Professional Documents
Culture Documents
INSTITUTO
TECNOLÓGIC
O DE
CONTROL DE ACCESO.
CULIACÁN.
Taller de Investigación II
Control de Acceso.
Ing. Electrónica.
Taller de Investigación II
Hora: 1:00/2:00
Asesor:
M.C. Gilberto Pérez Luque
Proyecto de Investigación.
Control de Acceso.
Investigadores:
1. Introducción.
1.-Tarjeta controladora.
Esta tarjeta es la parte más importante del control de
acceso en la cual se hace la instalación de todos los
periféricos y es la que realiza todos los procesos de
control.
2.-Lectoras y tarjetas.
Son los dispositivos que deben sensar el tipo de
información presentada en forma de tarjeta para ingresar
o salir de algún lugar donde esté presente este
dispositivo.
3.-Sensor.
Este dispositivo es el encargado de notificarnos el estado
de la puerta. Cerrada o abierta.
4.-Chapa Magnética o contra eléctrica.
Este dispositivo eléctrico es el encargado de mantener
cerrada o abierta nuestra puerta.
5.-Botón de Salida.
Dispositivo mecánico que nos permite realizar la salida en
el caso que sólo tenemos una lectora de entrada.
6.-Pc y Software.
Es la herramienta que nos sirve para programar el panel
de Acceso y checar el estado del sistema. No
necesariamente tiene que ser una PC, también puede ser
un microcontrolador o dispositivo programable.
http://www.syscom.com.mx/PPT/control_acceso.pdf
Figura 1.-
Microcontrolador.
(http://www.monografias.com/trabajos12/microco/microco.shtml)
- VDD: alimentación
- VSS: masa
- OSC1/CLKIN-OSC2/CLKOUT: conexión del oscilador
- VPP/MCLR: tensión de programación y reset.
- RA0-RA3: líneas de E/S de la puerta A
- RA4: línea de E/S de la puerta A o entrada de impulsos de reloj para
TMR0
- RB0/INT: línea de E/S de la puerta B o petición de interrupción
- RB1-RB7: líneas de E/S de la puerta B
Comunicaciones Seriales
El puerto serial de las computadoras es conocido como puerto RS-
232, la ventaja de este puerto es que todas las computadoras traen al
menos un puerto serial, este permite las comunicaciones entre otros
dispositivos tales como otra computadora, el mouse, impresora y para
nuestro caso con los microcontroladores. Existen dos formas de
intercambiar información binaria: la paralela y la serial. La
comunicación paralela transmite todos los bits de un dato de manera
simultánea, por lo tanto la velocidad de transferencia es rápida, sin
embargo tiene la desventaja de utilizar una gran cantidad de líneas,
por lo tanto se vuelve mas costoso y tiene las desventaja de
• I2C
• ONE WIRE
• SPI
La Norma RS-232
El Circuito MAX-232
Este circuito soluciona los problemas de niveles de voltaje cuando se
requiere enviar unas señales digitales sobre una línea RS-232. Este
chip se utiliza en aquellas aplicaciones donde no se dispone de
fuentes dobles de +12 y –12 Volts. El MAX 232 necesita solamente
Que hacer para habilitar / bloquear las tarjetas. La idea inicial es que
al insertar una tarjeta denominada tarjeta habilitadora la siguiente
tarjeta que se inserte a continuación quedará aceptada y por ende
se permitirá acceder a la persona que la posea. Con otra tarjeta,
Este proyecto esta muy bien pero para nuestra aplicación tendremos
que elaborar nuestra propia tarjeta, nuestra tarjeta no estará tan
completa, solo se le pondrán lo necesario para cubrir nuestra
necesidad, planeamos que nuestra tarjeta contara con lo siguiente:
un microcontrolador que será la base de esta, también cada tarjeta
contara con un teclado numérico y un desplegador de números,
también contara con un puerto serial para poder conectarse a una
computadora, y con varias entradas y salidas para conectar sensores
o actuadores.
Entre las distintas funcionalidades que ofrecen, cabe citar que pueden
abrir puertas, comprobar si dicha puerta está abierta o cerrada,
detectar la apertura de la carcasa del propio dispositivo, y comprobar
la temperatura interna. Además, quedan libres puertos adicionales
para futuras expansiones.
Esta podría ser una buena forma de hacer nuestro proyecto, solo que
nosotros además del código de cuatro dígitos queremos agregar mas
seguridad como por ejemplo un lector de huella digital o un lector de
código de barras.
- Registro
- Identificación.
- Estación de acceso.
Identificación de persona
Detección de
huella digital
¿Huella NO Acceso
Digital negado
identificada?
SI
Introducción de
código de 4
dígitos
¿Código NO
correcto?
SI
Acceso
concedi
Abrir puerta
Base de datos.
Características
Tipos de Campos
Sistema de Identificación.
Aplicaciones....
Las aplicaciones del código de barras cubren prácticamente cualquier
tipo de actividad humana, tanto en industria, comercio, instituciones
educativas, instituciones médicas, gobierno, etc., es decir, cualquier
negocio se puede beneficiar con la tecnología de captura de datos por
código de barras, tanto el que fabrica, como el que mueve, como el
que comercializa.
Entre las aplicaciones que tiene podemos mencionar:
• Control de material en procesos
• Control de inventario
• Control de movimiento
• Control de tiempo y asistencia
• Control de acceso
• Punto de venta
• Control de calidad
• Control de embarques y recibos
• Control de documentos y rastreos de los mismos
• Rastreos preciso en actividades
• Rastreos precisos de bienes transportados
• Levantamiento electrónico de pedidos
• Facturación
• Bibliotecas
Manufactura
Los fabricantes pueden acoplar estrechamente las operaciones del
almacén y de la planta para apoyar las técnicas actuales de
fabricación "justo a tiempo". Su sistema será completamente
compatible con su sistema de Planificación de Requisitos de
Manufactura, sus Sistemas de manejo de almacén o sus sistemas de
ejecución de manufactura.
Transporte
Las compañías de transporte pueden manejar mejor tanto los activos
fijos como los móviles. Los sistemas de transporte integran la
conectividad, los sistemas de posicionamiento global, las
computadoras móviles, lectores de código de barra y el software más
novedoso para enlazar todos sus almacenes, distribución y
operaciones de transporte. El resultado: costos más bajos y mejores
servicios al cliente.
Venta al por menor
Los minoristas pueden controlar el flujo de inventario desde el puerto
hasta el almacén y fuera de la tienda. Las aplicaciones de software en
la tienda y en el almacén con comunicación inalámbrica, le ayudan a
los minoristas a incrementar la productividad. Por ejemplo: pueden
aprovechar los sistemas automáticos de disminución y
• Numéricas o alfanuméricas
• De longitud fija o de longitud variable
• Discretas o continuas
• Número de anchos de elementos
• Auto verificación.
• Quiet Zone (es el área blanca al principio y al final de un
símbolo del código de barras)
• Primera dimensión
• Segunda dimensión
Tipos De Lectores...
Desventajas:
9. Lectores autónomos
Lectores Ópticos.
Lectores de Capacitancia.
Las celdas son más pequeñas que el ancho de una cresta del dedo.
El sensor es conectado a un integrador, un circuito eléctrico
construido sobre la base de un amplificador operacional inversor que
altera un flujo de corriente. La alteración se basa en el voltaje
relativo de dos fuentes, llamado la terminal inversora y el terminal
no-inversor. En este caso, la terminal no-inversora es conectada a
tierra, y la terminal inversora es conectada a una fuente de voltaje
de referencia y un bucle de retroalimentación que incluye las dos
placas conductoras, que funcionan como un capacitor, esto es, un
componente que puede almacenar una carga. La superficie del dedo
actúa como una tercera placa capacitora, separada por las capas
aislantes en la estructura de la celda y, en el caso de los valles de la
huella, una bolsa de aire.
Análisis
Ventajas Generales
3. Objetivos
Objetivos Generales.
Esto podrá evitar robo en las aulas ya que hay material como
computadoras y cañones y esto seria una manera de proteger
este equipo.
Objetivos Particulares.
4. Metas.
5. Justificación.
6. Metodología.
.
Revisión bibliográfica del estado del 1 de septiembre al 10 de octubre del
1 arte 2008
Elección del dispositivo a usar y su 1 de septiembre al 10 de octubre
2
protocolo de comunicación del 2008
10 de octubre a 31 de noviembre
3 Diseño del Sistema. del 2008
4 Programación del microcontrolador. 1 al 10 de noviembre
Realizar Pruebas con el
5 microcontrolador y los demás 10 al 17 de noviembre del 2008
componentes
6 Realización de la Base de Datos. 17 al 24 de noviembre.
24 de noviembre al 19 de diciembre
7 Implementación del sistema del 2008
8. Resultados Esperados.
9. Vinculación.
10.Bibliografía
9.- http://control-accesos.es/control-de-acceso/51
10.- http://www.unicrom.com/Tut_PICs3.asp
11.- http://www.monografias.com/trabajos12/microco/microco.shtml
http://www.kimaldi.com/productos/lectores_de_tarjetas/lect
ores_magneticos_y_de_codigo_de_barras/lectores_de_codig
o_de_barras/lector_codigo_de_barras_slr_70
INDICE.
• Introducción………………………………………………………………….. 03
• Marco Teórico……...…………………………………………………………05
microprocesador……………………………………………..06
d) Referencia [3]………………………………………………...14
f) Referencia [5]………………………………………………...17
I. Diagrama de flujo……………………………..21
• Objetivos………………………………………………………………………39
• Metas…………………………………………………………………………..40
• Justificación…………………………………………………………………..40
• Metodología…………………………………………………………………...
40
• Calendarización………………………………………………………………41
• Resultados esperados……….…………………………………..…………..
42
• Vinculación…………………………………………………….….…………..42
• Bibliografía………………………………………………………………….…43