proyecto ii
DESCRIPTION
ingenieria mecatronicaTRANSCRIPT
INTRODUCCION
Durante mucho tiempo, las universidades han sufrido innumerables
robos, como resultado de la crisis delictiva en la que se encuentra sumergida
la sociedad Venezolana. Es por esta razón, que se hace eminente la
necesidad de utilizar un sistema de seguridad que ayuden a minimizar las
pérdidas de equipos.
El presente proyecto se basa, en el desarrollo de prototipo funcional
de un sistema de control de acceso apertura, monitoreo y registró a
distancia mediante una página web para los laboratorios de la UNEXPO. Con
el cual se espera dar una respuesta efectiva a la problemática actual. Dicha
propuesta está basada en la investigación y diseño de un sistema; el cual
está compuesto de un código de apertura, monitoreo y registró a distancia en
un circuito de control.
Con el presente desarrollo se espera contribuir, en la solución de los
problemas que actualmente padecen las universidades públicas, que buscan
mejorar el resguardo de los equipos, bienes y servicios, mediante un control
seguro y efectivo. Por otro lado explicamos los objetivos planteados para las
mejoras del sistema en el transcurso del semestre. Las tareas, actividades
cumplidas, los elementos que se encuentran presente en todo trabajo
científico – tecnológico como planteamiento del problema, alcances,
limitaciones, delimitaciones, justificación, entre otros aspectos importantes.
La investigación está basada en un sistema informático operativo,
manejado a distancia, controles y registros para promover la protección y
asegurar una alta confiabilidad en el manejo operativo, utilizando circuitos
electrónicos propios. Además en este trabajo se encuentran las aplicaciones
de otras metodologías como el marco lógico y las experiencias para lograr el
financiamiento del proyecto que se presentaran a continuación.
CAPITULO I
PLANTEAMIENTO DEL PROBLEMA
El problema más eminente que afronta los laboratorios de la UNEXPO
“Luis Caballero Mejías” Núcleo Charallave, es la pérdida de equipos. El
motivo de esta problemática, es la inexistencia de un control de registro de
apertura de los laboratorios y un mecanismo para determinar cuándo o que
tiempo permanecen abierto los laboratorios, facilitando el hurto de los
equipos.
En base a este contexto la problemática surge en la entrada de los
laboratorios en la UNEXPO, donde la puerta se abre manualmente y no
existe un control de acceso. Esto acarrea, grandes pérdidas económicas en
equipos, a nuestra casa de estudio, trayendo como consecuencia que los
estudiantes no puedan recibir la preparación necesaria de la cátedra que se
práctica en los laboratorios, de igual forma perjudicará a los profesores por
no contar con los equipos necesarios para realizar las practicas referente a
su cátedra.
OBJETIVO GENERAL
Desarrollar un prototipo funcional de un sistema de control de acceso
apertura, monitoreo y registro a distancia mediante una página web para los
laboratorios de la UNEXPO, Núcleo Charallave “Luis Caballero Mejías”. Este
sistema estará encargado de la apertura del laboratorio, enviando una señal
de acceso. Llevando así un registro de apertura de las puertas y mayor
seguridad para solucionar los problemas que actualmente se padece,
memorizando la capacidad de usuarios para colocar clave independiente a
cada profesor que dicta clases en el laboratorio.
2
OBJETIVOS ESPECIFICOS
1. Diagnosticar la factibilidad económica y tecnologías del proyecto.
2. Realizar el modelo mecánico y electrónico del prototipo funcional del
sistema de control de apertura y acceso para los laboratorios de la
UNEXPO.
3. Analizar elementos para modernizar el funcionamiento de los
laboratorios.
4. Diseño y elaboración de un software de registro y monitoreo para el
acceso de apertura de puerta.
5. Implementar la automatización, control y registro en el funcionamiento
de los laboratorios.
6. Realización de pruebas para obtener observaciones del
funcionamiento del sistema de apertura.
7. Evaluación de las observaciones para la corrección de los errores y
fallas detectadas.
JUSTIFICACION
Es importante que este tipo de automatización esté basado en un
sistema de seguridad controlado donde registrará, resguardará y asegurará
una confiabilidad en el manejo operativo. El desarrollo de un prototipo
funcional de un sistema de control de acceso apertura, monitoreo y registro a
distancia mediante una página web para los laboratorios de la UNEXPO,
dará un resultando atractivo e indispensable dentro de los procesos de
manufactura y seguridad, se espera, que al poner en funcionamiento este
proyecto, la Universidad pudiese sentirse segura, evitando pérdidas de
equipos. Asimismo las empresas aledañas podrían en un futuro solicitar este
proyecto, motivando a nuestra población estudiantil.
3
DELIMITACIONES Y ALCANCE
En el presente desarrollo se pretende diseñar un prototipo funcional
de un sistema de control de acceso apertura, monitoreo y registro a
distancia mediante una página web para los laboratorios de la UNEXPO,
núcleo charallave “Luis Caballero Mejías”. La aplicación web a realizar es
sólo para ser utilizado por los usuarios (académicos y administrativos) de
nuestra casa de estudio. Una de las delimitaciones es el cumplimiento con
los tiempos establecidos en las diferentes etapas del desarrollo del
cronograma de actividades comprendiendo a las especificaciones del
semestre. En cuanto a la disponibilidad de los recursos a utilizarse, estarían
los lenguajes de programación. Este proyecto está enfocado en crear un
sistema para el control, acceso, monitoreo y registro de apertura de un
laboratorio para dar cumplimiento al resguardado del mismo, enfocándolo en
los procesos de supervisión y reportes estadísticos de los equipo, bienes y
servicios.
Como alcance tenemos el diseño de un sistema de control de acceso
apertura, monitoreo y registró a distancia mediante una página web para los
laboratorios de la UNEXPO, bajo las características de diseño establecidas y
pruebas efectivas de un prototipo a escala de una puerta en la Facultad de
Ingeniería. El prototipo funcional está diseñado para un aula con las medidas
específicas de 630cm x 1010cm. VER FIGURA N°4.4 y 4.5.
4
CAPITULO II
ANTECEDENTES DEL DESARROLLO
Los antecedentes que conforman este estudio están centrados en
algunas investigaciones que se han hecho sobre sistema de seguridad para
el hogar, entre ellos mencionamos:
Cabañas (2010), realizó una investigación titulada: "Proyecto de
electrificación y domotización de una vivienda unifamiliar", donde con esta
instalación se pretende ayudar al usuario a tener una vida más confortable
con el control íntegro de la iluminación, las persianas y la calefacción.
También se incluyen otros controles como pueden ser el sistema de alarma
con aviso al usuario o el sistema de presencia simulando un aspecto ficticio
para evitar posibles intrusiones. La seguridad también se ve marcada con la
instalación de unos detectores de inundación y de gas que actuarán en caso
de fuga.
Con esta instalación se quiere dominar el consumo energético de la
vivienda controlando gran parte de los dispositivos. Gracias a la fácil
configuración de los dispositivos Zelio, podemos conseguir este control
mediante el software del fabricante. El control personalizado y exclusivo para
la vivienda potencia más las posibilidades que un sistema pre-instalado de
domótica a la venta.
Para Serrano (2006), publicó un proyecto titulado: Sistema de
monitoreo integral. Donde el objetivo del presente trabajo es la captura y
monitoreo de distintos sensores que se encuentran instalados dentro de una
casa habitación para vigilar el estado de la misma accediendo a
dicha información desde cualquier parte por medio del Internet, auxiliados
5
además de video capturado en "tiempo real" a través de cámaras de tipo
webcam mostrando al usuario un panorama del estado de su domicilio en el
momento que él considere oportuno.
Según García (2009), presentó un trabajo
titulado: Instalación domótica de una vivienda unifamiliar con el sistema
EIB. El EIB KONNEX (European Installation Bus Konnex) es un sistema
descentralizado (no requiere de un controlador central de la instalación), en
el que todos los dispositivos que se conectan al bus
de comunicación de datos tienen su propio microprocesador y electrónica de
acceso al medio. En una red EIB KONNEX es posible encontrar básicamente
cuatro tipos de componentes: módulos de alimentación de la red,
acopladores de línea para interconectar diferentes segmentos de red,
elementos sensores y elementos actuadores.
Los sensores son los encargados de detectar cambios de actividad en
el sistema (operación de un interruptor, movimientos, cambio de
luminosidad, temperatura, humedad, etc.), y ante éstos, transmitir mensajes
(denominados telegramas) a los actuadores, que se encargan de ejecutar
los comandos adecuados. Los sensores funcionarán por tanto como
entradas al sistema, y los actuadores como salidas para la activación y
regulación de cargas.
Las instalaciones de tipo EIB KONNEX pueden abarcar más de
10.000 de estos dispositivos, por lo que son aplicables a edificaciones desde
unas decenas de metros cuadrados (viviendas) a grandes edificios
(hospitales, hoteles, entre otros).
6
FUNDAMENTOS TEÓRICOS
Arduino
Es una plataforma de hardware libre, basada en una placa con
un microcontrolador y un entorno de desarrollo, diseñada para facilitar el uso
de la electrónica en proyectos multidisciplinares. Arduino puede tomar
información del entorno a través de sus entradas analógicas y digitales,
puede controlar luces, motores y otros actuadores. El microcontrolador en la
placa Arduino se programa mediante el lenguaje de programación Arduino
(basado en Wiring) y el entorno de desarrollo Arduino (basado en
Processing). Los proyectos hechos con Arduino pueden ejecutarse sin
necesidad de conectar a un computador.
Control de Acceso
Son la tecnología con más demanda en el mercado actual,
en informática y telecomunicaciones, el control de acceso al medio es el
conjunto de mecanismos y protocolos a través de los cuales varios
"interlocutores" (dispositivos en una red, como ordenadores, teléfonos
móviles, etc.) se ponen de acuerdo para compartir un medio de
transmisión común (por lo general, un cable eléctrico u óptico o, en
comunicaciones inalámbricas, el rango de frecuencias asignado a su
sistema). No es el mismo concepto que la multiplexación aunque ésta es una
técnica que pueden utilizar los mecanismos de control de acceso al medio.
7
Sistema de seguridad
Desde que el hombre ha habitado esta tierra se siente en la necesidad
de obtener seguridad, desde que las primeras sociedades se asentaron una
de las principales funciones del estado fue administrar justicia y proveer
seguridad; es por esto que no es extraño que los usuarios opten por
sistemas de seguridad para sus hogares.
Para aquellos que pretenden una definición técnica
del concepto "sistema de seguridad" decimos que es un conjunto de
dispositivos colocados estratégicamente en el perímetro de un sitio
específico para detectar las presencia, irrupción, o invasión de un
desconocido o de un individuo que no posea un acceso permitido. Estos
equipos nos avisarán cuando el sistema fue violado mediante
un ruido característico o señal aguda, a su vez, el sistema de seguridad
puede estar conectado a una central de vigilancia privada para que al cabo
de pocos minutos personal policial se haga presente en nuestra ayuda.
La inseguridad es un factor que ha crecido mucho en los últimos años
en todas las sociedades, las causas de este crecimiento son muy
complicadas de entender y muchas veces se encuentran interrelacionadas;
algunas personas asumen que aspectos como bajos recursos o marginación
social son la causa principal de la gesta de la inseguridad, pero esta idea no
es del todo acertada.
A medida que la sociedad evolucionó las causas de la inseguridad se
tornaron más complejas lo que conllevó a que se planifiquen sistemas de
seguridad de la misma índole, es por esto que notamos que varios elementos
a nuestro alrededor cambiaron. Por ejemplo, las cerraduras ya no son lo
mismo, como tampoco las puertas, ahora el sistema de seguridad incluye
8
una puerta blindada con varios cerrojos y materiales impenetrables; las
alarmas que antes eran sonoras ahora incorporan una conexión con
vigilancia privada lo que hace que además de emitir un sonido disuasivo, nos
garantiza la presencia de ayuda profesional.
Estos sistemas agregaron también el monitoreo mediante un
microprocesador que incluye un comunicador digital; su efectividad depende
de la seriedad y la eficiencia de la central de monitoreo contratada; en estos
casos se recibe una conformación de que la llamada ha sido recibida pero si
la central no es una empresa seria, los operadores terminan siendo
ineficientes para manejar determinadas situaciones.
Cuando hacemos referencia a un sistema de seguridad no estamos
hablando únicamente de sensores, cámaras y alarmas, sino también de
puertas blindadas, persianas protegidas y rejas de seguridad. Podemos decir
que la elección de un tipo de sistema u otro dependerá de las necesidades
de cada familia o individuo, esta necesidad varía de acuerdo a la cultura del
entorno, el estándar de vida y los factores psicológicos directos e indirectos.
Sistema de monitoreo
Tiene dos funciones fundamentales: minimizar las falsas alarmas y
asegurar el efectivo funcionamiento del sistema en todo momento; para que
ambas acciones se cumplan es fundamental que los proyectos o
instalaciones y procedimientos se lleven a cabo mediante normas. Por lo
general, un sistema de seguridad no es un servicio aislado sino una
combinación de elementos físicos y electrónicos o una combinación de
ambos; los asesores son los que nos recomiendan una opción u otra de
acuerdo a nuestras necesidades, si lo único que deseamos es colocar una
reja no deberíamos confiar en alguien que desee vendernos sensores.
9
Actualmente el mercado nos ofrece infinidad de alternativas a la hora
de proteger nuestra casa: están las alarmas simples con sistema acústico
cuyo objetivo es espantar a los posibles ladrones, este tipo de alarmas no
cuenta con conexiones externas. Los detectores volumétricos captan
el movimiento de cualquier cuerpo u objeto en el campo de actuación
determinado por la longitud de onda; los detectores por ultrasonido detectan
los ruidos extraños como roturas de cristales y es por eso que suelen
colocarse en las ventanas.
Tenemos también los detectores infrarrojos que analizan las
variaciones térmicas que se producen en un radio específico, al intruso lo
delatarán sus 37ºC de su cuerpo; los más modernos incorporan detectores
volumétricos. Por último, los sistemas de seguridad actuales poseen
contactos magnéticos para puertas y ventanas, estas son placas imantadas
que generas un campo magnético que hace saltar la alarma cuando alguien
intenta abrir la ventana.
10
BASE LEGAL
Durante el proceso de recaudación de información para este proyecto
se consultó la Constitución Bolivariana de Venezuela así como otras leyes
publicadas:
La constitución de la República Bolivariana de Venezuela (2000) en su
artículo. 110, expone:
Art.110.: El estado reconocerá el interés público de la ciencia, la tecnología,
el conocimiento, la innovación y sus aplicaciones y los servicios de
información necesarios por ser instrumentos fundamentales para el
desarrollo económico, social y político del país, así como la seguridad y
soberanía nacional. Para el fomento y desarrollo de esas actividades, el
Estado destinara recursos suficientes y creara el sistema nacional de ciencia
y tecnología de acuerdo con la ley. El estado garantizara el cumplimiento de
los principios éticos y legales que deben regir las actividades de
investigación científica, humanística y tecnológica. La ley determinara los
modos y medios para dar cumplimiento esta garantía.
Ley plan de la patria, Proyecto Nacional Simón Bolívar, segundo Plan
socialista de desarrollo Económico y social de la Nación 2013-2019, expone
en los programas de Sector Ciencia y Tecnología:
Programa numeral 3: Fortalecer y orientar la actividad científica,
tecnológica, de innovación y sus aplicaciones hacia las áreas estratégicas
definidas como prioridad para el Estado, que permita el aprovechamiento de
las potencialidades y capacidades nacionales para el desarrollo sustentable y
la satisfacción de las necesidades sociales.
11
MARCO LEGAL QUE REGULA EL USO DE LAS NUEVAS TECNOLOGÍAS
Ley Publicación Objetivos AnálisisLey Especial Contra Los Delitos Informáticos
Gaceta Oficial de la República Bolivariana de Venezuela Número 37.313 de fecha 30 de octubre del año 2001
La protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías, en los términos previstos en dicha ley.
Esta ley brinda la protección y garantías contra los la tu sensu, como todas aquellas conductas ilícitas y aquellos medios que hagan uso individuo del sistema de información electrónica.
MARCO LEGAL QUE REGULA EL USO DE LAS NUEVAS TECNOLOGÍAS
Ley Publicación Objetivos AnálisisPlan Nacional de Tecnología de Información
Caracas, Diciembre 2001
Incorporar en sus Lineamientos, Políticas y Estrategias, el conjunto de elementos que faciliten el despliegue de una Plataforma Nacional de Tecnologías de Información (PNTI), que democratice el acceso a la información y el conocimiento, con el apoyo de las tecnologías de comunicación y las posibilidades que brinda la Internet.
Promover el acceso, uso efectivo y apropiación masiva de las TIC, a través de politizas y programas para mejorar la calidad para con cada individuo.
Decreto 3390
Gaceta Oficial N. 38095 de la República Bolivariana de Venezuela Diciembre del año 2004
La Administración Pública Nacional empleará prioritariamente Software Libre desarrollado con Estándares Abiertos, en sus sistemas, proyectos y servicios informáticos. A tales fines, todos los órganos y entes de la Administración Pública Nacional iniciarán los procesos de migración gradual y progresiva de éstos hacia el Software Libre desarrollado con Estándares Abiertos."
El decreto 3390, indica que en la República Bolivariana de Venezuela da prioridad al uso del software libre, no indica que no se debe utilizar software propietario, sin embargo sí que en caso de existir alguna posibilidad para utilizar un software libre y no uno propietario, debe hacerse uso del Software Libre.
12
MARCO LEGAL QUE REGULA EL USO DE LAS NUEVAS TECNOLOGÍAS
Ley Publicación Objetivos AnálisisLey Orgánica de Ciencia Tecnología e Innovación.
Gaceta Oficial Nº 39.575 de fecha 16 de Diciembre del 2010
desarrollar los principios orientadores que en materia de ciencia, tecnología e innovación y sus aplicaciones, establece la Constitución de la República Bolivariana de Venezuela, organizar el Sistema Nacional de Ciencia, Tecnología e Innovación, definir los lineamientos que orientarán las políticas y estrategias para la actividad científica, tecnológica, de innovación y sus aplicaciones, con la implantación de mecanismos institucionales y operativos para la promoción, estímulo y fomento de la investigación científica, la apropiación social del conocimiento y la transferencia e innovación tecnológica, a fin de fomentar la capacidad para la generación, uso y circulación del conocimiento y de impulsar el desarrollo nacional.
Promover, estimular y fomentar la investigación científica, la apropiación social del conocimiento y la transferencia e innovación tecnológica, a fin de fomentar la capacidad para las generaciones, uso y circulación del conocimiento e impulsar el desarrollo nacional.
CÓDIGO ELÉCTRICO NACIONAL
FONDONORMA 200:2004
(7a. Revisión)
Algunas normativas del FONDONORMA, basado en el proyecto son:
501.14 Sistemas de Señalización, Alarma, Control Remoto y Comunicaciones.
(A) Clase I, División 1. En los lugares Clase I, División 1, los aparatos y
equipos de los sistemas de señalización, alarma, control remoto y
13
comunicaciones, independientemente de su tensión, serán identificados para
lugares Clase I, División 1, y el cableado cumplirá con 501.4(A) y 501.5(A) y
(C).
(B) Clase I, División 2. En los lugares Clase I, División 2 los sistemas de
señalización, alarma, control remoto y comunicaciones cumplirán con
501.14(B)(1) a (B)(4).
(1) Contactos. Los swiches, interruptores automáticos y contactos de
conexión y desconexión de los pulsadores, relés, campanas de alarma y
sirenas tendrán envolventes identificadas para lugares Clase I, División 1, de
acuerdo con 501.3(A)
Excepción: Se permitirá el uso de envolventes de tipo general cuyos
contactos de interrupción de corriente estén:
(a) Sumergidos en aceite.
(b) Encerrados en una cámara herméticamente sellada contra la entrada de
gases o vapores.
(c) En circuitos no incendiarios.
(d) Formando parte de componentes no incendiario listado.
(2) Resistores y Equipos Similares. Los resistores, dispositivos de
resistencia, tubos termoiónicos, rectificadores y equipos similares, cumplirán
con 501.3 (B)(2).
(3) Protectores. Se proveerán envolventes para los dispositivos de
protección contra rayos y para los fusibles. Dichas envolventes pueden ser
del tipo de uso general.
(4) Cableado y Sellado. El cableado cumplirá con 501.4 (B) y 501.5(B) y (C).
14
501.15 Partes Energizadas, Clase I, Divisiones 1 y 2. No habrá partes
eléctricas energizadas al descubierto.
501.16 Puesta a Tierra, Clase I, Divisiones 1 y 2. El cableado y el equipo,
en los lugares Clase I, Divisiones 1 y 2, serán puestos a tierra como se
especifica en la Sección 250 y de acuerdo con 501.16(A) y (B).
(A) Conexiones Equipotenciales. La continuidad eléctrica de la
canalización se asegurará mediante conexiones equipotenciales con
accesorios u otros medios adecuados y aprobados; mas no dependerá de
contactos del tipo tuerca-boquilla o del de doble tuerca. Dichas conexiones
se utilizarán en todas las canalizaciones, accesorios, cajas, envolventes, etc.,
que se encuentren entre el lugar Clase I y el punto de puesta a tierra de los
equipos de acometida o de cualquier sistema derivado independiente.
Excepción: Se requerirán conexiones equipotenciales específicas sólo en el
punto más cercano donde el conductor puesto a tierra del circuito y el
electrodo de puesta a tierra se conectan del lado de la línea de los medios de
desconexión de una estructura o de un edificio, como se especifica en 250-
32(A), (B) y(C), siempre que la protección de sobrecorriente del circuito ramal
esté localizada en el lado de la carga de los medios de desconexión.
NOTA: Véase 250.100 para requisitos adicionales de conexiones equipotenciales en lugares
peligrosos (clasificados).
503.12 Sistemas de Señalización, Alarma, Control Remoto e
Intercomunicación Local por Altavoz
Clase III, Divisiones 1 y 2. Los sistemas de señalización, alarma, control
remoto y de intercomunicación local por altavoz cumplirán con los requisitos
especificados en la Sección 503 en lo referente a los métodos de cableado,
swiches, transformadores, resistores, motores, luminarias, y componentes
relacionados.
15
503.13 (A) Suministro de Energía. El suministro de energía a los
conductores de contacto estará separado de los demás sistemas y estará
equipado con un detector de puesta a tierra aceptable, el cual dará una
alarma y desactivará automáticamente los conductores de contacto en caso
de una falla a tierra, o dará una alarma visual y sonora por todo el tiempo en
que se suministre energía a los conductores de contacto en condiciones de
falla a tierra.
16
17
CUADRO DE SELECCIÓN TÉCNICA
Tabla N°1: Selección de Técnica.
Característica Cantonera gato
Huella digital
Teclado control de
acceso
Cerradura de
identificación
Cerradura CE
Funcionamiento Cantonera
eléctrica ideal para
puertas con cerraduras cilíndricas, tubulares o cerrojos de seguridad.
Huella digital o
contraseña Capacidad
de 120 Huellas
digitales.
Tarjeta de proximidad
MIFARE estándar ISO
14443
Cerradura electrónica anti-atraco, modelo CE de embutir normalmente abierta (NA).
Dimensión Universal 7 2 m m x 3 4 m mx 1 1 8 m m
Ancho de puerta
requerido: 38 – 65 mm
Material
Aluminio
Fabricado en Acero inoxidable disponible en Colores Plata/dorad
o.
Acero inoxidable
Colores: Cromo satinado /
Cromo satinado con borde dorado.
Acero inoxidable
Instalación
Perfiles con perforación
de una cantonera eléctrica
previamente instalada
Perforación de
cerradura adaptada a
sus dimensione
s, con instalación eléctrica
para código de acceso
Manejo del pulsador de salida.
Entrada para sensor de puerta abierta.
Programación de funciones desde teclado.
La instalación es más compleja ya que incluye una serie de componente como: Pasador, Codificador, Software, Tarjeta MIFARE y Tarjeta de Consulta.
La cerradura y el cerradero deben tener el sentido de lectura de los anagramas, dejando entre ambos una distancia mínima, que nunca ha de ser superior a 8 mm. Llevan incorporados 2 micro interruptores, para señalización, accionamiento.
La puerta,
debe tener un buen muelle hidráulico de cierre para su correcto posicionamiento.
ElementosSolo consta
de la hembrilla
Llave mecánica
para emergencia
.
Relevo de 10Amp/28VDC programable de 01 a 99 segundos.
Salida auxiliar de pánico de 100mA
Programación de hasta 100 usuarios con código de 6 dígitos.
Programación de hasta 100 usuarios con código de 6 dígitos.
Tiempo de apertura: 1-2 segundos
Métodos de apertura de emergencia: Llave mecánica.
Lleva interruptores magnéticos, en lugar de los mecánicos convencionales.
AlimentaciónDiferentes opciones de voltaje y especificaciones que se ajustan a cada de sus necesidades.
Baterías AA
Voltaje de operación de 10V
a 15V DC.
4 baterías AA (6V)
Cerradura Normalmente Abierta (fail safe), bloquea bajo tensión de 12 Vdc, consumiendo durante los cinco primeros segundos 2,5A, con un consumo de 0,3A.
Mantenimiento Fácil Fácil Fácil Compleja
Ventaja adicional que les dota de
larga vida, permite alta frecuencia de
maniobras
Presentación
Costo Bs. 3.000,00 39.000,00 85.800,00 27.800,00 3.658,00
Galea,V.Páez, J. (Septiembre, 2015)
19
CAPITULO III
MARCO METODOLÓGICO
De acuerdo a las características derivadas del problema a investigar y
de los objetivos propuestos para tal fin, el presente capítulo está destinado a
presentar una descripción de los procedimientos y técnicas empleadas en
el desarrollo del estudio.
TIPO DE INVESTIGACIÓN
Según Rosado (2003), la investigación experimental "delinea lo que
será cuando ciertas variables son meticulosamente manipuladas o
controladas. El enfoque se dirige a las relaciones causa-efecto; la
manipulación deliberada es, siempre, una parte del método experimental"
(p.20). Cuyo propósito es construir un sistema de seguridad para el
resguardo de un bien inmueble, con materiales fáciles de conseguir.
DISEÑO DE LA INVESTIGACIÓN
20
Según Arias (1997), es un plan de concepción, diseño, desarrollo
o producción de un sistema, prototipo o material (p. 134). El diseño
tecnológico es el conjunto de conocimientos que permiten construir objetos
y máquinas para adaptar el medio y satisfacer necesidades. Es de resaltar
que la tecnología se mueve en la satisfacción de las necesidades, por eso se
fundamenta en la construcción de un sistema de seguridad en los
laboratorios que permita hacer la instalación y a su vez verificar su
funcionamiento.
DIAGRAMA DE GANTT PROPUESTO POR OBJETIVOS
Primer objetivo: Diagnostico.
Segundo objetivo: Analizar los elementos para modernizar el funcionamiento de los laboratorios.
Tercer objetivo: Realizar el modelo mecánico y electrónico prototipo
funcional del sistema de control de acceso y apertura para los laboratorios de
la UNEXPO.
Cuarto objetivo: Diseño y elaboración de un software de monitoreo y
registro de apertura de puerta.
Quinto objetivo: Implementar la automatización y control en el
funcionamiento de los laboratorios.
Sexto objetivo: Realización de pruebas para obtener observaciones del
funcionamiento del prototipo funcional del sistema de apertura.
Séptimo objetivo: Evaluación de las observaciones para la corrección de los
errores y fallas detectadas.
21
Dentro de cada objetivo se analizó que tipo de recursos, software y
hardware era más eficiente para realizar las siguientes actividades:
Programación de Arduino Mega R3 y Arduino Ethernet, Simulación en
Proteus, declaración de entradas y salidas, software de página web, planos
Estructurales en AutoCad del Laboratorio de Computación y manual de
usuarios (instalación, pprogramación y mantenimiento de equipo).
CAPITULO IV
FASE DIAGNOSTICO
MARCO LÓGICO
ANÁLISIS DE LOS INVOLUCRADOS
Este análisis se hace para identificar los grupos que están directa o
indirectamente involucrados en el problema, ante la inexistencia de un
control de seguridad que resguarde los equipos en los laboratorios de la
UNEXPO núcleo Charallave, en el cual se encuentran involucrados los
siguientes sectores:
• Grupo Nº 1: Estudiantes.
• Grupo Nº 2: Profesionales con conocimientos en el área.
• Grupo Nº 3: Personal obrero.
• Grupo Nº 4:.Personal Administrativo técnico.
• Grupo Nº 5: Servicio de seguridad.
•
ANÁLISIS DEL PROBLEMA
22
En la actualidad, la delincuencia ha evolucionado hasta el punto de
convertirse en una organización delictiva. Esta problemática no escapa de
las casas de estudios. La guía general de aplicación de las medidas de
seguridad servirá como una herramienta de trabajo y de consulta a los
profesionales y futuros profesionales en la rama de ingeniería y seguridad.
Esta investigación es de gran relevancia social, ya que, esta contribuirá a la
mejora de la seguridad de nuestra casa de estudio, logrando así minimizar el
impacto de delincuencia y contribuyendo así a reducir la tasa de inseguridad.
ANÁLISIS DE LOS OBJETIVOS
Estudiar y desarrollar un modelo mecánico para la apertura de puerta.
Establecer parámetros de alcances y limitaciones del diseño a
realizar.
Diseñar y elaborar medios de accesos a los laboratorios.
Implementar la automatización y control en el funcionamiento de los
laboratorios.
Diseño y elaboración de un software para el monitoreo y registro del
acceso de apertura de puerta.
Evaluación de las pruebas para la corrección de los errores y fallas
detectadas.
ANÁLISIS DE ALTERNATIVAS
Se identifican varias estrategias que si son ejecutadas, podrían promover
el cambio de la situación actual a la situación deseada:
Sistemas de alarmas.
23
Circuitos cerrados.
Aplicación de códigos de barras a los equipos del laboratorio.
Sensores de presencia.
Llave Maestra.
Sistema de control de apertura por clave y monitoreado a distancia.
Adquisición de un sistema de seguridad, ya existente.
Nivel de Objetivo Indicadores Medios de verificación Supuestos
FIN
Protección a los bienes
universitarios.
Realizar un sistema de
control.
Reducir perdidas de
equipos e inseguridad.
Diseñar las matrices
encaminadas a la
supervisión y control de
cumplimiento de
medidas de seguridad.
Diseñar el monitoreo y
registro de control de
apertura de puerta.
Prevenir el hurto
de los equipos
en el primer año
después de
haber finalizado
el proyecto.
Informe de
Bienes
Nacionales.
Registro del
sistema de
monitoreo por
medio de la
pagina Web.
Evaluación
semestral de
los objetivos
cumplidos.
PROPOSITOS
Resguardar los equipos,
bienes y servicios de los
laboratorios.
Registro de
conteo de
equipos.
Registro de
siniestros.
Inventarios de
los
laboratorios.
Informes
semestrales de
siniestros.
MATRIZ LÓGICA
Tabla N°2: Nivel de objetivos.COMPONENTES Normativas y Informe Cooperantes
24
Manual y Normativas
internas para contribuir
con la seguridad de
equipos, bienes y
servicio.
Elementos físicos para
resguardo de los
equipos.
Vigilancia para el
cumplimiento del
propósito.
manual
elaborado al
inicio de la
implementación
del proyecto.
Elementos
físicos de cada
laboratorio
(Ventanas,
puertas y rejas).
semestral de
operaciones y
control.
Disponibilidad
del
Normativas y
creación de
manual para
capacitaciones
.
dispuestos a
aportar
fondos para
elaborar y
divulgar
normativas,
manual y
capacitar en
el mismo.
ACTIVIDADES
Normativas internas de
uso de los equipos.
Desarrollo de
monitoreo y registro de
un control de acceso y
apertura.
Desarrollar Contenido.
Solicitud de
presupuesto.
• Análisis de
costos.
Normativas
internas
elaboradas.
Informes
financieros,
registro,
capacitación,
compras y
mantenimiento.
Contar con el
presupuesto
estipulado para
el desarrollo de
cada una de las
actividades.
Galea,V.Páez, J. (Septiembre, 2015)
25
ACTIVIDADES
PROPOSITO
FIN
Diseño y desarrollo de un sistema de registro y monitoreo de control de acceso y apertura.
Los estudiantes se sentirán motivados para proyecta su ideas en bien de la universidadGarantizar las herramientas de trabajo de los docentes y estudiantesGarantizar un sistema de monitoreo y registro de control
COMPONENTES Elementos físicos de resguardo (ventanas, puertas, rejas).Normativas legales para la contribución interna.
Vigilancia externa del núcleo ( para el laboratorio y núcleo)Realizar normativas de uso de los equipos.Realizar un sistema de seguridad
Resguardar los equipos, bienes y servicios de los laboratorios.
Vigilancia para cumplir el propósito.
ÁRBOL DE PROBLEMAS
26
FASE DE DISEÑO
PROGRAMACION DE ARDUINOS
El equipo ira controlado por un arduino programable, el cual activara o
Desactivara los distintos elementos en función de la necesidad de cada
momento. Si le llega una señal procedente del teclado matricial, el arduino
mandara la señal de apertura a la cerradura electrónica, cuando esta abra la
puerta activara la iluminación del Interior de la caja.
Arduino mega R3: se incluye la biblioteca < Keypad.h > para controlar
el teclado matricial, con el fin de hacer un control manual sobre el equipo se
incluye la biblioteca <dataTime>para mandar fechas en tiempo real y hora al
servidor web se incluyen la biblioteca <spi> para la comunicación arduino
pagina web se incluye la biblioteca <sd> para el almacenamiento de la
pagina web y guardar en ella registro. Esto tiene como fin realizar el acceso
de apertura de puerta. Biblioteca <LiquidCrystal.h>, controla la pantalla LCD
para dar opciones al usuario y <EEPROM.h> controla E/S EEPROM, con el
fin de hacer memoria para situaciones adversas.
Arduino Ethernet Shield: permite a la placa Arduino conectarse a
internet. Está basada en el chip ethernet Wiznet W5100. Se realiza una
librería Ethernet para escribir programas que se conecten a internet usando
la shield. La ethernet shield dispone de unos conectores que permiten
conectar a su vez otras placas encima y apilarlas sobre la placa Arduino. El
dispositivo será capaz de responder a una petición HTTP con su Ethernet
Shield. Después de abrir un navegador web e ingresar la dirección IP
asignada al Arduino Ethernet Shield, su Arduino responderá mostrando los
valores del estado de su entrada análoga (A0) y su entrada digital.
Nota: Sketch ajunto al cd.
27
SIMULACION EN PROTEUS
El Programa ISIS, (Sistema de Enrutado de Esquemas Inteligente)
permite diseñar el plano eléctrico del circuito que se desea realizar con
componentes muy variados, desde simples resistencias, hasta alguno que
otro microcontrolador, incluyendo fuentes de alimentación y muchos otros
componentes con prestaciones diferentes. Los diseños realizados en Isis
pueden ser simulados en tiempo real, mediante el módulo VSM, asociado
directamente con ISIS.
En una simulación electrónica desarrollado con Arduino con sus
respectiva compilación, y otros elementos electrónicos así como una
pantalla LCD teclado matricial, transistores de potencia y otros más
obtendremos un sistema de seguridad de contraseña que constara de 4
dígitos decimales así, que teóricamente se cuenta con un total de 10000
posibles contraseñas, cada digito será cargado al circuito por medio del
teclado matricial y directamente el arduino comparara con la contraseña
cargada en su memoria EEPROM. Este sistema de seguridad es rotatorio
que se quiere decir que se puede cambiar la clave a través del teclado
matricial las veces que se quiera. Se tiene un botón A que tiene la función de
verificar si la contraseña ingresada es correcta, ya que se cuenta con una
pantalla que dará diversas opciones que al tratar de entrar lo primero que
nos pedirá es que ingresemos la clave, el botón B tiene la función para
cambiar la clave. También tenemos un botón C con el pulsaremos al salir
luego de haber usado el equipo. Contamos con la tecla “ # ” que nos sirve
para borrar los números marcados erróneamente y la tecla “*” que tiene la
funcionalidad de ingresar como administrador tocando la tecla e
introduciendo la clave, luego se visualizara en la LCD un menú que al marca
la tecla A nos dará la opción de cambiar la clave de los usuarios o para
salir.
28
Figura N°4.0: Esquema completo sin Arduino Ethernet.
Figura N°4.1: Microcontrolador Arduino (Uno o Mega R3).
Figura N°4.2: Simulación Proteus pantalla LCD.
Figura N°4.3: Circuito de potencia
29
DECLARACIÓN VARIABLES
(Entradas y Salidas Prototipo Funcional)
ENTRADAS
Sensores de presencia (Alternativa).
Sensores de movimiento (Alternativa).
Captahuella (Alternativa).
Teclado.
Pagina Web.
Sensor de presencia (Alternativa).
Detectores de Humo (Alternativas).
Interruptores.
SALIDAS
Alarmas (Alternativa).
Hembrilla.
Leds indicadores.
Pantalla LCD.
Pagina Web.
Circuito Cerrado CCTV (Alternativa).
Sirenas (Alternativa).
SOFTWARE DE PÁGINA WEB
30
1. <!DOCTYPE HTML>2. <html>3. <head>4. <title>UNEXPO</title>5. </head>6. <style>7. body8. {9. font-family:Arial, Helvetica, sans-serif;10. margin:auto;11. padding:0px;12. overflow:auto;13. min-width:1024px;14. padding-left:20px;15. padding-top:20px;16. }17. h118. {19. padding:0px;20. margin:auto;21. font-size:24px;22. color:#33F;23. border-bottom:1px solid #333;24. margin-bottom:10px;25. }26. div27. {28. padding-left:50px;29. margin-bottom:5px;30. }31. </style>32. <script>33. function GenerateForm(num,arg)34. {35. try36. {37. var obj = document.getElementById("DinamicForm");38. for(var i=0; i<num; i++)39. {40. obj.innerHTML += "<input type=\"checkbox\" onclick=\"document.location='/?u="+(i+1)+"'\" "+
((arg[i])?"checked":"")+" /> Usuario:"+(i+1)+"<br>";41. }42. }catch(e)43. {44. alert(e); 45. }46. } 47. </script>48. <body>49. <h1>Acceso permitido a los usuarios:</h1>50. <div id="DinamicForm"></div>51. <h1>Registro de Accesos al laboratorio</h1>
PLANOS ESTRUCTURALES EN AUTOCAD
31
Con el software CAD, diseñamos los planos modelado 2D y
presentación 2D. AutoCAD es un software reconocido a nivel internacional
por sus amplias capacidades de edición, que hacen posible el dibujo digital
de planos del laboratorio de computación de la UNEXPO núcleo Charallave y
la recreación de imágenes en 3D; la versión utilizada fue Autodesk 2008,
siendo uno de los programas más usados por arquitectos, ingenieros y otros.
Figura N°4.4: Modelado de Plano 2D
Figura N°4.5: Presentación plano 2D.
32
ARQUITECTURA FISICAS DE POSIBLE LABORATORIO A
IMPLEMENTAR
Imagen N°4.6: Puerta externa lateral del laboratorio de computación.
Imagen N°4.7: Vista lateral del laboratorio de computación
33
FASE DE EVALUACION Y DESEMPEÑO
CARACTERÍSTICAS DEL PROTOTIPO FUNCIONAL
Funcionamiento digital con claves de 4 dígitos.
Pantalla interactiva.
Más de 120 usuarios.
Cambios de claves personalizados para cada usuario por teclado.
Menú para administrador.
Apertura con clave o llave.
Cierre automático electrónico.
Pagina web con base de datos de entrada y salidas de los usuarios.
Control de apertura por la página web para decidir quién entra ese día
al área.
MATERIALES A UTILIZAR
1 Fotodiac moc 3011 y Triac.
1 Resistencia de 1k, 2 resistencias de 1 k y 5 Resistencias de 330 Ω
Transistor Bc548.
1 Condensadores de 1 nf.
2 Leds (Rojo, Verde) y Pulsador.
Adaptador de arduino- 650mA 9V DC.
Baquelita Universal.
Cables multifilares y jumper macho-hembra.
Hembrilla 120V, Bisagras 6.2x2.5 cm y Manilla para puerta.
Pantalla LCD 20x4.
Placa Arduino Mega R3 2560 y Arduino Ethernet shield.
Potenciómetro Variable de 10k.
Teclado membrana matricial 4x4.
Caja acrílica 12.5x16.5x6.5 cm.
34
PRESUPUESTO
Tabla N°3: Presupuesto de Prototipo Funcional.
Galea,V.Páez, J. (Septiembre, 2015)
NOTA: Se toma en consideración, la variación de costo de los materiales, además se anexa
diversas tablas de costo como posibles alternativas para la implementación del prototipo
funcional.
Prototipo funcional de acceso y control de puerta
1 Teclado membrana matricial 4x4. Bs. 420,00
1 Fotodiac moc 3011. Bs. 60,00
1 Triac. Bs. 30,00
1 Adaptador de Arduino 650mA 9V DC. Bs. 650,00
1 Cable multifilares. Bs. 100,00
2 Led (verde, rojo). Bs. 20,00
1 Arduino mega R3 2560. Bs. 4.000,00
1 Pantalla LCD 20x4. Bs. 1200,00
1 Potenciometro variable 10k. Bs. 12,00
1 Pulsador. Bs. 50,00
1 Resistencias pack 1k, 330ohm. Bs. 30,00
1 Condensadores cerámicos 1 uf. Bs. 18,00
1 Baquelita Universal. Bs. 476,00
1 Transistor Bc 548. Bs. 30,00
2 Bisagra 6.2x2.5 cm. Bs. 70,00
1 Caja Acrílica 12.5x16.5x6.5 cm Bs. 1000,00
1 Hembrilla eléctrica 110v acero fail
segurity y safe (VENLO) Bs. 2.948,00
Total Bs. 10.914,00
35
CUADRO COMPARATIVO
Tabla N°4: Cuadro comparativo.
Características Resort Lock RL2000NS
ADEL Trinidad 788 Schlage FE575 CAPA
626
PrototipoFuncional
Diseño
Alimentación 9V 9V 9V 9V
Biométrico NO SI NO NO
Teclado SI NO SI SI
Tarjetas iButton NO NO NO
Cerradura mecánica
SI SI SI SI
Control por pagina web
NO NO NO Si
Uso Residencial Residencial Residencial Residencial
Base de datos NO SI NO SI
UsuariosClave de
programación para iButton
99 usuariosÚnico código
de programación
6 códigos
127 usuarios, 4 códigos.
Costo dólares 282 215 103.50 64.50
Costo bolívares
47.940,00 bs 36.550,00 bs 15.450,00 bs 10.914,00 bs
Costo bolívaresSicad
3.348,00 bs 2580 1236bs 909bs
Galea,V.Páez, J. (Septiembre, 2015)
36
CAPITULO V
ESTRUCTURACIÓN
Funcionamiento
El proyecto consiste en el montaje de un sistema de seguridad para
puertas por medio del ingreso de un código de acceso previamente guardado
en el microcontrolador de nuestro arduino. A continuación se describe el
funcionamiento de cada uno de las partes del proyecto:
Control de acceso
El equipo ira controlado por un Arduino programable R3 2560 y
Ethernet, el cual activara o Desactivara los distintos elementos. Si le llega
una señal procedente del teclado matricial, el ACCESSCONTROL JV 1.0
mandara la señal de apertura a la cerradura electrónica, cuando esta abra la
puerta activara la iluminación del Interior de la caja con un led verde, si el
acceso es denegado se activara un led rojo. De igual forma será monitoreado
y registrando por medio de una página web debido a que cada usuario tiene
una clave independiente y con la posibilidad de modifica infinita veces la
clave para el ingreso al laboratorio.
Cierre automático
Cuando la puerta cierre, el sistema enviara una señal al
ACCESSCONTROL JV 1.0, que activará la cerradura junto un led rojo
informando el cierre de la puerta.
37
Circuito de control
El equipo ira controlado por un Arduino R3 2560, Al llega una señal
originaria del teclado matricial, el Arduino mandara la señal de apertura a la
cerradura electrónica, cuando este abra la puerta activara un led verde. El
circuito de accionamiento de la hembrilla se realiza con un moc3011 junto un
triac BT134.
Arduino Remoto vía Ethernet
Para monitorear lo que sucede en el laboratorio la idea es conocer
ciertas variables por medio de teclado e indicadores conectados a una placa
arduino que a la vez, estará conectada a un módulo Ethernet, este modulo va
conectado por medio de un cable Ethernet a cualquier Router que nos
proporcione acceso a internet.
Por otro lado está una tarjeta de memoria externa el cual se encarga
de recibir los datos de la placa arduino y guardarlos en una base de datos
para su posterior visualización por el usuario correctamente autorizado, ya
que no queremos que cualquiera pueda acceder a dicha información. La
información almacenada se puede visualizar en una página identificando
cuando el usuario entro especificando fecha, hora cuantas veces se
introdujo la clave siendo correcta o incorrecta y si accedió al laboratorio.
Montaje
Las operaciones de montaje, por la gran precisión y habilidad que
normalmente exigen, presentan grandes dificultades para su automatización.
Sin embargo, el hecho de que estas operaciones representen una buena
parte de los costos totales del producto, ha propiciado las investigaciones y
desarrollos en esta área, consiguiéndose importantes avances.
38
Muchos procesos de ensamblado se han automatizado empleando
maquinas especiales que funcionan con gran precisión y rapidez. Sin
embargo, el mercado actual precisa de sistemas muy flexibles, que permitan
introducir frecuentes modificaciones en los productos con unos costes
mínimos.
Teclado Matricial 4x4
Este teclado matricial es un excelente dispositivo de entrada cuando
se trabaja con un microcontrolador. La forma tradicional de conectarlos es
utilizando 8 pines, 4 de columnas y 4 de filas. El nombre de este tipo de
teclado proviene de su interconexión entre las columnas y las filas, ya que
esta conexión tiene la forma de una matriz. Existen teclados matriciales de 4
x 4 y de 4 x 3 teclas. VER FIGURA N°5.1.
Fuente de alimentación.
La fuente de alimentación es un dispositivo muy importante para un
sistema, ya que de ahí se toma la energía necesaria para la alimentación del
mismo. Esta es un subsistema que convierte la corriente alterna en otro tipo
de corriente eléctrica adecuado para nuestra cerradura. VER IMAGEN N°6.0.
Este otro tipo de corriente será de tipo continua, ya que nosotros queremos
que se mantenga en un solo valor, pero para nuestro caso se tendrán 2
valores de voltaje de salida (12 y 5V).Nuestra fuente consta de 4 etapas:
Atenuación: Disminuye el voltaje y la corriente de corriente alterna
(voltaje de 110V a.c. a 12V a.c.).
Filtrado: Se suavizan los rizos de la señal saliente del rectificador,
tratando de logra un valor de voltaje lineal (hasta este punto12V d.c.).
39
Regulación: Su función es mantener y controlar el valor deseado a la
carga (5V d.c. al circuito).
Figura N°5.0: Vista de montaje de cerradura junto al control de acceso.
.
Figura N°5.1: Teclado Matricial 4x4
Montaje mecánico
Para efectuar el montaje mecánico se recomienda instalar junto a la
puerta, la placa que contiene el teclado y los indicadores, situando en el
interior de la dependencia la caja que contiene el resto del circuito y las
conexiones, con el fin de evitar posibles sabotajes. Aunque si no se requiere
una seguridad extrema, puede instalarse el dispositivo completo fuera de la
dependencia.
40
Montaje eléctrico
En este montaje es preciso tener un cuidado especial a la hora de
efectuar las conexiones, sobre todo si se cambian o se manipulan los
conectores del cable que une el teclado y los indicadores con el resto del
circuito.
Figura N°5.2: Montaje de cerradura electromagnética.
41
CONCLUSIONES
El proyecto es totalmente viable para una aplicación real debido a su
bajo costo comparado con la tecnología biométrica actual.
A partir de esto surge el planteamiento de los objetivos necesarios
para llevar a cabo la elaboración del prototipo funcional, con el diagnostico se
pretende establecer las dimensiones, espacio del trabajo y aplicaciones de
prototipo, que cumplan con los requerimientos de la asignatura de proyectos
de ingeniería Mecatrónica II. Establecidos estos parámetros, se podrá llevar
a cabo, la elaboración del sistema de control de acceso y apertura
monitoreado y registrado a distancia para los laboratorios de la UNEXPO,
Núcleo Charallave, “Luis Caballero Mejías”.
De manera muy similar se desglosaron las actividades
correspondientes para el cumplimientos de estos objetivos, y se han
propuesto diversas formas y elementos para llevar a cabo el cumplimiento de
estas actividades, conjuntamente se realizó un diagrama de Gantt donde se
establecido el tiempo de trabajo necesario para cumplir con los objetivos
propuestos, en el orden mencionado y al culminar con las fechas
establecidas, en este diagrama; se procederá hacer la incorporación del
prototipo como una herramienta para el aprendizaje y seguridad de los
alumnos que cursen las asignaturas en los laboratorios de la UNEXPO
Núcleo Charallave. El equipo está preparado para que cualquier persona
pueda manejarlo con facilidad y sin necesidad de grandes conocimientos.
42
RECOMENDACIONES
Las recomendaciones son una serie de pasos a seguir, para que sea
satisfactorio, a continuación resaltamos las recomendaciones a cada uno de
los factores que intervienen en el proyecto.
Por parte de los alumnos de la UNEXPO, podemos enfocarnos, en la
utilización de los equipos, bienes y servicios de los laboratorios, tomando en
consideración, que es necesario saber el manejo del mismo, manipulándolo
de manera responsable y cuidando en todo momento que no ocurra ningún
desperfecto con los equipos. De no poseer información del uso, consulte a
los profesores del área.
Por medio de los profesores; es necesario que con la puesta en
marcha del proyecto, establezcan criterios de uso para que los estudiantes
estén conscientes del uso adecuado del prototipo funcional. Además de estar
pendiente del cuidado y mantenimiento del mismo.
Institución: Luego de comprobar el éxito de la experiencia del sistema
de control de acceso y apertura, es recomendable que las autoridades
estudien la posibilidad de incorporar a los estudiantes proyectos o procesos
de modernización de los diferentes equipos de laboratorio, acompañada de
una política que garantice la obtención de recursos para estos proyectos.
43
EXPERIENCIA EN EQUIPO
Al ser un grupo formado por individuos diferentes, las dificultades que
se encontraron fueron técnicas económicas, estrés, diferencias culturales,
educativas, diferencias de intereses o de forma de trabajo entre los
miembros del equipo. Una gestión de conflictos exitosa tiene como resultado
una mayor productividad y relaciones laborales positivas. Para ello puede
ayudar disponer de normas de grupo y prácticas de dirección de proyectos
sólidas, como la planificación de la comunicación y la definición de roles. Si
se manejan apropiadamente, las diferencias de opinión son saludables y
pueden llevar a una mayor creatividad y a una mejor toma de decisiones.
Recursos: Son imprescindibles, sin ellos no existe este proyecto. Los
recursos son personales e institucionales. Los recursos personales, a su vez,
son dos: capacidades y tiempo-dinero. Las capacidades permiten pensar,
acumular, escribir, rehacer, corregir, ubicarse en tiempo y lugar, etc. El
tiempo-dinero se considera como disponibilidad de tiempo para ejecutar el
trabajo y los recursos financieros que implican este tiempo y los materiales
que se debe adquirir o utilizar, etc. Usualmente, están contrapuestos: quien
dispone de tiempo carece de recursos y quien posee recursos carece de
tiempo; entonces, se trata de ajustar las posibilidades de optimizar este
antagonismo.
44
DEFINICIÓN DE TÉRMINOS
Se procede a presentar alfabéticamente las palabras o términos
básicos y compuestos utilizados en la investigación.
Aplicación Web: En la ingeniera del software se denomina aplicación
web aquellas aplicaciones que los usuarios pueden utilizar accediendo a
un servicio web a través de internet o de una intranet mediante un
navegador.
Automatización: La automatización es un sistema donde se trasfieren
tareas de producción, realizadas habitualmente por operadores humanos
a un conjunto de elementos tecnológicos.
Bases de Datos: Es una colección de información organizada de forma
que un programa de ordenador pueda seleccionar rápidamente los
fragmentos de datos que necesite. Una base de datos es un sistema de
archivos electrónico.
Comunicación: Intercambio de información entre dos o más entidades.
Control: Conjunto de principios y normas que garantizan la adecuación
entre datos, proceso e información, a fin de que los informes obtenidos
reúnan las características demandadas por sus usuarios.
Dato: Un dato es una unidad o cantidad mínima de información no
elaborada, sin sentido en sí misma, pero que convenientemente tratada
se puede utilizar en la realización de cálculos o toma de decisiones.
Información: significado que el ser humano le asigna a la data utilizando
las convenciones conocidas y generalmente aceptadas.
45
Interfaz de Usuario: La interfaz de usuario es el medio con que el
usuario puede comunicarse con una máquina, un equipo o una
computadora, y comprende todos los puntos de contacto entre el usuario
y el equipo, normalmente suelen ser fáciles de entender y fáciles de
accionar.
Hardware: Son dispositivos y componentes físicos que realizan las
tareas de entrada y salida, también se conoce al hardware como la parte
dura o física del computador.
Sistema: Se puede decir que es un conjunto de elementos con relaciones
de interacción e interdependencia que le confieren entidad propia al
formar un todo unificado.
Software: Es el conjunto de los programas de cómputo, procedimientos,
reglas, documentación y datos asociados que forman parte de las
operaciones de un sistema de computación.
Usuario: Un usuario es un individuo que utiliza una computadora,
sistema operativos, servicio o cualquier o sistema informáticos
46
APENDICES
47
APENDICES A
PROTOTIPO FUNCIONAL ACCESSCONTROL JV 1.0
Figura A.1: Inicio de ACCESSCONTROL JV 1.0.
Figura A.2: Configuración de fecha y hora en formato 24 horas.
Figura A.3: Introducción de usuario junto clave única.
48
Figura A.4: ACCESSCONTROL JV 1.0 en operación.
Figura A.5: Registro de control de acceso.
Figura A.6: Ingreso de Usuario al ACCESSCONTROL JV 1.0.
49
APENDICE B
Ensamblaje de prototipo ACCESSCONTROL JV 1.0
Figura B.1: Ensamblaje de hembrilla, puerta y ACCESSCONTROL JV 1.0.
Figura B.2: Conexiones de Prototipo funcional ACCESSCONTROL JV 1.0.
Figura B.3: Prototipo funcional ACCESSCONTROL JV 1.0 instalado a escala.
50
APENDICE C
ESCENARIO DE PROTOTIPO FUNCIONAL ACCESSCONTROL JV 1.0
Escenario C.1: A la derecha Vista frontal de ACCESSCONTROL JV 1.0. A la izquierda vista superior aérea de posible laboratorio a implementar.
Escenario C.2: A la derecha Vista frontal de ACCESSCONTROL JV 1.0 encima de la puerta. A la izquierda vista interior de la puerta junto con conectores de alimentación y red.
51
APENDICE D
PROTOTIPO FUNCIONAL ACCESSCONTROL JV 1.0 CULMINADO
Figura D.1: Diseño de caja en AUTOCAD.
Figura D.9: Acotado de caja ACCESSCONTROL JV 1.0 diseñado en AUTOCAD.
52
Metodología
ActividadesSemana 1
Semana 2
Semana 3
Semana 4
Semana 5
Semana 6
Semana 7
Semana 8
Semana 9
Semana 10
Semana 11
Semana 12
Semana 13
Semana 14
Semana 15
Semana de inicio
Presentación de la propuesta
Consultar páginas web sobre control de acceso de puertas existentes
Consultar bibliografía
Investigar sobre los software de monitoreo y registro para la apertura de puerta
Entrevistar a profesores de la rama de circuitos
Entrevistar a alumnos cursante de la rama de circuitos, mecánica, electrónica y automatización.
Seleccionar los circuitos electrónicos para la apertura de puerta.
Comparar la información recolectada.
Seleccionar resultados de la investigación
Definición del diseño del prototipo funcional.
APENDICE E
53
DIAGRAMA DE GANTT DE LAS ACTIVIDADES DE PROYECTOS DE INGENIERIA MECATRÓNICA I
Proyecto de Ingeniería
Mecatrónica I
ActividadesSemana
1Semana
2Semana
3Semana
4Semana
5Semana
6Semana
7Semana
8Semana
9Semana
10Semana
11Semana
12Semana
13Semana
14Semana
15
Semana de inicio
Diseño los circuitos eléctricos clásicos.
Diseño tarjeta de adquisición de datos.
Diseño de panel de control.
Diseño de modelo mecánico y electrónico del prototipo funcional.
Diseño de software monitoreo y registro para la apertura de puerta.
Definición de la construcción del prototipo funcional.
Galea, V. Páez, J. (Septiembre, 2015)
54
DIAGRAMA DE GANTT DE LAS ACTIVIDADES DE PROYECTOS DE INGENIERIA MECATRÓNICA II
Proyecto de Ingeniería Mecatrónica II
ActividadesSemana
1Semana
2Semana
3Semana
4Semana
5Semana
6Semana
7Semana
8Semana
9Semana
10Semana
11Semana
12Semana
13Semana
14Semana
15
Semana de inicio
Implementar la automatización y control en el funcionamiento de los laboratorios.
Evaluación el desempeño del prototipo funcional
Evaluación del prototipo funcional del sistema de apertura.
Corrección de los errores y fallas detectadas.
Ajustes finales
Presentación final
Galea, V. Paez, J. (Septiembre, 2015).
55
DIAGRAMA DE GANTT DE LOS OBJETIVOS
Objetivos2014 2015
Marzo Abril Mayo Junio Julio Agosto Septiembre Octubre Noviembre DiciembreEnero
FebreroMarzoAbril
MayoJunio
JulioAgosto
Diagnosticar la factibilidad económica y tecnologías
Realizar el modelo mecánico y electrónico del prototipo
Analizar elementos para modernizar el funcionamiento de los laboratorios.
Diseño y elaboración de un software de monitoreo y registro para apertura de puerta.
Implementar la automatización y control en el funcionamiento de los laboratorios.
Realización de pruebas para hacer observaciones del funcionamiento
Evaluación de las observaciones para la corrección de los errores y fallas detectadas.
Galea, V. Paez, J. (Septiembre, 2015).
56
APENDICE F
Tabla F.1: Costo de alternativas
Galea, V. Paez, J. (Septiembre, 2015).
Tabla F.2: Costo de alternativas
Baterías
1 Bateria 12v7 (12 horas autonomia) Bs. 2.950,00
1 Bateria 12v4 (8 horas de autonomia) Bs. 1.850,00
Total Bs. 4.809,00
Cableado
1 Cable UTP y/o Tel 2 pares (aprox) Bs. 65,00
1 Tubería eléctrica pvc por unidad (sin
empotrar) Bs. 145,00
1 Tubería Metálica 1 1/2 para cableado
(metro lineal sin empotrar) Bs. 295,00
1 Tubería Metálica 3/4 para cableado
(metro lineal sin empotrar) Bs. 225,00
Total Bs. 730,00
Control de acceso
1 Captahuellas (control acceso) Bs. 37.500,00
1 Captahuellas (solo lectora) Bs. 19.500,00
1 Captahuellas control acceso WI-FI Bs. 42.900,00
1 Cerradura electromagnética Bs. 5.350,00
1 Controlador puerta control acceso Bs. 29.200,00
1 Lectora de proximidad Bs. 14.350,00
1 Software control acceso Bs. 5.900,00
1 Tarjeta proximidad Bs. 250,00
Total Bs. 154.950,00
Detectores
1 Detector movimiento techo 360 Bs. 2.990,00
1 Detectores humo cableado Bs. 2.350,00
1 Detectores impacto electrónico Bs. 3.960,00
1 Detectores movimiento exterior cableado Bs. 8.850,00
1 Detector movimiento interno Bs. 1.850,00
1 Detector ruptura vidrio digital cableado Bs. 4.200,00
Total Bs. 24.200,00
57
Circuito Cerrado
1 Amplificador de señal video hasta 2000
mts por cámara Bs. 3.480,00
1 Cámara exterior varifocal Bs. 9.000,00
1 Cámara Ip 3Mp Bs. 16.600,00
1 Cámara espía detector humo, detector
movimiento, relojes etc. Bs. 4.200,00
1 Conectores BNC Bs. 85,00
1 Configuración acceso vía internet Bs. 2.200,00
1 Fuente de poder para DVR Bs. 4.100,00
1 Fuente poder CCTV integrado 16 cam Bs. 7.850,00
1 Hora técnica Bs. 1.500,00
1 Lámpara infrarroja 30 metros Bs. 1.450,00
1 Mantenimiento CCTV Bs. 500,00
1 Protector de corriente para cámaras Bs. 650,00
1 Revisión y mantenimiento de cámara
(sin incluir repuestos) Bs. 450,00
1 Transformador 12V 1000mA (1 camará) Bs. 420,00
Total Bs. 120.435,00
Galea, V. Paez, J. (Septiembre, 2015).
Tabla F.3: Costo de alternativas
58
Galea, V. Paez, J. (Septiembre, 2015).
APENDICE G
PROGRAMACIÓN DEL ARDUINO
Fuentes
1 Fuente auxiliar de energía batería sellada
240 A. Bs. 18.500,00
1 Fuente de alimentación adicional 12 v,
transformador y caja Bs. 7.650,00
1 Transformador 110 a 16 v Bs. 725,00
Total Bs. 26.875,00
Inalámbrico
1 Botón pánico inalámbrico Bs. 2.900,00
1 Contacto inalámbrico puertas o ventanas Bs. 4.250,00
1 Sirena inalámbrica Bs. 7.780,00
Total Bs. 14.930,00
Sirena
1 Caja protectora para sirena Bs. 1.480,00
1 Sirena 15 watts interna Bs. 960,00
1 Sirena 30 watts externa Bs. 1.350,00
Total Bs. 3.790,00
Sistema inteligente y automatización
1 Control y servidor principal Bs. 32.500,00
1 Unidades controladoras (luz, aire, Tv,
sonido, cortina, etc.) Bs. 4.250,00
Total Bs. 36.750,00
59
1. #include <Keypad.h> // Controla el teclado2. #include <EEPROM.h>3. #include <LiquidCrystal.h> //controla el LCD4. #include <SPI.h>5. #include <Ethernet.h>6. #include <SD.h>7. #include <DateTime.h>8. // Macros y definiciones9. #define MAX_USERS 12810. #define USERNAMES_ADDRESS MAX_USERS*211. #define KP_R 412. #define KP_C 413. // Variables Globales14. char key=NO_KEY;15. LiquidCrystal lcd(22 , 23, 24, 25, 26, 27, 28);16. byte pinsFilas[KP_R]= {30,31,32,33};17. byte pinsColumnas[KP_C] = {5,6,7,8};18. char teclas[KP_R][KP_C] = {19. {'1','2','3','A'}, // Declaración del teclado20. {'4','5','6','B'},21. {'7','8','9','C'},22. {'*','0','#','D'},23. };24. Keypad teclado = Keypad(makeKeymap(teclas), pinsFilas,pinsColumnas, KP_R, KP_C);25. unsigned int USER_ID = 0;26. unsigned int USER_PWD = 0;27. unsigned int PWD = 0;28. boolean Admin=false;29. char UsuarioActivo[30] = { 0 };30. boolean AccesoPermitido[MAX_USERS] = {false};31. byte mac[] = { 0xDE, 0xAD, 0xBE, 0xEF, 0xFE, 0xED };32. char IpHttp[] = "Refresh: 10; url=/";33. IPAddress ip(192, 168, 0, 2); // IP address, may need to change depending on network34. EthernetServer server(80); // create a server at port 8035. byte MaxUserSaved=128;36. //File webFile; // the web page file on the SD card37. char clr[]=" ";38. void FlushLine(int line)39. {40. lcd.setCursor(0,line);41. clr[20]=0;42. lcd.print(clr);43. lcd.setCursor(0,line);44. }45. void ClearLCD()46. {47. clr[20]=0;48. lcd.setCursor(0,1);49. lcd.print(clr);50. lcd.setCursor(0,1);51. if(Admin)52. lcd.print(" Admin Mode");53. lcd.setCursor(0,2);54. //lcd.print(clr);55. //lcd.print(" U.N.E.X.P.O ");56. lcd.print(" Laboratorio de ");57. lcd.setCursor(0,3);
60
58. //lcd.print(clr);59. lcd.print(" Idiomas ");60. }61. //Leer Usuarios62. void InicializarAdministrador()63. {64. //Passwords[ADMINISTRATOR]=0;65. ReadUser(0);66. while(USER_PWD==0)67. {68. lcd.setCursor(0,1);69. lcd.print("Creacion de");70. lcd.setCursor(0,2);71. lcd.print("administracion:");72. char lcdoutput[5] = {'-','-','-','-',0};73. for(int i=0; i<4;)74. {75. lcd.setCursor(0,3);76. lcd.print(lcdoutput);77. while(78. (key=teclado.getKey())==NO_KEY || 79. ((key<'0'||key>'9')&&key!='#')80. );81. if(key!='#')82. {83. USER_PWD *= 10;84. USER_PWD += key-'0';85. lcdoutput[i]='*';86. i++;87. }else88. {89. USER_PWD /= 10;90. i--;91. lcdoutput[i]='-';92. }93. }94. }95. lcd.setCursor(0,3);96. lcd.print("****");97. delay(250);98. lcd.setCursor(0,3);99. lcd.print("Guardando...");100.SaveUser(0,USER_PWD,"ADMIN");101.delay(250);102.ClearLCD();103.}104.void SaveUser(byte user, unsigned int pwd, char * lpUser)105.{106.if(user>=128) return;107.if(MaxUserSaved<=user) MaxUserSaved = user+1;108.byte * pEEPROM = (byte*)&pwd;109.for(int i=0; i<2; i++)110.{111.EEPROM.write(user*2+i,pEEPROM[i]);112.}113.if(lpUser==0) return;114.for(int i=0; i<30; i++)115.{116.EEPROM.write(USERNAMES_ADDRESS+user*30+i,lpUser[i]);
61
117.if(lpUser[i]==0) break;118.}119.}120.void ReadUser(byte user)121.{122.byte * pEEPROM = (byte*)&USER_PWD;123.for(int i=0; i<2; i++)124.{125.pEEPROM[i]=EEPROM.read(user*2+i);126.}127.for(int i=0; i<30; i++)128.{129.UsuarioActivo[i]=EEPROM.read(USERNAMES_ADDRESS+user*30+i);130.}131.}132.byte menu_status = 0;133.byte character=0;134.char pswd[5]={0};135.unsigned int ProcessKey(byte inkey, unsigned int data)136.{137.if(inkey>='0'&&inkey<='9')138.{139.data *= 10;140.data += inkey-'0';141.pswd[character] = '*';142.character++;143.character %= 5;144.}else if(inkey=='#')145.{146.data /= 10;147.if(character>0)character--;148.pswd[character] = '-';149.}150.return data;151.}152.boolean Wait=true;153.const char webHtml[] = "index.htm";154.const char AC[] = "(A)cept (C)ancel";155.byte ErrCount = 0;156.unsigned long Door = 0;157.unsigned long Screen = millis()+5000;158.boolean bDoor = false;159.boolean bScreen = true;160.void PowerOf()161.{162.bScreen = true;163.Screen = millis()+5000;164.}165.time_t tm;166.void InicializarFechaHora()167.{168.digitalWrite(18,HIGH);169.FlushLine(0);170.lcd.print("Set Date (DD/MM/AAAA)");171.FlushLine(2);172.lcd.print("(A)ceptar");173.byte Dia=0, Mes=0, Hora, Minuto;174.int Anio=0;175.byte pos = 0;
62
176.int temp=0;177.while( true )178.{179.key=teclado.getKey();180.if(key==NO_KEY) continue;181.FlushLine(1);182.if(key>='0'&&key<='9')183.{184.temp *= 10;185.temp += key-'0';186.switch(pos++)187.{188.case 0://Dia189.Dia = temp;190.break;191.case 1:192.Dia = temp;193.temp = 0;194.break;195.case 2://Mes196.Mes = temp;197.break;198.case 3:199.Mes = temp;200.temp = 0;201.break;202.case 4://Anio203.Anio = temp;204.break;205.case 5:206.Anio = temp;207.break;208.case 6:209.Anio = temp;210.break;211.case 7:212.Anio = temp;213.temp = 0;214.break;215.}216.pos %= 8;217.lcd.print(Dia);218.lcd.print("/");219.lcd.print(Mes);220.lcd.print("/");221.lcd.print(Anio);222.}223.else if(key=='A')224.{225.break;226.}227.}228.FlushLine(0);229.lcd.print("Set Time (HH:MM)");230.pos = 0;231.temp = 0;232.while( true )233.{234.key=teclado.getKey();
63
235.if(key==NO_KEY) continue;236.FlushLine(1);237.if(key>='0'&&key<='9')238.{239.temp *= 10;240.temp += key-'0';241.switch(pos++)242.{243.case 0://Hora244.Hora = temp;245.break;246.case 1:247.Hora = temp;248.temp = 0;249.break;250.case 2://Minuto251.Minuto = temp;252.break;253.case 3:254.Minuto = temp;255.temp = 0;256.break;257.}258.pos %= 4;259.lcd.print(Hora);260.lcd.print(":");261.lcd.print(Minuto);262.}263.else if(key=='A')264.{265.break;266.}267.}268.tm = DateTime.makeTime(0,Minuto,Hora,Dia,Mes,Anio);269.DateTime.sync(tm);270.}271.void Menu()272.{273.key=teclado.getKey();274.if(key==NO_KEY&&Wait) return;275.//Serial.write(key);276.if(key=='C')277.{278.if(USER_ID<0) return;279.File webFileW = SD.open(webHtml, O_CREAT | O_APPEND | O_WRITE);280.if(webFileW)281.{282.DateTime.available();283.webFileW.print("<div>");284.webFileW.print(DateTime.Year+1900);285.webFileW.print("/");286.webFileW.print(DateTime.Month);287.webFileW.print("/");288.webFileW.print(DateTime.Day);289.webFileW.print(" ");290.webFileW.print(DateTime.Hour);291.webFileW.print(":");292.webFileW.print(DateTime.Minute);293.webFileW.print(":");
64
294.webFileW.print(DateTime.Second);295.webFileW.print(" ");296.webFileW.print(USER_ID);297.webFileW.print("- Cerrado por: ");298.webFileW.print(UsuarioActivo);299.webFileW.print("</div>\r\n");300.webFileW.close();301.memset(UsuarioActivo, 0, 30);302.USER_ID = -1;303.}304.menu_status = 0;305.memset(pswd,'-',4);306.pswd[4]=0;307.Admin = false;308.ClearLCD();309.USER_PWD=0;310.FlushLine(0);311.lcd.print(" U.N.E.X.P.O ");312.PowerOf();313.return;314.}
315.digitalWrite(18,HIGH);316.if(Wait) bScreen=false;317.Wait = true;318.switch(menu_status)319.{320.case 0:321.if(key=='A'&&Admin)322.{323.menu_status=4;324.Wait = false;325.}else326.if(key=='A')327.{328.menu_status=1;329.USER_ID = 0;330.Wait = false;331.}332.else if(key=='*')333.{334.menu_status=3;335.Wait = false;336.memset(pswd,'-',4);337.pswd[4]=0;338.character = 0;339.}340.break;341.case 1:// Seleccion de usuario342.FlushLine(1);343.lcd.print("ID de Usuario");344.FlushLine(2);345.USER_ID=ProcessKey(key,USER_ID);// Procesar el Teclado346.lcd.print(USER_ID);347.FlushLine(3);348.lcd.print(AC);349.if(key == 'A' && USER_ID>0)//
65
350.{351.menu_status=2;352.memset(pswd,'-',4);353.pswd[4]=0;354.character = 0;355.ReadUser(USER_ID);356.FlushLine(1);357.lcd.print(UsuarioActivo);358.if(AccesoPermitido[USER_ID])359.{360.menu_status=0;361.FlushLine(2);362.lcd.print("Acceso denegado.");363.FlushLine(3);364.lcd.print("(C)ancelar.");365.break;366.}367.FlushLine(2);368.lcd.print(pswd);369.}370.break;371.case 3:372.ReadUser(0);373.case 2:// Introduccion de Password374.FlushLine(1);375.lcd.print(UsuarioActivo);376.PWD = ProcessKey(key,PWD);377.FlushLine(2);378.lcd.print(pswd);379.FlushLine(3);380.lcd.print(AC);381.if(key=='A' || key=='B')382.{383.if(PWD==USER_PWD)384.{385.if(key=='B')386.{387.menu_status = 8;388.Wait=false;389.USER_PWD = 0;390.return;391.}392.FlushLine(3);393.lcd.print("Bienvenido!");394.if(menu_status==3)Admin=true;395.File webFileW = SD.open(webHtml, O_CREAT | O_APPEND | O_WRITE);396.bDoor=true;397.Door = millis()+3000;398.if(webFileW)399.{400.DateTime.available();401.webFileW.print("<div>");402.webFileW.print(DateTime.Year+1900);403.webFileW.print("/");404.webFileW.print(DateTime.Month);405.webFileW.print("/");406.webFileW.print(DateTime.Day);407.webFileW.print(" ");408.webFileW.print(DateTime.Hour);
66
409.webFileW.print(":");410.webFileW.print(DateTime.Minute);411.webFileW.print(":");412.webFileW.print(DateTime.Second);413.webFileW.print(" ");414.webFileW.print(USER_ID);415.webFileW.print("-");416.webFileW.print(UsuarioActivo);417.webFileW.print("</div>\r\n");418.webFileW.close();419.}420.ErrCount = 0;421.menu_status=0;422.USER_PWD = 0;423.PWD = 0;424.PowerOf();425.}else426.{427.PWD=0;428.memset(pswd,'-',4);429.pswd[4]=0;430.character = 0;431.FlushLine(3);432.lcd.print("Error de Password");433.ErrCount++;434.if(ErrCount>=3)435.{436.ErrCount = 0;437.FlushLine(3);438.lcd.print("3 intentos erroneos");439.File webFileW = SD.open(webHtml, O_CREAT | O_APPEND | O_WRITE);440.if(webFileW)441.{442.webFileW.print("<div> 3 Intentos fallidos: ");443.webFileW.print(USER_ID);444.webFileW.print("-");445.webFileW.print(UsuarioActivo);446.webFileW.print("</div>");447.webFileW.close();448.}449.}450.}451.}452.break;453.// Admin Section454.case 4:455.FlushLine(2);456.FlushLine(1);457.lcd.print("1 Cambiar PWD");458.FlushLine(3);459.lcd.print("C Salir");460.switch(key)461.{462.case '1':463.menu_status = 6;464.Wait = false;465.break;466.case '2':467.menu_status = 7;
67
468.Wait = false;469.memset(pswd,'-',4);470.pswd[4]=0;471.character = 0;472.break;473.case '3':474.//menu_status=5;475.break;476.}477.break;478.case 5:// reservado479.break;480.case 6:481.FlushLine(1);482.lcd.print("ID Usuario");483.FlushLine(2);484.USER_ID=ProcessKey(key,USER_ID);// Procesar el Teclado485.lcd.print(USER_ID);486.FlushLine(3);487.lcd.print(AC);488.if(key=='A')489.{490.menu_status=8;491.Wait=false;492.memset(pswd,'-',4);493.pswd[4]=0;494.character = 0;495.ReadUser(USER_ID);496.USER_PWD = 0;497.}498.break;499.case 8:500.FlushLine(0);501.lcd.print(UsuarioActivo);502.FlushLine(1);503.lcd.print("Password Nueva");504.FlushLine(2);505.USER_PWD=ProcessKey(key,USER_PWD);// Procesar el Teclado506.lcd.print(USER_PWD);507.FlushLine(3);508.lcd.print(AC);509.if(key=='A')510.{511.if(USER_PWD>9999||USER_PWD==0)512.{513.Wait=false;514.return;515.}516.SaveUser(USER_ID,USER_PWD,0);517.USER_PWD=0;518.PWD=0;519.menu_status=(Admin)?4:0;520.PowerOf();521.Wait=false;522.ClearLCD();523.FlushLine(0);524.lcd.print(" U.N.E.X.P.O "); 525.}526.break;
68
527.}528.}529.String httpHead = "";530.void AbrirISR()531.{532.bDoor=true;533.Door=millis()+3000;534.}535.// Bucles y Configuraciones536.void setup() {537.// put your setup code here, to run once:538.pinMode(13,OUTPUT);539.pinMode(18,OUTPUT);540.pinMode(19,OUTPUT);541.lcd.begin(20,4);542.InicializarFechaHora();543.lcd.setCursor(0,0); 544.lcd.print(" U.N.E.X.P.O ");545.digitalWrite(13,LOW);546.digitalWrite(13,HIGH);547.InicializarAdministrador();548.Ethernet.begin(mac, ip); // initialize Ethernet device549.server.begin(); // start to listen for clients550.Serial.begin(9600);551.//while(!Serial);552.//SaveUser(0,1234,"ADMIN");553.//SaveUser(1,1234,"Galea Vanessa");554.//SaveUser(2,1234,"Paez Jose");555.//SaveUser(3,1234,"Perez Jesus");556.//SaveUser(4,1234,"Peña Francisco");557.httpHead.reserve(200);558.attachInterrupt(1,AbrirISR,FALLING);559.if(!SD.begin(4))560.{561.//Serial.println("Error SD");562.return;563.}564.}565.void loop() {566.// put your main code here, to run repeatedly:567.Menu();568.if(bDoor)569.if(Door>millis())570.{571.digitalWrite(19,HIGH);572.}else573.{574.digitalWrite(19,LOW);575.bDoor=false;576.ClearLCD();577.USER_PWD=0;578.}579.if(bScreen)580.if(Screen>millis())581.{582.digitalWrite(18,HIGH);583.}584.else585.{
69
586.digitalWrite(18,LOW);587.bScreen = false;588.}589.EthernetClient client = server.available(); // try to get client590.boolean currentLineIsBlank = true;591.httpHead = "";592.while (client.connected()) {593.if (client.available()) { // client data available to read594.char c = client.read();595.httpHead += c; 596.Serial.print(c); 597.if (c == '\n' && currentLineIsBlank) {598.// send a standard http response header599.client.println("HTTP/1.1 200 OK");600.client.println("Content-Type: text/html");601.client.println("Connection: close"); // the connection will be closed after completion of the response602.client.println("Refresh: 30; url=/");603.client.println();604.File webFile = SD.open(webHtml,FILE_READ);605.while(webFile.available()) {
i. client.write(webFile.read()); // send web page to clientii. }
606.webFile.close();607.client.print("<script>var UP = [");608.for(int n = 0; n<5; n++)609.{610.client.print(AccesoPermitido[n+1]?0:1);611.client.print(", ");612.}613.client.println("]; GenerateForm(5,UP);</script>");614.client.println("</body></html>");615.break;616.}617.if (c == '\n') {618.// you're starting a new line619.if(httpHead.indexOf("GET /?u=")!=-1)620.{621.int uid = httpHead.substring(8).toInt();622.Serial.print(uid);623.AccesoPermitido[uid] = (AccesoPermitido[uid]==true)?false:true;624.}625.httpHead = "";626.currentLineIsBlank = true;627.}628.else if (c != '\r') {629.// you've gotten a character on the current line630.currentLineIsBlank = false;631.}632.}633.}634.client.stop();635.}
APENDICE H
70
República Bolivariana de Venezuela.
Ministerio del Poder Popular para la Educación Universitaria
Universidad Nacional Experimental Politécnica
“Antonio José de Sucre”
Ingeniería Mecatrónica.
Proyecto de Ingeniería Mecatrónica II
MANUAL DE OPERACIÓN DE PROTOTIPO FUNCIONAL ACCESSCONTROL
JV 1.0 MONITOREADO Y REGISTRADO A DISTANCIA MEDIANTE UNA
PÁGINA WEB.
Prof.: Autores:
Jesús Alberto Pérez Rodríguez Galea Vanessa Exp.: 2009247067
Francisco A. Peña R. Páez José Manuel Exp.: 2009247048
Charallave, Septiembre de 2015.
MANEJO PROTOTIPO FUNCIONAL ACCESSCONTROL JV 1.0
71
1- Registrar a los usuarios en la programación del Arduino de
ACCESSCONTROL JV 1.0.
2- Al encender el dispositivo se deberá modificar la fecha y hora exacta de
instalación o mantenimiento de ACCESSCONTROL JV 1.0, luego se pulsa la
tecla A, seguidamente se selecciona el formato de 24 horas
Figura H.1: Inicio de ACCESSCONTROL JV 1.0, configuración de fecha.
Figura H.2: Configuración de hora de formato de 24.
3- Presione la tecla A introduzca el usuario y presione nuevamente la letra A.
Figura H.3: Identidad de usuario.
4- Introduzca la clave cuando el lector de la pantalla le indique el ingreso de la
clave con la letra A o la tecla B para cambio de clave del usuario.
72
Figura H.4: Introducción de clave de usuario.
5- Luego de verificar la clave de manera exitosa, la pantalla LCD indicara la
apertura de la puerta, encendiendo un led VERDE. Abra la puerta desde la
manilla.
Figura H.5: Error de password.
6- Si el registro falla, junto a esta se visualizará en la pantalla LCD un texto
indicado “Error de Password”. Una luz ROJA encenderá en señal de
advertencia.
7- Al terminar de usar el producto y salir del área, se deberá pulsar la tecla C
para registrar la salida.
73
Figura H.6: Pulso de salida.
8- En la página web, se tendrá en ella una base de datos de entrada y salidas
de todos los usuarios.
9- Se tiene un sistema de control para que a través de la página web se elija que
usuarios podrán ingresar específicamente el horario y día que se le fue
asignado por el personal administrativo.
Figura H.7: Registro con base de datos.
10- Si el sistema no reconoce la clave, usted puede abrir la puerta con la llave
mecánica o con la contraseña del Administrador.
Nota: Se sugiere grabar para los usuarios una clave independiente y un administrado, de manera
que al olvidar la contraseña se pueda modificar infinidades de veces.
74
11-La cerradura incluye 3 llaves mecánicas como accesorios, llamadas llaves de
emergencia. Éstas están disponibles para abrir la puerta en caso que la
contraseña falle o no se tenga suministro de energía eléctrica.
PARA ABRIR LA PUERTA CON LLAVE MECÁNICA
1- Insertar la llave mecánica en el cilindro para remover el frente de la cerradura.
2- Rote la llave 90ª en dirección de las agujas del reloj.
3- Retire la llave y apertura la puerta.
APERTURA
La clave de seguridad indica al ACCESSCONTROL JV 1.0 la verificación de
estado en que se encuentra la puerta, sea normalmente abierto o cerrado dando
como respuesta la activación o no de la cerradura.
1- Presione la tecla A para seleccionar el usuario del 0 al 128 que es el límite de
usuario que se tiene en el almacenamiento de la memoria EEPROM de Arduino.
Luego La pantalla mostrará el mensaje “Ingrese su código de usuario” y presione
la tecla A. Si el código es correcto, se encenderá un led de confirmación y la
pantalla indicará “Bienvenido al laboratorio de idiomas”. Si el código es incorrecto,
la puerta no se apertura y la pantalla indicará “Error de password” junto un led
ROJO de advertencia.
PRECAUCIÓNES DE INSTALACIÓN
1 - Verifique que los componentes suministrados coincidan con la lista entregada.2 - Seleccione el lugar donde instalará el terminal. No instale la unidad en lugares húmedos o cercanos a fuentes térmicas, ni donde pueda quedar sometido a la luz solar directa, polvo excesivo, choques o vibraciones mecánicas. 3 - Mientras manipule el terminal y sus conexiones, desenchufe el alimentador de la red eléctrica.
75
4- No exponer los componentes eléctricos a la intemperie y evitar que entren en contacto directo con el agua.
5- Conectar los cables con los bornes correspondientes.
6- Mantener fuera del alcance de los niños y/o sin supervisión de un adulto.
INSTALACIÓN DEL TERMINAL.
1 - Extraiga la tapa posterior del terminal.
2 - Coloque la tapa posterior en el punto de instalación y decida la posición de los
orificios de anclaje. Si es posible se recomienda utilizar los dos agujeros indicados
en el panel posterior.
3 - Marque sobre la pared los dos puntos de anclaje.
4 - Fijar el panel posterior con los dos tornillos suministrados.
5 - Colocar el panel frontal y coloca nuevamente la carátula.
PROTOCOLO DE COMUNICACIONES
El protocolo entre el Arduino Ethernet Shield permite a una placa Arduino
conectarse a internet. La Ethernet shield dispone de unos conectores que
permiten enlazar a su vez otras placas encima y apilarlas sobre la placa Arduino.
La shield provee un conector Ethernet estándar RJ-45. Al conectar la Ethernet
Shield a un Router se deberá utilizar un cable Ethernet standard
(conectores RJ45). La conexión al ordenador puede requerir el uso de un cable
cruzado (aunque muchos ordenadores actuales, incluyendo los últimos modelos
Mac pueden hacer el cruce de forma interna).
76
CONECTOR ARDUINO COMO UN SERVIDOR WEB
El dispositivo será capaz de responder a una petición HTTP con su Ethernet
Shield. Después de abrir un navegador web e ingresar la dirección IP asignada al
Arduino Ethernet Shield, su Arduino responderá mostrando los valores del estado
de su entrada análoga (A0) y su entrada digital.
CARACTERÍSTICAS DEL PROTOTIPO FUNCIONAL ACCESSCONTROL JV 1.0
Funcionamiento digital con claves de 4 dígitos
Pantalla interactiva
Más de 120 usuarios
Cambios de claves personalizados para cada usuario por teclado.
Menú para administrador.
Apertura con clave o llave
Cierre automático electrónico
Pagina web con base de datos de entrada y salidas de los usuarios
Control de apertura por la página web para decidir quién entra ese día al
área.
77
Especificaciones de hembrilla
Diseño: Adaptado a las dimensiones de las cerraduras de embutir
comercialmente disponibles en el mercado.
Altura del accionador: Graduable mediante tornillos de sujeción.
Espesor de Puerta: El espesor mínimo de puerta es de 25 mm.
Frente: Acero esmaltado de 3 mm de espesor. 23 mm x 242 mm.
Apertura de Puerta: Sistema reversible adaptable a la apertura derecha o
izquierda de la puerta.
INSTALACIÓN
Requisitos para la instalación de hembrilla
Durante la instalación, elija el tipo de cerradura que mejor se adapte o
mencióneselo a su instalador profesional para que modifique la cerradura
de acuerdo a los requerimientos del lugar.
Condiciones para la Instalación
Puerta de madera, aluminio, etc.
Requisitos para el grosor de la puerta
Para facilitar la instalación, por favor asegúrese que el grosor de la puerta
cumple los requisitos mencionados anteriormente. Cuando el grosor de la
puerta sea menor al mínimo recomendado, por favor utilice la base de
goma incluida como accesorio.
El centro del picaporte deberá estar a un metro desde el nivel del suelo.
78
MATERIALES PARA INSTALACIÓN DE HEMBRILLA
Cuerpo exterior de la cerradura.
Lamina de goma para lado exterior.
Pestillo.
Tornillo corto (KA ø 4.0x25)
Destornillador
Marco de la puerta o pared.
PROGRAMACION DE PÁGINA WEB
1. <!DOCTYPE HTML>2. <html>3. <head>4. <title>UNEXPO</title>5. </head>6. <style>7. body8. {9. font-family:Arial, Helvetica, sans-serif;10. margin:auto;11. padding:0px;12. overflow:auto;13. min-width:1024px;14. padding-left:20px;15. padding-top:20px;16. }17. h118. {19. padding:0px;20. margin:auto;21. font-size:24px;22. color:#33F;23. border-bottom:1px solid #333;24. margin-bottom:10px;25. }26. div27. {28. padding-left:50px;29. margin-bottom:5px;30. }31. </style>32. <script>
79
33. function GenerateForm(num,arg)34. {35. try36. {37. var obj = document.getElementById("DinamicForm");38. for(var i=0; i<num; i++)39. {40. obj.innerHTML += "<input type=\"checkbox\" onclick=\"document.location='/?u="+(i+1)+"'\"
"+((arg[i])?"checked":"")+" /> Usuario:"+(i+1)+"<br>";41. }42. }catch(e)43. {44. alert(e); 45. }46. } 47. </script>48. <body>49. <h1>Acceso permitido a los usuarios:</h1>50. <div id="DinamicForm"></div>51. <h1>Registro de Accesos al laboratorio</h1>
PROGRAMACIÓN DEL ARDUINO
1. #include <Keypad.h> // Controla el teclado2. #include <EEPROM.h>3. #include <LiquidCrystal.h> //controla el LCD4. #include <SPI.h>5. #include <Ethernet.h>6. #include <SD.h>7. #include <DateTime.h>8. // Macros y definiciones9. #define MAX_USERS 12810. #define USERNAMES_ADDRESS MAX_USERS*211. #define KP_R 412. #define KP_C 413. // Variables Globales14. char key=NO_KEY;15. LiquidCrystal lcd(22 , 23, 24, 25, 26, 27, 28);16. byte pinsFilas[KP_R]= {30,31,32,33};17. byte pinsColumnas[KP_C] = {5,6,7,8};18. char teclas[KP_R][KP_C] = {19. {'1','2','3','A'}, // Declaración del teclado20. {'4','5','6','B'},21. {'7','8','9','C'},22. {'*','0','#','D'},23. };24. Keypad teclado = Keypad(makeKeymap(teclas), pinsFilas,pinsColumnas, KP_R, KP_C);25. unsigned int USER_ID = 0;26. unsigned int USER_PWD = 0;27. unsigned int PWD = 0;
80
28. boolean Admin=false;29. char UsuarioActivo[30] = { 0 };30. boolean AccesoPermitido[MAX_USERS] = {false};31. byte mac[] = { 0xDE, 0xAD, 0xBE, 0xEF, 0xFE, 0xED };32. char IpHttp[] = "Refresh: 10; url=/";33. IPAddress ip(192, 168, 0, 2); // IP address, may need to change depending on network34. EthernetServer server(80); // create a server at port 8035. byte MaxUserSaved=128;36. //File webFile; // the web page file on the SD card37. char clr[]=" ";38. void FlushLine(int line)39. {40. lcd.setCursor(0,line);41. clr[20]=0;42. lcd.print(clr);43. lcd.setCursor(0,line);44. }45. void ClearLCD()46. {47. clr[20]=0;48. lcd.setCursor(0,1);49. lcd.print(clr);50. lcd.setCursor(0,1);51. if(Admin)52. lcd.print(" Admin Mode");53. lcd.setCursor(0,2);54. //lcd.print(clr);55. //lcd.print(" U.N.E.X.P.O ");56. lcd.print(" Laboratorio de ");57. lcd.setCursor(0,3);58. //lcd.print(clr);59. lcd.print(" Idiomas ");60. }61. //Leer Usuarios62. void InicializarAdministrador()63. {64. //Passwords[ADMINISTRATOR]=0;65. ReadUser(0);66. while(USER_PWD==0)67. {68. lcd.setCursor(0,1);69. lcd.print("Creacion de");70. lcd.setCursor(0,2);71. lcd.print("administracion:");72. char lcdoutput[5] = {'-','-','-','-',0};73. for(int i=0; i<4;)74. {75. lcd.setCursor(0,3);76. lcd.print(lcdoutput);77. while(78. (key=teclado.getKey())==NO_KEY || 79. ((key<'0'||key>'9')&&key!='#')80. );
81
81. if(key!='#')82. {83. USER_PWD *= 10;84. USER_PWD += key-'0';85. lcdoutput[i]='*';86. i++;87. }else88. {89. USER_PWD /= 10;90. i--;91. lcdoutput[i]='-';92. }93. }94. }95. lcd.setCursor(0,3);96. lcd.print("****");97. delay(250);98. lcd.setCursor(0,3);99. lcd.print("Guardando...");100. SaveUser(0,USER_PWD,"ADMIN");101. delay(250);102. ClearLCD();103. }104. void SaveUser(byte user, unsigned int pwd, char * lpUser)105. {106. if(user>=128) return;107. if(MaxUserSaved<=user) MaxUserSaved = user+1;108. byte * pEEPROM = (byte*)&pwd;109. for(int i=0; i<2; i++)110. {111. EEPROM.write(user*2+i,pEEPROM[i]);112. }113. if(lpUser==0) return;114. for(int i=0; i<30; i++)115. {116. EEPROM.write(USERNAMES_ADDRESS+user*30+i,lpUser[i]);117. if(lpUser[i]==0) break;118. }119. }120. void ReadUser(byte user)121. {122. byte * pEEPROM = (byte*)&USER_PWD;123. for(int i=0; i<2; i++)124. {125. pEEPROM[i]=EEPROM.read(user*2+i);126. }127. for(int i=0; i<30; i++)128. {129. UsuarioActivo[i]=EEPROM.read(USERNAMES_ADDRESS+user*30+i);130. }131. }132. byte menu_status = 0;133. byte character=0;
82
134. char pswd[5]={0};135. unsigned int ProcessKey(byte inkey, unsigned int data)136. {137. if(inkey>='0'&&inkey<='9')138. {139. data *= 10;140. data += inkey-'0';141. pswd[character] = '*';142. character++;143. character %= 5;144. }else if(inkey=='#')145. {146. data /= 10;147. if(character>0)character--;148. pswd[character] = '-';149. }150. return data;151. }152. boolean Wait=true;153. const char webHtml[] = "index.htm";154. const char AC[] = "(A)cept (C)ancel";155. byte ErrCount = 0;156. unsigned long Door = 0;157. unsigned long Screen = millis()+5000;158. boolean bDoor = false;159. boolean bScreen = true;160. void PowerOf()161. {162. bScreen = true;163. Screen = millis()+5000;164. }165. time_t tm;166. void InicializarFechaHora()167. {168. digitalWrite(18,HIGH);169. FlushLine(0);170. lcd.print("Set Date (DD/MM/AAAA)");171. FlushLine(2);172. lcd.print("(A)ceptar");173. byte Dia=0, Mes=0, Hora, Minuto;174. int Anio=0;175. byte pos = 0;176. int temp=0;177. while( true )178. {179. key=teclado.getKey();180. if(key==NO_KEY) continue;181. FlushLine(1);182. if(key>='0'&&key<='9')183. {184. temp *= 10;185. temp += key-'0';186. switch(pos++)
83
187. {188. case 0://Dia189. Dia = temp;190. break;191. case 1:192. Dia = temp;193. temp = 0;194. break;195. case 2://Mes196. Mes = temp;197. break;198. case 3:199. Mes = temp;200. temp = 0;201. break;202. case 4://Anio203. Anio = temp;204. break;205. case 5:206. Anio = temp;207. break;208. case 6:209. Anio = temp;210. break;211. case 7:212. Anio = temp;213. temp = 0;214. break;215. }216. pos %= 8;217. lcd.print(Dia);218. lcd.print("/");219. lcd.print(Mes);220. lcd.print("/");221. lcd.print(Anio);222. }223. else if(key=='A')224. {225. break;226. }227. }228. FlushLine(0);229. lcd.print("Set Time (HH:MM)");230. pos = 0;231. temp = 0;232. while( true )233. {234. key=teclado.getKey();235. if(key==NO_KEY) continue;236. FlushLine(1);237. if(key>='0'&&key<='9')238. {239. temp *= 10;
84
240. temp += key-'0';241. switch(pos++)242. {243. case 0://Hora244. Hora = temp;245. break;246. case 1:247. Hora = temp;248. temp = 0;249. break;250. case 2://Minuto251. Minuto = temp;252. break;253. case 3:254. Minuto = temp;255. temp = 0;256. break;257. }258. pos %= 4;259. lcd.print(Hora);260. lcd.print(":");261. lcd.print(Minuto);262. }263. else if(key=='A')264. {265. break;266. }267. }268. tm = DateTime.makeTime(0,Minuto,Hora,Dia,Mes,Anio);269. DateTime.sync(tm);270. }271. void Menu()272. {273. key=teclado.getKey();274. if(key==NO_KEY&&Wait) return;275. //Serial.write(key);276. if(key=='C')277. {278. if(USER_ID<0) return;279. File webFileW = SD.open(webHtml, O_CREAT | O_APPEND | O_WRITE);280. if(webFileW)281. {282. DateTime.available();283. webFileW.print("<div>");284. webFileW.print(DateTime.Year+1900);285. webFileW.print("/");286. webFileW.print(DateTime.Month);287. webFileW.print("/");288. webFileW.print(DateTime.Day);289. webFileW.print(" ");290. webFileW.print(DateTime.Hour);291. webFileW.print(":");292. webFileW.print(DateTime.Minute);
85
293. webFileW.print(":");294. webFileW.print(DateTime.Second);295. webFileW.print(" ");296. webFileW.print(USER_ID);297. webFileW.print("- Cerrado por: ");298. webFileW.print(UsuarioActivo);299. webFileW.print("</div>\r\n");300. webFileW.close();301. memset(UsuarioActivo, 0, 30);302. USER_ID = -1;303. }304. menu_status = 0;305. memset(pswd,'-',4);306. pswd[4]=0;307. Admin = false;308. ClearLCD();309. USER_PWD=0;310. FlushLine(0);311. lcd.print(" U.N.E.X.P.O ");312. PowerOf();313. return;314. }315. digitalWrite(18,HIGH);316. if(Wait) bScreen=false;317. Wait = true;318. switch(menu_status)319. {320. case 0:321. if(key=='A'&&Admin)322. {323. menu_status=4;324. Wait = false;325. }else326. if(key=='A')327. {328. menu_status=1;329. USER_ID = 0;330. Wait = false;331. }332. else if(key=='*')333. {334. menu_status=3;335. Wait = false;336. memset(pswd,'-',4);337. pswd[4]=0;338. character = 0;339. }340. break;341. case 1:// Seleccion de usuario342. FlushLine(1);343. lcd.print("ID de Usuario");344. FlushLine(2);345. USER_ID=ProcessKey(key,USER_ID);// Procesar el Teclado
86
346. lcd.print(USER_ID);347. FlushLine(3);348. lcd.print(AC);349. if(key == 'A' && USER_ID>0)//350. {351. menu_status=2;352. memset(pswd,'-',4);353. pswd[4]=0;354. character = 0;355. ReadUser(USER_ID);356. FlushLine(1);357. lcd.print(UsuarioActivo);358. if(AccesoPermitido[USER_ID])359. {360. menu_status=0;361. FlushLine(2);362. lcd.print("Acceso denegado.");363. FlushLine(3);364. lcd.print("(C)ancelar.");365. break;366. }367. FlushLine(2);368. lcd.print(pswd);369. }370. break;371. case 3:372. ReadUser(0);373. case 2:// Introduccion de Password374. FlushLine(1);375. lcd.print(UsuarioActivo);376. PWD = ProcessKey(key,PWD);377. FlushLine(2);378. lcd.print(pswd);379. FlushLine(3);380. lcd.print(AC);381. if(key=='A' || key=='B')382. {383. if(PWD==USER_PWD)384. {385. if(key=='B')386. {387. menu_status = 8;388. Wait=false;389. USER_PWD = 0;390. return;391. }392. FlushLine(3);393. lcd.print("Bienvenido!");394. if(menu_status==3)Admin=true;395. File webFileW = SD.open(webHtml, O_CREAT | O_APPEND | O_WRITE);396. bDoor=true;397. Door = millis()+3000;398. if(webFileW)
87
399. {400. DateTime.available();401. webFileW.print("<div>");402. webFileW.print(DateTime.Year+1900);403. webFileW.print("/");404. webFileW.print(DateTime.Month);405. webFileW.print("/");406. webFileW.print(DateTime.Day);407. webFileW.print(" ");408. webFileW.print(DateTime.Hour);409. webFileW.print(":");410. webFileW.print(DateTime.Minute);411. webFileW.print(":");412. webFileW.print(DateTime.Second);413. webFileW.print(" ");414. webFileW.print(USER_ID);415. webFileW.print("-");416. webFileW.print(UsuarioActivo);417. webFileW.print("</div>\r\n");418. webFileW.close();419. }420. ErrCount = 0;421. menu_status=0;422. USER_PWD = 0;423. PWD = 0;424. PowerOf();425. }else426. {427. PWD=0;428. memset(pswd,'-',4);429. pswd[4]=0;430. character = 0;431. FlushLine(3);432. lcd.print("Error de Password");433. ErrCount++;434. if(ErrCount>=3)435. {436. ErrCount = 0;437. FlushLine(3);438. lcd.print("3 intentos erroneos");439. File webFileW = SD.open(webHtml, O_CREAT | O_APPEND | O_WRITE);440. if(webFileW)441. {442. webFileW.print("<div> 3 Intentos fallidos: ");443. webFileW.print(USER_ID);444. webFileW.print("-");445. webFileW.print(UsuarioActivo);446. webFileW.print("</div>");447. webFileW.close();448. }449. }450. }451. }
88
452. break;453. // Admin Section454. case 4:455. FlushLine(2);456. FlushLine(1);457. lcd.print("1 Cambiar PWD");458. FlushLine(3);459. lcd.print("C Salir");460. switch(key)461. {462. case '1':463. menu_status = 6;464. Wait = false;465. break;466. case '2':467. menu_status = 7;468. Wait = false;469. memset(pswd,'-',4);470. pswd[4]=0;471. character = 0;472. break;473. case '3':474. //menu_status=5;475. break;476. }477. break;478. case 5:// reservado479. break;480. case 6:481. FlushLine(1);482. lcd.print("ID Usuario");483. FlushLine(2);484. USER_ID=ProcessKey(key,USER_ID);// Procesar el Teclado485. lcd.print(USER_ID);486. FlushLine(3);487. lcd.print(AC);488. if(key=='A')489. {490. menu_status=8;491. Wait=false;492. memset(pswd,'-',4);493. pswd[4]=0;494. character = 0;495. ReadUser(USER_ID);496. USER_PWD = 0;497. }498. break;499. case 8:500. FlushLine(0);501. lcd.print(UsuarioActivo);502. FlushLine(1);503. lcd.print("Password Nueva");504. FlushLine(2);
89
505. USER_PWD=ProcessKey(key,USER_PWD);// Procesar el Teclado506. lcd.print(USER_PWD);507. FlushLine(3);508. lcd.print(AC);509. if(key=='A')510. {511. if(USER_PWD>9999||USER_PWD==0)512. {513. Wait=false;514. return;515. }516. SaveUser(USER_ID,USER_PWD,0);517. USER_PWD=0;518. PWD=0;519. menu_status=(Admin)?4:0;520. PowerOf();521. Wait=false;522. ClearLCD();523. FlushLine(0);524. lcd.print(" U.N.E.X.P.O "); 525. }526. break;527. }528. }529. String httpHead = "";530. void AbrirISR()531. {532. bDoor=true;533. Door=millis()+3000;534. }535. // Bucles y Configuraciones536. void setup() {537. // put your setup code here, to run once:538. pinMode(13,OUTPUT);539. pinMode(18,OUTPUT);540. pinMode(19,OUTPUT);541. lcd.begin(20,4);542. InicializarFechaHora();543. lcd.setCursor(0,0); 544. lcd.print(" U.N.E.X.P.O ");545. digitalWrite(13,LOW);546. digitalWrite(13,HIGH);547. InicializarAdministrador();548. Ethernet.begin(mac, ip); // initialize Ethernet device549. server.begin(); // start to listen for clients550. Serial.begin(9600);551. //while(!Serial);552. //SaveUser(0,1234,"ADMIN");553. //SaveUser(1,1234,"Galea Vanessa");554. //SaveUser(2,1234,"Paez Jose");555. //SaveUser(3,1234,"Perez Jesus");556. //SaveUser(4,1234,"Peña Francisco");557. httpHead.reserve(200);
90
558. attachInterrupt(1,AbrirISR,FALLING);559. if(!SD.begin(4))560. {561. //Serial.println("Error SD");562. return;563. }564. }565. void loop() {566. // put your main code here, to run repeatedly:567. Menu();568. if(bDoor)569. if(Door>millis())570. {571. digitalWrite(19,HIGH);572. }else573. {574. digitalWrite(19,LOW);575. bDoor=false;576. ClearLCD();577. USER_PWD=0;578. }579. if(bScreen)580. if(Screen>millis())581. {582. digitalWrite(18,HIGH);583. }584. else585. {586. digitalWrite(18,LOW);587. bScreen = false;588. }589. EthernetClient client = server.available(); // try to get client590. boolean currentLineIsBlank = true;591. httpHead = "";592. while (client.connected()) {593. if (client.available()) { // client data available to read594. char c = client.read();595. httpHead += c; 596. Serial.print(c); 597. if (c == '\n' && currentLineIsBlank) {598. // send a standard http response header599. client.println("HTTP/1.1 200 OK");600. client.println("Content-Type: text/html");601. client.println("Connection: close"); // the connection will be closed after completion
of the response602. client.println("Refresh: 30; url=/");603. client.println();604. File webFile = SD.open(webHtml,FILE_READ);605. while(webFile.available()) {
i. client.write(webFile.read()); // send web page to clientii. }
606. webFile.close();607. client.print("<script>var UP = [");
91
608. for(int n = 0; n<5; n++)609. {610. client.print(AccesoPermitido[n+1]?0:1);611. client.print(", ");612. }613. client.println("]; GenerateForm(5,UP);</script>");614. client.println("</body></html>");615. break;616. }617. if (c == '\n') {618. // you're starting a new line619. if(httpHead.indexOf("GET /?u=")!=-1)620. {621. int uid = httpHead.substring(8).toInt();622. Serial.print(uid);623. AccesoPermitido[uid] = (AccesoPermitido[uid]==true)?false:true;624. }625. httpHead = "";626. currentLineIsBlank = true;627. }628. else if (c != '\r') {629. // you've gotten a character on the current line630. currentLineIsBlank = false; 631. } 632. } 633. } client.stop(); 634. }
COMO COLOCAR UN USUARIO NUEVO EN LA PROGRAMACION DEL
ACCESSCONTROL JV 1.0
Como ya sabemos nuestro equipo tiene para un maximo de 128 usuarios,
pero el equipo ACCESSCONTROL JV 1.0 es dinamico que quiere decir que
podemos variar desde 1 a 127.
Lo primero q debemos hacer es colocar la ip con la cual trabajara el
ACCESSCONTROL JV 1.0 en la linea 38. Esto para designar la pagina web y ver
la base de datos y el sistema de control. La pagina web se monitorea tanto con un
movil inteligente y un computador.
92
En URL copiamos la ip antes designada.
Para colocar un usuario nuevo en el ACCESSCONTROL JV 1.0 debemos
copiar y pegar SaveUser(el numero q corresponda, la clave de 4 digitos,”nombre
de usuario”) tendremos disponibilidad hasta 127 usuarios primero compilamos sin
comentar.linea 606.
Luego compilamos con los usuarios comentado esto para hacer
almacenamiento en la memoria EEPROM.
93
Para aumentar los usuarios en la pagina web variamos tanto en n<1 hasta
n<127 de igual manera en GenerateForm(1 hasta 127,UP).
94
REFERENCIAS BIBLIOGRAFICAS
1. C.J. Date, INTRODUCCION A LOS SISTEMAS DE BASE DE DATOS,
Addison-Wesley Iberoamericana, Quinta Edición 1993.
2. C.J. Savannt, Jr., Martin S. Roden, Gordon L. Carperter, DISEÑO
ELECTRONICO, Addison-Wesley Iberoamericana, Segunda Edición,
(Primera Edición en español 1992).
3. Cabañas, M. (2010). PROYECTO DE ELECTRIFICACIÓN Y
DOMOTIZACIÓN DE UNA VIVIENDA UNIFAMILIAR. Departamento
de Ingeniería Eléctrica (DEE). Barcelona: Universidad Politécnica de
Catalunya (UPC).
4. CEDOM (2007); Revista Nº de abril del 2005 de la revista de la asociación
domótica española (CEDOM).
5. Charles Belove, ENCICLOPEDIA DE LA ELECTRONICA INGENIERIA Y
TECNICAS, OCEANOCENTRUM.
6. García, R. (2009). INSTALACIÓN DOMÓTICA DE UNA VIVIENDA
UNIFAMILIAR CON EL SISTEMA EIB. Universidad Carlos III
de Madrid escuela politécnica superior. Departamento de ingeniería
eléctrica.
7. H.S. Marjorie, CONTROL DE APERTURA Y ACCESO A BOVEDAS DE
ALTA SEGURIDAD, MEDIANTE CLAVES Y DISPOSITIVOS
ELECTRONICOS MANEJADOS A DISTANCIA. Faculta de Ingeniería de
sistemas, informáticas y ciencias de la computación. Guatemala 2001.
8. James Diefenderfer, GUIA DE INSTRUCCIÓN ELECTRONICA,
INTEROAMERICANA, 2 Edición 1987.
9. Serrano, F. (2006). SISTEMA DE MONITOREO INTEGRAL PARA CASA
HABITACIÓN. Coordinación de Publicaciones Digitales. DGSCA-
UNAM. Revista Digital Universitaria.
10.Fidia G. Arias. (2006). PROYECTO DE INVESTIGACION CON
INTRODUCCION A LA METODOLOGIA CIENTIFICA. 5ta Edición.
95