Professional Documents
Culture Documents
Autor:
C.I.:22.587.348
C.I.:22.587.348
Páginas:
Año: 2020
Puerto Ordaz, Bolívar. VENEZUELA.
Informe de PRACTICA PROFESIONAL
Universidad Nacional Experimental Politécnica Antonio José de Sucre.
Vicerrectorado Puerto Ordaz.
Departamento de Ingeniera Electrónica
PRACTICA PROFESIONAL
Universidad Nacional Experimental Politécnica Antonio José de Sucre
Vicerrectorado Puerto Ordaz.
RESUMEN
v
DEDICATORIA
A mis seres queridos que ya no se encuentran en este plano, que Dios los
tenga en su gloria,
vi
AGRADECIMIENTOS
vii
Contenido
DEDICATORIA .......................................................................................... vi
INTRODUCCIÓN ....................................................................................... 1
CAPÍTULO I ............................................................................................... 3
EL PROBLEMA ..................................................................................... 3
Objetivo General................................................................................... 4
Justificación ......................................................................................... 4
Alcance ................................................................................................. 5
CAPÍTULO II .............................................................................................. 7
Antecedentes ........................................................................................ 7
Arduino................................................................................................ 16
viii
Processing .......................................................................................... 20
Aplicación Web................................................................................... 22
Lenguajes de programación.............................................................. 24
HTML ................................................................................................... 25
PHP ...................................................................................................... 29
Base de Datos..................................................................................... 31
Laravel ................................................................................................. 34
Bootstrap ............................................................................................ 35
WEB-Hosting ...................................................................................... 36
CAPÍTULO IV........................................................................................... 47
DISEÑO ................................................................................................... 47
Servicio ............................................................................................... 48
ix
Funcionamiento del servicio diseñado ............................................ 58
Software .............................................................................................. 64
CAPÍTULO V............................................................................................ 80
RESULTADOS......................................................................................... 80
CONCLUSIONES .................................................................................... 96
RECOMENDACIONES ............................................................................ 97
REFERENCIAS ....................................................................................... 98
ANEXOS .................................................................................................. 99
x
Programación Processing ............................................................... 103
Tabla de figuras
xi
Tabla usuarios ...................................................................... 55
Métodos para crear un sitio web dentro del web hosting ..... 73
xii
Campos vacíos en el agregado de empleado ...................... 84
ID duplicado ......................................................................... 85
Cedula duplicada.................................................................. 86
Modificar Empleado.............................................................. 88
Filtro de búsqueda................................................................ 88
Acceso denegado................................................................. 89
xiii
INTRODUCCIÓN
1
adaptabilidad que posee para los distintos requerimientos que se pueda
tener ante cada necesidad, además que representa una innovación
tecnológica en lo que respecta a soluciones para el sector industrial.
Suministrando una única identificación a cada tarjeta, lo que permite
validar en el sistema dos posibles escenarios al poseedor de la ficha:
aceptado, para usuarios autorizados y, denegado, para usuarios que no
están autorizados para ingresar y además proporcionar cálculo de
asistencias y horas de trabajo empleadas obtenido a través de un sistema
de información vía WEB, que permite respaldar la información local la cual
no será actualizada en tiempo real.
2
CAPÍTULO I
EL PROBLEMA
3
Objetivo General
Objetivos Específicos
Justificación
4
La mayoría de las empresas operativas en el país requieren un
sistema de control de acceso funcional y eficiente, mediante el uso de la
tecnología RFID esto es posible, ya que gracias a sus avances permite
ofrecer una gran gama de soluciones, adaptables a los requerimientos
que cada sector pueda tener.
Así mismo, se aspira que este proyecto sea una base para el
perfeccionamiento en cuanto a la seguridad y la accesibilidad a los
diferentes espacios donde sea aplicada, y colabore con información a
investigaciones futuras que requieran el uso de estos dispositivos.
Alcance
5
Respecto al espacio físico, la investigación y el desarrollo del
trabajo de diseño e implementación se realizará en las instalaciones de la
Universidad Nacional Experimental “Antonio José de Sucre”,
especialmente desde Centro de Investigación de Redes Neurales
Artificiales y la Robótica (CIRNAR), cuyo diseño servirá como propuesta a
un nuevo sistema de control y acceso.
6
CAPÍTULO II
MARCO TEORICO
Antecedentes
7
comunicación XBee encargados de la transmisión y recepción de la
información, por placas Arduino que sirven para la interoperabilidad de las
tecnologías WSN y RFID, por una aplicación diseñada en JAVA para
mostrar los registros en tiempo real de la asistencia a los docentes en los
laboratorios de la academia CISCO-ESPOCH.
8
Bases teóricas
9
control de la iluminación, control de la climatización, control de accesos,
control ventilación, supervisión de alarmas técnicas, supervisión de
cuadros eléctricos, control y supervisión ascensores, supervisión del
sistema de incendios, sistemas de seguridad y gestión de consumos; sólo
se entienden en un contexto de aplicación concreto.
Sistema RFID
10
instalaciones. Esta tecnología aporta una garantía y seguridad a los
procesos tanto logísticos como productivos:
Sistema RFID
Fuente: http://www.afixgraf.com.br/rfid/
Tags (etiquetas)
11
inserto queda encapsulado en otro material y forma el tag o etiqueta final,
como se muestra en la figura 3.
Tag RFID
Fuente: El autor.
12
Tarjeta y llavero RFID
Fuente: http://www.altasec.cl/producto/anviz-rfid-av-tarjeta-de-proximidad-rfid/
Tanto los tags activos como los pasivos pueden adicionalmente ser
clasificados de la siguiente forma:
Solo Lectura (RO): En estos dispositivos, los datos son grabados en el tag
durante su fabricación, para esto, los fusibles en el microchip del tag son
quemados permanentemente utilizando un haz láser muy fino. Después
de esto, los datos no podrán ser reescritos.
13
Lectura y Escritura (RW): Estas etiquetas, pueden ser reprogramadas
muchas veces, típicamente este número varía entre 10,000 y 100,000
veces, incluso mayores. Esta opción de reescritura ofrece muchas
ventajas, ya que el tag puede ser escrito por el lector, e inclusive por sí
mismo en el caso de los tags activos. Estas etiquetas regularmente
contienen una memoria Flash o FRAM para almacenar los datos.
Baja Frecuencia (LF): Las etiquetas de baja frecuencia (LF, del inglés low
frequency) trabajan en rangos de frecuencia inferiores a 135 KHz.
14
placa arduino o Raspberry PI. La figura 5 muestra la descripción de pines
del módulo RC-522 y su conexión a los modelos arduino UNO y arduino
MEGA. La distancia máxima por lo general es menor a 10cm.
15
Descripción de pines del módulo RFID-RC522
Fuente: https://naylampmechatronics.com/blog/22_Tutorial-Lector-RFID-RC522.html
Arduino
Software Arduino
16
arduino mediante un proceso de carga el cual se realiza mediante la
comunicación USB/ETHERNET con la computadora.
Software IDE
Fuente: El autor
17
Hardware Arduino
18
comunicación con el computador. La figura 8 muestra el hardware de la
placa Arduino Uno.
Protocolo SPI
19
Con una conexión SPI, siempre hay un maestro que es usualmente
un microcontrolador que se encuentra conectado a dispositivos periféricos
llamados esclavos, los cuales son controlados por el maestro. Existen
tres líneas comunes para todos los dispositivos periféricos:
MOSI (Master Out Slave In): La línea del maestro para enviar los
datos al esclavo.
Processing
20
sirve como medio para la enseñanza y producción de proyectos
multimedia e interactivos de diseño digital. Al estar basado en Java,
puede heredar todas sus funcionalidades, convirtiéndose en una
herramienta poderosa a la hora de encarar proyectos complejos. Se
muestra en la figura 10 la pantalla de bienvenida que ofrece Processing.
21
Aplicación Web
22
Otra gran ventaja es que la potencia no está en el dispositivo que
accede, por lo que, aunque no tengamos un superordenador la aplicación
puede ser muy potente, ya que el peso no lo soporta el equipo desde el
que se accede sino el servidor donde está alojada.
Un servidor web local es aquel servidor web que reside en una red
local al equipo de referencia. El servidor web local puede estar instalado
23
en cualquiera de los equipos que forman parte de una red local. Es por
tanto obvio, que todos los servidores web, son locales a la red local en la
que se encuentran, o como mínimo, locales al sistema en el que están
instalados.
Lenguajes de programación
24
porque permiten generar distintos sistemas que sirven para tareas que
satisfacen las necesidades de los usuarios.
HTML
25
<html> : define el inicio del documento HTML, le indica al navegador que
<link> : para vincular el sitio a hojas de estilo o iconos. Por ejemplo: <link
26
como color de fondo y márgenes. Dentro del cuerpo <body> es posible
relevancia.
<a> : hipervínculo o enlace, dentro o fuera del sitio web. Debe definirse el
ejemplo.14
<img> : imagen. Requiere del atributo src, que indica la ruta en la que se
alternativo" .
27
<li><ol><ul> : etiquetas para listas.
etiqueta <strong> ).
etiqueta <em> ).
etiqueta <del> ).
28
Código HTML
Fuente: elaboración propia
PHP
29
distinguen entre mayúsculas y minúsculas. Las cadenas de caracteres
pueden ser encapsuladas tanto en dobles comillas como en comillas
simples, aunque en el caso de las primeras, se pueden insertar variables
en la cadena directamente, sin necesidad de concatenación.
con for y while y los retornos de funciones. Como es habitual en este tipo
figura 12.
Lenguaje SQL
30
efectuar consultas con el fin de recuperar, de forma
sencilla, información de bases de datos, así como realizar cambios en
ellas.
Base de Datos
Los programas para realizar una base de datos, son los siguientes:
31
software funciona en múltiples plataformas, incluyendo la mayoría
de las variedades de UNIX y Windows.
• SQL Server: SQL Server es un servidor de base de datos a nivel
empresarial escalable. Este producto se diferencia de la base de
datos personal al no proporcionar las herramientas para el usuario
que proporciona un producto de base de datos individual
• Oracle: La Oracle es otra base de datos escalable a nivel
empresarial. La base de datos de SQL soporta bases de datos
corporativos distribuidos, que permiten al usuario acceder a los
datos de forma local o desde bases de datos remotas en una
transacción transparente.
Página Web
Entre las múltiples características que tiene una página web y que
sirven para identificarla se encuentran las siguientes: cuenta con
información textual y también con material de tipo audiovisual, está
dotada de un diseño atractivo, esta optimizada y ejerce como la tarjeta de
presentación de una empresa, una persona o un profesional concreto.
32
desarrollo se usan lenguajes de maquetación y diseño, la actualización de
la información la realiza el administrador del servidor. Ver figura 13.
Páginas Estáticas
Fuente: elaboración propia
Paginas Dinámicas
33
Paginas dinámicas
Fuente: elaboración Propia
Laravel
34
generar un layout que contiene todos los elementos comunes de todo el
sitio web y así escribir menos código HTML. Dicho framework posee una
excelente documentación y su despliegue es muy sencillo, en el cual se
puede correr la aplicación en un servidor compartido, o en un hosting sin
ningún problema Ver figura 15.
Bootstrap
35
WEB-Hosting
Alojamiento gratuito
36
Alojamiento por donación
Alojamiento compartido
37
Alojamiento de imágenes
Alojamiento de vídeo
38
antispam, velocidad, sincronización en varios aparatos, manejo de
contactos y eventos, manejo de documentos en la nube, etc.
Servidores dedicados
39
provee el servidor. Un servidor dedicado generalmente se encuentra
localizado en un centro de datos.
Por otro lado, un servidor dedicado puede ser utilizado como una
forma avanzada de alojamiento web cuando un cliente o empresa tiene
requerimientos especiales de rendimiento, configuración o seguridad. En
estos casos es común que una empresa arriende un servidor dedicado
para autoabastecerse de los servicios que necesita disponiendo de todos
los recursos de la máquina.
40
archivos de PHP, HTML) los cuales deben ser administrados enteramente
por el webmaster del sitio web.
Colocación (housing)
41
CAPÍTULO III
MARCO METODOLÓGICO
Tipo de Investigación
Diseño de la investigación
42
“el diseño alude a las decisiones que se toman en cuenta al
proceso de recolección de datos que permite al investigador lograr
la validez interna de la investigación, es decir, tener un alto grado
de confianza de que sus conclusiones no son erradas”. Con lo cual
se establece que la investigación es de tipo no experimental debido
a que no requiere la manipulación deliberada de las variables, al
contrario, se estudian en su entorno natural, ejerciendo acciones
dadas ciertas condiciones. Asimismo (Mendez, 2001) señala que
“la investigación no experimental evalúa el fenómeno o hecho
objeto de estudio pero no pretende explicar las causas por lo que el
efecto se ha originado, es decir hace permisible medir lo que se
pretende sin condicionar los resultados” (p. 75).
Unidad de análisis
43
ordenado, y que ayuden a observar si se está cumpliendo el objetivo
debidamente.
Las técnicas tienen que ver con los procedimientos utilizados para
la recolección de los datos, es decir, el cómo. Estas pueden ser de
revisión documental, observaciones, encuesta y técnicas sociométricas,
entre otras. (Hurtado, 2015).
44
Computador personal: Equipo electrónico con capacidades de
cómputo y procesamiento, el cual es usado para la programación de la
placa Arduino UNO R2, investigación documental y redacción del informe.
45
programación que aportan información sobre el uso y manejo de la placa
Arduino UNO R2 y el lector RFID RC522. Seguidamente, se hicieron
entrevistas con el tutor académico, Ing. Sergio Velázquez, de donde se
obtuvo información relevante, oportuna e importante para el desarrollo del
proyecto.
Procesamiento de la información
46
CAPÍTULO IV
DISEÑO
47
Servicio Aplicación Web
Base de Datos
Sistema Propuesto
Fuente: Elaboración Propia
Servicio
48
Servicio Propuesto
Fuente: Elaboración Propia
Tarjetas RFID
Las tarjetas usadas para la prueba del sistema, son del tipo pasiva,
es decir, no necesitan de alimentación eléctrica para funcionar, dichas
tarjetas cuentan con 26 bits de código cuya frecuencia de la portadora es
de 13.56MHz, lo cual la hace ideal para funcionar con el lector RFID-
RC522 seleccionado.
49
señal del lector, esta utiliza la energía recibida para responderle al lector
con la información solicitada. Estas etiquetas son más económicas, por lo
general más pequeñas y tienen una duración que dependerá del cuidado
físico que reciba.
Lector RFID
SCK (Serial Clock): Señal de reloj del bus. Esta señal rige la
velocidad a la que se transmite cada bit.
50
Arduino UNO R2
Processing
51
Trama de envío de datos entre processing y arduino
Fuente: https://www.processing.org/reference/libraries/serial/Serial.html
52
Panel de control del software Xampp
Fuente: El autor
53
Panel PHPmyAdmin para la creación de base de datos
Fuente: Elaboración propia
Tabla Users
Fuente: Elaboración propia
54
Dicha tabla posee 6 campos mostrados en la tabla 1:
Tabla usuarios
Fuente: Elaboración propia
55
Dicha tabla posee 6 campos mostrados en la tabla 2:
Tabla activación
Fuente: Elaboración propia
56
Dicha tabla posee 8 mostrados en la tabla 3:
57
cedula se declaró como “Primary Key” de tal manera que este campo es
único para cada trabajador. La tabla “users” es independiente del sistema
de acceso ya que esta solo se encarga de almacenar los Administradores
que pueden acceder a la aplicación web diseñada.
58
mediante el sketch Arduino IDE, que fue programado en la
placa.
Recepción I: consta de la lectura del puerto USB mediante el
software Processing el cual obtiene la información del user code
para posteriormente compararlo con el de la base de datos.
Conexión: establece, mediante Processing, el enlace con la base
de datos.
Consulta: el software processing consulta a la base de datos si
la variable del user code es igual a los registrados. De ser igual
se captura la fecha y la hora de lo contrario, ejecutará la etapa
de Transmisión II.
Actualización: asigna en la base de datos la información, así
como la hora y fecha correspondientes a la lectura de la tarjeta.
Transmisión II: Processing envía mediante el puerto USB al que
se encuentra conectado la placa arduino una variable que
representa el resultado de la consulta en la base de datos, es
decir, si el usuario se encuentra registrado o no.
Recepción II: Arduino recibe la variable enviada por el software
processing a través del puerto USB con el estatus de la consulta
a la base de datos.
Notificación: se envían las instrucciones a la interfaz la cual
enciende un led verde o rojo para el caso en que este se
encuentre registrado o no respectivamente, y un led amarillo si
se logró conectar a la base de datos.
59
ingreso como de salida del sitio de trabajo. Para el diseño de la aplicación
se hizo uso de la estructura modelo vista controlador empleada con el
framework laravel y mostrada en la figura 26.
60
De esta manera se obtiene una aplicación eficiente y estructurada
Servidor 000WebHost
Hardware
61
La figura 25 muestra el hardware usado para el sistema de acceso,
formado por la placa arduino UNO R2, el lector RFID-RC522 y 3 leds
encargados de indicar el acceso o no acceso del trabajador.
Hardware implementado
Fuente: Elaboración propia
62
Tabla 4. Conexión del arduino y el módulo RC522
SDA(SS) PIN 10
SCK PIN 13
MOSI PIN 11
MISO PIN 12
IRQ No conectado
GND GND
RST PIN 9
3.3v 3.3V
𝑉 =𝐼 ∗𝑅 (1)
63
𝑉
𝑅= (2)
𝐼
3.3 𝑉
𝑅= = 165 Ω (3)
20𝑚𝐴
Material Costo
Módulo Rc-522 5$
Led(amarilo,verde.rojo) 1$
Resistencias (165R) 1$
Total 37$
Fuente: mercadolibre.com.ve
Software
64
• Recibe la lectura de del módulo RFID-RC522 mediante el
protocolo SPI
• Si el código recibido es 26 bits se procede a enviar los datos vía
serial por el puerto USB, mediante el protocolo SPI,en caso
contrario vuelve a esperar la lectura en el módulo RFID.
• Una vez enviado los datos vía serial, resetea las variables usadas y
encuesta si el puerto serial se encuentra disponible.
• Si el puerto serial se encuentra disponible, captura los datos
provenientes del mismo, en caso contrario vuelve a encuestar si se
encuentra disponible.
• Si el dato recibido es la letra “A” el trabajador se encuentra en la
base de datos y puede acceder al área, por lo tanto, enciende el
led verde.
• Si el dato recibido es la letra “B” el software processing se
encuentra conectado a la base de datos consultando si el código
existe, encendiendo el led amarillo.
• Si el dato recibido es la letra “C” el trabajador no se encuentra en la
base de datos por lo tanto enciende el led rojo.
65
Diagrama de flujos del código arduino UNO
Fuente: Elaboración propia
66
• Si el ID del trabajador se encuentra en la tabla usuarios, captura la
fecha y la hora en la que dicho trabajador paso la tarjeta y lo
almacena en la tabla “Activación”, en conjunto al departamento y
su cedula, por ultimo envía la letra “A” vía Serial para indicar que el
usuario se encuentra en la base de datos.
67
Puesta en marcha de la aplicación Web de manera Local
68
Vista de listado de trabajadores
Fuente: elaboración Propia
69
Vista para agregar empleado a la nomina
Fuente: elaboración propia
70
Vista principal del webhost gratuito usado
Fuente: https://www.000webhost.com/cpanel-login?from=panel
Para este trabajo se hizo uso el registro vía cuenta google, una vez
registrado el administrador puede dirigir y crear la aplicación web
mediante el panel de control que ofrece el web hosting. La figura 35
muestra el panel de control, en el cual se ofrece al usuario, desde la
creación de una aplicación web, hasta cargar una aplicación realizada
previamente al servidor.
71
Panel de administración de los sitios webs
Fuente: https://www.000webhost.com/members/website/list
72
Métodos para crear un sitio web dentro del web hosting
Fuente: https://www.000webhost.com/members/website/unexpo/build
73
Opción File manager
Fuente: https://www.000webhost.com/members/website/unexpo/files
74
Una vez cargado los archivos el usuario debe dirigirse a la carpeta
que contiene las credenciales de la base de datos mysql actualizando los
campos y contraseñas de la base de datos, de tal manera que el servidor
adquiera permisos para la solicitud a las tablas que la conforman. Ver
figura 39.
Edición de credenciales
Fuente: https://www.000webhost.com/forum/t/deploy-laravel-project-into-000webhost-
site/127323
75
Carga de la base de datos al hosting gratuito
Una vez dentro se procede a crear una base de datos en el host gratuito,
ingresando el nombre de la base de datos, el usuario y la contraseña. Ver
figura 41.
76
Creando una base de datos en el servidor
Fuente: https://www.000webhost.com/members/website/unexpo/database
77
Phpmyadmin perteneciente al host gratuito
Fuente: https://databases-auth.000webhost.com/index.php
78
Importar base de datos al servidor web
Fuente: https://databases-
auth.000webhost.com/db_structure.php?server=1&db=id9585858_sarfid
79
CAPÍTULO V
RESULTADOS
80
existen, se mostrará un mensaje de error, pidiendo que se rectifique el
usuario o la contraseña Ver figura 44.
Usuario invalido
Fuente: Elaboración propia
81
Si el administrador desea terminar con la sesión el usuario puede
hacerlo accionando su nombre ubicado en la pantalla superior derecha el
cual se despliega un sub menú, en el cual puede cerrar la sesión. Ver
figura 46.
Cierre de sesión
Fuente: Elaboración propia
82
Agregado de empleado
Fuente: Elaboración Propia
83
En caso de que el administrador, no introduzca un campo o en su
defecto, el tipo de dato no corresponda con el campo, aparecerá un
mensaje de error subrayando el campo y un mensaje solicitando
corregirlo. Ver figura 49.
84
Paginación del listado de empleados
Fuente: Elaboración Propia
ID duplicado
Fuente: Elaboración propia
85
Prueba Registro de Cedula duplicado
Cedula duplicada
Fuente: Elaboración propia
86
Eliminar Usuario
Fuente: Elaboración propia
Empleado eliminado
Fuente: Elaboración propia
87
En caso de presionar Editar en un empleado, debido a un error al
momento de ingresar un campo cuando se está agregando un trabajador,
el administrador accede a los campos de dicho empleado en el cual se
muestra la información anterior, la cual puede modificar. Ver figura 55.
Modificar Empleado
Fuente: Elaboración propia
Filtro de búsqueda
88
Fuente: Elaboración propia
Acceso denegado
Fuente: Elaboración Propia
89
Mensaje de acceso denegado en Processing
Fuente: Elaboración propia
Acceso autorizado
Fuente: Elaboración propia
90
Además, con el software Processing se puede observar un
mensaje en alusión al acceso y el código de la tarjeta con la cual se está
intentando acceder. Ver figura 60.
91
Consultando en la base de datos
Fuente: Elaboración Propia
92
Listado de ingresos en la base de datos.
Fuente: Elaboración propia.
93
Además, los privilegios permiten al administrador, en este caso el
CEO de la empresa, borrar los registros, cuando se requiera actualizar un
trabajador o eliminarlo de la base de datos.
94
Fuente: Elaboración propia.
95
CONCLUSIONES
96
RECOMENDACIONES
97
REFERENCIAS
98
ANEXOS
99
Programación Arduino UNO R2
#include <deprecated.h>
#include <MFRC522.h>
#include <MFRC522Extended.h>
#include <require_cpp11.h>
#include <SPI.h>
//#include <MFRC522.h>
int verde=8; // Led verde para indicar que el trabajador se encuentra en la base de datos y puede accesar
int amarillo=7;// Led amarillo que indica que el arduino se encuentra a conectado a la base de datos
int rojo=6;//led rojo que indica que el trabajador no se encuentra en la base de datos y no puede accesar
Void setup ()
mfrc522.PCD_SetAntennaGain (mfrc522.RxGain_max);
PinMode (verde,OUTPUT);
PinMode (amarillo,OUTPUT);
PinMode (rojo,OUTPUT);
100
void loop() {
For (byte i = 0; i < mfrc522.uid.size; i++)// permite obtener el tamaño del uid
Temp[i] =mfrc522.uid.uidByte[i];
array_to_string (temp, 4, str) ;//Función que permite transformar un arreglo de byts a una cadena
if(dato==65) //Si recibe una "A" (en ASCII "65") usuario valido
if(dato==66) //Si recibe una "B" (en ASCII "66") conectado a la base de datos
if(dato==67) //Si recibe una "C" (en ASCII "67") usuario invalido
101
}
delay(1000);
buffer[len*2] = '\0';
102
Programación Processing
import de.bezier.data.sql.*;
import processing.serial.*;
Serial puerto;
int tamano;// Verifica que el tamaño del string enviado por puerto serial sea de 8
caracteres
int columna;
int i=0;
String ids[];
MySQL msql;
size(800,400);
printArray(Serial.list());
puerto.clear();
puerto.bufferUntil('\n');
background(0);
103
void draw()
leer_puerto();
if (inBuffer != null)
tamano=inBuffer.length();
println(inBuffer);
if(tamano==8)
if ( msql.connect() )
puerto.write("B");
msql.next();//ejecuta la accion
while( msql.next() )
104
// splendid, here's what we've found ..
String s=msql.getString("ID");
String Nom=msql.getString("Nombre");
String Ape=msql.getString("Apellido");
puerto.write("A");
i=1;
println("Acceso Autorizado");
if (i==0)
105
{
println("Acceso denegado");
puerto.write("C");
puerto.write("C");
println("Acceso denegado");
puerto.write("C");
i=0;
106
107