• No se han encontrado resultados

CONTROL DE ACCESO A DISTANCIA CON TECNOLOGIA RFID

N/A
N/A
Protected

Academic year: 2017

Share "CONTROL DE ACCESO A DISTANCIA CON TECNOLOGIA RFID"

Copied!
98
0
0

Texto completo

(1)

ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA

“CONTROL DE ACCESO A DISTANCIA CON TECNOLIGIA RFID”

T E S I S

Q U E P A R A O B T E N E R E L T Í T U L O D E :

INGENIERO EN COMUNICACIONES Y ELECTRÓNICA

P R E S E N T A N

LÓPEZ BAUTISTA JESÚS REY PORTILLO AQUINO LIMHI

SÁNCHEZ HERNÁNDEZ JAIRO JAVIER

MÉXICO, D.F. 2009

ASESORES:

M. en C. Federico Felipe Duran Ing. Armando Mancilla León

(2)

ESCUELA SUPERIOR DE INGENIERIA MECANICA

ELECTRICA

UNIDAD PROFESIONAL" ADOLFO LOPEZ MATEOS"

TEMA DE TESIS

QUE PARA OBTENER EL TITULO DE INGENIERO EN COMUNICACIONES Y ELECTRÓNICA POR LA OPCION DE TITULACION TESIS COLECTIVA Y EXAMEN ORAL INDIVIDUAL DEBERA(N) DESARROLLAR

C. JESÚS REY LÓPEZ BAUTISTA C. LIMHI PORTILLO AQUINO

C. JAIRO JAVIER SÁNCHEZ HERNÁNDEZ

"CONTROL DE ACCESO A DISTANCIA CON TECNOLOGÍA RFID"

DESARROLLAR UN SISTEMA EMBEBIDO PARA CONTROLAR EL ACCESO IMPLEMENTANDO LA TECNOLOGÍA RFID, AGREGANDO SUPERVISIÓN VíA INTERNET.

•:. TECNOLOGÍA RFID.

•:. SISTEMA OPERATIVO EN TIEMPO REAL PARA MICRO CONTROLADORES. •:. IMPLEMENTACIÓN DE ALGORITMO DE TAREAS Y SERVICIOS WEB.

MÉXICO D. F., A 11 DE NOVIEMBRE DE 2010.

L

M. EN C. ANTULIO MORGADO VALLE ASESORES

(3)

ÍNDICE

I. Objetivo.

II. Justificación.

III. Antecedentes.

IV. Estado del arte.

1. Capítulo 1 “INTRODUCCIÓN“…….………...14

2. Capítulo 2: DISPOSITIVOS DEL SISTEMA ………...……….18

2.1. Elementos del sistema de control de acceso………...19

2.1.1. Sensor de presencia……….19

2.1.1.1. Partes del sensor piróelectrico………..20

2.1.2. Tecnología RFID………23

2.1.2.1. Etiquetas de RFID……….24

2.1.2.2. Frecuencias de funcionamiento………..26

2.1.3. Dispositivo central ………27

2.1.3.1. Sistema Operativo en Tiempo Real MQX……….27

2.1.3.2. Diseño esencial del sistema operativo MQX…….……..……….28

2.1.3.3. Módulos en el sistema operativo MQX……….……...…………..29

2.1.3.4. Tareas en MQX……….……….29

2.1.3.5. Conjunto de bibliotecas RTCS……….……..………….30

2.1.3.6. Servidor Web……….………….……32

2.1.3.7. Controlador GPIO……….……….…33

2.1.3.8. Sistema de archivos USB………..…….….33

2.1.3.9. Ambiente de desarrollo……….….…..33

2.2. Lenguajes de programación (C, HTML, Java Script)………..33

2.2.1. Lenguaje HTML……….……….34

2.2.1.1. Estructura de una página web………..35

2.2.2. Lenguaje Java Script………..37

2.2.2.1. Contraseñas en Java Script………..38

2.2.3. Lenguaje C………..39

2.2.3.1. Características……….39

2.2.3.2. Uso de las funciones………..40

3. Capítulo 3: IMPLEMENTACIÓN DEL SISTEMA DE CONTROL A DISTANCIA……41

3.1. Introducción………42

3.2. Sensor de presencia……….43

3.2.1. Características técnicas del dispositivo………..43

3.2.2. Diseño del circuito de aplicación……….44

(4)

3.2.2.2. Etapa de comparación y habilitación del sistema………..45

3.3. Tecnología RFID………46

3.3.1. Lector de RFID………46

3.3.2. Desarrollo del circuito……….47

3.3.3. Identificación de pines del lector RFID (Pin-Out)………48

3.3.4. Datos de salida………49

3.3.5. Diseño del circuito a implementarse………51

3.3.6. Codificación de la tecnología RFID en el Sistema operativo MQX.….….52 3.4. Tarjeta de desarrollo………...53

3.4.1. M52259DEMOMCU:... ……….54

3.4.1.1. Características………....54

3.4.2. M52259DEMOMCOM...55

3.4.2.1. Características...55

3.4.3. Interfaz con usuario ……….…..56

3.4.3.1. Control De Puertos...57

3.4.3.2. Páginas con contenido dinámico...59

3.4.3.3. Desarrollo de la Página con DreamWeaver...60

3.4.3.4. Sistema TFS...61

4. Capítulo 4 UNIFICACION DEL SISTEMA………...62

4.1. Algoritmo de programación ………63

4.2. Plantilla de tareas……….…………64

4.3. Tarea principal (Main_task)………...………..………65

4.3.1. Tarea secundaria para el control del sensor de presencia….…...68

4.3.2. Tarea secundaria para el control del Lector RFID………..……..…70

4.3.3. Tareas secundarias LOGGING_TASK y USB_TASK…………...…………71

4.4. Culminación del proyecto………..………...73 Conclusiones……….………75

Glosario………..78

Bibliografía………..………..83

ANEXOS Anexo A “codificación completa”………..86

Anexo B “Notas de aplicación”…...………..96

(5)

ÍNDICE DE IMÁGENES

CAPÍTULO 2

Figura 2.1. Tipos de sensores PIRo eléctricos...21

Figura 2.2. Tipos de lentes de Fresnel...22

Figura 2.3. Configuración típica de un sensor PIR...22

Figura 2.4. Funcionamiento de un sensor PIR...23

Figura 2.5. Arquitectura de un sensor PIR...23

Figura 2.6. Tarjetas que contienen etiquetas RFID...25

Figura 2.7. Figura que muestra la estructura de la etiqueta……...26

Figura 2.8. Una aplicación de la tecnología RFID...28

Figura 2.9. Composición del kernel del MQX……….….28

Figura 2.10. S.O en tiempo real y sistema operativo convencional…….…………..30

Figura 2.11. Operación de las tareas...31

Figura 2.12. Estructura del RTCS incluido en la distribución de MQX.…...31

Figura 2.13. Diagrama de inicialización de comunicaciones (RTCS)……...32

Figura 2.14. Proceso para crear un socket TCP...32

Figura 2.15. Proceso de inicialización del servidor WEB...33

Figura 2.16. Imagen de codewarrior……….…………35

Figura 2.17. Resultado de usar la etiqueta <b> </b>...36

CAPÍTULO 3 Figura 3.1. Diagrama del sistema de controla distancia...43

Figura 3.2. Sensor Piroeléctrico con el que se trabajó...44

Figura 3.3. Diagrama que se utilizó para el sensor PIR...45

Figura 3.4. Diagrama a bloques del circuito del sensor de presencia...45

Figura 3.5. Etapa de amplificación del sensor...46

Figura 3.6. Etapa de comparación y habilitación del sistema...46

Figura 3.7. Muestra los tamaños de un identificador RFID...47

Figura 3.8. Los tres tipos de lectores que INNOVATION® maneja...48

Figura 3.9. Muestra los lados del lector ID-12...49

Figura 3.10. Muestra el número de pines y con su nombre correspondiente...49

Figura 3.11. Diagrama implementado para el lector RFID...52

Figura 3.12. Imagen que muestra el proceso para usar el puerto UART 2...53

Figura 3.13. Ubicación de los puertos de la tarjeta………...……..54

Figura 3.14. Arquitectura de la Tarjeta de desarrollo...55

Figura 3.15. Arquitectura de la Tarjeta de expansión………..………. 56

Figura 3.16. Distribución de pined de la tarjeta M52259DEMO…..………57

Figura3.17 .Estructura de control de los subsistemas………..………....58

(6)

Figura 3.19. Ambiente de desarrollo DreamWeaver………..61

CAPÍTULO 4 Figura 4.1. Diagrama que describe el Algoritmo de programación...64

Figura 4.2. Diagrama de la tarea MAIN_TASK...68

Figura 4.3. Diagrama de la tarea para el semáforo………69

Figura 4.4. Diagrama tarea secundaria sensor………...70

Figura 4.5 Diagrama de la tarea secundaria RFID……….………72

Figura 4.6 Diagrama de la función CGI_datos………..72

Figura 4.7 Página principal de control de acceso………...74

Figura 4.8 Página secundaria de control de acceso………..…76

Etiquetas de código CAPÍTULO 2 Etiqueta 2.1. Código básico para crear una página web……...34

Etiqueta 2.2. Muestra la estructura básica de una página web...34

Etiqueta 2.3. Muestra la relación entre objetos de Java Script...35

Etiqueta 2.4. Muestra el código para abrir una ventana nueva...36

CAPÍTULO 3 Etiqueta 3.1. El código para realizar la lectura del lector RFID………...50

Etiqueta 3.2. Código de la función fopen()………...56

Etiqueta 3.3. Ejemplo del mapa de asignación CGI……...57

Etiqueta 3.4. Llamado de una función a archivos CGI...57

Etiqueta 3.5. Código para convertir un archivo a código del microprocesador…….58

CAPÍTULO 4 Etiqueta 4.1. Código para convertir un archivo a código del microprocesador…….64

Etiqueta 4.2. Código de la tarea principal……….……...66

Etiqueta 4.2.1. Código para configurar los servicios de red……….66

Etiqueta 4.2.2. Código declaración de propiedades TCP/IP……….………67

Etiqueta 4.2.3 Código para la configuración de módulos con la función InitIO()…..67

Etiqueta 4.3.1 Código para la tarea secundaria sensor………...………..70

Etiqueta 4.3.2 Código para la tarea secundaria RFID…………..……….71

ÍNDICE de tablas Tabla 3.1. Especificaciones técnicas de un PIR 325……...41

Tabla 3.2. Características Principales del ID-12...45

Tabla 3.3. Identificación del Pin-Out del lector RFID...47

(7)

OBJETIVO

Diseñar e implementar un sistema de control de acceso mediante monitoreo y control a distancia para un recinto por medio de un micro controlador capaz de realizar una conexión a internet; Y así poder controlar dispositivos RFID a implementar.

OBJETIVOS PARTICULRES

• Implementar lector y tarjetas RFID para brindar el control de acceso al recinto.

• Reducir costos y espacio del sistema de control de acceso.

• Desarrollar el sistema de control sin la utilización de una computadora local.

(8)

JUSTIFICACIÓN

En la actualidad, las personas al igual que las empresas se preocupan por la seguridad que requieren en sus recintos, y los lugares a los se tiene más concurrencia, ya sea por su integridad, por la importancia de la información o pertenencias de valor que se tienen. Es por eso que, el control de la seguridad tanto en las empresas como en las casas habitación es algo que crece rápidamente día con día. Por esa razón se han empleado diversas técnicas para restringir el acceso a personas no autorizadas, desde sistemas mecánicos como cerraduras hasta equipos que incluyen identificación biométrica. Sin embargo aún así, los sistemas basados en automatizaciones de este tipo carecen de una seguridad total, ya que todos sus métodos de acceso pueden ser transferibles, es decir, una persona que pueda tener la clave, tarjeta o identificación pudiera acceder sin problemas.

Otro punto a mencionar en los sistemas de control de acceso, es que tienen limitaciones en cuanto a consumo energético, ya que, la mayoría son alimentados al suministro de energía que el gobierno cobra y por eso el tener un sistema de este tipo utilizando esta fuente de alimentación, puede ser contraproducente hablando en términos de dinero; otro punto en el cual tienen ciertas limitaciones es el espacio, ya que la mayoría son basados en aplicaciones que están ejecutándose en computadoras y para ello se necesita un lugar específico donde colocarlas y también dar un mantenimiento. La alternativa es emplear un sistema pequeño pero con un gran potencial, que además de reducir el consumo de energía y espacio, pueden reducir también el costo del sistema, pero ofreciendo prestaciones similares a las ofrecidas por la computadora.

(9)

ANTECEDENTES

El deseo de las personas de tener un control de lo que realiza ha ido en aumento vemos hoy en día grandes compañías que con tan solo apretar un botón realizan grandes maravillas. Pero el control a distancia comenzó en los años 70 con una empresa llamada Accutrac, la cual, desarrollaba innovaciones electrónicas, y utilizaban una tecnología nueva pera su tiempo, ya que, utilizaba un telecomando y no infra rojo “ultrasónico”. La idea del mando a distancia de Accutrac engendró la idea de controlar las luces y los electrodomésticos con mando a distancia, y así en 1975 el proyecto X10 fue concebido.

Pero que significa X10, básicamente, es un lenguaje de comunicación que funciona a través del cableado eléctrico del lugar donde se aplique, que por lo general es una casa. Así que mediante esta tecnología se comenzó a realizar grandes innovaciones;

tal como lo comenta uno de sus pioneros, cita lo siguiente: “…En 1988 X10 empezó a

fabricar mandos a distancia universales para Universal Electronics Inc. Bajo la marca One-For-All. En 1989 presentamos a nivel mundial el primer sistema de seguridad de bajo costo, sin cable y con instalación propia –El SS5400-. Fue un producto avanzado para su tiempo y aun no hay nada que se le pueda comparar en relación precio-funcionamiento. El siguiente paso fue el desarrollo del sistema de seguridad DS7000 Voice-Dialer, el sistema de seguridad dc8700 Controlado, así como las versiones de Asistencia Personal. En 1995 X10 instaló su propia estación de control llamada ORCA Monitoring Services en Seattle, Washington. Y que aún, en 1998, controla sistemas de seguridad.”[1]

En 2003 se anuncia la creación de casas automatizadas, es decir que, además de tener un control de acceso presenta algunas innovaciones más como el control de electrodomésticos y aparatos electrónicos.

La estructura interna de estas casas tienen una parte importante llamada pasarela

residencial, la cual, es la encargada de adaptar los protocolos y flujos de datos de

Internet a la red interna de datos y control de la vivienda, además de permitir que varios ordenadores o dispositivos compartan información, periféricos y acceso único a Internet. También deberá actuar como cortafuegos, impidiendo que los intrusos puedan acceder a la red interna de la casa. La pasarela permitirá, no sólo el telecontrol de la vivienda, sino además el entretenimiento, el comercio electrónico o el cuidado de personas discapacitadas, entre otros.

(10)

red domótica. El dispositivo puede ser gestionado por el usuario mediante un navegador, accesible mediante una pantalla táctil, un mando a distancia o a través del teléfono móvil o de Internet.

El sistema de control de acceso es también especialmente interesante para no tener que dejar las llaves al servicio de limpieza o a cualquier técnico reparador, ya que la vivienda puede ser abierta remotamente desde el celular, por el dueño. La última novedad en este campo son los sistemas que controlan la entrada mediante la lectura de la huella dactilar, permitiendo el paso un día específico a unas horas concretas. Estos sistemas también informan de la hora a la que se ha accedido a la vivienda.

La presencia de detectores y cámaras distribuidas en puntos clave del edificio permiten avisar además al usuario de posibles catástrofes (incendios, escapes de agua, fugas de gas, cortes de electricidad...), incluso si está fuera de casa; pero lo que es más importante, permiten también generar acciones, como cortar una llave de paso para detener una fuga de agua. Las cámaras posibilitarán también controlar a los niños mientras duermen o juegan desde cualquier lugar. [2]

En el año 2004 en Hermosillo Sonora, México; se forma una empresa llamada “Futuro Inteligente”. Los fundadores de la empresa; el Lic. Gabriel Lucero y el Ing. Marco Gaxiola iniciaron operación, con pequeños proyectos de automatización en viviendas utilizando tecnología X10.

La empresa ha evolucionado favorablemente a los temas de la seguridad, control de acceso y diseño de proyectos tecnológicos. Se ha empezado a satisfacer primeramente necesidades de seguridad y donde el uso de la tecnología RFID y huella digital brinda soluciones efectivas a sus clientes.

Es una empresa pionera en productos de alta tecnología en temas referentes a integración de soluciones mediante el uso de la Biometría y sus distintas aplicaciones, donde se caracterizan por ser de las pocas o únicas empresas en el noroeste de México en ser un centro de desarrollo y laboratorio destinado a crear, innovar y facilitar esta tecnología.

Su sistema de control de acceso lo describen de la siguiente manera: “Es un sistema

electrónico a través del cual controlamos entradas y salidas y que nos permite conocer quién entra, cuándo entra y a dónde entra cada individuo.

(11)

También cuenta con:

Conexión TCP/IP (Red LAN).

Modo de operación Stand Alone y ON-Line

Capacidad de hasta 2000 usuarios.

Capacidad de hasta 4000 eventos.

Lector de Tarjetas de Proximidad

Software para administración de usuarios.

Capacidad de encender luces y equipos electrónicos.

Cada dispositivo de acceso se encuentra conectado a la red y con comunicación disponible, la información se guarda en un servidor (PC). Los datos una vez en el servidor, se pueden explotar al máximo mediante reportes en Excel, páginas Web, correos electrónicos.

(12)

ESTADO DEL ARTE

Como se ha visto con anterioridad el control y el mando a distancia se ha ido desarrollando muy rápido, pero al mismo tiempo que se ha encontrado formas de controlar cosas, también se han desarrollado tecnologías para que ese control pueda ser de una manera no presencial, es decir que no necesariamente debe estar una persona para tener el control de algo y esto gracias al crecimiento del internet.

En la actualidad existen grandes aplicaciones de la electrónica con la informática para el control de acceso. A continuación se muestran algunos ejemplos, en los cuales se ven reflejado los resultados de la unión de estas dos grandes áreas.

MICRO DEVICE

Es una empresa que se dedica a automatizar hoteles, moteles, hospitales, clínicas, residencias sanitarias para ancianos, empresas de producción, empresas de servicios, oficinas, bancos, comunidades, supermercados, camping, centros deportivos, entidades, municipios, oratorios, puertos, barcos. Utiliza las herramientas antes mencionadas de la siguiente forma:

Control a distancia

Poder acceder a distancia, desde cualquier parte del mundo, al sistema de supervisión y control de la estructura permite contar con una completa libertad de acción. La conexión es directa, teclado y pantalla de cualquier ordenador se transforman en el teclado y la pantalla del sistema a implementar.

Iluminación e Instalaciones eléctricas

Con la tarjeta de chips es posible activar los cuadros eléctricos y contar de esta manera con el voltaje en las tomas de corriente, así como iluminar sólo las zonas con presencias, o bien activar un programa temporal de encendido de luces aprovechando de la mejor manera posible la luz solar.

(13)

TRONIK

En Tronik se dedican al diseño de automatización enfocado principalmente en dos áreas: industrial y la domótica (automatización de recintos), en el área industrial son diseñadores de mecanismos que hacen eficiente los sistemas de producción y se enfocan a la pequeña y mediana empresa.

Y respecto a la domótica su objetivo es hacer más eficiente y confortable cualquier recinto y en esta ocasión han diseñado para el ámbito hotelero el más novedoso sistema de acceso a las habitaciones: mediante cerraduras con huella digital, el mejor y más eficiente sistema de acceso. [5]

INSTALTEC

Es una empresa chilena que ha diseñado un sistema que cubre la totalidad de sus necesidades, reemplazando las centrales de monitoreo por un amigable sistema, fácil de manejar, eficiente y versátil. Este sistema une un sistema de alarma, CCTV vía internet (sistema de grabación) y domótica.

La forma en la que el sistema actúa es el siguiente: Al producirse una activación del

sistema activa unos dispositivos de alta frecuencia que no permiten que el delincuente piense o actúe en forma coordinada, a la vez activa las luces de su hogar, oficina o negocio para que su sistema de grabación pueda captar en forma inmediata y real lo que ocurre.

Al momento de la activación el sistema envía una alerta a su teléfono móvil o fijo. Para poder visualizar lo que ocurre en el recinto, se puede entrar al lugar protegido, a través de un computador con conexión a Internet y podrá observar a través del sistema de cámaras lo que está ocurriendo en sus instalaciones, en tiempo real y segura, constatando de esta forma si es una activación real o tan sólo una falsa alarma. Se puede disponer de un respaldo de la grabación. [6]

PROYECTO

La facultad de ingeniería de la Universidad Austral de Chile ha realizado un proyecto llamado: Control a Distancia de Aparatos a través de la Línea Telefónica. El reporte correspondiente al proyecto menciona lo siguiente:

(14)
(15)
(16)

CAPÍTULO I: INTRODUCCIÓN

El crecimiento de la tecnología ha contribuido a que las empresas y organizaciones, ya sea, gubernamentales o de la iniciativa privada, vayan haciendo uso de la misma en sus sistemas de información y su sistema de seguridad, ya que, la información confidencial aumenta y la inseguridad, también. Lo interesante es que hoy en día el tema de la inseguridad ya no solo es tema importante de las empresas, sino también, de personas de cualquier nivel.

El tema de la inseguridad poco a poco se ha ido resolviendo, y ya no solo se hace uso de personas sino también se han ido implementando áreas tecnológicas como

informática, electrónica y algo de lo que hoy en día se ha hecho muy popular, el

internet. Al unir estas herramientas para mantener la seguridad se han podido tener resultados sorprendentes.

Diariamente surgen nuevos modelos de dispositivos destinados a integrar en el hogar todo tipo de mecanismos de gestión y control, así como también, surgen diversas marcas, muchas implementaciones y variados mecanismos. Dentro de una casa donde exista un control o alguna automatización, existen diversos sensores en una red de automatización de la iluminación, los cuales captan diferentes parámetros, envían hacia el actuador y este determina la orden precisa en cada instante. Dentro de estos se encuentran los sensores de movimiento, los cuales, localizan la presencia de una persona en un área específica, para comunicar la activación, desactivación o regulación de la iluminación de los lugares programados, los cuales pueden actuar por ultrasonidos, microondas e incluso infra rojos.

De manera más específica para el objetivo del presente trabajo, para poder controlar un acceso el sistema hará uso de algunos dispositivos tales como: un sensor de presencia, una cámara, un lector RFID, cerraduras y un control de iluminación, y para saber quien entra a la casa, se podrá tener un registro de esas personas mediante el almacenamiento en una memoria USB.

(17)

Uno de los dispositivos que se usará, será uno llamado sensor de presencia, como su nombre lo dice, cada vez que se acerca algo o alguien a este dispositivo, manda una señal, la cual indica que hay un objeto frente al dispositivo, este dispositivo puede ser calibrado a determinada distancia, la cual puede ser determinada de acuerdo a las necesidades.

Sería bueno mencionar también, que un sensor de presencia podría ayudar a obtener un ahorro energético, por ejemplo, si se aplicara al uso del control de iluminación, existiría este ahorro al apagar las luces cuando una casa estuviera vacía, así como el encendido de las luces sin necesidad de interruptores.

Para el presente trabajo, el sensor de presencia se usa para mantener inactivo al sistema hasta que una persona se presente para pedir acceso al recinto, esto para que pueda haber un ahorro de energía lo cual se puede convertir en un ahorro de dinero.

Se pretende tener un control de la iluminación, será algo sencillo pero de gran ayuda, ya que, si es que una persona pretende entrar a la casa pero ya es de noche y tiene las manos ocupadas será muy cómodo que el sistema pueda encender las luces para que no haya ningún problema al entrar al recinto. Otra de las situaciones en las que este dispositivo daría comodidad sería simplemente el hecho de que las luces se enciendan automáticamente, teniendo en mente que, ya que el acceso es automático, porque no dar ésta opción.

Existe otro dispositivo que ayudará a controlar el acceso de las personas, y ese es, un

lector de RFID, y aunque el nombre suene muy extraño, es algo muy simple, ya que

solo se compone de dos cosas, una es una tarjeta personalizada y la otra es un detector, juntos se usan para identificar a las personas que estén registradas para tener acceso a algún recinto o en nuestro caso a la casa habitación, ya que, solo las personas que tengan una tarjeta autorizada, podrán entrar al lugar.

El funcionamiento, es muy similar a lo que se está utilizando hoy en día en el sistema de transporte colectivo de la ciudad de México, tales como, el metro y el metrobús.

Las personas que estén autorizadas a entrar a la casa deberán tener una tarjeta la cual tendrá un código, que el sistema tendrá registrado, para poder dar el acceso a dicha persona. Después de que se haya reconocido a la persona que requirió el acceso, lo que el dispositivo central realizará, será abrir la puerta automáticamente, para que así pueda accesar al lugar. Esto lo realizará mediante el control de un motor.

(18)

el control del acceso, sin embargo, de acuerdo a los objetivos, este control se realizará por medio de los servicios de internet que existe hoy en día pero sin la utilización de una computadora.

Y para lograrlo se utilizará una tarjeta de desarrollo la cual, contiene las características necesarias para tener el control de los dispositivos ya mencionados, y tiene la característica de conectarse a internet y pueda verse desde cualquier parte del mundo; significa que la persona que esté verificando el acceso puede estar en cualquier parte del mundo y tener el acceso al sistema.

Lo que llama la atención es que el tamaño es muy pequeño a comparación de otros dispositivos como una computadora, que generalmente es la que se usa para tener un control de lo que se ha mencionado con anterioridad, y esto nos beneficia, ya que representa un ahorro de espacio y de energía.

Dado que la tarjeta de desarrollo tiene la característica de conectarse a internet y de poder controlar varios dispositivos como los ya mencionados es conveniente el uso de ésta para cumplir con los objetivos planteados [1].

Otra de las características de la tarjeta de desarrollo, es que tiene la capacidad de usarse como un servidor. La palabra servidor, en el ambiente de la informática y las comunicaciones, quiere decir, que es una computadora que cuenta con un programa el cual, atiende las peticiones de otras computadoras, es decir, da servicio a las computadoras que lo soliciten; más adelante se dará un explicación más detallada.

Sin embargo, es importante mencionar que existen diferentes tipos de servidores, esto significa que existen computadoras que dan diferentes tipos de servicios; tal como almacenar información, dar servicio de correo electrónico, entre otros.

(19)
(20)

Para que se pueda tener el control del acceso a la casa, es necesario saber quien desea entrar, y tener un registro de las personas que desea accesar; es por eso que se

usarán algunos dispositivos como un sensor de presencia, un lector de RFID, y el

control de la puerta y cerradura. Este Capítulo describirá cada uno de éstos dispositivos al igual que dará las características del dispositivo central que es la tarjeta de desarrollo, la cual permitirá, tener el control del acceso por medio de internet.

2.1. Elementos del sistema de control

2.1.1. Sensor de Presencia

Hablando en forma general los sensores de presencia tienen como finalidad determinar la si una persona está o no frente al sensor, en un intervalo de distancia especificado. Se suelen basar en el cambio provocado en alguna característica del sensor debido a la proximidad de la persona. Se menciona esto ya que, los sensores se fabrican de diferentes maneras, algunos son inductivos, otros son sensores capacitivos y para el presente trabajo se usará un sensor Piroeléctrico.

Figura 2.1. Tipos de sensores Piroeléctricos

Los PIR (Pyroelectric Infrared Detectors – Detectores Infrarrojos Piroeléctricos), convierte los cambios que recibe de la luz infrarroja a señales eléctricas. Los materiales

(21)

Este tipo de sensor tiene varias aplicaciones algunas de ellas son las siguientes:

• Sensor de intrusos.

• Control de iluminación.

• Medición de temperatura.

• Detector de llamas.

• Interruptor de una puerta automática.

• Detector de visitantes.

• Seguridad del hogar.

Los filtros que usa este tipo de sensores son los siguientes:

• AR cubierto de silicio con un bajo costo.

• 7μm silicio filtrado para la detección del cuerpo.

• 4,3 µm de pasa banda de cuarzo filtrado para la detección de la llama.

• 4,5 µm de silicio recubierto con AR para detección del cuerpo.

• 5μm de corte de silicio para la detección del cuerpo.

2.1.1.1. Partes de un Sensor Piroeléctrico.

Un PIR se hace de un material cristalino que genera una superficie de carga eléctrica cuando se expone al calor en forma de radiación infrarroja. Cuando cambia la cantidad de radiación en el cristal, la cantidad de carga también cambia y puede ser medido con un FET sensible, que está incorporado en el sensor. El elemento del sensor es sensible a una amplia gama de radiación, de modo que se añade una ventana de filtro para limpiar las radiaciones y así sea más sensible a la radiación del cuerpo humano.

(22)

A continuación se muestran algunas imágenes de los lentes de Fresnel y una configuración típica del sensor.[8]

Figura 2.2. Tipos de lentes de Fresnel

Figura 2.3. Configuración típica de un sensor PIR

El PIR tiene dos elementos conectados a una tensión de tronzado de configuración.

Este arreglo anula las señales producidas por las vibraciones, los cambios de temperatura y la luz solar. Un cuerpo que pasa por delante del sensor se activará primero un elemento y luego el otro pero si fueran otras fuentes afectarán ambos elementos de forma simultánea y se cancelará.

La fuente de radiación debe pasar a través del sensor en una dirección horizontal, cuando los pines del sensor 1 y 2 están en un plano horizontal a esos elementos, son secuencialmente expuestos a la fuente de radiación infrarroja. Usualmente se usa un dispositivo de enfoque frente al sensor. La figura siguiente muestra el funcionamiento del sensor PIR.

(23)
[image:23.612.85.516.387.626.2]

Figura 2.4. Funcionamiento de un sensor PIR.

La siguiente figura muestra el diseño del sensor en su paquete. Es importante tomar en cuenta que el ángulo de visión es sin un lente externo. [9]

(24)

2.1.2. Tecnología RFID

El origen de la tecnología RFID se remonta a la 2ª guerra mundial. Los alemanes,

japoneses, americanos y británicos utilizaban radares para avisar del acercamiento de aviones. El problema era que no había forma de identificar si los aviones pertenecían al enemigo o si eran pilotos del propio país que regresaban de una misión. Los alemanes descubrieron que si los pilotos hacían girar sus aviones al regresar a la base, ello hacía que cambiara la señal de radio reflejada. Este proceso sencillo alertaba al personal del radar en tierra de que los aviones eran alemanes y no aliados. Básicamente, este fue el primer sistema RFID pasivo.

Los avances en los sistemas de radar y de comunicación por radiofrecuencia continuaron produciéndose en las décadas de 1950 y 1960. El tipo más reciente de

tecnología RFID fue inventado en 1969 y desde entonces se ha venido utilizando en

todo tipo de aplicaciones de la vida diaria. Los sistemas RFID se utilizan para controlar accesos, sistemas de pago y tarjetas inteligentes sin contacto. También se utilizan en los dispositivos antirrobo.

RFID son las siglas en inglés de “Radio Frequency IDentification” (Identificación por

radiofrecuencia) y es un método de identificación automática que almacena y recupera

datos de forma remota a través de una etiqueta RFID. Los sistemas RFID constan de

tres componentes básicos: una antena, un transceptor, que se le llamará lector RFID y un transpondedor, el cual, recibirá el nombre de etiqueta o tag.

Vale la pena mencionar que existen otros tipos de identificación, uno de ellos es el UPC (Universal Product Code - Código Universal de Producto), que ha venido utilizándose desde hace años para identificar automáticamente artículos a través de códigos de

barras legibles mediante máquina. El uso de RFID sustituye a los códigos de barras

tradicionales. Existe otro identificador llamado, EPC (Electronic Product Code - Código Electrónico de Producto), el sistema de nueva generación para la identificación automática de productos.

(25)

Con lo anterior, se puede decir que el uso de un RFID es mejor, ya que, los datos generados se almacenan mediante una computadora principal, similar a los |sistemas de códigos de barras. La antena genera un campo magnético que activa la etiqueta magnética y posibilita la comunicación entre la etiqueta y el lector. El funcionamiento de

RFID se basa en este sencillo concepto: Se envía una señal a un lector, que se activa y devuelve la señal (sistema pasivo) o emite una señal (sistema activo).

Un programador de RFID codifica la información en un pequeño chip situado dentro de

una etiqueta RFID que se asemeja a una etiqueta normal de cartón sensible a la

presión. Esta etiqueta se fija a un cartón al comenzar su viaje por la cadena de suministros desde la planta de fabricación hasta la tienda. Hay lectores de RFID, que funcionan con el mismo protocolo que la etiqueta, situados en distintos puntos clave de la cadena de distribución. Estos lectores activan la etiqueta, lo que provoca la emisión de ondas de radio de alta frecuencia en anchos de banda reservados para uso de

RFID. Estas ondas de radio transmiten identificadores o códigos que hacen referencia

a información exclusiva sobre los productos contenidos en la caja.

Los lectores actúan como relevadores para una computadora, cuando la caja pasa por el portal de RFID o se desplaza por una cinta transportadora en cualquier punto de la cadena de suministros. La computadora analiza esta información y la pone a disposición de los usuarios que necesiten conocer dónde se encuentra un producto en un determinado momento. [10]

2.1.2.1. Etiquetas de RFID

Existen dos tipos de tecnología RFID uno con etiquetas pasivas y etiquetas activas,

[image:25.612.226.383.569.704.2]

como las que se muestran en la figura 2.6. Las etiquetas activas tienen un transmisor y su propia fuente de alimentación. Tienen capacidad de lectura-escritura, mayor capacidad de memoria y mucho mayor alcance operativo que las etiquetas pasivas. La fuente de alimentación se utiliza para ejecutar los circuitos del microchip y emitir una señal a un lector.

(26)

Las etiquetas pasivas suelen ser de sólo-lectura (similares a los códigos de barras). Cuentan con un alcance de funcionamiento menor y de menos capacidad de memoria. Las etiquetas pasivas carecen de batería. Por el contrario, toman la energía del lector, que envía unas ondas electromagnéticas que transportan corriente a la antena de la etiqueta.

La figura 2.6, muestra como es una etiqueta dentro de un producto comercial. El chip es la pequeña parte de color negro la parte de cobre que esta alrededor del chip es la

antena que transmite la información al lector de RFID y así se puede detectar en

cualquier parte.

Figura 2.7. Figura que muestra la estructura de la etiqueta.

La ventaja más importante es la capacidad de supervisión electrónica. La tecnología

RFID erradica las desventajas de los códigos de barras, que consisten en que cada

código de barras debe escanearse manualmente, que los códigos de barras sólo pueden almacenar una cantidad limitada de información y que los códigos de barras deben cambiarse cada vez que cambia la información. Además, los códigos de barras sucios o dañados resultan ilegibles.

Otra ventaja importante de los sistemas RFID es que no requieren contacto directo ni

línea de visión para funcionar correctamente. Las etiquetas pueden leerse en todo tipo de entornos, ya sea con nieve, niebla, hielo, pintura, suciedad u otras condiciones. Las

etiquetas RFID también pueden leerse muy rápido: en la mayoría de los casos

responden en menos de 100 milisegundos.

(27)

2.1.2.2. Frecuencias de funcionamiento

Los sistemas RFID se pueden clasificar según la frecuencia de funcionamiento que

usan. Cada frecuencia tiene su sector de aplicación, si bien hay aplicaciones que pueden ser desarrolladas por sistemas de diferente frecuencia.

1. Bajas Frecuencias (9 – 135 KHz): su principal ventaja es su aceptación en todo el mundo, funciona cerca de los metales y está ampliamente difundida. La distancia de lectura es de 1.5 metros, todo dependiendo del transmisor, por lo que las aplicaciones más comunes son la identificación de animales, productos comerciales, tarjetas de identificación, control de acceso para oficinas, escuelas, universidades, bibliotecas, sistemas de transportes.

2. Altas Frecuencias (13,56 MHz): esta frecuencia también está muy difundida, pero a diferencia de la frecuencia baja, la frecuencia alta no funciona cerca de los metales. Normalmente se utiliza en aplicaciones tales como la trazabilidad de los productos y movimientos de equipajes de avión.

3. Ultra altas Frecuencias (433 MHz y 860-960 MHz): los equipos que operan a estas

frecuencias UHF (Ultra High Frequency) no pueden ser utilizados de forma global

porque no existen regulaciones globales para su uso y su aplicación depende de las políticas del país. Este tipo de frecuencia se usa para aplicaciones de trazabilidad con etiquetas activas.

Frecuencia de Microondas (2.45 GHz y 5.8 GHz): estas frecuencias son las más habituales para las etiquetas activas, y no tienen el problema de la falta de regulaciones globales, además ofrecen largas distancias de lectura y altas velocidades de transmisión. Las etiquetas activas que operan en el rango de las microondas son muy usadas para seguimiento y trazabilidad de personas u objetos.[12]

(28)

2.1.3. Dispositivo Central

Cada uno de los dispositivos antes mencionados son parte importante para el control de acceso, sin embargo, existe un dispositivo, el cual, es la esencia de todo el sistema a diseñar y éste es una tarjeta de desarrollo que tiene la capacidad de controlar los dispositivos anteriores e inclusive tiene la capacidad de conectarse al internet y dar servicios tales como informar quién ha ingresado a la casa o quien desea entrar.

El nombre comercial de ésta tarjeta de desarrollo, es MCF52259 Demo Kit, este

dispositivo tiene la capacidad de trabajar con un sistema llamado MQX RTOS (Real

Time Operating System MQX, Sistema Operativo en Tiempo Real MQX), significa que este sistema ha sido diseñado para un solo procesador, un multiprocesador, y como procesador distribuido de los sistemas embebidos en tiempo real.

MQX incluye bibliotecas de tiempo de ejecución de funciones que los programas usan

para convertirse en aplicaciones multitareas en tiempo real. Las principales características son su tamaño escalable, arquitectura orientada a componente y su fácil

uso. Como MQX soporta aplicaciones de multiprocesador, puede ser usado con

productos embebidos de entrada o salida para redes, comunicaciones de datos y gestión de archivos.

Gracias a éstas características podemos hacer uso de internet y especificar tareas como: identificar la tarjeta de RFID, controlar iluminación, abrir la puerta de acceso, y tener un registro de entrada; además de que se podrá atender a cada una de ellas sin ningún.

2.1.3.1. Sistema Operativo en Tiempo Real MQX.

La tendencia tecnológica de los últimos años se ha inclinado hacia desarrollar dispositivos que integran el hardware con el software de manera directa. Al conjunto de estos dispositivos con el software se les llama sistemas embebidos. A la par de este desarrollo y en busca de un mayor aprovechamiento de los recursos del hardware, se desarrollaron los sistemas operativos en tiempo real (RTOS por sus siglas en inglés, Real Time Operating System); ofreciendo también una forma más fácil de adaptar código entre distintas plataformas de microcontroladores.

Uno de los más recientes Sistemas Operativos en tiempo Real liberados es MQX,

(29)

Este sistema operativo permite un diseño de aplicaciones distribuido en forma de tareas, manejo de dispositivos lógicos y físicos mediante la implementación de controladores diseñados por el programador, además de poder tener un control más estricto en cuanto a los recursos con los que cuenta el microcontrolador.

2.1.3.2. Diseño esencial del sistema operativo MQX

La constitución esencial del sistema operativo MQX se basa en un núcleo llamado

[image:29.612.93.509.297.535.2]

kernel, el cual se compone de los componentes esenciales del sistema. Estos componentes no son opcionales y cada vez que se inicia la aplicación que se ejecuta en el microcontrolador estos módulos son iniciados, a continuación se muestra una figura en la que se ilustra cómo está constituido el kernel del MQX.

Figura 2.9. Composición del kernel del MQX.

Una vez que se ha cargado el kernel del sistema operativo, este tiene la función de

administrar el uso de los recursos físicos del sistema, esto permite elaborar aplicaciones más complejas, ya que elimina el limitante de tener que codificar linealmente al poder controlar varias tareas en una sola aplicación y todas estén ejecutándose en paralelo o incluso en otro microcontrolador. La función de sus módulos es la de coordinar, sincronizar y comunicar información entre aplicaciones que se estén ejecutando paralelamente.

Utilidades

Inicialización

Servicios de la  memoria del 

nùcleo Creación 

automática de  Tareas Programación 

RR y FIFO Programación de 

cola de tareas Semáforos Ligeros

Errores en  las tareas

(30)

2.1.3.3. Módulos en el sistema operativo MQX

Debido a que el núcleo de un sistema operativo en tiempo real es muy básico y solo usa lo esencial, se construye el sistema en base al kernel, de esta forma se asegura la eficiencia del sistema final. Para seguir construyendo el sistema se tienen tres tipos de módulos que se pueden agregar: las tareas, las funciones y los controladores.

2.1.3.4. Tareas en MQX

[image:30.612.118.484.291.497.2]

En una analogía directa con el entorno de software que conocemos, una tarea es una aplicación (programa) que interactúa de manera directa con el usuario, pero la diferencia radica en como se estratifican los dos sistemas, tal como se muestra en la Figura 2.10.

Figura 2.10. Comparación entre un sistema operativo en tiempo real y el sistema operativo convencional.

Como se menciono anteriormente, una tarea no está ejecutándose todo el tiempo, el sistema operativo va ejecutando las tareas según sea necesario y según sus prioridades, tal como se ilustra en la figura 2.11.

Sistema operativo

convencional

Hardware del Sistema Código de Aplicación RTOS/ Kernel

Aplicación

Sistema Operativo

Hardware del Sistema

RTOS

 

Sistema

 

operativo

 

convencional

 

Hardware del Sistema 

Código de Aplicación 

RTOS/ Kernel  Aplicación 

Sistema Operativo 

(31)
[image:31.612.206.422.402.690.2]

Figura 2.11. Operación de las tareas

2.1.3.5. Conjunto de Bibliotecas RTCS.

Dentro del sistema operativo MQX, se incluye todo un conjunto de bibliotecas llamado

RTCS que por sus siglas en inglés significa Stack (Pila) de Comunicaciones en tiempo

real (Real Time Communications Stack). El RTCS incluye todas las librerías necesarias para configurar y montar servicios de red, desde la capa física hasta capa de aplicación, esto basado en los protocolos que soporta (véase figura 2.12).[13]

(32)
[image:32.612.90.331.68.652.2]

.

Figura 2.14. Proceso para crear un socket TCP. Definir protocolos. 

Cambiar parámetros de  creación 

Crear RTCS

Inicializar interfaces

Agregar las interfaces de

dispositivos

Asociar la dirección IP a las interfaces

Agregar las puertas de enlace

Habilitar el registro de RTCS

(33)

2.1.3.6. Servidor WEB.

Como característica adicional al conjunto bibliotecas de comunicaciones RTCS de

MQX, se incluye código que se puede emplear para implementar un servidor web

(servidor HTTP); éste funciona de la misma forma que el modelo tradicional cliente-servidor, las páginas que puede servir son aquellas que como se mencionó anteriormente son guardadas como código dentro del microcontrolador en el sistema TFS.

[image:33.612.205.391.248.628.2]

El método de inicialización del servidor web sigue el diagrama mostrado en la figura 2.15

Figura 2.15. Proceso de inicialización del servidor WEB. Ejecutar el Servidor 

WEB y esperar por  conexiones 

entrantes 

Crear estructura 

de servidor 

‐Iniciar el Servidor 

Configuración en 

la estructura 

creada 

   Asociar estructuras:   

(34)

2.1.3.7. Controlador GPIO

Dentro del microcontrolador cada pin puede ser manejado hasta en cuatro modos, esto porque en cada pin puede tener hasta tres subsistemas y la forma general en la que se manejan los pines, éste último consiste en controlar el nivel de voltaje en el pin específico, estos niveles de voltaje corresponden a los especificados como “1” y ”0” lógicos.

El modo general de control de los puertos se conoce como GPIO (General Purpose Input/Output, Entrada Salida de Propósito General), este controlador está

implementado en MQX de manera nativa, y se implementa mediante el estándar ANSI

de entrada salida formateada; para su configuración se requiere una estructura donde se indiquen los pines físicos a controlar.

A diferencia de otros microcontroladores, la opción representada por MQX es el

agrupamiento de pines dentro de estas estructuras sin que necesariamente pertenezcan al mismo grupo físico de pines.

La implementación del sistema solo nos exige el control de un motor y el monitoreo de presencia para habilitar dispositivos y mejorar más eficientemente el procesamiento en las tareas, por lo anterior solo es necesario configurar dos pines para tal propósito, y por consiguiente dos estructuras.

2.1.3.8. Sistema de Archivos USB

Una característica en cuanto a hardware se refiere, es que el microcontrolador MCF52259 posee un puerto USB integrado y que mediante software puede ser empleado como host, además de incluir las librerías para manejar dispositivos USB, se agregaron librerías para montar un sistema de archivos compatible con el estándar de archivos implementado en DOS (Disk Operating System), y gracias al cual se pueden operar memorias flash con interfaz USB de manera que no requieran formato adicional y que sean compatibles con otros sistemas.

2.1.3.9. Ambiente de desarrollo.

(35)
[image:35.612.77.538.87.359.2]

Figura 2.16. Imagen de codewarrior.

2.2. Lenguajes de Programación (C, HTML, Java Script)

Para poder tener el control del dispositivo central, así como el control de los dispositivos auxiliares, es necesario conocer algunos lenguajes de programación, tales como, C, HTML y Java Script, de hecho, para los lenguajes HTML y Java Script, no es vital profundizar en cada uno de ellos, ya que, las aplicaciones que se usan para el control del sistema no son tan difíciles como pareciera, solo se necesita lo necesario. Sin embargo para el lenguaje C, es necesario conocer un poco más que lo esencial ya que este es el lenguaje con el cual se programará al microcontrolador mediante su

compilador para microcontroladores CodeWarrior.

2.2.1. Lenguaje HTML

HTML (HyperText Markup Language) es un lenguaje muy sencillo que permite describir

hipertexto, es decir, texto presentado de forma estructurada y agradable, con enlaces

(36)

debe poner cursiva, negrita, o un gráfico determinado y dejar que luego la presentación final de dicho hipertexto se realice por un programa llamado navegador.

Este lenguaje no describe la apariencia del diseño de un documento sino que ofrece a cada plataforma que le de formato según su capacidad y la de su navegador, por ejemplo, tamaño de la pantalla, fuentes que tiene instaladas, aplicaciones. Por ello y para no tener complicaciones, no se debe diseñar los documentos basándose en como lucen en un navegador, sino que se debe concentrar en proporcionar un contenido claro y bien estructurado que resulte fácil de leer y entender.

HTML tiene dos ventajas que lo hacen un lenguaje muy importante a la hora de diseñar una página web: Su compatibilidad y su facilidad de aprendizaje, debido al reducido número de etiquetas que usa. Sin embargo, el tamaño de los documentos HTML es importante, ya que los que son demasiado grandes tardan en cargarse, al igual que la cantidad de aplicaciones multimedia que ésta posea.

2.2.1.1. Estructura de una página web.

Los documentos escritos en HTML constan del texto mismo del documento y las etiquetas que pueden llevar atributos. Esto llevado a la práctica, vendría a ser:

<etiqueta> texto afectado </etiqueta>

La etiqueta del principio activa la orden y la última, la cual será la misma del principio pero precedida de una diagonal, la desactiva. Por ejemplo: para resaltar un texto en negrita utilizaríamos la etiqueta <b> y su negación </b>, delimitando el texto que queremos que aparezca en negrita.

(37)

Para poder generar lo anterior se usó el siguiente código:

Etiqueta 2.1. Código básico para crear una página web.

Lo anterior muestra un ejemplo muy sencillo de cómo usar etiquetas, sin embargo el la manera más eficaz de hacer una página web, primero se comienza con la etiqueta <html> indicando que comienza a usarse el lenguaje, y después de todo el código se cierra la etiqueta </html>. Las etiquetas <head></head> y <title></ title > son para dar un título a la página. Y dentro de la etiqueta <body></body> se escribe todo lo que se quiera mostrar en la página web.

La única utilidad del encabezamiento en la que se dará una mayor explicación es la etiqueta <title>, que permite especificar el título de un documento HTML. Este título no forma parte del documento en sí: no aparece, por ejemplo, al principio del documento una vez que este se presenta con un programa adecuado, sino que suele servir como título de la ventana del programa que nos la muestra. Por ejemplo, en el ejemplo anterior se usó el título: “Ejemplo”.

El cuerpo de un documento HTML contiene el texto que, con la presentación y los efectos que se decidan, se presentará ante el usuario final. Dentro del cuerpo son aplicables todos los efectos que se van a mencionar en el resto de esta guía. Dichos efectos se especifican exclusivamente a través de las etiquetas. Esto quiere decir que los espacios, tabulaciones y retornos de carro que se introduzcan en el fichero fuente no tienen ningún efecto a la hora de la presentación final del documento. En resumen, la estructura básica de un documento HTML queda de la siguiente forma:

Etiqueta 2.2. Muestra la estructura básica de una página web.

<html>

<head><title>Ejemplo</title></head> <body>

Instituto Politécnico Nacional

<b>---Texto en Negritas!!!!!---</b> </body>

</html>

<html><head><title>Título</title></head> <body>

Texto del documento, menciones a gráficos, enlaces, etc. </body>

(38)

2.2.2. Lenguaje Java Script

Java Script es un simple lenguaje de programación que se encuentra en un nivel entre el lenguaje Java y el HTML, del cual, para algunos programadores, no sería sino una extensión. Fue introducido por primera vez en 1995 en la versión 2 de Netscape, JavaScript representa, actualmente, el estándar no oficial de referencia para el uso de script en documentos con hipertexto.

Es necesario mencionar que Java Script, es algo muy distinto de Java. Ambos lenguajes están dirigidos a los objetos, pero mientras Java se usa para crear aplicaciones autónomas, o applets y Java Script se interpreta con el código HTML, del que forma parte y sin el cual no puede existir, sin necesidad de máquinas virtuales o conocimientos profundos de modelos orientados a los objetos.

Tales lenguajes tienen en común parte de la sintaxis y de su estructura, por tanto, se dirige a los creadores de sitios web que pretende obtener resultados apreciables sin necesidad de aprender complejos lenguajes de programación.

Java Script establece una jerarquía de objetos, que permite definir con precisión propiedades que de otro modo resultarían indefinibles. Los principales objetos en la mayoría de los navegadores son: window, document, history, location y navigator. Dichos objetos están comunicados entre sí por relaciones estructurales de la siguiente forma:

Etiqueta 2.3. Muestra la relación entre objetos de Java Script.

Objeto1 está en el nivel más alto; objeto2 es una propiedad de objeto1 y propiedad2 es una propiedad de objeto2.

Java Script se compone de elementos de programación como: argumentos, gestores de eventos, funciones, literales, expresiones, métodos, objetos, operadores, propiedades, instrucciones, valores y variables.

En la práctica, Java Script permite el enriquecimiento de documentos HTML con script más o menos complejos y más o menos útiles. La apertura de ventanas independientes de la principal del navegador es una de las peculiaridades de Java Script, que, además de ofrecer ejemplos prácticos, permite definir y profundizar elementos conceptuales. Éste es el código HTML necesario para abrir una ventana independiente de la principal

(39)

Etiqueta 2.4. Muestra el código para abrir una ventana nueva.

Para entender este script es necesario introducir el método open(). Los métodos son

funciones asociadas a los objetos, de los cuales piden la elaboración sin definir las

características. Los métodos se reconocen fácilmente por dos paréntesis que siguen a la palabra.

OnClick es, sin embargo, uno de los principales gestores de eventos, y como tan se usa para iniciar o llamar a un script. Se usa con la etiqueta <INPUT> de tipo interruptor, col etiqueta <A>, con los interruptores de reset y de envío, y por fin con las casillas de control. Como respuesta a un click del ratón, se ejecuta el script especificado por el gestor de eventos, en este caso window.open. [14].

2.2.2.1. Contraseñas en Java Script

La protección de una página Web con contraseña se da normalmente a través de un

CGI (Common Gateway Interface), que le pide al visitante la palabra de orden y el login

de acceso. Para la implementación y la configuración de un CGI se necesitan

conocimientos avanzados, eso sin contar con que muchos servidores gratuitos no

permiten, por razones de seguridad, depositar los propios CGI u otros programas

residentes en los propios discos duros. Javascript simplifica este procedimiento y permite programar una contraseña de acceso seleccionado a un sitio Web o sólo a algunas de sus páginas. Hay que admitir desde este momento que esta solución no ofrece las mismas garantías de seguridad que una contraseña creada por un programa

CGI, que sigue siendo, sin duda, la mejor solución, sin embargo.

La potencialidad del lenguaje Java Script permite varias soluciones, más o menos eficaces, para la creación de contraseñas en páginas Web. [15]

<HTML><HEAD><title>Nueva Ventana</title></HEAD> <body>

<FORM><INPUT TYPE="button" VALUE="Nueva ventana"

onClick='window.open("nva_ventana.html");'></FORM> </BODY>

(40)

2.2.3. Lenguaje C

El lenguaje de programación C es de propósito general que ofrece control de flujo y estructuras sencillas y un buen conjunto de operadores. No es un lenguaje de alto nivel sino más bien un lenguaje pequeño, sencillo y no está especializado en ningún tipo de aplicación. Esto lo hace un lenguaje potente, con un campo de aplicación ilimitado y sobre todo, se aprende en poco tiempo.

Éste lenguaje trabaja con tipos de datos que son directamente tratables por el hardware de la mayoría de computadoras actuales, como son los caractéres, números y direcciones. Estos tipos de datos pueden ser manipulados por las operaciones aritméticas que proporcionan las computadoras.

No proporciona mecanismos para tratar tipos de datos que no sean los básicos, debiendo ser el programador el que los desarrolle. Esto permite que el código generado sea muy eficiente y de ahí el éxito que ha tenido como lenguaje de desarrollo de sistemas. No proporciona otros mecanismos de almacenamiento de datos que no sea el estático y no proporciona mecanismos de entrada ni salida. Ello permite que el lenguaje sea reducido y los compiladores de fácil implementación en distintos sistemas. Por el contrario, estas carencias se compensan al agregar funciones de librería para realizar todas estas tareas, que normalmente dependen del sistema operativo. [16]

2.2.3.1. Características.

¾ Sensible a mayúsculas y minúsculas: sum y Sum. ¾ Espacios en blanco.

¾ Sentencias terminan con un punto y coma. ¾ Bloques delimitados entre llaves.

¾ Elementos de un programa:

o Muy pocas palabras reservadas.

o Funciones de librería estándar.

(41)

2.2.3.2. Uso de las funciones.

La definición de una función tiene la estructura:

tipo identificador (argumentos ...) {

...

Cuerpo de la función ...

}

Una función se invoca proporcionando valores a los argumentos de la llamada.

¾ Los argumentos se pasan siempre por valor. ¾ El valor se devuelve por medio de return(). ¾ Los procedimientos son funciones de tipo void.

(42)

}

(43)

3.1. Introducción

El sistema que se desarrolló finalmente consta tanto de elementos locales como elemento distantes, siendo los locales, los que conllevan la complejidad para el

funcionamiento del sistema. La figura 3.1, muestra un diagrama general del sistema

final.

Después de realizar la investigación de cómo es el funcionamiento de cada elemento, que compone el sistema, se procede entonces a realizar el diseño de de cada uno de

ellos. Los elementos que se usaron son un sensor de presencia, un lector RFID y una

[image:43.612.76.533.284.556.2]

tarjeta de desarrollo, la cual es el elemento más importante. El presente Capítulo muestra las características que cada elemento tiene y las razones por las cuales se usaron.

(44)

3.2. Sensor de presencia

Cuando se investigó sobre este elemento, se encontró que en las aplicaciones que actualmente hay, todas estas convergen hacia una misma compañía que diseña estos dispositivos. La familia GlolabCorporation®. Con su familia de sensores PIRóelectricos

PIR-3XX.

Al estudiar la variedad de sensores, que se ofrecen se encontró que de los pocos

modelos de los cuales muestran sus notas de aplicación es el sensor PIR325, y es el

de mayor presencia en las aplicaciones actuales, y debido a esto es fácil adquirir y de bajo costo.

Figura 3.2. Sensor PIRoelectrico con el que se trabajó.

[image:44.612.213.398.261.492.2]

3.2.1. Características técnicas del dispositivo

Tabla 3.1. Especificaciones técnicas de un PIR 325.

PIR-325 Caracteristicas

Tamaño 2 x 1 cm

Rango del espectro de luz 5 – 14 µm

Ruido 20 µV pp

Salida 3900mV pp

Offset Voltage 1 V

Supply Voltage 2.5 – 15 V

(45)

3.2.2. Diseño del circuito de aplicación.

Para el desarrollo del circuito, en un principio se tomo como circuito de desarrollo el que se propone en las notas de aplicación, pero cuando se probó este no funciono de manera correcta, así que se rediseño el circuito, quedando como final el que se

muestra en el siguen diagrama.

Figura 3.3. Diagrama que se utilizo para el sensor PIR.

El diagrama amplificado se podrá observar en el anexo B.

El circuido desarrollado lo podemos resumir en tres etapas:

• Sensado.

• Amplificación:

• Comparación

(46)

3.2.2.1. Etapa de amplificación.

[image:46.612.231.382.213.359.2]

Por medio del amplificador operacional cuádruple LM324 se consiguen 2 etapas de amplificación, con una ganancia de 100 V, por cada una obteniendo una amplificación total de 10 000. De forma que a la salida tenemos que los valores cuando no hay alguien presente, se encuentran oscilando entre 1.5 V - 2.5 V, Si el sensor capta energía térmica, los valores oscilan entre 3V y 4V. Motivo por el cual se tiene que usar una etapa de comparación.

Figura 3.5. Parte del circuito eléctrico que muestra la etapa de amplificación del sensor.

3.2.2.2. Etapa de comparación y habilitación del sistema.

En esta etapa se utiliza un amplificador operacional LM339 ya que este nos ofrece una respuesta más rápida al momento de la comparación. Para establecer el voltaje de referencia, se utiliza el arreglo de resistencias mostrado en el circuito, logrando un Voltaje de referencia de 3.4 V. De modo que cuando el voltaje de salida alcanza este umbral, se genera un voltaje de salida de 5V. Salida lógica que activa al multi-vibrador NE555 configurado en modo monoestable, para generar un pulso T. que es el tiempo que durara la habilitación del sistema.

[image:46.612.223.423.556.678.2]
(47)

3.3. Tecnología RFID.

Para la implementación de esta tecnología en el sistema, se usan los siguientes elementos:

• Lector de tarjetas RFID

• Tarjeta identificadora de RFID.

3.3.1. Lector RFID.

Otra parte fundamental para la comunicación, es el lector de RFID, y cuando se

investigó sobre esta parte del proyecto, se encontró que debido a que esta tecnología está en crecimiento, el mercado ofrece una gran variedad de dispositivos con esta tecnología, desde simples tarjetas genéricas, tarjetas personalizadas, anillos, botones, hasta una capsula de vidrio con un microchip de apenas 12.25mm de largo por 1.93mm de diámetro que se inyecta en la mano.

Figura 3.7. Muestra los tamaños de un identificador RFID.

(48)

Figura 3.8. Los tres tipos de lectores que innovation maneja.

3.3.2. Desarrollo del circuito.

El modelo del dispositivo que se utilizara para la implementación es ID-12 de la compañía ID Innovations. Ya que con este dispositivo se cumplen los alcances se pretenden alcanzar.

[image:48.612.226.380.86.243.2]

Las especificaciones técnicas del Lector RFID ID-12 se presentan en la siguiente tabla:

Tabla 3.2. Características Principales del ID-12.

El atractivo principal de este dispositivo consta de dos partes, la primera es que contiene una antena interna y la segunda, es que tiene bajo costo, estas características hacen que los costos del sistema que se está desarrollando se reduzcan y tiempo de desarrollo sea menor. Sin embargo, para casos en los que no sea suficiente este rango, se incluyen pines para conectar una antena externa.

Parámetro Valor

Rango de Lectura 12 cm.

Dimensiones 26 mm. X 25 mm. X 7 mm.

Frecuencia 125KHz

Formato de tarjeta EM4001 o compatibles

Codificación Manchester 64 bits, Modulo 64

Requerimientos de Energía 5VDC @ 30mA nominal

Rango de voltaje de

(49)

Figura 3.9. Muestra los lados del lector ID-12.

[image:49.612.165.443.123.255.2]

3.3.3. Identificación de pines del Lector RFID (Pin-Out).

Figura 3.10. Muestra el número de pines y con su nombre correspondiente.

1 2 3 4 5

11

10 9 8 7 6

1. Tierra(0V) 2. Reset 3. Antena 4. Antena

5. Tarjeta Presente 6. Usado a futuro 7. Selector de Formato 8. Dato 0

9. Dato 1 10.LED

(50)
[image:50.612.69.545.139.358.2]

A continuación se presenta una tabla comparativa en la que se describe, el funcionamiento de cada terminal del lector RFID.

Tabla 3.3. Identificación del pin-out del lector RFID.

Pin  Descripción  ASCII  Emulación Magnética  Wiegand 26 

1  Cero volts y  Tierra 0V  Tierra 0V  Tierra 0V 

2  Conectado a  5V  Reset  Reset  Reset 

3  Antena externa  Antena  Antena  Antena 

4  Para antena externa  Antena  Antena  Antena 

5  Tarjeta Presente  Ninguna Función  Tarjeta  NF 

6  Usado a Futuro  Futuro  Futuro  Futuro 

7  Selector de formato (+/‐)  Conectado a  tierra  Conectado  pin10  Conectado a 5V 

8  Dato 1  CMOS  Clock  Una salida 

9  Dato 0  Datos de TTL  Datos  Ninguna salida 

10  3.1 KHz  Led / zumbador  Led / zumbador  Led /zumbador 

11  Voltaje de respaldo.  5V  5V  5V 

3.3.4. Datos de salida

El lector RFID ID-12 maneja la salida de datos en tres tipos de formato, siendo estos tres modos estándares de la industria, estos modos son:

• Serial (estándar RS-232),

• Emulación de cinta magnética

• Wiegand26.

Serial (estándar RS-232): Este modo supone una comunicación para incrementar la compatibilidad prácticamente con cualquier microcontrolador, ya que emplea el estándar del protocolo RS-232.

(51)

ilustración se aprecia la salida de los diferentes tipos de protocolos de datos.

• Salida ASCII (Serial RS-232)

[image:51.612.67.537.233.557.2]

La explicación de la estructura de datos es la indicada en la tabla 3.4

Tabla 3.4. Descripción de campos en la trama de datos serial.

Campo Descripción

STX Indica el inicio de la transmisión de datos

Datos Los datos en sí, son 10 bytes.

Checksum La operación XOR aplicada a las 5 parejas de bytes

del campo datos

CR Carácter ASCII (retorno de carro)

LF Carácter ASCII (nueva línea)

ETX Fin de transmisión

• Salida Wiegand26

• Salida ABA Track2

10 Ceros de Inicialización SS Datos ES LCR 10 Ceros de fin

STX(02h) DATOS(10 ASCII) Checksum (2 ASCII) CR LF ETX(03h)

1  2  3  4  5  6  7  8  9  10  11  12  13  14  15  16  17  18  19  20  21  22  23  24  25  26 

P  E  E  E  E  E  E  E  E  E  E  E E O O O O O O O O  O  O  O O P

(52)

3.3.5. Diseño del circuito a implementarse

Para comenzar con el diseño del circuito, se tomó en cuenta cual de los protocolos convenían mas para el desarrollo del proyecto, y se opto por el formato serial, ya que al ser un estándar más difundido entre dispositivos y esto hace más compatible su implementación en código en el microcontrolador.

[image:52.612.115.498.264.452.2]

Una vez seleccionado el formato de salida de los datos, se procede a diseñar el circuito, considerando que para el funcionamiento de éste, Se tiene que las configuraciones posibles son únicamente en cuanto a seleccionar el protocolo de transmisión de datos. Y es gracias a esto que el diseño del circuito queda relativamente sencillo. A continuación se muestra el circuito a implementar.

Figura 3.11. Diagrama implementado para el lector RFID.

Figure

Figura 2.4. Funcionamiento de un sensor PIR.
Figura 2.6. Tarjetas que contienen etiquetas RFID
Figura 2.9. Composición del kernel del MQX.
Figura 2.10.
+7

Referencias

Documento similar

CUARTO.- De lo analizado en el considerando que antecede queda establecido que la Unidad de Información Pública Gubernamental y el Comité de Acceso a la Información

Debido al riesgo de producir malformaciones congénitas graves, en la Unión Europea se han establecido una serie de requisitos para su prescripción y dispensación con un Plan

Como medida de precaución, puesto que talidomida se encuentra en el semen, todos los pacientes varones deben usar preservativos durante el tratamiento, durante la interrupción

Cedulario se inicia a mediados del siglo XVIL, por sus propias cédulas puede advertirse que no estaba totalmente conquistada la Nueva Gali- cia, ya que a fines del siglo xvn y en

No había pasado un día desde mi solemne entrada cuando, para que el recuerdo me sirviera de advertencia, alguien se encargó de decirme que sobre aquellas losas habían rodado

A) El acceso a los archivos sometidos a la normativa sobre materias clasificadas. B) El acceso a documentos y expedientes que contengan datos sanitarios personales de los pacientes.

La campaña ha consistido en la revisión del etiquetado e instrucciones de uso de todos los ter- mómetros digitales comunicados, así como de la documentación técnica adicional de

b) El Tribunal Constitucional se encuadra dentro de una organiza- ción jurídico constitucional que asume la supremacía de los dere- chos fundamentales y que reconoce la separación