proyecto ii

122
INTRODUCCION Durante mucho tiempo, las universidades han sufrido innumerables robos, como resultado de la crisis delictiva en la que se encuentra sumergida la sociedad Venezolana. Es por esta razón, que se hace eminente la necesidad de utilizar un sistema de seguridad que ayuden a minimizar las pérdidas de equipos. El presente proyecto se basa, en el desarrollo de prototipo funcional de un sistema de control de acceso apertura, monitoreo y registró a distancia mediante una página web para los laboratorios de la UNEXPO. Con el cual se espera dar una respuesta efectiva a la problemática actual. Dicha propuesta está basada en la investigación y diseño de un sistema; el cual está compuesto de un código de apertura, monitoreo y registró a distancia en un circuito de control. Con el presente desarrollo se espera contribuir, en la solución de los problemas que actualmente padecen las universidades públicas, que buscan mejorar el resguardo de los equipos, bienes y servicios, mediante un control seguro y efectivo. Por otro lado explicamos los objetivos planteados para las mejoras del sistema en el transcurso del semestre. Las tareas, actividades cumplidas, los

Upload: jesus

Post on 04-Dec-2015

216 views

Category:

Documents


1 download

DESCRIPTION

ingenieria mecatronica

TRANSCRIPT

Page 1: Proyecto II

INTRODUCCION

Durante mucho tiempo, las universidades han sufrido innumerables

robos, como resultado de la crisis delictiva en la que se encuentra sumergida

la sociedad Venezolana. Es por esta razón, que se hace eminente la

necesidad de utilizar un sistema de seguridad que ayuden a minimizar las

pérdidas de equipos.

El presente proyecto se basa, en el desarrollo de prototipo funcional

de un sistema de control de acceso apertura, monitoreo y registró a

distancia mediante una página web para los laboratorios de la UNEXPO. Con

el cual se espera dar una respuesta efectiva a la problemática actual. Dicha

propuesta está basada en la investigación y diseño de un sistema; el cual

está compuesto de un código de apertura, monitoreo y registró a distancia en

un circuito de control.

Con el presente desarrollo se espera contribuir, en la solución de los

problemas que actualmente padecen las universidades públicas, que buscan

mejorar el resguardo de los equipos, bienes y servicios, mediante un control

seguro y efectivo. Por otro lado explicamos los objetivos planteados para las

mejoras del sistema en el transcurso del semestre. Las tareas, actividades

cumplidas, los elementos que se encuentran presente en todo trabajo

científico – tecnológico como planteamiento del problema, alcances,

limitaciones, delimitaciones, justificación, entre otros aspectos importantes.

La investigación está basada en un sistema informático operativo,

manejado a distancia, controles y registros para promover la protección y

asegurar una alta confiabilidad en el manejo operativo, utilizando circuitos

electrónicos propios. Además en este trabajo se encuentran las aplicaciones

de otras metodologías como el marco lógico y las experiencias para lograr el

financiamiento del proyecto que se presentaran a continuación.

Page 2: Proyecto II

CAPITULO I

PLANTEAMIENTO DEL PROBLEMA

El problema más eminente que afronta los laboratorios de la UNEXPO

“Luis Caballero Mejías” Núcleo Charallave, es la pérdida de equipos. El

motivo de esta problemática, es la inexistencia de un control de registro de

apertura de los laboratorios y un mecanismo para determinar cuándo o que

tiempo permanecen abierto los laboratorios, facilitando el hurto de los

equipos.

En base a este contexto la problemática surge en la entrada de los

laboratorios en la UNEXPO, donde la puerta se abre manualmente y no

existe un control de acceso. Esto acarrea, grandes pérdidas económicas en

equipos, a nuestra casa de estudio, trayendo como consecuencia que los

estudiantes no puedan recibir la preparación necesaria de la cátedra que se

práctica en los laboratorios, de igual forma perjudicará a los profesores por

no contar con los equipos necesarios para realizar las practicas referente a

su cátedra.

OBJETIVO GENERAL

Desarrollar un prototipo funcional de un sistema de control de acceso

apertura, monitoreo y registro a distancia mediante una página web para los

laboratorios de la UNEXPO, Núcleo Charallave “Luis Caballero Mejías”. Este

sistema estará encargado de la apertura del laboratorio, enviando una señal

de acceso. Llevando así un registro de apertura de las puertas y mayor

seguridad para solucionar los problemas que actualmente se padece,

memorizando la capacidad de usuarios para colocar clave independiente a

cada profesor que dicta clases en el laboratorio.

2

Page 3: Proyecto II

OBJETIVOS ESPECIFICOS

1. Diagnosticar la factibilidad económica y tecnologías del proyecto.

2. Realizar el modelo mecánico y electrónico del prototipo funcional del

sistema de control de apertura y acceso para los laboratorios de la

UNEXPO.

3. Analizar elementos para modernizar el funcionamiento de los

laboratorios.

4. Diseño y elaboración de un software de registro y monitoreo para el

acceso de apertura de puerta.

5. Implementar la automatización, control y registro en el funcionamiento

de los laboratorios.

6. Realización de pruebas para obtener observaciones del

funcionamiento del sistema de apertura.

7. Evaluación de las observaciones para la corrección de los errores y

fallas detectadas.

JUSTIFICACION

Es importante que este tipo de automatización esté basado en un

sistema de seguridad controlado donde registrará, resguardará y asegurará

una confiabilidad en el manejo operativo. El desarrollo de un prototipo

funcional de un sistema de control de acceso apertura, monitoreo y registro a

distancia mediante una página web para los laboratorios de la UNEXPO,

dará un resultando atractivo e indispensable dentro de los procesos de

manufactura y seguridad, se espera, que al poner en funcionamiento este

proyecto, la Universidad pudiese sentirse segura, evitando pérdidas de

equipos. Asimismo las empresas aledañas podrían en un futuro solicitar este

proyecto, motivando a nuestra población estudiantil.

3

Page 4: Proyecto II

DELIMITACIONES Y ALCANCE

En el presente desarrollo se pretende  diseñar un prototipo funcional

de un sistema de control de acceso apertura, monitoreo y registro a

distancia mediante una página web para los laboratorios de la UNEXPO,

núcleo charallave “Luis Caballero Mejías”. La aplicación web a realizar es

sólo para ser utilizado por  los usuarios (académicos y administrativos) de

nuestra casa de estudio. Una de las delimitaciones es el cumplimiento con

los tiempos establecidos en las diferentes etapas del desarrollo del

cronograma de actividades comprendiendo a las especificaciones del

semestre. En cuanto a la disponibilidad de los recursos a utilizarse, estarían

los lenguajes de programación. Este proyecto está enfocado en crear un

sistema para el control, acceso, monitoreo y registro de apertura de un

laboratorio para dar cumplimiento al resguardado del mismo, enfocándolo en

los procesos de supervisión y reportes estadísticos de los equipo, bienes y

servicios.

Como alcance tenemos el diseño de un sistema de control de acceso

apertura, monitoreo y registró a distancia mediante una página web para los

laboratorios de la UNEXPO, bajo las características de diseño establecidas y

pruebas efectivas de un prototipo a escala de una puerta en la Facultad de

Ingeniería. El prototipo funcional está diseñado para un aula con las medidas

específicas de 630cm x 1010cm. VER FIGURA N°4.4 y 4.5.

4

Page 5: Proyecto II

CAPITULO II

ANTECEDENTES DEL DESARROLLO

Los antecedentes que conforman este estudio están centrados en

algunas investigaciones que se han hecho sobre sistema de seguridad para

el hogar, entre ellos mencionamos:

Cabañas (2010), realizó una investigación titulada: "Proyecto de

electrificación y domotización de una vivienda unifamiliar", donde con esta

instalación se pretende ayudar al usuario a tener una vida más confortable

con el control íntegro de la iluminación, las persianas y la calefacción.

También se incluyen otros controles como pueden ser el sistema de alarma

con aviso al usuario o el sistema de presencia simulando un aspecto ficticio

para evitar posibles intrusiones. La seguridad también se ve marcada con la

instalación de unos detectores de inundación y de gas que actuarán en caso

de fuga.

Con esta instalación se quiere dominar el consumo energético de la

vivienda controlando gran parte de los dispositivos. Gracias a la fácil

configuración de los dispositivos Zelio, podemos conseguir este control

mediante el software del fabricante. El control personalizado y exclusivo para

la vivienda potencia más las posibilidades que un sistema pre-instalado de

domótica a la venta.

Para Serrano (2006), publicó un proyecto titulado: Sistema de

monitoreo integral. Donde el objetivo del presente trabajo es la captura y

monitoreo de distintos sensores que se encuentran instalados dentro de una

casa habitación para vigilar el estado de la misma accediendo a

dicha información desde cualquier parte por medio del Internet, auxiliados

5

Page 6: Proyecto II

además de video capturado en "tiempo real" a través de cámaras de tipo

webcam mostrando al usuario un panorama del estado de su domicilio en el

momento que él considere oportuno.

Según García (2009), presentó un trabajo

titulado: Instalación domótica de una vivienda unifamiliar con el sistema

EIB. El EIB KONNEX (European Installation Bus Konnex) es un sistema

descentralizado (no requiere de un controlador central de la instalación), en

el que todos los dispositivos que se conectan al bus

de comunicación de datos tienen su propio microprocesador y electrónica de

acceso al medio. En una red EIB KONNEX es posible encontrar básicamente

cuatro tipos de componentes: módulos de alimentación de la red,

acopladores de línea para interconectar diferentes segmentos de red,

elementos sensores y elementos actuadores.

Los sensores son los encargados de detectar cambios de actividad en

el sistema (operación de un interruptor, movimientos, cambio de

luminosidad, temperatura, humedad, etc.), y ante éstos, transmitir mensajes

(denominados telegramas) a los actuadores, que se encargan de ejecutar

los comandos adecuados. Los sensores funcionarán por tanto como

entradas al sistema, y los actuadores como salidas para la activación y

regulación de cargas.

Las instalaciones de tipo EIB KONNEX pueden abarcar más de

10.000 de estos dispositivos, por lo que son aplicables a edificaciones desde

unas decenas de metros cuadrados (viviendas) a grandes edificios

(hospitales, hoteles, entre otros).

6

Page 7: Proyecto II

FUNDAMENTOS TEÓRICOS

Arduino

Es una plataforma de hardware libre, basada en una placa con

un microcontrolador y un entorno de desarrollo, diseñada para facilitar el uso

de la electrónica en proyectos multidisciplinares. Arduino puede tomar

información del entorno a través de sus entradas analógicas y digitales,

puede controlar luces, motores y otros actuadores. El microcontrolador en la

placa Arduino se programa mediante el lenguaje de programación Arduino

(basado en Wiring) y el entorno de desarrollo Arduino (basado en

Processing). Los proyectos hechos con Arduino pueden ejecutarse sin

necesidad de conectar a un computador.

Control de Acceso

Son la tecnología con más demanda en el mercado actual,

en informática y telecomunicaciones, el control de acceso al medio es el

conjunto de mecanismos y protocolos a través de los cuales varios

"interlocutores" (dispositivos en una red, como ordenadores, teléfonos

móviles, etc.) se ponen de acuerdo para compartir un medio de

transmisión común (por lo general, un cable eléctrico u óptico o, en

comunicaciones inalámbricas, el rango de frecuencias asignado a su

sistema). No es el mismo concepto que la multiplexación aunque ésta es una

técnica que pueden utilizar los mecanismos de control de acceso al medio.

7

Page 8: Proyecto II

Sistema de seguridad

Desde que el hombre ha habitado esta tierra se siente en la necesidad

de obtener seguridad, desde que las primeras sociedades se asentaron una

de las principales funciones del estado fue administrar justicia y proveer

seguridad; es por esto que no es extraño que los usuarios opten por

sistemas de seguridad para sus hogares.

Para aquellos que pretenden una definición técnica

del concepto "sistema de seguridad" decimos que es un conjunto de

dispositivos colocados estratégicamente en el perímetro de un sitio

específico para detectar las presencia, irrupción, o invasión de un

desconocido o de un individuo que no posea un acceso permitido. Estos

equipos nos avisarán cuando el sistema fue violado mediante

un ruido característico o señal aguda, a su vez, el sistema de seguridad

puede estar conectado a una central de vigilancia privada para que al cabo

de pocos minutos personal policial se haga presente en nuestra ayuda.

La inseguridad es un factor que ha crecido mucho en los últimos años

en todas las sociedades, las causas de este crecimiento son muy

complicadas de entender y muchas veces se encuentran interrelacionadas;

algunas personas asumen que aspectos como bajos recursos o marginación

social son la causa principal de la gesta de la inseguridad, pero esta idea no

es del todo acertada.

A medida que la sociedad evolucionó las causas de la inseguridad se

tornaron más complejas lo que conllevó a que se planifiquen sistemas de

seguridad de la misma índole, es por esto que notamos que varios elementos

a nuestro alrededor cambiaron. Por ejemplo, las cerraduras ya no son lo

mismo, como tampoco las puertas, ahora el sistema de seguridad incluye

8

Page 9: Proyecto II

una puerta blindada con varios cerrojos y materiales impenetrables; las

alarmas que antes eran sonoras ahora incorporan una conexión con

vigilancia privada lo que hace que además de emitir un sonido disuasivo, nos

garantiza la presencia de ayuda profesional.

Estos sistemas agregaron también el monitoreo mediante un

microprocesador que incluye un comunicador digital; su efectividad depende

de la seriedad y la eficiencia de la central de monitoreo contratada; en estos

casos se recibe una conformación de que la llamada ha sido recibida pero si

la central no es una empresa seria, los operadores terminan siendo

ineficientes para manejar determinadas situaciones.

Cuando hacemos referencia a un sistema de seguridad no estamos

hablando únicamente de sensores, cámaras y alarmas, sino también de

puertas blindadas, persianas protegidas y rejas de seguridad. Podemos decir

que la elección de un tipo de sistema u otro dependerá de las necesidades

de cada familia o individuo, esta necesidad varía de acuerdo a la cultura del

entorno, el estándar de vida y los factores psicológicos directos e indirectos.

Sistema de monitoreo

Tiene dos funciones fundamentales: minimizar las falsas alarmas y

asegurar el efectivo funcionamiento del sistema en todo momento; para que

ambas acciones se cumplan es fundamental que los proyectos o

instalaciones y procedimientos se lleven a cabo mediante normas. Por lo

general, un sistema de seguridad no es un servicio aislado sino una

combinación de elementos físicos y electrónicos o una combinación de

ambos; los asesores son los que nos recomiendan una opción u otra de

acuerdo a nuestras necesidades, si lo único que deseamos es colocar una

reja no deberíamos confiar en alguien que desee vendernos sensores.

9

Page 10: Proyecto II

Actualmente el mercado nos ofrece infinidad de alternativas a la hora

de proteger nuestra casa: están las alarmas simples con sistema acústico

cuyo objetivo es espantar a los posibles ladrones, este tipo de alarmas no

cuenta con conexiones externas. Los detectores volumétricos captan

el movimiento de cualquier cuerpo u objeto en el campo de actuación

determinado por la longitud de onda; los detectores por ultrasonido detectan

los ruidos extraños como roturas de cristales y es por eso que suelen

colocarse en las ventanas.

Tenemos también los detectores infrarrojos que analizan las

variaciones térmicas que se producen en un radio específico, al intruso lo

delatarán sus 37ºC de su cuerpo; los más modernos incorporan detectores

volumétricos. Por último, los sistemas de seguridad actuales poseen

contactos magnéticos para puertas y ventanas, estas son placas imantadas

que generas un campo magnético que hace saltar la alarma cuando alguien

intenta abrir la ventana.

10

Page 11: Proyecto II

BASE LEGAL

Durante el proceso de recaudación de información para este proyecto

se consultó la Constitución Bolivariana de Venezuela así como otras leyes

publicadas:

La constitución de la República Bolivariana de Venezuela (2000) en su

artículo. 110, expone:

Art.110.: El estado reconocerá el interés público de la ciencia, la tecnología,

el conocimiento, la innovación y sus aplicaciones y los servicios de

información necesarios por ser instrumentos fundamentales para el

desarrollo económico, social y político del país, así como la seguridad y

soberanía nacional. Para el fomento y desarrollo de esas actividades, el

Estado destinara recursos suficientes y creara el sistema nacional de ciencia

y tecnología de acuerdo con la ley. El estado garantizara el cumplimiento de

los principios éticos y legales que deben regir las actividades de

investigación científica, humanística y tecnológica. La ley determinara los

modos y medios para dar cumplimiento esta garantía.

Ley plan de la patria, Proyecto Nacional Simón Bolívar, segundo Plan

socialista de desarrollo Económico y social de la Nación 2013-2019, expone

en los programas de Sector Ciencia y Tecnología:

Programa numeral 3: Fortalecer y orientar la actividad científica,

tecnológica, de innovación y sus aplicaciones hacia las áreas estratégicas

definidas como prioridad para el Estado, que permita el aprovechamiento de

las potencialidades y capacidades nacionales para el desarrollo sustentable y

la satisfacción de las necesidades sociales.

11

Page 12: Proyecto II

MARCO LEGAL QUE REGULA EL USO DE LAS NUEVAS TECNOLOGÍAS

Ley Publicación Objetivos AnálisisLey Especial Contra Los Delitos Informáticos

Gaceta Oficial de la República Bolivariana de Venezuela Número 37.313 de fecha 30 de octubre del año 2001

La protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías, en los términos previstos en dicha ley.

Esta ley brinda la protección y garantías contra los la tu sensu, como todas aquellas conductas ilícitas y aquellos medios que hagan uso individuo del sistema de información electrónica.

MARCO LEGAL QUE REGULA EL USO DE LAS NUEVAS TECNOLOGÍAS

Ley Publicación Objetivos AnálisisPlan Nacional de Tecnología de Información

Caracas, Diciembre 2001

Incorporar en sus Lineamientos, Políticas y Estrategias, el conjunto de elementos que faciliten el despliegue de una Plataforma Nacional de Tecnologías de Información (PNTI), que democratice el acceso a la información y el conocimiento, con el apoyo de las tecnologías de comunicación y las posibilidades que brinda la Internet.

Promover el acceso, uso efectivo y apropiación masiva de las TIC, a través de politizas y programas para mejorar la calidad para con cada individuo.

Decreto 3390

Gaceta Oficial N. 38095 de la República Bolivariana de Venezuela Diciembre del año 2004

La Administración Pública Nacional empleará prioritariamente Software Libre desarrollado con Estándares Abiertos, en sus sistemas, proyectos y servicios informáticos. A tales fines, todos los órganos y entes de la Administración Pública Nacional iniciarán los procesos de migración gradual y progresiva de éstos hacia el Software Libre desarrollado con Estándares Abiertos."

El decreto 3390, indica que en la República Bolivariana de Venezuela da prioridad al uso del software libre, no indica que no se debe utilizar software propietario, sin embargo sí que en caso de existir alguna posibilidad para utilizar un software libre y no uno propietario, debe hacerse uso del Software Libre.

12

Page 13: Proyecto II

MARCO LEGAL QUE REGULA EL USO DE LAS NUEVAS TECNOLOGÍAS

Ley Publicación Objetivos AnálisisLey Orgánica de Ciencia Tecnología e Innovación.

Gaceta Oficial Nº 39.575 de fecha 16 de Diciembre del 2010

desarrollar los principios orientadores que en materia de ciencia, tecnología e innovación y sus aplicaciones, establece la Constitución de la República Bolivariana de Venezuela, organizar el Sistema Nacional de Ciencia, Tecnología e Innovación, definir los lineamientos que orientarán las políticas y estrategias para la actividad científica, tecnológica, de innovación y sus aplicaciones, con la implantación de mecanismos institucionales y operativos para la promoción, estímulo y fomento de la investigación científica, la apropiación social del conocimiento y la transferencia e innovación tecnológica, a fin de fomentar la capacidad para la generación, uso y circulación del conocimiento y de impulsar el desarrollo nacional.

Promover, estimular y fomentar la investigación científica, la apropiación social del conocimiento y la transferencia e innovación tecnológica, a fin de fomentar la capacidad para las generaciones, uso y circulación del conocimiento e impulsar el desarrollo nacional.

CÓDIGO ELÉCTRICO NACIONAL

FONDONORMA 200:2004

(7a. Revisión)

Algunas normativas del FONDONORMA, basado en el proyecto son:

501.14 Sistemas de Señalización, Alarma, Control Remoto y Comunicaciones.

(A) Clase I, División 1. En los lugares Clase I, División 1, los aparatos y

equipos de los sistemas de señalización, alarma, control remoto y

13

Page 14: Proyecto II

comunicaciones, independientemente de su tensión, serán identificados para

lugares Clase I, División 1, y el cableado cumplirá con 501.4(A) y 501.5(A) y

(C).

(B) Clase I, División 2. En los lugares Clase I, División 2 los sistemas de

señalización, alarma, control remoto y comunicaciones cumplirán con

501.14(B)(1) a (B)(4).

(1) Contactos. Los swiches, interruptores automáticos y contactos de

conexión y desconexión de los pulsadores, relés, campanas de alarma y

sirenas tendrán envolventes identificadas para lugares Clase I, División 1, de

acuerdo con 501.3(A)

Excepción: Se permitirá el uso de envolventes de tipo general cuyos

contactos de interrupción de corriente estén:

(a) Sumergidos en aceite.

(b) Encerrados en una cámara herméticamente sellada contra la entrada de

gases o vapores.

(c) En circuitos no incendiarios.

(d) Formando parte de componentes no incendiario listado.

(2) Resistores y Equipos Similares. Los resistores, dispositivos de

resistencia, tubos termoiónicos, rectificadores y equipos similares, cumplirán

con 501.3 (B)(2).

(3) Protectores. Se proveerán envolventes para los dispositivos de

protección contra rayos y para los fusibles. Dichas envolventes pueden ser

del tipo de uso general.

(4) Cableado y Sellado. El cableado cumplirá con 501.4 (B) y 501.5(B) y (C).

14

Page 15: Proyecto II

501.15 Partes Energizadas, Clase I, Divisiones 1 y 2. No habrá partes

eléctricas energizadas al descubierto.

501.16 Puesta a Tierra, Clase I, Divisiones 1 y 2. El cableado y el equipo,

en los lugares Clase I, Divisiones 1 y 2, serán puestos a tierra como se

especifica en la Sección 250 y de acuerdo con 501.16(A) y (B).

(A) Conexiones Equipotenciales. La continuidad eléctrica de la

canalización se asegurará mediante conexiones equipotenciales con

accesorios u otros medios adecuados y aprobados; mas no dependerá de

contactos del tipo tuerca-boquilla o del de doble tuerca. Dichas conexiones

se utilizarán en todas las canalizaciones, accesorios, cajas, envolventes, etc.,

que se encuentren entre el lugar Clase I y el punto de puesta a tierra de los

equipos de acometida o de cualquier sistema derivado independiente.

Excepción: Se requerirán conexiones equipotenciales específicas sólo en el

punto más cercano donde el conductor puesto a tierra del circuito y el

electrodo de puesta a tierra se conectan del lado de la línea de los medios de

desconexión de una estructura o de un edificio, como se especifica en 250-

32(A), (B) y(C), siempre que la protección de sobrecorriente del circuito ramal

esté localizada en el lado de la carga de los medios de desconexión.

NOTA: Véase 250.100 para requisitos adicionales de conexiones equipotenciales en lugares

peligrosos (clasificados).

503.12 Sistemas de Señalización, Alarma, Control Remoto e

Intercomunicación Local por Altavoz

Clase III, Divisiones 1 y 2. Los sistemas de señalización, alarma, control

remoto y de intercomunicación local por altavoz cumplirán con los requisitos

especificados en la Sección 503 en lo referente a los métodos de cableado,

swiches, transformadores, resistores, motores, luminarias, y componentes

relacionados.

15

Page 16: Proyecto II

503.13 (A) Suministro de Energía. El suministro de energía a los

conductores de contacto estará separado de los demás sistemas y estará

equipado con un detector de puesta a tierra aceptable, el cual dará una

alarma y desactivará automáticamente los conductores de contacto en caso

de una falla a tierra, o dará una alarma visual y sonora por todo el tiempo en

que se suministre energía a los conductores de contacto en condiciones de

falla a tierra.

16

Page 17: Proyecto II

17

Page 18: Proyecto II

CUADRO DE SELECCIÓN TÉCNICA

Tabla N°1: Selección de Técnica.

Característica Cantonera gato

Huella digital

Teclado control de

acceso

Cerradura de

identificación

Cerradura CE

Funcionamiento Cantonera

eléctrica ideal para

puertas con cerraduras cilíndricas, tubulares o cerrojos de seguridad.

Huella digital o

contraseña Capacidad

de 120 Huellas

digitales.

Tarjeta de proximidad

MIFARE estándar ISO

14443

Cerradura electrónica anti-atraco, modelo CE de embutir normalmente abierta (NA).

Dimensión Universal 7 2 m m x 3 4 m mx 1 1 8 m m

Ancho de puerta

requerido: 38 – 65 mm

Material

Aluminio

Fabricado en Acero inoxidable disponible en Colores Plata/dorad

o.

Acero inoxidable

Colores: Cromo satinado /

Cromo satinado con borde dorado.

Acero inoxidable

Instalación

Perfiles con perforación

de una cantonera eléctrica

previamente instalada

Perforación de

cerradura adaptada a

sus dimensione

s, con instalación eléctrica

para código de acceso

Manejo del pulsador de salida.

Entrada para sensor de puerta abierta.

Programación de funciones desde teclado.

La instalación es más compleja ya que incluye una serie de componente como: Pasador, Codificador, Software, Tarjeta MIFARE y Tarjeta de Consulta.

La cerradura y el cerradero deben tener el sentido de lectura de los anagramas, dejando entre ambos una distancia mínima, que nunca ha de ser superior a 8 mm. Llevan incorporados 2 micro interruptores, para señalización, accionamiento.

La puerta,

Page 19: Proyecto II

debe tener un buen muelle hidráulico de cierre para su correcto posicionamiento.

ElementosSolo consta

de la hembrilla

Llave mecánica

para emergencia

.

Relevo de 10Amp/28VDC programable de 01 a 99 segundos.

Salida auxiliar de pánico de 100mA

Programación de hasta 100 usuarios con código de 6 dígitos.

Programación de hasta 100 usuarios con código de 6 dígitos.

Tiempo de apertura: 1-2 segundos

Métodos de apertura de emergencia: Llave mecánica.

Lleva interruptores magnéticos, en lugar de los mecánicos convencionales.

AlimentaciónDiferentes opciones de voltaje y especificaciones que se ajustan a cada de sus necesidades.

Baterías AA

Voltaje de operación de 10V

a 15V DC.

4 baterías AA (6V)

Cerradura Normalmente Abierta (fail safe), bloquea bajo tensión de 12 Vdc, consumiendo durante los cinco primeros segundos 2,5A, con un consumo de 0,3A.

Mantenimiento Fácil Fácil Fácil Compleja

Ventaja adicional que les dota de

larga vida, permite alta frecuencia de

maniobras

Presentación

Costo Bs. 3.000,00 39.000,00 85.800,00 27.800,00 3.658,00

Galea,V.Páez, J. (Septiembre, 2015)

19

Page 20: Proyecto II

CAPITULO III

MARCO METODOLÓGICO

De acuerdo a las características derivadas del problema a investigar y

de los objetivos propuestos para tal fin, el presente capítulo está destinado a

presentar una descripción de los procedimientos y técnicas empleadas en

el desarrollo del estudio.

TIPO DE INVESTIGACIÓN

Según Rosado (2003), la investigación experimental "delinea lo que

será cuando ciertas variables son meticulosamente manipuladas o

controladas. El enfoque se dirige a las relaciones causa-efecto; la

manipulación deliberada es, siempre, una parte del método experimental"

(p.20). Cuyo propósito es construir un sistema de seguridad para el

resguardo de un bien inmueble, con materiales fáciles de conseguir.

DISEÑO DE LA INVESTIGACIÓN

20

Page 21: Proyecto II

Según Arias (1997), es un plan de concepción, diseño, desarrollo

o producción de un sistema, prototipo o material (p. 134). El diseño

tecnológico es el conjunto de conocimientos que permiten construir objetos

y máquinas para adaptar el medio y satisfacer necesidades. Es de resaltar

que la tecnología se mueve en la satisfacción de las necesidades, por eso se

fundamenta en la construcción de un sistema de seguridad en los

laboratorios que permita hacer la instalación y a su vez verificar su

funcionamiento.

DIAGRAMA DE GANTT PROPUESTO POR OBJETIVOS

Primer objetivo: Diagnostico.

Segundo objetivo: Analizar los elementos para modernizar el funcionamiento de los laboratorios.

Tercer objetivo: Realizar el modelo mecánico y electrónico prototipo

funcional del sistema de control de acceso y apertura para los laboratorios de

la UNEXPO.

Cuarto objetivo: Diseño y elaboración de un software de monitoreo y

registro de apertura de puerta.

Quinto objetivo: Implementar la automatización y control en el

funcionamiento de los laboratorios.

Sexto objetivo: Realización de pruebas para obtener observaciones del

funcionamiento del prototipo funcional del sistema de apertura.

Séptimo objetivo: Evaluación de las observaciones para la corrección de los

errores y fallas detectadas.

21

Page 22: Proyecto II

Dentro de cada objetivo se analizó que tipo de recursos, software y

hardware era más eficiente para realizar las siguientes actividades:

Programación de Arduino Mega R3 y Arduino Ethernet, Simulación en

Proteus, declaración de entradas y salidas, software de página web, planos

Estructurales en AutoCad del Laboratorio de Computación y manual de

usuarios (instalación, pprogramación y mantenimiento de equipo).

CAPITULO IV

FASE DIAGNOSTICO

MARCO LÓGICO

ANÁLISIS DE LOS INVOLUCRADOS

Este análisis se hace para identificar los grupos que están directa o

indirectamente involucrados en el problema, ante la inexistencia de un

control de seguridad que resguarde los equipos en los laboratorios de la

UNEXPO núcleo Charallave, en el cual se encuentran involucrados los

siguientes sectores:

• Grupo Nº 1: Estudiantes.

• Grupo Nº 2: Profesionales con conocimientos en el área.

• Grupo Nº 3: Personal obrero.

• Grupo Nº 4:.Personal Administrativo técnico.

• Grupo Nº 5: Servicio de seguridad.

ANÁLISIS DEL PROBLEMA

22

Page 23: Proyecto II

En la actualidad, la delincuencia ha evolucionado hasta el punto de

convertirse en una organización delictiva. Esta problemática no escapa de

las casas de estudios. La guía general de aplicación de las medidas de

seguridad servirá como una herramienta de trabajo y de consulta a los

profesionales y futuros profesionales en la rama de ingeniería y seguridad.

Esta investigación es de gran relevancia social, ya que, esta contribuirá a la

mejora de la seguridad de nuestra casa de estudio, logrando así minimizar el

impacto de delincuencia y contribuyendo así a reducir la tasa de inseguridad.

ANÁLISIS DE LOS OBJETIVOS

Estudiar y desarrollar un modelo mecánico para la apertura de puerta.

Establecer parámetros de alcances y limitaciones del diseño a

realizar.

Diseñar y elaborar medios de accesos a los laboratorios.

Implementar la automatización y control en el funcionamiento de los

laboratorios.

Diseño y elaboración de un software para el monitoreo y registro del

acceso de apertura de puerta.

Evaluación de las pruebas para la corrección de los errores y fallas

detectadas.

ANÁLISIS DE ALTERNATIVAS

Se identifican varias estrategias que si son ejecutadas, podrían promover

el cambio de la situación actual a la situación deseada:

Sistemas de alarmas.

23

Page 24: Proyecto II

Circuitos cerrados.

Aplicación de códigos de barras a los equipos del laboratorio.

Sensores de presencia.

Llave Maestra.

Sistema de control de apertura por clave y monitoreado a distancia.

Adquisición de un sistema de seguridad, ya existente.

Nivel de Objetivo Indicadores Medios de verificación Supuestos

FIN

Protección a los bienes

universitarios.

Realizar un sistema de

control.

Reducir perdidas de

equipos e inseguridad.

Diseñar las matrices

encaminadas a la

supervisión y control de

cumplimiento de

medidas de seguridad. 

Diseñar el monitoreo y

registro de control de

apertura de puerta.

Prevenir el hurto

de los equipos

en el primer año

después de

haber finalizado

el proyecto.

 

 

 

 

 

Informe de

Bienes

Nacionales.

Registro del

sistema de

monitoreo por

medio de la

pagina Web.

Evaluación

semestral de

los objetivos

cumplidos.

 

 PROPOSITOS

Resguardar los equipos,

bienes y servicios de los

laboratorios.

Registro de

conteo de

equipos.

Registro de

siniestros.

Inventarios de

los

laboratorios.

Informes

semestrales de

siniestros.

 

MATRIZ LÓGICA

Tabla N°2: Nivel de objetivos.COMPONENTES Normativas y Informe Cooperantes

24

Page 25: Proyecto II

Manual y Normativas

internas para contribuir

con la seguridad de

equipos, bienes y

servicio.

Elementos físicos para

resguardo de los

equipos. 

Vigilancia para el

cumplimiento del

propósito.

manual

elaborado al

inicio de la

implementación

del proyecto.

Elementos

físicos de cada

laboratorio

(Ventanas,

puertas y rejas).

semestral de

operaciones y

control.

Disponibilidad

del

Normativas y

creación de

manual para

capacitaciones

dispuestos a

aportar

fondos para

elaborar y

divulgar

normativas,

manual y

capacitar en

el mismo.  

 ACTIVIDADES 

Normativas internas de

uso de los equipos.

Desarrollo de

monitoreo y registro de

un control de acceso y

apertura.

Desarrollar Contenido.

Solicitud de

presupuesto. 

• Análisis de

costos.

Normativas

internas

elaboradas.

Informes

financieros,

registro,

capacitación,

compras y

mantenimiento.

Contar con el

presupuesto

estipulado para

el desarrollo de

cada una de las

actividades.

Galea,V.Páez, J. (Septiembre, 2015)

25

Page 26: Proyecto II

ACTIVIDADES

PROPOSITO

FIN

Diseño y desarrollo de un sistema de registro y monitoreo de control de acceso y apertura.

Los estudiantes se sentirán motivados para proyecta su ideas en bien de la universidadGarantizar las herramientas de trabajo de los docentes y estudiantesGarantizar un sistema de monitoreo y registro de control

COMPONENTES Elementos físicos de resguardo (ventanas, puertas, rejas).Normativas legales para la contribución interna.

Vigilancia externa del núcleo ( para el laboratorio y núcleo)Realizar normativas de uso de los equipos.Realizar un sistema de seguridad

Resguardar los equipos, bienes y servicios de los laboratorios.

Vigilancia para cumplir el propósito.

ÁRBOL DE PROBLEMAS

26

Page 27: Proyecto II

FASE DE DISEÑO

PROGRAMACION DE ARDUINOS

El equipo ira controlado por un arduino programable, el cual activara o

Desactivara los distintos elementos en función de la necesidad de cada

momento. Si le llega una señal procedente del teclado matricial, el arduino

mandara la señal de apertura a la cerradura electrónica, cuando esta abra la

puerta activara la iluminación del Interior de la caja.

Arduino mega R3: se incluye la biblioteca < Keypad.h > para controlar

el teclado matricial, con el fin de hacer un control manual sobre el equipo se

incluye la biblioteca <dataTime>para mandar fechas en tiempo real y hora al

servidor web se incluyen la biblioteca <spi> para la comunicación arduino

pagina web se incluye la biblioteca <sd> para el almacenamiento de la

pagina web y guardar en ella registro. Esto tiene como fin realizar el acceso

de apertura de puerta. Biblioteca <LiquidCrystal.h>, controla la pantalla LCD

para dar opciones al usuario y <EEPROM.h> controla E/S EEPROM, con el

fin de hacer memoria para situaciones adversas.

Arduino Ethernet Shield: permite a la placa Arduino conectarse a

internet. Está basada en el chip ethernet Wiznet W5100. Se realiza una

librería Ethernet para escribir programas que se conecten a internet usando

la shield. La ethernet shield dispone de unos conectores que permiten

conectar a su vez otras placas encima y apilarlas sobre la placa Arduino. El

dispositivo será capaz de responder a una petición HTTP con su Ethernet

Shield. Después de abrir un navegador web e ingresar la dirección IP

asignada al Arduino Ethernet Shield, su Arduino responderá mostrando los

valores del estado de su entrada análoga (A0) y su entrada digital.

Nota: Sketch ajunto al cd.

27

Page 28: Proyecto II

SIMULACION EN PROTEUS

El Programa ISIS, (Sistema de Enrutado de Esquemas Inteligente)

permite diseñar el plano eléctrico del circuito que se desea realizar con

componentes muy variados, desde simples resistencias, hasta alguno que

otro microcontrolador, incluyendo fuentes de alimentación  y muchos otros

componentes con prestaciones diferentes. Los diseños realizados en Isis

pueden ser simulados en tiempo real, mediante el módulo VSM, asociado

directamente con ISIS.

En una simulación electrónica desarrollado con Arduino con sus

respectiva compilación, y otros elementos electrónicos así como una

pantalla LCD teclado matricial, transistores de potencia y otros más

obtendremos un sistema de seguridad de contraseña que constara de 4

dígitos decimales así, que teóricamente se cuenta con un total de 10000

posibles contraseñas, cada digito será cargado al circuito por medio del

teclado matricial y directamente el arduino comparara con la contraseña

cargada en su memoria EEPROM. Este sistema de seguridad es rotatorio

que se quiere decir que se puede cambiar la clave a través del teclado

matricial las veces que se quiera. Se tiene un botón A que tiene la función de

verificar si la contraseña ingresada es correcta, ya que se cuenta con una

pantalla que dará diversas opciones que al tratar de entrar lo primero que

nos pedirá es que ingresemos la clave, el botón B tiene la función para

cambiar la clave. También tenemos un botón C con el pulsaremos al salir

luego de haber usado el equipo. Contamos con la tecla “ # ” que nos sirve

para borrar los números marcados erróneamente y la tecla “*” que tiene la

funcionalidad de ingresar como administrador tocando la tecla e

introduciendo la clave, luego se visualizara en la LCD un menú que al marca

la tecla A nos dará la opción de cambiar la clave de los usuarios o para

salir.

28

Page 29: Proyecto II

Figura N°4.0: Esquema completo sin Arduino Ethernet.

Figura N°4.1: Microcontrolador Arduino (Uno o Mega R3).

Figura N°4.2: Simulación Proteus pantalla LCD.

Figura N°4.3: Circuito de potencia

29

Page 30: Proyecto II

DECLARACIÓN VARIABLES

(Entradas y Salidas Prototipo Funcional)

ENTRADAS

Sensores de presencia (Alternativa).

Sensores de movimiento (Alternativa).

Captahuella (Alternativa).

Teclado.

Pagina Web.

Sensor de presencia (Alternativa).

Detectores de Humo (Alternativas).

Interruptores.

SALIDAS

Alarmas (Alternativa).

Hembrilla.

Leds indicadores.

Pantalla LCD.

Pagina Web.

Circuito Cerrado CCTV (Alternativa).

Sirenas (Alternativa).

SOFTWARE DE PÁGINA WEB

30

Page 31: Proyecto II

1. <!DOCTYPE HTML>2. <html>3. <head>4. <title>UNEXPO</title>5. </head>6. <style>7. body8. {9. font-family:Arial, Helvetica, sans-serif;10. margin:auto;11. padding:0px;12. overflow:auto;13. min-width:1024px;14. padding-left:20px;15. padding-top:20px;16. }17. h118. {19. padding:0px;20. margin:auto;21. font-size:24px;22. color:#33F;23. border-bottom:1px solid #333;24. margin-bottom:10px;25. }26. div27. {28. padding-left:50px;29. margin-bottom:5px;30. }31. </style>32. <script>33. function GenerateForm(num,arg)34. {35. try36. {37. var obj = document.getElementById("DinamicForm");38. for(var i=0; i<num; i++)39. {40. obj.innerHTML += "<input type=\"checkbox\" onclick=\"document.location='/?u="+(i+1)+"'\" "+

((arg[i])?"checked":"")+" /> Usuario:"+(i+1)+"<br>";41. }42. }catch(e)43. {44. alert(e); 45. }46. } 47. </script>48. <body>49. <h1>Acceso permitido a los usuarios:</h1>50. <div id="DinamicForm"></div>51. <h1>Registro de Accesos al laboratorio</h1>

PLANOS ESTRUCTURALES EN AUTOCAD

31

Page 32: Proyecto II

Con el software CAD, diseñamos los planos  modelado 2D y

presentación 2D. AutoCAD es un software reconocido a nivel internacional

por sus amplias capacidades de edición, que hacen posible el dibujo digital

de planos del laboratorio de computación de la UNEXPO núcleo Charallave y

la recreación de imágenes en 3D; la versión utilizada fue Autodesk 2008,

siendo uno de los programas más usados por arquitectos, ingenieros y otros.

Figura N°4.4: Modelado de Plano 2D

Figura N°4.5: Presentación plano 2D.

32

Page 33: Proyecto II

ARQUITECTURA FISICAS DE POSIBLE LABORATORIO A

IMPLEMENTAR

Imagen N°4.6: Puerta externa lateral del laboratorio de computación.

Imagen N°4.7: Vista lateral del laboratorio de computación

33

Page 34: Proyecto II

FASE DE EVALUACION Y DESEMPEÑO

CARACTERÍSTICAS DEL PROTOTIPO FUNCIONAL

Funcionamiento digital con claves de 4 dígitos.

Pantalla interactiva.

Más de 120 usuarios.

Cambios de claves personalizados para cada usuario por teclado.

Menú para administrador.

Apertura con clave o llave.

Cierre automático electrónico.

Pagina web con base de datos de entrada y salidas de los usuarios.

Control de apertura por la página web para decidir quién entra ese día

al área.

MATERIALES A UTILIZAR

1 Fotodiac moc 3011 y Triac.

1 Resistencia de 1k, 2 resistencias de 1 k y 5 Resistencias de 330 Ω

Transistor Bc548.

1 Condensadores de 1 nf.

2 Leds (Rojo, Verde) y Pulsador.

Adaptador de arduino- 650mA 9V DC.

Baquelita Universal.

Cables multifilares y jumper macho-hembra.

Hembrilla 120V, Bisagras 6.2x2.5 cm y Manilla para puerta.

Pantalla LCD 20x4.

Placa Arduino Mega R3 2560 y Arduino Ethernet shield.

Potenciómetro Variable de 10k.

Teclado membrana matricial 4x4.

Caja acrílica 12.5x16.5x6.5 cm.

34

Page 35: Proyecto II

PRESUPUESTO

Tabla N°3: Presupuesto de Prototipo Funcional.

Galea,V.Páez, J. (Septiembre, 2015)

NOTA: Se toma en consideración, la variación de costo de los materiales, además se anexa

diversas tablas de costo como posibles alternativas para la implementación del prototipo

funcional.

Prototipo funcional de acceso y control de puerta

1 Teclado membrana matricial 4x4. Bs. 420,00

1 Fotodiac moc 3011. Bs. 60,00

1 Triac. Bs. 30,00

1 Adaptador de Arduino 650mA 9V DC. Bs. 650,00

1 Cable multifilares. Bs. 100,00

2 Led (verde, rojo). Bs. 20,00

1 Arduino mega R3 2560. Bs. 4.000,00

1 Pantalla LCD 20x4. Bs. 1200,00

1 Potenciometro variable 10k. Bs. 12,00

1 Pulsador. Bs. 50,00

1 Resistencias pack 1k, 330ohm. Bs. 30,00

1 Condensadores cerámicos 1 uf. Bs. 18,00

1 Baquelita Universal. Bs. 476,00

1 Transistor Bc 548. Bs. 30,00

2 Bisagra 6.2x2.5 cm. Bs. 70,00

1 Caja Acrílica 12.5x16.5x6.5 cm Bs. 1000,00

1 Hembrilla eléctrica 110v acero fail

segurity y safe (VENLO) Bs. 2.948,00

  Total Bs. 10.914,00

35

Page 36: Proyecto II

CUADRO COMPARATIVO

Tabla N°4: Cuadro comparativo.

Características Resort Lock RL2000NS

ADEL Trinidad 788 Schlage FE575 CAPA

626

PrototipoFuncional

Diseño

Alimentación 9V 9V 9V 9V

Biométrico NO SI NO NO

Teclado SI NO SI SI

Tarjetas iButton NO NO NO

Cerradura mecánica

SI SI SI SI

Control por pagina web

NO NO NO Si

Uso Residencial Residencial Residencial Residencial

Base de datos NO SI NO SI

UsuariosClave de

programación para iButton

99 usuariosÚnico código

de programación

6 códigos

127 usuarios, 4 códigos.

Costo dólares 282 215 103.50 64.50

Costo bolívares

47.940,00 bs 36.550,00 bs 15.450,00 bs 10.914,00 bs

Costo bolívaresSicad

3.348,00 bs 2580 1236bs 909bs

Galea,V.Páez, J. (Septiembre, 2015)

36

Page 37: Proyecto II

CAPITULO V

ESTRUCTURACIÓN

Funcionamiento

El proyecto consiste en el montaje de un sistema de seguridad para

puertas por medio del ingreso de un código de acceso previamente guardado

en el microcontrolador de nuestro arduino. A continuación se describe el

funcionamiento de cada uno de las partes del proyecto:

Control de acceso

El equipo ira controlado por un Arduino programable R3 2560 y

Ethernet, el cual activara o Desactivara los distintos elementos. Si le llega

una señal procedente del teclado matricial, el ACCESSCONTROL JV 1.0

mandara la señal de apertura a la cerradura electrónica, cuando esta abra la

puerta activara la iluminación del Interior de la caja con un led verde, si el

acceso es denegado se activara un led rojo. De igual forma será monitoreado

y registrando por medio de una página web debido a que cada usuario tiene

una clave independiente y con la posibilidad de modifica infinita veces la

clave para el ingreso al laboratorio.

Cierre automático

Cuando la puerta cierre, el sistema enviara una señal al

ACCESSCONTROL JV 1.0, que activará la cerradura junto un led rojo

informando el cierre de la puerta.

37

Page 38: Proyecto II

Circuito de control

El equipo ira controlado por un Arduino R3 2560, Al llega una señal

originaria del teclado matricial, el Arduino mandara la señal de apertura a la

cerradura electrónica, cuando este abra la puerta activara un led verde. El

circuito de accionamiento de la hembrilla se realiza con un moc3011 junto un

triac BT134.

Arduino Remoto vía Ethernet

Para monitorear lo que sucede en el laboratorio la idea es conocer

ciertas variables por medio de teclado e indicadores conectados a una placa

arduino que a la vez, estará conectada a un módulo Ethernet, este modulo va

conectado por medio de un cable Ethernet a cualquier Router que nos

proporcione acceso a internet.

Por otro lado está una tarjeta de memoria externa el cual se encarga

de recibir los datos de la placa arduino y guardarlos en una base de datos

para su posterior visualización por el usuario correctamente autorizado, ya

que no queremos que cualquiera pueda acceder a dicha información. La

información almacenada se puede visualizar en una página identificando

cuando el usuario entro especificando fecha, hora cuantas veces se

introdujo la clave siendo correcta o incorrecta y si accedió al laboratorio.

Montaje

Las operaciones de montaje, por la gran precisión y habilidad que

normalmente exigen, presentan grandes dificultades para su automatización.

Sin embargo, el hecho de que estas operaciones representen una buena

parte de los costos totales del producto, ha propiciado las investigaciones y

desarrollos en esta área, consiguiéndose importantes avances.

38

Page 39: Proyecto II

Muchos procesos de ensamblado se han automatizado empleando

maquinas especiales que funcionan con gran precisión y rapidez. Sin

embargo, el mercado actual precisa de sistemas muy flexibles, que permitan

introducir frecuentes modificaciones en los productos con unos costes

mínimos.

Teclado Matricial 4x4

Este teclado matricial es un excelente dispositivo de entrada cuando

se trabaja con un microcontrolador. La forma tradicional de conectarlos es

utilizando 8 pines, 4 de columnas y 4 de filas. El nombre de este tipo de

teclado proviene de su interconexión entre las columnas y las filas, ya que

esta conexión tiene la forma de una matriz. Existen teclados matriciales de 4

x 4 y de 4 x 3 teclas. VER FIGURA N°5.1.

Fuente de alimentación.

 La fuente de alimentación es un dispositivo muy importante para un

sistema, ya que de ahí se toma la energía necesaria para la alimentación del

mismo. Esta es un subsistema que convierte la corriente alterna en otro tipo

de corriente eléctrica adecuado para nuestra cerradura. VER IMAGEN N°6.0.

Este otro tipo de corriente será de tipo continua, ya que nosotros queremos

que se mantenga en un solo valor, pero para nuestro caso se tendrán 2

valores de voltaje de salida (12 y 5V).Nuestra fuente consta de 4 etapas:

Atenuación: Disminuye el voltaje y la corriente de corriente alterna

(voltaje de 110V a.c. a 12V a.c.).

Filtrado: Se suavizan los rizos de la señal saliente del rectificador,

tratando de logra un valor de voltaje lineal (hasta este punto12V d.c.).

39

Page 40: Proyecto II

Regulación: Su función es mantener y controlar el valor deseado a la

carga (5V d.c. al circuito).

Figura N°5.0: Vista de montaje de cerradura junto al control de acceso.

.

Figura N°5.1: Teclado Matricial 4x4

Montaje mecánico

Para efectuar el montaje mecánico se recomienda instalar junto a la

puerta, la placa que contiene el teclado y los indicadores, situando en el

interior de la dependencia la caja que contiene el resto del circuito y las

conexiones, con el fin de evitar posibles sabotajes. Aunque si no se requiere

una seguridad extrema, puede instalarse el dispositivo completo fuera de la

dependencia.

40

Page 41: Proyecto II

Montaje eléctrico

En este montaje es preciso tener un cuidado especial a la hora de

efectuar las conexiones, sobre todo si se cambian o se manipulan los

conectores del cable que une el teclado y los indicadores con el resto del

circuito.

Figura N°5.2: Montaje de cerradura electromagnética.

41

Page 42: Proyecto II

CONCLUSIONES

El proyecto es totalmente viable para una aplicación real debido a su

bajo costo comparado con la tecnología biométrica actual.

A partir de esto surge el planteamiento de los objetivos necesarios

para llevar a cabo la elaboración del prototipo funcional, con el diagnostico se

pretende establecer las dimensiones, espacio del trabajo y aplicaciones de

prototipo, que cumplan con los requerimientos de la asignatura de proyectos

de ingeniería Mecatrónica II. Establecidos estos parámetros, se podrá llevar

a cabo, la elaboración del sistema de control de acceso y apertura

monitoreado y registrado a distancia para los laboratorios de la UNEXPO,

Núcleo Charallave, “Luis Caballero Mejías”.

De manera muy similar se desglosaron las actividades

correspondientes para el cumplimientos de estos objetivos, y se han

propuesto diversas formas y elementos para llevar a cabo el cumplimiento de

estas actividades, conjuntamente se realizó un diagrama de Gantt donde se

establecido el tiempo de trabajo necesario para cumplir con los objetivos

propuestos, en el orden mencionado y al culminar con las fechas

establecidas, en este diagrama; se procederá hacer la incorporación del

prototipo como una herramienta para el aprendizaje y seguridad de los

alumnos que cursen las asignaturas en los laboratorios de la UNEXPO

Núcleo Charallave. El equipo está preparado para que cualquier persona

pueda manejarlo con facilidad y sin necesidad de grandes conocimientos.

42

Page 43: Proyecto II

RECOMENDACIONES

Las recomendaciones son una serie de pasos a seguir, para que sea

satisfactorio, a continuación resaltamos las recomendaciones a cada uno de

los factores que intervienen en el proyecto.

Por parte de los alumnos de la UNEXPO, podemos enfocarnos, en la

utilización de los equipos, bienes y servicios de los laboratorios, tomando en

consideración, que es necesario saber el manejo del mismo, manipulándolo

de manera responsable y cuidando en todo momento que no ocurra ningún

desperfecto con los equipos. De no poseer información del uso, consulte a

los profesores del área.

Por medio de los profesores; es necesario que con la puesta en

marcha del proyecto, establezcan criterios de uso para que los estudiantes

estén conscientes del uso adecuado del prototipo funcional. Además de estar

pendiente del cuidado y mantenimiento del mismo.

Institución: Luego de comprobar el éxito de la experiencia del sistema

de control de acceso y apertura, es recomendable que las autoridades

estudien la posibilidad de incorporar a los estudiantes proyectos o procesos

de modernización de los diferentes equipos de laboratorio, acompañada de

una política que garantice la obtención de recursos para estos proyectos.

43

Page 44: Proyecto II

EXPERIENCIA EN EQUIPO

Al ser un grupo formado por individuos diferentes, las dificultades que

se encontraron fueron técnicas económicas, estrés, diferencias culturales,

educativas, diferencias de intereses o de forma de trabajo entre los

miembros del equipo. Una gestión de conflictos exitosa tiene como resultado

una mayor productividad y relaciones laborales positivas. Para ello puede

ayudar disponer de normas de grupo y prácticas de dirección de proyectos

sólidas, como la planificación de la comunicación y la definición de roles. Si

se manejan apropiadamente, las diferencias de opinión son saludables y

pueden llevar a una mayor creatividad y a una mejor toma de decisiones.

Recursos: Son imprescindibles, sin ellos no existe este proyecto. Los

recursos son personales e institucionales. Los recursos personales, a su vez,

son dos: capacidades y tiempo-dinero. Las capacidades permiten pensar,

acumular, escribir, rehacer, corregir, ubicarse en tiempo y lugar, etc. El

tiempo-dinero se considera como disponibilidad de tiempo para ejecutar el

trabajo y los recursos financieros que implican este tiempo y los materiales

que se debe adquirir o utilizar, etc. Usualmente, están contrapuestos: quien

dispone de tiempo carece de recursos y quien posee recursos carece de

tiempo; entonces, se trata de ajustar las posibilidades de optimizar este

antagonismo.

44

Page 45: Proyecto II

DEFINICIÓN DE TÉRMINOS

Se procede a presentar alfabéticamente las palabras o términos

básicos y compuestos utilizados en la investigación.

Aplicación Web: En la ingeniera del software se denomina aplicación

web aquellas aplicaciones que los usuarios pueden utilizar accediendo a

un servicio web a través de internet o de una intranet mediante un

navegador.

Automatización: La automatización es un sistema donde se trasfieren

tareas de producción, realizadas habitualmente por operadores humanos

a un conjunto de elementos tecnológicos.

Bases de Datos: Es una colección de información organizada de forma

que un programa de ordenador pueda seleccionar rápidamente los

fragmentos de datos que necesite. Una base de datos es un sistema de

archivos electrónico.

Comunicación: Intercambio de información entre dos o más entidades.

Control: Conjunto de principios y normas que garantizan la adecuación

entre datos, proceso e información, a fin de que los informes obtenidos

reúnan las características demandadas por sus usuarios.

Dato: Un dato es una unidad o cantidad mínima de información no

elaborada, sin sentido en sí misma, pero que convenientemente tratada

se puede utilizar en la realización de cálculos o toma de decisiones.

Información: significado que el ser humano le asigna a la data utilizando

las convenciones conocidas y generalmente aceptadas.

45

Page 46: Proyecto II

Interfaz de Usuario: La interfaz de usuario es el medio con que el

usuario puede comunicarse con una máquina, un equipo o una

computadora, y comprende todos los puntos de contacto entre el usuario

y el equipo, normalmente suelen ser fáciles de entender y fáciles de

accionar.

Hardware:  Son dispositivos y componentes físicos que realizan las

tareas de entrada y salida, también se conoce al hardware como la parte

dura o física del computador.

Sistema: Se puede decir que es un conjunto de elementos con relaciones

de interacción e interdependencia que le confieren entidad propia al

formar un todo unificado. 

Software: Es el conjunto de los programas de cómputo, procedimientos,

reglas, documentación y datos asociados que forman parte de las

operaciones de un sistema de computación.

Usuario: Un usuario es un individuo que utiliza una computadora,

sistema operativos, servicio o cualquier  o sistema informáticos

46

Page 47: Proyecto II

APENDICES

47

Page 48: Proyecto II

APENDICES A

PROTOTIPO FUNCIONAL ACCESSCONTROL JV 1.0

Figura A.1: Inicio de ACCESSCONTROL JV 1.0.

Figura A.2: Configuración de fecha y hora en formato 24 horas.

Figura A.3: Introducción de usuario junto clave única.

48

Page 49: Proyecto II

Figura A.4: ACCESSCONTROL JV 1.0 en operación.

Figura A.5: Registro de control de acceso.

Figura A.6: Ingreso de Usuario al ACCESSCONTROL JV 1.0.

49

Page 50: Proyecto II

APENDICE B

Ensamblaje de prototipo ACCESSCONTROL JV 1.0

Figura B.1: Ensamblaje de hembrilla, puerta y ACCESSCONTROL JV 1.0.

Figura B.2: Conexiones de Prototipo funcional ACCESSCONTROL JV 1.0.

Figura B.3: Prototipo funcional ACCESSCONTROL JV 1.0 instalado a escala.

50

Page 51: Proyecto II

APENDICE C

ESCENARIO DE PROTOTIPO FUNCIONAL ACCESSCONTROL JV 1.0

Escenario C.1: A la derecha Vista frontal de ACCESSCONTROL JV 1.0. A la izquierda vista superior aérea de posible laboratorio a implementar.

Escenario C.2: A la derecha Vista frontal de ACCESSCONTROL JV 1.0 encima de la puerta. A la izquierda vista interior de la puerta junto con conectores de alimentación y red.

51

Page 52: Proyecto II

APENDICE D

PROTOTIPO FUNCIONAL ACCESSCONTROL JV 1.0 CULMINADO

Figura D.1: Diseño de caja en AUTOCAD.

Figura D.9: Acotado de caja ACCESSCONTROL JV 1.0 diseñado en AUTOCAD.

52

Page 53: Proyecto II

            Metodología                                             

ActividadesSemana 1

Semana 2

Semana 3

Semana 4

Semana 5

Semana 6

Semana 7

Semana 8

Semana 9

Semana 10

Semana 11

Semana 12

Semana 13

Semana 14

Semana 15

Semana de inicio                              

Presentación de la propuesta

                           

Consultar páginas web sobre control de acceso de puertas existentes

     

                   

Consultar bibliografía          

                 

Investigar sobre los software de monitoreo y registro para la apertura de puerta

           

             

Entrevistar a profesores de la rama de circuitos

                 

         

Entrevistar a alumnos cursante de la rama de circuitos, mecánica, electrónica y automatización.

                     

     

Seleccionar los circuitos electrónicos para la apertura de puerta.  

                       

 

 

Comparar la información recolectada.

                        

  

Seleccionar resultados de la investigación

                             

Definición del diseño del prototipo funcional.

                             

APENDICE E

53

Page 54: Proyecto II

DIAGRAMA DE GANTT DE LAS ACTIVIDADES DE PROYECTOS DE INGENIERIA MECATRÓNICA I

            Proyecto de Ingeniería

Mecatrónica I             

   

ActividadesSemana

1Semana

2Semana

3Semana

4Semana

5Semana

6Semana

7Semana

8Semana

9Semana

10Semana

11Semana

12Semana

13Semana

14Semana

15

Semana de inicio                              

Diseño los circuitos eléctricos clásicos.

   

                       

Diseño tarjeta de adquisición de datos.

  

  

        

           

Diseño de panel de control.          

  

      

      

Diseño de modelo mecánico y electrónico del prototipo funcional.

       

       

       

   

Diseño de software monitoreo y registro para la apertura de puerta.  

         

 

     

 

    

Definición de la construcción del prototipo funcional.

 

 

            

    

Galea, V. Páez, J. (Septiembre, 2015)

54

Page 55: Proyecto II

DIAGRAMA DE GANTT DE LAS ACTIVIDADES DE PROYECTOS DE INGENIERIA MECATRÓNICA II

          

Proyecto de Ingeniería Mecatrónica II

             

   

ActividadesSemana

1Semana

2Semana

3Semana

4Semana

5Semana

6Semana

7Semana

8Semana

9Semana

10Semana

11Semana

12Semana

13Semana

14Semana

15

Semana de inicio                              

Implementar la automatización y control en el funcionamiento de los laboratorios.

       

     

           

Evaluación el desempeño del prototipo funcional        

      

  

     

Evaluación del prototipo funcional del sistema de apertura.

       

   

   

   

       

Corrección de los errores y fallas detectadas.  

                    

   

Ajustes finales                            

Presentación final                            

Galea, V. Paez, J. (Septiembre, 2015).

55

Page 56: Proyecto II

DIAGRAMA DE GANTT DE LOS OBJETIVOS

Objetivos2014 2015

Marzo Abril Mayo Junio Julio Agosto Septiembre Octubre Noviembre DiciembreEnero

FebreroMarzoAbril

MayoJunio

JulioAgosto

Diagnosticar la factibilidad económica y tecnologías

                       

Realizar el modelo mecánico y electrónico del prototipo

                     

Analizar elementos para modernizar el funcionamiento de los laboratorios.

                     

Diseño y elaboración de un software de monitoreo y registro para apertura de puerta.

                   

Implementar la automatización y control en el funcionamiento de los laboratorios.

                 

Realización de pruebas para hacer observaciones del funcionamiento

                     

Evaluación de las observaciones para la corrección de los errores y fallas detectadas.

                   

Galea, V. Paez, J. (Septiembre, 2015).

56

Page 57: Proyecto II

APENDICE F

Tabla F.1: Costo de alternativas

Galea, V. Paez, J. (Septiembre, 2015).

Tabla F.2: Costo de alternativas

Baterías

1 Bateria 12v7 (12 horas autonomia) Bs. 2.950,00

1 Bateria 12v4 (8 horas de autonomia) Bs. 1.850,00

  Total Bs. 4.809,00

Cableado

1 Cable UTP y/o Tel 2 pares (aprox) Bs. 65,00

1 Tubería eléctrica pvc por unidad (sin

empotrar) Bs. 145,00

1 Tubería Metálica 1 1/2 para cableado

(metro lineal sin empotrar) Bs. 295,00

1 Tubería Metálica 3/4 para cableado

(metro lineal sin empotrar) Bs. 225,00

  Total Bs. 730,00

Control de acceso

1 Captahuellas (control acceso) Bs. 37.500,00

1 Captahuellas (solo lectora) Bs. 19.500,00

1 Captahuellas control acceso WI-FI Bs. 42.900,00

1 Cerradura electromagnética Bs. 5.350,00

1 Controlador puerta control acceso Bs. 29.200,00

1 Lectora de proximidad Bs. 14.350,00

1 Software control acceso Bs. 5.900,00

1 Tarjeta proximidad Bs. 250,00

  Total Bs. 154.950,00

Detectores

1 Detector movimiento techo 360 Bs. 2.990,00

1 Detectores humo cableado Bs. 2.350,00

1 Detectores impacto electrónico Bs. 3.960,00

1 Detectores movimiento exterior cableado Bs. 8.850,00

1 Detector movimiento interno Bs. 1.850,00

1 Detector ruptura vidrio digital cableado Bs. 4.200,00

  Total Bs. 24.200,00

57

Page 58: Proyecto II

Circuito Cerrado

1 Amplificador de señal video hasta 2000

mts por cámara Bs. 3.480,00

1 Cámara exterior varifocal Bs. 9.000,00

1 Cámara Ip 3Mp Bs. 16.600,00

1 Cámara espía detector humo, detector

movimiento, relojes etc. Bs. 4.200,00

1 Conectores BNC Bs. 85,00

1 Configuración acceso vía internet Bs. 2.200,00

1 Fuente de poder para DVR Bs. 4.100,00

1 Fuente poder CCTV integrado 16 cam Bs. 7.850,00

1 Hora técnica Bs. 1.500,00

1 Lámpara infrarroja 30 metros Bs. 1.450,00

1 Mantenimiento CCTV Bs. 500,00

1 Protector de corriente para cámaras Bs. 650,00

1 Revisión y mantenimiento de cámara

(sin incluir repuestos) Bs. 450,00

1 Transformador 12V 1000mA (1 camará) Bs. 420,00

  Total Bs. 120.435,00

Galea, V. Paez, J. (Septiembre, 2015).

Tabla F.3: Costo de alternativas

58

Page 59: Proyecto II

Galea, V. Paez, J. (Septiembre, 2015).

APENDICE G

PROGRAMACIÓN DEL ARDUINO

Fuentes

1 Fuente auxiliar de energía batería sellada

240 A. Bs. 18.500,00

1 Fuente de alimentación adicional 12 v,

transformador y caja Bs. 7.650,00

1 Transformador 110 a 16 v Bs. 725,00

  Total Bs. 26.875,00

Inalámbrico

1 Botón pánico inalámbrico Bs. 2.900,00

1 Contacto inalámbrico puertas o ventanas Bs. 4.250,00

1 Sirena inalámbrica Bs. 7.780,00

  Total Bs. 14.930,00

Sirena

1 Caja protectora para sirena Bs. 1.480,00

1 Sirena 15 watts interna Bs. 960,00

1 Sirena 30 watts externa Bs. 1.350,00

  Total Bs. 3.790,00

Sistema inteligente y automatización

1 Control y servidor principal Bs. 32.500,00

1 Unidades controladoras (luz, aire, Tv,

sonido, cortina, etc.) Bs. 4.250,00

  Total Bs. 36.750,00

59

Page 60: Proyecto II

1. #include <Keypad.h> // Controla el teclado2. #include <EEPROM.h>3. #include <LiquidCrystal.h> //controla el LCD4. #include <SPI.h>5. #include <Ethernet.h>6. #include <SD.h>7. #include <DateTime.h>8. // Macros y definiciones9. #define MAX_USERS 12810. #define USERNAMES_ADDRESS MAX_USERS*211. #define KP_R 412. #define KP_C 413. // Variables Globales14. char key=NO_KEY;15. LiquidCrystal lcd(22 , 23, 24, 25, 26, 27, 28);16. byte pinsFilas[KP_R]= {30,31,32,33};17. byte pinsColumnas[KP_C] = {5,6,7,8};18. char teclas[KP_R][KP_C] = {19. {'1','2','3','A'}, // Declaración del teclado20. {'4','5','6','B'},21. {'7','8','9','C'},22. {'*','0','#','D'},23. };24. Keypad teclado = Keypad(makeKeymap(teclas), pinsFilas,pinsColumnas, KP_R, KP_C);25. unsigned int USER_ID = 0;26. unsigned int USER_PWD = 0;27. unsigned int PWD = 0;28. boolean Admin=false;29. char UsuarioActivo[30] = { 0 };30. boolean AccesoPermitido[MAX_USERS] = {false};31. byte mac[] = { 0xDE, 0xAD, 0xBE, 0xEF, 0xFE, 0xED };32. char IpHttp[] = "Refresh: 10; url=/";33. IPAddress ip(192, 168, 0, 2); // IP address, may need to change depending on network34. EthernetServer server(80); // create a server at port 8035. byte MaxUserSaved=128;36. //File webFile; // the web page file on the SD card37. char clr[]=" ";38. void FlushLine(int line)39. {40. lcd.setCursor(0,line);41. clr[20]=0;42. lcd.print(clr);43. lcd.setCursor(0,line);44. }45. void ClearLCD()46. {47. clr[20]=0;48. lcd.setCursor(0,1);49. lcd.print(clr);50. lcd.setCursor(0,1);51. if(Admin)52. lcd.print(" Admin Mode");53. lcd.setCursor(0,2);54. //lcd.print(clr);55. //lcd.print(" U.N.E.X.P.O ");56. lcd.print(" Laboratorio de ");57. lcd.setCursor(0,3);

60

Page 61: Proyecto II

58. //lcd.print(clr);59. lcd.print(" Idiomas ");60. }61. //Leer Usuarios62. void InicializarAdministrador()63. {64. //Passwords[ADMINISTRATOR]=0;65. ReadUser(0);66. while(USER_PWD==0)67. {68. lcd.setCursor(0,1);69. lcd.print("Creacion de");70. lcd.setCursor(0,2);71. lcd.print("administracion:");72. char lcdoutput[5] = {'-','-','-','-',0};73. for(int i=0; i<4;)74. {75. lcd.setCursor(0,3);76. lcd.print(lcdoutput);77. while(78. (key=teclado.getKey())==NO_KEY || 79. ((key<'0'||key>'9')&&key!='#')80. );81. if(key!='#')82. {83. USER_PWD *= 10;84. USER_PWD += key-'0';85. lcdoutput[i]='*';86. i++;87. }else88. {89. USER_PWD /= 10;90. i--;91. lcdoutput[i]='-';92. }93. }94. }95. lcd.setCursor(0,3);96. lcd.print("****");97. delay(250);98. lcd.setCursor(0,3);99. lcd.print("Guardando...");100.SaveUser(0,USER_PWD,"ADMIN");101.delay(250);102.ClearLCD();103.}104.void SaveUser(byte user, unsigned int pwd, char * lpUser)105.{106.if(user>=128) return;107.if(MaxUserSaved<=user) MaxUserSaved = user+1;108.byte * pEEPROM = (byte*)&pwd;109.for(int i=0; i<2; i++)110.{111.EEPROM.write(user*2+i,pEEPROM[i]);112.}113.if(lpUser==0) return;114.for(int i=0; i<30; i++)115.{116.EEPROM.write(USERNAMES_ADDRESS+user*30+i,lpUser[i]);

61

Page 62: Proyecto II

117.if(lpUser[i]==0) break;118.}119.}120.void ReadUser(byte user)121.{122.byte * pEEPROM = (byte*)&USER_PWD;123.for(int i=0; i<2; i++)124.{125.pEEPROM[i]=EEPROM.read(user*2+i);126.}127.for(int i=0; i<30; i++)128.{129.UsuarioActivo[i]=EEPROM.read(USERNAMES_ADDRESS+user*30+i);130.}131.}132.byte menu_status = 0;133.byte character=0;134.char pswd[5]={0};135.unsigned int ProcessKey(byte inkey, unsigned int data)136.{137.if(inkey>='0'&&inkey<='9')138.{139.data *= 10;140.data += inkey-'0';141.pswd[character] = '*';142.character++;143.character %= 5;144.}else if(inkey=='#')145.{146.data /= 10;147.if(character>0)character--;148.pswd[character] = '-';149.}150.return data;151.}152.boolean Wait=true;153.const char webHtml[] = "index.htm";154.const char AC[] = "(A)cept (C)ancel";155.byte ErrCount = 0;156.unsigned long Door = 0;157.unsigned long Screen = millis()+5000;158.boolean bDoor = false;159.boolean bScreen = true;160.void PowerOf()161.{162.bScreen = true;163.Screen = millis()+5000;164.}165.time_t tm;166.void InicializarFechaHora()167.{168.digitalWrite(18,HIGH);169.FlushLine(0);170.lcd.print("Set Date (DD/MM/AAAA)");171.FlushLine(2);172.lcd.print("(A)ceptar");173.byte Dia=0, Mes=0, Hora, Minuto;174.int Anio=0;175.byte pos = 0;

62

Page 63: Proyecto II

176.int temp=0;177.while( true )178.{179.key=teclado.getKey();180.if(key==NO_KEY) continue;181.FlushLine(1);182.if(key>='0'&&key<='9')183.{184.temp *= 10;185.temp += key-'0';186.switch(pos++)187.{188.case 0://Dia189.Dia = temp;190.break;191.case 1:192.Dia = temp;193.temp = 0;194.break;195.case 2://Mes196.Mes = temp;197.break;198.case 3:199.Mes = temp;200.temp = 0;201.break;202.case 4://Anio203.Anio = temp;204.break;205.case 5:206.Anio = temp;207.break;208.case 6:209.Anio = temp;210.break;211.case 7:212.Anio = temp;213.temp = 0;214.break;215.}216.pos %= 8;217.lcd.print(Dia);218.lcd.print("/");219.lcd.print(Mes);220.lcd.print("/");221.lcd.print(Anio);222.}223.else if(key=='A')224.{225.break;226.}227.}228.FlushLine(0);229.lcd.print("Set Time (HH:MM)");230.pos = 0;231.temp = 0;232.while( true )233.{234.key=teclado.getKey();

63

Page 64: Proyecto II

235.if(key==NO_KEY) continue;236.FlushLine(1);237.if(key>='0'&&key<='9')238.{239.temp *= 10;240.temp += key-'0';241.switch(pos++)242.{243.case 0://Hora244.Hora = temp;245.break;246.case 1:247.Hora = temp;248.temp = 0;249.break;250.case 2://Minuto251.Minuto = temp;252.break;253.case 3:254.Minuto = temp;255.temp = 0;256.break;257.}258.pos %= 4;259.lcd.print(Hora);260.lcd.print(":");261.lcd.print(Minuto);262.}263.else if(key=='A')264.{265.break;266.}267.}268.tm = DateTime.makeTime(0,Minuto,Hora,Dia,Mes,Anio);269.DateTime.sync(tm);270.}271.void Menu()272.{273.key=teclado.getKey();274.if(key==NO_KEY&&Wait) return;275.//Serial.write(key);276.if(key=='C')277.{278.if(USER_ID<0) return;279.File webFileW = SD.open(webHtml, O_CREAT | O_APPEND | O_WRITE);280.if(webFileW)281.{282.DateTime.available();283.webFileW.print("<div>");284.webFileW.print(DateTime.Year+1900);285.webFileW.print("/");286.webFileW.print(DateTime.Month);287.webFileW.print("/");288.webFileW.print(DateTime.Day);289.webFileW.print(" ");290.webFileW.print(DateTime.Hour);291.webFileW.print(":");292.webFileW.print(DateTime.Minute);293.webFileW.print(":");

64

Page 65: Proyecto II

294.webFileW.print(DateTime.Second);295.webFileW.print(" ");296.webFileW.print(USER_ID);297.webFileW.print("- Cerrado por: ");298.webFileW.print(UsuarioActivo);299.webFileW.print("</div>\r\n");300.webFileW.close();301.memset(UsuarioActivo, 0, 30);302.USER_ID = -1;303.}304.menu_status = 0;305.memset(pswd,'-',4);306.pswd[4]=0;307.Admin = false;308.ClearLCD();309.USER_PWD=0;310.FlushLine(0);311.lcd.print(" U.N.E.X.P.O ");312.PowerOf();313.return;314.}

315.digitalWrite(18,HIGH);316.if(Wait) bScreen=false;317.Wait = true;318.switch(menu_status)319.{320.case 0:321.if(key=='A'&&Admin)322.{323.menu_status=4;324.Wait = false;325.}else326.if(key=='A')327.{328.menu_status=1;329.USER_ID = 0;330.Wait = false;331.}332.else if(key=='*')333.{334.menu_status=3;335.Wait = false;336.memset(pswd,'-',4);337.pswd[4]=0;338.character = 0;339.}340.break;341.case 1:// Seleccion de usuario342.FlushLine(1);343.lcd.print("ID de Usuario");344.FlushLine(2);345.USER_ID=ProcessKey(key,USER_ID);// Procesar el Teclado346.lcd.print(USER_ID);347.FlushLine(3);348.lcd.print(AC);349.if(key == 'A' && USER_ID>0)//

65

Page 66: Proyecto II

350.{351.menu_status=2;352.memset(pswd,'-',4);353.pswd[4]=0;354.character = 0;355.ReadUser(USER_ID);356.FlushLine(1);357.lcd.print(UsuarioActivo);358.if(AccesoPermitido[USER_ID])359.{360.menu_status=0;361.FlushLine(2);362.lcd.print("Acceso denegado.");363.FlushLine(3);364.lcd.print("(C)ancelar.");365.break;366.}367.FlushLine(2);368.lcd.print(pswd);369.}370.break;371.case 3:372.ReadUser(0);373.case 2:// Introduccion de Password374.FlushLine(1);375.lcd.print(UsuarioActivo);376.PWD = ProcessKey(key,PWD);377.FlushLine(2);378.lcd.print(pswd);379.FlushLine(3);380.lcd.print(AC);381.if(key=='A' || key=='B')382.{383.if(PWD==USER_PWD)384.{385.if(key=='B')386.{387.menu_status = 8;388.Wait=false;389.USER_PWD = 0;390.return;391.}392.FlushLine(3);393.lcd.print("Bienvenido!");394.if(menu_status==3)Admin=true;395.File webFileW = SD.open(webHtml, O_CREAT | O_APPEND | O_WRITE);396.bDoor=true;397.Door = millis()+3000;398.if(webFileW)399.{400.DateTime.available();401.webFileW.print("<div>");402.webFileW.print(DateTime.Year+1900);403.webFileW.print("/");404.webFileW.print(DateTime.Month);405.webFileW.print("/");406.webFileW.print(DateTime.Day);407.webFileW.print(" ");408.webFileW.print(DateTime.Hour);

66

Page 67: Proyecto II

409.webFileW.print(":");410.webFileW.print(DateTime.Minute);411.webFileW.print(":");412.webFileW.print(DateTime.Second);413.webFileW.print(" ");414.webFileW.print(USER_ID);415.webFileW.print("-");416.webFileW.print(UsuarioActivo);417.webFileW.print("</div>\r\n");418.webFileW.close();419.}420.ErrCount = 0;421.menu_status=0;422.USER_PWD = 0;423.PWD = 0;424.PowerOf();425.}else426.{427.PWD=0;428.memset(pswd,'-',4);429.pswd[4]=0;430.character = 0;431.FlushLine(3);432.lcd.print("Error de Password");433.ErrCount++;434.if(ErrCount>=3)435.{436.ErrCount = 0;437.FlushLine(3);438.lcd.print("3 intentos erroneos");439.File webFileW = SD.open(webHtml, O_CREAT | O_APPEND | O_WRITE);440.if(webFileW)441.{442.webFileW.print("<div> 3 Intentos fallidos: ");443.webFileW.print(USER_ID);444.webFileW.print("-");445.webFileW.print(UsuarioActivo);446.webFileW.print("</div>");447.webFileW.close();448.}449.}450.}451.}452.break;453.// Admin Section454.case 4:455.FlushLine(2);456.FlushLine(1);457.lcd.print("1 Cambiar PWD");458.FlushLine(3);459.lcd.print("C Salir");460.switch(key)461.{462.case '1':463.menu_status = 6;464.Wait = false;465.break;466.case '2':467.menu_status = 7;

67

Page 68: Proyecto II

468.Wait = false;469.memset(pswd,'-',4);470.pswd[4]=0;471.character = 0;472.break;473.case '3':474.//menu_status=5;475.break;476.}477.break;478.case 5:// reservado479.break;480.case 6:481.FlushLine(1);482.lcd.print("ID Usuario");483.FlushLine(2);484.USER_ID=ProcessKey(key,USER_ID);// Procesar el Teclado485.lcd.print(USER_ID);486.FlushLine(3);487.lcd.print(AC);488.if(key=='A')489.{490.menu_status=8;491.Wait=false;492.memset(pswd,'-',4);493.pswd[4]=0;494.character = 0;495.ReadUser(USER_ID);496.USER_PWD = 0;497.}498.break;499.case 8:500.FlushLine(0);501.lcd.print(UsuarioActivo);502.FlushLine(1);503.lcd.print("Password Nueva");504.FlushLine(2);505.USER_PWD=ProcessKey(key,USER_PWD);// Procesar el Teclado506.lcd.print(USER_PWD);507.FlushLine(3);508.lcd.print(AC);509.if(key=='A')510.{511.if(USER_PWD>9999||USER_PWD==0)512.{513.Wait=false;514.return;515.}516.SaveUser(USER_ID,USER_PWD,0);517.USER_PWD=0;518.PWD=0;519.menu_status=(Admin)?4:0;520.PowerOf();521.Wait=false;522.ClearLCD();523.FlushLine(0);524.lcd.print(" U.N.E.X.P.O "); 525.}526.break;

68

Page 69: Proyecto II

527.}528.}529.String httpHead = "";530.void AbrirISR()531.{532.bDoor=true;533.Door=millis()+3000;534.}535.// Bucles y Configuraciones536.void setup() {537.// put your setup code here, to run once:538.pinMode(13,OUTPUT);539.pinMode(18,OUTPUT);540.pinMode(19,OUTPUT);541.lcd.begin(20,4);542.InicializarFechaHora();543.lcd.setCursor(0,0); 544.lcd.print(" U.N.E.X.P.O ");545.digitalWrite(13,LOW);546.digitalWrite(13,HIGH);547.InicializarAdministrador();548.Ethernet.begin(mac, ip); // initialize Ethernet device549.server.begin(); // start to listen for clients550.Serial.begin(9600);551.//while(!Serial);552.//SaveUser(0,1234,"ADMIN");553.//SaveUser(1,1234,"Galea Vanessa");554.//SaveUser(2,1234,"Paez Jose");555.//SaveUser(3,1234,"Perez Jesus");556.//SaveUser(4,1234,"Peña Francisco");557.httpHead.reserve(200);558.attachInterrupt(1,AbrirISR,FALLING);559.if(!SD.begin(4))560.{561.//Serial.println("Error SD");562.return;563.}564.}565.void loop() {566.// put your main code here, to run repeatedly:567.Menu();568.if(bDoor)569.if(Door>millis())570.{571.digitalWrite(19,HIGH);572.}else573.{574.digitalWrite(19,LOW);575.bDoor=false;576.ClearLCD();577.USER_PWD=0;578.}579.if(bScreen)580.if(Screen>millis())581.{582.digitalWrite(18,HIGH);583.}584.else585.{

69

Page 70: Proyecto II

586.digitalWrite(18,LOW);587.bScreen = false;588.}589.EthernetClient client = server.available(); // try to get client590.boolean currentLineIsBlank = true;591.httpHead = "";592.while (client.connected()) {593.if (client.available()) { // client data available to read594.char c = client.read();595.httpHead += c; 596.Serial.print(c); 597.if (c == '\n' && currentLineIsBlank) {598.// send a standard http response header599.client.println("HTTP/1.1 200 OK");600.client.println("Content-Type: text/html");601.client.println("Connection: close"); // the connection will be closed after completion of the response602.client.println("Refresh: 30; url=/");603.client.println();604.File webFile = SD.open(webHtml,FILE_READ);605.while(webFile.available()) {

i. client.write(webFile.read()); // send web page to clientii. }

606.webFile.close();607.client.print("<script>var UP = [");608.for(int n = 0; n<5; n++)609.{610.client.print(AccesoPermitido[n+1]?0:1);611.client.print(", ");612.}613.client.println("]; GenerateForm(5,UP);</script>");614.client.println("</body></html>");615.break;616.}617.if (c == '\n') {618.// you're starting a new line619.if(httpHead.indexOf("GET /?u=")!=-1)620.{621.int uid = httpHead.substring(8).toInt();622.Serial.print(uid);623.AccesoPermitido[uid] = (AccesoPermitido[uid]==true)?false:true;624.}625.httpHead = "";626.currentLineIsBlank = true;627.}628.else if (c != '\r') {629.// you've gotten a character on the current line630.currentLineIsBlank = false;631.}632.}633.}634.client.stop();635.}

APENDICE H

70

Page 71: Proyecto II

República Bolivariana de Venezuela.

Ministerio del Poder Popular para la Educación Universitaria

Universidad Nacional Experimental Politécnica

“Antonio José de Sucre”

Ingeniería Mecatrónica.

Proyecto de Ingeniería Mecatrónica II

MANUAL DE OPERACIÓN DE PROTOTIPO FUNCIONAL ACCESSCONTROL

JV 1.0 MONITOREADO Y REGISTRADO A DISTANCIA MEDIANTE UNA

PÁGINA WEB.

Prof.: Autores:

Jesús Alberto Pérez Rodríguez Galea Vanessa Exp.: 2009247067

Francisco A. Peña R. Páez José Manuel Exp.: 2009247048

Charallave, Septiembre de 2015.

MANEJO PROTOTIPO FUNCIONAL ACCESSCONTROL JV 1.0

71

Page 72: Proyecto II

1- Registrar a los usuarios en la programación del Arduino de

ACCESSCONTROL JV 1.0.

2- Al encender el dispositivo se deberá modificar la fecha y hora exacta de

instalación o mantenimiento de ACCESSCONTROL JV 1.0, luego se pulsa la

tecla A, seguidamente se selecciona el formato de 24 horas

Figura H.1: Inicio de ACCESSCONTROL JV 1.0, configuración de fecha.

Figura H.2: Configuración de hora de formato de 24.

3- Presione la tecla A introduzca el usuario y presione nuevamente la letra A.

Figura H.3: Identidad de usuario.

4- Introduzca la clave cuando el lector de la pantalla le indique el ingreso de la

clave con la letra A o la tecla B para cambio de clave del usuario.

72

Page 73: Proyecto II

Figura H.4: Introducción de clave de usuario.

5- Luego de verificar la clave de manera exitosa, la pantalla LCD indicara la

apertura de la puerta, encendiendo un led VERDE. Abra la puerta desde la

manilla.

Figura H.5: Error de password.

6- Si el registro falla, junto a esta se visualizará en la pantalla LCD un texto

indicado “Error de Password”. Una luz ROJA encenderá en señal de

advertencia.

7- Al terminar de usar el producto y salir del área, se deberá pulsar la tecla C

para registrar la salida.

73

Page 74: Proyecto II

Figura H.6: Pulso de salida.

8- En la página web, se tendrá en ella una base de datos de entrada y salidas

de todos los usuarios.

9- Se tiene un sistema de control para que a través de la página web se elija que

usuarios podrán ingresar específicamente el horario y día que se le fue

asignado por el personal administrativo.

Figura H.7: Registro con base de datos.

10- Si el sistema no reconoce la clave, usted puede abrir la puerta con la llave

mecánica o con la contraseña del Administrador.

Nota: Se sugiere grabar para los usuarios una clave independiente y un administrado, de manera

que al olvidar la contraseña se pueda modificar infinidades de veces.

74

Page 75: Proyecto II

11-La cerradura incluye 3 llaves mecánicas como accesorios, llamadas llaves de

emergencia. Éstas están disponibles para abrir la puerta en caso que la

contraseña falle o no se tenga suministro de energía eléctrica.

PARA ABRIR LA PUERTA CON LLAVE MECÁNICA

1- Insertar la llave mecánica en el cilindro para remover el frente de la cerradura.

2- Rote la llave 90ª en dirección de las agujas del reloj.

3- Retire la llave y apertura la puerta.

APERTURA

La clave de seguridad indica al ACCESSCONTROL JV 1.0 la verificación de

estado en que se encuentra la puerta, sea normalmente abierto o cerrado dando

como respuesta la activación o no de la cerradura.

1- Presione la tecla A para seleccionar el usuario del 0 al 128 que es el límite de

usuario que se tiene en el almacenamiento de la memoria EEPROM de Arduino.

Luego La pantalla mostrará el mensaje “Ingrese su código de usuario” y presione

la tecla A. Si el código es correcto, se encenderá un led de confirmación y la

pantalla indicará “Bienvenido al laboratorio de idiomas”. Si el código es incorrecto,

la puerta no se apertura y la pantalla indicará “Error de password” junto un led

ROJO de advertencia.

PRECAUCIÓNES DE INSTALACIÓN

1 - Verifique que los componentes suministrados coincidan con la lista entregada.2 - Seleccione el lugar donde instalará el terminal. No instale la unidad en lugares húmedos o cercanos a fuentes térmicas, ni donde pueda quedar sometido a la luz solar directa, polvo excesivo, choques o vibraciones mecánicas. 3 - Mientras manipule el terminal y sus conexiones, desenchufe el alimentador de la red eléctrica.

75

Page 76: Proyecto II

4- No exponer los componentes eléctricos a la intemperie y evitar que entren en contacto directo con el agua.

5- Conectar los cables con los bornes correspondientes.

6- Mantener fuera del alcance de los niños y/o sin supervisión de un adulto.

INSTALACIÓN DEL TERMINAL.

1 - Extraiga la tapa posterior del terminal.

2 - Coloque la tapa posterior en el punto de instalación y decida la posición de los

orificios de anclaje. Si es posible se recomienda utilizar los dos agujeros indicados

en el panel posterior.

3 - Marque sobre la pared los dos puntos de anclaje.

4 - Fijar el panel posterior con los dos tornillos suministrados.

5 - Colocar el panel frontal y coloca nuevamente la carátula.

PROTOCOLO DE COMUNICACIONES

El protocolo entre el Arduino Ethernet Shield permite a una placa Arduino

conectarse a internet. La Ethernet shield dispone de unos conectores que

permiten enlazar a su vez otras placas encima y apilarlas sobre la placa Arduino.

La shield provee un conector Ethernet estándar RJ-45. Al conectar la Ethernet

Shield a un Router se deberá utilizar un cable Ethernet standard

(conectores RJ45). La conexión al ordenador puede requerir el uso de un cable

cruzado (aunque muchos ordenadores actuales, incluyendo los últimos modelos

Mac pueden hacer el cruce de forma interna).

76

Page 77: Proyecto II

CONECTOR ARDUINO COMO UN SERVIDOR WEB

  El dispositivo será capaz de responder a una petición HTTP con su Ethernet

Shield. Después de abrir un navegador web e ingresar la dirección IP asignada al

Arduino Ethernet Shield, su Arduino responderá mostrando los valores del estado

de su entrada análoga (A0) y su entrada digital.

CARACTERÍSTICAS DEL PROTOTIPO FUNCIONAL ACCESSCONTROL JV 1.0

Funcionamiento digital con claves de 4 dígitos

Pantalla interactiva

Más de 120 usuarios

Cambios de claves personalizados para cada usuario por teclado.

Menú para administrador.

Apertura con clave o llave

Cierre automático electrónico

Pagina web con base de datos de entrada y salidas de los usuarios

Control de apertura por la página web para decidir quién entra ese día al

área.

77

Page 78: Proyecto II

Especificaciones de hembrilla

Diseño:  Adaptado a las dimensiones de las cerraduras de embutir

comercialmente disponibles en el mercado.

Altura del accionador:  Graduable mediante tornillos de sujeción.

Espesor de Puerta:  El espesor mínimo de puerta es de 25 mm.

Frente:  Acero esmaltado de 3 mm de espesor. 23 mm x 242 mm.

Apertura de Puerta:  Sistema reversible adaptable a la apertura derecha o

izquierda de la puerta.

INSTALACIÓN

Requisitos para la instalación de hembrilla

Durante la instalación, elija el tipo de cerradura que mejor se adapte o

mencióneselo a su instalador profesional para que modifique la cerradura

de acuerdo a los requerimientos del lugar.

Condiciones para la Instalación

Puerta de madera, aluminio, etc.

Requisitos para el grosor de la puerta

Para facilitar la instalación, por favor asegúrese que el grosor de la puerta

cumple los requisitos mencionados anteriormente. Cuando el grosor de la

puerta sea menor al mínimo recomendado, por favor utilice la base de

goma incluida como accesorio.

El centro del picaporte deberá estar a un metro desde el nivel del suelo.

78

Page 79: Proyecto II

MATERIALES PARA INSTALACIÓN DE HEMBRILLA

Cuerpo exterior de la cerradura.

Lamina de goma para lado exterior.

Pestillo.

Tornillo corto (KA ø 4.0x25)

Destornillador

Marco de la puerta o pared.

PROGRAMACION DE PÁGINA WEB

1. <!DOCTYPE HTML>2. <html>3. <head>4. <title>UNEXPO</title>5. </head>6. <style>7. body8. {9. font-family:Arial, Helvetica, sans-serif;10. margin:auto;11. padding:0px;12. overflow:auto;13. min-width:1024px;14. padding-left:20px;15. padding-top:20px;16. }17. h118. {19. padding:0px;20. margin:auto;21. font-size:24px;22. color:#33F;23. border-bottom:1px solid #333;24. margin-bottom:10px;25. }26. div27. {28. padding-left:50px;29. margin-bottom:5px;30. }31. </style>32. <script>

79

Page 80: Proyecto II

33. function GenerateForm(num,arg)34. {35. try36. {37. var obj = document.getElementById("DinamicForm");38. for(var i=0; i<num; i++)39. {40. obj.innerHTML += "<input type=\"checkbox\" onclick=\"document.location='/?u="+(i+1)+"'\"

"+((arg[i])?"checked":"")+" /> Usuario:"+(i+1)+"<br>";41. }42. }catch(e)43. {44. alert(e); 45. }46. } 47. </script>48. <body>49. <h1>Acceso permitido a los usuarios:</h1>50. <div id="DinamicForm"></div>51. <h1>Registro de Accesos al laboratorio</h1>

PROGRAMACIÓN DEL ARDUINO

1. #include <Keypad.h> // Controla el teclado2. #include <EEPROM.h>3. #include <LiquidCrystal.h> //controla el LCD4. #include <SPI.h>5. #include <Ethernet.h>6. #include <SD.h>7. #include <DateTime.h>8. // Macros y definiciones9. #define MAX_USERS 12810. #define USERNAMES_ADDRESS MAX_USERS*211. #define KP_R 412. #define KP_C 413. // Variables Globales14. char key=NO_KEY;15. LiquidCrystal lcd(22 , 23, 24, 25, 26, 27, 28);16. byte pinsFilas[KP_R]= {30,31,32,33};17. byte pinsColumnas[KP_C] = {5,6,7,8};18. char teclas[KP_R][KP_C] = {19. {'1','2','3','A'}, // Declaración del teclado20. {'4','5','6','B'},21. {'7','8','9','C'},22. {'*','0','#','D'},23. };24. Keypad teclado = Keypad(makeKeymap(teclas), pinsFilas,pinsColumnas, KP_R, KP_C);25. unsigned int USER_ID = 0;26. unsigned int USER_PWD = 0;27. unsigned int PWD = 0;

80

Page 81: Proyecto II

28. boolean Admin=false;29. char UsuarioActivo[30] = { 0 };30. boolean AccesoPermitido[MAX_USERS] = {false};31. byte mac[] = { 0xDE, 0xAD, 0xBE, 0xEF, 0xFE, 0xED };32. char IpHttp[] = "Refresh: 10; url=/";33. IPAddress ip(192, 168, 0, 2); // IP address, may need to change depending on network34. EthernetServer server(80); // create a server at port 8035. byte MaxUserSaved=128;36. //File webFile; // the web page file on the SD card37. char clr[]=" ";38. void FlushLine(int line)39. {40. lcd.setCursor(0,line);41. clr[20]=0;42. lcd.print(clr);43. lcd.setCursor(0,line);44. }45. void ClearLCD()46. {47. clr[20]=0;48. lcd.setCursor(0,1);49. lcd.print(clr);50. lcd.setCursor(0,1);51. if(Admin)52. lcd.print(" Admin Mode");53. lcd.setCursor(0,2);54. //lcd.print(clr);55. //lcd.print(" U.N.E.X.P.O ");56. lcd.print(" Laboratorio de ");57. lcd.setCursor(0,3);58. //lcd.print(clr);59. lcd.print(" Idiomas ");60. }61. //Leer Usuarios62. void InicializarAdministrador()63. {64. //Passwords[ADMINISTRATOR]=0;65. ReadUser(0);66. while(USER_PWD==0)67. {68. lcd.setCursor(0,1);69. lcd.print("Creacion de");70. lcd.setCursor(0,2);71. lcd.print("administracion:");72. char lcdoutput[5] = {'-','-','-','-',0};73. for(int i=0; i<4;)74. {75. lcd.setCursor(0,3);76. lcd.print(lcdoutput);77. while(78. (key=teclado.getKey())==NO_KEY || 79. ((key<'0'||key>'9')&&key!='#')80. );

81

Page 82: Proyecto II

81. if(key!='#')82. {83. USER_PWD *= 10;84. USER_PWD += key-'0';85. lcdoutput[i]='*';86. i++;87. }else88. {89. USER_PWD /= 10;90. i--;91. lcdoutput[i]='-';92. }93. }94. }95. lcd.setCursor(0,3);96. lcd.print("****");97. delay(250);98. lcd.setCursor(0,3);99. lcd.print("Guardando...");100. SaveUser(0,USER_PWD,"ADMIN");101. delay(250);102. ClearLCD();103. }104. void SaveUser(byte user, unsigned int pwd, char * lpUser)105. {106. if(user>=128) return;107. if(MaxUserSaved<=user) MaxUserSaved = user+1;108. byte * pEEPROM = (byte*)&pwd;109. for(int i=0; i<2; i++)110. {111. EEPROM.write(user*2+i,pEEPROM[i]);112. }113. if(lpUser==0) return;114. for(int i=0; i<30; i++)115. {116. EEPROM.write(USERNAMES_ADDRESS+user*30+i,lpUser[i]);117. if(lpUser[i]==0) break;118. }119. }120. void ReadUser(byte user)121. {122. byte * pEEPROM = (byte*)&USER_PWD;123. for(int i=0; i<2; i++)124. {125. pEEPROM[i]=EEPROM.read(user*2+i);126. }127. for(int i=0; i<30; i++)128. {129. UsuarioActivo[i]=EEPROM.read(USERNAMES_ADDRESS+user*30+i);130. }131. }132. byte menu_status = 0;133. byte character=0;

82

Page 83: Proyecto II

134. char pswd[5]={0};135. unsigned int ProcessKey(byte inkey, unsigned int data)136. {137. if(inkey>='0'&&inkey<='9')138. {139. data *= 10;140. data += inkey-'0';141. pswd[character] = '*';142. character++;143. character %= 5;144. }else if(inkey=='#')145. {146. data /= 10;147. if(character>0)character--;148. pswd[character] = '-';149. }150. return data;151. }152. boolean Wait=true;153. const char webHtml[] = "index.htm";154. const char AC[] = "(A)cept (C)ancel";155. byte ErrCount = 0;156. unsigned long Door = 0;157. unsigned long Screen = millis()+5000;158. boolean bDoor = false;159. boolean bScreen = true;160. void PowerOf()161. {162. bScreen = true;163. Screen = millis()+5000;164. }165. time_t tm;166. void InicializarFechaHora()167. {168. digitalWrite(18,HIGH);169. FlushLine(0);170. lcd.print("Set Date (DD/MM/AAAA)");171. FlushLine(2);172. lcd.print("(A)ceptar");173. byte Dia=0, Mes=0, Hora, Minuto;174. int Anio=0;175. byte pos = 0;176. int temp=0;177. while( true )178. {179. key=teclado.getKey();180. if(key==NO_KEY) continue;181. FlushLine(1);182. if(key>='0'&&key<='9')183. {184. temp *= 10;185. temp += key-'0';186. switch(pos++)

83

Page 84: Proyecto II

187. {188. case 0://Dia189. Dia = temp;190. break;191. case 1:192. Dia = temp;193. temp = 0;194. break;195. case 2://Mes196. Mes = temp;197. break;198. case 3:199. Mes = temp;200. temp = 0;201. break;202. case 4://Anio203. Anio = temp;204. break;205. case 5:206. Anio = temp;207. break;208. case 6:209. Anio = temp;210. break;211. case 7:212. Anio = temp;213. temp = 0;214. break;215. }216. pos %= 8;217. lcd.print(Dia);218. lcd.print("/");219. lcd.print(Mes);220. lcd.print("/");221. lcd.print(Anio);222. }223. else if(key=='A')224. {225. break;226. }227. }228. FlushLine(0);229. lcd.print("Set Time (HH:MM)");230. pos = 0;231. temp = 0;232. while( true )233. {234. key=teclado.getKey();235. if(key==NO_KEY) continue;236. FlushLine(1);237. if(key>='0'&&key<='9')238. {239. temp *= 10;

84

Page 85: Proyecto II

240. temp += key-'0';241. switch(pos++)242. {243. case 0://Hora244. Hora = temp;245. break;246. case 1:247. Hora = temp;248. temp = 0;249. break;250. case 2://Minuto251. Minuto = temp;252. break;253. case 3:254. Minuto = temp;255. temp = 0;256. break;257. }258. pos %= 4;259. lcd.print(Hora);260. lcd.print(":");261. lcd.print(Minuto);262. }263. else if(key=='A')264. {265. break;266. }267. }268. tm = DateTime.makeTime(0,Minuto,Hora,Dia,Mes,Anio);269. DateTime.sync(tm);270. }271. void Menu()272. {273. key=teclado.getKey();274. if(key==NO_KEY&&Wait) return;275. //Serial.write(key);276. if(key=='C')277. {278. if(USER_ID<0) return;279. File webFileW = SD.open(webHtml, O_CREAT | O_APPEND | O_WRITE);280. if(webFileW)281. {282. DateTime.available();283. webFileW.print("<div>");284. webFileW.print(DateTime.Year+1900);285. webFileW.print("/");286. webFileW.print(DateTime.Month);287. webFileW.print("/");288. webFileW.print(DateTime.Day);289. webFileW.print(" ");290. webFileW.print(DateTime.Hour);291. webFileW.print(":");292. webFileW.print(DateTime.Minute);

85

Page 86: Proyecto II

293. webFileW.print(":");294. webFileW.print(DateTime.Second);295. webFileW.print(" ");296. webFileW.print(USER_ID);297. webFileW.print("- Cerrado por: ");298. webFileW.print(UsuarioActivo);299. webFileW.print("</div>\r\n");300. webFileW.close();301. memset(UsuarioActivo, 0, 30);302. USER_ID = -1;303. }304. menu_status = 0;305. memset(pswd,'-',4);306. pswd[4]=0;307. Admin = false;308. ClearLCD();309. USER_PWD=0;310. FlushLine(0);311. lcd.print(" U.N.E.X.P.O ");312. PowerOf();313. return;314. }315. digitalWrite(18,HIGH);316. if(Wait) bScreen=false;317. Wait = true;318. switch(menu_status)319. {320. case 0:321. if(key=='A'&&Admin)322. {323. menu_status=4;324. Wait = false;325. }else326. if(key=='A')327. {328. menu_status=1;329. USER_ID = 0;330. Wait = false;331. }332. else if(key=='*')333. {334. menu_status=3;335. Wait = false;336. memset(pswd,'-',4);337. pswd[4]=0;338. character = 0;339. }340. break;341. case 1:// Seleccion de usuario342. FlushLine(1);343. lcd.print("ID de Usuario");344. FlushLine(2);345. USER_ID=ProcessKey(key,USER_ID);// Procesar el Teclado

86

Page 87: Proyecto II

346. lcd.print(USER_ID);347. FlushLine(3);348. lcd.print(AC);349. if(key == 'A' && USER_ID>0)//350. {351. menu_status=2;352. memset(pswd,'-',4);353. pswd[4]=0;354. character = 0;355. ReadUser(USER_ID);356. FlushLine(1);357. lcd.print(UsuarioActivo);358. if(AccesoPermitido[USER_ID])359. {360. menu_status=0;361. FlushLine(2);362. lcd.print("Acceso denegado.");363. FlushLine(3);364. lcd.print("(C)ancelar.");365. break;366. }367. FlushLine(2);368. lcd.print(pswd);369. }370. break;371. case 3:372. ReadUser(0);373. case 2:// Introduccion de Password374. FlushLine(1);375. lcd.print(UsuarioActivo);376. PWD = ProcessKey(key,PWD);377. FlushLine(2);378. lcd.print(pswd);379. FlushLine(3);380. lcd.print(AC);381. if(key=='A' || key=='B')382. {383. if(PWD==USER_PWD)384. {385. if(key=='B')386. {387. menu_status = 8;388. Wait=false;389. USER_PWD = 0;390. return;391. }392. FlushLine(3);393. lcd.print("Bienvenido!");394. if(menu_status==3)Admin=true;395. File webFileW = SD.open(webHtml, O_CREAT | O_APPEND | O_WRITE);396. bDoor=true;397. Door = millis()+3000;398. if(webFileW)

87

Page 88: Proyecto II

399. {400. DateTime.available();401. webFileW.print("<div>");402. webFileW.print(DateTime.Year+1900);403. webFileW.print("/");404. webFileW.print(DateTime.Month);405. webFileW.print("/");406. webFileW.print(DateTime.Day);407. webFileW.print(" ");408. webFileW.print(DateTime.Hour);409. webFileW.print(":");410. webFileW.print(DateTime.Minute);411. webFileW.print(":");412. webFileW.print(DateTime.Second);413. webFileW.print(" ");414. webFileW.print(USER_ID);415. webFileW.print("-");416. webFileW.print(UsuarioActivo);417. webFileW.print("</div>\r\n");418. webFileW.close();419. }420. ErrCount = 0;421. menu_status=0;422. USER_PWD = 0;423. PWD = 0;424. PowerOf();425. }else426. {427. PWD=0;428. memset(pswd,'-',4);429. pswd[4]=0;430. character = 0;431. FlushLine(3);432. lcd.print("Error de Password");433. ErrCount++;434. if(ErrCount>=3)435. {436. ErrCount = 0;437. FlushLine(3);438. lcd.print("3 intentos erroneos");439. File webFileW = SD.open(webHtml, O_CREAT | O_APPEND | O_WRITE);440. if(webFileW)441. {442. webFileW.print("<div> 3 Intentos fallidos: ");443. webFileW.print(USER_ID);444. webFileW.print("-");445. webFileW.print(UsuarioActivo);446. webFileW.print("</div>");447. webFileW.close();448. }449. }450. }451. }

88

Page 89: Proyecto II

452. break;453. // Admin Section454. case 4:455. FlushLine(2);456. FlushLine(1);457. lcd.print("1 Cambiar PWD");458. FlushLine(3);459. lcd.print("C Salir");460. switch(key)461. {462. case '1':463. menu_status = 6;464. Wait = false;465. break;466. case '2':467. menu_status = 7;468. Wait = false;469. memset(pswd,'-',4);470. pswd[4]=0;471. character = 0;472. break;473. case '3':474. //menu_status=5;475. break;476. }477. break;478. case 5:// reservado479. break;480. case 6:481. FlushLine(1);482. lcd.print("ID Usuario");483. FlushLine(2);484. USER_ID=ProcessKey(key,USER_ID);// Procesar el Teclado485. lcd.print(USER_ID);486. FlushLine(3);487. lcd.print(AC);488. if(key=='A')489. {490. menu_status=8;491. Wait=false;492. memset(pswd,'-',4);493. pswd[4]=0;494. character = 0;495. ReadUser(USER_ID);496. USER_PWD = 0;497. }498. break;499. case 8:500. FlushLine(0);501. lcd.print(UsuarioActivo);502. FlushLine(1);503. lcd.print("Password Nueva");504. FlushLine(2);

89

Page 90: Proyecto II

505. USER_PWD=ProcessKey(key,USER_PWD);// Procesar el Teclado506. lcd.print(USER_PWD);507. FlushLine(3);508. lcd.print(AC);509. if(key=='A')510. {511. if(USER_PWD>9999||USER_PWD==0)512. {513. Wait=false;514. return;515. }516. SaveUser(USER_ID,USER_PWD,0);517. USER_PWD=0;518. PWD=0;519. menu_status=(Admin)?4:0;520. PowerOf();521. Wait=false;522. ClearLCD();523. FlushLine(0);524. lcd.print(" U.N.E.X.P.O "); 525. }526. break;527. }528. }529. String httpHead = "";530. void AbrirISR()531. {532. bDoor=true;533. Door=millis()+3000;534. }535. // Bucles y Configuraciones536. void setup() {537. // put your setup code here, to run once:538. pinMode(13,OUTPUT);539. pinMode(18,OUTPUT);540. pinMode(19,OUTPUT);541. lcd.begin(20,4);542. InicializarFechaHora();543. lcd.setCursor(0,0); 544. lcd.print(" U.N.E.X.P.O ");545. digitalWrite(13,LOW);546. digitalWrite(13,HIGH);547. InicializarAdministrador();548. Ethernet.begin(mac, ip); // initialize Ethernet device549. server.begin(); // start to listen for clients550. Serial.begin(9600);551. //while(!Serial);552. //SaveUser(0,1234,"ADMIN");553. //SaveUser(1,1234,"Galea Vanessa");554. //SaveUser(2,1234,"Paez Jose");555. //SaveUser(3,1234,"Perez Jesus");556. //SaveUser(4,1234,"Peña Francisco");557. httpHead.reserve(200);

90

Page 91: Proyecto II

558. attachInterrupt(1,AbrirISR,FALLING);559. if(!SD.begin(4))560. {561. //Serial.println("Error SD");562. return;563. }564. }565. void loop() {566. // put your main code here, to run repeatedly:567. Menu();568. if(bDoor)569. if(Door>millis())570. {571. digitalWrite(19,HIGH);572. }else573. {574. digitalWrite(19,LOW);575. bDoor=false;576. ClearLCD();577. USER_PWD=0;578. }579. if(bScreen)580. if(Screen>millis())581. {582. digitalWrite(18,HIGH);583. }584. else585. {586. digitalWrite(18,LOW);587. bScreen = false;588. }589. EthernetClient client = server.available(); // try to get client590. boolean currentLineIsBlank = true;591. httpHead = "";592. while (client.connected()) {593. if (client.available()) { // client data available to read594. char c = client.read();595. httpHead += c; 596. Serial.print(c); 597. if (c == '\n' && currentLineIsBlank) {598. // send a standard http response header599. client.println("HTTP/1.1 200 OK");600. client.println("Content-Type: text/html");601. client.println("Connection: close"); // the connection will be closed after completion

of the response602. client.println("Refresh: 30; url=/");603. client.println();604. File webFile = SD.open(webHtml,FILE_READ);605. while(webFile.available()) {

i. client.write(webFile.read()); // send web page to clientii. }

606. webFile.close();607. client.print("<script>var UP = [");

91

Page 92: Proyecto II

608. for(int n = 0; n<5; n++)609. {610. client.print(AccesoPermitido[n+1]?0:1);611. client.print(", ");612. }613. client.println("]; GenerateForm(5,UP);</script>");614. client.println("</body></html>");615. break;616. }617. if (c == '\n') {618. // you're starting a new line619. if(httpHead.indexOf("GET /?u=")!=-1)620. {621. int uid = httpHead.substring(8).toInt();622. Serial.print(uid);623. AccesoPermitido[uid] = (AccesoPermitido[uid]==true)?false:true;624. }625. httpHead = "";626. currentLineIsBlank = true;627. }628. else if (c != '\r') {629. // you've gotten a character on the current line630. currentLineIsBlank = false; 631. } 632. } 633. } client.stop(); 634. }

COMO COLOCAR UN USUARIO NUEVO EN LA PROGRAMACION DEL

ACCESSCONTROL JV 1.0

Como ya sabemos nuestro equipo tiene para un maximo de 128 usuarios,

pero el equipo ACCESSCONTROL JV 1.0 es dinamico que quiere decir que

podemos variar desde 1 a 127.

Lo primero q debemos hacer es colocar la ip con la cual trabajara el

ACCESSCONTROL JV 1.0 en la linea 38. Esto para designar la pagina web y ver

la base de datos y el sistema de control. La pagina web se monitorea tanto con un

movil inteligente y un computador.

92

Page 93: Proyecto II

En URL copiamos la ip antes designada.

Para colocar un usuario nuevo en el ACCESSCONTROL JV 1.0 debemos

copiar y pegar SaveUser(el numero q corresponda, la clave de 4 digitos,”nombre

de usuario”) tendremos disponibilidad hasta 127 usuarios primero compilamos sin

comentar.linea 606.

Luego compilamos con los usuarios comentado esto para hacer

almacenamiento en la memoria EEPROM.

93

Page 94: Proyecto II

Para aumentar los usuarios en la pagina web variamos tanto en n<1 hasta

n<127 de igual manera en GenerateForm(1 hasta 127,UP).

94

Page 95: Proyecto II

REFERENCIAS BIBLIOGRAFICAS

1. C.J. Date, INTRODUCCION A LOS SISTEMAS DE BASE DE DATOS,

Addison-Wesley Iberoamericana, Quinta Edición 1993.

2. C.J. Savannt, Jr., Martin S. Roden, Gordon L. Carperter, DISEÑO

ELECTRONICO, Addison-Wesley Iberoamericana, Segunda Edición,

(Primera Edición en español 1992).

3. Cabañas, M. (2010). PROYECTO DE ELECTRIFICACIÓN Y

DOMOTIZACIÓN DE UNA VIVIENDA UNIFAMILIAR. Departamento

de Ingeniería Eléctrica (DEE). Barcelona: Universidad Politécnica de

Catalunya (UPC).

4. CEDOM (2007); Revista Nº de abril del 2005 de la revista de la asociación

domótica española (CEDOM).

5. Charles Belove, ENCICLOPEDIA DE LA ELECTRONICA INGENIERIA Y

TECNICAS, OCEANOCENTRUM.

6. García, R. (2009). INSTALACIÓN DOMÓTICA DE UNA VIVIENDA

UNIFAMILIAR CON EL SISTEMA EIB. Universidad Carlos III

de Madrid escuela politécnica superior. Departamento de ingeniería

eléctrica.

7. H.S. Marjorie, CONTROL DE APERTURA Y ACCESO A BOVEDAS DE

ALTA SEGURIDAD, MEDIANTE CLAVES Y DISPOSITIVOS

ELECTRONICOS MANEJADOS A DISTANCIA. Faculta de Ingeniería de

sistemas, informáticas y ciencias de la computación. Guatemala 2001.

8. James Diefenderfer, GUIA DE INSTRUCCIÓN ELECTRONICA,

INTEROAMERICANA, 2 Edición 1987.

9. Serrano, F. (2006). SISTEMA DE MONITOREO INTEGRAL PARA CASA

HABITACIÓN. Coordinación de Publicaciones Digitales. DGSCA-

UNAM. Revista Digital Universitaria.

10.Fidia G. Arias. (2006). PROYECTO DE INVESTIGACION CON

INTRODUCCION A LA METODOLOGIA CIENTIFICA. 5ta Edición.

95