resumen - 148.206.53.84148.206.53.84/tesiuami/uami16781.pdf · información a distancia. la...

48

Upload: duongkhanh

Post on 01-Dec-2018

216 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Resumen - 148.206.53.84148.206.53.84/tesiuami/UAMI16781.pdf · información a distancia. La tecnología RFID cada vez es más utilizada por industrias, escuelas, oficinas, etc., debido
Page 2: Resumen - 148.206.53.84148.206.53.84/tesiuami/UAMI16781.pdf · información a distancia. La tecnología RFID cada vez es más utilizada por industrias, escuelas, oficinas, etc., debido

Resumen La tecnología de RFID es un sistema de auto identificación inalámbrico, el cual consiste de

etiquetas que son capaces de almacenar información y de lectores que pueden leer dicha

información a distancia. La tecnología RFID cada vez es más utilizada por industrias, escuelas,

oficinas, etc., debido a que su costo es cada vez menor y sus capacidades son mayores respecto a

otras tecnologías como pueden ser código de barras y cintas magnéticas . Entre los beneficios más

sobresalientes de esta tecnología encontramos incrementos en la productividad y administración

principalmente en los sectores de cadenas de suministro, transporte, seguridad y control de

inventarios.

En el presente trabajo se presenta el diseño de un sistema de control de acceso mediante la

tecnología RFID, para la administración de los registros de acceso de personal a los laboratorios.

Todo esto es desarrollado con ayuda de un sistema de RFID y una base de datos.

Por esto es que se abordarán distintos temas relacionados a la tecnología RFID, recorriendo su

historia y los componentes que integran un sistema básico RFID: Etiquetas, lectores para poder

entender el funcionamiento de ésta. La base de datos es la encargada de llevar acabo el registro e

inventariar los accesos del personal.

Page 3: Resumen - 148.206.53.84148.206.53.84/tesiuami/UAMI16781.pdf · información a distancia. La tecnología RFID cada vez es más utilizada por industrias, escuelas, oficinas, etc., debido

Índice Capítulo 1 Introducción a la tecnología RFID ...................................................................................... 1

1.1-Identificación por radio frecuencia ........................................................................................... 1

1.2-Historia de RFID ........................................................................................................................ 1

1.3-Objetivos de la tecnología RFID ................................................................................................ 2

1.4- Elementos de un sistema RFID ................................................................................................. 2

1.4.1-Etiquetas (Tags) RFID ......................................................................................................... 3

1.4.2-Lector o interrogador RFID ................................................................................................ 4

1.4.3-Middleware RFID ................................................................................................................ 4

1.5-Principios básicos de funcionamiento ...................................................................................... 4

1.5.1- Algunas aplicaciones ......................................................................................................... 5

1.5.2-Ventajas que ofrece RFID ................................................................................................... 5

1.5.3-Problemática con la tecnología RFID ................................................................................. 5

1.6- Protocolos anticolisión ............................................................................................................. 6

1.7- Tipos de sistemas RFID ............................................................................................................. 6

1.7.1-Diferencia entre las frecuencias baja, alta y ultra alta en un sistema RFID ....................... 6

1.7.2-Clasificación de Etiquetas RFID .......................................................................................... 6

1.8-Tipos de Sistemas de Identificación .......................................................................................... 8

1.8.1-Sistemas Biométricos ......................................................................................................... 8

1.8.2-Tarjetas magnéticas ........................................................................................................... 8

1.8.3-Código de Barras ................................................................................................................ 9

1.8.4-Tarjetas de RFID (Identificación por Radio Frecuencia) ..................................................... 9

1.8.5-RFID vs código de barras .................................................................................................. 10

1.9- Estándares RFID ..................................................................................................................... 11

1.9.1- ISO ................................................................................................................................... 11

1.9.2- EPC Global ....................................................................................................................... 12

1.9.3-EPC Global Network ......................................................................................................... 13

Capítulo 2 Descripción y Justificación del Proyecto .......................................................................... 14

2.1- Antecedentes ......................................................................................................................... 14

2.2-Justificación del proyecto ....................................................................................................... 14

2.3-Descripción del problema ....................................................................................................... 14

2.4-Objetivos del proyecto ............................................................................................................ 14

Page 4: Resumen - 148.206.53.84148.206.53.84/tesiuami/UAMI16781.pdf · información a distancia. La tecnología RFID cada vez es más utilizada por industrias, escuelas, oficinas, etc., debido

2.5- Especificaciones del proyecto ................................................................................................ 15

2.6- Descripción de la solución del problema ............................................................................... 15

2.7- Alcances del Proyecto ............................................................................................................ 16

2.8.- Descripción de una segunda solución del problema ............................................................ 16

2.8.1 Diseño del Hardware ........................................................................................................ 17

2.8.2 Microcontrolador ............................................................................................................. 17

2.8.3 Objetivo de usar un microcontrolador ............................................................................. 17

2.8.4 Implementación de la tecnología del microcontrolador .................................................. 17

Capítulo 3 Descripción del Sistema de Control de Acceso RFID ....................................................... 18

3.1- Que es un control de acceso .................................................................................................. 18

3.2- Objetivo de usar un sistema de control de acceso ................................................................ 18

3.3- Implementación de un Sistema de Control de Acceso .......................................................... 18

3.4- Ventajas de un sistema de control de acceso RFID ............................................................... 18

3.5- Características de los sistemas de control de acceso ............................................................ 18

3.6- Funcionamiento del Control de acceso.................................................................................. 19

Capítulo 4 Descripción del Sistema RFID a Implementar .................................................................. 20

4.1- Introducción del kit de desarrollo .......................................................................................... 20

4.2-Objetivo de usar un sistema RFID ........................................................................................... 20

4.3- Diseño del sistema ................................................................................................................. 20

4.4- Sistema RFID .......................................................................................................................... 20

4.4.1- Módulo RFID (kit RFID) .................................................................................................... 21

4.4.2- Descripción del kit RFID .................................................................................................. 21

4.4.3- Características del módulo RFID ..................................................................................... 21

4.4.4- Requisitos mínimos para la instalación ........................................................................... 22

4.5- Diseño del hardware y software para el control de acceso ................................................... 22

4.5.1 Hardware utilizado ........................................................................................................... 23

Capítulo 5 Diseño de Software .......................................................................................................... 24

5.1- Creación de la base de datos ................................................................................................. 24

5.2- Herramientas de una base de datos ...................................................................................... 24

5.3- Diseño del Software ............................................................................................................... 24

5.4- Código fuente ......................................................................................................................... 25

Capítulo 6 Manual de usuario ........................................................................................................... 36

Page 5: Resumen - 148.206.53.84148.206.53.84/tesiuami/UAMI16781.pdf · información a distancia. La tecnología RFID cada vez es más utilizada por industrias, escuelas, oficinas, etc., debido

6.1- Introducción ........................................................................................................................... 36

6.2- Menú principal ....................................................................................................................... 36

6.2.1- Ingresar datos para nuevo usuario ................................................................................. 37

6.2.2- Lectura de un usuario (centinela) ................................................................................... 38

6.2.3- Despliegue de información de usuarios .......................................................................... 39

6.2.4- Eliminar usuario .............................................................................................................. 39

6.2.5- Historial ........................................................................................................................... 41

6.2.6- Salir del programa ........................................................................................................... 42

Conclusiones ..................................................................................................................................... 42

Bibliografía ........................................................................................................................................ 43

Page 6: Resumen - 148.206.53.84148.206.53.84/tesiuami/UAMI16781.pdf · información a distancia. La tecnología RFID cada vez es más utilizada por industrias, escuelas, oficinas, etc., debido

1

Capítulo 1 Introducción a la tecnología RFID

1.1-Identificación por radio frecuencia

La identificación por radio frecuencia RFID (Radio Frequency Identification), consiste básicamente en la capacidad de leer a distancia cierta información almacenada en un objeto de manera inalámbrica, sin la necesidad del contacto de una línea de visión entre el lector y el producto para su operación. Está tecnología está basada en la comunicación bidireccional entre un lector (interrogador) RFID y una etiqueta (Tag) RFID. El uso de esta tecnología nos permite identificar objetos, mediante el uso de ondas de radiofrecuencia, donde su función es enviar la información que contiene el objeto.

Podemos definir un sistema RFID como un sistema de almacenamiento de información y

recuperación de información contenida en las etiquetas, utilizando ondas de radio frecuencia. Esta

tecnología de identificación por radio frecuencia lleva funcionando desde hace mucho tiempo,

aunque es recientemente cuando ha cobrado mayor importancia y presencia especialmente en el

mundo tecnológico.

1.2-Historia de RFID

Para hablar de RFID tenemos que remontar a los años 20´s cuando León Theremin inventó un

instrumento musical, ahora conocido como theremin, este aparato fue el primer instrumento del

mundo que no necesita contacto físico. Consiste en una caja con dos antenas saliendo de ella. Para

tocar el instrumento, el músico acerca y aleja las manos de las antenas. Una antena cambia el

volumen y la otra el tono.

Otro invento de Theremin fue el primer micrófono oculto, éste utilizaba la transmisión RF. El gobierno ruso la utilizó como herramienta de espionaje. Este dispositivo se conoce como un micrófono oculto y no como una etiqueta de identificación, se le considera como el antecesor del RFID al funcionar como ahora lo hacen las etiquetas pasivas. Durante la Segunda Guerra Mundial, los militares estadounidenses utilizaban un sistema de

identificación por radiofrecuencia para el reconocimiento e identificación a distancia de los

aviones: “Friend or Foe” (amigo o enemigo). Acabada la guerra, los científicos e ingenieros

continuaron sus investigaciones sobre estos temas. En octubre de 1948, Harry Stockman publicó

un artículo en los Proceedings of the IRE titulado “Communications by Means of Reflected Power”,

que se puede considerar como la investigación más cercana al nacimiento de la RFID.

Los 60’s fue la introducción de la explosión del RFID. En los 70’s varias compañías e instituciones

académicas de dedicaron a trabajar con la tecnología RFID, avances sobresalientes comenzaron a

realizarse en instituciones académicas como Los Alamos Scientific Laboratory, Northwestern

University y Microwave Institute Foundation en Suecia entre otros.

Un desarrollo importante fue el trabajo de Los Álamos presentado por Alfred Koelle, Steven Depp

y Robert Freyman: “Short-range radio telemetry for electronic identification using modulated

Page 7: Resumen - 148.206.53.84148.206.53.84/tesiuami/UAMI16781.pdf · información a distancia. La tecnología RFID cada vez es más utilizada por industrias, escuelas, oficinas, etc., debido

2

backscatter” (Radio telemetría de corto alcance para identificación electrónica utilizando retro

dispersión modulada) en 1975.

La década de los 80’s se convirtió en la década de implementación de la tecnología RFID, los

desarrollos ocurrieron bajo distintos intereses en varias partes del mundo. Por ejemplo, en

Estados Unidos fueron para transporte, en Europa, fueron sistemas de corto alcance para

animales, aplicaciones industriales y empresariales y casetas de cobro.

Para la década de los 90 se vieron las posibilidades que podía ofrecer RFID, con esto empezaron

a implementar los primeros estándares. A partir del año 2000 la tecnología RFID empezó a tomar

más fuerza para sustituir a la tecnología de código de barras. Todo nos hace pensar que en los

próximos años la tecnología RFID va en camino a convertirse en una tecnología ampliamente

utilizada en cualquier sector ya se laboral o cotidiano.

1.3-Objetivos de la tecnología RFID

Uno de los objetivos principales de RFID es el de diseñar módulos de comunicación para las

posibles aplicaciones de esta tecnología. Éstas van de la identificación de personas, objetos y

animales hasta el control de acceso de personas y vehículos. Gracias a las ventajas que ofrece

RFID, se busca implementar dispositivos de menor tamaño y con menores costos de fabricación.

1.4- Elementos de un sistema RFID

Para que funcione un sistema RFID necesitamos tres componentes básicos: una etiqueta (Tag)

RFID, un lector RFID y un software de procesamiento (comúnmente llamado middleware), como

se muestra en la figura 1.

Figura 1. Componentes básicos de un sistema RFID

Page 8: Resumen - 148.206.53.84148.206.53.84/tesiuami/UAMI16781.pdf · información a distancia. La tecnología RFID cada vez es más utilizada por industrias, escuelas, oficinas, etc., debido

3

1.4.1-Etiquetas (Tags) RFID

Una etiqueta RFID, consta de un microchip y una antena, el microchip sirve para almacenar

información y la antena capta las señales emitidas por un lector RFID, permitiendo que las

etiquetas puedan leerse, esto se ilustra en la figura 2.

Figura 2. Componentes de una etiqueta RFID

Hay diferentes tipos de etiquetas con capacidades y características diferentes, podríamos

clasificarlas como activas, pasivas, semipasivas y semiactivas.

1.4.1.1-Etiquetas activas

Estas etiquetas cuentan con una fuente de energía (batería), dicha energía es utilizada para activar

la circuitería del microchip, permitiendo un mejor alcance para ser leídas, de aproximadamente

100 metros. Normalmente, tienen una mayor capacidad para guardar información y

procesamiento, debido a sus múltiples características estas etiquetas son más caras.

1.4.1.2-Etiquetas pasivas

Este tipo de etiquetas no requieren de una fuente de energía (batería), para su funcionamiento

obtienen su energía a través del campo electromagnético creado por el lector. Estas etiquetas son

las más económicas debido a que cuentan con capacidades limitadas de almacenamiento de

información y transmisión de datos, su rango de operación, puede llegar como mucho a seis

metros.

1.4.1.3-Etiquetas semipasivas

Estas etiquetas tienen capacidades similares a las etiquetas pasivas, utilizan una fuente de energía

(batería) para activar la circuitería del microchip. Debido a que estas etiquetas utilizan una batería,

éstas son más grandes y caras que las etiquetas pasivas.

Page 9: Resumen - 148.206.53.84148.206.53.84/tesiuami/UAMI16781.pdf · información a distancia. La tecnología RFID cada vez es más utilizada por industrias, escuelas, oficinas, etc., debido

4

1.4.1.4-Etiquetas semiactivas

Estas etiquetas cuentan con una fuente de energía integrada, que sirve para energizar a la

etiqueta para su funcionamiento, pero para la transmisión de información esta etiqueta utiliza la

energía emitida por el lector RFID.

1.4.2-Lector o interrogador RFID

Está compuesto de dos partes: una antena y un transceptor. El lector es el encargado de enviarle a

las etiquetas ondas de radio frecuencia, con el propósito de verificar la presencia de etiquetas en

su área de cobertura, cuando detecta la presencia de una etiqueta éste lee la información

contenida en la etiqueta, y la transmite a un sistema de procesamiento de datos.

1.4.3-Middleware RFID

El software (comúnmente llamado middleware), se encargará de recolectar y gestionar la

información, para luego transmitirla a la base de datos.

1.5-Principios básicos de funcionamiento

El funcionamiento de un sistema RFID, es bastante sencillo para la transferencia de información,

la etiqueta (tag) RFID y el lector RFID, utilizan ondas de radiofrecuencia para su funcionamiento,

es decir el lector RFID envía ondas de radio frecuencia a la etiqueta RFID, éstas son captadas por la

antena de la etiqueta RFID, estas ondas activan al microchip, el cual a través de la antena de la

etiqueta RFID y ondas de radiofrecuencia, permite la transmisión de información de la etiqueta al

lector. Finalmente el lector recibe la información de la etiqueta, la figura 3 ilustra el

funcionamiento de un sistema RFID.

Figura 3. Esquema de funcionamiento de un sistema RFID

Page 10: Resumen - 148.206.53.84148.206.53.84/tesiuami/UAMI16781.pdf · información a distancia. La tecnología RFID cada vez es más utilizada por industrias, escuelas, oficinas, etc., debido

5

1.5.1- Algunas aplicaciones

Las aplicaciones de esta tecnología han ido surgiendo debido a las necesidades de usar múltiples bandas de frecuencias para su aplicación, por lo que las aplicaciones son diferentes en cada banda de frecuencia de operación, todo esto influye en la distancia de los dispositivos, la velocidad de transmisión y los costos. Son muchas las aplicaciones que pueden beneficiarse de las ventajas de esta tecnología, algunas de las aplicaciones se enlistan a continuación.

Control de calidad, producción y distribución. Localización y seguimiento de objetos. Control de accesos. Identificación de materiales. Control de fechas de caducidad. Detección de falsificaciones. Almacenamiento de datos. Automatización de los procesos de fabricación. Información al consumidor. Reducción de tiempo y coste de fabricación. Reducción de colas a la hora de pasar por caja. Identificación y localización de animales perdidos. Elaboración de censos de animales. Identificación y control de equipajes en los aeropuertos. Inventario automático.

1.5.2-Ventajas que ofrece RFID

La tecnología RFID se ha vuelto popular por sus numerosas ventajas de aplicación, debido a la

enorme capacidad de almacenamiento de información y durabilidad de sus etiquetas, veamos a

continuación las ventajas más resaltantes de esta tecnología:

Lecturas más rápidas y precisas

Mayor capacidad de almacenamiento de información

Actualización de la información almacenada en la etiqueta cuando se requiera

Mejor utilización de los activos

Luchar contra la falsificación

1.5.3-Problemática con la tecnología RFID

Una de las principales problemáticas de un sistema RFID se presenta con el uso de las etiquetas

RFID, es decir cuando el lector RFID envía ondas de radio frecuencia a varias etiquetas que estén

en su área de cobertura y éstas a su vez responden al lector al mismo tiempo, esto provocará

colisiones de las señales al estar tratando de mandarle al lector la información de las etiquetas,

provocando que se pierda la información enviada de las etiquetas. Obviamente este tipo de

etiquetas son más baratas y para algunas aplicaciones es más que suficiente. Sin embargo, para

otras aplicaciones es necesario leer más de una etiqueta a la vez. Para este tipo de aplicaciones se

han desarrollado etiquetas anticolisión que permiten la lectura simultánea de etiquetas.

Page 11: Resumen - 148.206.53.84148.206.53.84/tesiuami/UAMI16781.pdf · información a distancia. La tecnología RFID cada vez es más utilizada por industrias, escuelas, oficinas, etc., debido

6

1.6- Protocolos anticolisión

Una principal problemática que se dio hace unos años, era de intentar trabajar con varias etiquetas a la vez, surgiendo así el problema de las colisiones de las etiquetas, cuando varias etiquetas intentaban comunicarse al mismo tiempo con el lector RFID, por lo que fue necesario el uso de protocolos anticolisión. Estos protocolos tienen como principal objetivo minimizar las colisiones que se producen cuando varias etiquetas le responden al lector RFID al mismo tiempo, logrando de esta manera mejorar el proceso de identificación en un sistema RFID.

1.7- Tipos de sistemas RFID

Un factor importante en la tecnología RFID es el uso de múltiples bandas de frecuencia, estas se

clasifican según su frecuencia de operación. Actualmente existen cuatro diversos tipos de sistemas

RFID, cada uno de estos sistemas RFID presenta ventajas y desventajas, por lo que se debe de

evaluar cuál de estos sistemas es el más indicado para nuestra aplicación.

1.7.1-Diferencia entre las frecuencias baja, alta y ultra alta en un sistema RFID

Hay cuatro tipos diferentes de sistemas RFID y estos se clasifican según su frecuencia de

operación, es por eso que en un sistema RFID las etiquetas RFID y los lectores RFID deben estar

sintonizados a la misma frecuencia para que estos puedan estar comunicados entre sí. Las

frecuencias en las que trabaja un sistema RFID son las siguientes, frecuencias bajas (alrededor de

125 KHz), frecuencias altas (13.56MHz) y las frecuencias ultra altas (860 a 960 MHz). Algunas

aplicaciones utilizan las microondas (2.45 GHz). La diferencia entre estas frecuencias en un sistema

RFID es que cada frecuencia tiene un sector de aplicación.

1.7.2-Clasificación de Etiquetas RFID

Según su frecuencia de operación

-LF: 125-134 KHz, su alcance es de 15 cm

-HF: 13.56 MHz, su alcance es de 15 cm

-UHF: 860- 960 MHz, su alcance es de 1 m

-SHF: 2.45 GHz, su alcance es de 10 m

1.7.2.1-Sistemas RFID de baja frecuencia LF (125 KHz, 134 KHz)

El rango de lectura de estos sistemas es corto, alrededor de 15 centímetros, tienen la capacidad

de identificar sólo una etiqueta RFID (no permiten la identificación de múltiples etiquetas). Sus

aplicaciones más habituales son en la identificación de animales, bibliotecas, procesos de

fabricación, control de acceso, en las tecnologías de control de pago, etc.

1.7.2.2-Sistemas RFID de alta frecuencia HF (13.56 MHz)

Estos sistemas RFID de alta frecuencia permiten la identificación de múltiples etiquetas al mismo

tiempo pero a distancias cortas, su rango de lectura es aproximadamente de 15 centímetros, no

Page 12: Resumen - 148.206.53.84148.206.53.84/tesiuami/UAMI16781.pdf · información a distancia. La tecnología RFID cada vez es más utilizada por industrias, escuelas, oficinas, etc., debido

7

funcionan cerca de los metales. Normalmente son utilizados en la industria farmacéutica, en la

identificación de pacientes, control de acceso, bibliotecas, en los movimientos de equipajes de

avión.

1.7.2.3-Sistemas RFID de ultra alta frecuencia UHF (860- 960 MHz)

Estos sistemas en los últimos años se han convertido en los más usados debido a que permiten la

identificación masiva de varias etiquetas a una alta velocidad y además permiten lecturas a una

gran distancia. Normalmente se usan en aplicaciones donde hay que leer muchas etiquetas al

mismo tiempo como por ejemplo: estos sistemas son muy utilizados en cadenas de suministro,

en el control de acceso vehicular, en la industria farmacéutica, laboratorios. Por el contrario,

los equipos que funcionen con las frecuencias de UHF no pueden ser utilizados de forma

general para su uso y su aplicación depende de la legalidad del país.

1.7.2.4-Sistemas RFID de microondas (2.45 GHz)

Estos sistemas ofrecen grandes distancias de lectura y altas velocidades de transmisión, también

permiten la identificación de varias etiquetas RFID al mismo tiempo, las etiquetas activas RFID que

operan a estas frecuencias son muy usadas en el seguimiento de vehículos y en peajes

automatizados.

Page 13: Resumen - 148.206.53.84148.206.53.84/tesiuami/UAMI16781.pdf · información a distancia. La tecnología RFID cada vez es más utilizada por industrias, escuelas, oficinas, etc., debido

8

1.8-Tipos de Sistemas de Identificación A continuación, enlistamos los siguientes sistemas de identificación:

Código de Barras

Tarjetas magnéticas

RFID

Sistemas Biométricos

1.8.1-Sistemas Biométricos

Los sistemas biométricos son un tipo de identificación que funciona a través del análisis y/o medición de características físicas de alguna persona. Algunas de las técnicas biométricas que existen son:

Reconocimiento de iris

Geometría de la mano

Geometría facial

Huellas dactilares

Patrón de la voz

Una ventaja significativa del sistema biométrico, es que este sistema identifica explícitamente a la persona no así a alguna credencial u otro objeto. Una de las razones por las cuales se tienen ciertos problemas en la tecnología de este tipo es porque no existen sistemas que ofrezcan una confiabilidad cercana al 100 por ciento. Otra desventaja de este tipo de sistemas es que son costosos.

1.8.2-Tarjetas magnéticas

Las tarjetas magnéticas son tarjetas normales formadas por un soporte de plástico y una banda magnética para almacenar información, como se ilustra en la figura 4, este sistema se basa en la lectura de una banda magnética, esta banda es utilizada para grabar y leer información de la tarjeta, también es posible leer y grabar información las veces que sean necesarias, una de sus aplicaciones más difundida es la de las tarjetas de crédito, o como una tarjeta de control de acceso.

Figura 4. Tarjeta magnética para el control acceso

Page 14: Resumen - 148.206.53.84148.206.53.84/tesiuami/UAMI16781.pdf · información a distancia. La tecnología RFID cada vez es más utilizada por industrias, escuelas, oficinas, etc., debido

9

Entre las ventajas más importantes se encuentran en proporcionar agilidad en el acceso, dar identificación única, bajo costo, además de que no son fácilmente falsificables. Sin embargo, el uso continuo las deteriora físicamente. Además, si la tarjeta pasa por alguna fuente electromagnética, puede modificar la información que contiene y esto lleva a la pérdida de su utilidad.

1.8.3-Código de Barras

La tecnología de código de barras se inventó hace más de 25 años y durante años esta tecnología, ha sido la tecnología más utilizada para la identificación de productos por los comercios. Básicamente un código de barras consiste en una serie de barras negras verticales y espacios en blanco de diferentes anchos, como se muestra en la figura 5. El código sirve para la identificación de un objeto o persona (control de acceso). Este tipo de identificación se basa en la codificación de datos en una imagen formada por combinaciones de barras verticales y espacios.

Figura 5. Esta figura nos muestra como está formado un código de barras

Proveen las mismas ventajas que las tarjetas magnéticas y no es necesario el contacto físico entre la tarjeta y el lector, pero debe de existir una línea de visión entre ellos. Este sistema de identificación es barato, sin embargo su principal desventaja es que es fácil de falsificar o alterar, esto es una gran debilidad de este sistema.

1.8.4-Tarjetas de RFID (Identificación por Radio Frecuencia)

La Tecnología de Identificación por Radiofrecuencia es un método electrónico que consiste en asignar un código de información a un producto, proceso o persona y usar esta información para identificar o acceder a información adicional al respecto. En la actualidad, la tecnología RFID es utilizada principalmente en el rubro de seguridad, específicamente en los cruces fronterizos, credenciales de identidad, en el control vehicular, identificación de ganado, envío de paquetes, control de equipaje en los aeropuertos y de artículos para renta o préstamo (películas y libros) en videoclubes y bibliotecas, en la industria automotriz, para los procesos de automatización y seguimiento, en el sector agrícola y en el de administración de flora y fauna, para rastrear al ganado y a los animales, así como en el mercado minorista como dispositivo antirrobo.

Page 15: Resumen - 148.206.53.84148.206.53.84/tesiuami/UAMI16781.pdf · información a distancia. La tecnología RFID cada vez es más utilizada por industrias, escuelas, oficinas, etc., debido

10

1.8.5-RFID vs código de barras

Lectura o escritura

Código de barras: Los códigos de barras tienen que ser leídos secuencialmente (uno por

uno)

RFID: Con la tecnología RFID es posible realizar múltiples lecturas de objetos, animales,

personas y vehículos, con la posibilidad de añadir información (las etiquetas tienen

capacidad de lectura/escritura)

Velocidad de lectura

Código de barras: Menor velocidad de lectura

RFID: Mayor velocidad de lectura

Método de lectura

Código de barras: Necesita de una línea de visión con el lector

RFID: No necesita una línea de visión con el lector RFID para obtener una lectura

Seguridad

Código de barras: Es baja un código de barras es fácilmente falsificable

RFID: Una etiqueta RFID tiene mecanismos de seguridad, para evitar el fraude

Durabilidad

Código de barras: Se daña o rompe fácilmente, ya que normalmente se adhiere a la superficie del producto; y al dañarse no puede ser leído

RFID: Tiene un elevado período de vida (limitada por la unión entre la antena y el chip)

Page 16: Resumen - 148.206.53.84148.206.53.84/tesiuami/UAMI16781.pdf · información a distancia. La tecnología RFID cada vez es más utilizada por industrias, escuelas, oficinas, etc., debido

11

1.9- Estándares RFID

Existen numerosos estándares a seguir para el correcto uso de la tecnología RFID tomando en cuenta el área de aplicación. Los estándares permiten que los productos de diferentes fabricantes puedan interactuar entre sí.

Los estándares abordan tres áreas fundamentales:

Protocolo de interfaz o Especifica los rangos de radio frecuencia que pueden ser utilizados para la

comunicación entre las etiquetas y lectores acordes a la aplicación.

Contenido de datos o Se refiere a la estructura (formato y semántica) de los datos que se envían entre

etiquetas y lectores.

Aplicaciones o Dependerán del área de aplicación donde se introduzca la tecnología RFID, por

ejemplo la gestión de artículos, tarjeta de pago, identificación de animales, historial clínico, etc.

Existen dos grupos internacionales de estandarización quienes proveen los principales estándares de RFID; como se mencionó anteriormente, existen otros estándares que se aplican a aéreas específicas.

ISO (Organización Internacional de Estandarización).

EPC global (Código Global Electrónico de Producto).

1.9.1- ISO

La Organización Internacional de Normalización (ISO) es el organismo líder mundial en materia de desarrollo de normas internacionales, especifica los requisitos para productos, servicios, procesos, materiales y sistemas. La ISO ha publicado las normas técnicas fundamentales que se aplican en RFID, estas normas se diseñan para utilización en todo el mundo.

Los estándares ISO de RFID se dividen en varias categorías dependiendo de la aplicación. Entre ellas están: interfaz de aire y protocolos asociados; contenido de datos y el formato; pruebas de conformidad; aplicaciones; y varias áreas pequeñas más. Los sistemas RFID cuentan con tres estándares básicos:

ISO 14443 o Diseña las pautas de potencia RF, interface de señal, protocolo de transmisión y

características físicas de las tarjetas de proximidad RFID.

ISO 15693

Page 17: Resumen - 148.206.53.84148.206.53.84/tesiuami/UAMI16781.pdf · información a distancia. La tecnología RFID cada vez es más utilizada por industrias, escuelas, oficinas, etc., debido

12

o Define la interface por aire, inicialización, anti-colisión, protocolo de transmisión y características físicas de las tarjetas de proximidad RFID.

ISO 18000 o Hace referencia a la administración de interface por aire. Consiste en varias partes

que describe la banda a utilizar de acuerdo a la aplicación. 18000-1: Parámetros genéricos para la interface por aire, para frecuencias

de aceptación global. 18000-2: Parámetros para comunicaciones por debajo de una banda de

135 KHz. 18000-3: Parámetros para comunicaciones en una banda de 13.56 MHz. 18000-4: Parámetros para comunicaciones en una banda de 2.45 GHz. 18000-5: Parámetros para comunicaciones en una banda de 5.8 GHz

(retirados). 18000-6: Parámetros para comunicaciones en una banda de 860 a 960

MHz (usualmente pasivos). 18000-6: Parámetros para comunicaciones en una banda de 860 a 960

MHz (usualmente pasivos).

1.9.2- EPC Global

Es la organización mundial que asigna los códigos RFID asegurándose que el número asignado sea único, se encarga de asesorar y homologar las aplicaciones disponibles en la industria. Los estándares EPC están enfocados a la cadena de suministro y definen la metodología para la interfaz aérea; el formato de los datos que se almacenan en una etiqueta RFID para la identificación de un producto, captura, transferencia, almacenamiento y acceso de estos datos. Las funciones de EPC o Código Electrónico de Producto son similares a las de UPC o Código de Producto Universal encontrado en la tecnología de código de barras. EPC es un esquema de identificación para identificar objetos físicos de manera universal por medio de etiquetas RFID. El código EPC en una etiqueta RFID puede identificar al fabricante, producto, versión y número de serie, además provee un grupo de dígitos extra para identificar objetos únicos.

Page 18: Resumen - 148.206.53.84148.206.53.84/tesiuami/UAMI16781.pdf · información a distancia. La tecnología RFID cada vez es más utilizada por industrias, escuelas, oficinas, etc., debido

13

1.9.3-EPC Global Network

La red de EPC global es un grupo de tecnologías que habilita la identificación automática e inmediata de elementos en la cadena de suministro y la compartición de dicha información. La información se captura de la etiqueta EPC y se la almacena en la base de datos de la Red EPC. La red ofrece información en tiempo real sobre los artículos utilizando Internet como principal vía de comunicación. El Sistema GS1 es un conjunto de estándares pertenecientes al EPC Global Network, que permiten la administración eficiente de las cadenas de distribución mediante la identificación de productos, unidades logísticas, activos, localizaciones y servicios. Los Estándares GS1 facilitan la comunicación nacional e internacional entre todos los socios comerciales que participan en la cadena de abastecimiento: fabricantes, distribuidores, minoristas, hospitales, transportistas, organizaciones aduaneras, etc.

Page 19: Resumen - 148.206.53.84148.206.53.84/tesiuami/UAMI16781.pdf · información a distancia. La tecnología RFID cada vez es más utilizada por industrias, escuelas, oficinas, etc., debido

14

Capítulo 2 Descripción y Justificación del Proyecto

2.1- Antecedentes

Actualmente, el control de acceso a los laboratorios de la universidad se lleva de manera

desordenada, provocando que no se pueda llevar un registro del personal que ingresa a los

laboratorios. Debido a esta problemática surge la necesidad de desarrollar alternativas que

permitan resolver el problema.

Hoy en día los sistemas de control de acceso, están basados en diferentes tecnologías de

identificación como son: sistemas biométricos, sistemas de códigos de barras, tarjetas magnéticas

y sistemas RFID. Gracias a la popularidad que está adquiriendo la tecnología RFID con respecto a

las otras tecnologías de identificación, se pretende que con la implementación de un sistema de

control de acceso a los laboratorios, este proporcione mayores ventajas en llevar un mejor control

de acceso de alumnos y profesores.

2.2-Justificación del proyecto

En la actualidad, los laboratorios de la Universidad se encuentran en constante uso, incluso en

horarios fuera de clase, los equipos pertenecientes a estos laboratorios son muy costosos, por lo

cual se ha visto la necesidad de brindarles mejor seguridad. Dada la importancia de los equipos de

los laboratorios. Es necesario desarrollar alternativas que permitan resolver los problemas de

control de acceso utilizando la tecnología RFID y una base de datos, para poder crear un registro

de entrada y salida del personal autorizado.

2.3-Descripción del problema

Una de las principales problemáticas que hay en la Universidad es el control de acceso a los

laboratorios, debido a que existen demasiadas personas que ingresan a los laboratorios de la

Universidad sin alguna autorización, y en el peor de los casos se llevan material del laboratorio o

hacen mal uso del, el objetivo de este proyecto es de pretender limitar el acceso a las personas.

La idea de implementar la tecnología RFID en el sistema de control de acceso surge por su bajo

costo en su implementación, con la implementación de esta tecnología lo que se pretende es el

ingreso del personal de una manera más fácil y segura.

2.4-Objetivos del proyecto

Para mejorar el control de acceso a los laboratorios de la Universidad, se hará uso de la tecnología

RFID, la cual nos ayudará en la identificación de las personas que ingresan a los laboratorios, para

todo esto debemos crear una base de datos, la cual debe contener la información de los alumnos

y profesores autorizados para ingresar a los laboratorios. Una vez obtenida dicha información, ésta

se llevará a una base de datos.

Page 20: Resumen - 148.206.53.84148.206.53.84/tesiuami/UAMI16781.pdf · información a distancia. La tecnología RFID cada vez es más utilizada por industrias, escuelas, oficinas, etc., debido

15

2.5- Especificaciones del proyecto

Necesitamos implementar un sistema RFID, y para eso vamos hacer uso de un kit de

desarrollo RFID, un sistema RFID básico consta de los siguientes elementos: Etiquetas

(Tags), lector RFID, antena y un sistema de cómputo (host).

También es necesario, crear una base de datos o banco de datos. En este se debe tener la

información de las personas autorizadas a entrar a los laboratorios.

Es necesario de implementar una comunicación serie entre la PC y un Sistema RFID,

utilizando el estándar RS-232.

Limitar el acceso a la zona de laboratorios que será controlado por el microcontrolador.

2.6- Descripción de la solución del problema

Para poder tener acceso a los laboratorios de la universidad, haremos uso de un sistema

RFID, cada alumno utilizará su credencial de la Universidad de manera de identificación,

de esta forma implementando un lector RFID a una cerradura, cuando se haga pasar una

credencial por la zona de lectura del lector RFID, la credencial le manda la información que

contiene.

Las credenciales de la Universidad funcionan con el protocolo 14443A.

Una vez que el sistema RFID obtiene la información del alumno, está será procesada para

enviarla a la interfaz serial RS232.

La información recibida será convertida en una trama IP para ser transmitida por una red

LAN, la cual se usará para poder comunicar el sistema RFID con la base de datos.

En la base de datos, la información obtenida de la credencial será procesada por un

programa, que abrirá sólo si las credenciales son autorizadas y registrará su ingreso al

laboratorio.

En la figura 6, se muestra el diagrama a bloques del sistema de control de acceso RFID propuesto.

Figura 6. Diagrama a bloques del sistema RFID propuesto

Page 21: Resumen - 148.206.53.84148.206.53.84/tesiuami/UAMI16781.pdf · información a distancia. La tecnología RFID cada vez es más utilizada por industrias, escuelas, oficinas, etc., debido

16

2.7- Alcances del Proyecto

El proyecto consiste en el diseño de un sistema de seguridad para el control de acceso a los

laboratorios de la Universidad para su implementación se utilizara la tecnología RFID por lo que se

deberá instalar una cerradura eléctrica para la integración completa del sistema.

Entre los requerimientos que cumplirá el sistema se encuentran:

Aumento de seguridad de los laboratorios

Ahorro de personal extra que lleve los registros de acceso

Tiene como objetivo impedir el acceso de personal no autorizado.

De esta manera se puede saber cuál usuario y en qué momento está entrando o saliendo

2.8.- Descripción de una segunda solución del problema

Segunda Propuesta:

Desarrollar un sistema RFID que controle el acceso a los laboratorios y que recopile la información

de entradas y salidas referentes a cada usuario que cuente con un pase de acceso (etiqueta).

Para el control del sistema RFID es necesario contar con un Host, este Host puede ser cualquier

hardware que contenga un procesador (toma de decisiones) y una unidad de memoria

(almacenamiento de datos). El uso de una computadora personal como Host facilitaría su

implementación, sin embargo surgen algunos inconvenientes a tomar en cuenta; un tamaño

considerable, costoso y alto consumo de energía.

La computadora personal puede ser sustituida por un micro controlador PIC, este dispositivo

puede realizar las mismas operaciones que una computadora (captura de datos, algoritmo anti-

colisión, etc.); gracias a esto se puede obtener un sistema RFID compacto y de bajo consumo.

Las características del sistema RFID propuesto son los siguientes:

Control de acceso a los laboratorios y recopilación de información de usuarios que cuente

con un pase de acceso (etiqueta).

Controlado por un micro controlador (host) capaz de enlazarse a PC.

Bajo consumo de energía.

Fuente de alimentación de emergencia (batería).

Control de cerradura que permite y limita el acceso.

Page 22: Resumen - 148.206.53.84148.206.53.84/tesiuami/UAMI16781.pdf · información a distancia. La tecnología RFID cada vez es más utilizada por industrias, escuelas, oficinas, etc., debido

17

2.8.1 Diseño del Hardware

El diseño de nuestro hardware está basado en el microcontrolador PIC, este a su vez se compone

de tres elementos básicos: CPU, memoria (RAM y ROM) y puertos.

2.8.2 Microcontrolador

El microcontrolador PIC puede controlar distintos componentes tales como LCD, displays, hoy en día viene con varios periféricos incluidos (módulos de comunicación serie, UART, etc.), así como memoria suficiente para almacenar la información requerida, con esto podemos desarrollar un sistema de comunicación entre un microcontrolador PIC con una PC haciendo uso de un puerto serie utilizando el estándar RS-232.

2.8.3 Objetivo de usar un microcontrolador

Para resolver nuestro problema se pretende controlar el equipo RFID utilizando un

microcontrolador PIC, éste se encarga de la adquisición de los datos, para que luego éstos puedan

ser transmitidos por el circuito emisor-receptor de RFID.

En la aplicación de control de acceso a los laboratorios es necesaria la utilización de una PC para

controlar al equipo RFID, se pretende controlar al equipo mediante un microcontrolador PIC quien

recibirá la información del lector RFID, este lector es controlable por medio de un puerto serie RS-

232, para lo cual se configurara la velocidad de transmisión de datos del USART con una velocidad

de 9600bps.

2.8.4 Implementación de la tecnología del microcontrolador

Para nuestra aplicación, necesitamos conectar al microcontrolador PIC un lector de etiquetas RFID,

para que los datos obtenidos en el lector RFID sean transmitidos a una PC, que se va encargar de

procesar la información utilizando una base de datos mediante el cual se identificarán a las

personas autorizadas para ingresar a laboratorio.

Page 23: Resumen - 148.206.53.84148.206.53.84/tesiuami/UAMI16781.pdf · información a distancia. La tecnología RFID cada vez es más utilizada por industrias, escuelas, oficinas, etc., debido

18

Capítulo 3 Descripción del Sistema de Control de Acceso RFID

3.1- Que es un control de acceso

Es un sistema electrónico que tiene como objetivo impedir el acceso de personal no autorizado.

3.2- Objetivo de usar un sistema de control de acceso

Una de las principales motivaciones de este proyecto es el de implementar un sistema de control

de acceso utilizando la tecnología RFID.

El objetivo de este proyecto es diseñar un sistema de control de acceso a los laboratorios haciendo

uso de la tecnología RFID y una base de datos, así mismo surge la necesidad de contar con un

sistema de este tipo para permitir o denegar el acceso a personal no autorizado. Gracias a este

proyecto se registrará el ingreso de cada alumno a los laboratorios, con el fin de proteger el

material y equipos del laboratorio.

3.3- Implementación de un Sistema de Control de Acceso

En la mayoría de los laboratorios de la Universidad no cuentan con una buena seguridad y son muy

vulnerables por gente extraña con fines maliciosos. Para la implementación de este proyecto el

primer paso fue crear un administrador que sea responsable de otorgar los permisos de acceso a

los laboratorios. Para la realización de este proceso creamos una base de datos, posteriormente el

administrador con ayuda de esta base de datos dará de alta a las personas autorizadas a ingresar a

los laboratorios.

3.4- Ventajas de un sistema de control de acceso RFID

Hoy en día los sistemas de control de acceso RFID son cada vez más populares gracias a que:

Permite controlar los puntos de entrada y salida del personal autorizado.

Generar un registro de entrada y salida del personal autorizado, para poder obtener

información precisa de los accesos realizados.

También nos permite obtener información de todos los intentos de acceso de personal no

autorizado.

Mejorar la prevención de pérdidas del equipo del laboratorio

Mejor seguridad y eficiencia, para así evitar el daño voluntario o involuntario del equipo.

3.5- Características de los sistemas de control de acceso

A continuación se presentan los componentes básicos de un Sistema de control de acceso:

Una credencial de identificación (Credencial de la Universidad), esta se presenta al lector

de la puerta de acceso.

Un lector de puerta de acceso, indica si la credencial es válida y se autoriza la entrada.

Cerradura de puerta, se abre cuando se autoriza la entrada.

Base de datos

Page 24: Resumen - 148.206.53.84148.206.53.84/tesiuami/UAMI16781.pdf · información a distancia. La tecnología RFID cada vez es más utilizada por industrias, escuelas, oficinas, etc., debido

19

3.6- Funcionamiento del Control de acceso

A continuación se hace una descripción del funcionamiento del sistema de control de acceso:

A través de una base de datos podremos controlar las entradas y salidas del personal

autorizado permitiendo conocer quien entra, cuando entra.

El sistema de control de acceso permitirá limitar el acceso del personal, y al mismo tiempo

mantener un registro del día y hora de acceso.

El sistema propuesto funciona con un lector RFID colocado cerca de la puerta del

laboratorio, el personal autorizado deberá aproximar la credencial de identificación al

lector a una distancia adecuada (entre 10 y 15 cm), para que este la reconozca.

El acceso a los laboratorios de la Universidad está permitido, siempre y cuando, los

alumnos y profesores autorizados cuenten con una credencial de identificación otorgada

por la Universidad.

Estos deberán estar acreditados en la base de datos para poder acceder al laboratorio.

El sistema válida la información de la credencial para habilitar el acceso o denegarlo.

En la figura 7, se ilustra los componentes que interactúan para el funcionamiento del sistema de

control de acceso RFID propuesto.

Figura 7. Sistema de Control de Acceso RFID propuesto

Page 25: Resumen - 148.206.53.84148.206.53.84/tesiuami/UAMI16781.pdf · información a distancia. La tecnología RFID cada vez es más utilizada por industrias, escuelas, oficinas, etc., debido

20

Capítulo 4 Descripción del Sistema RFID a Implementar

4.1- Introducción del kit de desarrollo

El objetivo de este proyecto es desarrollar un modelo de control de acceso a los laboratorios usando un sistema RFID. Para que esta tecnología RFID funcione, son necesarios tres elementos básicos: una etiqueta (Tag) RFID, un lector RFID y un sistema de cómputo que contiene una base de datos. Ahora que sabemos cómo se compone un sistema RFID, podemos entender su funcionamiento básico y para eso vamos hacer uso de un kit de desarrollo RFID, como se muestra en la figura 8.

Figura 8. Sistema básico RFID

4.2-Objetivo de usar un sistema RFID

El objetivo de este proyecto es el implementar un sistema de control de acceso que permita

controlar el acceso del personal que ingresa a los laboratorios usando la tecnología RFID.

4.3- Diseño del sistema

La implementación del sistema de control de acceso se puede dividir en dos partes: En un sistema

RFID y una base de datos, pretendiendo solucionar. La seguridad de los laboratorios protegiendo

el material y equipo.

4.4- Sistema RFID

Al ser la tecnología RFID la base de nuestro sistema de control de acceso, es necesario de contar

con un equipo RFID que permita cumplir con las necesidades del proyecto.

Para hacer una buena selección correcta del sistema RFID a implementar, se debe analizar las

necesidades del problema, la distancia de lectura del sistema de control de acceso debe ser

limitada, para evitar abrir una puerta de manera no intencionada.

Page 26: Resumen - 148.206.53.84148.206.53.84/tesiuami/UAMI16781.pdf · información a distancia. La tecnología RFID cada vez es más utilizada por industrias, escuelas, oficinas, etc., debido

21

4.4.1- Módulo RFID (kit RFID)

Analizando diferentes equipos de RFID de diferentes distribuidores, se adquirió un módulo RFID (RFID Reader IC Study Kit), este módulo fue seleccionado de acuerdo a las necesidades que presenta el proyecto de control de acceso.

Una de las principales características de la selección de este módulo RFID es el puerto serial, el cual nos permite una comunicación entre el módulo RFID y la base de datos, en la figura 9 se muestra el módulo RFID seleccionado.

Figura 9. Módulo RFID seleccionado para la implementación del control de acceso

Para que un sistema RFID pueda funcionar correctamente, las etiquetas y lectores deben estar

trabajando a la misma frecuencia, es decir es necesario de que los sistemas RFID cumplan con uno

de los estándares conocidos: ISO o EPC.

4.4.2- Descripción del kit RFID

EL Kit Educativo (RSK-100) se ha desarrollado para mejorar y facilitar el desarrollo de proyectos

que incluyan el uso de la tecnología RFID como son, el control de acceso, logística y control de la

gestión de activos son algunas de las aplicaciones pueden ser estudiado y desarrollado utilizando

RSK-100. Además, puede funcionar con los siguientes protocolos ISO (ISO 14443 Tipo A & B y ISO

15693).

4.4.3- Características del módulo RFID

A continuación en la siguiente tabla se muestran las características de los componentes del Kit de

desarrollo RFID.

Page 27: Resumen - 148.206.53.84148.206.53.84/tesiuami/UAMI16781.pdf · información a distancia. La tecnología RFID cada vez es más utilizada por industrias, escuelas, oficinas, etc., debido

22

Frecuencia 13,56 MHz

Rango de Operación Hasta 10 cm dependiendo del tipo de etiqueta

Puerto de Comunicación RS232

Fuente de alimentación 5V DC, alimentación USB o Jack DC

Tamaño de Lector 200 x 100 x 15 mm (L x W x H)

Tamaño de la antena 75 x 50 mm (L x W)

Componentes

TRH031M chip de muestra: 3ea

Tarjeta de RSK

3ALOGICS TAG: ISO / IEC Un tipo 2ea, ISO / IEC tipo B 2ea

SDK CD / RS 232 Cable serie

Adaptador de 110V/220V AC

4.4.4- Requisitos mínimos para la instalación

Hardware:

PC (Pentium 100 MHz / RAM 32 MB)

Puerto serie RS232

200 MB de espacio libre en el disco duro

Unidad de CD-ROM o DVD-ROM

Ethernet (para la conexión a Internet: programa Java descarga / actualización)

Software:

• Windows 2000

• Windows XP

4.5- Diseño del hardware y software para el control de acceso

El sistema de control de acceso está compuesto de dos partes, Hardware y Software.

A continuación se muestra como está basado el diseño de nuestro sistema de control de acceso:

Comunicación RS-232, que sirve de intermediario entre el lector RFID y la PC.

Módulo Lector RFID.

PC donde se encuentra nuestra base de datos.

Credenciales (etiquetas) de identificación que trabajan con el protocolo ISO 14443.

Base de datos, elaborada en lenguaje de programación C.

Page 28: Resumen - 148.206.53.84148.206.53.84/tesiuami/UAMI16781.pdf · información a distancia. La tecnología RFID cada vez es más utilizada por industrias, escuelas, oficinas, etc., debido

23

4.5.1 Hardware utilizado

Una vez que ya se conoció el funcionamiento teórico de los sistemas basados en la tecnología

RFID, pasaremos analizar el hardware de nuestro sistema RFID, este es una herramienta

fundamental para nuestra aplicación RFID.

A continuación se hace una descripción de los componentes de nuestro hardware utilizado:

Etiqueta RFID: Para realización de este proyecto Se utilizan etiqueta de tipo credencial,

estas credenciales soportan todas las capas de la ISO 14443 Tipo A, Tipo B y la ISO 15693

protocolo de comunicación estándar, utiliza una frecuencia de enlace de 13.56MHz y

permiten lectura y escritura.

Lector RFID: TRH031M es un lector multi-protocolo IC altamente integrado para la comunicación sin contacto a 13,56Mz, permite la lectura de etiquetas a una distancia de hasta 100 mm.

Page 29: Resumen - 148.206.53.84148.206.53.84/tesiuami/UAMI16781.pdf · información a distancia. La tecnología RFID cada vez es más utilizada por industrias, escuelas, oficinas, etc., debido

24

Capítulo 5 Diseño de Software

5.1- Creación de la base de datos

Base de datos

Una base de datos es un conjunto de información ordenada, normalmente se utiliza para

introducir y almacenar grandes cantidades de información de manera rápida y fácil. La

información es normalmente ordenada en tablas.

5.2- Herramientas de una base de datos

Tablas: Contiene la información y esta se almacena en filas y columnas.

Consultas: Permiten realizar búsquedas de información en las tablas

Formularios: Conocidos también como “pantalla de entrada de datos” son utilizados para

ver, escribir y editar datos en las tablas.

Informes: sirven para resumir información de la base de datos (respecto a una pregunta

en específico)

5.3- Diseño del Software

Para cumplir con las necesidades del sistema de control de acceso, se diseñó una base de datos desarrollada en lenguaje de programación C, este software necesita tener almacenados los datos personales de las personas que pueden ser autorizados para ingresar a un laboratorio y llevar un registro del personal que ingrese al laboratorio.

El software se divide en 6 partes:

Ingresar datos para nuevo usuario: Almacena la información de los usuarios que se les

autoriza el acceso a los laboratorios en la base de datos.

Lectura de un usuario (centinela): Registra la hora y fecha del acceso de cada usuario.

Desplegar registros (Despliegue de información de usuarios): Permite realizar consultas de

los usuarios registrados en la base de datos.

Eliminar usuario: Permite dar de baja a uno o varios usuarios de la base de datos.

Historial: Permite obtener un registro de la hora y día de todos los accesos realizados por

los usuarios y todos los intentos de acceso de usuarios no válidos.

Salir del programa: Esta opción es la encargada de terminar la ejecución del programa.

Cada usuario tiene asignado un código este viene dado por la credencial de estudiante otorgada

por la Universidad, esta es leída por un lector RFID que se encuentra en la puerta del laboratorio

tal como se muestra en la figura 10, los datos obtenidos por el lector RFID son enviados a una base

de datos esta revisa si el usuario está registrado de existir el registro, se permitirá el acceso al

laboratorio. La base de datos permite tener un registro de acceso de cada uno de los usuarios, que

se les autorizará el acceso a los laboratorios.

Page 30: Resumen - 148.206.53.84148.206.53.84/tesiuami/UAMI16781.pdf · información a distancia. La tecnología RFID cada vez es más utilizada por industrias, escuelas, oficinas, etc., debido

25

Figura 10. Se muestra como interactúa un lector RFID con una credencial de identificación

5.4- Código fuente

A continuación se muestra el código fuente del programa que gestiona la base de datos en nuestro

sistema RFID, los comentarios en el código fuente describen su funcionamiento.

1 /**********************************************************

2 Nombre del Archivo: PROGRAMA.c

3 Descripcion: Crea una base de datos de los TAGS RFID, capturados

4 desde el prueto serie.

5

6 Autores:Zermeño Hernandez Armando.

7 Cervantes Chavarria Jorge.

8 Nicolas Hernandez Angel Jesus.

9

10 Fecha: 07/06/2013

11

12 Codigo compilado y ejecutado con MinGW y CodeBlocks

13 ***********************************************************/

14

15 #include <stdio.h>

16 #include <stdlib.h>

17 #include <string.h>

18 #include <ctype.h>

19 #include <time.h>

20 #include "rs232.h"

21 #include "rs232.c"

22

23 #define TAMCAD 40

24 #define TAMAXUSUARIOS 100

25

26 typedef char Cadena[TAMCAD];

27

28 /************definicion de la estructura*******************/

29 struct Usuario

30 {

31 char ID[50];

32 Cadena Nombre;

33 };

34 /*********************************************************/

35

Page 31: Resumen - 148.206.53.84148.206.53.84/tesiuami/UAMI16781.pdf · información a distancia. La tecnología RFID cada vez es más utilizada por industrias, escuelas, oficinas, etc., debido

26

36

37 typedef struct Usuario lista; //definicion de nuevo tipo de dato "lista"

38

39

40 /********FUNCIONES A USAR*********/

41 void menu();

42 void HoraFecha();

43 int LeeTag(lista *Usuario);

44 void AltaUsuarios(lista Usuarios[], int *indiceUsuarios);

45 void CapturarDatos( lista *Usuario);

46 void ImprimirListaUsuarios(lista Usuarios[], int indiceUsuarios);

47 void GuardarArchivolista(lista Usuarios[], int indiceUsuarios);

48 FILE *AbrirArchivo( char nombreArch[TAMCAD], char modoApertura[TAMCAD]);

49 void CierraArchivo(FILE *Arch);

50 int CargarArchivolista(lista Usuarios[], int *indiceUsuarios);

51 void BorraUsuario(lista Usuarios[], int *indiceUsuarios);

52 void centinela(lista Usuarios[], int *indiceUsuarios);

53 void ImprimeHistorial();

54 int validacion(char string[TAMCAD],lista Usuarios[], int *indiceUsuarios);

55 /********************************/

56

57 /************variables globales***********/

58 lista Usuarios[TAMAXUSUARIOS];//arreglo del nuevo tipo de dato

59 int indiceUsuarios=0; //indice para poder realizar las busquedas

60 /****************************************/

61

62 /************inicio de main()***********/

63 int main()

64 {

65 int opcion,bandera;

66

67

68 system("cls");

69

70

71 /***********cargando los datos automaticamente en caso de que exista***********/

72 bandera=CargarArchivolista(Usuarios, &indiceUsuarios);

73 if(bandera==1)

74 {

75 printf("\n\n\n\n\t La base de datos se cargo con exito");

76 getchar();

77 }

78 else if(bandera==0) //en caso de no existir datos se iniciara con un arreglo vacio

79 {

80 printf("\n\n\n\n\t No se encontraron usuarios en la base de datos");

81 getchar();

82 }

83 /*******************************************************************************/

84

85

86 while(opcion!=6) /*inicio de while*/

87 {

88

89 menu(); // se invoca al menu de opciones

90 fflush(stdin);

91 scanf("%d",&opcion);

92

93

94 /*inicio de switch*/

95 switch(opcion)

96 {

97

98 case 1:

99 system("cls");

100 printf("*****Ingresar datos para nuevo Usuario****");

101 AltaUsuarios(Usuarios, &indiceUsuarios);

102 GuardarArchivolista(Usuarios,indiceUsuarios);

Page 32: Resumen - 148.206.53.84148.206.53.84/tesiuami/UAMI16781.pdf · información a distancia. La tecnología RFID cada vez es más utilizada por industrias, escuelas, oficinas, etc., debido

27

103 printf("\n");

104 getchar();

105 break;

106

107 case 2:

108 system("cls");

109 printf("*****Centinela****\n\n");

110 centinela(Usuarios,&indiceUsuarios);

111 break;

112

113 case 3:

114 system("cls");

115 printf("*****Desplegar Registros****");

116 ImprimirListaUsuarios(Usuarios,indiceUsuarios);

117 printf("\n");

118 printf("\n Fin de lista (cualquier tecla para continuar)");

119

120 getchar();

121 break;

122

123 case 4:

124 system("cls");

125 printf("*****Eliminar Usuario****\n\n");

126 BorraUsuario(Usuarios,&indiceUsuarios);

127 printf("\n");

128

129 getchar();

130 getchar();

131 break;

132

133 case 5:

134 system("cls");

135 printf("*****Historial****");

136 ImprimeHistorial();

137 printf("\n");

138 printf("\n Fin de lista (cualquier tecla para continuar)");

139

140 getchar();

141

142

143 getchar();

144 break;

145

146 case 6:

147 printf("\n\t\t Datos Guardados con Exito !!");

148 GuardarArchivolista(Usuarios,indiceUsuarios);

149 printf("\n");

150 exit(1);

151

152 default:/*opcion salida del programa*/

153 system("cls");

154 printf("\n opcion no valida, vuelva a intentar");

155

156 getchar();

157 break;

158

159 }/*fin de switch*/

160 }/*fin de while*/

161

162

163 return 0;

164 }

165 /************fin de main()***********/

166

167

168 /********** inicia funcion menu() **********/

169 /********************************

Page 33: Resumen - 148.206.53.84148.206.53.84/tesiuami/UAMI16781.pdf · información a distancia. La tecnología RFID cada vez es más utilizada por industrias, escuelas, oficinas, etc., debido

28

170 Descripcion: Despliega el menu de opciones, en caso de que el

171 programa no reciba parametros al momento de su invocacion.

172

173 Entrada: Ninguno

174 Salida: Ninguno

175 ********************************/

176

177 void menu()

178 {

179 system("cls");

180 printf("\n *********** MENU PRINCIPAL ************");

181 printf("\n ********* menu *********");

182

183 printf("\n\n 1. Ingresar datos para nuevo Usuario");

184 printf("\n 2. Centinela");

185 printf("\n 3. Desplegar Registros");

186 printf("\n 4. Eliminar Usuario");

187 printf("\n 5. Historial");

188 printf("\n 6. Salir del programa");

189 printf("\n\n Opcion---->");

190 }

191 /********** finaliza funcion menu principal **********/

192

193

194 /********** inicia funcion AltaUsuarios() **********/

195 /********************************

196 Descripcion: agrega un nuevo registro para Usuario.

197

198 Entrada: arreglo de Usuarios y la direccion del indice.

199 Salida: ninguna

200 ********************************/

201 void AltaUsuarios(lista Usuarios[], int *indiceUsuarios)

202 {

203 char decide;

204

205 do

206 {

207 if(*indiceUsuarios<TAMAXUSUARIOS)

208 {

209 printf(" \n Registro No.%d", *indiceUsuarios);

210 CapturarDatos( &(Usuarios[*indiceUsuarios]));

211 (*indiceUsuarios)++;

212 }

213 else

214 {

215 printf(" \n Base de datos llena, no se puede agregar otro Usuario");

216 }

217

218 printf("\n Desea almacenar los datos de otro Usuario (S/N):");

219 setbuf(stdin,NULL);

220 scanf("%c",&decide);

221 }while ((decide=='S') || (decide=='s'));

222 }

223 /********** finaliza funcion AltaUsuarios() **********/

224

225

226

227 /********** inicia funcion CapturaDatos() **********/

228 /********************************

229 Descripcion: Es utilizada por AltaUsuarios(), ingresa los datos del Usuario

230

231 Entrada:

232 Salida:

233 ********************************/

234 void CapturarDatos(lista *Usuario)

235 {

236 int i,bandera=0;

Page 34: Resumen - 148.206.53.84148.206.53.84/tesiuami/UAMI16781.pdf · información a distancia. La tecnología RFID cada vez es más utilizada por industrias, escuelas, oficinas, etc., debido

29

237

238 printf("\n\t == Proporcione los datos del Usuario ==");

239 printf("\n\t ID TAG:");

240 bandera=LeeTag(Usuario);

241

242 if(bandera==0) //unicamente si el tag no se repite, pregunta por el nombre.

243 {

244 printf("\n\t Nombre (sin acentos):");

245 fflush(stdin);

246 scanf( "%s",(Usuario->Nombre));

247 for (i=0;Usuario->Nombre[i];i++)

248 {

249 Usuario->Nombre[i]=toupper(Usuario->Nombre[i]); //

250 }

251 }

252 }

253 /********** termina funcion CapturaDatos() **********/

254

255

256 /********** inicia funcion LeeTag() **********/

257 /********************************

258 Descripcion: Es utilizada por AltaUsuarios(), ingresa los datos del Usuario

259

260 Entrada:

261 Salida:

262 ********************************/

263 int LeeTag(lista *Usuario)

264 {

265 int i,j,n,flag=0,bandera=0,bandera2=0;

266 int cport_nr=0; /*(/dev/ttyS0 en linux)(COM1 en windows)*/

267 int bdrate=9600; /*velocidad de transmision*/

268 char buf[4096];

269 char aux[40]={0};

270

271 if(RS232_OpenComport(cport_nr, bdrate))

272 {

273 printf("No se puede abrir el puerto\n");

274 //return(0);

275 }

276

277

278 while(flag==0)

279 {

280 n = RS232_PollComport(cport_nr, buf, 4095);

281 if(n >= 33) //se asegura la recepcion de cadenas completas

282 {

283 buf[n] = 0; /* always put a "null" at the end of a string! */

284 for(i=0; i < n; i++)

285 {

286 if(buf[i] < 32) /* replace unreadable control-codes by dots */

287 {

288 buf[i] = '.';

289 }

290 }

291

292

293 /*aqui se validan los ID tag para que no se repitan*/

294 i=0;

295 j=0;

296 while(buf[i]!='\0') //se guarda solamente el identificador(ID TAG)

297 {

298 if (bandera==1 && buf[i]!=' ' && buf[i]!='.')

299 {

300 aux[j]=buf[i]; //funcion tag

301 j++;

302 }

303 if(buf[i]=='%')

Page 35: Resumen - 148.206.53.84148.206.53.84/tesiuami/UAMI16781.pdf · información a distancia. La tecnología RFID cada vez es más utilizada por industrias, escuelas, oficinas, etc., debido

30

304 bandera=1;

305 i++;

306 }//fin de while

307 bandera2=validacion(aux,Usuarios,&indiceUsuarios);

308 //bandera->1 (tag repetido) , bandera->0 (tag no repetido)

309 /*++++++++++++++++++++++++++++++++++++++++++++++++++++++*/

310

311 if(bandera2==0)

312 {

313 i=0;

314 while(aux[i]!='\0') //se guarda solamente el identificador(ID TAG)

315 {

316 Usuario->ID[i]=aux[i]; //si el tag no se repite, permite guardar

317 i++;

318 }

319 }

320 else

321 { //en otro caso, manda un mensaje y no guarda nada

322 printf("\n ¡El TAG-ID ya esta asociado a un nombre!");

323 printf("\n no es posible registrar...");

324 }

325

326

327 }//fin de if que permite la captura desde puerto serie

328

329 Sleep(100);

330 if(n>=33)

331 {

332 flag=1;

333 }

334 }//fin de while

335

336 if(bandera2==0) //si guardo el tag , se imprime en pantalla

337 printf("%s\n", Usuario->ID);

338

339 RS232_CloseComport(0); //cierra el puerto.

340 return bandera2;

341 }

342 /********** termina funcion LeeTag() **********/

343

344

345

346 /********** inicia funcion ImprimirListaUsuarios() **********/

347 /********************************

348 Descripcion: Imprime los datos del usuario asociado a un ID TAG en pantalla,

349 realiza el recorrido por todo el arreglo.

350

351

352 Entrada: La lista de Usuarios y el indice de Usuarios.

353 Salida: ninguna

354 ********************************/

355 void ImprimirListaUsuarios(lista Usuarios[], int indiceUsuarios)

356 {

357 int cont;

358 fflush(stdin);

359 for(cont=0;cont<indiceUsuarios;cont++)

360 {

361

362 printf("\n\t");

363 printf("\n\t No. de registro: %d",cont);

364 printf("\n\t ID TAG: %s",Usuarios[cont].ID);

365 printf("\n\t Usuario: %s",Usuarios[cont].Nombre);

366

367 }

368 }

369 /********** termina funcion ImprimirListaAlumnos() **********/

370

Page 36: Resumen - 148.206.53.84148.206.53.84/tesiuami/UAMI16781.pdf · información a distancia. La tecnología RFID cada vez es más utilizada por industrias, escuelas, oficinas, etc., debido

31

371

372 /********** inicia funcion GuardarArchivolista() **********/

373 /********************************

374 Descripcion: guarda los datos del arreglo de Usuarios en un archivo

375 de texto, en caso de no existir el archivo se crea

376 automaticamente.

377

378 Entrada: El arreglo de Usuarios y el indice de Usuarios.

379 Salida: ninguna.

380 ********************************/

381 void GuardarArchivolista(lista Usuarios[], int indiceUsuarios)

382 {

383 FILE *arch;

384 int cont;

385

386 arch=fopen("base_datos.txt","w+r");

387 if(arch!=NULL)

388 {

389 for(cont=0;cont<indiceUsuarios;cont++)

390 {

391 fprintf(arch,"\n %s",Usuarios[cont].ID);

392 fprintf(arch,"\n %s",Usuarios[cont].Nombre);

393 fprintf(arch,"\n\n");

394 }

395 printf("\n\n El archivo se guardo bajo el nombre: base_datos.txt");

396 CierraArchivo(arch);

397 }

398 }

399 /********** termina funcion GuardarArchivolista() **********/

400

401

402 /********** inicia funcion CierraArchivo() **********/

403 /********************************

404 Descripcion: Cierra el archivo donde se escribio y leyo informacion

405

406 Entrada: ninguno.

407 Salida: ninguno.

408 ********************************/

409 void CierraArchivo(FILE *Arch)

410 {

411 fclose(Arch);

412 }

413 /********** termina funcion CierraArchivo() **********/

414

415

416 /********** inicia funcion CargarArchivolista() **********/

417 /********************************

418 Descripcion: Carga los datos del archivo y lo almacena en un arreglo

419

420 Entrada: arreglo de Usuarios y la direccion del indice de Usuarios

421 Salida: bandera que indica si el archivo estaba vacio

422 ********************************/

423 int CargarArchivolista(lista Usuarios[], int *indiceUsuarios)

424 {

425 FILE *arch;

426 arch=fopen("base_datos.txt","r");

427 *indiceUsuarios=0;

428 int bandera=0;

429

430 if(arch!=NULL)

431 {

432 while(!feof(arch))

433 {

434 fscanf(arch,"%s", Usuarios[*indiceUsuarios].ID);

435 fscanf(arch,"%s", Usuarios[*indiceUsuarios].Nombre);

436 (*indiceUsuarios)++;

437 bandera=1;

Page 37: Resumen - 148.206.53.84148.206.53.84/tesiuami/UAMI16781.pdf · información a distancia. La tecnología RFID cada vez es más utilizada por industrias, escuelas, oficinas, etc., debido

32

438 }

439 (*indiceUsuarios)--;

440 CierraArchivo(arch);

441 }

442

443 return (bandera);

444 }

445 /********** termina funcion CargarArchivolista() **********/

446

447

448 /********** inicia funcion ImprimeHistorial() **********/

449 /********************************

450 Descripcion: Imprime archivo de texto con el historal de entradas

451

452 Entrada: NInguno

453 Salida: bandera que indica si el archivo estaba vacio

454 ********************************/

455 void ImprimeHistorial()

456 {

457 FILE *arch;

458 arch=fopen("historial.txt","r");

459 char c;

460

461 if(arch!=NULL)

462 {

463 while(!feof(arch))

464 {

465

466 do

467 {

468 c = getc(arch); /* Obtiene un caracter del archivo */

469 putchar(c); /* Lo despliega en pantalla y continua... */

470 }while (c != EOF); /* termina hasta encontrar fin del archivo*/

471 }

472 CierraArchivo(arch);

473 }

474 }

475 /********** termina funcion ImprimeHistorial() **********/

476

477

478

479 /********** inicia funcion BorraUsuario() **********/

480 /********************************

481 Descripcion: borra un registro de la lista.

482

483

484 Entrada: lista de usuarios y la direccion del indice de usuarios

485 Salida: ninguna

486 ********************************/

487 void BorraUsuario(lista Usuarios[], int *indiceUsuarios)

488 {

489 char busca[TAMCAD];

490 long int opcion,cont,cont_aux=0;

491 int bandera=0,i;

492

493 fflush(stdin);

494 printf("\n Ingrese el nombre de usuario a eliminar:");

495 scanf("%s",busca);

496

497 for (i=0;busca[i];i++)

498 {

499 busca[i]=toupper(busca[i]); //

500 }

501

502

503 for(cont=0;cont<(*indiceUsuarios);cont++)

504 {

Page 38: Resumen - 148.206.53.84148.206.53.84/tesiuami/UAMI16781.pdf · información a distancia. La tecnología RFID cada vez es más utilizada por industrias, escuelas, oficinas, etc., debido

33

505 if(strcmp(busca,Usuarios[cont].Nombre)==0)

506 {

507 cont_aux=cont;

508 bandera=1;

509 }

510 }

511

512 if(bandera==1)

513 {

514 for(cont=cont_aux;cont<(*indiceUsuarios);cont++)

515 {

516 strcpy(Usuarios[cont].ID,Usuarios[cont+1].ID);

517 strcpy(Usuarios[cont].Nombre,Usuarios[cont+1].Nombre);

518 }

519 (*indiceUsuarios)--;

520 printf("\n El registro con Nombre: %s fue eliminado",busca);

521 }

522 else

523 {

524 printf("\n Ningun registro coincide con el Nombre ingresado.");

525 printf("\n No se realizo ningun cambio.");

526 }

527 }

528 /********** termina funcion BorraUsuario() **********/

529

530

531

532 /********** inicia funcion centinela() **********/

533 /********************************

534 Descripcion: Captura el identificador del tag RFID

535 ,guarda el nombre asociado a cada tag

536 RFID junto con la hora y fecha de ingreso.

537

538

539 Entrada: ninguna

540 Salida: ninguna

541 ********************************/

542 void centinela(lista Usuarios[], int *indiceUsuarios)

543 {

544 int i,j,n,bandera,bandera2=0;

545 int cport_nr=0; /*(/dev/ttyS0 en linux)(COM1 en windows)*/

546 int bdrate=9600; /*velocidad de transmision*/

547

548 char busca[TAMCAD];

549 char buf[4096];

550 char buf_aux[4096];

551

552 FILE *arch;

553 fflush(stdin);

554

555 if(RS232_OpenComport(cport_nr, bdrate))

556 {

557 printf("No se puede abrir el puerto\n");

558 }

559

560 printf("Modo centinela(tecla SPACE para salir)\n\n");

561

562 while(1)

563 {

564 bandera=0;

565 n = RS232_PollComport(cport_nr, buf, 4095);

566 if(n >= 33) //se asegura la recepcion de cadenas completas

567 {

568 time_t tiempo = time(0);

569 struct tm *tlocal = localtime(&tiempo);

570 char output[128];

571 strftime(output,128,"%d/%m/%y %H:%M:%S",tlocal);

Page 39: Resumen - 148.206.53.84148.206.53.84/tesiuami/UAMI16781.pdf · información a distancia. La tecnología RFID cada vez es más utilizada por industrias, escuelas, oficinas, etc., debido

34

572 buf[n] = 0; /* always put a "null" at the end of a string! */

573 for(i=0; i < n; i++)

574 {

575 if(buf[i] < 32) /* replace unreadable control-codes by dots */

576 {

577 buf[i] = '.';

578 }

579 }

580 i=0;

581 j=0;

582 while(buf[i]!='\0') //se guarda solamente el identificador(ID TAG)

583 {

584 if (bandera==1 && buf[i]!=' ' && buf[i]!='.')

585 {

586 buf_aux[j]=buf[i]; //funcion tag

587 j++;

588 }

589 if(buf[i]=='%')

590 bandera=1;

591 i++;

592 }

593

594 /*compara cadenas*/

595 for(i=0;i<(*indiceUsuarios);i++)

596 {

597 if(strcmp(buf_aux,Usuarios[i].ID)==0)

598 {

599 //guardar nombre en una cadena

600 strcpy(buf_aux,Usuarios[i].Nombre);

601 bandera2=1;

602 }

603 }

604

605 if(bandera2==1)

606 {

607 //aqui imprimo nombre y fecha

608 bandera2=0;

609 printf("INGRESO:%s ",output);

610 printf("NOMBRE:%s\n",(char *)buf_aux);//se imprime en pantalla el ID TAG

611 FILE *arch; //se abre archivo para comenzar a escribir

612 arch=fopen("historial.txt","a+");

613 if(arch!=NULL)

614 {

615 fprintf(arch,"\n %s",output);

616 fprintf(arch,"\n %s",(char *)buf_aux);

617 fprintf(arch,"\n\n");

618 }

619 CierraArchivo(arch);

620 /*aqui se mandaria instruccion al dispositivo para abrir la cerradura*/

621 }

622

623

624 else

625 {

626 //aqui imprimo usuario no valido y fecha

627 printf("INGRESO:%s ",output);

628 printf("Usuario no valido \n");//se imprime en pantalla el ID TAG

629 arch=fopen("historial.txt","a+");

630 if(arch!=NULL)

631 {

632 fprintf(arch,"\n %s",output);

633 fprintf(arch,"\n Usuario no valido");

634 fprintf(arch,"\n\n");

635 }

636 CierraArchivo(arch);

637 /*aqui se mandaria instruccion al dispositivo para indicar acceso no

autorizado*/

Page 40: Resumen - 148.206.53.84148.206.53.84/tesiuami/UAMI16781.pdf · información a distancia. La tecnología RFID cada vez es más utilizada por industrias, escuelas, oficinas, etc., debido

35

638 }

639 /*fin de compara cadenas*/

640 }

641

642 Sleep(100);

643

644 if (GetAsyncKeyState (VK_SPACE))

645 {

646 RS232_CloseComport(0); //cierra el puerto.

647 fflush(stdin);

648 break;

649 }

650 }//fin de ciclo infinito

651

652 }

653 /********** termina funcion centinela() **********/

654

655

656

657 /********** inicia funcion validacion() **********/

658 /********************************

659 Descripcion: Compara una cadena identificador del tag RFID

660 con la base de datos para verificiar la existencia

661 de dicha cadena.

662

663

664 Entrada: Cadena a comparar, la lista de usuarios y el indice de usuarios.

665 Salida: Bandera que indica la existencia o no de la cadena.

666 ********************************/

667 int validacion(char string[TAMCAD],lista Usuarios[], int *indiceUsuarios)

668 {

669 int i=0,bandera=0;

670

671 for(i=0;i<(*indiceUsuarios);i++)

672 {

673 if(strcmp(string,Usuarios[i].ID)==0)

674 {

675 bandera=1; //ya existe un nombre asociado

676 }

677 }

678 return bandera;

679 }

680 /********** termina funcion validacion() **********/

681

Page 41: Resumen - 148.206.53.84148.206.53.84/tesiuami/UAMI16781.pdf · información a distancia. La tecnología RFID cada vez es más utilizada por industrias, escuelas, oficinas, etc., debido

36

Capítulo 6 Manual de usuario

6.1- Introducción

Este manual le permitirá al usuario aprender a utilizar todas las funcionalidades básicas del

programa que se realizó para establecer la comunicación del Kit RFID con la computadora.

Al ejecutar el programa se mostrara en la pantalla una ventana, la cual nos indica que la base de

datos se cargó de forma adecuada, ver figura 11. La pantalla seguirá sin cambios hasta que se

oprima la tecla enter.

Figura 11. Ventana de inicio al ejecutar el programa de la base de datos del sistema RFID

6.2- Menú principal

Una vez que se oprima la tecla enter, la ventana nos desplegara un menú (ver figura 12), con las

diferentes opciones con las que cuenta dicho programa, estas opciones son:

Ingresar datos de usuario: en este apartado se dan de alta los usuarios.

Centinela: la función del centinela checa si un usuario quiere acceder, es decir, nos muestra la hora a la cual ingreso y la fecha.

Desplegar registró: nos muestra los datos del usuario, como es el nombre, ID tag de identificación, y su número de registro.

Eliminar usuario: elimina a uno o varios usuarios de la base de datos

Historial: nos muestra el historial del modo centinela.

Salir del programa: termina la ejecución del programa.

Page 42: Resumen - 148.206.53.84148.206.53.84/tesiuami/UAMI16781.pdf · información a distancia. La tecnología RFID cada vez es más utilizada por industrias, escuelas, oficinas, etc., debido

37

Figura 12. Menú principal del programa

A continuación se explica de manera más detalla el funcionamiento de las opciones que despliega

el menú principal del programa.

6.2.1- Ingresar datos para nuevo usuario

1. Acceda al programa y seleccione la opción 1 del menú. 2. Coloque la tarjeta del usuario que dese dar de alta cerca del lector RFID 3. Introduzca la información del usuario (nombre). Ver figura 13. 4. Después el programa le dirá si quiere agregar otro usuario, si escoge la opción SI (S) repetir

pasos 2 y 3. Si no quiere agregar otro usuario seleccione la opción NO (N), esta opción lo mandara al menú principal.

Page 43: Resumen - 148.206.53.84148.206.53.84/tesiuami/UAMI16781.pdf · información a distancia. La tecnología RFID cada vez es más utilizada por industrias, escuelas, oficinas, etc., debido

38

Figura 13. Muestra cómo se almacena la información de los usuarios autorizados en la base de datos

6.2.2- Lectura de un usuario (centinela)

1. Ingrese al programa y seleccione la opción número 2 del menú del principal. 2. Acerca la tarjeta de un usuario al lector del sistema RFID. 3. Se muestra la hora y fecha de accesos del usuario, si el usuario no está dado de alta en el

sistema, mostrara en pantalla la hora y fecha que intento ingresar el usuario no valido. Ver figura 14.

4. Para salir de esta opción presione la tecla space.

Figura 14. La opción centinela nos muestra el control de accesos de los usuarios, indicándonos la hora y fecha de sus

accesos, si un usuario no es válido también lo registra mostrando la hora y fecha

Page 44: Resumen - 148.206.53.84148.206.53.84/tesiuami/UAMI16781.pdf · información a distancia. La tecnología RFID cada vez es más utilizada por industrias, escuelas, oficinas, etc., debido

39

6.2.3- Despliegue de información de usuarios

1. Ingrese al programa y seleccione la opción número 3 del menú. 2. Se mostraran en pantalla los usuarios que este registrados en la base de datos, ver figura

15. 3. Para salir de esta opción presione cualquier tecla.

Figura 15. Despliega los datos del usuario, de la base de datos del sistema

6.2.4- Eliminar usuario

1. Ingrese al programa y seleccione la opción número 4 del menú. 2. Le pedirá que introduzca el nombre de usuario que dese eliminar, ver figura 16a). 3. Para verificar que se eliminó el usuario aceda al módulo de desplegar datos para ver que

efectivamente se eliminó el usuario. Ver figura 16b). 4. Si se introduce un usuario que no existe mostrara un mensaje que indica que no existe en

la base de datos. Ver figura 16c). 5. Para salir de esta opción presione cualquier tecla.

Page 45: Resumen - 148.206.53.84148.206.53.84/tesiuami/UAMI16781.pdf · información a distancia. La tecnología RFID cada vez es más utilizada por industrias, escuelas, oficinas, etc., debido

40

Figura 16 a) Esta opción del menú principal nos muestra cómo se introduce un nombre de usuario en la base de datos

para ser eliminado

La Figura 16 b) En el menú principal de nuestro programa se encuentra la opción de desplegar registro y aquí se

verifica que el usuario allá sido eliminado de la base de datos

Page 46: Resumen - 148.206.53.84148.206.53.84/tesiuami/UAMI16781.pdf · información a distancia. La tecnología RFID cada vez es más utilizada por industrias, escuelas, oficinas, etc., debido

41

La Figura 16 c) Muestra como ingresamos un usuario que no se encuentra registrado en nuestra base de datos y nos

indica que no existe ningún registro del usuario, es decir, el usuario se introdujo no existe en la base de datos

6.2.5- Historial

1. Ingrese al programa y seleccione la opción número 5 del menú. 2. El programa desplegara una vetando con la hora y fecha y nombre del usuario. Si el

usuario no es válido también lo mostrara en el historial. Ver figura 17. 3. Para salir de esta opción oprima cualquier tecla.

Figura 17. Despliega el historial del centinela, este muestra la hora y fecha la hora y fecha de los usuarios que están en

la base de datos, además de incluir a los usuarios no válidos

Page 47: Resumen - 148.206.53.84148.206.53.84/tesiuami/UAMI16781.pdf · información a distancia. La tecnología RFID cada vez es más utilizada por industrias, escuelas, oficinas, etc., debido

42

6.2.6- Salir del programa

1. Para salir del programa seleccione la opción 6 del menú. Esta opción es la encargada de terminar la ejecución del programa.

NOTA: El registro de los usuarios y el historial se guardan en archivos de texto, si estos son

modificados o eliminados sufrirá modificaciones y/o se perderá la información que contenían.

Conclusiones

Como resultado de la investigación de este proyecto, el sistema desarrollado cumplió con el

objetivo, pues permitió la implementación de un sistema de identificación y control de acceso con

ayuda de una base de datos y una PC. Para una segunda versión de la base de datos se podría

hacer que la información se guarde en un micro controlador, de esta manera no sería necesario

que estuviera conectado a una PC. Solo se conectaría a la PC para guardar actualizar los registros

de usuario.

Ventajas de la implementación de la base de datos es que cuenta con la facilidad de manejo de grandes volúmenes de información, seguridad de la información (acceso a usuarios autorizados), registro de fecha y hora. No hay duplicidad de información, comprobación de información en el momento de introducir la misma.

Desventaja al usar la tecnologia RFID es que cada pais tiene sus normativas de utilización del espectro ya que no estan estandarizados a nivel mundial.

Page 48: Resumen - 148.206.53.84148.206.53.84/tesiuami/UAMI16781.pdf · información a distancia. La tecnología RFID cada vez es más utilizada por industrias, escuelas, oficinas, etc., debido

43

Bibliografía

[1] RODRIGUEZ, Alberto. Análisis y descripción de identificación por radio frecuencia: tecnología,

aplicaciones, seguridad y privacidad. México D.F.: s.n., 2009. Presentada en el instituto politécnico

nacional para la obtención del título de licenciado en ciencias de la informática.

[2] CERVANTES, Alejandro, HERNANDEZ, Pablo., & SANTIAGO, Miriam. Sistema de información y

control de acceso basado en tecnología RFID. México D.F.: s.n., 2008. Presentada en el instituto

politécnico nacional para la obtención del título de ingeniero en comunicaciones y electrónica.

[3] SANCHEZ, Leonardo Daniel. Estimación de marcas en redes RFID. México D.F.: s.n., 2011.

Presentada en la Universidad Autónoma Metropolitana para la obtención del grado de Maestro en

Ciencias en Tecnologías de la Informática.

[4] MORALES, Diana Shirley. Prototipo de Control de Acceso Peatonal al Campus de la Corporación

Universitaria Lasallista. Caldas Antioquia: s.n., 2012. Presentada en la Corporación Universitaria

Lasallista para la obtención del título de ingeniera en informática.

[5] GODINEZ, Luis Miguel. RFID: Oportunidades y riesgos, su aplicación práctica. México, D.F.:

Alfaomega, 2009. ISBN 978-987-24110-3-9

[6] A.MONTENEGRO, Guillermo, E.MARCHESIN, Antonio. Sistema de Identificación por

Radiofrecuencia RFID. Buenos Aires: s.n., Diciembre de 2007. ISBN: 9789701513118

[7] Telectrónica Codificación S.A. Introducción a la identificación por Radio Frecuencia. 2006

[8] LIGONIO, Norberto. (Enero de 2007). Tecnología RFID. Consulta: 2 de Junio de 2013.

http://centros5.pntic.mec.es/ies.victoria.kent/Rincon-C/Curiosid2/rc-98/rc-98.htm

[9] IAT. (2012). RFID: El presente y futuro de la identificación. Consulta: 13 de Mayo de 2013.

http://www.iat.es/2012/10/rfid-el-presente-y-futuro-de-de-la-identificacion/

[10] Ríos, Jorge Martin. Diseño de un sistema de Control Vehicular Basado en el Acceso de

espacios libres y ubicación en estacionamientos usando RFID. Lima: s.n., Julio del 2011. Presentada

en Pontificia Universidad Católica del Perú para la obtención del título de Ingeniero Electrónico.