rae 1. tipo de documento: 2. tÍtulo: 3....
TRANSCRIPT
i
RAE
1. TIPO DE DOCUMENTO: Trabajo de grado para optar por el título de INGENIERO ELECTRONICO 2. TÍTULO: Sistema de registro, control de acceso y monitoreo (conacces) 3. AUTORES: ALVARO W. DIAZ ROBINSON 4. LUGAR: Bogotá, D.C. 5. FECHA: Abril del 2012 6. PALABRAS CLAVES: Transceptor, transistor, transformador 1 a 1, lector de huella dactilar, telecomunicación, relé, optoacoplador, triac, microcontrolador, medios de comunicación y transmisión de datos, simplex, dúplex, señal digital, señal análoga, sensor 7. DESCRIPCIÓN DEL TRABAJO: El objetivo principal de este proyecto es diseñar e implementar un prototipo de un sistema de registro, control de acceso y monitoreo, a lugares de uso restringido, teniendo en cuenta las deferentes formas de intrusión que se conocen. En esta investigación se entrega un prototipo basado en tecnología biométrica, la cual representa una función muy importante en este diseño ya que con la biometría se obtienen datos muy precisos que conllevan al éxito de esta investigación. La tecnología biometría junto con la comunicación y el procesamiento digital de señales, se obtuvo un sistema capaz de realizar el objetivo propuesto 8. LÍNEAS DE INVESTIGACIÓN: Línea de Investigación de la USB: Tecnología y actividades sociales. Facultad de Ingeniería: procesamiento digital de señales, control, comunicación e instrumentación. Construcción de interfaz de usuario y acoples del sistema de procesamiento de huellas 9. FUENTES CONSULTADAS: - mural.uv.es/masimo/dtmf.html fp531106mdl2_datasheet.pdf finger print module texto guía - electrónica: teoría de circuitos sexta edición -http://www2.uacj.mx/IIT/lab/Digitales/ÇNUAL_DE_PR%C3%81CTICAS_DE_SISTEMAS_DIGITALES_II-a.pdf - http://www.slideshare. net/ JorgeM93/normas- icontec-para-trabajos-escritos - http://diec.unizar.es/~barragan/libroABEL_archivos/p1_10.pdf 10. CONTENIDOS: Los sistemas de seguridad están basados en la forma de prevención mas no aseguran que no haya intrusión. La tecnología biométrica facilita la confirmación de datos reales que se obtiene a partir de un escaneo de huella para obtener así una firma digital, la cual es procesada y utilizada en determinado momento; estos datos son corroborados por el sistema. Para ello se utiliza la última tecnología en sistemas de telecomunicaciones, incorporando de esta forma elementos que ya forman parte de las vidas de millones de personas alrededor del mundo, como lo son los celulares y las computadoras, lo cual facilita enormemente el monitoreo permanente tanto del hogar como de una persona y agiliza el proceso de aviso a las autoridades ante una eventual situación de peligro. Hay diferentes formas; ya sea por solo biometría, o electrónica con integración de la tecnología biométrica, por RFID, lectores de retina, lectores de tarjetas etc. Por esto se recomienda que este instrumento sea esencial para el control de acceso de personal, brindando así la mayor seguridad posible, facilitando a las personas el hecho de no portar una llave y por ende mejorar la calidad de vida. El sistema de control de acceso propuesto en esta investigación surge a partir de la idea de realizar un sistema eficiente y confiable; que su tiempo de vida sea, al menos a mediano plazo; escalable, seguro y con interfaces amigables. Beneficios a la comunidad: mejor calidad de vida, seguridad, confiabilidad 11. METODOLOGÍA: Es de carácter empírico-analítico e investigativo, con base en el estudio y diseño de sistemas de procesamiento digital de señales, sistemas de comunicación de telefonía fija o móvil, el cual se puede obtener por un costo relativamente bajo a comparación con otros sistemas de seguridad ya antes empleados y puestos en el mercado colombiano. 12. CONCLUSIONES: El objetivo del trabajo se logró, ya que el prototipo del sistema propuesto permite lograr los propósitos indicados en el alcance. El módulo de huellas dactilares es totalmente compatible con el microcontrolador ya que transmite y recibe datos por medio del puerto RS232. Se pueden hacer muchas aplicaciones con solo instalarle o conectarle unos pulsadores al módulo, pero para este tipo de aplicación donde se necesita una interfaz de usuario, una etapa de potencia y una etapa de comunicación ya requiere de un diseño ingenieril como el que se llevó a cabo. Sabiendo que el microcontrolador no genera calor agregado, por lo que no se hizo necesario instalar un disipador o ventilador; es una ventaja y se pudo comprobar dejando durante 5 días seguidos encendido el sistema.
ii
SISTEMA DE REGISTRO, CONTROL DE ACCESO Y MONITOREO
(CONACCES)
ALVARO DÍAZ ROBINSON
Trabajo de grado en título profesional de ingeniero electrónico
Director de programa Ingeniero Nelson Castillo Alba
Presidente del jurado ( Nestor Penagos)
Asesor ingeniero Jaime Ramírez Artunduaga
UNIVERSIDAD SAN BUENAVENTURA
FACULTAD DE INGENIERÍA
INGENIERIA ELECTRÓNICA
BOGOTA D.C
2012
NOTA DE ACEPTACIÓN
iii
________________________________________________
________________________________________________
________________________________________________
________________________________________________
________________________________________________
_______________________________________________
FIRMA DEL PRESIDENTE DEL JURADO
_______________________________________________
FIRMA DEL JURADO
_______________________________________________
FIRMA DEL JURADO
BOGOTÁ, ABRIL DEL 2012 FECHA DE ENTREGA __________________
iv
DEDICATORIA
Dedico la aprobación de este proyecto de grado a mi hija Aura Lía Díaz Newball, a mi
madre y a mi abuela.
AGRADECIMIENTOS
- A Mi familia por el apoyo económico y moral que se hizo necesario para mí como
estudiante en el transcurso de este proceso investigativo.
- ingeniero Hildardo Rubio (Universidad Distrital Francisco José de Caldas-
Catedrático vinculado a la Universidad Nacional durante 17 años) por la
orientación en la formulación de este proyecto.
- Srta. Akira Newball, estudiante de arquitectura de la Universidad Gran Colombia,
en la construcción de la maqueta que se presenta en este prototipo.
- Ingeniero Jaime Ramírez por las tutorías y orientación en el proceso del
desarrollo ingenieril.
- Gracias a la Universidad San Buenaventura por los conocimientos que en ella
fueron adquiridos y que fueron necesarios para llevar a cabo este proyecto.
v
CONTENIDO
INTRODUCCIÓN 1
1. PLANTEAMIENTO DEL PROBLEMA 2
1.1 ANTECEDENTES 2
1.1.1 ALARMAS DE ACCIÓN VOLUMÉTRICA 3
1.1.2 ALARMAS SISTEMA DE DETECCIÓN DE VIBRACIONES 3
1.1.3 ALARMAS CON SISTEMAS DE DETECCIÓN MAGNÉTICOS 3
1.1.4 ALARMAS CON SISTEMAS INFRARROJOS 4
1.2 DESCRIPCIÓN Y FORMULACIÓN DEL PROBLEMA 6
1.3 JUSTIFICACIÓN 7
1.4 OBJETIVOS DE LA INVESTIGACIÓN 9
1.4.1 OBJETIVO GENERAL 9
1.4.2 OBJETIVOS ESPECÍFICOS 9
1.5 ALCANCES Y LIMITACIONES DEL PROYECTO 9
1.5.1 ALCANCES 9
1.5.1.1 Software 10
1.5.1.2 Hardware 10
1.5.2 LIMITACIONES 10
2. MARCO DE REFERENCIA 11
2.1 MARCO CONCEPTUAL 11
2.1.1 INTRUSIÓN 11
vi
2.1.2 FORMAS DE INTRUSIÓN 12
2.1.3 MEDIOS PARA DESCUBRIR LA INTRUSIÓN 12
2.1.4 ABERTURAS DE PUERTAS 13
2.1.5 ELEMENTOS DE ALARMA PARA PUERTAS 13
2.1.5.1 Para prevenir aberturas 13
2.1.5.2 Para prevenir abertura de cerrojos 13
2.1.5.3 Para prevenir la ruptura de la puerta 13
2.1.6 ABERTURA DE VENTANA 14
2.1.7 PROTECCIÓN EXTERIOR 14
2.1.8 PARTES DEL SISTEMA 15
2.1.8.1 Microcontrolador 15
2.1.8.2 Tonos DTMF 15
2.1.8.3 Cristal Oscilador 15
2.1.8.4 Optoacoplador 15
2.1.8.5 Triac 16
2.1.8.6 Transceptor de señales DTMF 16
2.1.8.7 Transformador Aislador 1 a 1 17
2.1.8.8 Teclado 4x4 Matricial 17
2.1.8.9 Display LCD 2 x 16 17
2.1.8.10 Sensor Biométrico 18
2.1.8.11 Diodo 18
2.1.8.12 Resistencia 18
2.1.8.13 Condensador 18
2.1.8.14 Relee 19
2.1.8.15 Transistor 19
2.2 MARCO LEGAL Y NORMATIVO 20
2.3 MARCO TEORICO 21
vii
2.3.1 LA INTRUSIÓN 21
2.3.2 TELECOMUNICACIÓN 21
2.3.3 FORMAS DE TRANSMISIÓN DE DATOS 21
2.3.3.1 Comunicación Simplex 21
2.3.3.2 Comunicación Semidúplex 22
2.3.3.3 Comunicación Dúplex 22
2.3.4 MEDIOS DE COMUNICACIÓN EN LA TRANSMISIÓN DE DATOS 22
2.3.4.1 Medios guiados 22
2.3.4.2 Medios no guiados 26
2.3.5 TIPOS DE ALIMENTACIÓN 27
2.3.5.1 Corriente alterna 27
2.3.5.2 Corriente Directa 28
2.3.6 TIPOS DE SEÑALES 28
2.3.6.1 Señal analógica 28
2.3.6.2 Señal digital 28
2.3.7 SENSORES 28
2.3.8 BIOMETRÍA 29
2.3.8.1 Lectores biométricos de rostro 30
2.3.8.2 Lectores biométricos de retina 30
2.3.8.3 Huella digital 30
2.3.8.4 Lector de huella digital 31
2.3.8.5 Reconocimiento de huellas dactilares 33
2.3.8.6 Basada en detalles 34
2.3.8.7 Basadas en correlación 34
2.3.8.8 Diferencia entre identificar y autenticar una huella digital 35
2.3.8.9 Limites de huella digital para identificar personas 35
3. METODOLOGIA 35
viii
3.1 ENFOQUE DE LA INVESTIGACION 35
3.2 LINEA DE INVESTIGACION DE LA UNIVERSIDAD 36
3.3 TECNICAS DE RECOLECCION DE INFORMACION 36
3.4 HIPOTESIS 37
4. DESARROLLO INGENIERIL 38
4.1 DESCRIPCIÓN Y FUNCIONAMIENTO DEL SISTEMA 38
4.2 DIAGRAMA DE BLOQUES 39
4.3 INTERFAZ DE USUARIO 41
4.4 DISEÑO ELECTRONICO 41
4.4.1 MICROCONTROLADOR 45
4.4.1.1 PIC 16F627A 45
4.4.1.2 PIC 16F877 45
4.4.1.3 PIC 18F452 46
4.4.1.4 Tipos de oscilador 47
4.4.1.5 Selección del condensador 48
4.4.2 MODULO SENSOR BIOMÉTRICO A UTILIZAR 50
4.4.2.1 Características y especificaciones del dispositivo 50
4.4.2.2 Aplicaciones 50
4.4.2.3 Definición del protocolo para la programación de instrucciones 52
4.4.3 HARDWARE RS-232 PUERTO SERIAL 55
4.4.3.1 Usos 55
4.4.3.2 Características a 5V 56
4.4.4 TRANSCEPTOR CM8888 56
4.4.5 SENSOR PIR 57
4.4.6 SENSORES MAGNETICOS 59
4.4.7 DISPLAY LCD 60
4.4.7.1 Características 60
ix
4.4.7.2 Alimentación 61
4.4.7.3 Interfaz de display con el mundo exterior 61
4.4.7.4 Control de contraste 62
4.4.7.5 Bus de datos 63
4.4.7.6 Bus de control 63
4.4.8 TECLADO MATRICIAL 4X4 63
4.4.9 CONTROL DE POTENCIA PARA ACTUADOR DE 110V PARA CERRADURA
DE LA PUERTA 64
4.4.10 OPTOACOPLADOR MOC 3021 66
4.4.11 TRIAC (FAMILIA DE TRANSISTORES DE POTENCIA) 67
4.4.12 ETAPA DE COMUNICACIÓN (EFECTUAR LLAMADA
AUTOMÁTICAMENTE EN CASO DE INTRUSIÓN) 68
4.4.13 RELEE 72
4.4.14 PROGRAMAS UTILIZADOS PARA LA IMPLEMENTACIÓN DEL SISTEMA
72
4.4.14.1 Mplab 72
4.4.14.2 Protel 74
4.4.14.3 PIC kit 2 75
4.4.14.4 Paint 76
4.4.15 DISEÑO DIGITAL DE LA PCB DEL SISTEMA DE CONTROL DE ACCESO Y
MONITOREO EN PROTEL 77
4.5 DIAGRAMA DE FLUJO DEL SOFTWARE 79
4.6 ANALISIS DE RESULTADOS 80
4.6.1 COMERCIALIZACION DEL PRODUCTO 83
5. CONCLUSIONES 84
6. RECOMENDACIONES 85
7. BIBLIOGRAFIA 86
x
8. ANEXOS 87
LISTA DE TABLAS
TABLA 1. ESPECIFICACIONES PIC16F627A 46
TABLA 2. ESPECIFICACIONES PIC 16F877 46
TABLA 3. ESPECIFICACIONES PIC 18F452 47
TABLA 4. RANGOS DE PRUEBA PIC 18F452 49
TABLA 5. RANGOS DE PRUEBA PIC 18F452 49
TABLA 6. PROTOCOLOS DEL MODULO LECTOR DE HUELLAS 54
TABLA 7. PROTOCOLOS DE PROGRAMACIÓN 54
TABLA 8. CARACTERES QUE MANEJA UN DISPLAY 16 X 2 61
xi
LISTA DE GRAFICAS Y FIGURAS
TITULO PÁGINA
FIGURA 1. SENSOR INFRARROJO (DETECTOR DE MOVIMIENTO) 4
FIGURA 2. TIPOS DE OPTOACOPLADORES 16
FIGURA 3. PUERTO PARALELO 23
FIGURA 4. PUERTO SERIAL 24
FIGURA 5. CABLE COAXIAL 25
FIGURA 6. SEÑAL SINUSOIDAL DE LA CORRIENTE ALTERNA 27
FIGURA 7. (FORMAS DE ARREGLO DE DETALLES) 34
FIGURA 8. (TRAZADO DEL PATRÓN DE DETALLES) 34
FIGURA 9. DIAGRAMA DE BLOQUES 40
FIGURA 10. DIAGRAMA DE BLOQUES ETAPA DE POTENCIA 40
FIGURA 11. DIAGRAMA DE BLOQUES ETAPA DE COMUNICACIÓN 40
FIGURA 12. INTERFAZ DE USUARIO 41
FIGURA 13. ESQUEMA DEL DISEÑO ELECTRÓNICO 42
FIGURA 14. MICROCONTROLADORES PROPUESTOS PARA EL DISEÑO 46
FIGURA 15. CONFIGURACIÓN DEL CRISTAL OSCILADOR 48
xii
FIGURA 16. MODULO LECTOR DE HUELLA 51
FIGURA 17. DISTRIBUCIÓN DE PINES 52
FIGURA 18. DEFINICIÓN DEL PROTOCOLO DE PROGRAMACIÓN 53
FIGURA 19. DISTRIBUCIÓN DE PINES Y CONFIGURACIÓN
PARA FUNCIONAMIENTO DE MAX-232 A 200KBPS 55
FIGURA 20. DISTRIBUCIÓN Y CONFIGURACIÓN PARA EL
FUNCIONAMIENTO DEL CM8888 57
FIGURA 21. SENSOR PIR 58
FIGURA 22. CAMPO DE DETECCIÓN DEL SENSOR PIR 58
FIGURA 23. CAMPO DE ACCIÓN DEL SENSOR MAGNÉTICO 59
FIGURA 24. FORMA FÍSICA DE LOS SENSORES MAGNÉTICOS 59
FIGURA 25. ESQUEMA INTERNO DE UN SENSOR MAGNÉTICO 60
FIGURA 26. FORMA FÍSICA DEL DISPLAY 61
FIGURA 27. INTERFAZ EXTERIOR PARA DISPLAY LCD 62
FIGURA 28. BUS DE DATOS 8 BIT Y 4 BITS 63
FIGURA 29. DISTRIBUCIÓN Y FORMA DE CONTACTO ENTRE
FILAS Y COLUMNAS 64
FIGURA 30. ESQUEMA INTERNO OPTOACOPLADOR 65
FIGURA 31. CONFIGURACIÓN OPTOACOPLADOR 66
FIGURA 32. FORMA FISICA DEL OPTOACOPLADOR 66
FIGURA 33. CONFIGURACIÓN OPTOACOPLADOR SEGÚN EL
FABRICANTE 67
FIGURA 34. REPRESENTACIÓN FÍSICA Y ELECTRÓNICA DEL
TRIAC BTA08 600C 68
FIGURA 35. TIPOS DE TRANSFORMADORES 69
FIGURA 36. ESQUEMA CIRCUITO COMUNICACIÓN TELEFÓNICA 69
FIGURA 37. CIRCUITO DE CONVERSACIÓN SIMPLIFICADO.
ACOPLE DE IMPEDANCIAS 71
FIGURA 38. RELEE 72
FIGURA 39. EDITOR MPLAB 73
FIGURA 40. COMPILADOR MPLAB PARA PROGRAMACIÓN 73
xiii
FIGURA 41. SOFTWARE PARA LA CONSTRUCCIÓN VIRTUAL DE PCB 74
FIGURA 42. PLATAFORMA DE DISEÑO PROTEL 74
FIGURA 43. QUEMADOR PIC KIT 2 75
FIGURA 44. DISEÑO DIGITAL DEL CIRCUITO 77
FIGURA 45. DISEÑO DEL CIRCUITO IMPRESO UTILIZADO PARA
OBTENER UN FÍSICO DEL IMPRESO 78
FIGURA 46. FILTRO PASA BAJOS 80
xiv
LISTA DE ANEXOS
ANEXO A. TABLA DE COSTOS 87
ANEXO B. DATASHEET PIC 18F452 88
ANEXO C. DATASHEET CM8888 93
ANEXO D. FP531106MDL2_DATASHEET.PDF FINGER PRINT MODUL 96
ANEXO E. DSP I DESARROLLO DEL KIT DE SOFTWARE, GUÍA PARA
PROGRAMADOR VERSION RELEASE 3.05 DATASHEET PDF 98
ANEXO F. SENSOR PARA LA BIOMETRIA DE LA MANO 105
ANEXO G. FOTOS DEL PROCESO DE PRUEBA DEL DISEÑO 106
ANEXO H. CODIGO DEL SOFWARE CREADO PARA EL MANEJO Y
FUNCIONAMIENTO DEL SISTEMA 112
xv
RESUMEN
En este proyecto de grado el propósito es diseñar e implementar un de sistema de
registro, control de acceso y monitoreo a larga distancia a lugares restringidos por
medio de un lector de huella dactilar, una interfaz de usuario y una etapa de
comunicación de telefonía móvil o fija. Este dispositivo puede ser instalado en una
casa, habitación, oficina o cualquier recinto que se quiera monitorear o mantener bajo
seguridad. Todo consiste en un sistema que guarda un código secreto para con esta
misma poder ingresarla por teclado para abrir dicha puerta y permitir el acceso de la
persona que desea entrar. Además cuenta con un lector de huellas para comprobar si
la persona que introduce la clave está registrada en una base de datos y tiene la
autorización para entrar. Posteriormente si alguien irrumpiese en el recinto; el sistema
cuenta con un conjunto de sensores que monitorean y darán la señal para llevar a cabo
acciones de seguridad y de comunicación con alguna ruta telefónica ya programada
previamente; esta se hará por medio de una planta GSM o por medio de una línea
telefónica. Este sistema es muy práctico, ya que proporciona la comodidad de que el
usuario no tiene que portar una llave o repartir copias en el caso de una casa de familia.
1
INTRODUCCIÓN
La seguridad privada es un fenómeno en ascenso y esto se debe a las grandes
olas de inseguridad que afectan ciertas regiones, en especial a Sudamérica;
existen ciertos países latinoamericanos con grandes índices de inseguridad, entre
ellos se encuentran Brasil, Colombia, México, Venezuela y Bolivia. Dichos países
se vieron en la obligación de desarrollar sistemas de seguridad más tecnológicos,
debido a que la protección estatal no era suficiente; estos sistemas se convirtieron
en seguridad privada de alto nivel, pero ese nivel también debe pagarse. La
seguridad privada no se limita a casa, apartamentos o fincas, muchas empresas y
organizaciones ya han realizado inversiones importantes en circuitos cerrados de
TV de tipo analógicos; mientras dichos sistemas sigan brindando la protección que
se necesita.
En este proyecto de grado el propósito es diseñar, implementar y probar un
prototipo de sistema de registro, control de acceso y monitoreo a larga distancia a
lugares restringidos por medio de un lector de huella dactilar y un teclado que
puede ser instalado en la entrada a una casa, habitación, oficina o cualquier otro
uso que se le quiera dar. Todo consiste en un sistema que guarda un código
secreto para con esta misma poder ingresarla por teclado para abrir dicha puerta y
permitir el acceso de la persona que desea entrar. Además cuenta con un lector
de huellas para comprobar si la persona que introduce la clave está registrada en
una base de datos y efectivamente tiene la autorización para entrar.
Posteriormente si alguien irrumpiese en el recinto; el sistema cuenta con un
conjunto de sensores que monitorean y darán la señal para llevar a cabo acciones
de seguridad y de comunicación con alguna ruta telefónica ya programada
2
previamente la cual se hará por medio de una planta GSM o por medio de una
línea telefónica. Este sistema es muy práctico, ya que proporciona la comodidad
de que el usuario no tiene que portar una llave o repartir copias en el caso de una
casa de familia.
1. PLANTEAMIENTO DEL PROBLEMA
1.1. ANTECEDENTES
Durante los últimos años, se ha registrado una tendencia a nivel mundial que
indica un importante crecimiento en la actividad de la seguridad privada. Es decir,
de aquellas empresas que brindan servicios de protección tanto a hogares como a
personas fuera de la vivienda. Estas empresas contratan a expertos, los cuales se
encargarán de desarrollar sistemas de seguridad; en la mayoría de los casos, pero
también de seguimiento de personas. Para ello, utilizan la última tecnología en
sistemas de telecomunicaciones, incorporando de esta forma elementos que ya
forman parte de las vidas de millones de personas alrededor del mundo, como lo
son los celulares y las computadoras, lo cual facilita enormemente el monitoreo
permanente tanto del hogar como de una persona y agiliza el proceso de aviso a
las autoridades ante una eventual situación de peligro. En lo que refiere a
seguridad del hogar, las empresas suelen prestar cuatro tipos de servicios:
La instalación de alarmas de intrusión (es decir, aquellas que, ya sea que
cuenten con sistema infrarrojo o de otro tipo, detectan las intrusiones en una
vivienda y hacen sonar la alarma de seguridad).
La instalación de alarmas técnicas (un ejemplo de este tipo de alarmas son
aquellas que se utilizan para detectar humo).
3
Alarmas personales (monitoreo y seguimiento de un individuo y cobertura
médica donde sea que se encuentre).
Sistemas de video vigilancia (también conocidos como “circuito cerrado de
televisión”).
Las alarmas de intrusión, que son las más requeridas, presentan algunas ventajas
y desventajas que hay que tener en cuenta a la hora de decidirse por alguna de
ellas.
1.1.1. ALARMAS DE ACCIÓN VOLUMÉTRICA
Son aquellas que se activan al detectar el calor corporal del intruso que ha
ingresado al hogar. El inconveniente que presentan estas alarmas de seguridad,
además de su elevado costo, es que el uso de aires acondicionados puede
“confundir” a los sensores, los cuales no serán capaces de detectar la intrusión.
1.1.2. ALARMAS CON SISTEMA DE DETECCIÓN DE VIBRACIONES
Estas se activarán cuando alguien intente forzar la puerta o la ventana que tenga
instalados los sensores. La lógica desventaja de estas alarmas es que no se
activarán en caso de que el intruso se las ingenie para no forzar puertas o
ventanas al momento de ingresar a la vivienda.
1.1.3. ALARMAS CON SISTEMAS DE DETECCIÓN MAGNÉTICOS
Pueden detectar con facilidad al intruso, ya que crean un campo magnético muy
sensible, y cualquier cuerpo que ingrese en él lo romperá inmediatamente. El
4
punto en contra con los magnéticos es que se colocan en los marcos de las
ventanas y si el intruso rompe el vidrio, no se activarán jamás.
1.1.4. ALARMAS CON SISTEMAS INFRARROJOS
Son los más utilizados en aplicaciones de alarmas comunes para casas, bancos,
bodegas. Se activan cuando detectan movimiento dentro del área que protegen
como se puede apreciar en la figura 1.
Figura 1. Sensor infrarrojo (detector de movimiento)
fuentes: autor Alvaro Diaz
Resultan bastante seguros, aunque pueden convertirse en un inconveniente en
una casa con animales ya que harán accionar la alarma cada vez que pasen por
allí.
También hay que mencionar que los sistemas de seguridad pueden causar serios
inconvenientes si no son utilizados responsablemente. Todos los años se reciben
en las centrales de las empresas privadas (las cuales se encargan de recoger la
información de una alarma que está sonando y la derivan a la policía local) miles
de avisos de alarma que resultan falsas. Cada vez que una llamada es recibida,
personal de la policía y los servicios de salud se dirigen hacia el lugar. Y es por
5
ello que, en caso de que la alarma resulte falsa, se está poniendo en riesgo la
seguridad de otras personas que si estén necesitando una ayuda en ese
momento. Las alarmas falsas pueden deberse a alguna de las siguientes causas:
el uso insistente de un código incorrecto para activar o desactivar la alarma, que
las baterías de la alarma posean poca carga, dejar mascotas sueltas por la casa,
etc. Uno de los problemas primordiales es la seguridad del hogar o de cualquier
lugar en el que así sea requerido como se explicó anteriormente. El proyecto que
se quiere llevar a cabo es un prototipo que incluya una interfaz de usuario con un
sistema de control digital y una parte de comunicación. En la interfaz de usuario
se contará con los diferentes medios para interactuar con el sistema de alarma en
cualquier momento, en el display visualiza lo que está ocurriendo en tiempo real
con el sistema además de las opciones de menú correspondiente. El sistema de
control estará compuesto por un microcontrolador el cual llevará los comandos
lógicos a todas las diferentes secciones del sistema. Básicamente funcionará así:
El usuario digitará su código en el teclado, y confirmará su identidad con su huella;
el sistema de seguridad propuesto le dará el acceso a la vivienda o lugar donde
esté instalado el dispositivo si el código es correcto y si la huella corresponde a las
huellas guardadas en la base de datos, sino, en caso contrario se mostrará en la
LCD un mensaje de error.
En la universidad de Madrid, en el Centro Universitario de Ciencias Exactas e
Ingenierías, se implementó algo parecido, pero era una tarjeta creada para facilitar
las prácticas de un estudiante de ingeniería dentro de un laboratorio ahorrándole
tiempo en sus montajes, de forma que no tendría que gastar tiempo conectando
una LCD con el micro controlador o conectando cualquier otro dispositivo,
simplemente el alumno lleva a cabo la práctica que desee.
6
En Colombia se conocen desarrollos biométricos realizados por estudiantes de la
Universidad Santo Tomas, este trabajo de tesis recibe el nombre de “Sistema
inalámbrico biométrico de autenticación civil mediante huella dactilar (SIBAC)”,
realizado en el año 2001, este trabajo busca la manera de identificar por medio de
una de las característica que es inherente a cada persona como lo es la huella
dactilar, pero para ello estudia los diferentes tipos de transductores y dispositivos
además de procesar la información obtenida de tal manera que esté habilitada
para su posterior uso en la comparación de archivos que contengan huellas
dactilares. Este sistema fue desarrollado con el fin de poder reconocer a las
personas que afirman ser, evitando suplantaciones de identidad.
En México se pueden encontrar desarrollos como el “Sistema de reconocimiento
de huellas dactilares para el control de acceso a recintos”, este trabajo presenta el
desarrollo de un AFAS (Automatic Fingerprint Authentification System), basado en
la detección de bifurcaciones y terminaciones dentro de la huella dactilar para la
verificación de personas, entre otras cosas describe el diseño de un sistema digital
el cual realiza el procesamiento de la imagen, basado en el procesador digital de
señales (DSP) TMS320C31. Finalmente el sistema solamente hace la
identificación de las personas.
1.2. DESCRIPCIÓN Y FORMULACIÓN DEL PROBLEMA
Existe la necesidad del desarrollo masivo de sistemas de control de acceso y por
esto, la entrada a lugares en el que se restringe el acceso de personas no
autorizadas para que no ingresen a sus instalaciones y realicen cualquier tipo de
actividad sin consentimiento alguno colocando en riesgo la seguridad del personal
y de los elementos que se encuentran en el, entonces surge una incógnita, ¿Como
se implementa un sistema para controlar el acceso a lugares restringidos?, pues
7
hay diferentes formas; ya sea por solo biometría, o electrónica con integración de
la tecnología biométrica, por RFID, lectores de retina, lectores de tarjetas etc. Por
esto se recomienda que este instrumento sea esencial para el control de acceso
de personal, brindando así la mayor seguridad posible, facilitando a las personas
el hecho de no portar una llave y por ende mejorar la calidad de vida.
El sistema de control de acceso propuesto en esta investigación surge a partir de
la idea de realizar un sistema eficiente y confiable; que su tiempo de vida sea, al
menos a mediano plazo; escalable, seguro y con interfaces amigables. Una
ventaja de este sistema es que no necesita una llave en contacto físico (como
introducir la llave en la ranura de la chapa), si no con solo digitar su clave secreta
y confirmando su identidad por medio de una toma de la huella dactilar.
1.3. JUSTIFICACIÓN
Lo que se pretende es llegar a perfeccionar esta idea de forma que se pueda dar a
conocer y por ende facilitar y asegurar tanto la entrada como el interior de un
recinto. Esto puede llegar a tener un impacto social, ya que si a las personas les
parece confiable y seguro, muy posiblemente quisieran adoptar este sistema en
sus hogares. Esto implica costos, y la idea es fabricarlo al menor costo posible,
para que el individuo que lo quiera adoptar en su hogar pueda tener fácil acceso a
ella en lo que al costo se refiere. Todo esto se reduce a un pequeño y muy
versátil sistema de seguridad, el cual abrirá automáticamente la chapa de la puerta
en el momento que sea introducida la clave secreta del usuario y su huella
dactilar. Con esta investigación, los alumnos que tengan acceso a este
documento, podrán afianzar sus conocimientos en lo que se refiere a seguridad de
puertas y manejo de interfaces, saber cómo funciona el control del micro sobre la
8
interfaz de usuario, como acoplar instrumentos que utilizan circuitería AC en las
cuales necesariamente se necesitan etapas de potencia y conversores para poder
manejar dichas circuiterías con corrientes alternas AC. También encontramos la
parte de comunicación que se encuentra basado en un modem GSM o una línea
telefónica por el cual se efectúa el reporte en forma de llamada.
Lo expuesto anteriormente es con el fin de implementar esta aplicación y de
manera efectiva, reducir el riesgo de perder la llave de una casa o el simple hecho
de tener una facilidad o dificultad para entrar al hogar dependiendo de la persona
que quiera acceder a ella. En otros lugares del mundo y diferentes entidades ya
establecidas como empresas y multinacionales han implementado estas
aplicaciones pero ya a nivel macro, no se encontró ningún documento o algún
indicio de que alguna otra persona natural lo haya implementado, sería difícil
abarcar todo, pero hasta donde se pudo investigar no se había encontrado.
Esta aplicación es muy posible de llevar a cabo ya que tenemos la facilidad de
conseguir la mayoría de los materiales que se necesitan salvo el sensor
biométrico; solo se consiguen en el mercado colombiano sensores biométricos por
puerto universal USB, factor que hace obligatorio utilizar un host para poder
manejar la extracción de los datos que contiene cada huella. En el mercado
extranjero se consiguió un dispositivo dactilar por puerto serial RS-232.
9
1.4. OBJETIVOS DE LA INVESTIGACIÓN
1.4.1. OBJETIVO GENERAL
Diseñar e implementar un prototipo de un sistema de registro, control
de acceso y monitoreo, a lugares de uso restringido.
1.4.2. OBJETIVOS ESPECÍFICOS
Implementar una base datos en la cual se encuentre la información
de cada usuario.
Diseñar e implementar el hardware para integrar las diferentes partes
del sistema; sensorial y monitoreo, interfaz de usuario y la parte de
comunicación (telefonía)
Diseñar implementar e Integrar la interfaz de usuario utilizando
tecnología biométrica con un teclado y un display LDC para visualizar.
Implementar el proceso de acceso al sitio controlado
Implementar el subsistema de llamada a un teléfono fijo o móvil en
caso de intrusión.
Redactar y presentar los manuales de usuario correspondientes.
1.5. ALCANCES Y LIMITACIONES DEL PROYECTO
1.5.1. ALCANCES
El prototipo del sistema de este trabajo permite el control y monitoreo del acceso a
lugares de uso restringido para evitar alteraciones o daños que perjudiquen a éste.
10
1.5.1.1. Software:
El sistema es capaz de reconocer huellas dactilares de personas, las cuales
estarán registradas en la base de datos del sistema.
Mediante el reconocimiento de datos y confirmación de las mismas, es
posible accionar todo el funcionamiento del sistema.
El programa monitorea el estado del sistema mediante los valores
suministrados por los sensores de monitoreo con los que cuenta el sistema.
Base de datos únicamente para los usuarios que se les permita ingresar al
área restringida.
1.5.1.2. Hardware:
La parte de control cuenta con una etapa de potencia que abre la
puerta accionada por la señal dada por los estados de clave correcta y huella
correcta.
La cerradura de la puerta tendrá la misma resistencia que presenta
una cerradura convencional.
Cuenta con un conjunto de sensores infrarrojos altamente calibrados
que monitorean un recinto aproximadamente de 5 metros de diámetro y 2.0
metros de alto como estándar mínimo.
1.5.2. LIMITACIONES
El prototipo se encuentra limitado por la fuente AC, ya que es su principal
fuente de energía. Teniendo en cuenta lo anterior, este factor hace vulnerable
a este prototipo ya que sin energía el sistema colapsaría. Lo que se
recomienda en este caso es adquirir una ups o un almacenador de energía
11
para que en ausencia de la fuente principal de corriente se pueda mantener
energizadas la planta GSM, el sistema, y la cerradura de la puerta siendo esta
última un actuador de 110voltios.
Se encuentra limitado también por la red de telefonía móvil o el proveedor
de servicios de telefonía fija, ya que en la ausencia de cualquiera el sistema
no podría efectuar la llamada de aviso.
2. MARCO DE REFERENCIA
En el marco de referencia se encuentran definidos los conceptos, métodos y
teorías referentes a sistemas de control digital, comunicación, control de acceso
por medio de diferentes tecnologías, de forma que se pueda tomar el
procedimiento necesario y los implementos necesarios para el diseño y la
implementación del sistema que se quiere diseñar.
2.1. MARCO CONCEPTUAL
En el marco conceptual se encuentra perfectamente definido lo que es la intrusión
y sus modalidades. También se encuentra muy bien explicado el diseño y
desarrollo del sistema teniendo en cuanta los diferentes métodos y conceptos a
utilizar
2.1.1. INTRUSIÓN Irrumpir en un lugar no propio o no autorizado es a lo que se
le llama comúnmente intrusión. La intrusión es un fenómeno que sigue en
ascenso en los diferentes estratos sociales. Las autoridades hablan de una
12
tendencia nacional en esta modalidad en el delito a patrimonios y en las centrales
policiacas es notable el aumento en las denuncias. La citada tendencia nacional
puede ser atribuida a la crisis económica del país, que puede motivar a cierto
sector de la población a iniciarse en la carrera delictiva, mediante el robo e
intrusión a hogares, empresas, oficinas, supermercados, etc. Por este motivo,
todos y cada persona es vulnerable a los robos por intrusión, por ejemplo, durante
las vacaciones, principalmente el verano, dejamos nuestros domicilios habituales
(casa o apartamento) para desplazarnos a otras residencias. Las urbanizaciones y
las casas del entorno también quedan con menos gente y esta situación es
aprovechada por ladrones para hacer robos, pequeños hurtos.
2.1.2. FORMAS DE INTRUSIÓN Cualquier casa está expuesta a ser desvalijada
por los ladrones, pero no todas las viviendas corren el mismo peligro, tener un
bajo o un ático supone más riesgo, igualmente una cabaña aislada es más
susceptible de ser robada que un apartamento de la ciudad. Generalmente una
casa habitada aleja a los ladrones, por lo que el riesgo de ser robado aumenta en
días festivos, puentes y veraneos, pero últimamente han aparecido en la costa
peligrosas bandas de delincuentes que precisamente actúan cuando hay gente en
los chalets, en acciones que son más próximas al secuestro que al robo, son
bandas peligrosas y muy violentas.
2.1.3. MEDIOS PARA DESCUBRIR LA INTRUSIÓN La posibilidad de descubrir
la penetración de intrusos en la finca se materializa mediante la instalación de
iluminación, alarmas, control por TV y vigilantes. Respecto a la iluminación, cabe
señalar que su principal ventaja radica en su efecto ahuyentador. La interconexión
entre alarma acústica e iluminación dependiente del sistema de detección, brinda
excelentes resultados al ser un dispositivo altamente eficaz para ahuyentar al
ladrón.
13
2.1.4. ABERTURAS DE PUERTAS El peligro al que están expuestas las puertas
se justifica por varias razones:
Resulta más discreto el intento de robo a través de una puerta que el trepar por
fachada o ventanas.
Resulta más silencioso que romper una puerta que una ventana por ejemplo.
Es una vía de evacuación de bienes notablemente cómoda.
2.1.5. ELEMENTOS DE ALARMA PARA PUERTAS Se presentan algunas
formas de cómo prevenir aperturas forzadas.
2.1.5.1. Para prevenir la abertura
Micro ruptores electromagnéticos
Contactos magnéticos
Contactos de vibración
2.1.5.2. Para prevenir la abertura del cerrojo
Contactos de cerradura
2.1.5.3. Para prevenir la roptura de la puerta
Revestimientos de conductores eléctricos
Láminas conductoras (para puertas y cristal)
Contactos de vibración
Detectores de rayado o rotura de cristal
14
2.1.6. ABERTURA DE VENTANA Un porcentaje elevado de las intrusiones para
comisión de robo se realiza a través de las ventanas. Para la protección o
vigilancia de ventanas existen dispositivos diversos de los cuales se pueden
señalar los más convenientes:
Persianas con mecanismo de bloqueo que impide su elevación.
Rejas.
Postigos antepuestos (exteriores) y plegables.
Vidrio sintético (policarbonatos) inastillables.
Vidrio laminado
Protección electrónica anti-robo (contactos magnéticos, electromagnéticos,
láminas conductoras, detectores sísmicos y de rayado o rotura de cristal, barreras
infrarrojas o sistemas volumétricos.
2.1.7. PROTECCIÓN EXTERIOR En la instalación de una protección exterior
pueden enumerarse una serie de de pautas para dificultar la penetración en la
finca, casa o inmueble; se distinguen 3 tipos fundamentales:
Las que protegen el perímetro de la finca mediante barreras físicas
dificultando la penetración en la misma.
Las que impiden o dificultar el estudio detallado y próximo de los sistemas
de seguridad que protegen el edificio.
Las que están encaminadas a detectar y comunicar la incidencia.
Aquí es preciso señalar que los sistemas de seguridad instalados en las fincas,
apartamentos, bodegas o empresas, no son suficientes por sí solos; es necesario
combinarlos con la protección del edificio para lograr una plena efectividad.
15
2.1.8. PARTES DEL SISTEMA Aquí se definen de manera rápida cada
componente utilizado en el diseño para poder tener un concepto más claro sobre
la función de los elementos.
2.1.8.1. Microcontrolador Un microcontrolador es un circuito integrado o
chip que incluye en su interior las tres unidades funcionales de una computadora:
CPU, Memoria y Unidades de E/S, es decir, se trata de un computador completo
en un solo circuito integrado.
2.1.8.2. Tonos DTMF Los tonos DTMF (Dual Tone Multifrequency) son los
sonidos que envían las teclas del teléfono analógico para identificar el número
marcado. En este tono, van dos frecuencias, una baja y una alta, la combinación
de las mismas identifica el número, por eso se llama Dual y Multifrequency (Doble
y Multifrecuencia).
2.1.8.3. Cristal oscilador Todo microprocesador o microcontrolador requiere
de un circuito que le indique a qué velocidad debe trabajar. Este circuito es
conocido por todos como un oscilador de frecuencia. Este oscilador es como el
motor del microcontrolador por lo tanto, este pequeño circuito no debe faltar.
2.1.8.4. Optoacoplador “Un optoacoplador u optoaislador es un dispositivo
que le permite separar por completo las secciones de un circuito eléctrico”1. Es un
dispositivo de emisión y recepción que funciona como un interruptor excitado
mediante la luz emitida por un diodo LED que satura un componente opto
electrónico, normalmente en forma de fototransistor o fototriac como se puede ver
en la figura 2. Este elemento puede sustituir a elementos electromecánicos como
1 http://translate.google.com.co/translate?hl=es&langpair=en%7Ces&u=http://www.technogumbo.com/projectsLearning-to-
Use-an-Optocoupler-or-OptoIsolator/
16
relés, conmutadores. De esta manera se eliminan los golpes, se mejora la
velocidad de conmutación y casi no hay necesidad de mantenimiento.
Tipos de optoacopladores
Figura 2. Tipos de optoacopladores
2.1.8.5. Triac El triac es un dispositivo semiconductor de tres terminales
que se usa para controlar el flujo de corriente promedio a una carga, con la
particularidad de que conduce en ambos sentidos y puede ser bloqueado al
disminuir la corriente por debajo del valor por el cual debe mantenerse. “El triac
puede ser disparado independientemente de la polarización de puerta, es decir,
mediante una corriente de puerta positiva o negativa.”2
2.1.8.6. Transceptor de señales DTMF Es un dispositivo que realiza,
funciones tanto de trasmisión como de recepción, utilizando componentes de
circuito comunes para ambas funciones. Dado que determinados elementos se
utilizan tanto para la transmisión como para la recepción, la comunicación que
provee un transceptor solo puede ser semidúplex, lo que significa que pueden
2 http://www.inele.ufro.cl/bmonteci/semic/applets/pag_triac/triac.htm
17
enviarse señales entre dos terminales en ambos sentidos, pero no
simultáneamente.
2.1.8.7. Transformador aislador 1:1 También llamado Transformador de
aislamiento, se utiliza este término solamente para referirse a los transformadores
con relación 1:1; lo que quiere decir que entre sus devanados bobinados “tienen la
misma cantidad de espiras (o vueltas, de alambre conductor), por tanto el
bobinado secundario entregará el mismo voltaje de AC (corriente alterna) que se
aplique al primario, sin existir una conexión eléctrica entre el bobinado primario y
el secundario.”3
2.1.8.8. Teclado Matricial Es un simple arreglo de botones pulsadores
conectados en filas y columnas, de modo que se pueden obtener los valores de
cada numero decodificando las frecuencias que provienen del teclado. Un teclado
matricial 4×4 solamente ocupa 4 líneas de un puerto para las filas y otras 4 líneas
para las columnas, de este modo se pueden leer 16 teclas utilizando solamente 8
líneas de un micro controlador.
2.1.8.9. Display LCD “La pantalla de cristal liquido o LCD (Liquid Crystal
Display) es un dispositivo controlado de visualización grafico para la presentación
de caracteres, símbolos o incluso dibujos”4. Constantemente se utiliza en
mecanismos electrónicos de pilas, ya que utiliza energía eléctrica en muy pocas
cantidades. Existen variedades en sus modelos y diseños para llevar a cabo
diferentes aplicaciones. Entre los diferentes display’s se encuentran: el más
común el display de 2 líneas de carácter 16 x 2. También se encuentra el de 8
líneas de carácter y es de 128 x 64 o 320 x 240 considerados display’s gráficos.
3 http://www.comunidadelectronicos.com/proyectos/transformador-aislador.htm
4 http://www.forosdeelectronica.com/f24/control-display-lcd-microcontrolador-pic-201/
18
2.1.8.10. Sensor biométrico El sensor biométrico es un dispositivo que está
diseñado para aprovechar las características del cuerpo humano las cuales son
únicas y fijas. Los rasgos faciales, el patrón del iris del ojo, los rasgos de la
escritura, la huella dactilar, y otros muchos son los que se utilizan para estas
funciones, incluyendo el ADN.
2.1.8.11. Diodo “El Diodo ideal es un componente discreto que permite la
circulación de corriente entre sus terminales en un determinado sentido, mientras
que la bloquea en el sentido contrario”5. Es un dispositivo de dos terminales que,
en una situación ideal, se comporta como un interruptor común con la condición
especial de que solo puede conducir en una dirección. Tiene un estado encendido,
el que en teoría parece ser simplemente un circuito cerrado entre sus terminales, y
un estado apagado, en el que sus características terminales son similares a las de
un circuito abierto. Existen varios tipos de diodos que están fabricados para
funciones diferentes. Entre los diferentes tipos encontramos: Diodo schottky,
Diodos zener, Diodo emisor de luz (led)
2.1.8.12. Resistencia Se le llama así a un objeto que hace que se resista u
oponga al paso de una corriente eléctrica. La resistencia de un circuito eléctrico
determina según la llamada ley de Ohm cuánta corriente fluye en el circuito
cuando se le aplica un voltaje determinado. La unidad de resistencia es el ohmio,
que es la resistencia de un conductor si es recorrido por una corriente de un
amperio cuando se le aplica una tensión de 1 voltio.
2.1.8.13. Condensador Un condensador es un componente pasivo que
presenta la cualidad de almacenar energía eléctrica. Está formado por dos laminas
de material conductor (metal) que se encuentran separados por un material
5 http://www.profesormolina.com.ar/tutoriales/diodo.htm
19
dieléctrico (material aislante). En un condensador simple, cualquiera sea su
aspecto exterior, dispondrá de dos terminales, los cuales a su vez están
conectados a las dos laminas conductoras.
2.1.8.14. Relé Conmutador eléctrico especializado que permite controlar un
dispositivo de gran potencia mediante un dispositivo de potencia mucho menor. Un
relé está formado por un electroimán y unos contactos conmutadores mecánicos
que son impulsados por el electroimán. Éste requiere una corriente de sólo unos
cientos de miliamperios generada por una tensión de sólo unos voltios, mientras
que los contactos pueden estar sometidos a una tensión de cientos de voltios y
soportar el paso de decenas de amperios. Por tanto, el conmutador permite que
una corriente y tensión pequeñas controlen una corriente y tensión mayores.
Técnicamente un relé es un aparato electromecánico capaz de accionar uno o
varios interruptores cuando es excitado por una corriente eléctrica.
2.1.8.15. Transistor El transistor es un dispositivo electrónico semiconductor
que hace las veces de amplificador, oscilador, conmutador o rectificador. El
término "transistor" es la contracción en inglés de transfer resistor ("resistencia de
transferencia"). Existen diferentes tipos entre los cuales se encuentran:
- Transistor de contacto puntual
- Transistor de unión bipolar
- Transistor de unión unipolar o de efecto de campo
- Fototransistor
20
2.2. MARCO LEGAL Y NORMATIVO
LEY 80 DE 1993 Y LA LEY 527 DE 1999
“El régimen legal actualmente aplicable a las actuaciones y actividades de la
administración pública y en particular a la contratación estatal son una plataforma
suficiente para la implementación de políticas públicas de gobierno electrónico y
de compras estatales electrónicas en particular, porque la ley 80 de 1993, actual
estatuto vigente de la contratación pública no limita, ni prohíbe el uso de
tecnologías de información, ni exige requisitos que hagan imposible o restrinjan el
uso de dichas tecnologías; porque la ley 80 de 1993 incluye los estándares
mínimos para la implementación de sistemas de compras estatales electrónicas y
la Ley 527 de 1999 da base legal suficiente a los documentos electrónicos, a la
transmisión electrónica de datos y a todo lo relacionado con las firmas digitales”6.
“En este sentido las compras estatales electrónicas comprenden la aplicación de
las tecnologías de la información y la comunicación en todos los aspectos
relacionados con la formación, ejecución y liquidación del negocio jurídico
contractual cuando en él participa la administración pública o cuando su objeto
consiste en la provisión de bienes públicos económicos. Dicha aplicación supone
un número de cuestiones muy amplias relacionadas con los aspectos técnicos y
logísticos de dichas tecnologías, con su aprovechamiento óptimo en este campo y
los índices y variables necesarios para determinar su aprovechamiento óptimo, los
riesgos tecnológicos y la plataforma legal aplicable.”7
6http://www.planeacion.cundinamarca.gov.co/BancoMedios/Documentos%20PDF/presentaci%C3%B3n%20novedades%20
para%20el%20control%20interno%20de%20la%20ley%201150_2007.pdf
7 http://www.ocyt.org.co/leg/Ley%20527.pdf
21
2.3. MARCO TEORICO
2.3.1. LA INTRUSIÓN Es un fenómeno que sigue en ascenso en los diferentes
estratos sociales. Las autoridades hablan de una tendencia nacional en esta
modalidad en el delito a patrimonios y en las centrales policiacas es notable el
aumento en las denuncias. La citada tendencia nacional puede ser atribuida a la
crisis económica del país, que puede motivar a cierto sector de la población a
iniciarse en la carrera delictiva, mediante el robo e intrusión a hogares, empresas,
oficinas, supermercados, etc.
2.3.2. TELECOMUNICACIÓN El concepto de telecomunicación abarca todas las
formas de comunicación a distancia. Los dispositivos que componen un sistema
de telecomunicación son un transmisor, una línea o medio de transmisión, un
canal y finalmente un receptor. El transmisor es el dispositivo que transforma o
codifica los mensajes en un fenómeno físico, la señal. La telecomunicación puede
ser punto a punto, punto a multipunto, por ejemplo la teledifusión, que es una
forma particular de punto a multipunto que funciona solamente desde el transmisor
a los receptores, siendo su versión más popular la televisión. La telefonía, la
radio, la televisión y la transmisión de datos a través de computadoras son las
aplicaciones más demostrativas de las telecomunicaciones.
2.3.3. FORMAS DE TRANSMISIÓN DE DATOS Aquí se encuentran 3 formas
diferentes comunicación que son: comunicación simplex, semidúplex y dúplex.
2.3.3.1. Comunicación Simplex En una comunicación simplex existe un solo
canal unidireccional: el origen puede transmitir al destino pero el destino no puede
comunicarse con el origen. Por ejemplo, la radio y la televisión. Es aquel en el que
22
una estación siempre actúa como fuente y la otra siempre como colector. Este
método permite la transmisión de información en un único sentido.
2.3.3.2. Comunicación Semidúplex Es aquel en el que una estación A en un
momento de tiempo, actúa como fuente y otra estación corresponsal B actúa como
colector, y en el momento siguiente, la estación B actuará como fuente y la A
como colector. Permite la transmisión en ambas direcciones, aunque en
momentos diferentes. Un ejemplo es la conversación entre dos radioaficionados,
pero donde uno espera que el otro termine de hablar para continuar el diálogo.
2.3.3.3. Comunicación Dúplex En el que dos estaciones A y B, actúan como
fuente y colector, transmitiendo y recibiendo información simultáneamente.
Permite la transmisión en ambas direcciones y de forma simultánea. Por ejemplo
una conversación telefónica.
2.3.4. MEDIOS DE COMUNICACIÓN DE LA TRANSMISIÓN DE DATOS En
nuestro entorno se encuentran diversas formas de llevar la información desde un
punto a otro. Entre las diferentes formas de transmitir datos se encuentra:
2.3.4.1. Medios Guiados Pueden ser transmitidos los datos por cualquier
línea física como un cable UTP, cable de fibra óptica, cable coaxial, cable STP,
cable de par trenzad, etc.
Transmisión Por Puerto Paralelo
La transmisión de datos por puerto paralelo consiste en enviar datos en forma
simultánea por varios hilos. En la figura 3 podemos ver como fluyen los datos por
una línea de transmisión paralela y la forma física del puerto.
23
Los puertos paralelos, al igual que los seriales, se encuentran integrados a la
placa madre. Los conectores DB25 permiten la conexión con un elemento exterior
(por ejemplo, una impresora).
Figura 3. Puerto paralelo
Fuentes: http://es.kioskea.net/contents/pc/serie.php3
Transmisión por puerto serial
“El término serial se refiere a los datos enviados mediante un solo hilo: los bits se
envían uno detrás del otro”8. En la figura 4 podemos ver como fluyen los datos por
una línea de transmisión Serial y la forma física del puerto. Los puertos seriales,
también llamados RS-232, por el estándar al que pertenece. Fueron las primeras
interfaces que permitieron que los equipos intercambien información con el mundo
exterior.
8 http://es.kioskea.net/contents/pc/serie.php3
24
Figura 4. Puerto serial
Fuentes:http://es.kioskea.net/contents/pc/serie.php3
Originalmente, los puertos seriales sólo podían enviar datos, no recibir, por lo que
se desarrollaron puertos bidireccionales (que son los que se encuentran en los
equipos actuales). Por lo tanto, los puertos seriales bidireccionales necesitan dos
hilos para que la comunicación pueda efectuarse.
Transmisión por cable coaxial
Consiste en un cable como el que se aprecia en la figura 5, con un conductor
interno (cilíndrico) separado de otro cable conductor externo por anillos aislantes o
por un aislante macizo. Todo esto se recubre por otra capa aislante que es la
funda del cable.
25
Figura 5. Cable coaxial
Fuente:http://www.google.com.co/imgres?q=Cable+coaxial&um=1&hl=es&sa=N&rlz=1R2ADFA_esCO4
“Este cable, aunque es más caro que el par trenzado, se puede utilizar a más
larga distancia, con velocidades de transmisión superiores, menos interferencias y
permite conectar más estaciones”9. El cable coaxial es un cable que se utiliza
para transportar señales eléctricas de alta frecuencia y cuentan con dos
conductores concéntricos: el conductor central o vivo (que se encarga de llevar la
información) y el conductor exterior, malla o blindaje (que actúa como referencia
de tierra y retorno de la corriente).
Transmisión por cables de pares trenzados
Es el medio guiado más económico y más usado. Constituido por un par de
cables, aislados y cubiertos por un polímero. Debido a que se puede hacer
acoples entre pares, estos se trenzan con colores de forma que pueda ser más
fácil el empalme. La utilización del trenzado tiende a disminuir la interferencia
electromagnética.
Transmisión por cable de fibra óptica
9 www.google.com.co/imgres?q=Cable+coaxial&um=1&hl=es&sa=N&rlz=1R2ADFA_esCO4.html
26
Es el medio de transmisión de datos inmune a las interferencias por excelencia,
por seguridad debido a que por su interior viajan haz de luces y no impulsos
eléctricos, que son afectados por los ruidos del entorno los cuales alteran la
información. Al conducir luz por su interior, la fibra óptica no deja traspasar ningún
tipo de interferencia electromagnética o electrostática.
2.3.4.2. Medios No Guiados
Transmisión por Microondas
En estos sistemas se utiliza el espacio aéreo como medio físico de transmisión. La
información se transmite de forma digital a través de las ondas de radio de muy
corta longitud.
Transmisión por infrarrojo
El uso de la luz infrarroja se puede considerar muy similar a la transmisión digital
con microondas. El haz infrarrojo puede ser producido por un láser o un LED. “La
luz infrarroja se utiliza casi universalmente en los mandos a distancia de televisión
y vídeo. En equipos, la comunicación por infrarrojos es una alternativa a los discos
y cables. La comunicación por infrarrojos proporciona una forma rentable de punto
a punto de conectar equipos entre sí o con dispositivos y aparatos eléctricos”10.
Transmisión por satélite
Es un mecanismo que actúa como reflector de las emisiones terrenas. Es decir, es
la extensión al espacio de lo que se podría considerar una torre de microondas.
10
http://technet.microsoft.com/es-es/library/cc737808(v=ws.10).aspx
27
Los satélites reflejan un haz de microondas que transportan información
codificada. Están compuestos por receptor y un emisor que operan a diferentes
frecuencias a 6 GHz para recibir y envía o refleja a 4 GHz.
2.3.5. TIPOS DE ALIMENTACIÓN (FUENTES DE ENERGÍA) La fuente de
alimentación es uno de los factores más importante a tener en cuenta en el
desarrollo de este proyecto ya que es importante e indispensable tener una buena
fuente de energía que garantice y mantenga la tensión necesaria en el circuito
electrónico. A continuación se mencionan los principales tipos de alimentación.
2.3.5.1. La corriente alterna: Es la que está en los contactos de tu casa
(donde conectas la tele, etc.) es la que utilizan los focos, es la que te suministra la
compañía de electricidad. En la mayoría de dispositivos electrónicos se maneja
este tipo de energía, pero de otra manera; es rectificada por un circuito electrónico
compuesto base de un transformador y un puente de diodos. Estos son los
encargados de transformar este tipo de energía AC en corriente directa DC. En la
figura 6 podemos apreciar la forma de la señal.
Figura 6. Señal sinusoidal de la corriente alterna
Fuentes: http://www.google.com.co/imgres?q=se%C3%B1al_esCO48.html
28
2.3.5.2. La corriente continua o directa: La proporcionan las pilas o baterías
es la forma más fácil de identificar la diferencia, pero todos los aparatos
electrónicos llámese: Televisión, computadora, grabadora, DVD, etc. necesita
corriente directa, la cual proviene inicialmente de la corriente alterna este tipo de
energía se obtiene por medio del puente rectificador; corta los valles y las crestas
de la onda sinusoidal de la corriente alterna y por medio de un capacitor
electrolítico genera una corriente continua que no sufre alteraciones. El
almacenamiento de anergia se lleva a cabo por medio de pilas o baterías que bien
serán adquiridas de acuerdo al diseño o a las necesidades del ingeniero. Existen
diferentes tipos de pilas como las solares, pilas primarias y secundarias, pilas
eléctricas que se pueden utilizar en cualquier caso de alimentación.
2.3.6. TIPOS DE SEÑALES La información viaja a través de un sistema de
telecomunicaciones en forma de señales, análogas y digitales.
2.3.6.1. Señal Analógica Es una forma de onda continua que pasa a través
de un medio de comunicaciones; se utiliza para comunicaciones de voz en la
mayoría de sus aplicaciones.
2.3.6.2. Señal digital Es una forma de onda discreta que transmite datos
codificados en estados discretos como bits 1 y 0, los cuales se representan como
el encendido y apagado de los pulsos eléctricos: es una para comunicaciones de
datos.
2.3.7. SENSORES “Un sensor o captador, como se prefiera llamar, es un
dispositivo diseñado para recibir información de una magnitud del exterior y
29
transformarla en otra magnitud, normalmente eléctrica, que seamos capaces de
cuantificar y manipular”11. Dentro de los diferentes sensores se encuentran:
Sensores de posición
Sensores o captadores fotoeléctricos
Sensores o Captadores por barrera
Sensores o Captadores por reflexión
Sensores de contacto
Sensores o Captadores de circuitos oscilantes
Sensores por ultrasonidos
Sensores o Captadores de esfuerzos
Sensores de Movimientos
Sensores de deslizamiento
Sensores de Velocidad
Sensores de Aceleración
Sensores detectores de calor emitidos por rayos infrarrojos
2.3.8. BIOMETRÍA La Identificación por medio de huellas digitales, es a la fecha
el estándar mundial, por lo cual los registros dactilares existentes (sistema foto-
óptico) son una pieza indispensable para el reconocimiento biométrico. Los
sistemas digitales de identificación de huellas dactilares buscan capturar y leer el
único patrón de líneas en la punta de un dedo. Comparando esta distribución de
líneas, arcos y puntos es posible obtener la identidad de una persona que intenta
ingresar a un área o sistema específico. El dispositivo capta la muestra y el
software biométrico transforma los puntos característicos de esta muestra en una
secuencia numérica a través de un algoritmo matemático que no tiene inversa.
Esta secuencia numérica, llamada patrón de registro, queda almacenada en una
11
http://www.profesormolina.com.ar/tecnologia/sens_transduct/que_es.htm
30
base de datos segura y servirá para las siguientes comparaciones cada vez que la
persona autorizada desee acceder al sitio o sistema.
2.3.8.1. Lectores Biométricos de Rostro “Es un sistema biométrico que
realiza, mediante la captura de una cámara, un patrón de la cara del usuario.
Usualmente las capturas son imágenes en 2 dimensiones, aunque también se
comercializan soluciones que permite el reconocimiento en 3 dimensiones”12. El
reconocimiento facial se ha convertido en los últimos años en un área de
investigación activa que abarca diversas disciplinas, como procesado de
imágenes, reconocimiento de patrones, visión por ordenador y redes neuronales.
Involucra tanto a investigadores del área de informática como a neurocientíficos y
psicólogos.
2.3.8.2. Lectores Biométricos de Retina Este tipo de reconocimiento
biométrico está basado en identificar a los usuarios por medio de una cámara que
sujeta los distintos detalles que contiene el iris de usuario: criptas, surcos radiales,
borde pigmentado, zona ciliar y collarín.
“El reconocimiento del iris es de los sistemas biométricos más seguros hasta la
fecha. Sin embargo, está lejos de popularizarse debido a que el usuario siente que
su integridad física puede peligrar porque percibe un objeto extraño en su cuerpo,
en ese caso la luz crea un cierto rechazo y es un sistema todavía con un coste
elevado”13.
2.3.8.3. Huella digital La intención es identificar de manera precisa y única a
una persona por medio de su huella digital, certificando la autenticidad de las
12
http://www.trazablog.com/?p=1000 13
http://www.trazablog.com/?p=1000
31
personas de manera única e inconfundible por medio de un dispositivo electrónico
que captura la huella digital y de un programa que realiza la verificación. La
tecnología de huella digital ha ido avanzando rápidamente, y cada vez es más
asequible para muchas aplicaciones y cada vez, es más exacta y difícil de
falsificar.
Cada vez es más común encontrar sensores de huella digital para asegurar la
autenticidad de una persona. La huella digital se utiliza desde relojes
computadores personales y hasta acceso a información confidencial e incluso,
existen ya, celulares que identifican al usuario propietario de un teléfono celular.
2.3.8.4. Lector de huella digital Existen muchos tipos de sensores
biométricos; por la tecnología que utilizan los sensores para realizar el
reconocimiento de huellas digitales se mencionaran los principales y más
utilizados.
Sensor de Huella Digital Óptico Este tipo de sensor realiza una copia de la
imagen de la huella digital. Este tipo se utiliza principalmente en aplicaciones que
el único fin es realizar la captura "óptica" de la huella digital, sin ningún fin de
identificación o autenticación. El problema principal de esta tecnología es que
regularmente tenemos grasa en nuestra huella digital y dejamos copia de ella en el
vidrio de estos sensores, creando falsas lecturas para las huellas que se capturen
posteriormente.
Sensor de Huella Digital Capacitivo Este tipo de sensores obtienen la imagen
de la huella digital a partir de las diferencias eléctricas que generan los relieves de
la huella digital. Evitando el problema de la grasa que solemos traer en la huella
digital. El principal problema de esta generación es que traemos estática y al
32
colocar nuestra huella la descargamos sobre el sensor dañándolo poco a poco.
Comienzan teniendo un aceptable nivel de reconocimiento y terminan con un
reconocimiento muy pobre. No admite instalación en el exterior y ha sido
tradicionalmente muy utilizado en sistemas de control de acceso.
Sensor de Matriz de Antena o de campo eléctrico “El sensor de campo
eléctrico funciona con una antena que mide el campo eléctrico formado entre dos
capas conductoras. Esta tecnología origina un campo entre el dedo y el
semiconductor adyacente que simula la forma de los surcos y crestas de la
superficie epidérmica”14. Diminutos sensores insertados por debajo de la superficie
del semiconductor y sobre la capa conductora, miden el contorno del campo.
Amplificadores conectados directamente a cada plato sensor convierten estos
potenciales a voltajes, representando el patrón de la huella. Estas señales son
acondicionadas en una etapa siguiente para luego ser multiplexadas fuera del
sensor.
Sensor térmico “El sensor térmico utiliza un sistema único para reproducir la
imagen del dedo completo “deslizándolo” sobre sensor. Durante este movimiento
se realizan tomas sucesivas de temperatura y se pone en marcha un software
especial que reconstruye la imagen del dedo, gracias a las diferencias de
temperatura entre las crestas y los valles de los surcos que forman los pliegues de
la huella”15. A partir de la huella escaneada las “minucias” o puntos singulares de
la huella, son localizados, tratados y bien almacenados o comparados como un
código electrónico que identifica inequívocamente el dedo escaneado. No se
guarda imagen alguna sólo un código binario encriptado que no puede ser
regenerado ni utilizado para reconstruir la imagen original de la huella.
14
http://www.trazablog.com/?p=1000 15
http://www.trazablog.com/?p=1000
33
Sensor LE La tecnología LE es una nueva tecnología que supera de forma
notable las tecnologías de lectura de huella dactilar existentes hasta la fecha
(óptica, capacitiva, y térmica -también conocida como “swipe” o de arrastre del
dedo). El sensor LE está basado en el contacto de la huella y un polímero que
reacciona emitiendo una luminiscencia formando así con solo una parte de la
huella perfectamente un patrón de comparación. “A diferencia del lector óptico o
térmico, el sensor LE, genera una imagen exacta de la huella, indistintamente, que
dicha huella, esté sucia, o incluso pintada. Evitando de esta forma los falsos
rechazos”16.
Biometría De La Mano (Biometría Vascular: PalmSecure, patrón de las venas
de la mano)
ANEXO F.
“La tecnología PalmSecure de Fujitsu es la más fiable y segura dentro del campo
de la biometría de la mano ya que consta de un escáner que captura una imagen
del tramado de las venas de la palma de la mano a través del reflejo de ondas de
frecuencia corta (casi infrarrojos). Las venas son elementos internos del cuerpo
humano y tienen infinitas características que las diferencian. La sangre ha de estar
fluyendo para registrar la imagen o patrón”17.
2.3.8.5. Reconocimiento de huellas dactilares Una huella está formada por
una serie de crestas y surcos localizados en la superficie del dedo. La singularidad
de una huella puede ser determinada por dos tipos de patrones: el patrón de
crestas y surcos, así como el de detalles.
16
http://www.trazablog.com/?p=1000 17
http://www.trazablog.com/?p=1000
34
Existen dos técnicas para realizar la verificación de las huellas:
2.3.8.6. Basada en Detalles Esta técnica elabora un mapa con la ubicación
relativa de “detalles” sobre la huella, los cuales permiten ubicar con certeza a un
individuo. Sin embargo, existen algunas dificultades cuando se utiliza está
aproximación.
Es muy difícil ubicar los detalles con precisión cuando la huella suministrada es de
baja calidad. También este método no toma en cuenta el patrón global de las
crestas y los surcos. Entre algunos detalles que podemos encontrar en una huella,
tenemos las diferentes formas que se presentan a continuación en la figura 7 y
figura 8.
Figura 7. (Formas de arreglo de detalles)
Fuentes: http://www.trazablog.com/?p=1000
Figura 8. (Trazado del patrón de detalles)
Fuentes: http://www.trazablog.com/?p=1000
2.3.8.7. Basadas en correlación Este método viene a mejorar algunas
dificultades presentadas por la aproximación creada por el patrón de detalles, pero
inclusive él mismo presenta sus propias fallas, está técnica requiere de la
35
localización precisa de un punto de registro el cual se ve afectado por la rotación y
traslación de la imagen.
2.3.8.8. Diferencia entre identificar y autenticar una huella digital El proceso
de Autenticación requiere de una clave y de una huella digital. La huella capturada
se compara con la que esté registrada en la base de datos para saber si es
"autentica" o igual. El proceso de Identificación de huella digital sólo requiere de la
huella digital que es identificada de entre otras directamente de una base de
datos.
2.3.8.9. Límites de la huella digital para identificar personas ¿Realmente
existen personas sin huellas digitales? la respuesta es sí; estas personas
generalmente trabajan con material abrasivo como es el caso del personal de
construcción que está en contacto directo con cemento, arena, etc. o personas
que utilizan químicos muy fuertes.
3. METODOLOGIA
3.1. ENFOQUE DE LA INVESTIGACIÓN
En esta investigación se pretende recopilar y aplicar algunas teorías y
conocimientos necesarios de semestres cursados, ya que en ellos se encuentran
gran cantidad de información y en ellos estará basada la aplicación. De igual
manera se cuenta con la Web en donde se encuentra mucha información de gran
utilidad acerca de los elementos que se utilizaran. Es importante mencionar que el
tiempo de trabajo que se pretende aplicar es de 4 horas semanales durante 6
36
meses aproximadamente. La idea es que al tener toda la información que se
requiere, comenzar a reunir los materiales necesarios para el proyecto.
El proyecto será financiado por el creador del mismo ya que se cuenta con el
capital aproximado para esta aplicación en especial. Al momento de hacer las
pruebas finales, se quiere llevar una muestra completa de esta aplicación y
probarla finalmente en el laboratorio de la Universidad San Buenaventura Bogotá
para dar a conocer nuestra pequeña invención y aporte a la tecnología. Esta
investigación está enfocada de forma Histórico-hermenéutico: cuyo interés es la
práctica, dirigido a la comprensión del mundo simbólico y real; se aplica en el
momento de contar con un historial de fenómenos que estén en relación con el
diario que hacer de la ingeniería.
3.2. LÍNEA DE INVESTIGACIÓN DE USB / SUB-LÍNEA DE
FACULTAD / CAMPO TEMÁTICO DEL PROGRAMA
LINEA: TECNOLOGIA Y ACTIVIDADES SOCIALES
SUBLINEA: PROCESAMIENTO DE SEÑALES
CAMPO: CONTROL, INSTRUMENTACION Y COMUNICACIONES
3.3. TÉCNICAS DE RECOLECCIÓN DE INFORMACIÓN
En lo que respecta a los datos y recopilación de información se hace de una forma
muy sencilla; la idea es agrupar conocimientos adquiridos en semestres pasados,
37
investigación y búsqueda de documentos por medio del navegador Internet y en
libros que traten sobre cualquier tema que sea de nuestro interés.
3.4. HIPÓTESIS
Existe la posibilidad de que el sistema de control de acceso se puede llevar a cabo
identificando a las personas por medios biométricos mediante las características
morfológicas propias de cada individuo como lo son las huellas dactilares. En el
momento que la persona entrante digite su clave y muestre su huella en el lector,
esto proporciona una “firma virtual”, esto es, el sistema asigna identificadores
únicos a cada persona por medio de su huella para ser validado en el sistema.
Existen dos tipos posibles de ingreso al personal que desea entrar, según las
necesidades de seguridad: aceptado, para usuarios autorizados y, denegado, para
usuarios que en determinado acceso no están autorizados para ingresar. Gracias
a esto nace la idea de aprovechar los avances tecnológicos en el campo de la
biometría, control y sensoria para el monitoreo de recintos cerrados. Si se integra
la biometría con la electrónica, se puede llegar a obtener un sistema capaz de
identificar, registrar y controlar el acceso de las personas que ingresan a recintos
de uso restringido, por medio de una interfaz de usuario en donde se visualiza en
un display el estado, un teclado para introducir una clave secreta controlado por
un micro controlador y un lector de huella dactilar el cual cumple con la función de
reconocer al personal autorizado y llevar a cabo acciones como abrir puerta y
permitir el acceso, de esta manera poder brindar a los usuarios un fácil acceso,
seguro y confiable.
38
4. DESARROLLO INGENIERIL
4.1. DESCRIPCIÓN Y FUNCIONAMIENTO DEL SISTEMA
Es un sistema autónomo que se mantiene con solo la alimentación principal, será
tal vez una de las variables más importantes y a tener en cuenta ya que sin esta,
el sistema quedará inhabilitado totalmente. El prototipo está diseñado con el fin de
controlar de manera electrónica el acceso de las personas a ciertos lugares
restringidos, ya sea una vivienda, habitación, bodega, etc.
Como primer paso hay un menú de bienvenida en donde se configura la cuenta de
administrador ingresando por primera vez los siguientes datos:
Su huella digital
La clave secreta para el acceso
En esta parte del proceso, el “administrador”, será el encargado de registrar a
cada persona en la base de datos del sistema, esto con el fin de tener un mayor
control de las personas que entran y salen del lugar que se quiere monitorear.
Como segundo paso el administrador entrará a un segundo menú en donde
encontrará 6 opciones:
Registrar un nuevo usuario
Cambiar clave
Salir del menú
El número telefónico para la notificación en caso de alguna intrusión
Desactivar sensor
39
Borrar un usuario del registro
Se ingresan las personas con huella digital a la base de datos con el fin de darles
permiso de acceso (Io que se llamaría una firma digital). Acompañado del control
de acceso, el sistema monitorea por medio de sensores el interior del recinto en
todo momento con el fin de detectar movimiento alguno dentro cuando el sistema
se encuentra activado. En caso de que se llegara a detectar alguna intrusión, se
activará la etapa de comunicación en donde el sistema efectuará acciones de
seguridad llevando a cabo una llamada a un teléfono móvil o fijo, notificando así al
dueño o a quien interese el estado del recinto que monitorea este sistema.
4.2. DIAGRAMA DE BLOQUES
En la figura 9 se puede apreciar el diagrama en donde se representan las
diferentes etapas del sistema. En la figura 10 y 11 se puede observar
detalladamente los diagramas de la sección de potencia y la sección de
comunicación o llamada automática.
40
Figura 9. Diagrama de bloques
Fuentes: autor (Alvaro Díaz Robinson)
Figura 10. Diagrama de bloques etapa de potencia
Fuentes: autor (Alvaro Díaz Robinson)
Figura 11. Diagrama de bloques etapa de comunicación
Fuentes: autor (Alvaro Díaz Robinson)
41
4.3. INTERFAZ DE USUARIO
En la figura 12 se puede apreciar cómo será la interfaz de usuario. Esta parte es
donde el usuario tendrá constante interacción con el sistema.
Figura 12. Interfaz de usuario
Fuentes: autor (Alvaro Díaz Robinson)
4.4. DISEÑO ELECTRONICO
Para explicar el funcionamiento de una forma más específica, en la figura 13 se
puede apreciar el diseño completo de esta aplicación la cual se explicará
detalladamente a continuación. Teniendo en cuenta la distribución de los pines
del microcontrolador se tomó este punto en particular para ir acomodando el
diseño a gusto.
42
Figura 13. Esquema del diseño electrónico
Fuentes: autor (Alvaro Diaz Robinson)
Pensando en la forma de cómo hacer una alarma que contenga integrado un
control de acceso aplicando la biometría, es necesario para la tecnología que se
pretende utilizar, manejar un dispositivo digital capaz de recibir, guardar y llevar a
cabo instrucciones dadas previamente por el diseñador, para lo cual se tomó un
43
microcontrolador 18F452 debido a su capacidad de memoria y la velocidad con la
que ejecuta sus instrucciones.
Comenzando con la selección del puerto para el display, el teclado y el módulo
lector de huella, como se explicó anteriormente los puertos fueron escogidos solo
pensando en los requerimientos mínimos y la comodidad en la distribución y
ubicación de cada componente en esta tarjeta. El teclado envía con cada pulso
una diferencia de corriente diferente que al llegar a cada línea del puerto B del
microcontrolador es interpretado como un digito en especial el cual hace
referencia a un número o una letra. Con estos dígitos ya interpretados, se le da un
manejo en especial; en este caso los números y las letras serán utilizados para
ingresar clave secreta (numérica), nombre de usuario o de administrador el cual
puede ser una combinación tanto de letras y números. En el display se visualiza
cualquier evento en tiempo real; eventos como mensajes de bienvenida, ingrese
su clave, clave correcta, acceso permitido, coloque su huella, huella digitalizada,
etc.
El módulo de huella es manejado por el puerto serial del microcontrolador
acoplado por un conversor TTL a serial. Dentro del módulo se almacenan las
muestras de las huellas con las que se comparan cada huella que es escaneada
con el fin de identificar a un usuario o al administrador del sistema.
El sistema inicializa pidiendo el ingreso de una clave secreta, la cual está
programada por defecto como 1, 2, 3, 4, estos números se envían como pulsos
desde el teclado. Una vez interpretados estos pulsos el software, se compara si la
clave ingresada es la misma que se tiene por default en el sistema. Una vez
comprobada la clave secreta, el sistema creará por primera vez un registro; este
primer registro está demarcado como la cuenta de administrador a la cual se le
44
deberá tomar la huella dactilar y un nombre de identificación. Este nombre está
constituido por 4 dígitos los cuales pueden ser letras o números. Una vez
completado este proceso el sistema sale nuevamente a pedir la clave secreta para
que el administrador vuelta a comprobar sus datos y poder por primera vez
acceder al menú de inicio y configuración en donde se encuentran diferentes
opciones como registrar usuarios, cambiar clave, configurar número telefónico en
caso de emergencia, borrar un usuario y desactivar alarma. Esto en cuanto al
procedimiento del software.
El diseño cuanto con una etapa de comunicación en donde se implementó un
sistema de telefonía convencional utilizando un transductor para generar las
señales telefónicas DTMF las cuales salen por el pin # 8 del transductor (pin de
datos). Estas señales son analógicas y son entregadas a un transformador 1 a 1
el cual tiene como función acoplar dos sistemas electrónicos que manejan tanto
corriente como voltajes distintos, esto con el fin de pasar de un lado a otro la
misma información que hay del otro lado del circuito sin causar alteraciones
mayores que interfieran con el funcionamiento de la comunicación en este caso.
Una vez pasado al otro lado del transformador, se activa el relee el cual funciona
como un swich dejando conducir o no hacia el exterior la información que se
quiere dejar salir hacia la línea telefónica. Todo esto con la ayuda de un transistor
NPN configurado para hacer un cambio en su conducción base, colector, emisor,
buscando que cuando se necesite hacer salir la llamada, se hace conducir por el
transistor un voltaje no mayor ni menor a 5 voltios con el fin de que el transistor
entre en corto y saturación conduciendo la corriente en otro sentido, sentido que
hará que el relee se active y deje pasar hacia la línea telefónica el dato que se
desea enviar. Una vez el relee se activa y deja pasar el flujo de corriente,
aparentemente se tiene el circuito cerrado y esperando solo a conectar la carga
que sería la línea telefónica. De esta manera se activa la llamada de emergencia.
45
Esta llamada se lleva a cabo en el momento en el cualquiera de los sensores de
monitoreo detecten alguna presencia. El sensor de movimiento se encuentra en el
puerto RE0 Y RE1 con el fin de dar una señal de aviso; señal que como se
mencionó anteriormente es la que dará la señal de aviso para activar la llamada
de emergencia. En la programación se configuró esa señal de disparo para el
transistor de una manera en que solo conduzca por 10 segundos; en esos 10
segundos el sistema alcanza a dar 3 pulsos de llamadas, lo que es suficiente para
notificar o alarmar. En el caso en el que el sensor siga detectando intrusión, el
sistema realizara nuevamente la llamada de emergencia por 10 segundos. Este
caso se repetirá las veces que sea necesario o en el caso que el sensor deje de
detectar presencia de rayos infrarrojos.
4.4.1. MICROCONTROLADOR Para el diseño de este sistema, se tomaron varios
microcontroladores que se pueden apreciar en la figura 14; los más comerciales,
de los cuales se escogió uno por sus características funcionales de operación.
4.4.1.1. PIC 16F627A Este dispositivo no fue escogido ni ninguno de los PIC
que no sean de la familia de microcontroladores de 40 pines ya que en este diseño
se manejan diferentes etapas en las cuales se requiere de un puerto para cada
uno. Con este dispositivo no se obtendrían la cantidad de puertos requeridos para
este diseño. En la Tabla 1 se encuentran las especificaciones de este dispositivo.
4.4.1.2. PIC 16F877 Este dispositivo cumple con los requerimientos, salvo
que, su frecuencia de operación máxima es de 20MHz. Esta es precisamente la
velocidad a la que se van a transmitir los datos del PIC hacia el modulo lector de
huellas y viceversa. Lo que se necesita es un microcontrolador que opere a una
frecuencia un poco más alta en caso de que se requiera aumentar este rango de
operación. En la Tabla 2 se pueden aprecias las especificaciones.
46
4.4.1.3. PIC 18F452 Para este prototipo se escogió el PIC 18F452 ya que se
encuentra entre unos de los PIC’s de 40 pines con una capacidad de memoria
considerable. En la Tabla 3 se muestra unas especificaciones del
microcontrolador a utilizar.
Figura 14. Microcontroladores propuestos para el diseño
Fuente: PIC’s Datasheet’s
Tabla 1. Especificaciones PIC16F627A
Fuentes: Datasheet microcontrolador PIC16F627A
Tabla 2. Especificaciones PIC 16F877
Fuentes: Datasheet microcontrolador PIC16F877
47
Tabla 3. Especificaciones del PIC 18F452
Fuentes: Datasheet microcontrolador PIC 18F452
Teniendo el Datasheet del PIC que deseamos utilizar, procedemos a configurar el
dispositivo de acuerdo con las especificaciones que brinda el fabricante, en cuanto
a polarización y frecuencia de trabajo. Para este diseño se tomó un cristal de
20MHz ya que es indispensable que el PIC trabaje a esta frecuencia para poder
tener compatibilidad con el módulo biométrico.
4.4.1.4. Tipos de Oscilador El PIC18FXX2 puede ser operado en ocho
diferentes modos de oscilador. El usuario puede programar seleccionando una de
las ocho modalidades:
1) LP de baja frecuencia (potencia) de cristal
2) XT Cristal / Resonador
3) HS Cristal de Alta Velocidad SA / Resonador
4) RC externo resistencia / condensador (lo mismo que con EXTRC CLKOUT)
5) EXTRC Exteriores resistencia / condensador
6) EXTRC Exteriores resistencia / condensador con CLKOUT
7) INTRC resistencia interna 4 MHz / condensador
8) INTRC resistencia interna 4 MHz / condensador con CLKOUT
Oscilador de Cristal / resonadores de Cerámica
48
“En XT, LP, SA o HS + PLL modos de oscilador, un cristal o resonador cerámico
está conectado a la OSC1 y OSC2 pines para establecer la oscilación. La figura
15 muestra las conexiones de pin. El diseño del oscilador PIC18FXX2 requiere el
uso de una Corte paralelo a las de cristal”18.
Figura 15. Configuración del cristal oscilador
Fuentes Figura: Datasheet microcontrolador PIC 18F452
a) Véase la Tabla 2 y Tabla 3 para los valores recomendados de C1 y C2.
b) Una resistencia en serie (RS) puede ser necesaria para cristales AT.
c) RF varía con el modo de oscilador elegido.
4.4.1.5. Selección de Condensador En la tabla 4 y 5 se encuentra detallado
bajo que términos se escoge el cristal que funcione adecuadamente dependiendo
de la frecuencia de transmisión a la que se va a trabajar.
18
18F452 PIC datasheet
49
Resonadores de cerámica
Tabla 4. Rangos de prueba Tabla 5. Rangos de pruebas
Fuentes Figura: Datasheet microcontrolador PIC 18F452
Teniendo configurado el sistema de control con el microcontrolador en cuanto a su
frecuencia, se procede a integrar las diferentes partes del sistema para conformar
la interfaz de usuario. El display, el teclado y el sensor biométrico son el siguiente
paso a seguir. Para el display se tomó el puerto D por comodidad en el diseño y
para el teclado el puerto B de igual manera por comodidad en el diseño ya que los
pines de este puerto se encuentran distribuidos del lado derecho del
microcontrolador en forma ascendente además que para el teclado se necesita un
puerto que sea de 8 bits como mínimo y este puerto cumple con este
requerimiento. Se tomaron los puertos C6 y C7 para la transmisión de los datos
por puerto serial hacia y desde el modulo de huella dactilar; en estos puertos se
encuentran configurados las líneas de trasmisión de datos TX y RX dadas por el
fabricante.
50
4.4.2. MODULO DE SENSOR BIOMÉTRICO A UTILIZAR
4.4.2.1. “Características y especificaciones del dispositivo
- Procesador: 396Mhz 32 bit DSP
- Interfaz de comunicación: el puerto RS232/RS485 doble
- Interfaz de huellas dactilares: 24-pin de entrada digital de la señal de sensor
CMOS / Chip Sensor
- Marco de datos o frame rate: 8 frames / seg para el sensor óptico, 5,5
fotogramas / seg sensor de chip
- Velocidad de transmisión: 9600, 19200, 38400, 57600, 115200 bps para
RS232/RS485
- Consumo de energía (en funcionamiento): 5V DC, 220mA de sensor óptico,
170mA para el sensor chip
- Coincidencia de velocidad: 0,5 segundos para 1-a-1 de verificación
- Máximo del usuario: 500 x 3 dedos, prorrogable
- FAR: 1 / 100, 000
- FRR: 1 / 100
- Temperatura de funcionamiento: 0 ° C ~ 60 ° C
4.4.2.2. Aplicaciones
- Puerta de control de acceso
- Automóvil
- Caja
- Huella digital de bloqueo
- POS (Punto de Venta)”19
19
FP531106MDL2_Datasheet.pdf
51
Este lector de huellas digitales que se aprecia en la figura 16, tiene la versatilidad
de operar conectado a un procesador u operar en forma "standalone", es decir, sin
necesidad de conectarse con un procesador.
“En la memoria propia del equipo que se tomó para este diseño, se puede archivar
la información de hasta 500 usuarios. También hay equipamiento para 2500 o
7500 usuarios, pero en estos últimos dos casos, consultar disponibilidad con el
importador. En este prototipo se utiliza el de menos capacidad, ya que es más
económico, teniendo en cuenta que no se necesita uno con más capacidad. Para
el uso de este módulo, no se requiere obligatoriamente una conexión con algún
procesador”20.
Figura 16. Módulo lector de huella
Fuentes: datasheet FP531106MDL2
Las aplicaciones pueden ser desarrolladas en una PC (utilizando lenguajes de
programación), también pueden utilizarse microprocesadores con un diseño que
20
FP531106MDL2_Datasheet.pdf
52
maneje las diferentes operaciones del módulo. En la figura 17 se aprecia la
distribución de pines de este módulo lector de huellas digital.
Figura 17. Distribución de pines
Fuentes: datasheet FP531106MDL2
4.4.2.3. Definición de protocolo para programación de instrucciones Como
puede observarse, el protocolo consta de tres partes, cabecera, cuerpo y
CHECKSUM DE DATOS. En la figura 18 se ve como está distribuido el paquete
de datos que se desea enviar.
53
Figura 18. Definición del protocolo de programación
Fuentes: datasheet FP531106MDL2 DSP I Software Development Kit Programmer’s Guide
El tamaño más grande ocupado es el de registro del cuerpo o paquete de datos es
de 568 bytes, mientras que el tamaño de la cabecera y la comprobación de suma
de 6 bytes y 2 bytes respectivamente, totalmente 576 bytes de un paquete fijo. A
continuación se presenta el listado de instrucciones con el cual se maneja el
módulo lector de huella
OP CODE: Este código define la función del protocolo las cuales se encuentran
en las tablas 6 Y 7.
54
Tabla 6. Definición de protocolos del modulo lector de huellas
Fuentes: datasheet FP531106MDL2 DSP I Software Development Kit Programmer’s Guide
Tabla 7. Definición de los protocolos de programación
Fuentes: datasheet FP531106MDL2 DSP I Software Development Kit Programmer’s Guide
DEVICE ID (Identificación del dispositivo): 3 bytes, son usados para la
comunicación RS232/RS485 para identificar un dispositivo determinado. Esta
identificación será comparada previamente con la que se encuentra almacenada
en el sistema.
DATA LENGTH (Tamaño del cuerpo de datos): 2 bytes representan el tamaño
del cuerpo de datos o el paquete de datos transmitidos.
55
4.4.3. HARDWARE RS 232 PUERTO SERIAL CON CONVERSOR MAX232 El
MAX232 es un conversor de nivel TTL/RS232. Sólo es necesario este circuito
integrado y 4 condensadores. La interfaz mínima con el MAX232 entre un
dispositivo con salida serie TTL o CMOS y el conector RS232 se muestra en la
figura 19.
Figura 19. Distribución de pines y configuración para funcionamiento MAX-232 a 200kbps
Fuentes: http://perso.wanadoo.es/pictob/comserie.htm
En el MAX232 todos los condensadores deben ser de 1 microfaradio para llegar
hasta 120 Kbps o de 100 nano faradios para llegar hasta 64 Kbps Para el
MAX232A los condensadores han de ser de 100 nano faradios y se consiguen
hasta 200 Kbps
4.4.3.1. Usos
Este integrado es usado para comunicar un microcontrolador o sistema digital con
un PC o sistema basado en el estándar RS232.
56
4.4.3.2. Características a +5v, condensadores de 100 nF:
Vcc: de 4,5v a 5,5v.
Consumo: 4 mA (15 mA con carga a la salida de 3 Kohm).
Entradas compatibles: TTL y CMOS.
Tensión de entrada máxima RS232: +/- 30v.
Tensión de Salida RS232: +/- 15v.
Resistencia entrada RS232: 5 Kohm (a masa).
Resistencia entrada TTL/CMOS: 400 Kohm (a positivo).
Las entradas se pueden dejar al aire.
o Entrada TTL al aire, se considera un "0" al invertirse en la salida.
o Entrada RS232 al aire, se considera un "1" al invertirse en la salida.
Data Rate: 200 Kbps (mín 116 Kbps).
Con este conversor TTL se podría decir que al configurarlo como se muestra en la
figura y conectarlo a los puertos C6 y C7 respectivamente se tendrá una
comunicación fiable por este medio de transmisión. Este hardware como se dijo
anteriormente es para la conexión y el envió de datos e instrucciones desde y
hacia el módulo del lector de huellas dactilares.
4.4.4. TRANSCEPTOR CM8888 El Transceptor es un generador de doble tono
multifrecuencia (DTMF) transmisor-receptor; se encuentra detallada en la figura
20. Se puede configurar para enviar o recibir "toque" tonos utilizados en muchos
teléfonos y sistemas de comunicación por radio.
57
Figura 20. Distribución y configuración para el funcionamiento del CM8888
Fuentes: http://www.parallax.com/dl/docs/prod/appkit/CM8880Transceiver.pdf
Se acopla este dispositivo al microcontrolador el cual será quien dará los tonos de
marcado telefónico. Los pines de control del CM8888 son enviados a la parte baja
del puerto C y los pines de datos se envían a la parte baja del puerto A del
microcontrolador. De esta manera, controlamos tanto el circuito integrado en
cuando a encendido, apagado, escribir, habilitar chip, etc.; como también se
maneja la información que se quiere hacer llegar al transductor para que realice la
llamada correspondiente al número telefónico que se le envía desde el
microcontrolador en forma de datos
4.4.5. SENSOR PIR El sensor que se escogió para la detección de presencias,
fue un sensor PIR como el que se muestra en la figura 21.
58
Figura 21. Sensor PIR
Fuente: http://www.google.com.co/imgres?q=deteccion+sensores+infrarrojos=1
Movimiento/Presencia oriental (PIR) 140º a 12 metros
Detector de Movimiento por infrarrojos de superficie 180º 12 metros.
En la figura 22 se muestra el rango de detección del sensor PIR (sensor pasivo
infrarrojo).
Figura 22. Campo de detección del sensor PIR
Fuente: http://www.google.com.co/imgres?q=deteccion+sensores+infrarrojos&=1
Salidas = TTL 5V(pulso 0,5seg. min)
tensión alimentación = 5 a12V(Corriente 400uA a 5V)
ganancia entrada = Pire : 68 db
retraso a la conexión = 25 seg.
59
4.4.6. SENSORES MAGNETICOS El campo de acción, está representado la
figura numero 23 y en la figura 24 se puede apreciar su forma física.
Figura 23. Campo de acción del sensor magnético
Fuente: http://www.macrodir.com/renecha/fichatecnica/79502.pdf
Figura 24. Forma física de los sensores magnéticos
Fuente:http://www.google.com.co/imgres?q=sensor+magnetico&um=1&hl=es&sa=N&rlz=1R
Cuando el soporte magnético, entra dentro del campo representado, se produce la
activación del dispositivo. Una vez activado, permite que se produzcan
oscilaciones laterales y frontales con un amplio margen, ya que para desactivarse,
necesitaría recorrer un espacio mayor. A esto, se le llama LATITUD DE
RUPTURA. Estas características hacen de este dispositivo el mejor sistema para
utilizarse en puertas, portones, ventanas y tapas de motores, que como ya se
60
sabe, están sujetas a vibraciones que para otro tipo de interruptor, podría ser
crítico.
Para activarse, se tiene que aproximar el imán a 15m/m. y para desactivarse, se
tiene que separar 25m/m como se muestra en la figura 25.
Figura 25. Esquema interno de un sensor magnético
Fuente: http://www.macrodir.com/renecha/fichatecnica/79502.pdf
4.4.7. DISPLAY LCD En la figura 26 se muestra gráficamente cómo es la matriz
de representación de los caracteres y su forma física.
4.4.7.1. Características “El LCD dispone de una matriz de 5x8 puntos para
representar cada carácter. En total se pueden representar 256 caracteres
diferentes. 240 caracteres están grabados dentro del LCD y representan las letras
mayúsculas, minúsculas, signos de puntuación, números, etc. Existen 8
caracteres que pueden ser definidos por el usuario”21.
21
http://www.todorobot.com.ar/documentos/display.pdf
61
Figura 26. Forma física del display
Fuente: http://www.todorobot.com.ar/documentos/display.pdf
4.4.7.2. Alimentación La tensión de alimentación es de 5V, con un consumo
menor de 5mA. En la Tabla 8 se muestran los caracteres más importantes que es
capaz de imprimir el display. Todos los códigos están en hexadecimal.
Tabla 8. Caracteres que maneja un display 16 x 2
Fuente: http://www.todorobot.com.ar/documentos/display.pdf
No se han representado los caracteres correspondientes a los códigos desde el
$80 hasta el $FF, que corresponden a símbolos extraños. Los códigos
comprendidos entre el 0 y el 7 están reservados para que el usuario los defina.
4.4.7.3. Interfaz del Display con el mundo exterior En la figura 27 aparecen
las señales necesarias para el funcionamiento y control del display.
62
“Los datos se transmiten por un bus de datos de 8 bits de anchura (El display
ofrece la posibilidad de trabajar con este bus multiplexado en dos grupos de 4 bits,
pero esto se verá más adelante). Para el control del display son necesarios 3 bits:
una señal de Enable (E), una para indicar lectura/escritura (R/W) y otra para
seleccionar uno de los dos registros internos (RS). Por ello, en el caso peor, el
sistema de control del display necesitará utilizar 8+3=11 bits”22.
Figura 27. Interfaz exterior para display LCD
Fuente: http://www.todorobot.com.ar/documentos/display.pdf
4.4.7.4. Control de Contraste Para controlar el contraste hay que introducir
por el pin Vo una tensión entre 5 y 0 voltios. La tensión típica es de 0.6 voltios.
Normalmente se coloca un potenciómetro para poder ajustar en cada momento el
contraste más adecuado. En la siguiente figura se muestra un esquema típico de
control del contraste.
22
http://www.todorobot.com.ar/documentos/display.pdf
63
4.4.7.5. Bus de Datos El bus de datos del display se puede configurar para
funcionar de dos formas diferentes, como un bus de 8 bits o como un bus
multiplexado de 4 bits como se ve en la figura 28; si se utiliza la de 4 es muy útil
para ahorrar bits en el sistema de control. En vez de utilizar 11 bits en total, se
utilizan 7 contando también los pines de control.
Figura 28. Bus de datos 8 bit y 4 bits
Fuente: http://www.todorobot.com.ar/documentos/display.pdf
4.4.7.6. Bus de Control El bus de control está formado por 3 señales: RS,
R/W y E. La señal E es la señal de validación de los datos. Cuando no se utiliza el
display esta señal debe permanecer a 0. Sólo en las transferencias de información
(lecturas o escrituras) es cuando se pone a nivel 1 para validar los datos, pasando
después de un tiempo a nivel 0.
4.4.8. TECLADO MATRICIAL 4X4 Si asumimos que todas las columnas y filas
inicialmente están en alto (1 lógico), la pulsación de un botón se puede detectar al
poner cada fila en bajo (0 lógico) y checar cada columna en busca de un cero, si
64
ninguna columna está en bajo entonces el 0 de las filas se recorre hacia la
siguiente y así secuencialmente. Un teclado de este tipo consta de 16 teclas
(matriz 4 X 4). Por cada fila y cada columna de la matriz hay un "cable", que pasa
por detrás de las teclas, las cuales están colocadas en las intersecciones entre
filas y columnas como se ve en la figura 29. Así pues, la columna 1 (COL1) es un
"cable" que pasa por debajo del 1, del 4, del 7 y de la fila 1 (FIL1) pasa debajo de
la A, 3, 2 y 1. Filas y columnas no están conectadas entre sí.
Figura 29. Distribución y forma de contacto entre filas y columnas
Fuentes: http://www.componentes-electronicos/componentes-electronicos.shtml
El inconveniente que tiene el teclado por pulsos es que para saber que teclas
estas pulsando hace falta un microcontrolador (un PIC por ejemplo). Para poder ir
dando distintos valores a las columnas y saber, dependiendo de los valores que se
reflejen en las filas, la tecla pulsada.
4.4.9. CONTROL DE POTENCIA PARA ACTUADOR DE 110V PARA PUERTA
En este proyecto que se presenta permite comandar dispositivos que requieran
110VAC con hasta 1000W de consumo utilizando para ello un circuito de potencia
que ayudara a controlar de alguna manera el actuador que se desea manejar. En
65
la figura 30 se muestra el esquema interno del optoacoplador para comprender su
funcionamiento. En la figura 31 se muestra como de debe configurar el dispositivo
según indica el fabricante.
Figura 30. Esquema interno optoacoplador
Fuentes: http://www.datasheetcatalog.org/datasheet/motorola/MOC3021.pdf
Figura 31. Configuración optoacoplador
Fuentes: http://www.datasheetcatalog.org/datasheet/motorola/MOC3021.pdf
Para este circuito, se utiliza un optoacoplador MOC 3041 (opto acoplador) al cual
le llega una señal de control (pulso positivo) llega desde un circuito de mando en
este caso el microcontrolador, por lo que circulará corriente a través del diodo
emisor perteneciente al MOC3041. Este diodo emite un haz luminoso que hace
conducir al fototriac a través del pin 6 y a su salida la resistencia Rpot tomando la
66
tensión del ánodo del triac de potencia. Este proceso produce una tensión de
puerta suficiente para excitar al TRIAC BTA08 600C principal que pasa al estado
de conducción proporcionando así la señal necesaria para abrir la cantona de la
puerta. Hay que recordar que el triac se desactiva automáticamente cada vez que
la corriente pasa por cero, es decir, en cada semiciclo, por lo que es necesario re
disparar el triac en cada semionda o bien mantenerlo con la señal de control
activada durante el tiempo que consideremos oportuno.
4.4.10. MOC 3021 (OPTOACOPLADOR) El dispositivo optoacoplador
MOC3041 que se muestra en la figura 32, consisten en una señal de entrada es
aplicada al foto emisor y la salida es tomada del foto receptor. “Los
optoacopladores son capaces de convertir una señal eléctrica en una señal
luminosa modulada y volver a convertirla en una señal eléctrica”23.
Figura 32. Forma física del optoacoplador
Fuente: MOC 3021 Datasheet
La gran ventaja de un optoacoplador reside en el aislamiento eléctrico que puede
establecerse entre los circuitos de entrada y salida. El optoacoplador incluye en su
interior un circuito de detección de cruce por cero (denominado ZCC). Este
23
http://www.uv.es/marinjl/electro/opto.html
67
sistema hace que la conmutación sea posible sólo cuando el ciclo de la corriente
alterna se encuentra en 0V. En la figura 33 se aprecia la configuración para su
perfecta operación según el fabricante.
Figura 33. Configuración optoacoplador según el fabricante
Fuente: http://www.datasheetcatalog.org/datasheet/motorola/MOC3021.pdf
Están diseñados para su uso con un triac en la interfaz de los sistemas eléctrico
de líneas de 115 VAC, tales como relés de estado sólido, industrial controles,
motores, solenoides y los aparatos de consumo, etc.
Simplifica la lógica de control de 115 VAC
Cruce de tensión cero”
4.4.11. TRIAC (FAMILIA TRANSISTOR DE POTENCIA) Un TRIAC o Tríodo
para Corriente Alterna, es un dispositivo semiconductor, de la familia de los
transistores. La diferencia con un transistor convencional es que en éste la
corriente circula de forma unidireccional desde el ánodo al cátodo, esta circulación
de corriente es iniciada por una corriente pequeña de señal desde la puerta al
cátodo en la figura 34 se puede ver la distribución de pines y su forma física para
tener en cuenta para el diseño del PCB.
68
Figura 34. Representación física y electrónica del triac BTA08 600C
Fuente: Triac BTA08 600C Datasheet
4.4.12. ETAPA DE COMUNICACIÓN (LLAMADA EN CASO DE
INTRUSIÓN) Esta etapa del sistema esta demarcada por un principio de telefonía
convencional que se muestra en la figura 36 en donde físicamente se une dos
circuitos que manejan tanto corrientes como voltajes distintos. Para esto se utiliza
un transformador 1 a 1 el cual sirve para acoplar perfectamente dos circuitos, en
este caso este transformador mediante sus bobinas internas mantiene asilado
cada parte del sistema sin interferir uno con el otro, a demás, siendo más
especifico, pasa de uno de los circuitos la información hacia el otro circuito, en
este caso en particular se necesita pasar los tonos DTMF análogos hacia una
carga que viene siendo una línea telefónica convencional.
La línea telefónica maneja 51.6 voltios cuando se encuentra cerrada la línea y 30
voltios con la línea abierta o como se diría con el teléfono descolgado. Esta es la
razón principal de hacer un acople mediante un transformador 1 a 1.
En la figura 35 se ve reflejado los diferentes tipos de transformadores. Con estos
conocimientos básicos se implementan grandes aplicaciones.
69
Figura 35. Tipos de transformadores
Fuente:http://www.comunidadelectronicos.com/proyectos/transformador-aislador.htm
Figura 36. Esquema circuito comunicación telefónica
Fuente: autor Alvaro Diaz Robinson (diseño ingenieril)
70
El relee en este caso es quien une finalmente el circuito de comunicación cerrando
el paso de la corriente y haciendo conducir el switch interno dado por una señal
que proviene del transistor 2N2222 de la familia NPN. Este transistor trabaja a
niveles TTL lo que quiere decir que sus rango de trabajos con respecto a voltajes
es de 0 a 5 voltios. El funcionamiento está basado en el estado de corto y
saturación del transistor; cuando el sensor detecta intrusión, el PIC envía una
señal tanto de dato como de control, para ser mas especifico, la señal de datos es
la que llega al transductor de tonos DTMF y la señal de control para saturar el
transistor y hacer contacto en el switch interno del relee haciendo finalmente el
cierre total del circuito. Físicamente parece un corto circuito al cerrar el relee, lo
único que evita que esto realmente se convierta en un corto es la resistencia
demarcada en el circulo azul.
EL SIGUIENTE PRINCIPIO FUE INVESTIGADO EN LA RED Y EN ESTE TEXTO
E INFORMACION SE BASO EL DISEÑO Y CONSTRUCCION DE LA ETAPA DE
COMUNICACIÓN DEL SISTEMA
“
PRINCIPIO BASICO DE TELEFONIA
Un teléfono está formado por dos circuitos funcionando juntos: el circuito de
conversación, que es la parte analógica, y el circuito de señalización, que se
encarga de la marcación y llamada. Tanto las señales de voz como las de
marcación y llamada, así como la alimentación comparten el mismo par de hilos.
Es una línea equilibrada de 600Ω de impedancia y lo más llamativo es que las
señales procedentes del teléfono y las que se dirigen a él viajan por ella
simultáneamente.
71
- Funcionamiento
El teléfono convencional está formado por dos circuitos que funcionan juntos: el
circuito de conversación, que es la parte analógica, y el circuito de marcación, que
se encarga de la marcación y llamada como se puede ver en la figura 37. Tanto
las señales de voz como las de marcación y llamada (señalización), así como la
alimentación, comparten el mismo par de hilos; a esto a veces se le llama
«señalización dentro de la banda (de voz)». La impedancia característica de la
línea es 600Ω. Lo más llamativo es que las señales procedentes del teléfono hacia
la central y las que se dirigen a él desde ella viajan por esa misma línea de sólo 2
hilos.
Figura 37. Circuito de conversación simplificado. Acople de impedancias
Para poder combinar en una misma línea dos señales (ondas electromagnéticas)
que viajen en sentidos opuestos y para luego poder separarlas se utiliza un
dispositivo llamado transformador híbrido o bobina híbrida, que no es más que un
acoplador de potencia (duplexor).
- Circuito de conversación: la híbrida telefónica
El circuito de conversación consiste de cuatro componentes principales: la bobina
híbrida; el auricular; el micrófono de carbón y una impedancia de 600 Ω, para
equilibrar la híbrida. La híbrida consiste en un transformador con tres
72
embobinados, L1, L2 y L3 ”24, según se muestra en la figura 36. Los componentes
se conectan de acuerdo a la misma figura 1.
4.4.13. RELE Un relé es un interruptor accionado por un electroimán como
se muestra en la figura 38. Un electroimán está formado por una barra de hierro
dulce, llamada núcleo, rodeada por una bobina de hilo de cobre. “Al pasar una
corriente eléctrica por la bobina el núcleo de hierro se magnetiza por efecto del
campo magnético producido por la bobina, convirtiéndose en un imán tanto más
potente cuanto mayor sea la intensidad de la corriente y el número de vueltas de
la bobina. Al abrir de nuevo el interruptor y dejar de pasar corriente por la bobina,
desaparece el campo magnético y el núcleo deja de ser un imán”25.
Figura 38. Relee
Fuente: http://www.comunidadelectronicos.com/proyectos.htm
4.4.14. PROGRAMAS UTILIZADOS PARA LA IMPLEMENTACIÓN DEL
SISTEMA
4.4.14.1. MPLAB El medio digital utilizado para este prototipo fue un programa
ensamblador llamado MPLAB que implementa el lenguaje C en el que utiliza un
24
http://es.wikipedia.org/wiki/Tel%C3%A9fono 25
http://platea.pntic.mec.es/~pcastela/tecno/documentos/apuntes/rele.pdf
73
editor de texto como se ve en la figura 39 y un compilador como muestra la figura
40 para llevar a cabo los códigos que conforman la lógica de este sistema.
MPLAB
Figura 39. EDITOR MPLAB para programación
Fuente: software MPLAB
Figura 40. COMPILADOR MPLAB para programación
74
Fuente: software MPLAB
4.4.14.2. PROTEL Para la implementación de este diseño electrónico se utilizo
un software llamado PROTEL, logo que se muestra en la figura 41. En este
software se plasman cada uno de los componentes para llevar a cabo el ensamble
del diseño final de la váquela también llamada PCB. En la figura 42 se muestra un
ejemplo de un diseño de un PCB en prótel.
Figura 41. Software para la construcción virtual de PCB
Fuente: software PROTEL
FIGURA 42. Plataforma de diseño PROTEL
Fuente:http://www.google.es/search?hl=es&qscrl=1&nord=1&rlz=1T4ADFA_esCO452CO453&q=protel&ion=1&bav
75
4.4.14.3. PIC KIT 2 Como último, para poder hacer efectivo el código creado
para manejar este sistema se utilizó un hardware PIC KIT. Con este dispositivo se
introduce el código en el microcontrolador. Figura 43
Figura 43. Quemador PIC KIT 2
Fuente:http://www.google.es/search?hl=es&qscrl=1&nord=1&rlz=1T4ADFA_esCO452CO453
Altium, con su producto Protel, ha sido pionera en la tecnología de diseño de
circuitos basada en PCs y Protel fue la primera herramienta de diseño en hacer
uso del sistema operativo Windows. La combinación de un software de alta calidad
disponible en un paquete fácil de aprender, usar y comprar, ha hecho del nombre
Protel sinónimo con innovadora tecnología de diseño de PCB que representa una
elección inteligente para los diseñadores.
A través de los años, los productos Protel han sido usados para diseñar cientos de
miles de circuitos impresos en todo el mundo, y han ayudado a muchas
compañías e ingenieros a cumplir sus metas en el desarrollo de productos
electrónicos. Sin embargo, el panorama del diseño electrónico está
experimentando grandes cambios. El incremento en el desarrollo de productos
electrónicos requiere la integración de una amplia gama de tecnologías y
habilidades que van más allá de las tradicionalmente asociadas al diseño
de circuitos, un área que fue bien servida por la marca Protel.
Desarrollar la electrónica de un producto ahora incorpora dos niveles de diseño:
Crear la plataforma física usando componentes discretos instalados sobre un
76
PCB, y desarrollar la "inteligencia incrustada" del producto usando elementos
programables como software que trabaja en procesadores y componentes 'soft-
wired' conectados dentro de hardware programable. Así como el diseño
inteligente está migrando al dominio del 'soft', el diseño de los elementos físicos y
programables de un producto electrónico está convergiendo. El diseño de
circuitos no puede continuar aislado del desarrollo de la inteligencia incrustada en
sí mismo.
4.4.14.4. PAINT Se utilizó en este proyecto para la creación y modificación de
todas las imágenes, fotos y esquemas presentados en este documento.
77
4.4.15. DISEÑO DIGITAL DE LA PCB DEL SISTEMA CONTROL DE
ACCESO Y MONITOREO EN PROTEL
Figura 44. Diseño digital del circuito
80
4.6. ANALISIS Y RESULTADOS
En la sección de potencia se eliminó un filtro en el acople a la corriente alterna
donde se encuentra ubicada la carga de 110v. Esta parte del sistema generaba
ruido en las demás líneas de datos incluyendo las del microcontrolador. Con la
eliminación de este filtro se presenta un ruido generado por la red AC provocando
cambios bruscos en la señal, haciendo que el microcontrolador se resetiara o
reinicializara. Lo que se hizo fue colocar un filtro de 100uF en el pin 1 del
microcontrolador, que con la resistencia que se encuentra ubicado ahí conectado
a VCC, forma un filtro pasa bajo. No se obtuvo grandes variaciones de voltaje ya
que el capacitor es considerado de capacidad pequeña en la familia de
condensadores electrolíticos. A continuación se puede ver la configuración del
filtro en la figura 46. A demás se presentan los cálculos matemáticos para dicho
filtro.
Figura 46. Filtro Pasa Bajo
El voltaje a través de la carga estada por la ecuación 1:
V’dc = [RL / ( R + RL )] Vdc Ecuación (1)
La impedancia capacitiva está dada por la ecuación 2:
81
Xc = 1.3 / C ecuación (2)
Componentes de voltaje de salida está dada por la ecuación 3:
V’r (rms) = Xc / R ecuación (3)
82
En el proceso de comunicación del sistema se diseñó para trabajar con una línea
telefónica la cual posee un voltaje de 50.6 v es la carga que produce una línea
telefónica cuando se encuentra cerrada. Al descolgar la línea el voltaje cae a 30.1
voltios. Estos fueron los valores con los que se diseñó el circuito, pero al
conectarlo a un planta GSM se notó que no funcionaba. El sistema electrónico
efectuaba la llamada pero dicha señal no llegaba a la planta GSM. Al tomar
mediciones sobre el voltaje de dicha planta, se notó que este valor es un poco
más bajo en comparación con el voltaje de la línea telefónica y se encuentra entre
27 a 28 voltios. Esto hace que sea necesario la implementación de un divisor de
voltaje ya que el sistema se había diseñado con una resistencia de 1.2k, lo cual
mantenía el voltaje en 51.6voltios. En paralelo la resistencia de 1.2k ya existente
con una de 1k adicional, se realiza el divisor y se obtiene 27.3 voltios.
83
4.6.1. COMERCIALIZACION DEL PRODUCTO
Teniendo en cuenta los costos que se tuvieron en este proyecto y el costo que
tiene un sistema de control de acceso o un sistema de alarma automática, se
podría colocar al mercado el dispositivo en un valor entre 800.000 a 900.000 $
(pesos colombianos).
Para recuperar la inversión que se hizo en este dispositivo, se tendrían que vender
mínimo 1 copia.
Si se tiene en cuenta que al industrializar un sistema electrónico o cualquier
elemento que se quiera llevar a un mercado en donde toca masificar el producto,
se debe contar con que la compra de los elementos al por mayor, hace mas
económica la adquisición; desde el elemento más simple hasta el modulo
biométrico que se utilizo en la implementación de esta aplicación. Mirándolo de
este modo, el dispositivo finalmente podría quedar en un costo de producción de
450.000 $, ya a este precio, con solo 1 dispositivo que se venda, se recupera la
inversión y se obtendría una ganancia del 100%.
84
5. CONCLUSIONES
El objetivo del trabajo se logró, ya que el prototipo del sistema propuesto permite
lograr los propósitos indicados en el alcance.
El módulo de huellas dactilares es totalmente compatible con el microcontrolador ya
que transmite y recibe datos por medio del puerto RS232. Se pueden hacer muchas
aplicaciones con solo instalarle o conectarle unos pulsadores al módulo, pero para
este tipo de aplicación donde se necesita una interfaz de usuario, una etapa de
potencia y una etapa de comunicación ya requiere de un diseño ingenieril como el que
se llevó a cabo.
Sabiendo que el microcontrolador no genera calor agregado, por lo que no se hizo
necesario instalar un disipador o ventilador; es una ventaja y se pudo comprobar
dejando durante 3 días seguidos encendido el sistema.
85
6. RECOMENDACIONES
Este dispositivo no puede estar expuesto al agua ni a lugares donde la
humedad relativa sea considerablemente alta.
Debe ser conectado a una RED AC de 110V
No dejar caer el dispositivo antes o durante la instalación
Colocar la planta física o circuital en un lugar seguro y poco visible
Debe ir instalado dentro del recinto que se pretende monitorear
Limpiar bien el huellero con algo suave y no carrasposo o rústico ya que
podía causarle lesiones (rayones y hendiduras) al vidrio del lector y posteriormente
un mal funcionamiento del sistema.
Para que el sistema sea totalmente independiente, se recomienda
conectarlo a una UPS con el fin de mantener energizada tanto la chapa de la
puerta (Actuador 110v) como el sistema (12V – 280mA) y la planta GSM (12V -
1.3A), de manera que será más seguro y más confiable en caso de la ausencia de
la red eléctrica AC
86
7. BIBLIOGRAFIA
1) 18f452 PIC DATASHEET
2) CM8888 TRANCEIVER DATASHEET
3) moc3021 OPTOCUPLER DATASHEET
4) TRANSISTOR 2n2222 DATASHEET
5) FP531106MDL2_DATASHEET.PDF FINGER PRINT MODULE
6) TEXTO GUÍA- ELECTRÓNICA: TEORÍA DE CIRCUITOS SEXTA EDICIÓN
(ROBERT L. BOYLESTAD – LOUIS NASHELSKY)
7) http://www.slideshare.net/JorgeM93/normas-icontec-para-trabajos-escritos
8) http://mural.uv.es/masimo/DTMF.html
9) http://lular.es/a/tecnologia/2010/09/Que-son-los-tonos-DTMF.html
10) http://imageshack.us/photo/my-images/47/moc3041ob7.jpg/
11) http://www2.uacj.mx/IIT/lab/Digitales/MANUAL_DE_PR%C3%81CTICAS_D
E_SISTEMAS_DIGITALES_II-a.pdf
12) http://www.uv.es/marinjl/electro/opto.html
13) http://diec.unizar.es/~barragan/libroABEL_archivos/p1_10.pdf
14) http://www.profesormolina.com.ar/tecnologia/sens_transduct/que_es.htm
15) http://neutron.ing.ucv.ve/revista-
e/No6/Olguin%20Patricio/SEN_BIOMETRICOS.html
16) http://www.trazablog.com/?p=1000
17) http://www.comunidadelectronicos.com/proyectos/transformador-
aislador.htm
18) http://www.profesormolina.com.ar/tutoriales/diodo.htm
19) http://es.kioskea.net/contents/pc/serie.php3
20) http://perso.wanadoo.es/pictob/comserie.htm
21) http://robots-argentina.com.ar/Sensores_magnetismo.htm
98
ANEXO E. DSP I desarrollo del kit de Software, Guía para programador. Versión
Release 3.05 DATASHEET PDF.
106
ANEXO G. FOTOS DEL PROCESO DE PRUEBA DEL DISEÑO
1) Primera prueba del diseño en protoboard
2) Montaje para prueba con el diseño implementado en el primer PCB
107
En el primer diseño en PCB ( printed circuit board ) el teclado estaba diseñado
para estacionarse encima del microcontrolador y el modulo lector de huellas en el
lado opuesto.
En esta foto podemos ver que el módulo lector de huellas no se visualiza a simple
vista ya que en el primer diseño el modulo se coloco debajo de la PCB
3) Ensamblado de los buses de datos para la comunicación del display y el
teclado
108
4) Prueba de etapa de potencia (control actuador 110v) y monitoreo
(sensores)
Al tener probado el diseño completo, se prosiguió realizar un nuevo diseño en un
PCB de forma que se corrigieran todos los errores, puentes y cableados extras
que se tuvieron que hacer en el primer PCB.
5) Implementación del diseño final. Un PCB con máscara de componentes y
antisolding (blindaje de seguridad)
109
En el segundo diseño de PCB se pueden apreciar mas claro los componentes y se
ven corregidos algunos defectos de fabricacion en la primera tarjeta.
6) Construcción de la parte física para poder hacer una demostración del
funcionamiento del sistema cómodamente.
110
Para la construcción del físico, se mando a hacer la caja en acrílico para poder
introducir en el todo el circuito y para tener una forma más cómoda de poder
digitar la clave y colocar la huella. Sin un físico sería tedioso manejarlo a la
perfección ya que se necesita ubicar la huella perfectamente sobre el lector y por
consiguiente que pueda detectar la huella sin inconvenientes.
Prototipo de sistema Ensamblado – Finalizado - Ensayado
7) Construcción de la maqueta
112
ANEXO H. CODIGO DEL SOFWARE CREADO PARA EL MANEJO Y
FUNCIONAMIENTO DEL SISTEMA
Para este código se creó un programa principal llamado alarmabiometric.c, el cual
se creó inicialmente como el programa principal. En esta parte del código se
encuentra todo lo que tiene que ver con el modulo lector de huellas.
Aquí se implementan las diferentes instrucciones requeridas por el modulo que se
necesitan para la digitalización d las huellas y su almacenamiento en la base de
datos. Adicionalmente se hizo necesario la creación de 2 librerías para el manejo
y el acople de el teclado y el display a los cuales se les dio nombre de driver.h y
fingerprint.h. Estas librerías son llamadas en determinado momento por el
programa principal para poder completar el diseño de este software.
A) ALARMABIOMETRIC.C
#include <18F452.h>
#fuses HS,NOWDT,NOPROTECT,NOLVP,NODEBUG, NOBROWNOUT
#use delay(clock=20000000)
#use rs232(uart1, baud=115200, bits=8, parity=N)//BAUD=9600,BITS=8,PARITY=N
#use fast_io(B)
#use fast_io(A)
#include <lcd.c>
#BYTE porta=0xF80
#BYTE portb=0xF81
#BYTE portc=0xF82
#BYTE portd=0xF83
#BYTE porte=0xF84
#BYTE adcon1=0xfc1
#BYTE cmcon=0xfb4
#BYTE PIR1=0xF9E
113
/////////////////////////////////////////////////////////////////////////////
// Definiciones
////////////////////////////////////////////////////////////////////////////
#define cs PIN_C0
#define rs0 PIN_C1
#define load PIN_C2//relevo activar/desactivar
#define read PIN_C3
#define write PIN_C4
#define triac PIN_E1//salida a optotriac //110v
#define sensor PIN_E0//ENTRADA SENSOR PIR
#define cs_on output_low
#define cs_off output_high
#define ctrl_on output_high
#define data_on output_low
/////////////////////////////////////////////////////////////////////////////
// RAM : Registros Globales
/////////////////////////////////////////////////////////////////////////////
const unsigned char
wis_test_device[]={0x30,0x00,0x00,0x00,0x00,0x08,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x38};
const unsigned char
wis_check_no_finger[]={0x31,0x00,0x00,0x00,0x00,0x08,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x39};
const unsigned char wis_enroll[]={0x32,0x00,0x00,0x00,0x00,0x08,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x3A};
const unsigned char
wis_release_enroll[]={0x33,0x00,0x00,0x00,0x00,0x08,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x3B};
const unsigned char wis_write_user_data[]={0x43,0x00,0x00,0x00,0x00,0xC9,0xB8,0x01,0x00,0x00,0x00,0x00,0x00,0x00};
unsigned char
wis_read_user_data[]={0x42,0x00,0x00,0x00,0x00,0x0D,0x04,0x01,0x00,0x00,0x00,0x00,0x00,0x00,0x41,0x41,0x41,0x41,0
x01,0x01,0x59};
const unsigned char
wis_identify[]={0x35,0x00,0x00,0x00,0x00,0x0A,0x02,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x03,0x00,0x44};
const unsigned char
wis_delete_all_user[]={0x41,0x00,0x00,0x00,0x00,0x08,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x49};
const unsigned char
wis_get_list_user[]={0x44,0x00,0x00,0x00,0x00,0x0c,0x02,0x02,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x14,0x00
,0x68};
const unsigned char
wis_delete_user[]={0x40,0x00,0x00,0x00,0x00,0x0c,0x04,0x00,0x00,0x00,0x00,0x00,0x00,0x00};//14bytes
char rx_buf[18]={0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0};
114
char id[16];
char role;
char password[8];
char securitylevel;
char fingern;//1st,2nd,3rd, 1 ~ 3
char fingerid;//0 ~ 9
char quality;
char enroll_template[200];
char reserved[3]={0,0,0};
char flagw;
int flag_out_int;
int tecla;
int flag_enroll;
int flag_role=0;
int flag_ne=0;
int flag_alarma=0x41;
int16 valor;
int8 checksumlow;
int8 checksumhigh;
char clave_eep[4]={0,0,0,0};
char clave_aux[4]={0,0,0,0};
#include <fingerprint.h> //libreria con funciones para módulo de huella
#include<driver.h> //libreria con funciones generales: teclado, generador de tonos y control.
#int_rda
void rd_isr()//función de interrupción por recepción de datos USART
{ int contador;
int aux1=0;
int aux2=0;
int size_pk;
char dato;
disable_interrupts(GLOBAL);
disable_interrupts(INT_RDA);
dato=getc();
rx_buf[aux1]=dato;
aux1++;
115
for (contador=0; contador<=14; contador++){
while(kbhit()==0);
dato=getc();
rx_buf[aux1]=dato;
aux1++;
}
size_pk=(rx_buf[5]-10);
aux1=0;
for (contador=0;contador<size_pk;contador++)
{
while(kbhit()==0);
dato=getc();
enroll_template[aux1]=dato;
aux1++;
}
while(kbhit()==0);
dato=getc();
rx_buf[16]=dato;
while(kbhit()==0);
dato=getc();
rx_buf[17]=dato;
if (rx_buf[0]==0x30)
{
if(rx_buf[15]==0x00){
lcd_putc("\f<<<<Sistema>>>>>\n");
lcd_putc("Clave: ");
delay_ms(2000);
flag_out_int=1;
}
else{
lcd_putc("\ferror - Fingerprint\n");
delay_ms(2000);
flag_out_int=1;
}
}
if (rx_buf[0]==0x32)
{
if(rx_buf[15]==0x41 || rx_buf[15]==0x42 )
{
lcd_putc("\f Huella\n");
116
lcd_putc(" Digitalizada");
delay_ms(1500);
flag_enroll=0x01;//OK
flag_out_int=1;
}
else{
lcd_putc("\f Ubique su dedo\n");
lcd_putc(" de nuevo");
flag_enroll=0x00;//Fail
delay_ms(2000);
flag_out_int=1;
}
}
if (rx_buf[0]==0x43)
{
if(rx_buf[15]==0x00){
lcd_putc("\f Registro\n");
lcd_putc(" Guardado");
write_eeprom(10,0x47);
delay_ms(1500);
flag_out_int=0x01;
}
else{
lcd_putc("\fError al guardar\n");
lcd_putc(" Registro");
delay_ms(1500);
flag_out_int=0x01;
}
}
//identificacion de usuario
if (rx_buf[0]==0x35)
{
if(rx_buf[15]==0x00){
lcd_putc("\fID: ");
lcd_putc(enroll_template[0]);
lcd_putc(enroll_template[1]);
lcd_putc(enroll_template[2]);
lcd_putc(enroll_template[3]);
lcd_putc("\n");
delay_ms(1500);
flag_out_int=0x01;
}
117
else{
lcd_putc("\f No existe su\n");
lcd_putc(" Registro");
delay_ms(900);
flag_ne=1;
flag_out_int=0x01;
}
}
//borrar todos los usuarios
if (rx_buf[0]==0x41)
{
if(rx_buf[15]==0x00){
lcd_putc("\f Memoria vacia\n");
delay_ms(2000);
flag_out_int=0x01;
}
else{
lcd_putc("\f Error-Borrar\n");
delay_ms(2000);
flag_out_int=0x01;
}
}
//obtener lista de ususarios
if (rx_buf[0]==0x44)
{
if(rx_buf[15]>0x00){
lcd_putc("\f ");
lcd_putc(rx_buf[15]+0x30);
lcd_putc(" Usuarios\n");
lcd_putc(" Inscritos");
write_eeprom(10,0x47);
delay_ms(2000);
flag_out_int=0x01;
}
else if(rx_buf[15]==0x00){
lcd_putc("\f Memoria vacia\n");
write_eeprom(10,0x46);
delay_ms(2000);
flag_out_int=0x01;
}
}
//lectura de datos
118
if (rx_buf[0]==0x42)
{
if(rx_buf[15]==0x00){
lcd_putc("\n");
if(enroll_template[16]==0x00){
lcd_putc(" Administrador");
flag_role=0x25;//admin
delay_ms(1500);
flag_out_int=0x01;
}
else if(enroll_template[16]==0x01){
lcd_putc(" Usuario");
flag_role=0x27;//user
delay_ms(1500);
flag_out_int=0x01;
}
flag_out_int=0x01;
}
else {
lcd_putc("\fError de Lectura\n");
delay_ms(1000);
flag_out_int=0x01;
flag_role=0x28;//error
}
}
//release enroll
if (rx_buf[0]==0x33)
{
flag_out_int=0x01;
}
if (rx_buf[0]==0x40)
{
if(rx_buf[15]==0x00){
lcd_putc("\f Registro\n");
lcd_putc(" Borrado");
delay_ms(1500);
flag_out_int=0x01;
}
else{
lcd_putc("\fError al Borrar\n");
lcd_putc(" Registro");
delay_ms(1500);
119
flag_out_int=0x01;
}
}
/*
contador=0;
aux1=0;
for (contador=0;contador<=17;contador++)
{
write_eeprom(aux1,rx_buf[aux1]);
aux1++;
}
contador=0;
aux1++;
aux2=0;
for (contador=0;contador<=191;contador++)
{
write_eeprom(aux1,enroll_template[aux2]);
aux1++;
aux2++;
}
lcd_putc("\fIntenta de nuevo...\n");
*/
enable_interrupts(INT_RDA);
enable_interrupts(GLOBAL);
}
void main() {
int eep_reg,x,aux;
set_tris_b(0x0f);
set_tris_c(0b11100000);
set_tris_a(0b00000000);
set_tris_e(0b00000001);
enable_interrupts(INT_RDA); //habilitar Interrupcion por recepcion de datos
enable_interrupts(GLOBAL); //habilitar interrupciones globales.
delay_ms(300);
flag_out_int=0;
output_low(load);
120
cm8888_init(); //inicializar CM8888
lcd_init(); //Inicializar LCD 2x16 a 4 bits.
delay_ms(100);
//CONFIGURO EL CM8888 PARA GENERAR TONOS EN MODO BURST
//RSEL=1, IRQ=1, DTMF/CP=0, TOUT=1
cm8888_ctrl(0B00001101);
delay_ms(100);
//C/R=0, S/D=0, TEST=0, BURST = 0
cm8888_ctrl(0B00000000);
delay_ms(100);
lcd_putc("\fInicializando...\n");
eep_reg=read_eeprom(10); //flag first time
if (eep_reg==0xff)
{
mem_init();
}
delay_ms(2500);
get_list_user();
flag_out_int=0x00;
do{
}
while(flag_out_int==0x00);
flag_out_int=0x00;
test_device();
flag_out_int=0x00;
do{
}
while(flag_out_int==0x00);
flag_out_int=0x00;
ciclo: for (x=0;x<4;x++)
{
value_t();
lcd_putc("*");
clave_aux[x]=tecla;
delay_ms(350);
if(tecla==0x23)
{
lcd_putc("\fReiniciar sys.\n");
lcd_putc(" Si[1] No[2]");
value_t();
if (tecla==0x31){
lcd_putc("\fInicializando...\n");
121
delete_all_user();
flag_out_int=0x00;
do{
}
while(flag_out_int==0x00);
flag_out_int=0x00;
mem_init();
lcd_putc("\f<<<<Sistema>>>>>\n");
lcd_putc("Clave: ");
goto ciclo;
}
if (tecla==0x32){
lcd_putc("\f<<<<Sistema>>>>>\n");
lcd_putc("Clave: ");
goto ciclo;
}
}
}
read_clave_eep();
if (verif_pass()==0x01)//password correcto
{
eep_reg=read_eeprom(10);
if (eep_reg==0x46)//F: sin registros
{
lcd_putc("\f Sistema sin\n");
lcd_putc(" Registros");
delay_ms(1500);
lcd_putc("\fDesea crear uno?\n");
lcd_putc(" Si[1] No[2]");
value_t();
if(tecla==0x31)
{
crear_new_reg();
delay_ms(1000);
lcd_putc("\f<<<<Sistema>>>>>\n");
lcd_putc("Clave: ");
goto ciclo;
}
}
else if(eep_reg==0x47)//G: si hay registros
{
lcd_putc("\fVerificacion de\n");
122
lcd_putc(" Huella");
delay_ms(1000);
flag_out_int=0x00;
flag_ne=0;
identify();
do{
}
while(flag_out_int==0x00);
flag_out_int=0;
if(flag_ne==1){
flag_ne=0;
lcd_putc("\fIntenta de nuevo\n");
flag_out_int=0x00;
identify();
do{
}
while(flag_out_int==0x00);
flag_out_int=0;
}
//leer datos
wis_read_user_data[14]=enroll_template[0];
wis_read_user_data[15]=enroll_template[1];
wis_read_user_data[16]=enroll_template[2];
wis_read_user_data[17]=enroll_template[3];
flag_out_int=0x00;
read_user_data();
do{
}
while(flag_out_int==0x00);
flag_out_int=0;
if(flag_role==0x25){
option: lcd_putc("\fOpciones:\n");
lcd_putc(" |1|2|3|4|5|6|");
value_t();
if(tecla==0x31)//nuevo registro
{
crear_new_reg();
delay_ms(1000);
goto option;
}
else if(tecla==0x32)//cambio clave
{
123
change_pass();
delay_ms(1000);
goto option;
}
else if(tecla==0x33)//puerta
{
output_high(triac);
delay_ms(1000);
output_low(triac);
lcd_putc("\f<<<<Sistema>>>>>\n");
lcd_putc("Clave: ");
goto ciclo;
}
else if(tecla==0x34)//cambiar numero telefonico
{
change_mobile();
lcd_putc("\fNumero Guardado\n");
delay_ms(700);
goto option;
}
else if(tecla==0x2a)//salir
{
lcd_putc("\f<<<<Sistema>>>>>\n");
lcd_putc("Clave: ");
goto ciclo;
}
else if(tecla==0x35)//salir
{
lcd_putc("\f --ALARMA--\n");
lcd_putc("Act[1] Desac[2]");
delay_ms(500);
value_t();
if(tecla==0x31)
{
flag_alarma=0x41;
}
else if(tecla==0x32)
{
flag_alarma=0x44;
}
goto option;
}
124
else if(tecla==0x36)//borrar usuario
{
lcd_putc("\fBorrar usuario:\n");
lcd_putc("ID: ");
delay_ms(150);
value_t();
lcd_putc(tecla);
id[0]=tecla;
delay_ms(450);
value_t();
lcd_putc(tecla);
id[1]=tecla;
delay_ms(450);
value_t();
lcd_putc(tecla);
id[2]=tecla;
delay_ms(450);
value_t();
lcd_putc(tecla);
id[3]=tecla;
delay_ms(450);
flag_out_int=0x00;
delete_user();
do{
}
while(flag_out_int==0x00);
flag_out_int=0x00;
goto option;
}
}
if(flag_role==0x27){
lcd_putc("\f Acceso\n");
lcd_putc(" Permitido");
output_high(triac);
delay_ms(1500);
output_low(triac);
lcd_putc("\f<<<<Sistema>>>>>\n");
lcd_putc("Clave: ");
goto ciclo;
}
if(flag_role==0x28){
125
lcd_putc("\f<<<<Sistema>>>>>\n");
lcd_putc("Clave: ");
goto ciclo;
}
}
}
else {
lcd_putc("\fpassw. no valido\n");
delay_ms(1000);
lcd_putc("\f<<<<Sistema>>>>>\n");
lcd_putc("Clave: ");
goto ciclo;
}
/*output_high(load);
delay_ms(300);
wr_data(tecla);
delay_ms(200);*/
}
B) DRIVER.H
//Funcion que lee teclado 4x3 y devuelve el valor de la tecla presionada
int key_r() {
int rotar;
int columna;
int valor_t;
valor_t=0x00;
portb=(portb&0x0f);
rotar=0xe0;
portb=(portb|rotar);
columna=(portb&0x0f);
if (columna != 0x0f){
if (!bit_test(columna,0)){
valor_t=0x31;
}
else if (!bit_test(columna,1)){
126
valor_t=0x32;
}
else if (!bit_test(columna,2)){
valor_t=0x33;
}
else if (!bit_test(columna,3)){
valor_t=0x41;
}
}
portb=(portb&0x0f);
rotar=0xd0;
portb=(portb|rotar);
columna=(portb&0x0f);
if (columna != 0x0f){
if (!bit_test(columna,0)){
valor_t=0x34;
}
else if (!bit_test(columna,1)){
valor_t=0x35;
}
else if (!bit_test(columna,2)){
valor_t=0x36;
}
else if (!bit_test(columna,3)){
valor_t=0x42;
}
}
portb=(portb&0x0f);
rotar=0xb0;
portb=(portb|rotar);
columna=(portb&0x0f);
if (columna != 0x0f){
if (!bit_test(columna,0)){
valor_t=0x37;
}
else if (!bit_test(columna,1)){
valor_t=0x38;
}
else if (!bit_test(columna,2)){
valor_t=0x39;
}
else if (!bit_test(columna,3)){
127
valor_t=0x43;
}
}
portb=(portb&0x0f);
rotar=0x70;
portb=(portb|rotar);
columna=(portb&0x0f);
if (columna != 0x0f){
if (!bit_test(columna,0)){
valor_t=0x2a;//*
}
else if (!bit_test(columna,1)){
valor_t=0x3a;//00
}
else if (!bit_test(columna,2)){
valor_t=0x23;//#
}
else if (!bit_test(columna,3)){
valor_t=0x44;
}
}
return valor_t;
}
//__________________________
// | | | | | | | |
// C1 c2 C3 c4 f1 F2 F3 f4 // RB0-RB2 INPUT COLUMNAS -- RB4-RB7 OUTPUT FILAS
//escribe un dato en el CM8888 para generar un tono en la linea telefonica
void wr_data(int digito){
set_tris_a(0b00000000);
data_on(rs0);
output_high(read);
output_low(write);
cs_on(cs);
output_a(digito);
delay_us(200);
cs_off(cs);
delay_us(200);
}
//funcion para el control de la alarma
void sensor_pir(){
if(!input(sensor))
128
{
if(flag_alarma==0x41)//A: alarma activada
{
//marcamos el numero
output_high(load);
delay_ms(300);
wr_data(0x0a);//0 //si marca directo quitar
delay_ms(300);
wr_data(0x03); //si marca directo quitar
delay_ms(200);
wr_data(read_eeprom(20));
delay_ms(200);
wr_data(read_eeprom(21));
delay_ms(200);
wr_data(read_eeprom(22));
delay_ms(200);
wr_data(read_eeprom(23));
delay_ms(200);
wr_data(read_eeprom(24));
delay_ms(200);
wr_data(read_eeprom(25));
delay_ms(200);
wr_data(read_eeprom(26));
delay_ms(200);
wr_data(read_eeprom(27));
delay_ms(200);
wr_data(read_eeprom(28));
delay_ms(200);
wr_data(read_eeprom(29));
delay_ms(10000);
output_low(load);
}
else if(flag_alarma==0x44)//D: alarma desactivada
{
delay_us(500);
}
}
}
//Funcion que permite ver el valor de la tecla presionada solo si se ha soltado ésta.
void value_t(){
int aa;
129
int bb;
int tecla_aux;
bb=0;
aa=0;
do{
tecla=key_r();
if (tecla!=0x00)
{
tecla_aux=tecla;
bb=1;
}
if (tecla==0x00 && bb==1){
tecla=tecla_aux;
bb=0;
aa=1;
}
sensor_pir();
}
while(aa==0);
}
void cm8888_ctrl(int dato){
set_tris_a(0b00000000);
ctrl_on(rs0);
output_high(read);
output_low(write);
cs_on(cs);
output_a(dato);
delay_us(200);
cs_off(cs);
delay_us(200);
}
void rd_ctrl(){
set_tris_a(0b11111111);
ctrl_on(rs0);
output_low(read);
output_high(write);
cs_on(cs);
//output_a(digito);
delay_us(200);
cs_off(cs);
130
}
void cm8888_init(){
rd_ctrl();
cm8888_ctrl(0x00);
cm8888_ctrl(0x00);
cm8888_ctrl(0x08);
cm8888_ctrl(0x00);
rd_ctrl();
}
void mem_init(){
write_eeprom(0,0x31);
write_eeprom(1,0x32);
write_eeprom(2,0x33);
write_eeprom(3,0x34);
write_eeprom(10,0x46);//F: sin registros guardados
}
void read_clave_eep(){
int x;
for (x=0;x<4;x++)
{
clave_eep[x]=read_eeprom(x);
}
}
int verif_pass(){
if(clave_eep[0]==clave_aux[0]&&clave_eep[1]==clave_aux[1]&&clave_eep[2]==clave_aux[2]&&clave_eep[3]==clav
e_aux[3])
{
return 1;
}
else {return 0;}
}
void get_role_info(){
if (read_eeprom(10)==0x46)
{
lcd_putc("\fPrimer registro\n");
131
lcd_putc(" Sera Admin.");
role=0x00;//admin.:0x00 , User: 0x01
delay_ms(1500);
}
else{
lcd_putc("\fNivel seguridad\n");
lcd_putc("Admin[1] User[2]");
value_t();
if(tecla==0x31)
{
role=0x00;//admin.:0x00
}
else if(tecla==0x32){
role=0x01;// User: 0x01
}
}
}
//obtiene el dato de nombre de user/admin.
void get_id_info(){
int cont=0;
lcd_putc("\fNombre: 4-Dig.\n");
lcd_putc("ID: ");
value_t();
lcd_putc(tecla);
id[0]=tecla;
delay_ms(450);
value_t();
lcd_putc(tecla);
id[1]=tecla;
delay_ms(450);
value_t();
lcd_putc(tecla);
id[2]=tecla;
delay_ms(450);
value_t();
lcd_putc(tecla);
id[3]=tecla;
delay_ms(450);
for(cont=4;cont<16;cont++){
id[cont]=0;
}
}
132
void crear_new_reg(){
lcd_putc("\f Nuevo Registro\n");
delay_ms(1200);
lcd_putc("\f Ubique su dedo\n");
lcd_putc(" en el sensor");
again: enroll();
do{
}
while(flag_out_int==0x00);
flag_out_int=0;
if(flag_enroll==1){
quality=rx_buf[15];
get_role_info();
get_id_info();
user_info();
lcd_putc("\f Guardando...");
delay_ms(300);
checksum();
write_user_data();
flag_out_int=0x00;
do{
}
while(flag_out_int==0x00);
flag_out_int=0x00;
release_enroll();
flag_out_int=0x00;
do{
}
while(flag_out_int==0x00);
flag_out_int=0x00;
}
else{goto again;}
}
void change_pass(){
int x=0;
lcd_putc("\f Nueva clave:\n");
for (x=0;x<4;x++)
{
value_t();
133
lcd_putc("*");
clave_aux[x]=tecla;
if (tecla==0x2a)
{
goto out;
}
delay_ms(350);
}
write_eeprom(0,clave_aux[0]);
write_eeprom(1,clave_aux[1]);
write_eeprom(2,clave_aux[2]);
write_eeprom(3,clave_aux[3]);
lcd_putc("\f Nueva Clave\n");
lcd_putc(" Guardada");
out:
delay_ms(1500);
}
//cambiar numero de celular a llamar
void change_mobile(){
int x=0;
char mobile_n[10];
char mobile_n_aux[10];
lcd_putc("\fNum: ");
lcd_putc(read_eeprom(20));
lcd_putc(read_eeprom(21));
lcd_putc(read_eeprom(22));
lcd_putc(read_eeprom(23));
lcd_putc(read_eeprom(24));
lcd_putc(read_eeprom(25));
lcd_putc(read_eeprom(26));
lcd_putc(read_eeprom(27));
lcd_putc(read_eeprom(28));
lcd_putc(read_eeprom(29));
ag: lcd_putc("\n");
lcd_putc("New: ");
for (x=0;x<10;x++)
{
value_t();
if(tecla==0x3a)
{
134
lcd_putc(0x30);
}
else{
lcd_putc(tecla);
}
mobile_n[x]=tecla;
delay_ms(350);
if(tecla==0x2a)
{
goto out_1;
}
}
delay_ms(700);
lcd_putc("\fConfirme el num:\n");
lcd_putc("num: ");
for (x=0;x<10;x++)
{
value_t();
if(tecla==0x3a)
{
lcd_putc(0x30);
}
else{
lcd_putc(tecla);
}
mobile_n_aux[x]=tecla;
delay_ms(350);
if(tecla==0x2a)
{
goto out_1;
}
}
if(mobile_n_aux[0]==mobile_n[0]&&mobile_n_aux[1]==mobile_n[1]&&mobile_n_aux[2]==mobile_n[2]&&mobile_n_a
ux[3]==mobile_n[3]&&mobile_n_aux[4]==mobile_n[4]&&mobile_n_aux[5]==mobile_n[5]&&mobile_n_aux[6]==mobile_n[6]&&m
obile_n_aux[7]==mobile_n[7]&&mobile_n_aux[8]==mobile_n[8]&&mobile_n_aux[9]==mobile_n[9])
{
lcd_putc("\f Guardando...\n");
write_eeprom(20,mobile_n[0]);
write_eeprom(21,mobile_n[1]);
write_eeprom(22,mobile_n[2]);
write_eeprom(23,mobile_n[3]);
write_eeprom(24,mobile_n[4]);
135
write_eeprom(25,mobile_n[5]);
write_eeprom(26,mobile_n[6]);
write_eeprom(27,mobile_n[7]);
write_eeprom(28,mobile_n[8]);
write_eeprom(29,mobile_n[9]);
}
else{
lcd_putc("\f No coincide");
delay_ms(600);
lcd_putc("\fIntenta de nuevo");
goto ag;
}
out_1: delay_us(200);
}
C) FINGERPRINT.H
void test_device(){
int size=0;
for(size=0;size<=15;size++){
putc(wis_test_device[size]);
while(bit_test(PIR1,4)==0);
}
}
void check_no_finger(){
int size=0;
for(size=0;size<=15;size++){
putc(wis_check_no_finger[size]);
while(bit_test(PIR1,4)==0);
}
}
void delete_all_user(){
int size=0;
for(size=0;size<=15;size++){
putc(wis_delete_all_user[size]);
while(bit_test(PIR1,4)==0);
}
}
136
void enroll(){
int size=0;
for(size=0;size<=15;size++){
putc(wis_enroll[size]);
while(bit_test(PIR1,4)==0);
}
}
void user_info(){
int cont=0;
// id[0]="H";//16 caracteres
// role=0x00;//admin.:0x00 , User: 0x01
password[0]="8";
securitylevel=0x00;
fingern=0x01;
fingerid=0x06;
// quality=0x41;
flagw=0x01;
for(cont=1;cont<8;cont++){
password[cont]=0;
}
}
void release_enroll(){
int size=0;
for(size=0;size<=15;size++){
putc(wis_release_enroll[size]);
while(bit_test(PIR1,4)==0);
}
}
void read_user_data(){
int size=0;
int16 cksum=0x55;
int8 cksumlow=0;
int8 cksumhigh=0;
cksum=cksum+wis_read_user_data[14];
cksum=cksum+wis_read_user_data[15];
cksum=cksum+wis_read_user_data[16];
cksum=cksum+wis_read_user_data[17];
cksumlow=cksum;
137
cksumhigh=cksum>>8;
wis_read_user_data[19]=cksumhigh;
wis_read_user_data[20]=cksumlow;
for(size=0;size<=20;size++){
putc(wis_read_user_data[size]);
while(bit_test(PIR1,4)==0);
}
}
void write_user_data(){
int size=0;
for(size=0;size<14;size++){
putc(wis_write_user_data[size]);
while(bit_test(PIR1,4)==0);
}
for(size=0;size<16;size++){
putc(id[size]);
while(bit_test(PIR1,4)==0);
}
putc(role);
while(bit_test(PIR1,4)==0);
for(size=0;size<8;size++){
putc(password[size]);
while(bit_test(PIR1,4)==0);
}
putc(securitylevel);
while(bit_test(PIR1,4)==0);
putc(fingern);
while(bit_test(PIR1,4)==0);
putc(fingerid);
while(bit_test(PIR1,4)==0);
putc(quality);
while(bit_test(PIR1,4)==0);
for(size=0;size<160;size++){
putc(enroll_template[size]);
while(bit_test(PIR1,4)==0);
}
putc(0x00);
while(bit_test(PIR1,4)==0);
putc(0x00);
while(bit_test(PIR1,4)==0);
138
putc(0x00);
while(bit_test(PIR1,4)==0);
putc(flagw);
while(bit_test(PIR1,4)==0);
putc(checksumhigh);
while(bit_test(PIR1,4)==0);
putc(checksumlow);
while(bit_test(PIR1,4)==0);
}
void checksum(){
int aux=0;
int contador;
valor=0;
for (contador=0;contador<160;contador++){
valor=enroll_template[aux]+valor;
aux++;
}
aux=0;
for (contador=0;contador<16;contador++){
valor=id[aux]+valor;
aux++;
}
aux=0;
for (contador=0;contador<8;contador++){
valor=password[aux]+valor;
aux++;
}
valor=role+valor;
valor=securitylevel+valor;
valor=fingern+valor;
valor=fingerid+valor;
valor=quality+valor;
valor=flagw+valor;
valor=valor+0x01C5;//0x01C5;
checksumlow=valor;
checksumhigh=valor>>8;
write_eeprom(250,checksumhigh);
write_eeprom(251,checksumlow);
}
void identify(){
139
int size=0;
for(size=0;size<=17;size++){
putc(wis_identify[size]);
while(bit_test(PIR1,4)==0);
}
}
//obtener lista de ususarios
void get_list_user(){
int size=0;
for(size=0;size<20;size++){
putc(wis_get_list_user[size]);
while(bit_test(PIR1,4)==0);
}
}
//obtener lista de ususarios
void delete_user(){
int size=0;
for(size=0;size<14;size++){
putc(wis_delete_user[size]);
while(bit_test(PIR1,4)==0);
}
putc(id[0]);
while(bit_test(PIR1,4)==0);
putc(id[1]);
while(bit_test(PIR1,4)==0);
putc(id[2]);
while(bit_test(PIR1,4)==0);
putc(id[3]);
while(bit_test(PIR1,4)==0);
Valor=0x50;
valor=valor+id[0];
valor=valor+id[1];
valor=valor+id[2];
valor=valor+id[3];
checksumlow=valor;
checksumhigh=valor>>8;
putc(checksumhigh);
while(bit_test(PIR1,4)==0);
putc(checksumlow);
while(bit_test(PIR1,4)==0);
140
// write_eeprom(250,checksumhigh);
// write_eeprom(251,checksumlow);
}
Con el diseño y la implementación de este código, se finaliza la construcción e
implementación del sistema, dando así a conocer un prototipo completo, eficaz y
confiable que puede ser industrializado ya que se cuenta con todos los elementos
y conocimientos necesarios.