CAPÍTULO IV. RESULTADOS - … · Para establecer la comunicación entre el PIC y la PC se...
Transcript of CAPÍTULO IV. RESULTADOS - … · Para establecer la comunicación entre el PIC y la PC se...
CAPÍTULO IV. RESULTADOS
En el presente capítulo se recoge la descripción de cada una de las fases que
se siguieron para la realización y diseño del sistema de control de acceso al
laboratorio de Comunicaciones Básicas de la UNEXPO Vicerrectorado Puerto Ordaz
y se explicará detalladamente su funcionamiento.
El Diseño
En el presente proyecto se desarrolló un sistema de control de acceso al
Laboratorio de Comunicaciones Básicas empleando tecnología iButton, el cual
permitirá la entrada solo a las personas que posean una llave registrada en el sistema.
Existen 3 tipos de usuarios: Administrador, Profesor y Preparador; los cuales se
diferencian por los horarios permitidos de acceso.
El sistema diseñado se encarga de recibir el número de identificación que
posee el iButton y dependiendo de las restricciones de horario acciona o no la
cerradura eléctrica de una puerta, como se puede observar en la figura 4.1.
Figura 4.1 – Diagrama del funcionamiento general del diseño. Fuente: Elaboración Propia
Para el diseño del sistema de control de acceso se siguieron las fases descritas a
continuación.
Fases del diseño
Para el diseño del sistema se siguieron cuatro fases: realización del diseño
conceptual, en el cual se estudiaron los requerimientos necesarios para el mejor
funcionamiento del módulo de control de acceso. Realización de los diagramas en bloques,
en los cuales se relacionan cada uno de los componentes del proceso. Programación del
microcontrolador, de forma que controlara los diferentes componentes del módulo de
control. Finalmente, pero no menos importante, se realizó la configuración y montaje del
sistema con todos los componentes electrónicos requeridos.
Realización del Diseño Conceptual.
Consistió en estudiar los requerimientos necesarios para desarrollar un sistema de
control para el acceso al Laboratorio de Comunicaciones Básicas; que cumpliera con las
siguientes premisas:
1. Identificar el código de la llave iButton y conceder el acceso correspondiente.
2. Si el acceso es aprobado, abrir la puerta.
3. Registrar los ingresos, los egresos y los accesos negados, así como también las
salidas no marcadas, en un historial.
4. Codificar las llaves para los 3 tipos de acceso que se otorgan, administrador,
profesor y preparador.
Para cumplir con los requerimientos anteriormente expuestos, se plantearon las
siguientes condiciones de diseño:
1. Para el desarrollo del hardware se usó el PIC18F4550 debido a la amplia variedad
de funciones que este posee.
2. El usuario poseerá una llave de tecnología iButton, la cual posee un código único
en el mundo.
3. Los datos de las llaves serán leídos empleando una sonda de lectura iButton.
4. El sistema indicará cuando las llaves están o no registrados, siempre y cuando
posean acceso en ese instante a través de un led verde, o uno rojo en el caso
contrario.
5. Si la llave tiene acceso, el módulo activará la cerradura durante 3 segundos y
registrará en un historial los datos del usuario que ingresó o salió (Usuario y hora.
La fecha será el nombre del archivo de texto).
6. La conexión se realizará por puerto USB, se escogió esta comunicación debido a
que actualmente todos los equipos personales que salen al mercado poseen este tipo
puerto. A demás de ser una conexión rápida, eficaz y confiable.
7. Para almacenar los registro de ingreso y egresos a las instalaciones se utilizará la
interfaz Hombre-Máquina LabVIEW 8.2.1, con lo cual se generará un archivo tipo
texto con el usuario y la hora del reconocimiento, la fecha será el nombre del
archivo, el cual también poseerá los intentos de acceso negados.
Nota: El módulo permanecerá conectado a la PC de forma que los historiales se
generen al instante y no periódicamente.
Realización de los Diagramas en Bloque
En esta fase se establece de forma sistemática y organizada la relación de cada uno
de los componentes del proceso para la realización del sistema de control.
Para establecer la comunicación entre el PIC y la PC se desarrolló un protocolo de
comunicación de cuatro niveles: nivel de aplicación, nivel de procesamiento de datos, nivel
de transmisión y nivel físico.
En la figura 4.2; el primer nivel, capa de hardware o físico, se coordinan las
funciones necesarias para transmitir el flujo de datos a través del medio físico (cable USB).
El segundo, denominado nivel de transmisión, gestiona la transmisión y la recepción de los
paquetes de datos. El medio de comunicación utilizado por el USB es el half-duplex; por lo
tanto como el medio de transmisión es compartido, esta capa se encarga de que el emisor
proporcione los datos necesarios para ser transmitidos y a su vez que estos coincidan con
los datos que el receptor necesita para poder establecer la comunicación. El tercero, es el
nivel de procesamiento de datos, esta capa tiene la función de procesar todos los datos
recibidos de las capas anteriores para así tomar una decisión y transmitirla a la siguiente
capa. Por último se encuentra el nivel de aplicación el cual proporciona la interfaz de
usuario.
Figura 4.2 – Niveles del protocolo de comunicación. Fuente: Elaboración Propia
El diagrama de bloques del sistema de control de acceso se presenta en la figura 4.3,
en el mismo se nombran los elementos que lo componen.
Figura 4.3 – Diagrama en bloques del módulo de control. Fuente: Elaboración Propia
Interfaz de usuario, es todo aquello con lo que interactúa el usuario; físicamente,
esta capa está compuesta por:
a. Un computador personal que permite hacer las configuraciones básicas del
sistema. Las acciones con las que cuenta son:
1. Configurar llave de Profesor
2. Configurar llave de Preparador
3. Configurar fecha y hora
Cabe destacar que la configuración del administrador se realiza en el menú
disponible para configurar la llave del profesor.
b. Un led rojo, el cual es indicador de que el acceso fue negado.
c. Un led verde, el cual es indicador de que fue concedido el acceso a las
instalaciones.
d. Lector de iButton, la cual se encarga de transmitir el código de la llave al pic.
e. Cerradura; después de estudiar el tipo de puerta en donde se instalará el
sistema de control de acceso se recomienda utilizar una hembrilla eléctrica, ya
Unidad De Procesamiento y Transmisión de Datos
Lector de iButton
Cerradura Eléctrica
LED`S
Interfaz de
Usuario
PIC
18F4550
Circuito de Acondicionamiento
Reloj en Tiempo
Real
que este tipo de cerradura provee la seguridad necesaria y es de fácil
instalación. La misma una vez activada dura 3 segundos y posteriormente se
cierra nuevamente.
La unidad de procesamiento y transmisión de datos, de forma general tiene las
siguientes funciones:
1. Interactuar con los usuarios a través de cada uno de los elementos de la capa
de aplicación.
2. Realizar la lectura de los datos de las llaves iButton´s y enviarlas al PIC.
3. Procesar la información recibida por el puerto USB.
4. Comparar los códigos de las llaves con los programados, para así tomar la
decisión de permitir o no el acceso a las instalaciones, dependiendo de cómo
se ha configurado la llave y el horario en el que se le permite el acceso.
5. Enviar a la computadora personal a través del puerto USB los datos de los
usuarios que ingresaron al laboratorio y los accesos denegados.
6. Generar el historial de ingreso, egreso o acceso denegado según sea el caso.
Cabe destacar que este paso se lleva a cabo una vez que se determina el tipo
de acceso y se concede o no, ya que el módulo permanece conectado al USB
de la PC, permitiendo la actualización inmediata del historial de acceso.
La unidad de procesamiento y transmisión de datos está físicamente
constituida por:
a. Microcontrolador Microchip PIC18F4550, se escogió este modelo ya que incluye
un controlador USB interno que nos brinda patas de salida para conectar directo a la
PC, sin la necesidad de pull-ups o ninguna circuitería externa.
b. Cable USB; se escogió un cable USB con conector macho tipo A, en el extremo
exterior del módulo y para el otro extremo siguiendo el mismo protocolo.
c. Reloj de tiempo real, ds1303 es el que nos permite registrar la hora y fecha de
entrada a las instalaciones, a este dispositivo se le conectó una batería de 3 VDC de
respaldo, conectado a su vez al puerto I2C del PIC. Su diagrama de conexión se
puede observar en la figura 2.b del Apéndice 1.
d. Circuito para accionar puerta, el arreglo escogido para activar la cerradura es
conocido con el nombre de interruptor estático, se prefirió este tipo de
configuración debido a que ofrece ventajas sobre los interruptores mecánicos
convencionales y los relés, tales como: no hay arco eléctrico, lo cual implica que
no hay ruido eléctrico ni desgaste; son muy rápidos, pudiéndose realizar la
conexión o desconexión del circuito en cualquier punto de la onda de tensión o
corriente y su vida media, a diferencia de los convencionales, no depende del
número de maniobras.
Este circuito es mostrado en la figura 4.4 y su funcionamiento es el siguiente: en el
momento en que se confirma que los datos del usuario se encuentran registrados y se
encuentra en su horario de acceso, se activaran 5 VDC en el pin D0 del microcontrolador, de
esta forma se satura el transistor Q2 con lo que se encenderá el led que posee el MOC3031,
y este al colocarse en funcionamiento accionará la compuerta del triac U8, lo que
finalmente activara la cerradura (la abrirá por un lapso de 3 segundos y posteriormente
volverá a cerrarse).
La tecnología 1-wire empleada por los iButton presta un protocolo de comunicación
que comienzan con una secuencia de un pulso de Reset y Presencia. El pulso de reset
provee una forma limpia de iniciar las comunicaciones, ya que, con él se sincronizan todos
los dispositivos esclavos presentes en el bus. Un Reset es un pulso que genera el maestro al
colocar la línea de datos en estado lógico bajo por unos 480 µs. Una vez liberado, el bus
retorna al nivel alto y luego de un tiempo comprendido entre 15 µs a 60 µs, los dispositivos
esclavos transmitirán un pulso de presencia. Este consiste en forzar la línea de datos a nivel
bajo durante un tiempo entre 60 µs a 240 µs. El maestro, esperará por los pulsos de
presencia con el bus en estado alto, a través de la resistencia de “pull up”, por un tiempo de
al menos 480 µs. El protocolo se presenta de forma gráfica en la figura 4.5. Posteriormente
se realiza el envío de los datos, donde el dispositivo esclavo envía la información que
posee, es decir el código de la llave.
Figura 4.4 Circuito de acondicionamiento de la cerradura eléctrica. Fuente: Elaboración Propia.
Figura 4.5 Protocolo de comunicación en el protocolo 1-wire Fuente: Elaboración Propia
Programas del Micro-controlador
El PIC 18f4550 es el núcleo de procesamiento del módulo de control del sistema de
control de acceso diseñado, la programación de este dispositivo se realizó en lenguaje C
para PIC usando el programa de desarrollo CCS Microchip Compiler.
En la figura 4.6 se observa el algoritmo principal mediante el cual se realizan las
configuraciones de: los puertos de entrada y salida del PIC, el puerto emulador del RS 232
a través del USB y el reloj de tiempo real. En cuanto a la declaración de las variables para
los dispositivos mencionados anteriormente se encuentran los archivos listados en la tabla
4.1:
Nombre del
Archivo Descripción
usb_cdc.h
Presenta la configuración del USB y los descriptores
de archivos para este dispositivo; además contiene el
setup del bus.
18F4550.h Contiene la configuración del hardware del PIC
necesaria para su correcto y efectivo funcionamiento.
ds1307.c
Posee la configuración del hardware del reloj de
tiempo real modelo ds1307 y las rutinas utilizadas
para la transmisión de información entre el
microcontrolador y este dispositivo.
touch.c Permite leer el numero serial de un dispositivo
“touch” de Dallas semi-conductor.
stdlib.h Permite hacer conversiones entre tipos numéricos.
Tabla 4.1. Archivos implementados en el programa principal. Fuente: Elaboración Propia
Figura 4.6 - Algoritmo principal de software Fuente: Elaboración Propia
Una vez que se conecta el USB y este está numerado, existen 2 opciones, la de
programación, conectado al Hyper Terminal, en el cual se configura la fecha, hora y llave;
y la segunda opción es la de recepción de datos, la cual se da cuando se conecta al
LabView 8.2.1 una vez concluida la fase de configuración.
Al ser recibido un dato por el puerto USB, el programa se determina que acción se
debe tomar con los datos que serán enviados posteriormente; al retornar de esta función el
programa seguirá en un lazo encuestando el bus datos del puerto USB en espera de una
nueva instrucción.
Cuando el USB esta enumerado y conectado con el Hyper Terminal, se ejecuta
“Pantalla” (figura 4.7) que son las rutinas de configuración, bien sea de las llaves iButton o
de la fecha y hora.
Figura 4.7 – Algoritmo Pantalla. Fuente: Elaboración Propia
La subrutina “Pantalla” se ejecuta al conectar el USB y abrir el Hyper Terminal, nos
permite realizar las configuraciones necesarias para el funcionamiento del módulo de
control de acceso y muestra las siguientes opciones:
1. Configurar Llave, nos permite asignar un código (llave iButton) a cualquiera de los
usuarios (Administrador, Profesor, Preparador). Para la programación de una llave
aparece un Submenú para profesor y otro para los preparadores.
1) Configurar Profesor
a. Señales.
b. Comunicaciones sección 1.
c. Comunicaciones sección 2.
d. Tx-Datos sección 1.
e. Tx-Datos sección 2.
f. ADMINISTRADOR.
2) Configurar Preparador
a. Señales.
b. Comunicaciones sección 1.
c. Comunicaciones sección 2.
d. Tx-Datos sección 1.
e. Tx-Datos sección 2.
Para la configuración de los profesores y del administrador la subrutina se muestra
en la figura 4.8, mientras que la de los preparadores se expone en la gráfica 4.9.
Una vez que se selecciona la llave a programar, en el caso de los profesores se
muestra un mensaje en pantalla indicándole al usuario que coloque la llave en cualquiera de
los dos lectores, para así obtener el código de la misma y asociarlo al usuario seleccionado
anteriormente, seguidamente vuelve al menú inicial.
En el caso de los preparadores, además del proceso de asignación del código al
usuario descrito para los profesores, es necesario especificar el horario de preparaduria,
indicando por lo menos 2 días de clases con las respectivas horas de trabajo.
Es preciso mencionar que una vez que se lee un código y se asocia a una variable, la
misma se guarda en la memoria RAM del pic como se muestra en la figura 4.10.
Figura 4.8 Configurar Profesor. Fuente: Elaboración Propia
Figura 4.9 Subrutina Configurar preparadores. Fuente: Elaboración Propia
Porf[8] BYTE 00 BYTE 01 BYTE 02 BYTE 03 BYTE 04 BYTE 05 BYTE 06 BYTE 07
Figura 4.10 Código de un iButton almacenado en la memoria RAM del PIC.
Fuente: Elaboración Propia
En la figura anterior se observa como la variable Prof se le asigna el código
correspondiente en una llave y se guarda en la memoria RAM del Pic.
Configurar hora, con esta instrucción se hace un llamado a la rutina “Configurar
Reloj por Software”, la cual se muestra en la figura 4.11, esta espera que el registro
que contiene la nueva configuración del reloj (hora, minutos, día, mes y año) sea
recibido y posteriormente actualiza en el reloj de tiempo real que posee el sistema.
Figura 4.11 Subrutina Configurar Hora Fuente: Elaboración Propia
Cuando en el menú principal se elige la opción de configuración de la Fecha y Hora,
se pide el ingreso por teclado del día del mes, día de la semana, mes y año en curso, este
registro es enviado al DS1307 y guardado en el mismo para posteriormente pedir el ingreso
de la hora y minutos, los cuales también se envían al reloj en tiempo real para su
configuración.
Posterior a la configuración del módulo con el Hyper Terminal, se debe cerrar dicha
aplicación y ejecutar el “VI” del LabView, el cual es el que se encarga de generar la base
de datos. La rutina implementada para la recepción de datos en el LabView se muestra en la
figura 4.12.
Figura 4.12 SubVI de recepción de datos. Fuente: Elaboración Propia
Principalmente es necesario establecer el puerto de comunicación por el cual se
realizará la recepción de datos, y se indica el retardo, el cual representa el tiempo de pausa
para la recepción del siguiente dato, en nuestro caso 1 seg. Una vez configurada la
recepción, el dato que envíe el PIC al LabView será tipo string o cadena de caracteres. Una
vez recibida la señal del PIC se lleva a cabo la identificación del usuario, la cual se muestra
en la figura 4.13.
Para la identificación de usuario, el PIC transmite un código, la variación del
mismo se muestra en la tabla 4.1.
Una vez identificado el Usuario es necesario identificar si existe el archivo de texto
cuyo nombre es la fecha de la lectura, si este existe se genera el reporte en el archivo
existente, si no existe se crea primero el archivo texto y posteriormente el reporte de
usuario.
Figura 4.13 Diagrama de identificación de usuario. Fuente: Elaboración Propia
Usuario Código
Desconocido A100;
ADMINISTRADOR A101;
Prof. Señales A102;
Prof. Comunicaciones 1 A103;
Prof. Comunicaciones 2 A104;
Prof. Tx-Datos 1 A105;
Prof. Tx-Datos 2 A106;
Preparador Señales A107;
Preparador Comunicaciones 1
A108;
Preparador Comunicaciones 2
A109;
Preparador Tx-Datos 1 A110;
Preparador Tx-Datos 2 A111;
Tabla 4.1 Códigos de Usuarios Fuente: Elaboración Propia
Así mismo, si el usuario ingresó al Laboratorio de Comunicaciones Básicas y al
terminar la jornada de estudio no ha marcado su salida, es decir si son las 23 y no se ha
marcado salida se genera una línea de notificación en el historial de ese día, el diagrama
implementado se muestra en la figura 4.14.
Figura 4.14 Diagrama de ausencia de registro de salida. Fuente: Elaboración Propia
En el caso de la figura 4.14 se muestra el diagrama para el profesor de Señales,
existe para cada uno de los usuarios un diagrama análogo.
En el mismo, se verifica primero si existe un registro de entrada que no haya
marcado salida, en ese caso se verifica la hora, cuando esta es mayor a 23 Hrs, se abre el
archivo del historial y se genera la línea de reporte.
Para la generación del archivo *.txt del historial es necesario especificar la dirección
en la que se guardara el mismo, y posteriormente el LabView agrega el nombre del archivo
y lo crea o lo abre según sea el requerimiento; el diagrama de bloque se muestra en la figura
4.15.
Figura 4.15 Diagrama de creación de dirección para el historial. Fuente: Elaboración Propia
Es necesario especificar la Dirección Base, la cual es la dirección de la carpeta en
donde se guardará el historial y el LabView se encargará de colocarle el nombre al archivo
con la fecha actual una vez que se reciba los datos desde el PIC.
Para la mejor interacción con el administrador encargado del resguardo del
Laboratorio de Comunicaciones Básicas, se diseño una pantalla en la que se especifican los
parámetros para la configuración del LabView, los mismos se muestran en la figura 4.16.
Figura 4.16 Panel frontal del LabView Fuente: Elaboración Propia
En dicha pantalla se especifica el puerto COM con el cual se realizará la
comunicación con el PIC antes explicada, la dirección base en la que se guardara el
archivo, así mismo se muestra la hora y la fecha actual y la dirección en la que se guardo el
historial con su nombre, File.
En la figura 4.17 se muestra el diagrama de flujo de datos entre el iButton y El PIC
y el PIC y la PC.
Figura 4.17 Diagrama de Flujo de Datos. Fuente: Elaboración Propia
Configuración y construcción
El diseño del hardware del sistema de control de acceso se puede observar en la
figura 4.17. En esencia el diseño del módulo consta de un PIC 18F4550, el cual se puede
decir que es el cerebro del mismo, ya que a él llegan todos los datos para su procesamiento.
Como se observó en la figura 4.3 (Diagrama en bloque del módulo de control) existen 2
fases para este módulo.
Figura4.18 Hardware del módulo de control de acceso. Fuente: Elaboración Propia.
La interfaz del usuario es todo lo externo al módulo entre los cuales se incluyen, las
llaves iButton Dallas 1990, las cuales las poseerán los usuarios del Laboratorio de
Comunicaciones Básicas, como lo son los profesores de Señales, Comunicaciones y
Transmisión de datos, así mismo también tendrán llave con acceso el Administrador y los
preparadores de las materias antes mencionadas; estas llaves poseen un código único en el
mundo lo que permite el reconocimiento de las mismas.
Una vez que cualquier llave iButton entre en contacto con la Sonda Lectora, inicia
un proceso en el cual es cifrado el código de la misma y enviado al PIC para su
procesamiento, una vez procesado el acceso será revelado mediante 2 led´s, uno rojo en
caso de ser denegado y uno verde en caso de ser otorgado.
En caso de que el acceso sea otorgado la cerradura eléctrica se activará durante un
tiempo de 3 segundos para permitir el ingreso o egreso del personal al Laboratorio de
Comunicaciones Básicas.
El miembro final de la interfaz de Usuario, pero no el menos importante es la PC, en
la cual el LabView 8.2.1 se encarga de recibir del PIC los accesos y crear una base de datos
en la cual se muestran los accesos denegados y otorgados. En el caso de los accesos
concedidos se guarda el propietario de la llave y la hora bien sea de ingreso o egreso; donde
la fecha es el nombre del archivo tipo texto del historial.
Así mismo, es necesario explicar la Unidad de Procesamiento y Transmisión de
Datos, la cual consta del circuito de acondicionamiento de la cerradura, el cual como su
nombre lo indica se encarga de acondicionar la señal del PIC para la activación y
desactivación de la cerradura.
El Reloj en Tiempo Real es el encargado de llevar el registro de la hora y fecha a
partir del instante en que este es configurado. Es decir, una vez que se indica la hora y fecha
en la configuración del módulo, este llevará el registro de dichos datos actualizándolos
segundo a segundo.
Finalmente, el microprocesador, como ya se acotó anteriormente, el cerebro del
módulo, es el encargado de: primeramente realizar la configuración de la hora y fecha,
enviándoselas al Reloj en Tiempo Real, así mismo se encarga de asociar los códigos de las
llaves a cada uno de los usuarios mediante la configuración de las mismas; proceso durante
el cual se le asigna una llave a un usuario y en el caso de que éste sea un preparador
también se le asigna un horario de otorgación de acceso.
Al finalizar la configuración, inicia el proceso de control de acceso, en el cual una
vez que al PIC llegue un código de cualquier llave iButton, este será encuestado hasta
compararlo con todos los códigos anteriormente programados a los usuarios, en caso de ser
uno de ellos, será concedido el acceso siempre y cuando la fecha y hora actual, pedida al
ds1307, esté dentro de los rangos permitidos, los cuales fueron definidos en la
configuración de las llaves; en cualquiera de los casos, acceso negado u otorgado, se envían
los datos al PC, en el cual el LabView 8.2.1 genera el historial anteriormente descrito.
Los componentes empleados para la conformación del módulo de control de acceso
se listan a continuación en las tablas 4.2 y 4.3, dando una pequeña descripción de sus
características.
En la tabla 4.2 se listan los componentes empleados para el diseño del circuito Nº 1
del Apéndice 1.
Componente Descripción Nombre Precio Aprox.
Bsf
Microcontrolador PIC18F4550 Microchip U1 60
Cristal 20 MHz X1 5
Resistencia 10 K O R5 - R10 0.20 c/u
Condensador Cerámico 22 pF C1 , C2 0.60 c/u
Condensador Electrolítico 470 µF C3 2
Led Color verde, 10 mm D1 4
Led Color Rojo, 10 mm D2 4
Conector USB Hembra , Tipo A J1 6
Lector de iButton Sonda DS1990 30 c/u
Sub Total 142.6
Tabla 4.3 – Componentes del Diseño del circuito Nº 1 del Apéndice 1. Fuente: Elaboración Propia
En la tabla 4.3 se listan los diversos componentes que se utilizaron en el circuito Nº
2 del Apéndice 1
Componente Descripción Nombre Precio
Aprox. Bsf.
Opto Triac MOC 3031 U7 9
Triac BTB06, 6 A, 400 V U8 6
Transistor 2N3904 Q1 1.5
Reloj de tiempo real DS1307 U5 25
Cristal 32.768 KHz X2 5
Resistencia 10 K O R5 - R10 0.20 c/u
Sub Total 46.90
Tabla 4.4 – Componentes del Diseño del circuito Nº 2 del Apéndice 1. Fuente: Elaboración Propia
La construcción del prototipo diseñado tiene un costo aproximado de 300 BsF. En
las tablas anteriores no se incluye el costo de la carcasa protectora, las chapas a las cuales
se adaptaron las lectoras, la cerradura, ni los elementos empleados para la realización del
PCB.
Resultados de las pruebas
Durante el desarrollo del diseño para el módulo de control, se realizaron muchas
pruebas de funcionamiento, a continuación se explicarán las pruebas más resaltantes.
Prueba 1: Comunicación USB.
Objetivo:
Probar la comunicación entre el PIC18f4550 y el PC, para asegurar la correcta
transmisión y recepción de datos.
Prueba:
Se desarrolló un algoritmo en el cual el PIC realiza todas las configuraciones del
puerto USB necesarias para establecer comunicación entre los dos dispositivos y
posteriormente se coloca en un ciclo infinito esperando que el PC le envíe un dato.
Se desarrollaron dos rutinas, una rutina en la que los datos enviados por teclado eran
enviados al pic vía USB y posteriormente mostrados en el HyperTerminal y la segunda
rutina que encendía dos leds por 5 segundos de forma consecutiva uno después de otro.
Diagrama de Conexión:
Figura 4.18 – Diagrama Prueba 1 Fuente: Elaboración Propia
Cable
PIC 18F4550
Resultados:
Las rutinas que fueron utilizadas durante esta prueba no presentaron ningún
problema.
Prueba 2: Conexión sonda lectora de iButton.
Objetivo:
Probar la comunicación entre la sonda lectora de iButton, el PIC18f4550 y el PC,
para asegurar la correcta lectura, transmisión y recepción de datos.
Prueba:
Se desarrolló una rutina en la que se leen los datos de las llaves iButton, luego son
enviados por USB al PC y finalmente mostrados en el HyperTerminal.
Diagrama de Conexión:
Figura 4.20 – Diagrama Prueba 2 Fuente: Elaboración Propia
Resultados:
La rutina utilizada durante esta prueba no presentó ningún problema.
Prueba 3: Conexión del reloj de tiempo real al PIC.
Objetivo:
Probar el funcionamiento de las rutinas utilizadas para configurar, actualizar y leer
la fecha en el reloj ds1307.
Prueba:
Para cumplir con el objetivo anteriormente planteado, se realizó la conexión del
circuito típico de aplicación del reloj ds1307 (mostrado en la figura 4.11) recopilado del
datasheet de este dispositivo.
Luego se desarrolló un programa para el PIC18F4550, en donde se hace el llamado
a la subrutina configurar hora, se guardó la configuración de la hora y la fecha y
posteriormente se mostró en el HyperTerminal.
Figura 4.21 – Circuito típico de aplicación del reloj de tiempo real ds1307.
Fuente: Elaboración Propia
Diagrama de Conexión:
Figura 4.22 – Diagrama Prueba 3. Fuente: Elaboración Propia
Siguiendo las especificaciones de este dispositivo se realizó la conexión de un
cristal de 32.768 KHz y dos resistencias resistencia pull-up de 10 kO en los pines SDA,
SCL. Los pines SCL y SDA del reloj de tiempo real ds1307 se conectaron a los pines D6 y
D7 del PIC18f4550 respectivamente.
Resultados:
Esta prueba se realizó varias veces cambiando el registro que guardaba la hora
inicial y para cada caso se mantuvo encendido el microcontrolador por espacios de 3 días
aproximadamente, para comprobar que no se produjeran adelantos o atrasos en la hora;
durante el desarrollo de este experimento no se presentó ninguna falla y el algoritmo
desarrollado es utilizado en el programa final para conceder o negar los accesos a los
preparadores dependiendo de sus horarios de clases.
Prueba 4: Funcionamiento del circuito para accionar una cerradura eléctrica.
Objetivo:
Probar funcionamiento del circuito diseñado para accionar la cerradura eléctrica
recomendada.
Prueba:
Para chequear el correcto funcionamiento del interruptor estático diseñado para
accionar la cerradura se realizó el montaje del circuito mostrado en la figura 4.13. Luego se
accionó el interruptor.
Diagrama de Conexión:
Figura 4.23 – Diagrama Prueba 4. Fuente: Elaboración Propia
La circuitería que se encuentra dentro del bloque llamado Circuito de
Accionamiento se muestra detalladamente en la figura 2.a del Apéndice 1.
Resultados:
Una vez adicionado el circuito de la cerradura se probó el mismo con los tres tipos
de acceso arrojando los resultados esperados.
Prueba 5: Funcionamiento de las subrutinas desarrolladas.
Objetivo:
Probar el funcionamiento de las subrutinas: Configurar Reloj, configurar llave y
verificación de acceso.
Prueba:
Para cumplir el objetivo planteado en esta experiencia, se realizó la conexión
mostrada en la figura 4.14 y se fue agregando al programa principal una a una las
subrutinas mencionadas anteriormente.
Para cada subrutina se evaluaron todas las condiciones de funcionamiento
existentes.
Resultados:
Con esta prueba se logró probar el funcionamiento en conjunto de todas las
subrutinas desarrolladas para el módulo de control.
Diagrama de Conexión:
En el Apéndice 1 se puede observar detalladamente la conexión de cada uno
de los dispositivos mostrados en esta figura.
Figura 4.24 – Diagrama Prueba 5. Fuente: Elaboración Propia
Prueba 6: Conexión con la interfaz Hombre-Máquina LabVIEW 8.2.1.
Objetivo:
Probar el funcionamiento del programa desarrollado en CCS (para el PIC) en
conjunto con LabVIEW 8.2.1.
Prueba:
Una vez que se conceden o se niegan los accesos en el programa del PIC; se envía la
variable ‘acceso’ a LabVIEW; en donde fueron recibidas y evaluadas para todas las
condiciones de funcionamiento existentes.
Resultados:
Con esta prueba se logró probar el funcionamiento en conjunto ambos programas
desarrolladas para el sistema de control. Generando en esta etapa el historial de accesos.
Unidad De Procesamiento y Transmisión de Datos
Lector de iButton
Cerradura Eléctrica
LED`S
Interfaz de
Usuario
PIC
18F4550
Circuito de Acondicionamiento
Reloj en Tiempo
Real
Prueba 7: Funcionamiento de la tarjeta en PCB.
Objetivo:
Probar el funcionamiento de la tarjeta en PCB diseñada.
Prueba:
Esta prueba consistió en: conectar el puerto USB a la tarjeta antes de instalar la
lectora de iButton y los circuitos integrados; para sucesivamente medir los puntos de VCC y
tierra para cada dispositivo.
En el Apéndice 2 se puede observar el circuito impreso de la tarjeta de
procesamiento y transmisión de datos.
Después de comprobar que la alimentación de cada dispositivo era la correcta se
procedió a instalarlos en la tarjeta. Se conectó a una PC y se probó el correcto
funcionamiento de cada dispositivo.
Resultados:
Una vez probado el circuito PCB, el cual funcionó perfectamente desde su primera
conexión, se instaló la tarjeta dentro de la carcasa protectora del módulo y fue puesto a
prueba con la programación de distintas llaves con los diferentes tipos de acceso; durante el
período de prueba no se observó ningún problema con el dispositivo diseñado.