferencia de
usuarios múltiples es otro de los problemas encontrado en las tecnologías
inalámbricas.
1.2.1 TRANSMISIÓN INALÁMBRICA [10]
1.2.1.1 Espectro Electromagnético
Cuando los electrones se mueven crean ondas electromagnéticas que se pueden
propagar en el espacio libre, aún en el vacío. Al conectarse una antena apropiada
a un circuito eléctrico, las ondas electromagnéticas se pueden difundir de manera
eficiente y captarse por un receptor a cierta distancia. Toda la comunicación
inalámbrica se basa en este principio. En el vacío todas las ondas
electromagnéticas viajan a la misma velocidad, velocidad de la luz, sin importar su
frecuencia.
La Figura 1.8. muestra el espectro electromagnético, las porciones de radio,
microondas, infrarrojo y luz visible del espectro que pueden servir para transmitir
información modulando la amplitud, la frecuencia o la fase de las ondas.
f (Hz)
16
ID4 106 10a ID1'
RADIO MICROONDAS ROJO
/ Luí // visible
UV RAYOSX RAYOSGAMMA
Xv\
f (Efe) 10*' 105 ID6 1Q7 1&8 1Q3 JO10 JO" ÍQ12 1Q10 " 12 15 M
Par trenzado,_ , , ...~Coa
RadioMarítima ¿j^.*— «
i
_^: *«
|
•«»
|
xial
Satélite
Radioni
•*~
\•
TV
|
Microondasterrestres
•MiOHIK
|
"Sí:— *"
| | | |
Fibra
óptica
| 1Banda LF MF HF VHF UHF SHF EHT THF
Figura 1.8: El Espectro Electromagnético y sus Aplicaciones para las Comunicaciones [10]
1.2.1.2 Radio Transmisión
Las ondas de radio son fáciles de generar, pueden viajar distancias largas y
penetrar edificios sin problemas, de modo que se utilizan mucho en la
comunicación tanto de interiores como de exteriores. Las ondas de radio también
son omnidireccionales, es decir viajan en todas las direcciones desde la fuente,
por lo cual el transmisor y el receptor no tienen que alinearse.
Las propiedades de las ondas de radio dependen de la frecuencia. A bajas
frecuencias, las ondas de radio cruzan bien los obstáculos, pero la potencia se
reduce drásticamente con la distancia a la fuente. A frecuencias altas, las ondas
de radio tienden a viajar en línea recta y a rebotar en los obstáculos. También son
absorbidas por la lluvia.
Todas las ondas de radio están sujetas a interferencia por los motores y equipos
eléctricos. Debido a la capacidad de viajar distancias largas y la interferencia
entre usuarios, los gobiernos legislan el uso de radiotransmisores.
17
1.2.1.3 Transmisión por Microondas
Por encima de los 100MHZ las ondas viajan en línea recta y, por tanto se pueden
enfocar en un haz estrecho. Concentrar toda la energía en haz pequeño con una
antena parabólica produce una señal mucho más alta en relación con el ruido,
pero las antenas transmisora y receptora se deben alinear entre si.
1.2.1.4 Ondas Infrarrojas
Las ondas infrarrojas se usan mucho para la comunicación de corto alcance. Por
ejemplo los controles remotos de los equipos utilizan comunicación infrarroja.
Estos controles son direccionales, tienen el inconveniente de no atravesar los
objetos sólidos. El hecho de que las ondas infrarrojas no atraviesen los sólidos es
una ventaja, por lo que un sistema infrarrojo no interferirá en un sistema similar.
Además la seguridad de estos sistemas contra espionaje es mejor que la de los
sistemas de radio. Este sistema no necesita de licencia del gobierno para operar
en contraste con los sistemas de radio, esta propiedad han hecho del infrarrojo un
candidato interesante para las LAN inalámbricas en interiores.
1.2.1.5 Transmisión por Ondas de Luz
Este tipo de transmisión se ha usado durante siglos, una aplicación es conectar
las LAN de dos edificios por medio de láseres montados en la parte más alta de
los edificios, esta señalización óptica es unidireccional por lo que cada edificio
necesita su propio láser y su propio foto detector.
Este esquema ofrece un ancho de banda muy alto y un costo muy bajo, fácil de
instalar y no requiere de licencia. Por ser un haz muy estrecho tiene ventajas pero
también es una debilidad, la desventaja es que los rayos láser no pueden penetrar
la lluvia ni la niebla densa, funcionan bien en días soleados.
Foio detector Región deidsión turbulenta
El rayo láser noda con el detector
Aire caliente quesube del edificio
Figura 1.9: Sistema Bidireccional con dos Laceres
1.2.2 TIPOS DE REDES INALÁMBRICAS [11]
Una red inalámbrica es como cualquier otra red de computadores pero sin la
necesidad de cables. Puede proveer acceso a otras computadoras, bases de
datos, Internet, y en el caso de Wireless Lans, el hecho de no tener cables, les
permite a los usuarios contar con movilidad sin perder ía conexión.
Si se clasifican a las redes por su alcance geográfico, se obtiene tres tipos de
redes inalámbricas:
1.2.2.1 Wireless Wan (Wide Área Network)
Es una red de computadores que abarca un área geográfica relativamente
extensa, típicamente permiten a múltiples organismos como oficinas de gobierno,
universidades y otras instituciones conectarse en una misma red. Las WAN
19
tradicionales hacen estas conexiones generalmente por medio de líneas
telefónicas.
Por medio de una WAN Inalámbrica se pueden conectar las diferentes localidades
utilizando conexiones satelitales, o por antenas de radio microondas. Estas redes
son mucho más flexibles, económicas y fáciles de instalar.
En sí la forma más común de implementación de una red WAN es por medio de
satélites, los cuales enlazan una o más estaciones bases, para la emisión y
recepción, conocidas como estaciones terrestres. Los satélites utilizan una banda
de frecuencias para recibir ía información, luego amplifican y repiten la señal para
enviarla en otra frecuencia.
Para que la comunicación satelital sea efectiva generalmente se necesita que los
satélites permanezcan estacionarios con respecto a su posición sobre la tierra, si
no es así, las estaciones en tierra los perderían de vista. Para mantenerse
estacionario, el satélite debe tener un período de rotación igual que el de la tierra,
y esto sucede cuando el satélite se encuentra a una altura de 35784 Km.
Por el advenimiento de nuevas tecnologías celulares como 2.5G y 3G, se podría
predecir, que el nacimiento de nuevas redes WAN basadas en PDA's y teléfonos
celulares está por venir. Comunidades de usuarios con intereses comunes,
instituciones y empresas, se verán beneficiadas por la conectividad que ofrecerán
las redes celulares de datos de la próxima generación. Nuevos productos,
servicios, y actividades derivadas de estas tecnologías impulsarán cambios
radicales en la manera en que se trabaja hoy en día, nuevos negocios basados en
estas tecnologías saldrán al mercado, y se verá de una vez por todas las
utilidades de tener Internet en cualquier lugar y en cualquier momento.
1.2.2.2 Wireless Lan (Local Área Network)
Estas redes permiten conectar una red de computadores en una localidad
geográfica de manera inalámbrica para compartir: archivos, servicios, impresoras,
y otros recursos. Usualmente utilizan señales de radio, las cuales son captadas
20
por PC-Cards, o tarjetas PCMCIA conectadas a laptops, o a slots PCI para
PCMCIA de PCs de escritorio. Estas redes a groso modo, soportan generalmente
tasas de transmisión entre los 11Mbps y 54Mbps (mega bits por segundo) y
tienen un rango de entre 30 a 300 metros, con señales capaces de atravesar
paredes.
Redes similares pueden formarse con edificios, o vehículos, esta tecnología
permite conectar un vehículo a la red por medio de un transmisor en una laptop o
PDA, al punto de acceso dentro del edificio. Estas tecnologías son de gran uso en
bibliotecas o unidades móviles como ambulancias para los hospitales.
Las Wireiess LANs ofrecen muchas ventajas sobre las LANs Ethernet
convencionales, tales son, movilidad, flexibilidad, escalabilidad, simplicidad,
velocidad y costos reducidos de instalación. Son una solución para edificios que
por su arquitectura, o su valor histórico, no pueden ser perforados para instalar
cableado estructurado. En los Estados Unidos, muchas bibliotecas han
implementado con éxito Wireiess LANs a costos mucho más bajos de lo que
saldría implementar redes físicas, y además les permiten acceso a la red en
cualquier lugar de la biblioteca a todos sus usuarios.
1.2.2.3 Wireiess Pan (Personal Área Network)
Una Wireiess PAN es aquella que permite interconectar dispositivos electrónicos
dentro de un rango de pocos metros, para comunicar y sincronizar información. La
tecnología líder en esta área es Bluetooth.
BLUETOOTH: A grandes rasgos, es una especificación para la industria
informática y de las telecomunicaciones, utiliza la banda 2.45 GHz del espectro
radiofónico, que es abierta (no necesita licencia) y por tanto está muy saturada;
para evitar interferencias usa técnicas especiales.
La idea de Bluetooth es ser barato, consumir poca batería y alcanzar un máximo
de 10 metros, para sustituir los cables que conectan teléfonos móviles, asistentes
21
personales digitales (PDAs), ordenadores entre sí o con todo tipo de periféricos,
ya sea en el hogar, en la oficina o, incluso, en el automóvil, utilizando una
conexión inalámbrica de corto alcance [12]
Bluetooth también puede verificar la conexión entre dos aparatos mediante
encriptación. Se conocen fallos de seguridad que podrían servir para robar datos,
también se conoce un virus que afecta a teléfonos con sistema operativo
Symbian, aunque ambos problemas son en la práctica muy restringidos.
Técnicamente, la implementación de esta novedosa tecnología no entraña
ninguna complicación técnica, tampoco supone que los nuevos dispositivos
equipados con esta tecnología deban sufrir profundas revisiones o
modificaciones, todo lo contrario. En sí, cada dispositivo deberá estar equipado
con un pequeño chip que transmite y recibe información a una velocidad entre 1 y
2 Mbps en la banda de frecuencias de 2,4 GHz que está disponible en todo el
mundo, con ciertas particularidades según los diferentes países de aplicación.
1.2.3 REDES INALÁMBRICAS WI-FI [13]
Se llama WiFi, pero su nombre completo es Wireiess Fidelity, que se podría
traducir por fiabilidad inalámbrica.' También se conoce a esta tecnología de radio
frecuencia como WLAN o redes 802.11 IEEE.
WiFi transmite los datos de 11 a 54Mbps, por lo que se emplea cada vez con rnás
frecuencia para montar redes locales con acceso a Internet (WLAN), ya sea en
hogares con varias computadoras o en empresas.
Los módems convencionales tienen una autonomía que oscila entre los 90 y los
300 metros desde el punto de emisión, pero hay antenas especiales que abarcan
miles de metros. Uno de sus inconvenientes obvios respecto a las redes
convencionales es que son más caras de instalar, aunque es algo que se irá
solventando con el paso del tiempo.
22
Otro inconveniente que se presenta es que resultan más inseguras, resulta más
fácil que intrusos accedan a estas redes, por lo que hay que extremar las
medidas de seguridad.
1.2.3.1 Estándares Existentes
Como cultura informática se comenta que el IEEE (Institute of Eléctrica! and
Electronic Engineers), es la entidad encargada de crear estándares para casi
todos los dispositivos electrónicos. Para diferenciar las familias de estándares y
los comités que se encargan de su certificación se utilizan valores numéricos, y es
por esto que desde hace mucho tiempo se utiliza para los estándares de redes
informáticas el valor numérico 802. Tras ese valor se van agrupando los
diferentes estándares creados, en el presente se determinó que fuese el 802.11
para las redes inalámbricas.
En el momento existen tres variaciones diferentes para las redes 802.11, y son:
Norma 802.11b: Introducida en 1999, como extensión al estándar 802.11
publicado en 1997. Los equipos inalámbricos que operaban con la norma 802.11
nunca llegaron a tener una buena acogida, porque la máxima velocidad de
conexión que ofrecían era de 2 Mbps. La norma 802.11 b subsanó este problema
al permitir lograr una velocidad más alta de transferencia de datos. Dicha
velocidad tiene un límite de 11 Mbps (similar al de una red Ethernet
convencional).
En la práctica, se logran velocidades entre 2 y 5 Mbps, lo que depende del
número de usuarios, de la distancia entre emisor y receptor, de los obstáculos y
de la interferencia causada por otros dispositivos. El factor interferencia es uno de
los que más influye, porque los equipos 802.11b operan en la banda de 2.4 GHz,
en la que se presenta interferencia de equipos como teléfonos inalámbricos y
hornos microondas. A pesar de sus problemas, el estándar 802.11b se ha
convertido en el más popular.
Norma 802.11a: Se introdujo al mismo tiempo que la 802.11b, con la intención de
constituirla en la norma para redes inalámbricas para uso empresarial (802.11 b se
enfocó hacia las redes caseras y para pequeños negocios). Ofrece velocidades
de hasta 54 Mbps (típicamente 22 Mbps) y opera en la banda de 5 GHz. Su alto
precio, el hecho de que la banda de 5 GHz esté regulada en algunos países, y su
menor cubrimiento ha hecho que los equipos 802.11a sean menos populares que
los 802.1 Ib.
Norma 802.11g: Surgió en 2003, como la evolución del estándar 802.11b, esta
norma ofrece velocidades hasta de 54 Mbps (22 Mbps típicamente) en la banda
de 2.4 GHz, y es compatible hacia atrás con los equipos 802.11 b, por lo cual ha
tenido una gran acogida, y se prevé que reemplace por completo al estándar
802.11b en un futuro no muy lejano.
La tabla 1.1. explica resumidamente las características de los tres protocolos que
actualmente se comercializan dentro del estándar 802.11.
1.2.3.2 Configuraciones de las Redes LAN
Las redes LAN se pueden conformar de dos maneras:
En estrella: esta configuración se logra instalando una estación central
denominada punto de acceso (Access Po/nt), a la cual acceden los equipos
móviles. El punto de acceso actúa como regulador de tráfico entre los diferentes
equipos móviles. Un punto de acceso tiene, por lo regular, un cubrimiento de 100
metros a la redonda, dependiendo del tipo de antena que se emplee, y del
número y tipo de obstáculos que haya en la zona.
Punto a Punto o Red ad hoc: en esta configuración, los equipos móviles se
conectan unos con otros, sin necesidad de que exista un punto de acceso.
El tipo de conformación más común es en estrella, se emplea por lo general
cuando se desea ofrecer acceso inalámbrico a una red alambrada ya existente.
24
Estándares Wíreless
Estándar
Aprobado IEEE
Popularidad
Velocidad
Coste
Frecuencia
Cobertura
Acceso Público
Compatibilidad
Modos de datos
Modulación
802.11 b
Julio 1999
Adoptado
masivamente
Hasta 11 Mbps
Barato
2.4- 2.497 GHz
Buena cobertura,
unos 300 - 400
metros con buena
conectividad con
determinados
obstáculos
El número de
Hotspots crece
exponencialmente
Compatible con
802.1 1g, no es
compatible con
802.11a
1,2,55,11 Mbps
CCK
802.11a
Julio 1999
Nueva tecnología,
crecimiento bajo
802. 11 g
Junio 2003
Nueva tecnología,
con un rápido
crecimiento
Hasta 54 Mbps
Relativamente caro
5.15 -5.35 GHz
5.425 -5.675 GHz
5.725 -5.875 GHz
Cobertura baja,
unos 150 metros
con mala
conectividad con
obstáculos
Ninguno en este
momento
Incompatible con
802.1 Ib y con
802.11g
6, 9, 12, 18, 24, 36,
48, 54 Mbps
OFDM
Relativamente
barato
2.4-2.497 GHz
Buena cobertura,
unos 300 - 400
metros con buena
conectividad con
determinados
obstáculos
Compatible con los
Hotspots actuales
de 802.1 1b. El paso
a 802.1 1g no es
traumático para los
usuarios
Compatible con
802.1 1g, no es
compatible con
802.11a
1,2,55,11 Mbps
6, 9, 12, 18, 24, 36,
48, 54 Mbps
OFDM y CCK
Tabla 1.1: Características de las Normas 802.11 de la IEEE [14]
25
1.2.3.3 Encriptación De Datos
El acceso sin necesidad de cables, la razón que hace tan populares a las redes
inalámbricas, es a la vez el problema más grande de este tipo de redes en cuanto
a seguridad. Cualquier equipo que se encuentre a 100 metros o menos (sin
obstáculos) de un punto de acceso, podría tener acceso a la red inalámbrica.
Contpajíia 1
Cojupaíoa 2
Compañía 3
Figura 1.10: Acceso no autorizado a una red inalámbrica.
Lo grave de esta situación es que muchos administradores de redes parecen no
haberse dado cuenta de las implicaciones negativas de poseer puntos de acceso
inalámbrico en la red de una empresa. Es muy común encontrar redes en las que
el acceso a Internet se protege adecuadamente con un firewall bien configurado,
pero al interior de la red existen puntos de acceso inalámbrico totalmente
desprotegidos e irradiando señal hacia el exterior del edificio.
Cualquier persona que desde el exterior capte la señal del punto de acceso,
tendrá acceso a la red de la compañía, con la posibilidad de navegar gratis en el
Internet, emplear la red de la compañía como punto de ataque hacia otras redes y
luego desconectarse para no ser detectado, robar software y/o información,
introducir virus o software maligno, entre muchas otras cosas. Un punto de
acceso inalámbrico mal configurado se convierte en una puerta trasera que
vulnera por completo la seguridad informática de la compañía.
26
Para poder considerar una red inalámbrica como segura, debería cumplir con los
siguientes requisitos:
• Las ondas de radio deben confinarse tanto como sea posible. Esto es difícil
de lograr totalmente, pero se puede hacer un buen trabajo empleando
antenas direccionales y configurando adecuadamente la potencia de
transmisión de los puntos de acceso.
• Debe existir algún mecanismo de autenticación en doble vía, que permita al
cliente verificar que se está conectando a la red correcta, y a la red
constatar que el cliente está autorizado para acceder a ella.
• Los datos deben viajar cifrados por el aire, para evitar que equipos ajenos a
la red puedan capturar datos mediante escucha pasiva.
Existen varios métodos para lograr la configuración segura de una red
Inalámbrica; cada método logra un nivel diferente de seguridad y presenta ciertas
ventajas y desventajas. Se hará a continuación una presentación de cada uno de
ellos.
Filtrado de direcciones MAC: este método consiste en la creación de una tabla
de datos en cada uno de los puntos de acceso a la red inalámbrica. Dicha tabla
contiene las direcciones MAC (Media Access Control) de las tarjetas de red
inalámbricas que se pueden conectar al punto de acceso. Como toda tarjeta de
red posee una dirección-MAC única, se logra autenticar el equipo.
Este método tiene como ventaja su sencillez, por lo cual se puede usar para redes
caseras o pequeñas. Sin embargo, posee muchas desventajas que lo hacen
impráctico para uso en redes medianas o grandes;
• No escala bien, porque cada vez que se desee autorizar o dar de baja un
equipo, es necesario editar las tablas de direcciones de todos los puntos de
acceso. Después de cierto número de equipos o de puntos de acceso, la
situación se torna inmanejable.
27
• El formato de una dirección MAC no es amigable (normalmente se escriben
6 bytes en hexadecimal), lo que puede llevar a cometer errores en la
manipulación de las listas.
• Las direcciones MAC viajan sin cifrar por el aire. Un atacante podría
capturar direcciones MAC de tarjetas matriculadas en la red empleando un
sniffer, y luego asignarle una de estas direcciones capturadas a la tarjeta
de su computador, empleando programas tales como AirJack 6 o
WellenRei-ter, 7 entre otros. De este modo, el atacante puede hacerse
pasar por un cliente válido.
« E n caso de robo de un equipo inalámbrico, el ladrón dispondrá de un
dispositivo que la red reconoce como válido. En caso de que el elemento
robado sea un punto de acceso el problema es más serio, porque el punto
de acceso contiene toda la tabla de direcciones válidas en su memoria de
configuración. Debe notarse además, que este método no garantiza la
confidencialidad de la información transmitida, ya que no prevé ningún
mecanismo de cifrado.
Wired Equivalent Privacy (WEP): el algoritmo WEP forma parte de la
especificación 802.11, y se diseñó con el fin de proteger los datos que se
transmiten en una conexión inalámbrica mediante cifrado. WEP es soportado por
la gran mayoría de fabricantes de soluciones inalámbricas.
El algoritmo WEP cifra de la siguiente manera:
1. A la trama se le computa un código de integridad (Iníegrity Check Valué, ICV)
mediante el algoritmo CRC-32. Dicho ICV se concatena con la trama, y es
empleado más tarde por el receptor para comprobar si la trama ha sido
alterada durante el transporte.
2. Se escoge una clave secreta compartida entre emisor y receptor. Esta clave
puede poseer 40 ó 128 bits.
28
3. Si se empleará siempre la misma clave secreta para cifrar todas las tramas,
dos tramas en claro iguales producirían tramas cifradas similares. Para evitar
esta eventualidad, se concatena la clave secreta con un número aleatorio
llamado vector de inicialización (IV) de 24 bits. El IV cambia con cada trama,
4. La concatenación de la clave secreta y el IV (conocida como semilla) se
emplea como entrada de un generador RC4 de números seudo-aleatorios. El
generador RC4 es capaz de generar una secuencia seudo-aleatoria (o cifra de
flujo) tan larga como se desee a partir de la semilla.
5. El generador RC4 genera una cifra de flujo, del mismo tamaño de la trama a
cifrar más 32 bits (para cubrir la longitud de la trama y el ICV).
6. Se hace un XOR bit por bit de la trama con la secuencia de clave,
obteniéndose como resultado la trama cifrada.
7. El IV y la trama se transmiten juntos.
Vectorde initialízación (IV!
Clave secreta
Texto en claro
IV
lextocifrado
CodlS°deintegridad(ICV)
Figura 1.11: Funcionamiento del algoritmo WEP en modalidad de cifradolO
En el receptor se lleva a cabo el proceso de descifrado:
1. Se emplean el IV recibido y la clave secreta compartida para generar la semilla
que se utilizó en el transmisor.
29
2. Un generador RC4 produce la cifra de flujo a partir de la semilla. Sí la semilla
coincide con la empleada en la transmisión, la cifra de flujo también será
idéntica a la usada en la transmisión.
3. Se efectúa un XOR bit por bit de la cifra de flujo y la trama cifrado,
obteniéndose de esta manera la trama en claro y el ICV.
4. A la trama en claro se le aplica el algoritmo CRC-32 para obtener un segundo
ICV, que se compara con el recibido.
5. Si los dos ICV son iguales, la trama se acepta; en caso contrario se rechaza.
Clave secreta -
IV
Tramacifrada
Semilla
Trama en claro
9K ** Algoritmo deintegridad
ICV'J1
- k.
OK
ICV
GNSA= Generador de números seudo-aleaiorios
Mensaje
Figura 1.12: Funcionamiento del algoritmo WEP en modalidad de descifrado 10
El algoritmo WEP resuelve aparentemente el problema del cifrado de datos entre
emisor y receptor. Sin embargo, existen dos situaciones que hacen que WEP no
sea seguro en la manera que es empleado en la mayoría de aplicaciones:
• La mayoría de instalaciones emplea WEP con claves de cifrado estáticas
(se configura una clave en el punto de acceso y no se la cambia nunca, o
muy de vez en cuando). Esto hace posible que un atacante acumule
grandes cantidades de texto cifrado con la misma clave y pueda intentar un
ataque por fuerza bruta.
WEP no ofrece servicio de autenticación. El cliente no puede autenticar a la
red, ni al contrario; basta con que el equipo móvil y el punto de acceso
compartan la clave WEP para que la comunicación pueda llevarse a cabo.
30
Redes Privadas Virtuales (VPN): una red privada virtual (Virtual Prívate Network,
VPN) emplea tecnologías de cifrado para crear un canal virtual privado sobre una
red de uso público. Las VPN resultan especialmente atractivas para proteger
redes inalámbricas, debido a que funcionan sobre cualquier tipo de hardware
inalámbrico y superan las limitaciones de WEP.
Para configurar una red inalámbrica utilizando las VPN debe comenzarse por
asumir que la red inalámbrica es insegura; esto quiere decir que la parte de la red
que maneja el acceso inalámbrico debe estar aislada del resto de la red mediante
el uso de una lista de acceso adecuada en un enrutador, o agrupando todos los
puertos de acceso inalámbrico en una VLAN si se emplea swítching. Dicha lista
de acceso y/o VLAN solamente debe permitir el acceso del cliente inalámbrico a
los servidores de autorización y autenticación de la VPN.
Deberá permitirse acceso completo al cliente, solo cuando este ha sido
debidamente autorizado y autenticado.
Clienteinalámbrico
Servidor dsauioifeacíón,auienlicación ycifrado de datos
accesoSv/ítch oentursdor
Figura 1.13: Estructura de una VPN para acceso inalámbrico seguro.
Los servidores de VPN se encargan de autenticar y autorizar a los clientes
inalámbricos, y de cifrar todo el tráfico desde y hacia dichos clientes. Dado que los
datos se cifran en un nivel superior del modelo OSI, no es necesario emplear
WEP en este esquema.
Método de 802.1x: es un protocolo de control de acceso y autenticación basado
en la arquitectura cliente/servidor, que restringe la conexión de equipos no
autorizados a una red.
El protocolo fue inicialmente creado por la IEEE para uso en redes de área local
alambradas, pero se ha extendido también a las redes inalámbricas. Muchos de
los puntos de acceso que se fabrican en la actualidad ya son compatibles con
802.1x.
Servidor deautenticación
(RADIUS)
SuplicanteFrontera de la red
Figura 1.14: Arquitectura de un sistema de autenticación 802. Ix.
El protocolo 802,1x involucra tres participantes;
• El equipo del cliente, que desea conectarse con la red.
• El servidor de autorización/autenticación, que contiene toda la información
necesaria para saber cuáles equipos y/o usuarios están autorizados para
acceder a la red.
• El autentícador, que es el equipo de red (switch, enrutador, servidor de
acceso remoto) que recibe la conexión del cliente. El autenticador actúa
como intermediario entre el cliente y el servidor de autenticación, y
solamente permite el acceso del cliente a la red cuando el servidor de
autenticación así lo autoriza.
La autenticación del cliente se lleva a cabo mediante el protocolo EAP (Ex-
tensíble Authentication Protocol) y el servicio RADIUS.
Wi-Fi Protected Access (WPA): WPA es un estándar propuesto por los
miembros de la Wi-F¡ Alliance (que reúne a los grandes fabricantes de
dispositivos para WLAN) en colaboración con la IEEE.
Este estándar busca subsanar los problemas de WEP, mejorando el cifrado de los
datos y ofreciendo un mecanismo de autenticación. Para solucionar el problema
de cifrado de los datos, WPA propone un nuevo protocolo para cifrado, conocido
como TKIP (Temporary Key Integri-ty Protocol).
Este protocolo se encarga de cambiar la clave compartida entre punto de acceso
y cliente cada cierto tiempo, para evitar ataques que permitan revelar la clave.
Igualmente se mejoraron los algoritmos de cifrado de trama y de generación de
los IVs, con respecto a WEP.
1.3 NUEVAS TECNOLOGÍAS PARA EL ALMACENAMIENTO DE
LA INFORMACIÓN [16]
AI examinar la naturaleza que nos rodea, se ve como todo en ella es información,
por ejemplo: el código genético de los seres vivos, la estructura y propiedades de
los minerales, la variación de los ciclos lunares, la fotosíntesis, entre otros. Si bien
la información es algo que está intrínsecamente unido al mundo de lo conceptúa],
no deja de ser una construcción humana.
Las profesiones técnicas cuyo ejercicio y desarrollo se basan fundamentalmente
en la telemática y en el acceso a la información serán las primeras en beneficiarse
de los asistentes personales digitales o PDAs que facilitan los procesos de
almacenamiento y obtención de información.
1.3:1 ASISTENTE PERSONAL DIGITAL (PDA)
Los asistentes personales digitales (PDAs) son mini computadoras
suficientemente pequeñas para caber en el bolsillo de una camisa, capaces de
almacenar miles de direcciones y citas, y ser asequibles para todo público.
Ellas contienen diferentes utilidades, algunas de las cuales vienen directamente
de fábrica: agenda, calculadora, libreta de direcciones y un anotador, en tanto que
otras pueden ser bajadas desde Internet, donde hay más de 10000 aplicaciones
orientadas a diferentes áreas de interés.
Su éxito ha quedado prácticamente demostrado, dado que en sus primeros 18
meses de presencia en el mercado, se vendieron más de un millón de unidades,
siendo su éxito mayor que el logrado por los teléfonos celulares, beepers y
televisores.
A nivel del mercado mundial, la empresa que representa al producto con el
nombre generalizado de Palm tiene un 32% del mercado, Hanspring el 10.7%,
Compaq 16.1% y Hewlett Packard que desarrolla el PDA Jornada el 6.9% la
recientemente compra de Compaq por Hewlett Packard producirá un cambio en
los relativos equilibrios del mercado.
Las dos primeras funcionan con un sistema operativo propio, el Palm OS, que
amenaza con convertirse en el estándar para el mundo de la computación portátil.
La empresa Microsoft está dando batalla en este campo con una versión liviana
de Windows, el Windows CE, que fue apoyado por algunos grandes de la
computación, como Casio, Compaq y Hewlett Packard, que están vendiendo sus
computadoras de mano con este sistema operativo,
1.3.2 EVOLUCIÓN DE LAS PDAS
En 1992, apareció en el mercado el primer Asistente Digital Persona/ (PDA)
denominado NEWTON, desarrollado por la empresa Apple Computing. Este
34
dispositivo era una agenda electrónica que funcionaba con un lápiz (Stylus) con el
cual se escribía en la pantalla y esta reconocía la escritura. No tuvo mucho éxito
por su costo y tamaño.
Luego se lanzaron las PILOT 1000 y PILOT 5000 creadas por Steven Hopkins. En
aquel momento las PILOT no eran muy famosas hasta que a principios de 1996,
Palm Computing Inc y Jeff Hawkins, gurús de la tecnología, dieron origen a un
dispositivo que hoy revoluciona el concepto de los asistentes personales, la Palm
Pílot a través de sus dos modelos ia PERSONAL (500kb) y la PROFESSIONAL
(1mb) y a partir de éstas el mundo conoció el verdadero poder de un asistente
personal. Estas versiones parecieron llenar las expectativas de los usuarios.
Nuevos modelos se han presentado desde entonces y los actuales incorporan a la
versión original adelantos tales como la mayor memoria de su agenda electrónica
(que le permiten almacenar miles de direcciones, teléfonos, citas, notas), un
puerto de infrarrojos para intercambiar datos con otras PALM sin necesidad de
cables, un potente software para Windows que reproduce las mismas funciones
de la agenda en la PC, y el sistema de sincronización HotSync para intercambiar
datos de la PC a la agenda con sólo pulsar un botón de su soporte. La conexión
con la PC de escritorio puede realizarse a través del puerto infrarrojo (sin
conexión física) o bien por medio de la base o "craddle" con la que se puede
sincronizar la PC con la Palm e instalar nuevas aplicaciones. Existen miles de
programas que pueden instalarse fácilmente para ampliar sus posibilidades.
1.3.3 COMPOSICIÓN DE UNA PALM
La composición de la PALM puede ser resumida en:
1. Mícroprocesador (cerebro), capaz de resolver cálculos complejos.
2. Memoria, encargada de almacenar los datos.
35
3. Lápiz, para ingresar la información a estos dispositivos y es más conocido
como "stylus", actúa sobre la pantalla sensible al tacto. Para ingresar
información se puede utilizar también un teclado en pantalla que viene
incorporado en la memoria de este dispositivo. Al comenzar a ingresar datos
con el "síylus" se puede llegar asombrar de la rapidez con la que la Palm
reconoce los caracteres manuscritos y los transfiere a la pantalla, para esto
debe seguirse un patrón de escritura específico pero que no es difícil de
aprender, la mayoría de las letras se escriben de la misma forma que si se
hiciera una letra mayúscula de imprenta.
4. Dispositivo infrarrojo, sirve para intercambiar información con otras Palms (sin
ningún tipo de cable) o con otros dispositivos de este tipo, como impresoras,
cámaras, etc.
5. Cradle o base, conecta la Palm a cualquier PC, permitiendo bajar información
a la misma. Hay Palms que vienen preparadas para conectarse a Internet sin
necesidad de módem, en las cuales la conexión se realiza mediante una
antena. Además de brindar una vía de conexión con las PC, los Cradles hacen
una copia de seguridad de todo lo que tenga almacenado en la Palm, dentro
de la PC.
CAPITULO 2
DISEÑO E IMPLEMENTACIÓN DEL HARDWARE
2.1 BREVE DESCRIPCIÓN DEL PROYECTO
El proyecto a desarrollarse es un sistema de control de acceso inalámbrico
modular, es decir que el sistema podrá manejar en forma independiente hasta
cuatro módulos de control para cuatro zonas diferentes.
Cada módulo consta de:
• Cuatro lectoras magnéticas con salidas Wiegand (ver sección 2.3.1), que se
ubicarán en cada lugar o puerta de acceso (en la práctica se implementarán
dos).
• Un microcontrolador, encargado de: decodificar la salida Wiegand proveniente
de las lectoras magnéticas, barrido de sensores y manejo de salidas de relé.
• Un asistente personal digital, PDA, cuya función será la de verificar los lugares
y horarios permitidos para el acceso a un usuario de acuerdo a la información
almacenada en su base de datos y del código enviado por el microcontrolador.
Registra también los eventos referentes al acceso de los usuarios.
• Un computador que se enlazará inalámbricamente con los diferentes módulos
(comunicación con las PDAs), permitiendo el intercambio de información de las
bases de datos y registros.
El desarrollo de cada módulo del sistema se lo puede resumir mediante el
siguiente diagrama de bloques:
Sensores
Acceso (4)
Lectoras,magnéticas
K>
I X
Cerraduras
V
Tarjeta de
(PIC16F877A)
n
MHt'AZRS-232
/ — \ Programadle
(PDA)
.Wl-rl
•
802.111)
,
/
1
r '
— — — i1 1
CZD
\
Salidas
Figura 2.1: Diagrama de Bloques de un Módulo
En el presente capítulo se detalla las características y diseño de cada uno de los
bloques antes descritos.
2.2 HARDWARE DE UN MODULO DE CONTROL
Cada módulo de control de acceso contiene:
Interfaz para lectura de cuatro lectoras magnéticas
Interfaz de comunicación serial entre el microcontrolador (niveles de voltaje
TTL) y el PDA (pórtico serial con protocolo RS-232).
Interfaz de comunicación inalámbrica (WI-FI) entre el PDA y el computador
mediante un access point
Manejo de ocho salidas programables con relés para cerraduras, alarmas u
otros dispositivos de salida. -
Manejo de ocho entradas destinadas para sensores, contactos magnéticos y
pulsantes de pánico.
Apertura de cerraduras para la salida de los usuarios mediante pulsantes (las
cerraduras utilizadas tienen pulsante incluido).
En la práctica se considerarán dos puertas de acceso con su respectiva: lectora
magnética, cerradura eléctrica, pulsante para la salida del lugar, además de: un
pulsante de pánico, un contacto magnético y un sensor de presencia; estas
entradas podrán activar una alarma silenciosa (señal luminosa) o una sirena.
2.3 CARACTERÍSTICAS DEL EQUIPO UTILIZADO
A continuación se dará a conocer el equipo utilizado en este proyecto, así como*
sus características y requerimientos para un correcto funcionamiento.
2.3.1 LECTORAS MAGNÉTICAS DE PROXIMIDAD (CR-R880) [17]
2.3.1.1 Operación Básica
Cuando se proporciona energía al lector, la antena del lector emitirá un campo
continuo de baja frecuencia RF; cuando una tarjeta se pone dentro de este
campo, la antena dentro de la tarjeta recogerá la energía presente en el campo
hacia la circuitería interior de la tarjeta. Entonces, la tarjeta transmitirá su único
número de identificación al lector de proximidad.
Después de recibir la señal, el lector verifica la validez de la misma; si la señal es
válida, esta se descifrará por el lector y se enviará en el formato de salida
apropiado al controlador a través de los cables de datos. El controlador
determinará entonces qué acción hacer en respuesta a la información recibida
por el lector.
Una gran ventaja que presentan las lectoras CR-R880 es que no existe contacto
directo entre la tarjeta y el lector, reduciéndose el desgaste de los mismos aún con
el usuario más exigente.
2.3.1.2 Especificaciones Técnicas
La siguiente tabla presenta las principales características y especificaciones técnicas
de la lectora CR-R880.
Alcance de Lectura *
Tensión de Entrada
Consumo de Corriente
Frecuencia
Temperatura de Trabajo
Formatos de Salida
Distancia de Cables
Cables Recomendados
Indicador Led
Luz Frontal
Indicador Sonoro
Peso
Material
Dimensiones
Hasta 10 cm
11 a 15Vcc
Típica 65 mA a 12.5 Vcc
Con la tarjeta presente 105 mA a 12.5 Vcc
Campo excitador 125 KHz modulado por pulsos
Recepción Baja Frecuencia 12.500 KHz
Recepción Alta Frecuencia 15.625 KHz
-35°C a +65°C
Wiegand 26 bits, Wiegand 37 bits, ABA y personalizado
152.4 metros
22AWG, O.Smm, Multi-Conductor, Alpha 5196, 5198;
18AWG, 1.2mm, Multi-Conductor, Alpha 5386, 5388
Belden 9553; 18AWG, cable de 6 conductores, blindado y
trenzado
Indicador LED tricolor (rojo, verde y ámbar)
CR-R880-A = Roja, CR-R880-BL = Azul
Piezo
280 g
Plástico ABS resistente a rayos UV
14.6cm Alto x 5.1cm Largo x 2.5cm Ancho
Tabla 2.1: Características de Lectoras de Proximidad CR-R880
* El alcance de lectura especificado asume que no hay interferencia electrónica y
que la tarjeta es presentada paralelamente al lector, con el lector instalado y
operando según las instrucciones. El alcance de lectura variará dependiendo del
tipo de tarjeta usado. Mientras más larga la antena de la tarjeta, mayor será el
alcance de lectura. El alcance de lectura podría disminuir si el lector es montado
sobre metal.
40
2.3.2 ASISTENTE PERSONAL DIGITAL PDA (Palm Tungsten C) [18]
Palm Tungsten C es la computadora de mano con conectividad inalámbrica
integrada que permite a los usuarios obtener accesos inalámbricos a Internet,
correo electrónico, mensajería y otras fuentes de datos a través de la red
inalámbrica o Wi-Fi.
2.3.2.1 Software
Corriendo en Palm OS 5.2.1, la computadora de mano Tungsten C tiene como
principales características: la integración de aplicaciones de negocios compatibles
con Word, Excel, Power Point; la ejecución de programas realizados en Labview;
el navegador de Internet soporta HTML, JavaScript y otros estándares de Internet.
La computadora de mano Tungsten C cuenta con un nuevo software que permite
generar temas de color, escritura sobre la pantalla y Graffiti 2.
Otras funciones de la computadora de mano Tungsten C permiten que sus
usuarios descarguen inalámbricamente, textos de Microsoft Word, archivos de
imágenes en JPG, archivos ZIP y archivos incorporados de correo electrónico
HTML
La Tungsten C viene con 10 aplicaciones para productividad, comunicación y
entretenimiento incluyendo software para impresión lo que permite que los
usuarios corporativos accedan a sus redes inalámbricas e impriman directamente
en las impresoras de la red.
2.3.2.2 Seguridad
La Tungsten C viene con el protocolo incorporado PPTP (point-to-point tunneling
protocol) virtual prívate network (VPN) de Mergic. Esta solución permite que los
usuarios revisen con seguridad su correo electrónico, naveguen por la Internet o
por la Intranet corporativa y puedan sincronizarse inalámbricamente con su
•*>
41
computadora de escritorio para respaldar información y manejar correo
electrónico.
Otras funciones de segundad incluyen aplicaciones cifradas y nuevas
capacidades de contraseña. La tecnología 128-bit permite que los usuarios
decidan qué aplicaciones desean que sean cifradas. El bloqueo de los caracteres
de la contraseña impide su detección en pantalla. Cierres a intervalos regulares, o
también programados, protegen los datos almacenados cuando la máquina no
está en uso.
Figura 2.2: Palm Tungsten C
2.3.2.3 Diseño y Expansión
Los usuarios pueden adaptar y extender las capacidades de la Tungsten C con la
tecnología de expansión doble de Palm que incluye Palm Expansión Slot para
tarjetas SD, SDIO y MultíMediaCard, tarjetas del tamaño de una estampilla de
correos que sirven para acceder a importante información sin sacrificar valioso
espacio de memoria, y un conector universal de Palm para añadir hardware
(teclado, cámara, presentador de Microsoft Power Point). La tecnología de
expansión doble de Palm hace posible que los usuarios agreguen nuevo software,
aplicaciones de negocios o memoria y respaldar sus computadoras de mano
durante cualquier trayecto con la tarjeta Palm Backup de 64MB.
42
2.3.2.4 Especificaciones Técnicas
Tamaño y Peso
Memoria
Sistema Operativo
Procesador
Pantalla
Batería
Ranura de Expansión de
Memoria
Conector Universal
Teclado Incorporado
Botón de Navegación en 5
Vías
Radio Móvil
Audífonos Manos Libres
Notificación
12.2x7.9x1.7 cmy 180 g
64 MB (51 MB de capacidad de almacenamiento)
Palm OSCs) v5. 2.1 (en español)
Intel® PXA255 de 400 MHz con tecnología XScale
Pantalla a color transreflectiva TFT de alta resolución
(320x320) de 16 bits, soporta más de 65,000 colores
Recargable de Litio, 1500 mAh
Para utilizar tarjetas de expansión de memoria y
contenido, tales como tarjetas de viajes o módulos con
cámaras digitales (se venden por separado)
Para conectar periféricos, como un teclado portátil o
paquetes para recargar la pila
Para responder a e-mails y escribir con facilidad
Botón para acceder a sus datos con una sola mano
Radio Intersil Prism 3.0 802.1 1b certificado por Wi-F¡
Permite utilizar auriculares de manos libres para
Tungsten C para reproducción de audio (se vende por
separado)
Vibración, sonido e indicador de luz intermitente
Tabla 2.2; Características de la Palm Tungsten C [19]
43
2.3.3 PUNTO DE ACCESO (ACCES POINT D-LINK DWL-7OOAP) [20]
El D-Link Air DWL-700AP es un punto de acceso inalámbrico, perteneciente a la
línea Air de D-Link, que responde al estándar 802.11 b, y que puede alcanzar
hasta 11Mbps de velocidad. El DWL-700AP opera de forma transparente con
cualquier producto bajo el estándar 802.11 b.
Es ideal para redes pequeñas en hogar y oficinas, o puede ser incorporado en
redes de grupos de trabajo, ya que incorpora mecanismos de seguridad tales
como 802.1x y control de acceso vía MAC address.
2.3.3.1 Principales Características y Facilidades
- Velocidad de Transmisión de hasta 11 Mbps, en 2.4Ghz
- Compatible con productos que operen bajo el estándar 802.11 b.
- Seguridad Avanzada, 802.1x, MAC address access control, AES/TKIP (802.11 i)
- Administración Web y SNMP v.2
- Antena desmontable con conector SMA Reverse
- Servidor DHCP
- Fácil integración en red
- Modo Repetidor
Figura 2.3: D-Link DWL-700AP
2.3.3.2 Especificaciones Técnicas
Estándar
Tasa de Transferencia
Seguridad de Datos
Rango de Frecuencia
Rango de Cobertura
Sensibilidad de Recepción
Alimentación
Antena
Temperatura de Operación
Temperatura de Almacenaje
Humedad
Dimensiones
Peso
IEEE 802. llb,
IEEE 802,3,
IEEE 802.3u
11Mbps,
5,5 Mbps,
2 Mbps,
1 Mbps
Encriptación 64/128 bits Wired Equivalent Privacy
2.4 GHz a 2.4835 GHz
Interiores: hasta 100 metros,
Exteriores: hasta 400 m
1Mbps/-92dB;DBPSK
2Mbps/-92 dB;DQPSK
5.5Mbps/-88 dB;CCK
11Mbps/-84dB;CCK
Externa, 5VDC, 2.4A
Externa con conector SMA reverso y ganancia 2 dB
0°C a 50°C
-20°C a 65°C
5% - 95% no condensada
Largo 142mm,
Ancho 109mm,
Alto 31 mm
0.2 kg
Tabla 2.3: Características de D-Link DWL-700AP [21]
45
2.4 DISEÑO EIMPLEMENTACIÓN DEL HARDWARE
En el proyecto desarrollado existen varías etapas a considerarse, como: la lectura
de datos enviados por las lectoras magnéticas, la comunicación del
microcontrolador al PDA, manejo de sensores y de salidas, así como la
comunicación del PDA al computador central. A continuación se describen cada
uno de estos ítems.
2.4.1 MANEJO DE LECTORAS MAGNÉTICAS
La lectura de las salidas wiegand provenientes de las lectoras de proximidad
serán decodificadas por un "Controlador de Interfaces Periféricas"
(microcontrolador PIC 16F877A) elegido por: su capacidad de preservar la
información almacenada en ausencia de energía hasta 40 años (memoria
EEPROM), su facilidad para la comunicación serial, su arquitectura, entre otras
características.
En cada módulo, el microcontrolador deberá leer los datos enviados por cada
lectora a través de dos líneas de datos, DATAO y DATA1; considerando la
existencia de hasta cuatro lectoras el microcontrolador deberá leer ocho líneas de
datos cuando se produzca una interrupción por cambio de estado de los bits más
significativos del pórtico B.
La interrupción por el cambio de estado de los bits más significativos del pórtico B
se da cuando la lectora interactúa con una tarjeta, ocasionando el cambio de
estado en una de las filas de datos (ver Capítulo 1, sección 1.1.3.2), para detectar
el cambio de estado se utiliza compuertas lógicas XOR que permiten prevenir
una lectura innecesaria en caso de un funcionamiento incorrecto de la lectora (por
ningún motivo las dos filas de datos se podrán encontrar en un estado bajo al
mismo tiempo). Se conecta un capacitor de 1uF a la entrada de los pines RB4-
RB7 para filtrar el ruido que podría causar interrupciones.
46
Es necesario mencionar que las salidas de las lectoras magnéticas son de
colector abierto, por lo que se requiere de resistencias adicionales para su lectura.
DJ
"ñ fLECTORA <luí
\
Gnd
Figura 2.4: Esquema del Circuito para Generación de Interrupciones y Lectura de Datos de la Lectora 1
Para la lectura de las líneas de datos se emplean compuertas lógicas XOR
(74LS86) para la protección del microcontrolador.
2.4.2 MANEJO DE SALIDAS DE RELÉ
El microcontrolador deberá manejar ocho salidas de relé, cuatro de ellas
controlarán la apertura de las cerraduras de cada puerta de acceso y las restantes
se destinarán al manejo de alarmas (silenciosas o auditivas).
Los relés empleados requieren una alimentación de 12 [Vdc] y sus contactos
cumplen con las siguientes características;
Corriente máxima: 10 [A] de corriente alterna
Voltaje máximo: 250 [V] de corriente alterna
47
Para protección de! microcontrolador se utilizan opto acopladores, tal como se
muestra en la Figura 2.6:
12 V A
DC RLT
ys?
Figura 2.5: Esquema del Circuito para manejo de las Salidas de Relé
2.4.3 MANEJO DE ENTRADAS
Las señales que ingresan al microcontrolador provienen de: sensores de
presencia, pulsantes de pánico o contactos magnéticos, ubicados en las
diferentes puertas de accesos y} luego de provocar una interrupción externa en el
microcontroiador activan las respectivas alarmas.
Af existir solo una interrupción externa en el microcontrolador a través del pin RBO
y ocho entradas que sensar, se emplea compuertas lógicas OR (74LS32) para
provocar la interrupción; además, al conocer la respuesta discreta (ON - OFF)
que tienen estos sensores se requieren resistencias limitadoras de corriente para
protección de! microcontrolador (5.6 kQ).
El circuito para el manejo de las entradas es:
Fig
ura
2.6:
E
sque
ma
Del
Cir
cuit
o pa
ra M
anej
o de
Sen
sore
s, C
onta
ctos
Mag
néti
cos,
Pul
sant
es d
e P
ánic
o
00
49
2.4.4 INTERFAZ DE COMUNICACIÓN SERIAL
El microcontrolador deberá comunicarse serialmente con el PDA para realizar la
programación de salidas y autorizar o no el ingreso a alguna puerta de acceso de
acuerdo al código enviado por el microcontrolador; el asistente personal digital,
Tungsten C, al igual que los computadores incluyen un pórtico de comunicación
serial que trabaja con protocolo RS-232 lo que significa que los niveles de voltaje
del pórtico están normalmente en ± 12 V (se necesita convertir a niveles TTL que
maneja el microcontrolador) y tiene un alcance de hasta 15m suficiente para este
proyecto.
El circuito integrado MAX232 permite convertir los voltajes TTL del
microcontrolador en voltajes de la norma RS232 ya que incrementa los niveles de
voltaje a ± 12 V gracias a un juego de capacitores, es decir si se envía un estado
lógico alto (5V), a la salida del integrado se tendrá -12V y si se envía un estado
lógico bajo desde el microcontrolador (OV), el MAX232 enviará +12V. En la figura
2.8 se puede observar el diagrama esquemático RS-232 a niveles TTL.
]uF•*
^-
1 ._ _ ,-ív
| KXJ Qr1
| 1 X J J/ 1
mzn
J3uF^
±.~-^.
3
4
4
uF ^
•
E4
5
J 4-
i:í. 7.
6
.— -
U
MÍ
UC ->
r- rLe.- C
r
coc UJ
c. Je J J
E3£-°E
U —
Gf
]6
:c7
J L JJ
J J
UJ
TTL-1E
TTL-DE
-ID
35
3•T^ ^
3 , J
* xJ f *-/ RPZ/RxX*l r\ ,
r<C utsllj
Gnd
Figura 2.7: Interfaz RS-232 a Niveles TTL
50
A diferencia de un computador, el PDA no utiliza un conector DB9 para el pórtico
serial, en lugar de ello maneja un conector universal de 16 pines que le permite
sincronizarse con un computador mediante comunicación USB, serial o por
módem. En este caso los pines 10 y 11 corresponden a recepción y transmisión
serial respectivamente, mientras que el pin 7 corresponde a tierra o GND (ver
Anexo 2).
2.4.5 CIRCUITO COMPLETO DEL SISTEMA
La implementación del hardware consta básicamente de una tarjeta electrónica, la
misma que incluye los circuitos para el manejo de sensores, salidas de relé,
lectoras magnéticas, interfaz de comunicación serial; sin embargo las fuentes de
alimentación del microcontrolador y los relés para cerraduras o alarmas se
manejarán en forma independiente con las respectivas protecciones (Ver en
AnexoS el ruteado de la tarjeta electrónica).U3
SWlLR/VPP
1 T_H • —
r -"'T
,-, 2LJ —
° T~Q „_
SZEo — —
33?" 34Er 35Z" 36S" 37"T 38Q ™—
1 n 40Iz±zr-
14
OSC6/SM n 1_wrrM u '
T 11A _Jl _1 32
RAO/ANORA1/AN1RA2/AN2RA3/AN3/REF
>RA4/TOCLKRA5/AN4/SS
RBO/INTRB1RB2RB3D D AKb4
RB5RB6RB7
s r^Oi^1 o/r~- T \sr\\r'UoU¿/OLt\UU í
MCLR/VPP
\i rsVUL) p, p,\> r\i HVDD f\ N
PIC16F8779 IT B
15RCO/T1OSO/T1CLK<~77r
RC1/T10SI/CCP2 ~ryRC2/CCP1 "jo-
RC3/SCK/SCL<-ñTRC4/SDI/SDA -24
RC5/SDO "25R C6/TX/C K < — oc-RC7/RX/DT
19RDO/PSPO -ñTTRD1/PSP1 -¿TRD2/PSP2 22RD3/PSP3 "07RD4/PSP4 -2S-RD5/PSP5 -2Q-RD6/PSP6 ~3Q-RD7/PSP7
o
REO/RD/AN5 -5-RE1/WR/AN6 -^ñRE2/CS/AN7 -^
Figura 2.8 a: Esquema de la Distribución de Pines del PIC 16F9S77A
~i*íí
"TT»
~r~p
"31
f¡"~\
~~f*v i
fs
i. fu
I f
>.$Í*
B*> ""
s«iS
^«
S *
-AiS
s
etS
ífllS
rs
.Cii
~im
r ^-
-—
x!
IN.
- s\
— '-%->
•xí
fC
— — --*
— —
•,
„J*
0
. _JU
H1
_ :ft
»«. g
^, —
\l~ t*
"ei«
e
— ~-~ ~* r MT
.-I
Sen
sorl
Soi
tsoi
2
Pub
ante
2C
orüÉ
tclc
ilC
oi»U
cto2
Can
tad a3
Co
tltí
Ult
CM
Í
(t
RC
7/R
X
Fig
ura
2.8
b: E
sque
ma
del C
ircui
to c
ompl
eto
52
CAPÍTULO 3
DESARROLLO DEL SOFTWARE
3.1 SOFTWARE DEL SISTEMA DE CONTROL DE ACCESO
El sistema de control de acceso inalámbrico diseñado en este proyecto requiere
software para: el microcontrolador, el asistente personal digital (PDA) de cada
módulo y el computador central.
El programa desarrollado para el microcontrolador le permite descifrar el código
Wiegand enviado por las lectoras de proximidad y transmitirlo al PDA para su
correcto procesamiento mediante comunicación serial utilizando el protocolo RS -
232, además el microcontrolador hace el barrido de sensores y activa diferentes
tipos de alarmas.
En el asistente personal digital, PDA, se desarrolló un programa para manejar una
base de datos de los usuarios, que contiene: códigos, puertas y horas para el
acceso; esta base de datos podrá ser modificada o actualizada desde: el PDA o
desde el computador personal mediante comunicación inalámbrica (Wi-Fi).
El PDA permitirá también; llevar reportes acerca del acceso a las puertas bajo
control y enviarlos al computador central para un mejor monitoreo.
El programa desarrollado en el computador personal, le permitirá al operador:
acceder, modificar y almacenar en su memoria las bases de datos y reportes
existentes en los cuatro módulos del sistema.
La programación del PDA y del computador personal se desarrolló en el ambiente
de LABVIEW 7.1 (módulo para palms) y LABVIEW 7.1 para Linux
respectivamente, mientras que las bases de datos del computador central se
desarrollan en MySQL.
53
3.2 DESARROLLO DEL SOFTWARE PARA EL PIC 16F877A
El programa en el PIC16F877A está realizado en un lenguaje de programación de
bajo nivel, es decir, en lenguaje assembler. Para la compilación y construcción del
archivo ejecutable se utilizó el paquete computacional MPLAB.
Las funciones que debe llevar a cabo el microcontrolador son:
• Lectura y decodificación de la información proveniente de las cuatro lectoras
de proximidad cada vez que una tarjeta magnética haya sido detectada.
• Envío de los datos obtenidos en el ítem anterior mediante comunicación serial
hacia el PDA.
• Recepción de la configuración de entradas y salidas realizada en el PDA; y
almacenamiento de dicha configuración en la memoria EEPROM del
microcontrolador.
• Manejo de salidas de relé (apertura de cerraduras y activación de alarmas).
• Barrido de entradas (sensores, contactos magnéticos y pulsantes de pánico)
para actuar sobre las salidas manejadas por el microcontrolador, de acuerdo
a la configuración de salidas previamente establecida.
3.2.1 MANEJO DE LECTORAS
Los requerimientos de software a cumplirse de acuerdo al formato de salida
Wiegand (ver Capítulo 1, sección 1.1.3.3) de las lectoras son:
• Revisar que las líneas de datos (Data O y Data 1) nunca se encuentren en cero
lógico al mismo tiempo.
54
* Para hacer más segura la decodificación de datos de la lectora, una vez que
se reconoce un bit y la línea de dato regresa a su estado normal (uno lógico),
se espera un tiempo de 1040 ¡as para leer el siguiente pulso.
• Finalmente cuando se han receptado los 26 bits, para dar como valedero el
código recibido debe comprobarse la pandad de los datos.
3.2.1.1 Descripción del Programa para la Decodifícación del Código Wíegand
Como se mencionó anteriormente el microcontrolador debe administrar cuatro
lectoras magnéticas, para lograrlo se utilizan los cuatro pines más significativos
del puerto B que generan interrupción al producirse un cambio de estado (ver
Capítulo2). Dependiendo del pin en el cual se dio el cambio de estado se
determina la lectora actuante y se analiza las líneas de datos (DATA O y DATA1)
pertenecientes a esa lectora. En el análisis de las líneas de datos se revisa cual
se encuentra en cero lógico (solamente una debe estar en este estado); si es la
línea DATA CERO el pulso será decodificado como bit cero, y viceversa si se
tratase de la línea DATA UNO.
Es importante mencionar que para cumplir con la segunda condición de software
(indicada al comienzo de este capítulo), cada vez que es descifrado un bit se
espera el retorno al estado normal de la línea de dato (uno lógico), a continuación
un retardo de 1040 ¡is es producido y tras el cual se verifica la llegada de un
nuevo pulso; de no ser así el proceso de decodificación es interrumpido anulando
todos los datos recopilados hasta ese instante y continuando con el programa
principal.
En total deben ser leídos 26 bits que se almacenarán en cuatro registros.
Finalmente antes de dar como válido el código obtenido debe verificarse que sean
correctas tanto la paridad derecha como la paridad izquierda (ver Capítulol,
sección 1.1.3.2). Cumplidos todos los requerimientos de software, el código se da
por válido y se setea la bandera DATOLEC que habilita el envío de! código hacia
el PDA.
55
m Rutina paradescifrar códigoWiegand.
Almacena bit igual acero lógico
Almacena bit igual auno lógico
Incremento contadorde bits
Verificación de lapandad
Retardo de 1040usen espera de nuevo
pulso
SI
Seteo de banderapara permitir envío
código al PDA
Retorna alinicio de larutina
Encera todos losregistros involucrados
Retorno programaprincipal
Figura 3.1: Diagrama de bloques general para decodifícar código Wiegand
56
3.2.2 COMUNICACIÓN SERIAL CON EL PDA
Para la comunicación entre el microcontrolador y el PDA se utiliza una interfaz RS
-232 debido a que el microcontrolador y el PDA se encuentran a una distancia
corta; además se estableció un protocolo propio para la transmisión y recepción
de datos.
3.2.2.1 Transmisión Serial
El microcontrolador se comunica con el PDA cada vez que una tarjeta magnética
ha sido leída y se ha validado su código. El protocolo de comunicación que utiliza
el microcontrolador para enviar esta información al PDA es el siguiente:
1. Primero se envía un byte de inicio de comunicación (SOH=1), si el PDA no
recibe este dato la comunicación no prosigue.
2. El segundo byte corresponde al número de la lectora actuante.
3. Enseguida son transmitidos los cuatro bytes que contienen los datos de la
tarjeta leída.
4. Finalmente se envía un byte de checksum que servirá para que en el PDA se
compruebe la veracidad de la información recibida.
Descripción
Inicio de comunicación
Identificación lectora
Datos de tarjeta
Validación de datos (paridad de
datos o número de unos)
Número de Bytes
1
1
4
1
Rango de
Valores
1
1 -4
0-255
0-32
Tabla 3.1: Protocolo de Transmisión de Datos
57
3.2.2.2 Recepción Serial
El PDA se comunica con el microcontrolador por dos motivos:
• Para ordenarle al microcontrolador la apertura de una cerradura, y
• Para transmitir al microcontrolador la configuración de las entradas y salidas.
Cada vez que un nuevo dato es recibido por el microcontrolador, se ejecuta una
rutina de recepción serial. El primer paso que se realiza en esta rutina es el de
verificar que no haya existido error en la llegada del dato (mediante una bandera
propia del microcontrolador que tiene para este efecto).
Al recibirse el número total de datos, se setea una bandera que será leída en el
programa principal para llevar a cabo las instrucciones ordenadas por el PDA y
para que el microcontrolador procese la información enviada se debe mantener el
siguiente formato:
1. El primer dato corresponde al byte que indica inicio de comunicación (SOH
2. El segundo dato le señala al microcontrolador el motivo de la comunicación.
Si se trata del manejo de cerraduras el dato debe ser igual a 3; sí la causa es
la configuración de entradas y salidas el dato debe ser 15. De no corresponder
a ninguno de estos valores, se invalida toda la comunicación, limpiando todos
los registros.
3. El tercer dato le ordena al microcontrolador la apertura o cierre de las
cerraduras (1 o 0) de ser este el caso; de otra manera el dato indica la entrada
que se quiere configurar.
4. El cuarto dato dependiendo del caso, contiene el número de la cerradura a la
cual se quiere controlar, o las salidas asignadas a la entrada previamente
definida de ser el segundo caso.
58
5. El último dato es el byte de checksum o comprobación de errores.
En la siguiente figura muestra el diagrama de flujo para la recepción de datos.
Ha}' error enla recepción
Incrementacontador de datosreceptados
NO
Encera contador
Incrementacontador de datosreceptados
Almacena el datoen un reejstro
Almacena byte dechequeo de erroresen un registro
Encera contador
Finaliza rutina
NO
Figura 3.2 Diagrama de flujo de recepción de datos
59
Descripción
Inicio de comunicación
Referencia
Comando
Control
Validación de datos (paridad
de datos o número de unos)
Número
de Bytes
1
1
1
1
1
Rango de Valores
1
3
15
0
1
0-
1 —
0-
0-
Manejo de Cerraduras
Configuración de Entradas y Salidas
Desactivar relé de cerradura
Activar relé de cerradura
7 Entrada a configurar
4 Número de cerradura
255 Salidas asignadas
32
Tabla 3. 2: Protocolo de Recepción de Datos
3.2.3 CONFIGURACIÓN DE ENTRADAS Y SALIDAS
El objetivo principal que tiene la configuración de entradas y salidas es el de
permitirle al operador del sistema definir el comportamiento de una o más salidas
de acuerdo al estado en el que se encuentra una entrada determinada. La
configuración la realiza el operador en el PDA, pero es el microcontrolador el que
se encarga de llevarla a cabo.
3.2.3.1 Recepción de la configuración de salidas
El microcontrolador recibe del PDA dos bytes que contienen la información
requerida para la configuración de entradas y salidas. El primer byte que recibe le
indica el número de la entrada elegida por el usuario, este número se encuentra
entre O y 7; el segundo byte determina las salidas que fueron asignadas. De este
byte los cuatro bits más significativos se refieren a las salidas que manejan las
cerraduras y son guardados en un registro de la RAM, los cuatro bits menos
significativos corresponden a las salidas restantes y son guardados en un registro
diferente.
60
Ejemplo: Primer byte = 00000001.
Segundo byte = 01000001.
En el ejemplo mostrado se ha escogido la entrada número uno y a ésta se le han
asignado dos salidas, una de ellas relacionada al manejo de una cerradura.
3.2.3.2 Almacenamiento de la configuración.
La información acerca de la configuración de entradas y salidas debe ser
almacenada en la memoria EEPROM del microcontrolador, ya que en caso de
falta de energía del sistema o un reseteo del microcontrolador, esta información
estará respaldada y podrá ser recuperada al reiniciar su funcionamiento.
El valor del número de la entrada es utilizado para apuntar a la dirección de la
memoria EEPROM en donde se debe escribir el primer dato con respecto a la
asignación de salidas (dato que se refiere a las salidas que manejan las
cerraduras).
Una vez concluida la escritura del primer dato se apunta a la siguiente dirección
en donde se escribe el dato que hace referencia a la situación del resto de
salidas,
En la EEPROM se almacenan en total 16 datos, a partir de la dirección OOh hasta
la dirección FFh.
La Figura 3.3 muestra un diagrama de bloques general del almacenamiento de la
configuración de entradas y salidas.
61
Almacenamiento de laconfiguración desalidas
Guarda primer dato (Id. dela entrada) en un registro,para usarlo como puntero
Guarda los 4 bits MSB delsegundo dato (asignaciónde salidas) en un registroMOMENTÁNEO!
Guarda los 4 bits MSB delsegundo dato (asignaciónde salidas) en un registroMOMENTÁNE02
Almacena registroMOMENTÁNEO! en la direcciónindicada por el puntero, en lamemoria EEPROM
Almacena registroMOMENTÁNEO! en la direcciónindicada por el puntero, en lamemoria EEPROM
Fin del proceso
Figura 3.3 Diagrama de bloques general del almacenamiento de la configuración de salidas
3.2.3.3 Carga de la Configuración
El mícrocontrolador iniciará su funcionamiento leyendo todos los datos
almacenados en la EEPROM y transfiriéndolos a registros de la memoria RAM,
los cuales serán leídos en la rutina de manejo de entradas y salidas.
A continuación se presenta un diagrama de bloques sobre el proceso para cargar
o leer la configuración de salidas.
NO
Lectura de laconfiguración desalidas
Inicializa el punteropara lectura de datosen laEEPROM
Inicializa el contadorde datos que van aser leídos
Lectura del dato
Almacena eldato en la RAM
62
Figura 3.4 Diagrama de bloques del proceso de lectura de la
configuración de salidas
3.2.4 MANEJO DE ENTRADAS Y SALIDAS
El microcontrolador está en la capacidad de administrar hasta ocho entradas (que
pueden ser; sensores, contactos magnéticos o pulsantes de pánico) y un mismo
número de salidas, cuatro de las cuales son destinadas a la apertura de las
cerraduras y las restantes pueden ser utilizadas para acoplar sirenas, alarmas o
cualquier tipo de indicador.
63
Las entradas del sistema en estado normal se encuentran en un nivel de voltaje
cero lógico y para detectar si una o varias de ellas están activas se utiliza la
interrupción externa del microcontrolador, pin RBO, (ver Capítulo 2, sección 2.4.3);
cuando por esta causa se genera una interrupción se pone en uno el registro
BSENSOR, el mismo que es leído constantemente en el programa principal.
Una vez que se verifica que el registro antes mencionado está en uno, se realiza
un sondeo del estado lógico de todas las entradas para detectar cual de ellas se
encuentra activa; posteriormente el microcontrolador prosigue a leer los registros
(en la RAM) que contienen la información acerca de cuales son las salidas que
están relacionadas con esta entrada, y utilizando máscaras lógicas las habilitan.
Otra forma de controlar la apertura o cierre de cerraduras es mediante una
instrucción enviada por el PDA a través de la comunicación serial. La ejecución de
esta orden la lleva a cabo el microcontrolador una vez que en el programa
principal se verifica que está habilitada la bandera de recepción y se comprueba
que el byte de referencia enviado por el PDA es 3.
3.3 DESARROLLO DEL SOFTWARE PARA EL ASISTENTE
PERSONAL DIGITAL
El asistente personal digital (PDA) presente en cada módulo del sistema, es el
encargado de cumplir con las siguientes funciones:
• Autorizar o negar el acceso de un usuario a un lugar o puerta determinada.
• Permitir la configuración de entradas y salidas.
• Administración de una base de datos que contiene la información de los
usuarios del sistema.
• Generación de un reporte de ingreso de usuarios.
• Actualización de base de datos con el computador central de forma
bidireccional mediante comunicación inalámbrica (norma IEEE 802.11 b)
64
AsistentePersonal Digital
Autorización para elingreso a una puertacontrolada
Configuración deentradas y salidas
Administración base dedatos:• Ingresar usuario• Editar información• Eliminar usuarios
Generación de reportes
Comunicación con el Pe
Figura 3.5: Diagrama de Bloques de las Funciones del PDA
3.3.1 BREVE DESCRIPCIÓN DE LABVIEW [22]
LabVIEW es un ambiente de desarrollo de programas, así como C o BASIC, pero
a diferencia de éstos LabVIEW utiliza un lenguaje de programación gráfico,
Lenguaje G, para crear programas en forma de diagramas de bloques.
LabVIEW tiene extensas bibliotecas de funciones para cualquier tarea de la
programación. Incluye bibliotecas para la adquisición de datos, GPIB, control de
instrumentos, comunicación con aplicaciones externas, TCP/1 P, análisis,
presentación y almacenamiento de datos. También incluye herramientas de
desarrollo de programas convencionales, para que puedan poner puntos de
65
ruptura, animar la ejecución de programas haciendo que (as tareas de
programación sean más sencillas.
La versión de Labview 7.1 para Linux y el módulo para PDAs de LabVIEW tienen
las mismas características y modo de funcionamiento que la versión de LabVIEW
7.1 para Windows.
El módulo para PDAs extiende las capacidades de Labview al crear y construir
aplicaciones ejecutables para aparatos con sistemas operativos: Palm Os o
Windows CE. Es decir, el módulo para PDAs de Labview es un módulo adicional
que se usa para construir aplicaciones que corran en asistentes personales
digitales (PDAs), emuladores o simuladores de estos.
Es importante mencionar que el módulo para PDAs no soporta determinados
controles como: controladores variantes, listas de varias columnas, gráficos en
tres dimensiones 3D, visualización de matrices o clúster, scroll bars horizontales,
entre otros controles, tampoco soporta funciones avanzadas, tales como: tiempo,
manejo de archivos, sonido o colores, propiedades de controladores, estructuras,
tipos de datos y otras funciones avanzadas.
El módulo para PDAs tiene los siguientes requerimientos para su instalación:
• Tener instalado Windows 2000 o alguna versión posterior como Windows XP.
• Haber instalado el software de Labview 7.1
• Haber instalado el software del asistente personal digital.
• Finalmente se podrá instalar el módulo para PDAs.
Una vez instalado el módulo para PDAs se debe activar la licencia del mismo, es
decir, se debe obtener un código que habilite al software para que corra en el
computador y se lo obtiene luego de contactarse mediante internet con National
Instruments e ingresar el número de serie del producto y el número de
identificación del computador que es asignado una vez instalado el módulo.
66
3.3.2 REQUERIMIENTOS PARA EL SOFTWARE DE LABVIEW*
De acuerdo a las funciones que realiza el PDA y que fueron descritas con
anterioridad, el software requiere del desarrollo de:
• Una HMI (interfaz máquina hombre) que le permita al operador: cambiar
contraseña, configurar entradas y salidas, acceder a bases de datos y
reportes.
• Un programa que controle el ingreso de los usuarios a las diferentes lugares o
puertas.
• Rutinas que permitan el manejo de la información existente en la base de
datos, así como la generación y visualización de los reportes.
• Una rutina para la comunicación serial con el microcontrolador.
• Una rutina para la comunicación inalámbrica con el computador central.
• Una rutina que permita el respaldo de datos creando archivos de texto.
• Una rutina que entregue la hora y fecha reales.
l£
Además, se debe considerar la configuración del PDA para la encriptación de
datos y asignación de IP.
Para la programación de un PDA existen diferentes paquetes computacionales
basados en lenguaje C, pero debido a su gran complejidad y considerando las
facilidades que presenta la programación en LabView el software del asistente
personal digital se desarrolló en el "Módulo para PDAs de Labview 7.1".
A continuación se describirán en forma general los programas y rutinas creados
*~ para el PDA.
3.3.3.1 Proceso para Cambiar la Contraseña
El programa por defecto tendrá como contraseña (a palabra "TESIS", si se desea
cambiar en algún momento de contraseña se deberá ingresar la contraseña
actual, y posteriormente la nueva contraseña con su respectiva confirmación.
En caso de existir algún error en la confirmación de la nueva contraseña se
visualizará un mensaje de error que alertará al operador para corregir la
confirmación de contraseña o desistir de cambiarla.
3.3.3.2 Proceso para Configurar Entradas y Salidas
En esta rutina, el operador podrá definir que salidas controladas por el
microcontrolador se activarán en caso de detectarse alguna anomalía con;
sensores, contactos magnéticos o pulsantes de pánico. Para ello, el operador
deberá escoger alguna entrada (sensor) y seleccionar las salidas a activarse.
La información de las salidas a activarse se almacenará en un byte de control,
como se muestra en la figura;
Bit 7 Bit 6 Bit5 Bit 4 Bit 3 Bit 2 Bit 1 Bit OA
^
k A
r i
Sal?
L ir ^
Sal 6
L A
r i
Sal5
L A
r ^
Sal 4
L A
r *
Sal 3
L A
r i
Sal 2
l A
r i
Sal 1
k.r
Sa lO
1 salida activada
O salida desactivada
Figura 3.7 : Formación del Byte de Control en la Programación de Salidas
Finalmente, la entrada y salidas configuradas son enviadas serialmente al
microcontrolador para su funcionamiento bajo protocolo previamente definido (ver
sección 3.2,2.2 de este capítulo).
69
3.3.3.3 Administración de Bases de Datos
La HMI desarrollada, también le permite al operador visualizar y administrar la
base de datos que contiene la siguiente información de ios usuarios del sistema:
• Identificación o número de orden en la base de datos
• Nombre
• Cargo
• Código de identificación
• Hora de ingreso
• Hora de salida
• Días de acceso
• Puertas de acceso
El operador después de ingresar la contraseña correcta podrá; ingresar un nuevo
usuario, editar información o eliminar usuarios según lo requiera. La base de
datos se maneja en matrices dentro de la aplicación misma y por seguridad se
crea un archivo de texto en la memoria del PDA, esta información también es
enviada al computador personal mediante comunicación inalámbrica (las rutinas
se describen posteriormente).
3.3.3.4 Obtención de Reportes
El operador estará en capacidad de visualizar los reportes referentes al ingreso
de los usuarios a las diferentes puertas de acceso, estos reportes contienen:
• Identificación o numeróle orden en la base de datos
• Nombre de usuario
• Código de identificación
• Hora de ingreso
• Fecha de ingreso
• Puerta de ingreso
70
• Autorización (negado o permitido)
En forma similar a la base de datos, los reportes serán manipulados desde
matrices y se creará un archivo de texto que contenga dicha información,
igualmente se enviará la información al computador personal.
3.3.3.5 Interfaz del Programa de Control
La función principal del PDA es la de autorizar o no el ingreso a un usuario para
una determinada puerta de acuerdo al código enviado por el microcontrolador, la
interfaz del programa de control consiste de una pantalla en la cual se visualizará
la información referente al usuario que desea ingresara dicha puerta.
Programa4
Ingreso
Código Puerta
Q G... [ Salir ]
Nombre
Hora y Fecha ÍL P..
J./PZ/20068;pO:.14.PM.
ñcceso
Figura 3. 8: Pantalla del Programa de Control
El software desarrollado dará prioridad a este programa, es decir, en caso de no
registrarse actividad alguna "por parte del operador y encontrarse en algún
submenú automáticamente se ejecutará el programa de control.
71
3.3.4 DESARROLLO DEL PROGRAMA DE CONTROL
El programa de control es el encargado de realizar las siguientes actividades:
1. Establecer comunicación serial con el microcontrolador para la recepción de!
código de identificación del usuario.
2. Descifrar el código de usuario enviado en 4 bytes, para lo cual se realizan
operaciones matemáticas que consideran solo al código de usuario y no de
sitio (ver capítulo 1, sección 1.1.3.2)
A - >
ludido!
Figura 3. 9: Obtención del Código de usuario
3. Búsqueda del código recibido en la base de datos e información respectiva.
4. Comparación entre horario, días y lugares de acceso permitidos al usuario
frente a horario, días y lugares de acceso reales.
5. Apertura de cerraduras (comunicación serial) dependiendo de si cumple con lo
definido anteriormente.
6. Reportar la actividad.
72
7, Respaldo de los reportes creando un nuevo archivo de texto.
8, Verificación de comunicación con el computador personal.
A continuación se detallan las subrutinas desarrolladas para cumplir con estos
objetivos.
3.3.4.1 Desarrollo de la Comunicación Serial
El PDA estará en forma permanente comunicándose con el microcontrolador y la
configuración del pórtico serial es similar a la configuración realizada para un
computador común.
I loo
IcT1
bit
SCRZHLPDRT
flflODfl
o pariby.
Figura 3. 10: Configuración del Pórtico Serial del PDA
La comunicación serial entre el microcontrolador y el PDA se dividirá en dos
rutinas correspondientes a:
• Transmisión serial: que se da cuando el operador realiza alguna modificación
en la configuración de entradas y salidas, o cuando el sistema dispone la
apertura de alguna cerradura para el ingreso de algún usuario.
Figura 3.11 : Transmisión de Datos
Recepción serial es aleatoria, y se presenta cuando el microcontrolador ha
detectado los cuatro bytes de código wiegand al ¡nteractuar la tarjeta con
alguna de las lectoras de proximidad.
Datos inaresd
J0ufl]
dos
Figura 3.12 : Recepción de Datos
La validación de datos se realiza mediante una rutina que determina el número
de unos presentes en los datos recibidos y que debe ser igual al byte de
cheksum enviado por el microcontrolador.
Figura 3.13 : Rutina para validar datos
74
3.3.4.2 Desarrollo de la Base de Datos
Por facilidad y optimización de tiempo en la ejecución del sistema, la base de
datos de usuarios se desarrolla y maneja mediante matrices de clústers; debido a
que las matrices permiten: ingresar, reemplazar y borrar elementos, conocer el
tamaño de la matriz, tareas como: ingresar nuevos usuario, editar y eliminar
información son fáciles de realizar.
La Figura 3.14 muestra la rutina que se utiliza para el ingreso de un nuevo usuario
en la base de datos.
Figura 3. 14: Rutina para Ingresar un Nuevo Usuario
Sin embargo, se debe considerar que estas matrices no son visibles en la pantalla
del PDA por lo que para visualizar la información es necesario obtener el clúster y
descomponerlo.
75
Figura 3. 15: Rutina para Visualizar Información de Usuarios
Como se puede observar en las Figuras 3.14 y 3.15, los elementos de la matriz
son clústers (conjuntos de variables de distintos tipos: strings o numéricos) que se
forman o descomponen empleando la función "Bundle" o "Unbundle"
respectivamente y guardan información acerca de:
Nombre:
Cargo:
Código:
Tiempo máx:
Tiempo mín:
Días:
Puertas:
variable tipo string
variable tipo sting
variable numérica de 32 bits
variable numérica de 16 bits
variable numérica de 16 bits
Variable numérica de 8 bits
Variable numérica de 8 bits
El formato de la hora que es ingresado por el operador es: HH:MM y se almacena
en variables de 16 bits, los 8 bits más significativos corresponden a las horas
mientras que los bits menos significativos constituyen los minutos.
76
Los campos numéricos de "Días" y Tuertas" en forma análoga a la configuración
de entradas y salidas, registran en cada uno de sus bits los siete días de la
semana y cuatro puertas posibles respectivamente para el acceso de un usuario.
3.3.4.3 Rutina del Reloj en Tiempo Real
El programa de LabView contiene diferentes funciones relativas al tiempo que
proporcionan la hora exacta (con minutos y segundos) y fecha en curso.
La Figura 3.16 muestra la rutina utilizada para obtener el tiempo real.
date strinq
Get Date/Time ín Sécemete
Get Date/Time Stríngtirne strinq
Cá abe
Seconds To Date/Time date time rec
Farrnat Date/Time String date/time string
íabc
Figura 3.16 : Rutina del Reloj en Tiempo Real
3.3.4.4 Generación de Reportes
Los reportes de la actividad de los usuarios para ingresar a las puertas bajo
control se lleva a cabo luego de autorizar o negar acceso a los mismas, los
reportes mantienen la misma forma que la base de datos, es decir, se crea una
matriz que guarde la información respectiva.
77
Figura 3.17 : Obtención de Reportes
En donde:
ID: variable numérica que identifica la ubicación en la base de datos
Nombre: variable tipo string
Código: variable numérica de 32 bits
Time string: variable tipo string que indica la hora de ingreso
Date string: variable tipo string que indica el día y fecha de ingreso
Zona: variable numérica de 8 bits que indica la puerta a controlar
Acceso: variable tipo string que determina si el ingreso es permitido o
negado
3.3.4.5 Rutina para la Creación de Archivos Tipo Texto
En aplicaciones desarrolladas bajo el entorno gráfico de Labvíew, los datos
almacenados en variables locales o globales son temporales ya que se pierden al
abandonar la aplicación. En computadores personales se puede entablar
comunicación con otros programa que permitan guardar información como es el
caso de: Word, Excel o Access; sin embargo, las palms (PDAs con sistema
78
operativo Palm OS) no cuentan con este recurso debido a su sistema operativo,
por lo cual es necesario crear archivos para almacenar la información.
El módulo para PDAs de Labview 7.1 no soporta todas las funciones de manejo
de archivos existentes y en caso de palms se deberá indicar la ruta a la cual se
transmitirán los datos en un computador en caso de realizarse la operación
HotSync (sincronización de la PC con el PDA para intercambio de información).
Los respaldos a crearse corresponden a la información existente en la base de
datos, reportes y contraseña del sistema; en las figuras a continuación dadas se
muestra la creación y escritura de un archivo de texto y la lectura de datos del
mismo.
11iC!\bases.txbl
[0*1
i ü
Figura 3.18 : Creación y escritura de un archivo .txt
lOPEHl"
l^starfcnLEdD
Figura 3.19 : Lectura de un archivo .txt
79
3.3.4.6 Desarrollo de la Comunicación Inalámbrica
Para desarrollar la comunicación inalámbrica entre el PDA y el computador
personal bajo una red WLAN (norma IEEE 802.11 b) se recuerda que el access
point (punto de acceso) es el encargado de convertir una simple red en
inalámbrica, razón por la cual, para el desarrollo del software se considera el
protocolo de control de transmisión "TCP" (Transmisión Control Protocol).
El protocolo de control de transmisión (TCP) y el protocolo de internet (IP) son las
herramientas básicas para la comunicación de redes, y se puede usar TCP/IP
para comunicarse sobre redes individuales o redes interconectadas. [22]
Las redes individuales pueden ser separadas por largas distancias geográficas,
TCP/IP envía datos desde una red o Internet conectada al computador a otra
porque TCP/IP es válida en la mayoría de los computadores, y puede transferir
información entre diversos sistemas.
En el presente sistema el computador personal será el cliente, mientras que los
PDAs de los diferentes módulos constituirán los servidores. Para crear un servidor
TCP en el nivel de programación Labview se deberá completar los siguientes
pasos:
1. Use el TCP üsten.V! para esperar por una conexión, se debe especificar el
puerto, que debe ser el mismo puerto que del cliente a acceder.
2. Si una conexión es establecida, se usa la función TCP Read para leer desde el
Puerto antes establecido.
3. Usar la función TCP Write para enviar algún resultado. El dato debe ser en una
forma que el cliente pueda aceptar.
4. Usar la función TCP Cióse Connnection para cerrar la conexión.
80
3000 -
TCP
^P;
W/ff/t'/f/tW///S/S/fSJ/MW/S/S//SS,W"M No Error ^p
Sobe
-JábcL
H^
¡CPC
írue—[—¡wyfV-'PPiMWt-'r ************
tnrmnnni**'
ÍOO
lumefic
Í32l
yy/Avx///^,
Figura 3.20 : Conexión de Comunicación para un Servidor
El protocolo establecido para la comunicación inalámbrica entre el asistente digital
y el computador personal es:
Inicio de Comunicación
Comando
Datos
Validez de datos
CPC Transferencia de datos Palm a ComputadorCCP Transferencia de datos Computador a Palm
BAD transmisión de Base de DatosREG transmisión de Registros
Información a transmitir
Número de bytes transmitidos en los datos enviados
Tabla 3.3 : Protocolo para la Comunicación Inalámbrica
81
3.3.5 CONFIGURACIÓN DE WIFI EN EL PDA
Previamente a establecer algún tipo de comunicación inalámbrica, el PDA deberá
configurarse correctamente, para lo cual se debe cumplir con los siguientes
pasos:
1. En el menú de las aplicaciones existentes en el PDA se debe seleccionar Wi-
Fi Setup, o al seleccionar configurar preferencias "Pref." elegir configurar W¡ -
Fi.
Gastos
Nota:
Tareas
VPN
Todas
HotSync Info. tárjela \. Reloj
Tgcladol t ( A Í »
Wi-Fi
VersaMail
Figura 3.21 : Menú de Aplicaciones del PDA
2. Dentro de la guía para configurar la conexión Wi-F¡ hacer clic en "Siguiente" y
para configurar en forma manual la conexión seleccionar "Otros".
82
Configuración de Wi-Fi
/¡\o se encontró ninguna red.
Para configurar manualmenteima red^ toque en Otras.
[fínteríor j [otras...]
a¿^ ©Figura 3.22 : Selección para Configuración Manual
3. Definir el nombre de la nueva conexión y si tendrá encriptación WEP de datos
ingresar la clave de acuerdo a su tipo.
Nueva red Wi-Fi
Nombre de red (SSID):
D Codificación WEP
f OK ] [Cancelar] [
Fisura 3.23 : Identificación de la nueva conexión
4. En "Detalles" se debe seleccionar el tipo de configuración de la red: en estrella
con access point o punto a punto. (Ver capítulo 1)
83
Detalles de la red
Conectar a:
^ Punto de acceso (infraestructura)!
Conectar a un punto de accesoinalámbrico, estación base,encaminador o puerta de enlace.
OK ] [Cancelar) (RvanzadasZ)
Figura 3.24 : Configuración de Hardware
5. Finalmente se debe asignar la dirección IP del PDA y esto se lo puede hacer
en forma manual o automática.
Red avanzada
Dirección IP: Manual
Dirección IP: ,
Máscara subred:
Encdminddor:
Servidor DNS: Manual
DNS preferido: t _ _
DNS alternativo:
D Utilizar preámbulo corto
[ OK ) (Cancelar)
Figura 3.25 : Asignación Manual de la Dirección IP
84
3.4 DESARROLLO DE SOFTWARE PARA EL COMPUTADOR
CENTRAL
El software desarrollado en el computador central cumple con las siguientes
características:
• Maneja una base de datos que almacena la información de todos los módulos
de control (usuarios, códigos de tarjetas, lugares, horarios de acceso y
reportes).
• Posee la capacidad de comunicarse con cuatro módulos de control para
intercambiar información de las bases de datos; además de actualizar los
reportes de los eventos del sistema (sobre la respuesta del sistema al
requerimiento de un usuario para accederá un lugar)
El software desarrollado para el computador correrá en Linux y la distribución
utilizada es SUSE 9.1, que es un software de distribución libre; este fue uno de los
motivos que influyeron para utilizarlo en la realización del proyecto.
La base de datos fue realizada en Mysql, esta aplicación está incluida en la
distribución de SUSE y tiene la ventaja de ser muy segura y estable, más
adelante se describe el procedimiento seguido para la creación de la base de
datos y el formato de las tablas contenidas en ésta.
La interfaz gráfica es realizada en Labview 7.1 para Linux que tiene las mismas
características que el paquete para Windows.
3.4.1 DESARROLLO DE LA BASE DE DATOS EN MYSQL
3.4.1.1 Breve Descripción de Mysql
MySQL es un sistema manejador de base de datos rápido, fácil de usar, confiable
y estable. Su código está escrito en lenguaje C y es un software de código
85
abierto; lo que significa que puede ser modificado por un programador experto.
La parte SQL de "MySQL" significa (Structured Query Language). SQL es el
lenguaje estandarizado más común utilizado para el acceso a base de datos y
está definido por el estándar SQL ANSÍ/ISO. [23]
Antes de tener acceso a la base de datos de MySQL, el usuario debe conectarse
al servidor; para hacerlo necesita proveerse de: un nombre de usuario, una clave,
y en el caso de que el servidor esté corriendo en otro computador requiere
también del nombre de este equipo.
Todos estos parámetros son asignados por el administrador de! sistema y
solamente él tiene la facultad de crear, eliminar usuarios, otorgar privilegios y de
modificar las claves de acceso.
Una vez conocidos todos los parámetros, el usuario se conecta al servidor
digítando en la consola el comando:
shell> mysql ~h nombre del equipo -u nombre de usuario -p
Enter password: *******
3.4.1.2 Recuperación de los Datos de una Tabla, Operación en Modo Batch y
Generación de Archivos de Salida:
• Para recuperar todos los datos de una tabla y desplegar la información en la
pantalla de la consola se usa la sentencia:
mysql> SELECT * FROM nombre de la tabla;
• La operación en modo batch es de utilidad cuando se desea usar MySQL de
forma interactiva, ingresando peticiones (sentencias SQL) y visualizando los
resultados. Para operar en este modo se crea un archivo script donde estén
todos los estamentos que se desea ejecutar. MySQL genera un archivo de
86
texto donde se almacenen los resultados obtenidos después de ejecutar el
script.
La línea de comandos para operar en modo batch es la siguiente:
shell> mysql -u usuario -pcontraseña <nombre archivo script> archivo de
salida
3.4.1.3 CREACIÓN Y ESTRUCTURA DE LA BASE DE DATOS
La base de datos desarrollada en el computador personal tiene el nombre de
CONTROL, en ésta se encuentran creadas cuatro tablas: MODULO1,
MODULO2, MÓDULOS Y MODULO4 donde se almacenan la información de
todos los módulos; y cuatro tablas para los reportes REPORTE1, REPORTE2,
REPORTES, REPORTE4.
Las tablas de información de los módulos están creadas con la siguiente
estructura:
CAMPO
ID
NOMBRE
CARGO_OCUPACIÓN
CÓDIGO
TIEMPO JDE_ENTRADA
TIEMPO_DE_SALIDA
DIAS_DE_ACCESO
PUERTAS_DE_ACCESO
TIPO DE DATOS
mediumint (9)
Varchar (30)
Varchar (30)
int (8)
time
time
Varchar (30)
Varchar (30)
Tabla 3.4 : Descripción de Campos de Bases de Datos
87
El campo ID es numérico, se auto incrementa cada vez que se inserta un nuevo
registro; los campos NOMBRE y CARGOJDCUPACION son de texto variable
(hasta 30 caracteres); el primero se refiere a los usuarios pertenecientes al
módulo, mientras que el segundo describe el cargo u ocupación de los mismos.
El campo CÓDIGO es numérico y representa el código de la tarjeta perteneciente
al usuario, los campos TIEMPO_DE_ENTRADA y TIEMPO _DE_SALIDA tienen
el formato de tiempo 00:00:00 y sirven para indicar el tiempo mínimo y máximo de
acceso.
Los campos DIAS_DE_ACCESO y PUERTAS_DE_ACCESO son de tipo texto
variable (hasta 30 caracteres); el primero señala los días en que tiene permitido el
acceso el usuario y su formato es el siguiente: Lu,Ma,Mi,Ju,Vi,Sa,Do. El segundo
campo hace referencia a las puertas o lugares de acceso que tiene el usuario (en
total existen 16 puertas), el formato es 1,2,3,4,.,.16.
Para el caso de los reportes, la estructura de las tablas es la siguiente:
CAMPO
NOMBRE
HORA
FECHA
ACCESO
PUERTA
CÓDIGO
TIPO DE DATOS
varchar (30)
varchar (15)
varchar (8)
varchar (10)
!nt(2)
int (6)
Tabla 3.5 : Descripción de Campos de Registros
Los campos NOMBRE, HORA, FECHA y ACCESO son de tipo texto con longitud
variable. El primer campo se refiere al usuario, el segundo y tercer campo indican
la hora y fecha en la que fue registrada la lectura de la tarjeta; el campo ACCESO
indica si el ingreso fue permitido o no al usuario.
90
3. Lectura y recuperación de datos; Se abre y lee el archivo de texto generado por
MySQL como respuesta a la ejecución de las sentencias del script. Con la
función spreadstring to array se almacena la información leída del archivo en
un arreglo de dos dimensiones.
4. Elimina tanto el archivo script creado por LabVIEW como el archivo de texto
generado por MySQL.
A continuación se presenta un diagrama de bloques donde se explica el
procedimiento del enlace entre MySQL y LabVIEW, (ver en Anexo 4 el diagrama
de bloques de SCRIPT.VI).
raUbVIEWINQMBKE DEL ARCHIVO DE SALIDA
INOMBKE DE LA TABLAI[NOMBRE DEL ARCHIVO DEL SCRIPÜ
[NOMBRE DEL USUAKI
ICQMRASETCÁH''
Creación y ejecucióndel archivo script
MySQL
í|} LabVIEW
anal1-i>
(SCPJPT.VÍ
MATRIZ CON LOSDATOS DELARCHIVO DE TEXTO
Generación delarchivo de textocon los datos dela tabla.
FJGURA 3.26.- DIAGRAMA DE BLOQUES DEL ENLACE LABVIEW - MYSQL
3.4.2.2 Diseño de la interfaz gráfica.
La primera pantalla que se le presenta al usuario le da la oportunidad de elegir
entre visualizar las tablas de información de usuarios o las tablas de los reportes
de los diferentes módulos.
91
Antes de acceder a la información requerida por el usuario, el programa pide el
ingreso de una contraseña, si esta es correcta el programa llamará a los subVI
MODULOS.VI o REPORTES.VI dependiendo del caso.
3.4.2.3 Desarrollo de Rutinas de MODULOS.VI
El diagrama de bloques tiene varias rutinas que son ejecutadas cuando el usuario
activa el control respectivo, a continuación se describe cada una de ellas;
3.4.2.3.1 Conexión a MySQL
Para ejecutar esta rutina el usuario debe ingresar el nombre de usuario y
contraseña asignados por el administrador de MySQL, el nombre de la tabla que
desea visualizar y activar el control CONECTAR. Estos datos junto con el nombre
del archivo script, nombre del archivo de salida son conectados al SCRIPT.VI; la
salida del VI provee una matriz de la cual se obtiene su tamaño (número total de
registros).
La información no se visualiza como una tabla, sino que se desglosan sus
elementos y se almacenan en controles de texto con el propósito de poder leer y
modificar su contenido.
ti] Q"D""D p o c r a a o D D G O D o o o D o.T1 .6 .TcWD"Q D o~olnj3_o~crg_Q o ü a_o D a a o ai l u L" • < J-j r\a 3.27: Programación de la rutina Conexión a MySQL
92
3.4.2.3.2 Búsqueda de usuario
La finalidad de esta rutina es la de permitirle al administrador del sistema la
búsqueda de un registro específico, para lo cual el administrador del sistema debe
ingresar el nombre de la persona de quien busca información y activar el control
respectivo.
El núcleo de la rutina es una función While Loop, en ésta se desglosan y
comparan los elementos referentes al campo NOMBRE con la información
ingresada por el usuario. El lazo se repite hasta que el contador del lazo sea
mayor al número total de usuarios. Si la búsqueda tiene éxito los datos se
muestran en pantalla, y se almacena en una variable local el índice de la matriz
perteneciente al usuario; caso contrario aparece un mensaje con la leyenda NO
EXISTE REGISTRO.
BÚSQUEDA DE USUARIO
True
[Oj
&
ÍNDICE -j
ÜHD1 11 1| L
1—I —
4a
Figura 3.28: Programación de la rutina Búsqueda de Usuario.
3.4.2.3.3 Edición de datos
Esta rutina le permite la edición de los datos de cualquier registro de la tabla
MODULO1, debe realizarse primero la búsqueda del usuario cuya información se
desea modificar.
93
irUna vez que el administrador del sistema lleva a cabo la búsqueda, edita la
información y activa el control EDITAR vinculado a la rutina. Entonces el
programa realiza en orden los siguientes pasos.
Actualiza la información en la base de datos en MySQL Para esto llama al
subVI CONMYSQL
Refresca los datos que son visualizados en la pantalla.
Refresca también la información de los módulos mediante comunicación
inalámbrica (se tratará más adelante el procedimiento para la comunicación
inalámbrica).
[ACTUALIZA TABLAS EN WSQLl
«m viUUULUl
MODUL02MÓDULOSMODUL04
Ja-*ÍBlT™*
J
(SELECCIONE LA TABLA QUE DESEA VISUALIZAR: |
Figura 3.29: Diagrama de bloques de la rutina Edición de registros.
3. 4. 2. 3. 4 Eliminar Datos
Esta rutina da la opción al administrador del sistema de eliminar cualquier registro
de la tabla MODULO1. Cuando el administrador activa el control ELIMINAR el
programa despliega en la pantalla el mensaje: "Esta seguro que desea eliminar
este registro"', si la respuesta es negativa el proceso se interrumpe, caso contrario
95
BJ
V
{r—
NOMBRE
HORA DE ENTRADA
DÍAS DE ACCESO F
CARGO CÓDIGO
HORA DE SALIDA
UERTAS DE ACCESO
D- ffia- íD- íD-+Í
0-*íD- íD»*í0- H
Figura 3.31: Rutina de programación AÑADIR REGISTRO
3.4,2.3.4 Actualizar Datos
Esta rutina es utilizada cuando se desea actualizar los datos del computador con
la información contenida en los módulos (PDAs). El diagrama de bloques y
procedimiento se presentan más delante de éste capítulo cuando se trate el tema
de comunicación inalámbrica.
3.4.2.4 Desarrollo de las Rutinas de REPORTES.VI
En la base de datos CONTROL se encuentran almacenadas cuatro tablas
correspondientes a los reportes de cada módulo de control. Cabe señalar que la
información de los reportes no es generada en el computador sino en los PDAs de
los módulos, para luego ser transmitida al ordenador.
En un solo VI es posible visualizar la información de los usuarios para cada tabla
de reporte que tienen la misma presentación y funciones. Esencialmente existen
tres rutinas que se ejecutan en este VI.
96
3.4,2.4J Recuperación de datos
Esta rutina tiene la función de recuperar la información de los reportes contenida
en archivos de texto y visualizarlos en pantalla. Los archivos de texto son
generados por MySQL al ejecutarse un script; es decir sigue el mismo
procedimiento que se realiza en la recuperación de información de las tablas de
los módulos.
lhome:\ANDREA\REGISTRGS.txt
^open or créate T"
|H|
rrc3M°kileu' N
reqlstros.txt WMIíWd
ÍÍU
WRIZ SALIDA)
ffiP
Í123
Figura 3.32: Programa para recuperar datos de los reportes y desplegarlosen pantalla.
3.4.2.4.2 Rutina Buscar
La finalidad de esta rutina es la de ofrecerle al administrador del sistema dos
opciones de búsqueda de registros; es decir que la búsqueda se puede realizar ya
sea por nombre o por fecha.
En la pantalla el usuario elige una de las dos opciones y luego ingresa la
información del registro que desea buscar. Si la búsqueda es por fecha el formato
de la misma debe ser día/mes/año.
En caso de que la búsqueda no tenga resultados se despliega en pantalla el
siguiente mensaje; "NO EXISTEN REGISTROS". Caso contrario los resultados
de la búsqueda son mostrados en pantalla.
En la Figura 3.33 se muestra la rutina de programación de búsqueda de usuarios.
97
Teus
REGISTROi
IndexArrayi
• •* [TTj
fl
KMNKKMKKH
Insert Into ArrayPS
m
3«w REGISTR
Figura 3.33: Programación rutina Búsqueda
3.4.2.4.3 Eliminar Registros
Mediante esta rutina es posible eliminar registros de los reportes. De igual
manera que en la rutina anterior al usuario del sistema se le presentan dos
opciones de eliminación de registros: por nombre y por mes.
Figura 3.34: Lazo de programación para eliminar registros
Solamente puede elegirse una de las dos opciones y debe ingresarse la
información en un control de texto. Antes de llevar a cabo la eliminación de los
registros el programa muestra en pantalla el mensaje: "ESTA SEGURO QUE
DESEA ELIMINAR LOS REGISTROS"; si la respuesta es negativa la operación
se cancela, en caso contrario se eliminan los registros respectivos.
La Figura 3.34 muestra el diagrama de bloques de la rutina de programación para
eliminar registros.
3.4.2.5 Desarrollo de las Rutinas para la Comunicación Inalámbrica con los PDAs
Se utilizan las funciones de TCP/IP disponibles en LabVIEW para establecer la
comunicación entre el computador y las PDAs; es necesario que todos los
módulos cuenten con una dirección IP fija asignada con un access poínt.
Es importante mencionar que siempre iniciará la comunicación el computador, ya
sea para el intercambio de datos desde la PC hacia los PDAs o viceversa.
3.4.2.5.1 Rutina para la recepción de datos.
A la comunicación para la recepción de datos en adelante se la llamará
comunicación PDA - PC y representa la rutina principal del software desarrollado
en LabVIEW.
Este lazo de programación puede ser ejecutado de manera automática cada diez
minutos o mediante un control; y tiene como objetivo refrescar la información de
tablas (MÓDULOS Y REPORTES) de la base de datos.
Operación automática: Para iniciar con la ejecución del programa, el
administrador del sistema debe ingresar las cuatro direcciones IP de los módulos
de control y activar un control. El cuerpo de esta rutina es un lazo While Loop que
se ejecuta cada diez minutos, estableciendo la comunicación ordenada con
todos los módulos.
99
Para la recepción de los datos se llama a un subVl llamado RECEPCIÓN,VI que
tiene como entrada la dirección IP del equipo con el cual se estableció el enlace
Este VI retorna el dato enviado por el PDA, todos los datos se almacenan en una
matriz (Ver en Anexo4 las rutinas de programación para la comunicación
inalámbrica)
Operación mediante un control: Sirve para establecer la comunicación en el
momento que el administrador del sistema lo requiera. Se siguen los mismos
pasos descritos en la Operación automática.
3,4.2.5.2 Rutina para la transmisión de datos.
Esta rutina es ejecutada automáticamente en el programa cuando se realizan
cambios en la base de datos del computador (edición, eliminación e incremento
de registros). El computador inicia la comunicación con el PDA y sigue con el
protocolo de comunicación establecido en la sección 3.2 de éste capítulo.
3.4.2.6 Descripción del CONMYSQL.VI
El objetivo de CONMYSQL.VI es el de renovar la información de la base de datos
en MySQL (solamente la tabla que fue modificada). Para conseguirlo se sigue un
proceso similar al de Conexión con MySQL.
En primer lugar se crea un archivo de texto en el que escriben todos los datos de
la tabla editada. En el siguiente paso crea un archivo script que contenga las
sentencias SQL que ejecutan las siguientes instrucciones:
• Acceso a la base de datos CONTROL.
• Carga los datos en la tabla con el comando LOAD DATA LOCAL INFILE.
• Recupera los datos de la tabla para que sean almacenados en un archivo de
texto generado por LabVIEW.
100
Cuando los dos primeros pasos son realizados ejecuta el scrípt y lee el archivo
de texto generado por MySQL para refrescar la matriz en LabVIEW (Ver en
Anexo4 el diagrama de bloques de la rutina de programación CONMYSQL.VI),
La Figura 3.35 muestra el diagrama de bloques general que indica la forma en
que interactúan los programas de LabVIEW y MySQL.
LabVIEW 7.1
MODULO!. VI
Búsqueda deregistro
iEdición deregistro
„ .
información aCONMYSQL.VI
Despliega datos
pantalla.
w
^
LabVIEW 7.1
CONMYSQL. VI
Carga informaciónactual en unarchivo de texto
i. ,
Crea archivo scnpt
sentencias SQL
iEjecuta línea decomandos paracorrer el script.
Lee archivo y
de 2 dimensiones
->
^
MySQL
Base de datosfONTROT
Carga archivode texto entabla.
*Genera unarchivo detexto con datosrecuperados dela tabla.
Figura 3.35: Diagrama de bloques del proceso de interacción entre LabVIEW y MySQL.
101
4.1 DESCRIPCIÓN DE LAS PRUEBAS
En este capítulo se describirán cada una de las pruebas realizadas para
comprobar el correcto funcionamiento del sistema, y para ello, las pruebas se
dividen en:
• Manejo de salidas de relé
o Apertura de cerraduras
o Barrido de sensores y activación de alarmas
• Comunicación entre el microcontrolador y el PDA
o Detección de tarjetas
o Configuración de entradas y salidas de relé
• Manejo de bases de datos y reportes en el PDA
o Presentación en el PDA
o Presentación de los archivos de respaldo
• Comunicación entre el PDA y el computador central
o Actualización de Bases de Datos
o Visualización de Reportes
A continuación se detallan cada una de las pruebas antes mencionadas.
102
Figura 4.1: Foto del Equipo
4.2 MANEJO DE SALIDAS DE RELÉ
El microcontrolador PIC 16F877A es el encargado de manejar las ocho salidas de
relé existentes en cada módulo, cuatro de ellas permiten la apertura de las
cerraduras de las diferentes puertas y las cuatro restantes manejan diferente tipos
de alarmas, por lo que para comprobar el manejo de salidas de relé se realizarán
dos pruebas.
4.2.1 APERTURA DE CERRADURAS
En esta prueba se simulará el ingreso de algún usuario a una determinada área,
para ello previamente se ingresará los datos de usuario de una tarjeta de
proximidad y posteriormente se pasará dicha tarjeta por una lectora magnética.
103
Para visualizar de mejor manera, el relé encargado de abrir la cerradura
encenderá un foco una vez reconocido al usuario y autorizado su ingreso por
parte de! PDA.
Figura 4.2: Foto de la Prueba de Apertura de Cerraduras
Al realizar esta prueba con dos lectoras, se observa como al pasar la tarjeta por la
lectora inmediatamente se enciende el foco acoplado por un tiempo aproximado
de SOOms. Este tiempo es suficiente para la apertura de la puerta ya que permite
quitar el seguro de la cerradura hasta que la puerta sea cerrada nuevamente.
4.2.2 BARRIDO DE SENSORES Y ACTIVACIÓN DE ALARMAS
Para la realización de esta prueba se mantiene la configuración de entradas y
salidas que por defecto almacena el microcontrolador, la prueba utilizará un
contacto magnético y un pulsante de pánico que al cambiar su estado activarán
los relés relacionados con cada uno de ellos encendiendo focos.
104
Figura 4.3: Foto de la Prueba de Barrido de Sensores y Activación de Alarmas
Con esta prueba se comprobó que al presionar el pulsante o separar los
elementos del contacto magnético son activadas las salidas de relé relacionadas
con esas entradas.
4.3 COMUNICACIÓN ENTRE EL MICROCONTROLADOR Y EL
PDA
El microcontrolador se comunica serial y continuamente con el asistente personal
digital para;
• Transmitir el código enviado por la lectora magnética.
• Recibir la configuración de las entradas y salidas.
• Ejecutar la apertura de cerraduras.
105
4.3.1 DETECCIÓN DEL CÓDIGO DE USUARIO
Para la detección del código de usuario se realizarán dos pruebas:
• La primera de ellas consiste en ingresar en forma automática e! código de un
nuevo usuario del sistema en la base de datos, para eso en los menús
existentes en la interfaz desarrollada en el PDA se selecciona:
o Acceso a Base de Datos
o Ingreso de nuevo usuario
o Código
Posteriormente se aproxima una tarjeta cualquiera por alguna de las lectoras y
se escoge "Ingreso Automático".
ingreso <fel Código (|j"---" "-'••••Aceptar
Figura 4.4: Foto de la Prueba de Ingreso Automático de Código
Al pasar la tarjeta por la lectora y seleccionar "Ingreso Automático" en la pantalla
del PDA se desplegó inmediatamente el código de la tarjeta detectada, en caso
de existir algún error entre la comunicación se observará:
106
Figura 4.5: Foto del Mensaje de Error
La segunda prueba consiste en ejecutar el programa de control del PDA, el
mismo que permanentemente revisa si algún usuario intenta ingresar a alguna
puerta de la zona bajo su control; para lo cual verifica si el microcontrolador ha
enviado algún código y en caso de hacerlo despliega en pantalla la información
del usuario.
Figura 4.6: Foto de la Prueba de Programa de Control
107
En esta prueba se verifica como al pasar la tarjeta por la lectora, el
microcontrolador le envía el código al PDA y una vez reconocido el código de
usuario se despliegan en pantalla: el nombre y código de usuario, además la
fecha, hora y puerta de ingreso, el PDA luego de comprobar el cumplimiento de
horarios en la base de datos ordena al microcontrolador la apertura de la
cerradura e indica un mensaje en su pantalla de ACCESO PERMITIDO, en caso
contrario indica ACCESO NEGADO si no se encuentra dentro de los horarios
establecidos o TARJETA NO RECONOCIDA si no se encuentra en la base de
datos.
4.3.2 CONFIGURACIÓN DE ENTRADAS Y SALIDAS
En esta prueba se cambió la configuración de entradas y salida del módulo de
acuerdo al procedimiento mencionado en el Capítulo 3. La tabla a continuación
dada muestra la configuración que queda almacenada en la memoria EEPROM
del microcontrolador:
Entrada
1
2
o
4
5
6
7
8
Salidal Salida2 Salida3 Salida4 SalidaS
V
V
Salidaó
V
V
Sal¡da7
V
VVVV
SalidaS
V
Tabla 4.1: Configuración por defecto de Entradas y Salidas
108
4.4 MANEJO DE BASES DE DATOS DE USUARIOS Y REPORTES
EN EL PDA
Como se ha mencionado anteriormente, el sistema operativo de la palm Tungsten
C no es compatible con documentos creados en programas de ambiente
Windows, por lo que el desarrollo de bases de datos requieren de programas que
corran bajo ese sistema operativo.
Por facilidad las bases de datos de usuario y los reportes se generan y manejan
dentro de la aplicación de Labview y se crean archivos de respaldo, la desventaja
que presenta el PDA en cuanto al tamaño de su pantalla y no soportar la
visualización de determinados tipos de datos (clúster y matrices) dificultan la
presentación de la información.
En la figura a continuación dada, se muestra la presentación de la información de
usuarios y reportes en la pantalla del PDA:
Zonas Zot Zo2 2o3 Zo4
Figura 4.7 (a): Presentación de Bases de Datos en PDA - Información de Usuarios
109
Figura 4.7 (b): Presentación de Bases de Datos en PDA -Reportes
Los archivos de respaldo no son visibles dentro de la Palm, pero si se sincroniza
con un computador tienen la siguiente forma:
^B üSSM^ MlB¿Archivo Edición Formato
£aby ZuritaGaby ZuritaAndrea zuritaAndrea zuritaAndrea zuritaGaby ZuritaMateo RiveraAndrea zuritaJuan BastidasGaby zuritaMateo RiveraGaby zuritaMateo Rivera
±i
83S8389999999
JSÉJ'V-v—£© _|Djxj
Ayuda
: 51: 51: 51:53:53:53;05:10:15:16:1S:25:35
PMPMPMPMPMPMPMPMPMPMPMPMPM
9/28/20059/23/20059/28/20059/28/20059/28/20059/28/20059/23/20059/28/20059/28/20059/23/20059/28/20059/23/20059/28/2005
Permitidopermitido
NegadoPermitidoPermitidopermitidopermitidoNegadoPermitidopermitidopermitidoNegadopermitido
0o11102130303
44383443834440444404444044438329142444042914444383291424438329142
4030 ~~404D1040402010404 0ID _J40
-LÜ
Figura 4.8 (a): Presentación de Bases de Datos en Computador - Reportes
m Bases PDA - Bloc de notasArchivo Edición Formato AyudaGaby zuritaAndrea zuritaMateo RiveraJuan Bastidas
±1
presidentavicepresidenteGerentecontador
44383444042914229144
5632591841265723
2048204820482048
127626262
150SQ -110D10
±d
Figura 4.8 (b): Presentación de Bases de Datos en Computador- información de Usuarios
110
4.5 COMUNICACIÓN ENTRE EL PDA Y EL COMPUTADOR
CENTRAL
En esta prueba se procedió a:
1. Establecer la comunicación entre el PDA y el computador central.
Figura 4.9: Conexión entre PDA y Computador Central
2. Actualizar la información de reportes del computador central.
REPORTE MODULO 1
NOMBRE j
Gaby Zurita 1 1
| Gaby Zurita j
Andrea Zurita jj
; -Andrea Zurita í|
Andrea Zurita j|
1 GabyZuriía ji
HORA
8:51 Plíl
8:51 Pívl
8:51 PM
8:53 PM
8:53 PM
8:53 PM
1 FECHA !
J 9Í28/2QOS |
,j 9Í28/200S j
| j 9/28/2005 |
| 9/28/2005 f \ 9/28/2005 1
'1 1
;j 9/28/2005 j
ACCESO
Permitido
Permitido
Negado
Permitido
permitido
Permitido
, | PUERTA
I '"'I 0
.1 1
1 I
| 1
1 °
| CODIGC
I 44383
| 44383
, j 44404
| 44404
J 44404
| 44383
Figura 4.10: Presentación de Reportes del Computador en Labview
111
El programa en Labview carga automáticamente la información de los reportes
en la base de datos de MySQL.
mysql> SELECO1 *FROM REPORTE1;
T"
1
1
1
1
í
I
I
6
iNOMBRE |
Gaby ZuritaGaby Zurita
Andrea Zurita.Andr e a 2uri t a.Andrea ZuritaGaby Zurita
rows in set (0
II11I1
HORA |
888
8
8
8
00
:5Í:51:S1:53:53:53
sec
PM |PM |PM |PM |PM |PM |
)
; - -i -- i
FECHA | ACCESO | PUERTA |
9/23/2005
9/23/2005
9/28/20059/28/20059/23/20059/23/2005
i i| Permitido || Permitido J
| Negado || Permitido || Permitido || Permitido J
4-
0 1
0 I1 11 11 1o 1
CÓDIGO
4438.344383
44404444044440444383
~r
1
!11111
Figura 4.11: Presentación de Reportes del Computador en MySQL
3. Actualizar la información de usuarios del computador central.
Q CQNTROL
MODULO 1ItGRESE HOMBRE DE USUARO
j ANDREA
TOTAL USUARIOS
T" CÓDIGO
NOMBRE' GASñIELAiUñITA CARGO
HORADEENTRADAf 0800.00 " HORA DE SALIDA
DÍAS 7 PUERTAS DE ACCESO
INGRESENOMBRE
44183
PRESIDENTE
163000
Figura 4.12: Presentación de Información de Usuarios en Labview
112
En forma similar a los reportes, el programa desarrollado en Labview carga
automáticamente la información de los usuarios en la base de datos de
MySQL
mysgl> SELECT *EROM MODULOl;
J ID | NOMBRE | CARGO__QCUPAC1ON | CÓDIGO ] TIEMPO_DE_ENTRADA
| TIEMPO_DE_SALIDA J DIAS_DE_ACCESO ] PUERTAS_DE_ACCESO |
-t „ ___ . —, „. 1 , „ , __ , L. — , ._ , LT I ^ -p~ — — . - f
\ | GABRIELA ZURITA | PRESIDENTE | ' [08:00:00
J 18:30:00 J Lu,Ma,Mi, Juf Vi, Sa J 1,2,3,4 44383 |
| 2 | ANDREA ZURITA | VICEPRESIDENTE GENERAL 1 ) 03:00:00
| 17:30:00 | Lu,Ma,Mi, Ju, Vi | 1,2 44404 |
| 3 | MATEO RIVERA | VICEPRESIDENTE FINANCIERO | | 08:00:00
| 16:30:00 | Lu,Ma,Mi,-Ju,Vi | 3,4 2914: |
J ,,___ _^_, M_ ,, —4, _-__ , —.. . „ __4 . ^^___^_ ._ „ L~ —^ ~~—~- —^ — ..j — —. f-
3 rows in set ( 0 , 0 0 sec)
Figura 4.13: Presentación de Información de Usuarios del Computador en MySQL
113
CAPÍTULO 5
ANÁLISIS ECONÓMICO
5.1 DESCRIPCIÓN DEL CAPÍTULO
En el presente capítulo se detalla el presupuesto elaborado para el proyecto,
además se realiza un análisis comparativo entre los precios de sistemas
existentes en el mercado y el sistema implementado.
El presupuesto elaborado se compone de varios rubros que son:
• Fáciles de identificar y
• Fáciles de cuantificar (tienen una unidad de medida)
El análisis económico considera únicamente el módulo como tal del sistema de
control de accesos, es decir el precio de lectoras de proximidad, cerraduras,
sirenas y de sensores no se incluye en el análisis comparativo, por tal motivo el
presupuesto será dividido en dos partes:
• Presupuesto de un módulo para el control de accesos
• Presupuesto de accesorios
5.2 PRESUPUESTO DEL PROYECTO
A continuación se detalla el presupuesto para un módulo de control de accesos y
para los accesorios del mismo:
«f»
5.2,
1 M
AT
ER
IAL
ES
PAR
A E
L M
ÓD
UL
O D
E C
ON
TR
OL
DE
AC
CE
SO
5.2.
1.1
Cos
tos
Dir
ecto
s
ÍTE
M1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21
CÓ
DIG
OS
CA
TC
01S
CA
TC
02S
CA
TC
03S
CA
TC
04S
CA
TC
05S
CA
TC
06S
CA
TC
07S
CA
TC
08S
CA
TC
09S
CA
TC
10S
CA
TC
11S
CA
TC
12S
CA
TC
13S
CA
TC
14S
CA
TC
15
SC
AT
C16
SC
AT
C17
S C
AT
C 1
8S
CA
TC
19S
CA
TC
20S
CA
TC
21
DE
SC
RIP
CIÓ
N R
UB
RO
Tab
lero
Met
álic
o d
oble
fond
o 75
x60x
20 c
mC
anal
eta
de 2
x0
,03
mT
apa
de C
anal
etas
Rie
l est
ánda
r DIN
Bor
nera
s de
5m
mP
uent
e eq
uipo
tenc
ial
Ter
min
al p
orta
cod
ifica
dor
rojo
Ter
min
al p
orta
cod
ifica
dor
negr
oT
ope
para
rie
l din
Líne
a C
odifi
cado
ra p
ara
born
eras
Míc
roco
ntro
lado
r P
IC 1
6F87
7AC
ompu
erta
lóg
ica
74LS
86C
ompu
erta
lógi
ca 7
4LS
32O
ptot
rans
isto
r D
arlin
gton
MO
C80
50C
ircui
to I
nteg
rado
MA
X 2
32Z
ócal
o 14
pin
esZ
ócal
o 16
pin
esZ
ócal
o 8
pine
sZ
ócal
o 40
pin
esB
orne
ra d
e pl
aca
de 3
ent
rada
sC
rista
l de
4 M
HZ
CA
NT
IDA
D1 2 2 1 52 31 100
20 4 10 1 4 2 8 1 6 1 8 1 17 1
UN
IDA
Du u u m u u u u u u u u u u u u u u u u u
PR
EC
IO
UN
ITA
RIO 67 4,7 2
1,5
0,9
0,33
0,07
30,
073
0,47
0,38
9,75 0,
50,
51,
6 30,
150,
150,
15 0,2
0,75 0,
8
PR
EC
IO T
OT
AL 67 9,4 4
1,5
46,8
10,2
37,
31,
46'
•»
1,88 3,8
9,75
2 112
,8 30,9
0,15 1,
20,
2
12,7
50,
8-p
-
«ü?
22 23 24 25 26 27 28 29 30
SC
AT
C22
SC
AT
C23
SC
AT
C24
SC
AT
C25
SC
AT
C26
SC
AT
C27
SC
AT
C28
SC
AT
C29
SC
AT
C30
Rel
é de
12
VD
C (
2 N
C y
2 N
A)
Bas
e pa
ra r
elés
PD
A (
Pal
m T
ungs
ten
C)
Cab
le d
e si
ncro
niza
ción
de
PD
AF
uent
e de
5V
- 50
0 m
aF
uent
e d
e 1
2V
-1A
Tra
nsfo
rmad
or d
e 2,
5 A
Cab
le #
18A
cces
s P
oint
8 8 1 1 1 2 1 20 1
u u u u u u u m u
5,55 1,
2500
28 4 6
3,75
0,07
6 64
Sub
tota
lIV
A
12%
Tot
al
44,4 9,6
500 284 12
3,75
1,52 64
865,
1910
3,82
969,
01
5.2.
1.2
Cos
tos
Indi
rect
os
DE
SC
RIP
CIÓ
NE
labo
raci
ón d
e ta
rjeta
ele
ctró
nica
Tra
nspo
rte
de t
arje
ta e
lect
róni
caD
iseñ
o e
Inge
nier
ía d
el S
iste
ma
Mon
taje
y a
rmad
o de
l Sis
tem
aT
otal
SU
BT
OT
AL
57 2240
20
04
99
CO
STO
TO
TA
L =
CO
ST
OS
DIR
EC
TO
S +
CO
ST
OS
IN
DIR
EC
TO
S
CO
ST
O T
OT
AL
= 9
69,0
1 +
499
= 14
68,0
1
5.2.2
ACCESORIOS PARA EL MÓDULO DE CONTROL DE ACCESOS
ÍTE
M 1 2 3 4 5 6 7
CÓ
DIG
OE
CS
CA
01E
CS
CA
02E
CS
CA
03E
CS
CA
04E
CS
CA
05E
CS
CA
06E
CS
CA
07
DE
SC
RIP
CIÓ
N R
UB
RO
Lect
oras
de
Pro
xim
idad
CR
- R
880
Cer
radu
ra e
léct
rica
VIR
O c
on p
ulsa
nte
Sen
sore
s de
mov
imie
nto
Con
tact
os m
agné
ticos
Pul
sant
eS
irena
dec
orat
iva
Tarje
ta d
e pr
oxim
idad
car
netiz
able
CA
NT
IDA
D4 4 2 4 2 1 50
UN
IDA
Du u u u u u u
PR
EC
IO U
NIT
AR
IO21
2,4
60,5
419
,52,
65177 8
4,54
Sub
toía
lIV
A
12%
Tot
al
PR
EC
IO T
OT
AL
849,
624
2,16 39
10,6
3,54 8
227
1379
,916
5,58
815
45,4
88
CT
5.3
DE
SCR
IPC
IÓN
DE
PA
NEL
ES D
E C
ON
TR
OL
DE
AC
CE
SO
CA
RA
CTE
RÍS
TIC
AS
PA
NE
L 1
PA
NE
L 2
PR
OY
EC
TO
Cor
pora
ción
Acc
ess
Tec
hnol
ogie
s
Inte
rnac
iona
l [ 2
4 ]
Am
eris
pons
e, L
TD
[25
]
Esc
uela
Pol
itécn
ica
Nac
iona
l
Cód
igo
SA
-200
0-IV
-SK
IT-H
IDN
1000
K4X
AZ
2005
Incl
uye;
1 S
oftw
are
Sta
rAcc
ess
2000
1 C
onve
rsor
RS
232
/422
/48S
2 P
anel
es d
e C
ontr
ol S
A-
2000
-II-
PC
B
con
fuen
te
de p
oder
y b
ater
ía d
e
sopo
rte
1 T
rans
form
ador
par
a lo
s
pane
les
SA
-200
0-II-
PC
B
• 1
Nor
ther
n's
Acc
ess
Con
trol
sof
twar
e
• 1
Pan
el d
e C
ontr
ol N
-100
0-
IV-X
• 1
Kit
supr
esor
• T
rans
form
ador
16
,5 V
AC
,
50 V
A,
60 H
z
Sof
twar
e pa
ra e
l PD
A y
el
com
puta
dor
cent
ral
Pan
el d
e co
ntro
l de
acce
sos
PD
A
Fue
ntes
de
alim
enta
ción
de
5v,
500
mA
.
Fue
ntes
de
alim
enta
ción
de
12v,
1A
.
Tra
nsfo
rmad
or
de 1
2 V
AC
,
2.5
A
•t
Tip
o de
C
omun
icac
ión
a un
com
puta
dor
pers
onal
.
RS
232/
RS
422
RS
232/
RS
485
Com
unic
ació
n in
alám
bric
a
segú
n no
rma
IEE
E 8
02.1
15
Wi-F
i
Sop
orte
de
lect
oras
(fo
rmat
o 26
bits
Wie
gand
)
Pun
tos
de
entr
ada
que
pued
en
ser
cone
ctad
os a
var
ios
apar
atos
com
o bo
tone
s de
sa
lida,
cont
acto
s m
agné
ticos
, se
nsor
es
de
pres
enci
a y
sens
ores
de
hum
o.
16
Pun
tos
de s
alid
a
2 sa
lidas
de
re
lé
(CO
M,
N/O
,
N/C
a
2A m
áxim
o)
y 2
salid
as
tipo
TTL)
por
pan
el.
8 pu
ntos
de
sa
lida
de
relé
(2
com
, 2
N/O
, 2
N/C
a
10A
máx
imo)
pr
ogra
mab
les
y de
:
110
VA
C (
2),
12V
AC
(4)
, 12
VD
C
(2).
Ret
enci
ón d
e nú
mer
os d
e
iden
tific
ació
n, d
atos
de
even
tos
y va
lore
s se
tead
os m
ient
ras
falla
alim
enta
ción
.
Sí
Sí
Sí
Con
trol
din
ámic
o de
mem
oria
Has
ta
1000
0 us
uario
s y
7000
even
tos
Has
ta
2500
0 us
uario
s o
6600
even
tos
Has
ta
even
tos
usua
rios
Acc
esor
ios
para
ingr
eso
dato
s
LCD
y t
ecla
do o
pcio
nale
s pa
ra
conf
igur
ació
n re
mot
a de
pará
met
ros.
LCD
y t
ecla
do o
pcio
nale
s pa
ra
conf
igur
ació
n re
mot
a de
pará
met
ros.
No
nece
sita
por
que
perm
ite e
l
ingr
eso
de u
suar
ios
y
gene
raci
ón d
e re
port
es d
esde
el p
anel
sin
nec
esid
ad d
e un
com
puta
dor
cent
ral.
Ope
raci
ón A
nti-p
ass
back
(ingr
eso
y sa
lida)
Pre
cio
Sí
$178
5,00
Sí
$251
7,13
Sí
$146
8,01
120
5.4 ANÁLISIS ECONÓMICO
Uno de los objetivos para la realización de este proyecto fue contar con un
sistema de control de accesos que reduzca el precio en relación a sistemas ya
comerciales.
Para elaborar el análisis económico del proyecto previamente se desarrolló el
presupuesto del sistema, considerando únicamente los elementos que forman
parte del cerebro del sistema permitiendo el control de accesos y en los cuales
factores tales como la marca y el tamaño no influyen en el desempeño del
sistema siempre y cuando mantengan el mismo principio de funcionamiento.
Las características del módulo realizado en el proyecto se asemejan más a las
características del módulo de Access Technologies Internacional. El precio de
éste último tiende a ser mayor debido a que la empresa que lo construye debe
cubrir costos referentes a gastos administrativos y de publicidad.
El módulo de Amerisponse, LTD tiene un alcance de 16 entradas lo que
incrementa significativamente el costo del sistema, razón por la cual su precio es
superior al del proyecto.
121
CAPÍTULO 6
CONCLUSIONES Y RECOMENDACIONES
6.1 CONCLUSIONES
En el desarrollo de este proyecto de titulación se estudió conceptos referentes a:
control de accesos, comunicación inalámbrica y asistentes personales digitales
que permitieron concluir:
• Los sistemas de control de accesos emplean diferentes métodos para la
identificación de usuarios, de estas técnicas la de mayor acogida es aquella en
la que los usuarios poseen un token para su reconocimiento; sin embargo, el
uso de lectores biométricos ha ido aumentando rápidamente en los últimos
años porque es un método que ofrece mayor confiabilidad y seguridad.
• Casi en su totalidad, los sistemas de control de accesos utilizan lectores de
proximidad que se basan el protocolo Wiegand porque constituye un estándar
industrial que tiene como principal ventaja la fácil decodificación de datos.
• La norma IEEE 802.11 b, también conocida como Wi-Fi, constituye una red
inalámbrica tipo LAN con alcance de hasta 100 metros en espacio libre, sin
embargo el uso de antenas especiales puede incrementar la distancia a
kilómetros. A diferencia de Wi-Fi, Bluetooth es una red inalámbrica tipo PAN
que tiene un alcance no mayor a los 10 metros y se utiliza principalmente para
el manejo de periféricos.
• La ventaja de utilizar Wi-Fi en un sistema de control de accesos es que se
puede tener el control sobre áreas extensas o en edificios evitando el uso del
cableado.
122
Los asistentes personales digitales, PDAs, son minicomputadoras que además
de disponer de utilitarios poseen un puerto serial y permiten la comunicación
inalámbrica ya sea por: infrarrojos, Wi-Fi o Bluetooth permitiendo el enlace del
aparato a otros dispositivos, tales como, microcontroladores, computadores
personales y otros PDAs facilitando el intercambio de información.
Labview es un paquete computacional de programación sencilla, y que
soporta diferentes sistemas operativos como; DOS, UNIX y Palm OS
facilitando la comunicación entre dispositivos con diferentes sistemas
operativos.
Linux es una implementación del sistema operativo UNIX. El software del
computador fue desarrollado en la distribución de Linux SUSE 9.1 que
presenta un entorno gráfico parecido al de Windows. Suse 9.1 está regido por
las leyes de la GNU (Licencia Pública General) que asegura que el software es
libre para todos los usuarios, es decir, se tiene la libertad de distribuir copias
de software libre y cobrar por ese servicio si se quiere, recibir el código fuente
y modificarlo o usar fragmentos de él en nuevos programas libres siempre y
cuando se respete la autoría del mismo.
Debido a las características mencionadas anteriormente es mayor el número
de empresas que han decidido crear aplicaciones para Linux y prueba de ello
es la versión de Labview 7.1 para Linux, desarrollado por la National
Instruments; así como la existencia de software para sistemas de control de
acceso que corren bajo dicho sistema operativo.
La mayoría de paneles de control soportan 2 lectoras magnéticas ya que en
caso de existir alguna falla en el microcontrolador el número de lugares de
acceso afectados sea mínimo.
A diferencia de los sistemas de control de accesos comerciales, el sistema
propuesto en este proyecto no requiere de la descarga de información de
usuarios hacia el módulo desde un computador central y en áreas de
123
aplicación pequeñas se puede prescindir del computador gracias a la
disponibilidad de la base de datos de usuarios en el PDA.
Ya que no existe una herramienta en LabVIEW que permita el enlace directo
con MySQL, para la recuperación de la información almacenada en la base de
datos LabVIEW realiza la lectura de un archivo de texto generado por MySQL
y para actualizar la base de datos del computador, LabVIEW crea un archivo
de texto con los nuevos datos el mismo que posteriormente será cargado por
MySQL. En ambos casos los archivos son eliminados por motivos de
seguridad.
La facilidad que tiene el operador de configurar las entradas y salidas del
controlador, le dan al sistema flexibilidad para adaptarse a los requerimientos
del lugar.
Para el adecuado manejo de la información en el sistema y evitar el acceso y
manipulación de esta por parte de personas no autorizadas se utilizan:
o Contraseñas en el computador y el PDA para permitir el acceso a la
información.
o Contraseña para acceder a la configuración del acces point.
o Encriptación WEP para salvaguardar los datos transmitidos
inalámbricamente.
El módulo tiene salidas tipo relé porque con sus contactos permiten manejar
un número mayor de dispositivos, tales como, cerraduras, sirenas, o alarmas
visuales y para ello se dispone de cuatro salidas alimentadas por-.12VAC, dos
alimentadas por 110VAC y finalmente dos salidas de 12 VDC.
En el análisis económico realizado se pudo observar que a pesar de que el
sistema de control de accesos es un modelo prototipo tiene un precio
competitivo en relación a los sistemas comerciales ya existentes.
124
6.2 RECOMENDACIONES
• El módulo para el control de accesos está en la capacidad de manejar hasta
cuatro lectoras y ocho entradas diferentes, se recomienda conectar a tierra las
entradas de sensores o lectoras que no vayan a ser utilizadas.
• A pesar de que el software desarrollado en el computador central puede
administrar solo hasta cuatro módulos de control mediante modificaciones en
software el alcance máximo de módulos que podrían ser manejados
dependería únicamente del número de direcciones IP asignadas por el access
point.
x
• Para la conexión de las lectoras al sistema se debe seguir las especificaciones
del fabricante, las cuales indican los tipos de cables que permiten una
correctora lectura del código sin pérdida de información, además para un
óptimo funcionamiento del sistema se debe considerar que el alcance para la
lectura de las tarjetas dependerá del material que se encuentre entre estas y
las lectoras.
• Si el operador del sistema decide prescindir del computador central, deberá
escoger en el PDA la opción "SIN CONEXIÓN" para evitar que el sistema se
caiga.
• Para la instalación de sensores de diferentes orígenes se debe considerar que
la tarjeta de control está diseñada para soportar ocho entradas cuyos
contactos estén normalmente cerrados.
• Para que el computador central pueda establecer una comunicación
inalámbrica exitosa con los módulos requiere que las direcciones IP de los
PDAs sean fijas, para lo cual la persona encargada de instalar el sistema
deberá configuraren el software del access point como IP estáticas.
IV
REFERENCIAS BIBLIOGRÁFICAS
[1] url: www.criptored.upm.es/guiateoría/qt m013.htm.
Descripción de los métodos de identificación para control de accesos.
[2] url: www.visual-eiectronics.com.
Descripción de las tecnologías empleadas en el control de accesos.
[3] url: www.um.es/docencia/barzana/IATS/lats 2003-04-5.htm.
Informática aplicada al trabajo social.
[4] url: www.nordicaiarm.se/Control De Acceso.htm.
Descripción de las tarjetas Wiegand.
[5] url: www.enterate.unam.mx/ArticulQs/2004/Enero/multiapli.htm;
Tarjetas multiaplicaciones.
[6] url: www.hidcorp.com/espanQl/products/wiegand/index.php.
Descripción de la tecnología Wiegand, efecto Wiegand y productos con ésta
tecnología.
[7] url: www.pc.prox.com/Products/Prox Card-Theory/proxcard-theory.htrnl.
Hace referencia a los códigos de sitio y de usuario utilizados para las tarjetas
Wiegand.
[8] url: www.hidcorp.com/espanQJ/paqe.php?page-id=1Q.
Contiene información acerca de los diferentes formatos (número de bits) para las
tarjetas Wiegand.
[9] url: www.enqr.utexas.edU/wep/cooi/Eng-adv/Spanish/@alcance de tus De
dos/tieto about htm.
Hace referencia a las comunicaciones inalámbricas.
V
ir
[10] un1: www.monografías.com/trabaios/12/reina/reína shtml.
Descripción de la transmisión inalámbrica.
[11] url: www.conocirnientos web.net/portal/aiiicle 246.html.
Explica los diferentes tipos de redes inalámbricas.
[12] url; www.20mínutos.es/noticía/10373/Q/inaíámbr¡ca/internet/cab!es/l
Describe la tecnología Bluetooth, su alcance y aplicaciones principales.
[1 3] url: www.2Qmínutos.es/notícia/6771/o/navegacíón/sin/ordenador.
Descripción de WI-FI, sus características principales, alcance y normas 802,11.
[14] url: cek.bitacoras.com/archivo5/20Q4/Q6/03/wifi/.
Características de las normas 802.11 de la IEEE.
[15] url: www.icesi.edu. CQ/esm/contenido/pafs/iamdrid-seguridad'-redes-
inalámbricas.
Hace referencia a las diferentes configuraciones de las redes LAN.
url: www.elizalde.qov.ar/palm/canaal-palm.pdf.
Hace referencia a los beneficios del almacenamiento de información en los PDAS.
[17] PARADOX Security Systems. CR-R880-BL Proximity Reader Installation
Manual.
[18] url: www.pg-news.com.
Breve descripción del PDA Palm Tungsten C, descripción de características como
software, seguridad y diseño.
[19] url: www.palm.com/us/products/handheid/tungsten-C/tunqsten-C-ds-pdf.
Tabla de características de la Palm Tungsten C.
[20] url: www.ciudadwireless.com/.
VI
Descripción y características del access point D-LINK DWL-700AP.
[21] url: www.top30.CQm/br/shopping/ar/compras/access point dlínk dwl 700
Expone en una tabla las características del punto de acceso D-l_ink_700AP.
[22] TAMAYO Martín Alonso. LabVIEW 5.0 para Windows. Universidad EAFIT.
Medellín - Colombia. 1999.
[23] MYSQL AB. MySQL Reference Manual for Versión 5.0.0-alpha. Suecia.
Febrero del 2004.
[24] url: www.atiaccess.com
Catálogo de productos y precios relacionados al control de accesos.
[25] url: www.qontinuum-plus.com
Catálogo de productos y precios relacionados al control de accesos.
Al
ANEXO 1
(DIAGRAMAS DE CONEXIÓN Y CARACTERÍSTICASELÉCTRICAS DEL PDA)
A A - 1Electrical Interface (16-Pin) Connections for Palm Handhelds
Palm Handheld USB OradleA Connector B Connector
GND 1
USB D-H 2
USB D- 3
VBUS 4
HS IRQ 5
unused 6
SG 7
ÍD 8
VOUT 9
RXD 10
TXD 11
DETECT 12
CTS 13
RTS 14
DTR 15
VCHARG 16
1
9
3
4
5
6
7
3
9
10
11
12
13
14
15
16
— . HotSync® Bul ton
Series A Plug
4
3
2
1
Shield
Power Jack
Barrel Pin
CeníerPin
PC (USB)Series A Jack
4 GND
3 D+
2 D-
1 VBUS
Shield
AC to DCPower Converter
Power Plug
5 VDC -
5 VDC +
Palm Handheld Serial CradleA Connector B Connector D
GND 1
USB D+ 2
USB D- 3
VBUS 4
HS ÍRO 5
unused 6
SG 7
ID S
VOUT 9
RXD 10
TXD 11
DETECT 12
CTS 13
RTS 14
DTR ]5
VCHARG 16
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
— - HotSync® Button
7.5K Ohms
r
1-I-
1
T"
T"1iI
ii¡i
• j
PC (RS-232)B-9 (F) DB-9 (M)
1
2
3
4
5
6
7
8
9
Shield
Power Jack
Barrel Pin
Center Pin
1 CD
2 RXD
3 TXD
4 DTR
5 SG
6 DSR
7 RTS
8 CTS
9 RI
Shield
AC to DCPower Converter
Power Plug
5 VDC-
5 VDC +
Palm, Inc. 10/4/2001
Al-2
Universal Interface General GuidelinesElectrical Interface (16-Pin) Signáis for Palm™ Handhelds
When viewíng the handheld's front, the pins are defined 1 to 16 from left to ríght
The handheld's 16-pin connectorhas USB slave, serial (TIAIEIA-232) and some additional signáis tosupport detecting a perípheral attachmentldetachment with a Peripheral ID category.
Note: The USB and the TIAIEIA-232 míe/faces cannot be used at the same time.
PJN#12345
618
9
10
11
1213
14
15
16
Signal ÑameGNDUSS_D-!-USBJD-VBUSHSJRQ
un usedSGID
VOUT
RXD (in)
TXD (out)
DETECTGTS (in)
RTS (out)
DTR (out)
VCHRG (in)
FunctionShield Ground, Charging GroundUSB D+ signal Slave for synchronizalion to PC. Not a Master for peripheral altachments.USB D- signal Slave for synchronization to PC. Not a Master for peripheral allachments.USB Vbus Slave for synchronization to PC. Not a Master for peripheral attachments.Wakes handheld. The HotSync® button momentarily connects this pin to Pin-9. Produces aHotSync Interrupt Notifícation in the Palm OS 4.0 for applications to use to detect the presence oftheir peripheral.Noí connected. Palm reserves for future use.Signal GroundPeripheral ID: a peripheral must tie this to the appropriate 1% valué resistor connected to ground.Complete List of Possible Categories of Peripherals:USB Cradle: shortRS-232 Cradle 7.5 K ohmMfg. Test Cradle 20 K ohmUSB Peripheral 47 K ohm Note: Fornow no handheld has the hardware to support this feaíure.RS-232 Peripheral 100 K ohmModem: 220 K ohmUndocked: open (>1 0,000 K ohm)Regulated Voltage out: 3.3 V-K-0.2V at 1 OOmA. From VCC. Note that ít is the responsibility of theperipheral attachment to manage the following: never draw more than lOOmA (exceeding this rnaydamage íhe Palm handheld), drawing 1 OOmA continuously signifícantly shortens the handheld'sworking time, and do not draw current \vhile the Palm handheld is in a low ballery condition.SPECIAL NOTE: Rechargeable Palrn handhelds can supply lOOmA from here whíle they aresupplying 200mA to the Expansión Slot interface, but Palm handhelds that use Alkaline cells (lowerload capabilíty) cannot.Receive Data: from peripheral to handheld.(When not active the transceiver pin is in íristate.)Transmit Data: from handheld to peripheral.(When not active íhe transceiver pin is ín ínstate.)
Peripheral Attach/Detach detection: a peripheral must tie this pin lo PÍn-7 (SG).ClearTo Send: hardware flow control handshake signal.(When not active the transceiver pin is in tristaíe.)
Requesí To Send: hardware flow control handshake signal.(When not active the transceiver pin is ín íristaíe.)
Transmit Data: from handheld to perípheral.(When not active the transceiver pin is in tristate.)
Used for handhelds with rechargeable cell(s). Positive terminal for the external DC supply thatpowers the infernal charging circuit that charges íhe Li-Ion Polymer cell (which comes with aprotection circuit).
Palm performs ESD tests: +-4KV contact and +-SKV air gap.
Palm, Inc. 3/4/2002
ANEXO 2
(PLANOS DEL MONTAJE DEL MÓDULO DE CONTROL)
60
16 12
20
in r-4
RS
R7
R6
R5
R4
R3
R2
Rl
6 i
1.
Tarjeta de Control <PICX
2.
AUnentaclón PDA (adaptador).
3.
Tarjeta de Fuentes.
3.Í
Fuente
ÍS
Vdc
para
re
lés.
3.2
Fuente
IS
Vdc
para
le
cto
ras
yse
nso
res.
3.3
Fuente
5
Vd
c p
ara
P
IC.
4.
Bo
rne
ras
de
en
tra
da
s y
salid
as.
5.
Rel
és
de sa
lidas!
Rli
Sal
ldal
de
H
OV
acR
2i
Sat
idaH
de
H
OV
acR
3i
Sal
ldaS
de
12
Vdc
R4i
S
alld
a4
de
IHV
dcR
5i
Act
iva
ce
rra
du
ral
QS
Vac
).R
6i
Act
iva
cerr
ad
ura
H C
12V
ac).
R7i
A
ctiv
a cerr
adura
s
CÍS
Vac
).R
8i
Act
iva
cerr
ad
ura
4
Q2V
acX
6.
Tra
nsf
orm
ad
or
para
ce
rra
du
ras
C
ilOV
a 1H
V).
Ta
ble
ro
:C
on
trol
de A
cceso
Co
nti
ene:
Dis
tribu
ción
ele
men
tos
en e
l ta
bler
o
Dib
ujad
o
pon
Andre
a
Gab
riela
Zurita
An
dre
a M
lreya
Z
urita
Uni
dade
s"en
Esc
ala
:
S/N
Hoj
a:
A2-2
Notacióndehorneras
Fntrndns; ,lectoras "\3
NC2 •NC1
C 3 1¿ 1
C 1 1
N E 2N E 3N E 4N F ñN F RN E 7N E 8
F S 2F R 1ff T. 1
GND RR4. 4-12A C 1A S A.A s aA S ?A S 1
N aN 1N ?S 1 1TP f!T? 1
F P
Nuneración
©©©©©©©0
©
©
©
©
©
©
©
©
©
©
0
©
(^
©
0
M
0
©
©
©
©
©
©
©
©
©
©
©
©
©
©
©
©
0
©
©
©
©
©
©
©
©
^egomeras
525150494847464544•ta42
m 41• 401 39
138373635
34333Ü
313U2928
— 27| 26• 25
I 24| 23| 22B 21
1191817
•161514
1 1;)• 12| 11
1 1U• 9
I 8
7ti
5
a'¿i
0
0
©
©
0
©
0
0
©
00
00
0
0
0
©
0
0
©
©0
©
0
0
©
0
0
©
©
0
©
©
0
0
©
©
0
0
©
0
0
0
©
©
©
©
©
0
R D AT D AGNDD 0 1D 1 1D 0 2D 1 2
. D O SD 1 3D 0 4D 1 4
NC4ISCiÜ
r A ~\2 YAC
E 8E 7E 6E 5Tí1 ±
E 3E 2E 1N E 1
i N L 1N L 2N T T
GND PI^GND
F L ?F L 3
1 IA,
GND R
S 3 +1?A C d
p rS ° 1
Tablero:Control cíe Acceso
Contiene: Escala:
Conexión Borneras S /N
Dibujado pori dj'víj/Andrea Gabriela ZuritaAndrea Mlreya Zurita Hoja: 2/4
GR
UPO
D
EB
OR
NE
RA
S |
1
1
PT
O
"7
9R
P
^
OJ
nn
P
P
r,¿
TA
BL
EPO
-
2
23
21
# C
AB
LE
| I 1 1 1E
LE
ME
NT
OS
1D
E C
AM
PO
1 S
EN
SO
R
|
PRE
SEN
CIA
1
1 I#
D
E
1C
AB
LE
[ 1 1
GR
UP
O D
E
|B
OR
NE
RA
S ]
TA
BL
ER
O
¡
CO
NE
XIÓ
N
~~l
EN
1T
AR
JET
A
ID
E
| /
CO
NT
RO
L
_J 1
11 1 I 1 1
/ N
E
1
SEN
SOR
DB
\A
2
' E
l
26
•E
1
' N
E 2
CO
NT
AC
TO
MA
GN
ETIC
CA
i
'E 2
£9
' E
2
• N
E
3
CO
NT
AC
TO
'
MA
GN
ÉT
ICO \
' E
3
30
'
• E
3
/N
E
4 U
BR
E
\E 4
31 ' E
4
-N
E
5
LIB
RE \E
5
32i
,E
5
,N
E
6
1
PUL
SAN
TE
1\
E 6
¿3 , E
6
,N
E 7
.
PULS
AN
TE
2\E
7
Í4
/E 7
•,N
E 8
/E 8 as >
E 8
Tab
lero
:C
on
tro
l d
e
Acceso
Co
nti
ene:
ES
QU
EM
A
EN
TR
AD
AS
Dib
ujad
o p
on
And
rea
Gab
riel
a Z
uri
taA
ndre
a M
irey
a Z
uri
ta
Escala
:
S/N
CJ(
$)H
oja:
3/
4
12
34
56
7
1 L
l 1
A j 1 J.
BO
RN
ER
AS
IT
AB
LE
RO
1
i 1
B
1R
ELÉS
| I 1 I 1 1
O, 1 1
I1
i
1
~
#
CA
BL
E
!
CA
RG
A | 1
D
j I 1
_
EQ
UIP
OS
DE
C
AM
POj 1
E
BO
RN
ER
AS
IT
AB
LE
RO
I 1 I 1
F
* 3
¿LO
Vac
4 /.S2
\
J p d 1
7i
LU
Z
ALA
RM
A
f£H
]
2 i
33 +
12\
GN i
2 a 2 8
D R
45 CD
C
12
13 ,
,
/
'
S4
+12
1 3
3 D C i
3
16
i
14
i
C 1
i
\
3
4 D
t 16
A
AL
AR
MA
SA
LID
A
LIB
RE
1
21
3
4
5
^
CVac 36
37
/'
1
C
2 1\
3 s
i
D C i
0
39i
8 9
38
27
i
C 3
13
i \
a [
B
¿
40i
CE
RR
AD
UR
A
I C
ER
RA
DU
RA
2
CE
i i
C 4
1\
'
7
i
3
C i
7 40
i
1 3 a 3 a 41
A i B C D E
RR
AD
UR
A
3
CE
RR
AD
UR
A
4
Table
ro:
SIST
EMA
DE C
ONTR
OL D
E AC
CESO
S
Co
nti
ene:
Tab
lero
C
alde
ro 1
(S
alid
as)
Escala
:
S/N
^@
Hoj
a:
4/4
10
A3
ANEXO 3
(PLACA DE LA TARJETA ELECTRÓNICA)
A3-1
Figura A3 -1: Ruteado de la Tarjeta Electrónica
", • '
- «— <.f3¿5F!'"'1 ÍT>»""< «-"*-* * -»i
CXDO OCIO OOO "' QOO
Figura A3 — 2 : Tarjeta Electrónica
AA
ANEXO 4
(DIAGRAMAS DE BLOQUE DE LAS RUTINASDESARROLLADAS EN LABVIEW)
JSE
LEC
T *
FR
GM
¡use
CO
NTR
OL;
HO
MB
RE
DE
L M
OD
ULO
l^o
pe
n o
r cr
éate
orn
e/A
ND
RE
A/
HOM
BRE
DEL
SCRJ
PTI
US
UA
RIO
|A
be
Imys
qll
l/hom
e/A
ND
RE
A/
NO
MB
RE
AR
CH
IVO
D
E S
ALID
A.
, -u
.
Icjj
íl
•——
•*
P-^
-™~—
Figu
ra A
4 -1
: D
iagr
ama
de B
loqu
es d
e SC
RJP
T. V
I
>
'^H
l N
o E
rror
bear
ch/S
plít
Sbr
ing
Con
nect
ion ti
med
ouf
c
Err
or t
o W
arn
inq.v
iI
stat
us
-i'V
^^
Fig
ura
A4-
2:
Dia
gram
a de
Blo
ques
pas
a la
Rec
epci
ón d
e da
tos
> I 10
'¡JÍ
^&iif
fiiJ
Afl
.íw^J
'&S
SS
&K
&jiJ
!^
I
ni
ISÜOQ
lODI
GOl
1 Li m
IQBTE
NCIQM
DEL
TAMA
ÑA D
E LA
MATR
IZ!
3r s
trin
g
s w
ritte
n: T
AM
AÑ
O D
E M
AT
RIZ
n a
paaGannaaDüonoa a o pa a a o a o a a a a ü aDa a an a a a a a o o a a a a o aD n a aG o a a
Fig
ura
A4
- 3:
Dia
gram
a de
Blo
ques
par
a la
Tra
nsm
isió
n de
dat
os
l/hom
o/A
ND
RE
ft/
[JO
MB
RE
DE
L A
RC
HIV
O M
Cp
'••
3TM
NG
PA
RA
ES
CR
IBIR
EN
AR
CH
IVO
l (
(ID M
ED
1UM
INT
NO
T N
ULL
AU
TO
IN
CR
EM
EN
T,
NO
MB
RE
VA
RC
HA
R(3
0) N
OT
NU
LL,
CA
RG
O
OC
UP
AC
IÓN
VA
RC
HA
R(3
0) N
OT
NU
LL.C
OD
IGO
INT(8
) N
OT
NU
LL, N
IVEL
DE
_AC
CS
SO
VA
RC
HA
R(1
5) N
OT
NU
LL,
TIE
MP
OJD
E_E
NTR
AD
A T
!ME
NO
T N
ULL
, TJE
MP
O_D
E S
ALI
DA
TIM
E N
OT
NU
LL,
DÍA
S D
E A
CC
ES
O V
AR
OW
R(3
0)
NO
T N
ULL
, P
UE
RTA
S
DE
_AC
CE
SO
VA
RO
HA
R(S
O) N
OT
NU
LL,
PR
IMA
KY
KE
Y(ID
));
Fig
ura
A4
- 4:
Dia
gram
a d
e B
loqu
es d
e C
ON
MY
SQ
L.V
I>
ANEXO 5
(MANUAL DEL USUARIO)
A.5-1
MANUAL DEL USUARIO
A5.1 DESCRIPCIÓN DEL SOFTWARE DESARROLLADO
En el proyecto de titulación previamente descrito, se ha desarrollado dos
¡nterfaces máquina - hombre (HMIs) para ser manejadas a través del asistente
personal digital y del computador central permitiendo un manejo de la información
desde ambos dispositivos.
Las interfaces están desarrolladas en el entorno gráfico que presentan los
módulos para: PDAs y para LINUX del paquete computacional LabVIEW versión
7.1 de la "National Instruments" y son descritas a continuación.
A5.2 DESCRIPCIÓN DEL PROGRAMA DESARROLLADO PARA EL
PDA
Para un correcto funcionamiento del programa es necesario describir los
requerimientos, forma de descarga y uso de la aplicación desarrollada para el
PDA.
A5.2.1 REQUERIMIENTOS DEL PROGRAMA
El programa desarrollado en el presente proyecto de titulación podrá correr en
cualquier asistente personal digital y para descargar la aplicación hacia el PDA se
requiere de:
> Un computador Pentium IV con Windows 2000 o Windows XP.
> Uno de los siguientes aparatos:
A5-2
- Un aparato Palm OS con un sistema operativo Palm OS 3.5 o posterior.
- Un aparato Pocket PC 2003. El módulo para PDA no soportan aparatos
Pocket PC 2002.
> Para descargar una aplicación PDA en un aparato Palm Os o Pocket PC 2003,
se puede usar un cable o base con conector serial (DB9) o un cable o base
con conecto USB.
A5.2.2 DESCARGA DE LA APLICACIÓN DESDE EL COMPUTADOR HACIA EL
PDA
El asistente personal digital viene con aplicaciones ya instaladas y listas para
usar, pero mediante el software propio del PDA, (en el caso de aparatos con
sistema operativo Palm OS el programa Palm™ Quick Install) se puede instalar
otras aplicaciones, como juegos y otro software. También se puede instalar otro
tipo de archivos, como: audio, video y fotos. Tanto archivos y aplicaciones son
fáciles de instalar añadiendo los archivos a Palm Quick Install y entonces llevar a
cabo la operación HotSync,
Los pasos para la instalación de la aplicación son;
1. En el escritorio de Windows hacer doble clic en el icono de Palm Quick Install
Figura A5.1: Icono de Palm Quick Install
La ventana de Palm Quick Install desplegará los archivos actuales en la lista
de archivos.
- o
Pite £cfi Víew
(m) Hondhcld: 3.5W3 VeBKEQÍIsdHctSyncDparníari
SfeBl Type
j-^PhotoCopUjre.pre
^Pholos-prc
489.73 KB
220.6? KB44.32 KB
200.89 KB
3.82 KB Pdm Datábase
Expansión Catd;
Size
BB_Duis¡n' Tunes....
60. KB JPG File
3.58 MB MP3 Formal Sound
29Z30KB JPGFfe
71.17KB JPaFfe
525.78 KB JPSFtfe
222 MB
Add..
Usa: jSteveWiggel
Properties
NoMC: SSÍ2&: 71.17K6
AddiEíanal Info
Hüfefietaiis
Figura A5.2: Pantalla de Palm Quíck Install
2. (Opcional) Seleccionar un nombre de usuario diferente para la operación
HotSync desde la lista de usuarios si se quiere instalar archivos para otro
usuario.
3. Desde la barra de herramientas principal, con el botón de añadir "AddJI o
haciendo clic izquierdo sobre la ventana de Palm Quick Install se debe añadir
un nuevo archivo para el PDA y mediante el explorador de Windows
seleccionar la aplicación a descargarse.
4. Finalmente mediante la base o cable se deberá iniciar la sincronización de
datos.
A5-4
A5.2.3 MANEJO DE LA HMI DESARROLLADA PARA EL PDA
Una vez descargada la aplicación al PDA en su menú de todas las aplicaciones
se visualizará un ¡cono identificando aplicación de LabVIEW, como se muestra en
la figura;
12:58
Info. tarjeta Notas
re
Todas
Fotos Gastos HotSync
9?
Pref.
PRESENTfl... Reloj Tareas
Teclado VersaMail VPN ^
Figura A5.3: Pantalla del PDA
Al hacer doble clic sobre el ¡cono la aplicación mostrará una pantalla de
bienvenida al programa que permite continuar o salir del mismo:
A5-5
PRESENTRCION
ESCUELfl POLITECNICñ NfiCIONfiLProyecto de Titulación
Diseño e Implementadón deun Control de RecesoInalámbrico
Nombres;ñndrea Gabriela Zurita Mosqueraflndrea Mireya Zurita Mosquera
[Continuar] [ Salir ]
Figura A5.4: Pantalla de Presentación
Si el administrador del programa decide continuar se le mostrará una pantalla
para que ingrese la contraseña que le permite acceder al sistema, si la contraseña
es incorrecta se desplegará un mensaje de error pidiendo que intente nuevamente
SEGURIDAD
Para acceder al sistema por favoringrese la contraseña
Tesi
9¿ Error en la contraseña,intente nuevamente
Figura A5.5: Pantalla para ingresar contraseña
Si la contraseña es correcta se le desplegará el menú principal del programa con
las siguientes opciones:
A5-6
SISTEMfi DE CONTROL DE flCCESO
Información Configuración
D Cambiar Contraseña
D Información de Usuarios
D Reportes
D Configuración Fechas
n Salir
: ( EJECUTRRPROGRñMfl ] Q
Figura A5.6: Menú Principal del Programa
Dentro del manejo de la información, al usuario se le permite;
1. Cambiar la contraseña de usuario: para lo cual se le pide que ingrese
nuevamente la contraseña actual del sistema y posteriormente se le pide que
ingrese la nueva contraseña con su respectiva confirmación.
CONTRIISEJRI
INGRESE CONTRflSENfl NUEVfl:
CONFIRME CONTRRSENfl:
[flceptar] [ Salir j
Figura A5.7: Pantalla para cambiar contraseña
Si el usuario selecciona "Salir" se mostrará un mensaje indicando que la
contraseña no fue cambiada; y si al seleccionar "Aceptar" la nueva contraseña
A5-7
es igual que la confirmación, se visualizará un mensaje indicando que el
cambio de contraseña se ha efectuado.
2. En información de usuarios, el administrador será capaz de;
> Visualizar la memoria ocupada y disponible para el almacenamiento de la
información.
USUARIOS
Edición Informador Memoria
Memoria Total
524,288.. MB
Memoria Usada
Memoria Libre
113,388 . MB
Figura A5.8: Visualización de Memoria
Visualizar la información de usuarios ya existentes.
USUHRIOS
Edición Informaciór Memoria
Nombre
Cargo - Código
" O
Tiempo max
ÍL-... P.........
Días
Puertas
Tiempo mín
O O
Figura A5.9: Pantalla de Visualización de Información de usuarios
A5-S
Finalmente podrá; ingresar nuevos usuarios, editar y eliminar la información de
los usuarios ya existentes.
USURRIOS
Edición Informador Memoria
f INGRESO NUEVO )
(EDITflRINFORMflCION ]
C ELIMINflR JSñLIR
Figura A5.10: Pantalla Para Manejo De Información De Usuarios
Para el ingreso de nuevos usuarios se solicitará la información
correspondiente al nuevo usuario, como: nombre, cargo, hora de ingreso, hora
de salida, entre otros.
BRSESNUEVO
ID « Código 0.
Nombre
Cargo .,,
Hora ingreso h;m o O
Hora salida h:m o O
[ Días de Receso J [ Código J
[Puertas de flcceso) [ INGRESO ]
C SflLIR
Figura A5.ll: Pantalla Para Ingresar Nuevos Registros
A5-9
Para la edición de usuarios, previamente se debe indicar el nombre del usuario
a editar para buscarlo en la base de datos y se desplegará toda la información
existente para luego ser modificada según lo indique el administrador del
programa.
baseseditarUsuario a editar
[ Buscar Usuario J [ Salir ]
Nombre Cód¡9°Cargo _ _ _ (J
Hora in h:m O O Hora sal O ODías
Zonas
[ Días de Receso J [Puertas de Receso]
{ Id. Tarjeta""] [ CflMBIO ~]
Figura A5.12: Pantalla Para Editar La Información De Los Usuarios.
Para definir el código de usuario, los días y puertas permitidos para el acceso
se deberá hacer clic en el botón respectivo abriendo una nueva ventana que le
permitirá al administrador ingresar la información del nuevo usuario, por
ejemplo:
D_flS
Escoja los días de acceso válidos
gf Lunes E? Viernes
[yf Martes D Sábado
5! Miércoles D Domingo
[vf Jueves
[ Rceptar ]
Figura A5.13: Pantalla Para Escoger Los Días De Acceso.
AS-10
3. El administrador de programa podrá visualizar también los reportes generados
por los usuarios al ingresar o salir de algún lugar, la información de los
reportes incluye el nombre del usuario, la hora y fecha de acceso, el código de
identificación, e indica si el acceso ha sido negado o permitido.
REGISTROSID O Reporte 0|
;Código 0.... Puerta G,_
Nombre
Fecha
Receso
Aj [Borrar)
Figura A5.14: Pantalla de Visualización de Reportes
4. El sistema de control de acceso considera también el ingreso de días
especiales (festivos o feriados) en los cuales el acceso a la zona es restringido
de acuerdo al cargo que tenga el usuario, la interfaz le permite al
administrador ver las fechas ingresadas, eliminar y añadir fechas.
FECHflS
ñño Mes2005..., J i
Observaciones:
Cargos Permitidos
(AJ (VJ [ Ingresar Fecha ](Borrar)
I Salir 1 fl imní^K Pantnllsl
Figura A5.15: Pantalla Para Manejo De Fechas De Feriados,
A5-11
Para el manejo de entradas y salidas, la interfaz hombre máquina al administrador
le permite;
MENÚSISTEMñ DE CONTROL DE flCCESO
Información Configuración
D Programar Salidas
D fictivar Entradas
d fipagar Salidas
CU Operación flnti - Pass Back
LJ frnmunir^rinn Wi - Fi
EJECUTflRPROGRñMn ] Q"
Figura A5.T6: Pantalla de Configuración del Sistema
1. Programar el encendido de salidas (sirenas o luces) de acuerdo al estado de
entradas (sensores de movimiento, contactos magnéticos o pulsantes)
siempre y cuando estos estén activados. Para lo cual, el administrador
primero deberá seleccionar una entrada:
PROGRHMHCIONSflLIDHS
PROGRñMRCION DE SRLIDflS
ENTRflDflS
Entrada 2 no conectadaPulsante de DánicoPulsante de salida
[ñceptar Entrada] (Salir
Figura A5.17: Pantalla para Programación de Salidas.
A5-12
Para luego relacionarla con las salidas que quiere encender.
SflLIDRS
Escoja salidas
ü Cerradural D Salidal
D CerraduraZ D Salida2
D Cerraduras D SalidaB
D Cerradura4 Q Salida4
[ñceptar Salidas] Q
Figura A5.18: Pantalla de Programación de Salidas
2. Activar o desactivar entradas, es decir, en caso de que el microcontrolador
detecte la respuesta de alguno de los sensores, revisará si está o no activado
antes de encender las alarmas relacionadas a este sensor. La ínterfaz permite
también dar un tiempo en minutos y segundos antes de activar o desactivar las
entradas.
ENTRRDRS
Escoja las entradas:
ü Entrada! D ContactoLS
D Entrada2 D ContactoCM
D PulsanteP D Sensor Cfi
D Pulsantes Q Sensor CD
Tiempo a ejecutar O ...... O .......min seg
[ fktívar J[ Desact ivar j [ Salir ]
Figura A5.19: Pantalla de Activación/Desactivación de Entradas.
A5-13
3. Si alguna alarma fue activada en respuesta a un sensor, la ínterfaz
desarrollada para el PDA le permite apagar a la alarma.
HPRGRR
Escoja salidas a apagar
ü Salidal ü Cerradura!
Q Salida2 Q Cerradura2
Q SalidaB Q Cerradura3
n Salída4 D Cerradura!
[ ñceptar Salida J [ Salir J
Figura A5.20: Pantalla para Apagar Salidas.
Finalmente, para la ejecución del programa se permite seleccionar:
1. Si los reportes generados consideran un control anti pass - back, es decir
indican si el usuario ingresó o salió del lugar, si no se selecciona esta opción
el control únicamente definirá en los reportes como acceso negado o
permitido.
PflSSBRCK
Configuración entrada - salida deusuarios:
D Control ingreso-salida
D Control ingreso
[ñceptar]
Figura A5.21: Pantalla para Configurar Passback
AS-14
2. Finalmente, el administrador seleccionará si el PDA estará comunicándose
inalámbricamente con el computador central para actualizar en forma
bidirreccional información.
COMUNICnCIJl
Comunicación Inalámbrica
Q Con conexión a Pe
D Sin conexión a Pe
(flceptar Configuración] [ Salir
Figura A5.22: Pantalla para configurar Comunicación Inalámbrica
En la ejecución del programa de control, el administrador únicamente visualizará
una pantalla que le indicará cuando un usuario ha acercado una tarjeta a uno de
los lectores magnéticos existentes.
Programa4
Ingreso
Código
O _
Nombre
Puerta
O [ Salir
Hora y Fecha Q............... P..
12/18/200.5 7:03:36 PM..........
Receso
Figura A5.23: Pantalla de Programa Principal
A5-15
Para salir de este programa, el administrador deberá hacer clic sobre el botón
"Salir" y de forma inmediata ingresar la contraseña del sistema, en caso de no
hacerlo o de ser incorrecta la contraseña se continuará ejecutando el programa de
control.
A5.3 DESCRIPCIÓN DEL PROGRAMA DESARROLLADO PARA EL
COMPUTADOR CENTRAL.
En esta sección se realizará la descripción de cada una de las pantallas que
forman parte de la HMI diseñada para el computador central.
A5.3.1 REQUERIMIENTOS DEL PROGRAMA.
El programa del computador corre bajo el sistema operativo Linux; puede ser
descargado en cualquier distribución del mismo siempre y cuando cuente con un
servidor MySQL. La interfaz está diseñada utilizando el paquete de programación
de lenguaje G, LabVIEW7.1.
A5.3.2 CREACIÓN DE LA BASE DE DATOS EN MySQL
La interfaz de LabVIEW tiene la capacidad de manejar los datos de cuatro tablas
de información de usuarios, cuatro tablas de reportes y cuatro tablas
pertenecientes a fechas de feriados. Con anterioridad debe crearse en MySQL la
base de datos con el nombre de CONTROL, y a continuación las 12 tablas
mencionadas.
El nombre de usuario y contraseña del sistema por defecto son SISTEMA y
CONTROL respectivamente. Si estos parámetros desean ser cambiados debe
modificárselos también en el diagrama de bloques del VI BASECONTROL.IIb
A5-16
La siguiente figura muestra la descripción de las tablas que deben ser creadas en
MySQL
Sesión Editar Vista Marcadores Preferencias Ayuda
Datábase cliangcdnysffl> DESCRIBE nODULOi;
1 Field I lype I M u l l I Key 1 Defau.lt Extra
I ID 1 nedfunlntO) 1 1 PRI I flULL | auto increnentHQfIBRE 1 uarcIiarOO) | 1 ICflFGO OCUPACIÓN I uarchar(30í ! ICÓDIGO 1 intCB) 1 1 0HIUEL_DE flCCESO I uarcharClS) 1 IIIEf1PO_DE_EH7RfiDft I tine I 1 00:00:00TIEnPO_DE_SflUDf) 1 tine 1 1 00:00:00DIflS_DE_flCCESO I uarcliar(30) I IPUERTfiS_DE_flCCESO I uarclmr (30 ) I 1 I
9 rous i n set (0.00 sec)
nysql> DESCRIBE REPORIE1;
1 Fie ld I lype 1 H u I I I Key 1 Default I Extra I
I HOMBRE I uarchar(30) 1 VES 1 1 flULL I 11 HQRft 1 uarc)iar(ZO) 1 YES I 1 MULL I I1 FECHA 1 uarcbar(lO) I YES I 1 MULL I 11 fiCCESO I uarcliaríZO) 1 VES I I HULL I 1[ PUERTfi I int(Z) [ YES I 1 HULL I II CÓDIGO 1 int(B) I YES I 1 HULL I 1
6 rous in set (0.00 sec)
nysq)> DESCRIBE FECHflS JJEJTB IflBOS ;
I Field 1 lype I Hall I Key I Default 1 Extra
í EUEMTO 1 uarcliarC30) 1 1 1CflRGO FERtlIIIDOl 1 uarchartZS) I 1 1
I CflRGQ PERttlIIDOZ I uarc!iar(25J 1 1 1I ñtIO 1 int(1) I I I 0I MES I Int(Z) I I I 0I D i n I iní(Z) | I [ 0
6 rous in set (0.00 sec)
nysqlí |
/i»-; Í8 Terminal .
•— ' " "•u»
¡i\
|_
l¡
'•
|
**
c.
Figura A5.24: Descripción de las tablas de MySQL.
A5.3.3 MANEJO DE LA INTEREAZ DESARROLLADA PARA EL
COMPUTADOR.
El primer VI que debe abrirse y ejecutar es PRESENTACIÓN.llb. La pantalla
presenta los datos informativos con respecto al tema de proyecto de titulación.
Para continuar con el programa debe presionarse el botón SIGUIENTE; en el
caso que se desee finalizar la aplicación y cerrar LabVIEW debe presionarse
FINALIZAR.
A.5-17
ESCUELA POLITÉCNICA NACIONAL
Figura A5.25: Pantalla de Presentación de la Interfaz Gráfica para el computador
En la siguiente pantalla se pide el ingreso de una contraseña para acceder al
sistema. Esta contraseña es CONACCE y debe presionarse SIGUIENTE (la
contraseña no puede ser cambiada). Al ingresar una contraseña no válida se
despliega un mensaje en la pantalla con la leyenda "CONTRASEÑA NO VALIDA"
y se limpia automáticamente el controlador de texto.
ANTES DEACCSPOR FAVOR ING
Figura A5.26: Ingreso de Contraseña para Acceder al Sistema
A5-18
El programa se cerrará si al cabo de tres intentos no se ha ingresado la clave
correcta. También es posible finalizar con el programa presionando el botón
FINALIZAR o regresar a la pantalla anterior presionando CERRAR VENTANA.
La tercera pantalla en presentarse al usuario tiene el objetivo de pedirle al
operador del sistema que elija cuantos y cuales módulos van a funcionar. Para
continuar debe elegir si desea ingresar en la base de datos o si prefiere
monítorear el sistema para lo cual debe presionar BASE DE DATOS o
PRINCIPAL respectivamente.
Si desea regresar a la pantalla anterior debe usar CERRAR VENTANA y si se
quiere finalizar la aplicación se utiliza FINALIZAR.
Figura A5.27: Selección de los Módulos para Funcionamiento del Sistema.
La^siguiente pantalla le pide al usuario ingresar las direcciones IP de cada uno de
los módulos. Esta operación solo será efectuada una vez o en caso de que se
elimine el archivo de texto creado por el programa.
A5-19
Cuando se hayan escrito las direcciones IP debe registrárselas presionando
REGISTRAR DIRECCIONES (en el caso de que no se haya escrito ninguna
dirección IP un mensaje se despliega en pantalla solicitando completar esta
acción). A continuación se debe presionar SIGUIENTE para continuar con el
programa.
Si se desea regresar a la pantalla anterior se presiona CERRAR VENTANA, En
el caso de que se quiera finalizar la aplicación se presiona FINALIZAR.
Figura A5.28: Ingreso de Direcciones TP de los Módulos.
Dependiendo de que opción se haya escogido (BASE DE DATOS o PRINCIPAL)
la siguiente pantalla en desplegarse corresponderá a una de estas actividades.
A5-20
A5.3.3.1 DESARROLLO DE LA OPCIÓN PRINCIPAL
En la pantalla PRINCIPAL se dan tres opciones a escoger: MON1TOREO DE
ENTRADAS, ACTIVAR/DESACTIVAR ENTRADAS y APAGAR SALIDAS. Al igual
que en las pantallas anteriores tiene la posibilidad de regresar a la pantalla
anterior o de finalizar la aplicación con CERRAR VENTANA y FINALIZAR
respectivamente.
fta 6H_ Optrtte Tocto Uffnt Y/nKr* Htfr
TSE
MQNfTOREQ DE ENTRADAS
ACTIVAR/DESACTIVAR ENTRADAS
APAGAR SALID AS
ACEPTAR
ACEPTAR
| CERRAR VEMTAHAJ FIHAUZAR
Figura A5.29: Pantalla Principal del Programa
MONÍTOREO DE ENTRADAS: Cuando se escoge esta opción se despliega
una pantalla donde se visualiza en el lado izquierdo el estado de sensores, al
lado derecho se visualiza cuales de estas entradas están activadas. En el
tope superior de la pantalla debe elegirse con cual módulo desea
comunicarse.
A5-21
También en el lado izquierdo superior hay un indicador que muestra si existe
un error en la comunicación inalámbrica. Para regresar a la pantalla principal
se utiliza CERRAR VENTANA y para finalizar el programa se usa FINALIZAR.
Figura A5.30: Pantalla de Monitoreo de Entradas.
> ACTIVAR/DESACTIVAR ENTRADAS: Cuando el operador del sistema
escoge esta posibilidad, se despliega al lado izquierdo de la pantalla la
referencias de todas las entradas (es decir si son contactos magnéticos,
sensores y pulsantes) y debe escogerse cual de estas entradas se quiere
activar o desactivar, además de elegirse el módulo con el cual se va a operar.
A continuación se debe presionar ACTIVAR o DESACTIVAR dependiendo de
que es lo que se desee realizar y completar la acción presionando ACEPTAR.
Si existió algún error en la comunicación se despliega un mensaje con la
leyenda: "NO SE PUDO ESTABLECER LA COMUNICACIÓN CON EL PDA,
INTENTE NUEVAMENTE". En caso contrario se despliega el mensaje:
A5-22
"TRANSMISIÓN EXITOSA". Para regresar a la pantalla anterior se utiliza
CERRAR VENTANA.
Figura A5.31: Pantalla para Activación/Desactivación de Entradas
APAGAR SALIDAS: Con esta opción se le da la posibilidad al usuario de
apagar cualquier salida que esté activada (alarmas visuales y sirenas). Se
debe escogerse una entrada a la vez y presionar APAGAR SALIDA. Si la
comunicación fue exitosa se despliega un mensaje con la leyenda:
"TRANSMISIÓN EXITOSA', en caso contrario el mensaje que se despliega es
"NO FUE POSIBLE ESTABLECER LA Comunicación CON EL PDA, INTENTE
NUEVAMENTE".
A5-23
APAGAR'SAÜOASVUb Front" Panol
Figura A5.32: Pantalla para Apagar Salidas.
A5.3.3.2 DESARROLLO DE LA OPCIÓN BASE DE DATOS.
Figura A5.33: Pantalla de Base de Datos
A5-24
En esta pantalla se le presenta al usuario del sistema la opción de que elija si
desea visualizar INFORMACIÓN DE USUARIOS, REPORTES o FECHAS DE
FERIADOS. Con anterioridad debe ingresarse el nombre de usuario y contraseña
y presionarse INGRESAR DATOS. En caso de ser incorrectos cualquiera de
estos parámetros aparece un mensaje que indica cual parámetro es incorrecto. El
siguiente paso es elegir a que tipo de información se desea acceder.
> INFORMACIÓN DE USUARIOS: Para desplegar la información en la pantalla
debe presionarse ACEPTAR. En el caso de que la tabla este vacía o no exista
aparece un mensaje que advierte de esta condición. En esta interfaz se le da
al usuario del sistema la posibilidad de EDITAR, AÑADIR y ELIMINAR
registros en la base de datos; además existe la posibilidad de ACTUALIZAR la
base de datos desde el PDA hacia el computador. En caso de que la
transmisión no hubiera podido realizarse aparece el mensaje: "NO FUE
POSIBLE ESTABLECER LA COMUNICACIÓN CON EL PDA".
SÑFORMACIQN DE USUARIOS.11» Front PanelFue EWt OptfM» loóla B-QVM VftMov Ha»
Figura A5.34: Pantalla de Información de Usuarios.
A5-25
En el caso de que se desee visualizar la información de algún usuario debe
escribirse en el controlador de texto el nombre y apellido del mismo y luego
presionar BUSCAR.
Con los botones PRIMERO, SIGUIENTE, ANTERIOR y ULTIMO se puede
navegar a través de la base de datos. Para regresar a la pantalla anterior debe
presionarse CERRAR VENTANA.
> REPORTES: Para desplegar en pantalla la información de reportes debe
presionarse ACEPTAR; la información se despliega en una tabla. En este VI
se da la opción de búsqueda de registros de acuerdo al nombre de usuario, o
a la fecha. Si no existe registros aparece el mensaje; "NO EXISTE
REGISTRO".
También se tiene la opción de eliminar los registros de los reportes de acuerdo
a nombre o por mes. Esta información será actualizada en el PDA, excepto en
el caso de que los reportes queden vacíos.
Figura A5.35: Pantalla de Visualización y Manejo de Reportes.
A5-26
Para regresar a la pantalla anterior debe presionarse CERRAR VENTANA.
> FECHAS DE FERIADOS: El manejo de esta pantalla es similar a la de
INFORMACIÓN DE USUARIOS, permite INGRESAR FECHA, EDITAR,
ELIMINAR y ACTUALIZAR la base de datos. La información es actualizada
desde el PDA y en caso de existir un error aparece el mensaje: "NO FUE
POSIBLE ESTABLECER LA COMUNICACIÓN CON EL PDA".
SJMIHAR J EDITAFJ fECHA 1 .ACTUALIZAR
Figura A5.36: Pantalla para Manejo y Visualización de las Fechas de Feriados.