17867626 Control de Acceso

download 17867626 Control de Acceso

of 49

Transcript of 17867626 Control de Acceso

  • 8/2/2019 17867626 Control de Acceso

    1/49

    2/12/2008

    Taller de Investigacin II

    INSTITUTOTECNOLGICODECULIACN.

    CONTROLDE ACCESO.

  • 8/2/2019 17867626 Control de Acceso

    2/49

    Control de Acceso.

    Ing. Electrnica.

    Taller de Investigacin II

    Hora: 1:00/2:00

    Asesor:M.C. Gilberto Prez Luque

    Proyecto de Investigacin.Control de Acceso.

    Investigadores:

    Snchez Vjar Nstor Alonso

    Culiacn Sinaloa a lunes 01 de diciembre del 2008

    1. Introduccin.

    Instituto Tecnolgico de Culiacn. Pgina 2

  • 8/2/2019 17867626 Control de Acceso

    3/49

    Control de Acceso.

    En la actualidad cada vez encontramos ms sistemas de controlautomtico en diversas reas, ya que estos nos brindan un mejorrendimiento y una mejor calidad en la produccin as como en lascomodidades de la vida cotidiana.

    El control de acceso electrnico nos brinda una mayor seguridadcuando se trata de mantener una administracin eficiente yfuncional de reas importantes, incluso para mantener un registrode entradas y salidas. Al automatizar un proceso ya sea industrial odomestico se obtiene como beneficio el ahorro de tiempo, dinero,energa, as como mayor precisin, seguridad y confiabilidad.Definitivamente que la tecnologa aplicada a los sistemas deseguridad ha venido a revolucionar la forma en cmo se administranlos accesos y se monitorean las reas importantes. La seguridadelectrnica ya no es un lujo sino una necesidad.

    El sistema de control de acceso nos permite administrar los accesosde una forma profesional y eficiente; para llevar a cabo esta tarea sedebe seleccionar el nivel de seguridad que se requiere para ashacer uso del dispositivo ms adecuado para llevar a cabo la tareacomo lo son:

    -NIP (Numero de Identificacin personal), es el sistema de control de

    acceso ms bsico y que se basa en asignar un cdigo numrico alas personas que tienen acceso a reas restringidas. Esta tecnologaes de comprobada eficiencia al relacionar cdigos con los derechosdefinidos para cada uno; sin embargo su nivel de seguridad es bajo,ya que cualquier persona que tenga conocimiento del cdigo podrtener acceso al rea restringida.

    -Proximidad, tambin conocido como sistema de no-contacto, sebasan en transmisores (tarjetas o tags) y receptores que actan deforma inalmbrica para el intercambio de datos. Al presentar latarjeta a cierta distancia, el sistema de recepcin puede leer sucdigo y enviarlo al centro de control para su validacin, y otorgar ono el acceso al rea restringida. La tecnologa de proximidad estprobada como una de las ms eficientes, y es aplicada tanto paraacceso de personas como de vehculos.

    -Sistemas Biomtricos. Los sistemas biomtricos son de un mayornivel de seguridad, pues se basan en identificadores nicos delindividuo para permitir el acceso. Existen sistemas reconocimiento

    de cara, de venas, de iris, de huella digital, etc. Esta ltima es detecnologa ms probada y por la misma razn de menor costo.

    Instituto Tecnolgico de Culiacn. Pgina 3

  • 8/2/2019 17867626 Control de Acceso

    4/49

    Control de Acceso.

    -Lectores de Huella Digital; slo permitirn el acceso a la personacuya huella digital fue dada de alta en el sistema; aqu no existir elproblema de robo de claves o de tarjetas. La tecnologa actual y losavanzados algoritmos de bsqueda permiten identificar una huella

    de entre cientos dadas de alta en menos de 2 segundos.

    Este proyecto fue pensado para implementarse las aulas deelectrnica Z del instituto tecnolgico de Culiacn, ya que no seexiste un manejo adecuado de esta rea. Por esto se desea colocarun control de acceso adecuado.

    Instituto Tecnolgico de Culiacn. Pgina 4

  • 8/2/2019 17867626 Control de Acceso

    5/49

    Control de Acceso.

    2. Marco Terico o Estado del arte.

    Para resolver nuestra problemtica, realizamos la siguienteinvestigacin para conocer el estado del arte, sobre algunos temasque son de inters para nuestro proyecto con el cual resolveremos elproblema antes mencionado.

    En la actualidad existen diversas maneras de controlar o automatizaraccesos, esto va de acuerdo con la necesidad de cada problema.

    Nos enfocaremos en los microcontroladores y microprocesadores yaque existe una gran cantidad de proyectos sobre el control de accesobasados en estos dispositivos, ya que son fciles de usar y baratos.

    Primero veremos un poco de la teora del control de accesoelectrnico.

    Qu es un Control de Acceso?

    Es un sistema electrnico a travs del cual controlamos entradas ysalidas y que nos permite conocer quin entra, cundo entra y a

    dnde entra cada individuo.

    Componentes Bsicos del Control de Acceso.

    1.-Tarjeta controladora.Esta tarjeta es la parte ms importante del control deacceso en la cual se hace la instalacin de todos los perifricos y es la que realiza todos los procesos decontrol.

    2.-Lectoras y tarjetas.Son los dispositivos que deben sensar el tipo deinformacin presentada en forma de tarjeta para ingresaro salir de algn lugar donde est presente estedispositivo.

    3.-Sensor.Este dispositivo es el encargado de notificarnos el estadode la puerta. Cerrada o abierta.

    4.-Chapa Magntica o contra elctrica.Este dispositivo elctrico es el encargado de mantenercerrada o abierta nuestra puerta.

    5.-Botn de Salida.

    Dispositivo mecnico que nos permite realizar la salida enel caso que slo tenemos una lectora de entrada.

    Instituto Tecnolgico de Culiacn. Pgina 5

  • 8/2/2019 17867626 Control de Acceso

    6/49

    Control de Acceso.

    6.-Pc y Software.Es la herramienta que nos sirve para programar el panelde Acceso y checar el estado del sistema. Nonecesariamente tiene que ser una PC, tambin puede serun microcontrolador o dispositivo programable.

    http://www.syscom.com.mx/PPT/control_acceso.pdf

    Enrique Palacios Municio en su libro (Microcontroladores pic16f84) [1]Propone una cerradura electrnica, controlada por el pic 16f84, ytambin usa un teclado hexadecimal y un dysplay LCD, esto sepuede usar para nuestro proyecto ya que cumple con el propsito derestringir el acceso a un rea por medio de un NIP, y ya que setrabajara con el pic 16f84 ser muy fcil la programacin de este ytambin tendr un bajo costo, pero este sistema tendr variaslimitaciones o desventajas, ya que es muy bsico, por ejemplo no setendr un control de quien entra y quien sale a que horas ingreso.

    Teora sobre microcontrolador y microprocesador.

    Recibe el nombre de controlador el dispositivo que se emplea para elgobierno de uno o varios procesos. Por ejemplo, el controlador que

    regula el funcionamiento de un horno dispone de un sensor quemide constantemente su temperatura interna y, cuando traspasa loslmites prefijados, genera las seales adecuadas que accionan losefectores que intentan llevar el valor de la temperatura dentro delrango estipulado.

    Aunque el concepto de controlador ha permanecido invariable atravs del tiempo, su implementacin fsica ha variadofrecuentemente. Hace tres dcadas, los controladores se construan

    exclusivamente con componentes de lgica discreta, posteriormentese emplearon los microprocesadores, que se rodeaban con chips dememoria y E/S sobre una tarjeta de circuito impreso. En laactualidad, todos los elementos del controlador se han podido incluiren un chip, el cual recibe el nombre de microcontrolador (figura 1.Microcontrolador). Realmente consiste en un sencillo pero completocomputador contenido en el corazn (chip) de un circuito integrado.

    Un microcontrolador es un circuito integrado de alta escala deintegracin que incorpora la mayor parte de los elementos que

    configuran un controlador.

    Instituto Tecnolgico de Culiacn. Pgina 6

    http://www.monografias.com/trabajos4/derpub/derpub.shtmlhttp://www.monografias.com/trabajos14/administ-procesos/administ-procesos.shtml#PROCEhttp://www.monografias.com/trabajos/termodinamica/termodinamica.shtmlhttp://www.monografias.com/trabajos6/lide/lide.shtmlhttp://www.monografias.com/trabajos14/nuevmicro/nuevmicro.shtmlhttp://www.monografias.com/trabajos10/teca/teca.shtmlhttp://www.monografias.com/trabajos6/meti/meti.shtmlhttp://www.monografias.com/Fisica/index.shtmlhttp://www.monografias.com/trabajos15/logica-metodologia/logica-metodologia.shtmlhttp://www.monografias.com/trabajos11/micro/micro.shtmlhttp://www.monografias.com/trabajos13/memor/memor.shtmlhttp://www.monografias.com/trabajos15/computadoras/computadoras.shtmlhttp://www.monografias.com/trabajos5/ancar/ancar.shtmlhttp://www.monografias.com/trabajos6/dige/dige.shtml#evohttp://www.monografias.com/trabajos11/funpro/funpro.shtmlhttp://www.monografias.com/trabajos4/derpub/derpub.shtmlhttp://www.monografias.com/trabajos14/administ-procesos/administ-procesos.shtml#PROCEhttp://www.monografias.com/trabajos/termodinamica/termodinamica.shtmlhttp://www.monografias.com/trabajos6/lide/lide.shtmlhttp://www.monografias.com/trabajos14/nuevmicro/nuevmicro.shtmlhttp://www.monografias.com/trabajos10/teca/teca.shtmlhttp://www.monografias.com/trabajos6/meti/meti.shtmlhttp://www.monografias.com/Fisica/index.shtmlhttp://www.monografias.com/trabajos15/logica-metodologia/logica-metodologia.shtmlhttp://www.monografias.com/trabajos11/micro/micro.shtmlhttp://www.monografias.com/trabajos13/memor/memor.shtmlhttp://www.monografias.com/trabajos15/computadoras/computadoras.shtmlhttp://www.monografias.com/trabajos5/ancar/ancar.shtmlhttp://www.monografias.com/trabajos6/dige/dige.shtml#evohttp://www.monografias.com/trabajos11/funpro/funpro.shtml
  • 8/2/2019 17867626 Control de Acceso

    7/49

    Control de Acceso.

    Un microcontrolador dispone normalmente de los siguientescomponentes:

    - Procesador o UCP (Unidad Central de Proceso).-

    Memoria RAM para Contener los datos.- Memoria para el programa tipo ROM/PROM/EPROM.- Lneas de E/S para comunicarse con el exterior.- Diversos mdulos para el control de perifricos

    (temporizadores, Puertas Serie y Paralelo, CAD: ConversoresAnalgico/Digital, CDA: Conversores Digital/Analgico, etc.).

    - Generador de impulsos de reloj que sincronizan elfuncionamiento de todo el sistema.

    Los productos que para su regulacin incorporan un

    microcontrolador disponen de las siguientes ventajas:

    - Aumento de prestaciones: un mayor control sobre undeterminado elemento representa una mejora considerable enel mismo.

    - Aumento de la fiabilidad: al reemplazar el microcontroladorpor un elevado nmero de elementos disminuye el riesgo deaveras y se precisan menos ajustes.

    - Reduccin del tamao en el producto acabado: La integracin

    del microcontrolador en un chip disminuye el volumen, lamano de obra y los stocks.

    - Mayor flexibilidad: las caractersticas de control estnprogramadas por lo que su modificacin slo necesita cambiosen el programa de instrucciones.

    El microcontrolador es en definitiva un circuito integrado queincluye todos los componentes de un computador. Debido a sureducido tamao es posible montar el controlador en el propiodispositivo al que gobierna. En este caso el controlador recibe elnombre de controlador empotrado (embedded controller).

    Si slo se dispusiese de un modelo de microcontrolador, stedebera tener muy potenciados todos sus recursos para poderseadaptar a las exigencias de las diferentes aplicaciones. Estapotenciacin supondra en muchos casos un despilfarro. En laprctica cada fabricante de microcontroladores oferta un elevadonmero de modelos diferentes, desde los ms sencillos hasta losms poderosos. Es posible seleccionar la capacidad de las

    memorias, el nmero de lneas de E/S, la cantidad y potencia de loselementos auxiliares, la velocidad de funcionamiento, etc. Por todo

    Instituto Tecnolgico de Culiacn. Pgina 7

    http://www.monografias.com/trabajos14/administ-procesos/administ-procesos.shtml#PROCEhttp://www.monografias.com/trabajos11/memoram/memoram.shtmlhttp://www.monografias.com/trabajos11/basda/basda.shtmlhttp://www.monografias.com/Computacion/Programacion/http://www.monografias.com/trabajos14/control/control.shtmlhttp://www.monografias.com/trabajos5/losperif/losperif.shtmlhttp://www.monografias.com/trabajos11/teosis/teosis.shtmlhttp://www.monografias.com/trabajos12/elproduc/elproduc.shtmlhttp://www.monografias.com/trabajos15/cumplimiento-defectuoso/cumplimiento-defectuoso.shtml#INCUMPLhttp://www.monografias.com/trabajos13/ripa/ripa.shtmlhttp://www.monografias.com/trabajos12/elproduc/elproduc.shtmlhttp://www.monografias.com/trabajos5/volfi/volfi.shtmlhttp://www.monografias.com/trabajos10/carso/carso.shtmlhttp://www.monografias.com/trabajos/adolmodin/adolmodin.shtmlhttp://www.monografias.com/trabajos4/refrec/refrec.shtmlhttp://www.monografias.com/trabajos/ofertaydemanda/ofertaydemanda.shtmlhttp://www.monografias.com/trabajos/adolmodin/adolmodin.shtmlhttp://www.monografias.com/trabajos16/memorias/memorias.shtmlhttp://www.monografias.com/trabajos14/trmnpot/trmnpot.shtmlhttp://www.monografias.com/trabajos13/cinemat/cinemat2.shtml#TEORICOhttp://www.monografias.com/trabajos14/administ-procesos/administ-procesos.shtml#PROCEhttp://www.monografias.com/trabajos11/memoram/memoram.shtmlhttp://www.monografias.com/trabajos11/basda/basda.shtmlhttp://www.monografias.com/Computacion/Programacion/http://www.monografias.com/trabajos14/control/control.shtmlhttp://www.monografias.com/trabajos5/losperif/losperif.shtmlhttp://www.monografias.com/trabajos11/teosis/teosis.shtmlhttp://www.monografias.com/trabajos12/elproduc/elproduc.shtmlhttp://www.monografias.com/trabajos15/cumplimiento-defectuoso/cumplimiento-defectuoso.shtml#INCUMPLhttp://www.monografias.com/trabajos13/ripa/ripa.shtmlhttp://www.monografias.com/trabajos12/elproduc/elproduc.shtmlhttp://www.monografias.com/trabajos5/volfi/volfi.shtmlhttp://www.monografias.com/trabajos10/carso/carso.shtmlhttp://www.monografias.com/trabajos/adolmodin/adolmodin.shtmlhttp://www.monografias.com/trabajos4/refrec/refrec.shtmlhttp://www.monografias.com/trabajos/ofertaydemanda/ofertaydemanda.shtmlhttp://www.monografias.com/trabajos/adolmodin/adolmodin.shtmlhttp://www.monografias.com/trabajos16/memorias/memorias.shtmlhttp://www.monografias.com/trabajos14/trmnpot/trmnpot.shtmlhttp://www.monografias.com/trabajos13/cinemat/cinemat2.shtml#TEORICO
  • 8/2/2019 17867626 Control de Acceso

    8/49

    Control de Acceso.

    ello, un aspecto muy destacado del diseo es la seleccin delmicrocontrolador a utilizar.

    Figura 1.- Microcontrolador.

    El microcontrolador es un sistema cerrado. Todas las partes delcomputador estn contenidas en su interior y slo salen al exteriorlas lneas que gobiernan los perifricos.

    Aplicaciones de los microcontroladores.

    Cada vez existen ms productos que incorporan un microcontrolador

    con el fin de aumentar sustancialmente sus prestaciones, reducir sutamao y coste, mejorar su fiabilidad y disminuir el consumo.

    Algunos fabricantes de microcontroladores superan el milln deunidades de un modelo determinado producidas en una semana.Este dato puede dar una idea de la masiva utilizacin de estoscomponentes.

    Los microcontroladores estn siendo empleados en multitud de

    sistemas presentes en nuestra vida diaria, como pueden ser juguetes, horno microondas, frigorficos, televisores, computadoras,impresoras, mdems, el sistema de arranque de nuestro coche, etc.

    Y otras aplicaciones con las que seguramente no estaremos tanfamiliarizados como instrumentacinelectrnica, control de sistemasen una nave espacial, etc. Una aplicacin tpica podra emplearvarios microcontroladores para controlar pequeas partes delsistema. Estos pequeos controladores podran comunicarse entreellos y con un procesador central, probablemente ms potente, paracompartir la informacin y coordinar sus acciones, como, de hecho,ocurre ya habitualmente en cualquier PC.

    Instituto Tecnolgico de Culiacn. Pgina 8

    http://www.monografias.com/trabajos13/diseprod/diseprod.shtmlhttp://www.monografias.com/trabajos5/selpe/selpe.shtmlhttp://www.monografias.com/trabajos14/consumoahorro/consumoahorro.shtmlhttp://www.monografias.com/trabajos11/teosis/teosis.shtmlhttp://www.monografias.com/trabajos15/computadoras/computadoras.shtmlhttp://www.monografias.com/trabajos11/trimpres/trimpres.shtmlhttp://www.monografias.com/trabajos7/inba/inba.shtmlhttp://www.monografias.com/trabajos5/electro/electro.shtmlhttp://www.monografias.com/trabajos7/sisinf/sisinf.shtmlhttp://www.monografias.com/trabajos4/acciones/acciones.shtmlhttp://www.monografias.com/trabajos13/diseprod/diseprod.shtmlhttp://www.monografias.com/trabajos5/selpe/selpe.shtmlhttp://www.monografias.com/trabajos14/consumoahorro/consumoahorro.shtmlhttp://www.monografias.com/trabajos11/teosis/teosis.shtmlhttp://www.monografias.com/trabajos15/computadoras/computadoras.shtmlhttp://www.monografias.com/trabajos11/trimpres/trimpres.shtmlhttp://www.monografias.com/trabajos7/inba/inba.shtmlhttp://www.monografias.com/trabajos5/electro/electro.shtmlhttp://www.monografias.com/trabajos7/sisinf/sisinf.shtmlhttp://www.monografias.com/trabajos4/acciones/acciones.shtml
  • 8/2/2019 17867626 Control de Acceso

    9/49

    Control de Acceso.

    Aplicacin. Antes de seleccionar un microcontrolador esimprescindible analizar los requisitos de la aplicacin:

    Procesamiento de datos: puede ser necesario que el

    microcontrolador realice clculos crticos en un tiempo limitado. Enese caso debemos asegurarnos de seleccionar un dispositivosuficientemente rpido para ello. Por otro lado, habr que tener encuenta la precisin de los datos a manejar: si no es suficiente con unmicrocontrolador de 8 bits, puede ser necesario acudir amicrocontroladores de 16 32 bits, o incluso a hardware de comaflotante. Una alternativa ms barata y quiz suficiente es usarlibreras para manejar los datos de alta precisin. -

    Entrada Salida: para determinar las necesidades de Entrada/Salida

    del sistema es conveniente dibujar un diagrama de bloques delmismo, de tal forma que sea sencillo identificar la cantidad y tipo deseales a controlar. Una vez realizado este anlisis puede sernecesario aadir perifricos hardware externos o cambiar a otromicrocontrolador ms adecuado a ese sistema.

    Consumo: algunos productos que incorporan microcontroladoresestn alimentados con bateras y su funcionamiento puede ser tanvital como activar una alarma antirrobo. Lo ms conveniente en un

    caso como ste puede ser que el microcontrolador est en estado debajo consumo pero que despierte ante la activacin de una seal(una interrupcin) y ejecute el programa adecuado para procesarla.

    Memoria: para detectar las necesidades de memoria de nuestraaplicacin debemos separarla en memoria voltil (RAM), memoria novoltil (ROM, EPROM, etc.) y memoria no voltil modificable(EEPROM). Este ltimo tipo de memoria puede ser til para incluirinformacin especfica de la aplicacin como un nmero de serie oparmetros de calibracin.

    El tipo de memoria a emplear vendr determinado por el volumen deventas previsto del producto: de menor a mayor volumen serconveniente emplear EPROM, OTP y ROM. En cuanto a la cantidad dememoria necesaria puede ser imprescindible realizar una versinpreliminar, aunque sea en seudo-cdigo, de la aplicacin y a partirde ella hacer una estimacin de cunta memoria voltil y no voltiles necesaria y si es conveniente disponer de memoria no voltilmodificable.

    (http://www.monografias.com/trabajos12/microco/microco.shtml)

    Instituto Tecnolgico de Culiacn. Pgina 9

    http://www.monografias.com/trabajos14/datos/datos.shtml#prohttp://www.monografias.com/trabajos14/flujograma/flujograma.shtmlhttp://www.monografias.com/trabajos11/metods/metods.shtml#ANALIThttp://www.monografias.com/trabajos12/elorigest/elorigest.shtmlhttp://www.monografias.com/trabajos12/eticaplic/eticaplic.shtmlhttp://www.monografias.com/trabajos14/datos/datos.shtml#prohttp://www.monografias.com/trabajos14/flujograma/flujograma.shtmlhttp://www.monografias.com/trabajos11/metods/metods.shtml#ANALIThttp://www.monografias.com/trabajos12/elorigest/elorigest.shtmlhttp://www.monografias.com/trabajos12/eticaplic/eticaplic.shtml
  • 8/2/2019 17867626 Control de Acceso

    10/49

    Control de Acceso.

    El pic 16F84.(Figura 2)

    Se trata de un microcontrolador de 8 bits. Es un PIC de gama baja,

    cuyas caractersticas podemos resumir en:- Memoria de 1K x 14 de tipo Flash- Memoria de datos EEPROM de 64 bytes- 13 lneas de E/S con control individual- Frecuencia de funcionamiento mxima de 10 Mhz.- Cuatro fuentes de interrupcin

    - Activacin de la patita RB0/INT- Desbordamiento del TMR0- Cambio de estado en alguna pata RB4-RB7

    - Fin de la escritura de la EEPROM de datos.- Temporizador/contador TMR0 programable de 8 bits- Perro Guardin o Watchdog.

    Generalmente se encuentra encapsulado en formato DIP18. Acontinuacin puede apreciarse dicho encapsulado y una brevedescripcin de cada una de las patitas: imagen:

    - VDD: alimentacin- VSS: masa- OSC1/CLKIN-OSC2/CLKOUT: conexin del oscilador- VPP/MCLR: tensin de programacin y reset.- RA0-RA3: lneas de E/S de la puerta A- RA4: lnea de E/S de la puerta A o entrada de impulsos de reloj para

    TMR0- RB0/INT: lnea de E/S de la puerta B o peticin de interrupcin- RB1-RB7: lneas de E/S de la puerta B

    Instituto Tecnolgico de Culiacn. Pgina 10

    http://www.unicrom.com/Tut_voltaje.asphttp://www.unicrom.com/Tut_voltaje.asp
  • 8/2/2019 17867626 Control de Acceso

    11/49

    Control de Acceso.

    Figura 2.- PIC16F84

    Lpez Bravo Antonio y Prez Valls, Alejandro En su trabajo de tesis[2] Realizaron un sistema de control de acceso mediante un tecladonumrico de (4x3) y una tarjeta inteligente con el MicrocontroladorAT89C52, este proyecto es parecido al anterior visto el de Enrique

    Palacios Municio [1], pero a diferencia que en este se usara otromicrocontrolador mas potente y adems ellos proponen unasmejoras futuras, las cuales son: Comunicar el sistema a unacomputadora que supervise este a travs de una conexin serie RS-232, otra mejora propuesta es controlar varios dispositivos de unedificio atreves de la red elctrica, y la otra mejora propuesta esaclopar un display LCD, esta ultima ya viene implementada en elsistema propuesto por Enrique Palacios Municio [1].

    Comunicaciones SerialesEl puerto serial de las computadoras es conocido como puerto RS-232, la ventaja de este puerto es que todas las computadoras traen almenos un puerto serial, este permite las comunicaciones entre otrosdispositivos tales como otra computadora, el mouse, impresora y paranuestro caso con los microcontroladores. Existen dos formas deintercambiar informacin binaria: la paralela y la serial. Lacomunicacin paralela transmite todos los bits de un dato de manerasimultnea, por lo tanto la velocidad de transferencia es rpida, sinembargo tiene la desventaja de utilizar una gran cantidad de lneas,

    por lo tanto se vuelve mas costoso y tiene las desventaja de

    Instituto Tecnolgico de Culiacn. Pgina 11

  • 8/2/2019 17867626 Control de Acceso

    12/49

    Control de Acceso.

    atenuarse a grandes distancias, por la capacitancia entre conductoresas como sus parmetros distribuidos.

    Tipos de Comunicaciones Seriales:Existen dos tipos de comunicaciones seriales: la sncrona y asncrona.

    En la comunicacin serial sincrona adems de una lnea sobre la cualse transmitirn los datos se necesita de una lnea la cual contendrlos pulsos de reloj que indicaran cuando un datos es valido.Ejemplos de este tipo de comunicacin son:

    I2C ONE WIRE SPI

    En la comunicacin serial asncrona, no son necesarios los pulsos de

    reloj.La duracin de cada bit esta determinada por la velocidad conla cual se realiza la transferencia de datos.La siguiente figura muestra la estructura de una carcter que setrasmite en forma serial asncrona.(figura 3)

    Figura 3.- Ejemplo de comunicacin serial asncrona.

    Normalmente cuando no se realiza ninguna transferencia de datos, lalnea del transmisor se encuentra en esto de (idle) este quiere decir

    en estado alto. Para iniciar la transmisin de datos, el transmisorcoloca esta lnea en bajo durante determinado tiempo, lo cual se leconoce como bit de arranque (start bit) y a continuacin empieza atransmitir con un intervalo de tiempo los bits correspondientes aldato, empezando siempre por el BIT menos significativo (LSB), yterminando con el BIT mas significativo. Si el receptor no estasincronizado con el transmisor, este desconoce cuando se van arecibir los datos.

    Por lo tanto el transmisor y el receptor debern tener los mismos Parmetros de velocidad, paridad, nmero de bits del dato transmitido y

    Instituto Tecnolgico de Culiacn. Pgina 12

  • 8/2/2019 17867626 Control de Acceso

    13/49

    Control de Acceso.

    de BIT de parada. En los circuitos digitales, cuyas distancias sonrelativamente cortas, se pueden manejar transmisiones en niveleslgicos TTL (0-5V), pero cuando las distancias aumentan, estasseales tienden a distorsionarse debido al efecto capacitivo de los

    conductores y su resistencia elctrica. El efecto se incrementa amedida que se incrementa la velocidad de la transmisin. Todo estoorigina que los datos recibidos nos sean igual a los datostransmitidos, por lo que nos e puede permitir la transferencia dedatos. Una de las soluciones mas lgica es aumentar los mrgenes devoltaje con que se transmiten los datos, de tal manera que lasperturbaciones a causa de la lnea se puede corregir.

    La Norma RS-232

    Ante la gran variedad de equipos, sistemas y protocolos que existensurgi la necesidad de un acuerdo que permitiera a los equipos devarios fabricantes comunicarse entre si. La EIA (ElectronicsIndustry Association) elaboro la norma RS-232, la cual define lainterface mecnica, los pines, las seales y los protocolos que debecumplir la comunicacin serial Todas las normas RS-232 cumplen conlos siguientes niveles de voltaje:- Un 1 lgico es un voltaje comprendido entre 5v y 15v en el

    transmisor y entre -3v y 25v en el receptor.

    - Un 0 lgico es un voltaje comprendido entre +5v y +15 v en eltrasmisor y entre +3v y +25 v en el receptor.

    El envo de niveles lgicos (bits) a travs de cables o lneas detransmisin necesita la conversin a voltajes apropiados. En losmicrocontroladores para representar un 0 lgico se trabaja convoltajes inferiores a 0.8v, y para un 1 lgico con voltajes mayores a2.0V. En general cuando se trabaja con familias TTL y CMOS se asumeque un 0 lgico es igual a cero Volts y un 1 lgico es igual a cincoVolts. La importancia de conocer esta norma, radica en los niveles devoltaje que maneja el puerto serial del ordenador, ya que sondiferentes a los que utilizan los microcontroladores y los demscircuitos integrados. Por lo tanto se necesita de una interface quehaga posible la conversin de los niveles de voltaje a los estndaresmanejados por los CI TTL. Para mayor informacin en lo referente a lanorma TIA/EIA-232

    El Circuito MAX-232Este circuito soluciona los problemas de niveles de voltaje cuando serequiere enviar unas seales digitales sobre una lnea RS-232. Estechip se utiliza en aquellas aplicaciones donde no se dispone defuentes dobles de +12 y 12 Volts. El MAX 232 necesita solamente

    Instituto Tecnolgico de Culiacn. Pgina 13

  • 8/2/2019 17867626 Control de Acceso

    14/49

    Control de Acceso.

    una fuente de +5V para su operacin, internamente tiene un elevadorde voltaje que convierte el voltaje de +5V al de doble polaridad de+12V y 12V. Cabe mencionar que existen una gran variedad de CIque cumplen con la norma RS-232 como lo son: MAX220, DS14C232,

    MAX233, LT1180A.

    Pablo Canello en su pagina de internet [3] Propone como mtodo deidentificacin para el acceso, usar tarjetas telefnicas usadas ya queuna tarjeta telefnica contiene en su interior un nmero de serie quees nico y que, adems, es imposible de modificar. Eso nos indicaque la tarjeta adems de ser nica sobre todo el mundo es imposiblede alterar. Entonces, porque no aprovechar eso para disear unsistema de seguridad capaz de leer la parte inicial de la tarjeta,

    comparar el nmero con los almacenados en la memoria E2PROMinterna del circuito y permitir o impedir el acceso de la persona adeterminado lugar o rea. Para llevar a cabo este proyecto ser conel PIC16f84 y se usara la memoria flash interna de este paraalmacenar los cdigos habilitados.

    Habr varios detalles por ver aun como:

    Que hacer para habilitar / bloquear las tarjetas. La idea inicial es queal insertar una tarjeta denominada tarjeta habilitadora la siguiente

    tarjeta que se inserte a continuacin quedar aceptada y por endese permitir acceder a la persona que la posea. Con otra tarjeta,

    Instituto Tecnolgico de Culiacn. Pgina 14

  • 8/2/2019 17867626 Control de Acceso

    15/49

    Control de Acceso.

    llamada tarjeta canceladora, se haga el proceso inverso, impidiendoque la tarjeta que se inserta seguidamente acceda al sistema. Peroel problema de ese mtodo radica en que si se pierde la tarjeta servirtualmente imposible quitarla del sistema por no contar con ella al

    momento de cancelarla. Y el potencial peligro que representa para laseguridad. Otra forma que se analiza es que, con la tarjetahabilitadora se grabe el cdigo de la tarjeta como aceptada y, pormedio de una terminal serie conectada al circuito principal sepuedan dar se baja posiciones de memoria anulando as las tarjetasall contenidas. Pero eso implica conexiones extra, teclados, msdiseo y menor facilidad de uso por parte del usuario.

    Humberto Martnez en su artculo [4] presenta una solucin alproblema del Control de Acceso utilizando una infraestructura deservicios seguros distribuidos, basada totalmente en JAVA. A talefecto se ha hecho uso de unos dispositivos fsicos llamados TICA,desarrollados y construidos en la Universidad de Murcia. Los TICAs,

    que cuentan con un lector de tarjetas inteligentes ISO 7816 y unaconexin Ethernet a la red de la Universidad de Murcia, se sitan a laentrada de los distintos edificios y/o departamentos. Todos los TICAsse comunican con un servidor central para anotar incidencias, horasde fichaje, y consultar permisos usando una infraestructura decomunicaciones segura. Adems, el sistema es robusto en cuanto aproblemas temporales de conexin y/o cadas de red. El sistema de

    TICAs est actualmente operativo en la Universidad con ms de 30terminales, sus empleados utilizan sus tarjetas personalizadas para

    fichar la entrada y salida del trabajo, y para la apertura de puertas.

    Instituto Tecnolgico de Culiacn. Pgina 15

  • 8/2/2019 17867626 Control de Acceso

    16/49

    Control de Acceso.

    Este proyecto esta muy bien pero para nuestra aplicacin tendremosque elaborar nuestra propia tarjeta, nuestra tarjeta no estar tancompleta, solo se le pondrn lo necesario para cubrir nuestranecesidad, planeamos que nuestra tarjeta contara con lo siguiente:

    un microcontrolador que ser la base de esta, tambin cada tarjetacontara con un teclado numrico y un desplegador de nmeros,tambin contara con un puerto serial para poder conectarse a unacomputadora, y con varias entradas y salidas para conectar sensoreso actuadores.

    Datos sobre la tecnologa usada en este proyecto.

    Estructura y funcionalidades de los dispositivos TICA. (Figura4)

    Los dispositivos TICA se componen de diversos elementos para poderinteractuar con el entorno, con el usuario, y con la aplicacin remota.El mdulo de proceso est basado en un i486DX4 a 133 MHz enformato SBC y una placa de control e interfaz basada en el PIC-16F877 a 20 MHz. Los elementos que estn interconectados en undispositivo TICA son los siguientes

    Puerto Ethernet para conectar a la red.

    Lector de tarjetas compatible con tarjetas inteligentes (ISO/IEC7816) y tarjetas que ejecutan cdigo Java (JavaCards). Teclado matricial 4x4 para introduccin de comandos y PIN. Display LCD 4 x 20 para mostrar mensajes de la aplicacin. Zumbador para feed-back de operaciones de usuario. Puertos para sensores (temperatura, switches, etc.) y

    actuadores (rels).

    Entre las distintas funcionalidades que ofrecen, cabe citar que puedenabrir puertas, comprobar si dicha puerta est abierta o cerrada,

    detectar la apertura de la carcasa del propio dispositivo, y comprobarla temperatura interna. Adems, quedan libres puertos adicionalespara futuras expansiones.

    Figura 4.- Dispositivo TICA.

    Instituto Tecnolgico de Culiacn. Pgina 16

  • 8/2/2019 17867626 Control de Acceso

    17/49

    Control de Acceso.

    Estructura y funcionalidades de las aplicacionesEl modelo de procesamiento de las aplicaciones TICA se basa en unsistema distribuido (Figura 2), cuyas comunicaciones hacen uso delprotocolo seguro SSL, donde se distinguen tres tipos de elementos:

    Aplicacin cliente, que se aloja en los dispositivos TICA. Aplicacin servidora, que se aloja en estaciones de trabajo. Aplicacin de administracin, que se aloja en ordenadores

    personales.

    Figura 5.- Diagrama de flujo de un sistema de controlutilizando TICAs.

    La aplicacin cliente reside directamente en los TICAs. Se hadesarrollado ntegramente en JAVA, se ejecuta en la placa SBC bajo

    sistema operativo Linux, y se comunica con la placa de control einterfaz por medio de un puerto serie. As se consigue un sistemamultiplataforma basado en JAVA, donde se estn reutilizandodesarrollos que se han realizado en otros proyectos de seguridaddentro de la Universidad. Cabe destacar como caractersticasimportantes de la aplicacin la tolerancia a fallos, con la posibilidadde registro off-line en casos de cada de la red de datos,estableciendo un cach de transacciones, as como la sincronizacinhoraria de los TICAs con respecto al servidor de tiempo de laUniversidad de Murcia, aspecto importante a la hora de tener fichajesconsistentes. La aplicacin servidora reside en estaciones de trabajocon sistema operativo Solaris, y se ha desarrollado ntegramente en

    JAVA. Esta aplicacin est conectada directamente con distintas basesde datos ORACLE, donde reside la informacin de personal, y dondese almacenan los marcajes.

    Carlos Alberto Guerrero [5] en su proyecto sistema de seguridad ycontrol de acceso mediante el microcontrolador 8051, planea elaborarun sistema de seguridad a travs de el micro controlador 89C51 que

    permite el acceso a un lugar a 10 usuarios mediante un cdigo de 4dgitos visualizado en un LCD. Adems implementar una base de

    Instituto Tecnolgico de Culiacn. Pgina 17

    http://www.rediris.es/difusion/publicaciones/boletin/54-55/ponencia16.2.gif
  • 8/2/2019 17867626 Control de Acceso

    18/49

    Control de Acceso.

    datos para controlar el acceso de cada usuario por medio de unainterfaz con un servidor (PC), este almacenara los datos como nmeroy tiempos de acceso. Mediante el microcontrolador 89C51 sedisear un sistema de seguridad en el que varios usuarios

    dispondrn de su respectiva clave para ingresar a su sitio de trabajo,activando con esta clave un motor que simular el corrimiento de unapuerta.

    Los datos sern ingresados al microcontrolador a travs de un tecladonumrico donde sern procesados y de el cual saldrn las seales condestino al LCD para mostrar los nmeros digitados y generarmensajes de error si la clave es errnea.Cuando la clave es correcta se enviar a travs de uno de los puertosdel microcontrolador los datos referentes del usuario que ingresa paraser almacenados en una base de datos en el PC, donde puedan serestudiados en cualquier momento. Tambin se activar un motor quesimulara el abrir y cerrar de la puerta del sitio de trabajo.

    Se dispondrn de tres oportunidades para digitar la clavecorrectamente de lo contrario el sistema bloquear el acceso por uninstante y enviar una seal de alerta al servidor.

    Esta podra ser una buena forma de hacer nuestro proyecto, solo que

    nosotros adems del cdigo de cuatro dgitos queremos agregar masseguridad como por ejemplo un lector de huella digital o un lector decdigo de barras.

    La Universidad Deusto [6] y capital privado han impulsadoconjuntamente el proyecto Biogiltz - Giltza Biometrikoa (Llave

    Instituto Tecnolgico de Culiacn. Pgina 18

  • 8/2/2019 17867626 Control de Acceso

    19/49

    Control de Acceso.

    Biomtrica), que est siendo probado por un grupo de investigacinuniversitario. Se trata de un prototipo de un sistema integral decontrol de acceso basado en el uso de la identificacin porradiofrecuencia y el patrn biomtrico de las venas de la palma de la

    mano.

    El proyecto piloto emplea tambin tcnicas de sintetizacin yreconocimiento de voz para su adaptacin a personas condiscapacidad visual. Adems, posee una serie de indicadoresluminosos para facilitar su uso por parte de personas condiscapacidad auditiva. El sensor biomtrico es fabricado por Fujitsu yse basa en el examen de la palma de la mano para ver si haycoincidencia de patrones biomtricos.

    Este sistema se utilizar como control de acceso a reas de granseguridad as como para facilitar el acceso a colectivos que puedanpadecer dificultades para abrir puertas con llaves tradicionales. Unode los objetivos de Biogiltz es, de hecho, mejorar la calidad de vidade personas discapacitadas y la de las personas que les asisten.

    Este es un buen mtodo para controlar el acceso a un lugar, pero ennuestro caso esta tipo de control no seria muy viable para nuestraaplicacin ya que este tipo de tecnologa puede ser costosa, adems

    para nuestra aplicacin podemos optar por otro mtodo de accesomenos costoso y complicado y aun as seguiramos cubriendonuestra necesidad.

    A continuacin se muestra un concepto bsico de biometra.

    Biometra: conceptos bsicos

    Existen muchas aplicaciones prcticas de la biometra, en concreto,los sistemas biomtricos aportan una solucin efectiva al problema de

    la identificacin, ya que se basan en las caractersticas fsicas o decomportamiento del individuo, suponen una alternativa mucho msfiable y segura que el uso de contraseas, tarjetas o seas deidentificacin, ya que se identifica a la persona por quien es no porque posee o que recuerda.

    Un sistema biomtrico requiere que la caracterstica en la que sebasa satisfaga los siguientes requisitos:

    Universalidad: Toda persona debe poseer dicha caracterstica.

    Instituto Tecnolgico de Culiacn. Pgina 19

    http://control-accesos.es/lectores/lectores-biometricos/biometria-conceptos-basicoshttp://control-accesos.es/lectores/lectores-biometricos/biometria-conceptos-basicos
  • 8/2/2019 17867626 Control de Acceso

    20/49

    Control de Acceso.

    Unicidad: Dos personas se deben diferenciar segn dichacaracterstica.

    Permanencia: La caracterstica debe ser suficientementeinvariable.

    Cuantificacin: La caracterstica se pude medir.

    Algunas caractersticas biomtricas son: ADN, oreja, cara,termograma facial, termograma de la mano, venas dg la mano, huelladigital, paso, geometra de la mano, el iris, huella de la mano, retina,firma y voz .

    Desarrollo de nuestro proyecto.

    Como ya se haba mencionado antes este proyecto esta diseado

    para el control de acceso a un rea determinada, nosotros nosenfocaremos en controlar el acceso a las aulas de electrnica (edificioZ).

    Nuestro proyecto contara con lo siguientes mdulos o etapas.

    - Registro

    Esta parte del proyecto se encargara de la captura de datoselectrnicos, se creara un expediente electrnico de alumnos ymaestros que ingresen al rea y tambin se podr saber la hora de

    ingreso.

    - Identificacin.

    Se encarga de la funcin de seguridad en el registro, verificacin dedatos electrnicos, consulta y verificacin de la persona a ingresar.

    - Estacin de acceso.

    Es el rea encargada de emitir o codificar el medio de acceso,

    tambin de expedicin del Gafete (con chip, banda magntica,cdigo de barras, proximidad, etc.) con datos, huellas y derechos deacceso. O proveer el cdigo necesario para ingresar al rea, tambinse encarga de verificar mediante el registro electrnico la identidaddel alumno o maestro.

    Ya que esta ms claro la funcin de cada parte del proyecto seexplicara como se planea implementar.

    Primeramente se planea crear una base de datos electrnica en lacual se har una de relacin y maestros y alumnos con derecho deingresar a dicha rea

    Instituto Tecnolgico de Culiacn. Pgina 20

  • 8/2/2019 17867626 Control de Acceso

    21/49

    Control de Acceso.

    El control principal constara de una tarjeta la base de esta tarjetaser el microcontrolador, el micro tendr una interfaz con unacomputadora esta puede ser una de las computadoras que ya estn

    dentro de las aulas o puede ser que este en el edificio de juntodonde estn las oficinas de electrnica, la interfaz entre las tarjetasy la computadora se har por puerto serial y se usara el protocolo decomunicacin RS-232, el microcontrolador que se planea usar es el16F877, primeramente se planeaba usar el 16F84 pero este es muybsico, el 16F877 no es tan completo pero tiene varias ventajascomparado con el 16F84, como lo son mas entradas y salidasprogramables tambin tiene mas memoria RAM interna y estetambin ya trae una seccin para hacer una comunicacin serial conuna computadora, solo se tiene que hacer en programa para esto ypara convertir los niveles de voltaje con lo que trabaja lacomputadora a niveles con los que trabaja el microcontrolador seusara el circuito integrado MAX-232, el medio identificador se planeahacer con un lector de huellas digital y adems tambin se tendrque insertar un cdigo de 4 dgitos para la identificacin de lapersona, para poder ingresar el cdigo se necesitara un tecladomatricial numrico y tambin se necesitar un despegador numricopara poder ver el odigo que estas ingresando, primeramente seplaneaba hacer la identificacin por medio de cdigo de barras ,

    pero se opto por el sensor de huella digital ya que es mas un pocomas econmicos, aunque los dos tienen un bajo costo, otro raznpor la que no se planea usar la identificacin por cdigo de barras esque se tendran que hacer tarjetas con el cdigo impreso y se letendran que dar a cada persona que valla a ingresar, y con el lectorde huellas no solo tendran que poner su dedo y seria todo, y en vezde hacer tarjetas con el cdigo solo tendramos que guardar en labase de datos de la computadora los registros de huellas de laspersonas que tendrn acceso, y adems brinda mas seguridad por

    que si usramos las tarjetas con el cdigo de barras y se nosextraviara alguien sin autorizacin podra ingresar al rea con dichatarjeta extraviada. Tambin otro aspecto a modificar es la cerraduraya que esta tendr que ser electrnica para que pueda sercontrolada por el sistema, tambin se necesitara un concentrador,ya que cada puerta deber tener una tarjeta, esta estarprincipalmente constituida por el microcontrolador ya mencionadoanteriormente, por eso se necesita el concentrador para poderenviar los datos de las distintas tarjetas a este dispositivo y de este

    a la computadora que va a controlar todo. Se har una base dedatos en la computadora que va a controlar el proceso, La base de

    Instituto Tecnolgico de Culiacn. Pgina 21

  • 8/2/2019 17867626 Control de Acceso

    22/49

    Control de Acceso.

    datos se har en MySql ya que esta se usa para volmenes de datosno muy grandes. Cada tarjeta podr esta revisando esta base dedatos y as permitir el acceso si la persona es correctamenteidentificada, tambin se guardara un registro de la hora de entrada y

    salida de personas en el aula este se estar guardando en lacomputadora.

    En la siguiente figura (figura 6) se muestra el diagrama de flujo delproceso a que se seguir en el programa del microcontrolador.

    Instituto Tecnolgico de Culiacn. Pgina 22

    Inicio

    Identificacin de persona

    Deteccin dehuella digital

    NO Accesonegado

    SI

    Introduccin decdigo de 4

    NO

    SI

    HuellaDigital

    Cdigocorrecto?

    Abrir puerta

    Accesoconcedi

    Guardar datos de quienentro y a que horas

    Introduccin decdigo de 4

    Confirmar

    Guardar hora de Fin del

  • 8/2/2019 17867626 Control de Acceso

    23/49

    Control de Acceso.

    Figura 6.- Diagrama de flujo del proceso.El pic16F877. (Especificaciones en el PDF al final)

    Al finan se muestran dos archivos PDF donde se describen todas lascaractersticas de este dispositivo.

    Base de datos.

    Una base de datos es un almacn que nos permite guardar grandes

    cantidades de informacin de forma organizada para que luegopodamos encontrar y utilizar fcilmente. A continuacin tepresentamos una gua que te explicar el concepto y caractersticasde las bases de datos.

    El trmino de bases de datos fue escuchado por primera vez en 1963,en un simposio celebrado en California, USA. Una base de datos sepuede definir como un conjunto de informacin relacionada que seencuentra agrupada estructurada.

    Desde el punto de vista informtico, la base de datos es un sistemaformado por un conjunto de datos almacenados en discos quepermiten el acceso directo a ellos y un conjunto de programas quemanipulen ese conjunto de datos. Cada base de datos se compone deuna o ms tablas que guarda un conjunto de datos. Cada tabla tieneuna o ms columnas y filas. Las columnas guardan una parte de lainformacin sobre cada elemento que queramos guardar en la tabla,cada fila de la tabla conforma un registro.

    Definicin de base de datos

    Instituto Tecnolgico de Culiacn. Pgina 23

  • 8/2/2019 17867626 Control de Acceso

    24/49

    Control de Acceso.

    Se define una base de datos como una serie de datos organizados yrelacionados entre s, los cuales son recolectados y explotados por lossistemas de informacin de una empresa o negocio en particular.

    CaractersticasEntre las principales caractersticas de los sistemas de base de datospodemos mencionar:

    Independencia lgica y fsica de los datos. Redundancia mnima. Acceso concurrente por parte de mltiples usuarios. Integridad de los datos. Consultas complejas optimizadas. Seguridad de acceso y auditoria. Respaldo y recuperacin. Acceso a travs de lenguajes de programacin estndar.

    Sistema de Gestin de Base de Datos (SGBD)

    Los Sistemas de Gestin de Base de Datos (en ingls DataBaseManagement System) son un tipo de software muy especfico,dedicado a servir de interfaz entre la base de datos, el usuario y lasaplicaciones que la utilizan. Se compone de un lenguaje de definicin

    de datos, de un lenguaje de manipulacin de datos y de un lenguajede consulta.

    Tipos de Campos

    Cada Sistema de Base de Datos posee tipos de campos que puedenser similares o diferentes. Entre los ms comunes podemos nombrar:

    Numrico: entre los diferentes tipos de campos numricospodemos encontrar enteros sin decimales y realesdecimales.

    Booleanos: poseen dos estados: Verdadero Si y Falso No. Memos: son campos alfanumricos de longitud ilimitada.

    Presentan el inconveniente de no poder ser indexados. Fechas: almacenan fechas facilitando posteriormente su

    explotacin. Almacenar fechas de esta forma posibilita ordenarlos registros por fechas o calcular los das entre una fecha yotra.

    Alfanumricos: contienen cifras y letras. Presentan unalongitud limitada (255 caracteres).

    Autoincrementables: son campos numricos enteros que

    incrementan en una unidad su valor para cada registro

    Instituto Tecnolgico de Culiacn. Pgina 24

  • 8/2/2019 17867626 Control de Acceso

    25/49

    Control de Acceso.

    incorporado. Su utilidad resulta: Servir de identificador ya queresultan exclusivos de un registro.

    Tipos de Base de Datos

    Entre los diferentes tipos de base de datos, podemos encontrar lossiguientes:

    MySql: es una base de datos con licencia GPL basada en unservidor. Se caracteriza por su rapidez. No es recomendableusar para grandes volmenes de datos.

    PostgreSql y Oracle: Son sistemas de base de datospoderosos. Administra muy bien grandes cantidades de datos, ysuelen ser utilizadas en intranets y sistemas de gran calibre.

    Access: Es una base de datos desarrollada por Microsoft. Esta

    base de datos, debe ser creada bajo el programa access, el cualcrea un archivo .mdb con la estructura ya explicada. Microsoft SQL Server: es una base de datos ms potente que

    access desarrollada por Microsoft. Se utiliza para manejargrandes volmenes de informaciones.

    Sistema de Identificacin.

    Acerca de los Cdigos de Barras......

    Los cdigos de barras se han integrado en cada aspecto de nuestrasvidas, se localizan en el supermercado, en tiendas departamentales,farmacias, etc. Han sido aceptados como parte de nuestra vida diaria,pero a veces no sabemos que es lo que representan.

    Las barras y espacios aparecen impresos en etiquetas de alimentos,paquetes de envo, brazaletes de pacientes, etc. Podra parecer que

    todas son iguales, pero no es as. Cada tipo de industria tiene unasimbologa que maneja como su propio estndar.

    No se requiere de gran conocimiento tcnico para entenderlos, loscdigos de barras son solo una forma diferente de codificar nmeros yletras usando una combinacin de barras y espacios en diferentesmedidas. Es otra forma de escritura, ya que reemplazan el tecleo dedatos para recolectar informacin.

    Instituto Tecnolgico de Culiacn. Pgina 25

    http://www.monografias.com/trabajos16/industria-ingenieria/industria-ingenieria.shtmlhttp://www.monografias.com/trabajos/epistemologia2/epistemologia2.shtmlhttp://www.monografias.com/trabajos16/metodo-lecto-escritura/metodo-lecto-escritura.shtmlhttp://www.monografias.com/trabajos11/basda/basda.shtmlhttp://www.monografias.com/trabajos7/sisinf/sisinf.shtmlhttp://www.monografias.com/trabajos16/industria-ingenieria/industria-ingenieria.shtmlhttp://www.monografias.com/trabajos/epistemologia2/epistemologia2.shtmlhttp://www.monografias.com/trabajos16/metodo-lecto-escritura/metodo-lecto-escritura.shtmlhttp://www.monografias.com/trabajos11/basda/basda.shtmlhttp://www.monografias.com/trabajos7/sisinf/sisinf.shtml
  • 8/2/2019 17867626 Control de Acceso

    26/49

    Control de Acceso.

    En las empresas, el uso correcto de los cdigos de barras reduce laineficiencia y mejora la productividad de la compaa hacia uncrecimiento.

    Los cdigos de barras son una forma fcil, rpida y precisa decodificar informacin.

    Definicin de Cdigo de Barras. [13]

    El Cdigo de Barras es una disposicin en paralelo de barras yespacios que contienen informacin codificada en las barras yespacios del smbolo (Figura 7). El cdigo de barras almacenainformacin, almacena datos que pueden ser reunidos en l demanera rpida y con una gran precisin. Los cdigos de barras

    representan un mtodo simple y fcil para codificacin de informacinde texto que puede ser leda por dispositivos pticos, los cualesenvan dicha informacin a una computadora como si la informacinhubiese sido tecleada.

    Los cdigos de barras se pueden imaginar como si fueran la versinimpresa del cdigo Morse, con barras angostas (y espacios)representando puntos, y barras anchas que representan rayas. Paracodificar datos dentro de un smbolo impreso, se usa una barra

    predefinida y patrones de espacios o simbologa

    Figura 7.- Ejemplo de un cdigo de barras.

    El cdigo de barras representa la clave para acceder a un registro dealguna base de datos en donde realmente reside la informacin, o

    sea, los smbolos no contienen informacin del producto o articulo, nocontienen el precio del producto, sino contiene una clave queidentifica al producto.

    Ventajas del Cdigos de Barras...

    El cdigo de barras ha sido creado para identificar objetos y facilitar elingreso de informacin, eliminando la posibilidad de error en lacaptura.

    Instituto Tecnolgico de Culiacn. Pgina 26

    http://www.monografias.com/trabajos11/empre/empre.shtmlhttp://www.monografias.com/trabajos6/prod/prod.shtmlhttp://www.monografias.com/trabajos12/eticaplic/eticaplic.shtmlhttp://www.monografias.com/trabajos11/metods/metods.shtmlhttp://www.monografias.com/trabajos37/codificacion/codificacion.shtmlhttp://www.monografias.com/trabajos13/libapren/libapren.shtmlhttp://www.monografias.com/trabajos15/computadoras/computadoras.shtmlhttp://www.monografias.com/trabajos7/regi/regi.shtmlhttp://www.monografias.com/trabajos34/base-de-datos/base-de-datos.shtmlhttp://www.monografias.com/trabajos12/elproduc/elproduc.shtmlhttp://www.monografias.com/trabajos16/fijacion-precios/fijacion-precios.shtml#ANTECEDhttp://www.monografias.com/trabajos11/empre/empre.shtmlhttp://www.monografias.com/trabajos6/prod/prod.shtmlhttp://www.monografias.com/trabajos12/eticaplic/eticaplic.shtmlhttp://www.monografias.com/trabajos11/metods/metods.shtmlhttp://www.monografias.com/trabajos37/codificacion/codificacion.shtmlhttp://www.monografias.com/trabajos13/libapren/libapren.shtmlhttp://www.monografias.com/trabajos15/computadoras/computadoras.shtmlhttp://www.monografias.com/trabajos7/regi/regi.shtmlhttp://www.monografias.com/trabajos34/base-de-datos/base-de-datos.shtmlhttp://www.monografias.com/trabajos12/elproduc/elproduc.shtmlhttp://www.monografias.com/trabajos16/fijacion-precios/fijacion-precios.shtml#ANTECED
  • 8/2/2019 17867626 Control de Acceso

    27/49

    Control de Acceso.

    Algunas de sus ventajas de cdigo de barras sobre otrosprocedimientos de coleccin de datos son:

    Se imprime a bajos costos

    Permite porcentajes muy bajos de error Rapidez en la captura de datos Los equipos de lectura e impresin de cdigo de barras son

    flexibles y fciles de conectar e instalar.

    Beneficios del Cdigo de Barras.....

    El cdigo de barras es el mejor sistema de coleccin de datosmediante identificacin automtica, y presenta muchos beneficios,entre otros:

    Virtualmente no hay retrasos desde que se lee la informacinhasta que puede ser usada

    Se mejora la exactitud de los datos, hay una mayor precisin dela informacin.

    Se tienen costos fijos de labor ms bajos Se puede tener un mejor control de calidad, mejor servicio al

    cliente Se pueden contar con nuevas categoras de informacin.

    Se mejora la competitividad. Se reducen los errores. Se capturan los datos rpidamente Se mejora el control de la entradas y salidas Precisin y contabilidad en la informacin, por la reduccin de

    errores... Eficiencia, debido a la rapidez de la captura de datos.

    El incremento de la velocidad y exactitud en la toma de datos, nolleva a reducir errores, nos lleva a un ahorro de tiempo y dinero

    Aplicaciones....Las aplicaciones del cdigo de barras cubren prcticamente cualquiertipo de actividad humana, tanto en industria, comercio, institucioneseducativas, instituciones mdicas, gobierno, etc., es decir, cualquiernegocio se puede beneficiar con la tecnologa de captura de datos porcdigo de barras, tanto el que fabrica, como el que mueve, como elque comercializa.Entre las aplicaciones que tiene podemos mencionar:

    Control de material en procesos Control de inventario

    Instituto Tecnolgico de Culiacn. Pgina 27

    http://www.monografias.com/trabajos13/mapro/mapro.shtmlhttp://www.monografias.com/trabajos4/costos/costos.shtmlhttp://www.monografias.com/trabajos14/textos-escrit/textos-escrit.shtmlhttp://www.monografias.com/trabajos11/teosis/teosis.shtmlhttp://www.monografias.com/trabajos7/herba/herba.shtmlhttp://www.monografias.com/trabajos11/sercli/sercli.shtmlhttp://www.monografias.com/trabajos11/sercli/sercli.shtmlhttp://www.monografias.com/trabajos29/vision-y-estrategia/vision-y-estrategia.shtmlhttp://www.monografias.com/trabajos14/control/control.shtmlhttp://www.monografias.com/Administracion_y_Finanzas/Contabilidad/http://www.monografias.com/trabajos13/cinemat/cinemat2.shtml#TEORICOhttp://www.monografias.com/trabajos15/ahorro-inversion/ahorro-inversion.shtmlhttp://www.monografias.com/trabajos901/evolucion-historica-concepciones-tiempo/evolucion-historica-concepciones-tiempo.shtmlhttp://www.monografias.com/trabajos16/acto-de-comercio/acto-de-comercio.shtmlhttp://www.monografias.com/trabajos13/trainsti/trainsti.shtmlhttp://www.monografias.com/trabajos4/derpub/derpub.shtmlhttp://www.monografias.com/Tecnologia/index.shtmlhttp://www.monografias.com/trabajos14/administ-procesos/administ-procesos.shtml#PROCEhttp://www.monografias.com/trabajos11/conin/conin.shtmlhttp://www.monografias.com/trabajos13/mapro/mapro.shtmlhttp://www.monografias.com/trabajos4/costos/costos.shtmlhttp://www.monografias.com/trabajos14/textos-escrit/textos-escrit.shtmlhttp://www.monografias.com/trabajos11/teosis/teosis.shtmlhttp://www.monografias.com/trabajos7/herba/herba.shtmlhttp://www.monografias.com/trabajos11/sercli/sercli.shtmlhttp://www.monografias.com/trabajos11/sercli/sercli.shtmlhttp://www.monografias.com/trabajos29/vision-y-estrategia/vision-y-estrategia.shtmlhttp://www.monografias.com/trabajos14/control/control.shtmlhttp://www.monografias.com/Administracion_y_Finanzas/Contabilidad/http://www.monografias.com/trabajos13/cinemat/cinemat2.shtml#TEORICOhttp://www.monografias.com/trabajos15/ahorro-inversion/ahorro-inversion.shtmlhttp://www.monografias.com/trabajos901/evolucion-historica-concepciones-tiempo/evolucion-historica-concepciones-tiempo.shtmlhttp://www.monografias.com/trabajos16/acto-de-comercio/acto-de-comercio.shtmlhttp://www.monografias.com/trabajos13/trainsti/trainsti.shtmlhttp://www.monografias.com/trabajos4/derpub/derpub.shtmlhttp://www.monografias.com/Tecnologia/index.shtmlhttp://www.monografias.com/trabajos14/administ-procesos/administ-procesos.shtml#PROCEhttp://www.monografias.com/trabajos11/conin/conin.shtml
  • 8/2/2019 17867626 Control de Acceso

    28/49

    Control de Acceso.

    Control de movimiento Control de tiempo y asistencia Control de acceso Punto de venta

    Control de calidad Control de embarques y recibos Control de documentos y rastreos de los mismos Rastreos preciso en actividades Rastreos precisos de bienes transportados Levantamiento electrnico de pedidos Facturacin Bibliotecas

    Como ya dijimos anteriormente, cualquier tipo de negocio puedebeneficiarse con el uso del cdigo de barra, ya que es un sistema quecaptura informacin, y la informacin es un elemento necesario paracualquier negocio, ya que sin informacin no se pueden tomardecisiones.

    Estos son algunos ejemplos de cmo el uso del cdigo de barrasmejora la productividad y rentabilidad de un negocio:

    Manufactura

    Los fabricantes pueden acoplar estrechamente las operaciones delalmacn y de la planta para apoyar las tcnicas actuales defabricacin " justo a tiempo". Su sistema ser completamentecompatible con su sistema de Planificacin de Requisitos deManufactura, sus Sistemas de manejo de almacn o sus sistemas deejecucin de manufactura.TransporteLas compaas de transporte pueden manejar mejor tanto los activosfijos como los mviles. Los sistemas de transporte integran la

    conectividad, los sistemas de posicionamiento global, lascomputadoras mviles, lectores de cdigo de barra y el software msnovedoso para enlazar todos sus almacenes, distribucin yoperaciones de transporte. El resultado: costos ms bajos y mejoresservicios al cliente.Venta al por menorLos minoristas pueden controlar el flujo de inventario desde el puertohasta el almacn y fuera de la tienda. Las aplicaciones de software enla tienda y en el almacn con comunicacin inalmbrica, le ayudan alos minoristas a incrementar la productividad. Por ejemplo: puedenaprovechar los sistemas automticos de disminucin y

    Instituto Tecnolgico de Culiacn. Pgina 28

    http://www.monografias.com/trabajos15/kinesiologia-biomecanica/kinesiologia-biomecanica.shtmlhttp://www.monografias.com/trabajos12/curclin/curclin.shtmlhttp://www.monografias.com/trabajos11/conge/conge.shtmlhttp://www.monografias.com/trabajos14/comer/comer.shtmlhttp://www.monografias.com/trabajos16/configuraciones-productivas/configuraciones-productivas.shtmlhttp://www.monografias.com/trabajos12/rentypro/rentypro.shtml#ANALIShttp://www.monografias.com/trabajos6/diop/diop.shtmlhttp://www.monografias.com/trabajos12/alma/alma.shtmlhttp://www.monografias.com/trabajos6/juti/juti.shtmlhttp://www.monografias.com/trabajos6/juti/juti.shtmlhttp://www.monografias.com/trabajos34/planificacion/planificacion.shtmlhttp://www.monografias.com/trabajos14/manufact-esbelta/manufact-esbelta.shtmlhttp://www.monografias.com/trabajos11/teosis/teosis.shtmlhttp://www.monografias.com/trabajos/transporte/transporte.shtmlhttp://www.monografias.com/trabajos7/impu/impu.shtml#actihttp://www.monografias.com/trabajos7/impu/impu.shtml#actihttp://www.monografias.com/trabajos7/posic/posic.shtmlhttp://www.monografias.com/trabajos15/computadoras/computadoras.shtmlhttp://www.monografias.com/Computacion/Software/http://www.monografias.com/trabajos12/alma/alma.shtmlhttp://www.monografias.com/trabajos11/travent/travent.shtmlhttp://www.monografias.com/trabajos14/verific-servicios/verific-servicios.shtmlhttp://www.monografias.com/trabajos11/sercli/sercli.shtmlhttp://www.monografias.com/trabajos12/fundteo/fundteo.shtmlhttp://www.monografias.com/trabajos15/kinesiologia-biomecanica/kinesiologia-biomecanica.shtmlhttp://www.monografias.com/trabajos12/curclin/curclin.shtmlhttp://www.monografias.com/trabajos11/conge/conge.shtmlhttp://www.monografias.com/trabajos14/comer/comer.shtmlhttp://www.monografias.com/trabajos16/configuraciones-productivas/configuraciones-productivas.shtmlhttp://www.monografias.com/trabajos12/rentypro/rentypro.shtml#ANALIShttp://www.monografias.com/trabajos6/diop/diop.shtmlhttp://www.monografias.com/trabajos12/alma/alma.shtmlhttp://www.monografias.com/trabajos6/juti/juti.shtmlhttp://www.monografias.com/trabajos6/juti/juti.shtmlhttp://www.monografias.com/trabajos34/planificacion/planificacion.shtmlhttp://www.monografias.com/trabajos14/manufact-esbelta/manufact-esbelta.shtmlhttp://www.monografias.com/trabajos11/teosis/teosis.shtmlhttp://www.monografias.com/trabajos/transporte/transporte.shtmlhttp://www.monografias.com/trabajos7/impu/impu.shtml#actihttp://www.monografias.com/trabajos7/impu/impu.shtml#actihttp://www.monografias.com/trabajos7/posic/posic.shtmlhttp://www.monografias.com/trabajos15/computadoras/computadoras.shtmlhttp://www.monografias.com/Computacion/Software/http://www.monografias.com/trabajos12/alma/alma.shtmlhttp://www.monografias.com/trabajos11/travent/travent.shtmlhttp://www.monografias.com/trabajos14/verific-servicios/verific-servicios.shtmlhttp://www.monografias.com/trabajos11/sercli/sercli.shtmlhttp://www.monografias.com/trabajos12/fundteo/fundteo.shtml
  • 8/2/2019 17867626 Control de Acceso

    29/49

    Control de Acceso.

    reabastecimiento de existencias; y mejor manejo de precios, controlde inventario y movimiento de la mercanca.

    Innumerables aplicaciones adicionales

    No importa la industria que sea, la tecnologa de captura de datos porcdigo de barras puede ayudarle a vencer los retos ms difciles conlos que se enfrenta.

    Simbologa en Cdigo de Barras....La "simbologa" es considerada el lenguaje de la tecnologa de cdigode barras. Una simbologa es la forma en que se codifica lainformacin en las barras y espacios del smbolo de cdigo de barras,

    Cuando un cdigo de barras es digitalizado, es la simbologa la quepermite que la informacin se lea de manera precisa. Y cuando uncdigo de barras se imprime, la simbologa permite a la impresoracomprender la informacin que necesita ser turnada dentro de unaetiqueta.

    Tipos de Simbologas para Cdigo de Barras...

    Podra decirse que los cdigos de barras vienen en muchas formas opresentaciones. Muchos nos son familiares porque los hemos visto en

    las tiendas en los negocios, pero existen algunos otros que sonestndares en varias industrias. La industria de la salud,manufacturas, almacenes, etc. tienen terminologas nicas para suindustria y que no son intercambiables.

    La existencia de varios tipos de cdigos de barras, se debe a que lassimbologas estn diseadas para resolver problemas especficos. Deacuerdo al tipo de necesidad de identificacin interna del negocio, deacuerdo con los requisitos que se deben cumplir para poder comerciarsegn las normas del mercado, se debe optar por el sistema decodificacin mas adecuado. Es decir, existen diferentes simbologaspara las diferentes aplicaciones, y cada una de ellas tienecaractersticas propias.

    La seleccin de la simbologa depender del tipo de aplicacin dondeva a emplearse el cdigo de barras. El tipo de carcter, numrico oalfanumrico, la longitud de los caracteres, el espacio que debeocupar el cdigo o la seguridad, son algunos de los factores quedeterminarn la simbologa a emplear.

    Instituto Tecnolgico de Culiacn. Pgina 29

    http://www.monografias.com/trabajos16/fijacion-precios/fijacion-precios.shtml#ANTECEDhttp://www.monografias.com/trabajos16/desarrollo-del-lenguaje/desarrollo-del-lenguaje.shtmlhttp://www.monografias.com/trabajos5/resudeimp/resudeimp.shtmlhttp://www.monografias.com/trabajos15/plan-negocio/plan-negocio.shtmlhttp://www.monografias.com/trabajos5/induemp/induemp.shtmlhttp://www.monografias.com/Salud/index.shtmlhttp://www.monografias.com/trabajos15/calidad-serv/calidad-serv.shtml#PLANThttp://www.monografias.com/trabajos35/el-poder/el-poder.shtmlhttp://www.monografias.com/trabajos4/leyes/leyes.shtmlhttp://www.monografias.com/trabajos13/mercado/mercado.shtmlhttp://www.monografias.com/trabajos5/selpe/selpe.shtmlhttp://www.monografias.com/trabajos34/el-caracter/el-caracter.shtmlhttp://www.monografias.com/trabajos/seguinfo/seguinfo.shtmlhttp://www.monografias.com/trabajos16/fijacion-precios/fijacion-precios.shtml#ANTECEDhttp://www.monografias.com/trabajos16/desarrollo-del-lenguaje/desarrollo-del-lenguaje.shtmlhttp://www.monografias.com/trabajos5/resudeimp/resudeimp.shtmlhttp://www.monografias.com/trabajos15/plan-negocio/plan-negocio.shtmlhttp://www.monografias.com/trabajos5/induemp/induemp.shtmlhttp://www.monografias.com/Salud/index.shtmlhttp://www.monografias.com/trabajos15/calidad-serv/calidad-serv.shtml#PLANThttp://www.monografias.com/trabajos35/el-poder/el-poder.shtmlhttp://www.monografias.com/trabajos4/leyes/leyes.shtmlhttp://www.monografias.com/trabajos13/mercado/mercado.shtmlhttp://www.monografias.com/trabajos5/selpe/selpe.shtmlhttp://www.monografias.com/trabajos34/el-caracter/el-caracter.shtmlhttp://www.monografias.com/trabajos/seguinfo/seguinfo.shtml
  • 8/2/2019 17867626 Control de Acceso

    30/49

    Control de Acceso.

    A) Las principales caractersticas que definen a una simbologa decdigo de barras son las siguientes:

    Numricas o alfanumricas

    De longitud fija o de longitud variable Discretas o continuas Nmero de anchos de elementos Auto verificacin. Quiet Zone (es el rea blanca al principio y al final de un

    smbolo del cdigo de barras)

    B) Las simbologas ms comunes y cmo, dnde y porqu se usa:

    Las simbologas se dividen en

    Primera dimensin Segunda dimensin

    CODIGO DE BARRAS DE PRIMERA DIMENSION

    Universal Product Code (U.P.C.)

    UPC es la simbologa ms utilizada en el comercio minorista de EEUU,pudiendo codificar solo nmeros.

    El estndar UPC (figura 8) es un nmero de 12 dgitos. El primero esllamado "nmero del sistema". La mayora de los productos tienen un"1" o un "7" en esta posicin. Esto indica que el producto tiene untamao y peso determinado, y no un peso variable. Los dgitos delsegundo al sexto representan el nmero del fabricante. Esta clave de5 dgitos (adicionalmente al "nmero del sistema") es nica para cadafabricante, y la asigna un organismo rector evitando cdigosduplicados. Los caracteres del sptimo al onceavo son un cdigo que

    el fabricante asigna a cada uno de sus productos, denominado"nmero del producto". El doceavo carcter es el "dgito verificador",resultando de un algoritmo que involucra a los 11 nmeros previos.Este se creo en 1973 y desde all se convirti en el estndar deidentificacin de productos, se usan desde entonces en la venta aldetalle y la industria alimenticia.

    Instituto Tecnolgico de Culiacn. Pgina 30

    http://www.monografias.com/trabajos12/elproduc/elproduc.shtmlhttp://www.monografias.com/trabajos15/algoritmos/algoritmos.shtmlhttp://www.monografias.com/trabajos12/elproduc/elproduc.shtmlhttp://www.monografias.com/trabajos15/algoritmos/algoritmos.shtml
  • 8/2/2019 17867626 Control de Acceso

    31/49

    Control de Acceso.

    Figura 8.- Ejemplo de un Cdigo UPC-E

    Figura 9.- Ejemplo de codigo Entrelaado de 2 a 5.

    Figura 10.- Ejemplo de un codigo de barras POSNET.

    CODIGOS DE BARRAS DE SEGUNDA DIMENSIN. (Figura 11)

    Los datos estn codificados en la altura y longitud del smbolo, y enstos cdigos la informacin no se reduce slo al cdigo del artculo,sino que puede almacenar gran cantidad datos.

    La principal ventaja de utilizar cdigos de 2 dimensiones es que elcdigo contiene una gran cantidad de informacin que puede serleda de manera rpida y confiable, sin necesidad de acceder a unabase de datos en donde se almacene dicha informacin (el caso delos cdigos de 1 dimensin)

    La seguridad de que son capaces de incorporar estos cdigos los hacecasi invulnerables a un sabotaje. Para estropear la legibilidad de uncdigo unidimensional, basta con agregar otra barra al inicio o finaldel smbolo o trazar una lnea paralela a las barras en cualquier lugardentro del cdigo. Los cdigos de 2D se pueden construir con muchosgrados de redundancia, duplicando as la informacin en su totalidado slo los datos vitales.

    Los cdigos de 2D deben ser considerados como un complemento a latecnologa tradicional de cdigos de 1D, no como su reemplazo; y lasventajas deben ser comparadas contra el incremento en costo.

    Algunos de estos son los siguientes: PDF 417, MEXICODE,DATAMATRIX, EAN 13.

    Instituto Tecnolgico de Culiacn. Pgina 31

    http://www.monografias.com/trabajos12/eticaplic/eticaplic.shtmlhttp://www.monografias.com/trabajos7/coad/coad.shtml#costohttp://www.monografias.com/trabajos12/eticaplic/eticaplic.shtmlhttp://www.monografias.com/trabajos7/coad/coad.shtml#costo
  • 8/2/2019 17867626 Control de Acceso

    32/49

    Control de Acceso.

    Figura 11.- Ejemplo de codigos de barras en 2D.

    La lectura de cdigos de barras...

    El lector de cdigo de barras decodifica la informacin a travs dela digitalizacin proveniente de una fuente de luz reflejada en elcdigo y luego se enva la informacin a una computadora como si lainformacin hubiese sido ingresada por teclado

    El procedimiento: el smbolo de cdigo de barras es iluminado por unafuente de luz visible o infrarrojo, las barras oscuras absorben la luz ylos espacios las reflejan nuevamente hacia un escner.

    El escner transforma las fluctuaciones de luz en impulsos elctricoslos cuales copian las barras y el modelo de espacio en el cdigo debarras. Un decodificador usa algoritmos matemticos para traducir losimpulsos elctricos en un cdigo binario y transmite el mensajedecodificado a un terminal manual, PC, o sistema centralizado decomputacin.El decodificador puede estar integrado al escner o ser externo almismo. Los escneres usan diodos emisores de luz visible o infrarroja(LED), lser de Helio-Nen o diodos lser de estado slido (visibles o

    infrarrojos) con el fin de leer el smbolo.Algunos de ellos necesitan estar en contacto con el smbolo, otrosleen desde distancias de hasta varios pies. Algunos son estacionarios,otros porttiles como los escneres manuales.

    Sistemas de Lectura de un Cdigo de Barras. (Figura 12).

    Figura 12.- Ejemplo bsico de una lectura de un cdigo de

    barras.

    Instituto Tecnolgico de Culiacn. Pgina 32

    http://www.monografias.com/trabajos5/natlu/natlu.shtmlhttp://www.monografias.com/trabajos13/mapro/mapro.shtmlhttp://www.monografias.com/trabajos10/digi/digi.shtmlhttp://www.monografias.com/trabajos/adolmodin/adolmodin.shtmlhttp://www.monografias.com/trabajos15/algoritmos/algoritmos.shtmlhttp://www.monografias.com/trabajos13/mapro/mapro.shtmlhttp://www.monografias.com/Computacion/index.shtmlhttp://www.monografias.com/trabajos12/label/label.shtml#diohttp://www.monografias.com/trabajos12/elorigest/elorigest.shtmlhttp://www.monografias.com/trabajos6/maca/maca.shtmlhttp://www.monografias.com/trabajos5/natlu/natlu.shtmlhttp://www.monografias.com/trabajos13/mapro/mapro.shtmlhttp://www.monografias.com/trabajos10/digi/digi.shtmlhttp://www.monografias.com/trabajos/adolmodin/adolmodin.shtmlhttp://www.monografias.com/trabajos15/algoritmos/algoritmos.shtmlhttp://www.monografias.com/trabajos13/mapro/mapro.shtmlhttp://www.monografias.com/Computacion/index.shtmlhttp://www.monografias.com/trabajos12/label/label.shtml#diohttp://www.monografias.com/trabajos12/elorigest/elorigest.shtmlhttp://www.monografias.com/trabajos6/maca/maca.shtml
  • 8/2/2019 17867626 Control de Acceso

    33/49

    Control de Acceso.

    Hay tres tipos bsicos de sistemas de cdigo de Barras- combinados,tipo batch porttil, y porttiles de radiofrecuencia.

    1.- Entrada de datos por teclado, (porttiles o

    Montados) se conectan a una computadora yTransmiten los datos al mismo tiempo que el cdigo es ledo.

    2.- Lectores porttiles tipo batch (recoleccin de datos en campo)son operados con bateras y almacenas la informacin en memoriapara despus transferirla a una computadora.

    3. Lectores de radiofrecuencia, almacenan tambin la informacinen memoria, sin embargo la informacin es transmitida a lacomputadora en tiempo real. Esto permite el acceso instantneo a

    toda la informacin para la toma de decisiones.

    Compatibilidad con sistemas...

    La funcin de escaneo y decodificacin es una tarea del lector decdigo de barras. Al mismo tiempo la informacin as obtenidanecesita llevarse a la computadora para poder ser procesada. Existenmuchas opciones de conexin de lectores de cdigos de barras a unacomputadora, y mientras su computadora y el software sean capaces

    de aceptar los datos provenientes de un cdigo de barras, es muyprobable que el mismo software podr generar e imprimir cdigos debarras en facturas, notas de embarque, sobres, etiquetas, boletos,etc..., esto sera claro lo ms conveniente.

    Tipos De Lectores...

    1. Lectores tipo pluma o lpiz

    Fueron los ms populares, debido a su bajo precio, tamao reducido.

    Modo de uso: el operador coloca la punta del lector en la zona blancaque est al inicio del cdigo y lo desliza a travs del smbolo avelocidad e inclinacin constante.

    Desventajas:

    Requieren de cierta habilidad por parte del usuario.

    Aparatos susceptibles a cadas por su forma.

    No resisten cadas mltiples de punta.

    Instituto Tecnolgico de Culiacn. Pgina 33

    http://www.monografias.com/trabajos5/sisope/sisope2.shtml#teclahttp://www.monografias.com/trabajos12/recoldat/recoldat.shtmlhttp://www.monografias.com/trabajos13/memor/memor.shtmlhttp://www.monografias.com/trabajos15/computadoras/computadoras.shtmlhttp://www.monografias.com/trabajos15/computadoras/computadoras.shtmlhttp://www.monografias.com/trabajos12/decis/decis.shtmlhttp://www.monografias.com/trabajos7/mafu/mafu.shtmlhttp://www.monografias.com/trabajos5/sisope/sisope2.shtml#teclahttp://www.monografias.com/trabajos12/recoldat/recoldat.shtmlhttp://www.monografias.com/trabajos13/memor/memor.shtmlhttp://www.monografias.com/trabajos15/computadoras/computadoras.shtmlhttp://www.monografias.com/trabajos15/computadoras/computadoras.shtmlhttp://www.monografias.com/trabajos12/decis/decis.shtmlhttp://www.monografias.com/trabajos7/mafu/mafu.shtml
  • 8/2/2019 17867626 Control de Acceso

    34/49

    Control de Acceso.

    Pueden ser necesarios varios escaneos para conseguir una lecturacorrecta.

    Slo son prcticos cuando se leen cdigos colocados en superficies

    duras, planas y de preferencia horizontales. Funcionan bien en cdigos impresos de gran calidad.

    2. - Lectores de ranura o slot

    Son bsicamente lectores tipo pluma montados en una caja. Lalectura se realiza al deslizar una tarjeta o documento con el cdigo de

    barras impreso cerca de uno de sus extremos por la ranura del lector.La probabilidad de leer el cdigo en la primera oportunidad es msgrande con este tipo de unidades que las de tipo pluma, pero elcdigo debe estar alineado apropiadamente y colocado cerca delborde de la tarjeta o documento.

    3. - Lectores tipo rastrillo o CCD

    Son lectores de contacto que emplean un foto detector CCD(Dispositivo de Carga Acoplada) formado por una fila de LEDs queemite mltiples fuentes de luz y forma un dispositivo similar alencontrado en las cmaras de video. Se requiere hacer contacto fsicocon el cdigo, pero a diferencia del tipo pluma no hay movimientoque degrade la imagen al escanearla.

    4. - Lectores CCD de proximidad

    El escaneo es completamente electrnico, como si se tomase unafotografa al cdigo. No se requiere hacer contacto fsico con el cdigo

    pero debe hacerse a corta distancia. Tiene problemas de lectura ensuperficies curvas o irregulares.

    5. - Lectores laser de proximidad

    Requieren poca distancia del lector al objeto pero tienen mejorperformance que los CCD debido a su potente luz laser. Mejoresresultados en superficies curvas o irregulares.

    6. - Lectores laser tipo pistola

    Instituto Tecnolgico de Culiacn. Pgina 34

    http://www.monografias.com/trabajos16/metodo-lecto-escritura/metodo-lecto-escritura.shtmlhttp://www.monografias.com/trabajos16/metodo-lecto-escritura/metodo-lecto-escritura.shtmlhttp://www.monografias.com/trabajos11/tebas/tebas.shtmlhttp://www.monografias.com/trabajos10/formulac/formulac.shtml#FUNChttp://www.monografias.com/trabajos10/vire/vire.shtmlhttp://www.monografias.com/trabajos7/imco/imco.shtmlhttp://www.monografias.com/trabajos13/fotogr/fotogr.shtmlhttp://www.monografias.com/trabajos/laser/laser.shtmlhttp://www.monografias.com/trabajos16/metodo-lecto-escritura/metodo-lecto-escritura.shtmlhttp://www.monografias.com/trabajos16/metodo-lecto-escritura/metodo-lecto-escritura.shtmlhttp://www.monografias.com/trabajos11/tebas/tebas.shtmlhttp://www.monografias.com/trabajos10/formulac/formulac.shtml#FUNChttp://www.monografias.com/trabajos10/vire/vire.shtmlhttp://www.monografias.com/trabajos7/imco/imco.shtmlhttp://www.monografias.com/trabajos13/fotogr/fotogr.shtmlhttp://www.monografias.com/trabajos/laser/laser.shtml
  • 8/2/2019 17867626 Control de Acceso

    35/49

    Control de Acceso.

    Usan un mecanismo activador el escner para prevenir la lecturaaccidental de otros cdigos dentro de su distancia de trabajo. Unespejo rotatorio u oscilatorio dentro del equipo mueve el haz de unlado a otro a travs del cdigo de barras, de modo que no se requiere

    movimiento por parte del operador, ste solo debe apuntar ydisparar...

    Por lo general pueden leer cdigos estropeados o mal impresos, ensuperficies irregulares o de difcil acceso, como el interior de una caja.Ms resistentes y aptos para ambientes ms hostiles.

    El lector puede estar alejado de 2 a 20 cm del cdigo, pero existenalgunos lectores especiales que pueden leer a una distancia de hasta30 cm, 1,5 metros y hasta 5 metros.

    7. Lectores laser fijos

    Son bsicamente lo mismo que el tipo anterior, pero montados en unabase. La ventana de lectura se coloca frente al cdigo a leer(generalmente se orientan hacia abajo) y la lectura se dispara alpasar el artculo que contiene el cdigo frente al lector y activarse uncensor especial... Esta configuracin se encuentra frecuentemente enbibliotecas ya que libera las manos del operador para que pueda

    pasar el libro frente al lector. Tambin se utiliza en sistemasautomticos de fbricas y almacenes, donde el lector se coloca sobreuna banda transportadora y lee el cdigo de los artculos que pasanfrente a l.

    8. Lectores laser fijos omnidireccionales

    Se encuentran normalmente en las cajas registradoras desupermercados. El haz de laser se hace pasar por un arreglo deespejos que generan un patrn omnidireccional, otorgando as la

    posibilidad de pasar el cdigo en cualquier direccin. Los productos aleer se deben poder manipular y pasar a mano frente al lector.Recomendados cuando se requiere una alta tasa de lectura.

    9. Lectores autnomos

    No requieren atencin, se usan en aplicaciones automatizadas o decinta transportadora. Varan en velocidad de lectura segn laproduccin y la orientacin requerida de los cdigos de barras, lnea

    nica, multilnea y omnidireccional.

    Instituto Tecnolgico de Culiacn. Pgina 35

    http://www.monografias.com/trabajos10/digi/digi.shtmlhttp://www.monografias.com/trabajos34/el-trabajo/el-trabajo.shtmlhttp://www.monografias.com/trabajos10/ponency/ponency.shtmlhttp://www.monografias.com/trabajos13/librylec/librylec.shtmlhttp://www.monografias.com/trabajos14/deficitsuperavit/deficitsuperavit.shtmlhttp://www.monografias.com/trabajos16/estrategia-produccion/estrategia-produccion.shtmlhttp://www.monografias.com/trabajos10/digi/digi.shtmlhttp://www.monografias.com/trabajos34/el-trabajo/el-trabajo.shtmlhttp://www.monografias.com/trabajos10/ponency/ponency.shtmlhttp://www.monografias.com/trabajos13/librylec/librylec.shtmlhttp://www.monografias.com/trabajos14/deficitsuperavit/deficitsuperavit.shtmlhttp://www.monografias.com/trabajos16/estrategia-produccion/estrategia-produccion.shtml
  • 8/2/2019 17867626 Control de Acceso

    36/49

    Control de Acceso.

    10.Lectores de cdigos de barras de 2D

    Leen cdigos en dos dimensiones como PDF, DATAMATRIX yMAXICODE.

    La estructura bsica de un cdigo de barras consiste de zona de inicioy trmino en la que se incluye: un patrn de inicio, uno o mscaracteres de datos, opcionalmente unos o dos caracteres deverificacin y patrn de trmino.

    La informacin es leda por dispositivos pticos los cuales envan lainformacin a una computadora como si la informacin hubiese sidotecleada.

    Lectores de huella digital. [14]

    Cmo Funcionan los Lectores de Huella Digital

    Los lectores de huella digital computarizados siempre hanaparecido en pelculas de espas resguardando el acceso a lugaresrestringidos, pero en el mundo real eran una tecnologa bastanteextica hasta hace unos aos, cuando empezaron a aparecer entodos lados para controlar el acceso a edificios que necesitabanalta seguridad, e incluso en "mouses" y teclados paracomputadora, reemplazando o complementando el uso depasswords para dar acceso a una PC.

    Figura 13.- Huella Digital.

    Fundamentos de las Huellas DigitalesPodramos decir que los seres humanos tienen tarjetas deidentificacin integradas, muy fcilmente accesibles: sus huellasdigitales, las cuales son diseos virtualmente nicos.

    La gente tiene diminutos "valles y crestas" de piel en la punta de losdedos que eran de gran utilidad a los ancestros de la raza humana,

    pues les permitan asir cosas con mayor facilidad. Estos valles ycrestas se forman por una combinacin de factores genticos y

    Instituto Tecnolgico de Culiacn. Pgina 36

  • 8/2/2019 17867626 Control de Acceso

    37/49

    Control de Acceso.

    ambientales aleatorios, como la posicin del feto en un momentoparticular y la composicin y densidad exacta del lquido amniticoque lo rodea.

    Un lector de huella digital lleva a cabo dos tareas:

    1) Obtener una imagen de su huella digital, y

    2) Comparar el patrn de valles y crestas de dicha imagen con lospatrones de las huellas que tiene almacenadas.

    Los dos mtodos principales de obtener una imagen de una huelladigital son por lectura ptica o lectura de capacitancia.

    Lectores pticos.

    Un lector ptico funciona con un dispositivo CCD (Charged CoupledDevice), como el usado en las cmaras digitales (ver BIT de Octubre2001), que tienen un arreglo de diodos sensible a la luz que generauna seal elctrica en respuesta a fotones de luz. Cada diodo grabaun pixel, un pequeo punto que representa la luz que le es reflejada.

    Colectivamente, la luz y perfiles oscuros forman una imagen de lahuella leda. El proceso de lectura comienza cuando usted pone sudedo sobre la ventana del lector, el cual tiene su propia fuente deiluminacin, tpicamente un arreglo de LEDs, para iluminar lascrestas de la huella digital. El CCD genera, de hecho, una imageninvertida del dedo, con reas ms oscuras que representan ms luzreflejada (las crestas del dedo) y reas ms claras que representanmenos luz reflejada (los valles entre las crestas).

    Antes de comparar la informacin obtenida con la almacenada, el

    procesador del lector se asegura de que el CCD ha capturado unaimagen clara. Checa la oscuridad promedio de los pixeles, o losvalores generales en una pequea muestra, y rechaza la lectura si laimagen general es demasiado oscura o demasiado clara. Si laimagen es rechazada, el lector ajusta el tiempo de exposicin paradejar entrar ms o menos luz, e intenta leer la huella de nuevo.

    Si el nivel de luz es adecuado, el lector revisa la definicin de laimagen (que tan precisa es la imagen obtenida). El procesador buscavarias lineas rectas que se mueven horizontal y verticalmente sobrela imagen, y si esta tiene buena definicin, una lnea que corre

    perpendicular a las crestas ser hecha de secciones alternantes depixeles muy claros y muy oscuros.

    Instituto Tecnolgico de Culiacn. Pgina 37

    http://www.tec-mex.com.mx/promos/bit/bit1001.htmhttp://www.tec-mex.com.mx/promos/bit/bit1001.htmhttp://www.tec-mex.com.mx/promos/bit/bit1001.htmhttp://www.tec-mex.com.mx/promos/bit/bit1001.htm
  • 8/2/2019 17867626 Control de Acceso

    38/49

    Control de Acceso.

    Lectores de Capacitancia.

    Como los lectores pticos, los lectores capacitivos de huella digitalgeneran una imagen de las crestas y valles que conforman unahuella digital, pero en vez de hacerlo con luz, los capacitores utilizan

    corriente elctrica.

    La figura 14 de abajo muestra un ejemplo de sensor capacitivo. Elsensor est hecho de uno o ms chips que contienen un arreglo depequeas celdas. Cada celda incluye dos placas conductoras,cubiertas con una capa aislante.

    Figura 14.- Ejemplo de un sensor capacitivo.

    Las celdas son ms pequeas que el ancho de una cresta del dedo.El sensor es conectado a un integrador, un circuito elctricoconstruido sobre la base de un amplificador operacional inversor quealtera un flujo de corriente. La alteracin se basa en el voltaje

    relativo de dos fuentes, llamado la terminal inversora y el terminalno-inversor. En este caso, la terminal no-inversora es conectada atierra, y la terminal inversora es conectada a una fuente de voltajede referencia y un bucle de retroalimentacin que incluye las dosplacas conductoras, que funcionan como un capacitor, esto es, uncomponente que puede almacenar una carga. La superficie del dedoacta como una tercera placa capacitora, separada por las capasaislantes en la estructura de la celda y, en el caso de los valles de lahuella, una bolsa de aire.

    Al variar la distancia entre las placas capacitoras (moviendo el dedoms cerca o ms lejos de las placas conductoras), se cambia lacapacitancia (o habilidad para almacenar una carga) total de elcapacitor. Gracias a esta cualidad, el capacitor en una celda bajouna cresta tendr una capacitancia ms grande que el capacitor enuna celda bajo un valle. Ya que la distancia al dedo altera lacapacitancia, la cresta de un dedo resultar en una salida de voltajediferente a la del valle de un dedo.

    El procesador del lector lee esta salida de voltaje y determina si escaracterstico de una cresta o un valle. Al leer cada celda en el

    Instituto Tecnolgico de Culiacn. Pgina 38

  • 8/2/2019 17867626 Control de Acceso

    39/49

    Control de Acceso.

    arreglo de sensores, el procesador puede construir una imagen de lahuella, similar a la imagen capturada por un lector ptico.

    Figura 15.- Lector Huella Digital de capacitancia.

    La principal ventaja de un lector capacitivo es que requiere unaverdadera forma de huella digital y no slo un patrn de luz y

    oscuridad que haga la impresin visual de una huella digital. Estohace que el sistema sea ms difcil de engaar. Adicionalmente, alusar un chip semiconductor en vez de una unidad CCD, los lectorescapacitivos tienden a ser ms compactos que los pticos.

    Anlisis

    En la televisin los lectores de huella digital tpicamente empalmanvarias imgenes de huellas digitales para encontrar una que

    corresponda. En realidad, este no es un modo prctico paracomparar las huellas digitales. Una imagen borrosa puede hacer quedos imgenes de la misma huella se vean bastante diferentes, asque raramente se podr obtener un empalme perfecto.Adicionalmente, utilizar la imagen completa de la huella digital enun anlisis comparativo utiliza muchos recursos del procesador, yadems hace ms sencillo robar los datos impresos de la huella dealguien.

    En vez de esto, la mayora de los lectores compara rasgosespecficos de la huella digital, generalmente conocidos comominutiae. Tpicamente, los investigadores humanos y computadorasse concentran en puntos donde