SECRETARÍA DE EDUCACIÓN PÚBLICA DIRECCIÓN GENERAL DE EDUCACIÓN SUPERIOR TECNOLÓGICA INSTITUTO TECNOLÓGICO DE TUXTLA GUTIÉRREZ

1 SECRETARÍA DE EDUCACIÓN PÚBLICA DIRECCIÓN GENERAL DE EDUCACIÓN SUPERIOR TECNOLÓGICA INSTITUTO TECNOLÓGICO DE TUXTLA GUTIÉRREZ Protocolo de Investi

2 downloads 74 Views 2MB Size

Recommend Stories


INSTITUTO TECNOLÓGICO SUPERIOR DE XALAPA
INSTITUTO TECNOLÓGICO SUPERIOR DE XALAPA Fecha de Efectividad: 03 de Septiembre de 2014 Requerimiento: 7.2.2 Código: D-AP-07 Versión: 05 Hoja 1 de 10

INSTITUTO SUPERIOR DE CIENCIAS MÉDICAS
INSTITUTO SUPERIOR DE CIENCIAS MÉDICAS FACULTAD DE CIENCIAS MÉDICAS “DR. SERAFÍN RUIZ DE ZÁRATE RUÍZ” VILLA CLARA TÍTULO: HIDROTERAPIA DE CONTRASTE

INSTITUTO SUPERIOR PEDAGÓGICO Félix Varela FACULTAD DE ENSEÑANZA MEDIA SUPERIOR
INSTITUTO SUPERIOR PEDAGÓGICO Félix Varela FACULTAD DE ENSEÑANZA MEDIA SUPERIOR Sugerencias para el trabajo con la videoclase de Física en el Nivel M

Story Transcript

1

SECRETARÍA DE EDUCACIÓN PÚBLICA DIRECCIÓN GENERAL DE EDUCACIÓN SUPERIOR TECNOLÓGICA INSTITUTO TECNOLÓGICO DE TUXTLA GUTIÉRREZ

Protocolo de Investigación IMPLEMENTACIÓN DE UN SISTEMA DE CONTROL DE ACCESO POR MEDIO DE IDENTIFICADOR RFID EN LA PUERTA DEL LABORATORIO DE REDES DEL ITTG

INGENIERÍA EN SISTEMAS COMPUTACIONALES

Presentan: JOSUÉ IVÁN GÓMEZ RAMÍREZ

Asesor: M.C. JORGE OCTAVIO GUZMÁN SÁNCHEZ

Tuxtla Gutiérrez, Chiapas, México; 30 de Noviembre del 2015

2

Índice 1. Protocolo con las observaciones resueltas .............................................................................. 4 1.1 Correcciones para las observaciones del Ing. Daniel Ríos García ................................ 4 1.2 Correcciones para las observaciones del M.C Jorge Octavio Guzmán Sánchez ....... 5 1.3 Correcciones para las observaciones del M.C Walter Torres Robledo ......................... 6 ANTECEDENTES (ANTES).............................................................................................................. 7 ANTECEDENTES (DESPUES).......................................................................................................... 8 PLANTEAMIENTO DEL PROBLEMA (ANTES) ............................................................................ 10 PLANTEAMIENTO DEL PROBLEMA (DESPUES) ...................................................................... 11 HIPÓTESIS (ANTES) .................................................................................................................. 11 HIPÓTESIS (DESPUES) ............................................................................................................ 11 OBJETIVOS ESPECÍFICOS (ANTES)............................................................................................ 11 OBJETIVOS ESPECÍFICOS (DESPUES) ...................................................................................... 11 2.-Metodo a implementar ............................................................................................................... 12 2.1 Justificación ............................................................................................................................. 12 2.2 Cronograma de Actividades ............................................................................................... 13 3. Descripción del proceso a automatizar ................................................................................... 14 4. Especificación de requisitos del sistema ................................................................................ 14 4.1.- Requisitos Funcionales ..................................................................................................... 14 4.2.- Requisitos No Funcionales .............................................................................................. 14 4.3.- Descripción de los actores ............................................................................................... 14 4.4.- Modelo de casos de usos ................................................................................................. 15 4.5.- Descripción de los casos de usos ................................................................................... 16 4.6.- Modelo de interfaces de usuario ..................................................................................... 19 5.- Propuesta de solución .................................................................................................................. 19 5.1.- Comparación de opciones evaluadas ............................................................................ 19 5.2.- Hipótesis de la propuesta ................................................................................................. 20 6.- Tecnologías a utilizar .................................................................................................................... 20 6.1.-Modelo de contexto ............................................................................................................ 20 6.2.- Herramientas tecnológicas a utilizar y lenguajes de programación .......................... 21 6.2.1.-RFID .............................................................................................................................. 21 6.2.2.- Arduino Ethernet Shield............................................................................................. 21

3 6.2.3.- RTC (Real Time Clock) ............................................................................................. 22 6.2.4.- Tarjeta Arduino Uno ................................................................................................... 22 6.2.5.- Lenguaje de programación de Arduino ................................................................... 23 7.- Especificación de diseño del sistema ........................................................................................... 23 7.1.- Requisitos del Hardware (si aplica) ................................................................................ 23 7.2.- Diseño de la base de datos o de cualquier tipo de almacenamiento (si aplica) ...... 23 7.3.- Arquitectura del software .................................................................................................. 23 7.4.- Descripción de Módulos o clases, según el paradigma utilizado ............................... 24 7.4.1.- Modulo Identificación ................................................................................................. 24 7.4.3.- Modulo Verificación .................................................................................................... 24 7.4.4.- Modulo Acceso ........................................................................................................... 24 8.- Conclusiones................................................................................................................................. 24 8.1.- Valoración del avance logrado ........................................................................................ 24 8.2.- % del avance ...................................................................................................................... 24 8.3.- Que falta por hacer ............................................................................................................ 24 9.-Opcion de titulación elegida ......................................................................................................... 24

Tabla de Ilustraciones Ilustración 1.- Fases del modelo en cascada ..................................................................................... 12 Ilustración 2.- Modelo de interfaces de usuario ............................................................................... 19 Ilustración 3.- Modelo de contexto ................................................................................................... 20

ANEXO 1.- ANTECEDENTES 2.-PLANTEAMIENTO DEL PROBLEMA 3.-HIPOTESIS 4.- OBJETIVO GENERAL 5.- OBJETIVOS ESPECÍFICOS 6.- JUSTIFICACIÓN 7.- ESTADO DEL ARTE 8.- PROPUESTA TÉCNICA 9.- IMPACTO SOCIAL Y TECNOLÓGICO 10.- CRONOGRAMA DE ACTIVIDADES 11.- MARCO TEÓRICO

4

1. Protocolo con las observaciones resueltas 1.1 Correcciones para las observaciones del Ing. Daniel Ríos García

5

1.2 Correcciones para las observaciones del M.C Jorge Octavio Guzmán Sánchez

6

1.3 Correcciones para las observaciones del M.C Walter Torres Robledo

7

ANTECEDENTES (ANTES) Los sistemas de seguridad han sido importantes durante muchos años. En épocas, no muy lejanas, los controles de acceso eran simples puertas, que luego fueron reforzadas por guardias de seguridad. Estos sistemas de seguridad fueron efectivos, durante un tiempo, pero comenzaron a ser víctimas de personas inescrupulosas, que hacían lo posible para ingresar a lugares, a los que no habían sido autorizados con fines delictivos. Gracias a los avances de la tecnología, se pudieron lograr diseños que ofrecían mayores niveles de seguridad y que representaban un completo desafío para los intrusos. Es así que se pasó del uso de puertas con cerraduras clásicas, a puertas con cerraduras electrónicas. Con la adopción de esta tecnología se pudo establecer un control de acceso, que resultaba, no sólo más efectivo que los anteriores, sino también más cómodo y rápido. Los usuarios de un sistema de puertas electrónicas contaban con tarjetas, que deslizaban en un lector y podían acceder a su sitio de trabajo o a información importante. Además, la labor del guardia de seguridad, con estos sistemas, se hizo complementaria, por lo que se contaba con un sistema con plan de respaldo. Un sistema de control de acceso electrónico utilizado es el RFID. La radiofrecuencia (RFID) es un sistema automático de identificación sin contacto que usa las ondas de radio para transformar los datos almacenados en un tag mediante el acercamiento a un lector RFID que lee la información almacenada en el tag. La tecnología RFID (Radio Frequency IDentification) ha venido desarrollándose hace muchos años atrás, no ha existido una persona específica en su descubrimiento sino que se ha dado como resultado de varias aportaciones. Históricamente se estima que esta tecnología habría sido usada desde el año 1920. En la década de los 50, los estudios de esta tecnología continuaron poniendo énfasis en los campos de controles de acceso, instalaciones nucleares, minas de carbón, etc. Sin tener un desarrollo considerable. El electromagnetismo se profundizo en los años 60, y se da lugar a las primeras pruebas de campo, activando remotamente a los dispositivos mediante una batería y promoviendo los sistemas de identificación interrogaciónrespuesta. En los años 70, se dieron notables avances por lo que RFID comenzó a tomar múltiples aplicaciones, una de ellas el rastreo de automóviles, sin embargo seguía manteniendo un margen restringido y controlado. Dentro de los años 80 aparecieron nuevas aplicaciones, se empezaron a utilizar los controles de accesos, transporte y animales. En los años 90, se logró controlar el encendido de los automóviles, así como también el control del combustible; además funcionaron los primeros peajes electrónicos que permitieron incorporar un sistema de gestión para el paso de los vehículos por los pasos de control. Posteriormente en el año 2000, se comienza a creer que la tecnología RFID será la que reemplace a los códigos de barras. Y el año 2003 marcó un hito e importancia en el desarrollo de la tecnología RFID: Wal-Mart© y el Departamento de Defensa (DoD) estadounidense decidieron adherirse a la tecnología RFID. Les siguieron otros fabricantes como Target, Procter & Gamble© y Gillette©.

8

ANTECEDENTES (DESPUES) Los sistemas de seguridad han sido importantes durante muchos años. En épocas, no muy lejanas, los controles de acceso eran simples puertas, que luego fueron reforzadas por guardias de seguridad. Estos sistemas de seguridad fueron efectivos, durante un tiempo, pero comenzaron a ser víctimas de personas inescrupulosas, que hacían lo posible para ingresar a lugares, a los que no habían sido autorizados con fines delictivos. Gracias a los avances de la tecnología, se pudieron lograr diseños que ofrecían mayores niveles de seguridad y que representaban un completo desafío para los intrusos. Es así que se pasó del uso de puertas con cerraduras clásicas, a puertas con cerraduras electrónicas. Con la adopción de esta tecnología se pudo establecer un control de acceso, que resultaba, no sólo más efectivo que los anteriores, sino también más cómodo y rápido. Los usuarios de un sistema de puertas electrónicas contaban con tarjetas, que deslizaban en un lector y podían acceder a su sitio de trabajo o a información importante. Además, la labor del guardia de seguridad, con estos sistemas, se hizo complementaria, por lo que se contaba con un sistema con plan de respaldo. Un sistema de control de acceso electrónico utilizado es el RFID. La radiofrecuencia (RFID) es un sistema automático de identificación sin contacto que usa las ondas de radio para transformar los datos almacenados en un tag mediante el acercamiento a un lector RFID que lee la información almacenada en el tag. La tecnología RFID (Radio Frequency IDentification) ha venido desarrollándose hace muchos años atrás, no ha existido una persona específica en su descubrimiento sino que se ha dado como resultado de varias aportaciones. Históricamente se estima que esta tecnología habría sido usada desde el año 1920. En la década de los 50, los estudios de esta tecnología continuaron poniendo énfasis en los campos de controles de acceso, instalaciones nucleares, minas de carbón, etc. Sin tener un desarrollo considerable. El electromagnetismo se profundizo en los años 60, y se da lugar a las primeras pruebas de campo, activando remotamente a los dispositivos mediante una batería y promoviendo los sistemas de identificación interrogaciónrespuesta. En los años 70, se dieron notables avances por lo que RFID comenzó a tomar múltiples aplicaciones, una de ellas el rastreo de automóviles, sin embargo seguía manteniendo un margen restringido y controlado. Dentro de los años 80 aparecieron nuevas aplicaciones, se empezaron a utilizar los controles de accesos, transporte y animales. En los años 90, se logró controlar el encendido de los automóviles, así como también el control del combustible; además funcionaron los primeros peajes electrónicos que permitieron incorporar un sistema de gestión para el paso de los vehículos por los pasos de control. Posteriormente en el año 2000, se comienza a creer que la tecnología RFID será la que reemplace a los códigos de barras. Y el año 2003 marcó un hito e importancia en el desarrollo de la tecnología RFID: Wal-Mart© y el Departamento de Defensa (DoD) estadounidense decidieron adherirse a la tecnología RFID. Les siguieron otros fabricantes como Target, Procter & Gamble© y Gillette©. Nuestro proyecto se lleva a cabo en el edificio D1 del Instituto Tecnológico de Tuxtla Gutiérrez donde se encuentra el laboratorio de redes y los laboratorios de cómputo del edificio (L-COM), los cuales cuentan con equipo de cómputo y mobiliario necesario para las respectivas prácticas que imparten los profesores diariamente de acuerdo a su asignatura y horario.

9 El procedimiento para acceder a estos laboratorios, es por medio de un juego de llaves que tienen los auxiliares quienes 1 son responsables de los mismos de acuerdo al horario proporcionado por el Sistema Integral de Información (SII ). Los alumnos de servicio social apoyan a los auxiliares de laboratorio permitiendo el acceso a los profesores en su respectivo horario de clase. Además, los profesores son responsables del equipo de cómputo que se encuentra dentro del laboratorio, por lo cual, el acceso a los alumnos es a partir de que inicia su clase y se encuentra presente el docente. Se tienen reportes de equipo extraviado, dañado o con mal funcionamiento por que los alumnos hacen mal uso de estos o cuando su profesor no tiene clase asignada y se encuentran dentro del laboratorio, y los auxiliares no se dan abasto para el control del acceso a los laboratorios. Actualmente se han tomado las siguientes medidas de seguridad para acceso a los laboratorios:   

Cerrar bajo llave los laboratorios No permitir la estancia de los alumnos sin la presencia del docente Asegurar el equipo de los laboratorios usando cinta, cierres industriales u otro material

Además, el control de acceso a los laboratorios se utiliza desde que el departamento de sistemas se estableció en el edificio D1 (2011-2012), pero el conteo del equipo de los laboratorios inicio desde el periodo Enero-Junio 2014.

1

Sistema que utiliza el Instituto Tecnológico para la administración del alumnado

10

PLANTEAMIENTO DEL PROBLEMA (ANTES) En el edificio D1 del Instituto Tecnológico de Tuxtla Gutiérrez se encuentra el laboratorio de redes y los laboratorios de cómputo del edificio (L-COM), los cuales cuentan con equipo de cómputo y mobiliario necesario para las respectivas prácticas que imparten los profesores diariamente de acuerdo a su asignatura y horario. El procedimiento para acceder a estos laboratorios, es por medio de un juego de llaves que tienen los auxiliares quienes 2 son responsables de los mismos de acuerdo al horario proporcionado por el Sistema Integral de Información (SII ). Los alumnos de servicio social apoyan a los auxiliares de laboratorio permitiendo el acceso a los profesores en su respectivo horario de clase. Además, los profesores son responsables del equipo de cómputo que se encuentra dentro del laboratorio, por lo cual, el acceso a los alumnos es a partir de que inicia su clase y se encuentra presente el docente. Se tienen reportes de equipo extraviado, dañado o con mal funcionamiento por que los alumnos hacen mal uso de estos o cuando su profesor no tiene clase asignada y se encuentran dentro del laboratorio, y los auxiliares no se dan abasto para el control del acceso a los laboratorios. Actualmente se han tomado las siguientes medidas de seguridad para acceso a los laboratorios:   

Cerrar bajo llave los laboratorios No permitir la estancia de los alumnos sin la presencia del docente Asegurar el equipo de los laboratorios usando cinta, cierres industriales u otro material

El control de acceso a los laboratorios, se utiliza desde que el departamento de sistemas se estableció en el edificio D1 (2011-2012), pero el conteo del equipo de los laboratorios inicio desde el periodo Enero-Junio 2014. A pesar de este control que se lleva el equipo de cómputo tiene los mismos problemas, y dando también a la pérdida de tiempo de las respectivas clases de los docentes por motivos como:   

No se posee llave de acceso al laboratorio El encargado de los laboratorios no se encuentra en el edificio El encargado llega tarde a abrir el laboratorio 3

¿La falta de control de acceso a los laboratorios del edificio D1 del ITTG permite que el profesor inicie su clase demasiado tarde?

2

Sistema que utiliza el Instituto Tecnológico para la administración del alumnado

3

Instituto Tecnológico de Tuxtla Gutiérrez

11

PLANTEAMIENTO DEL PROBLEMA (DESPUES) En los laboratorios del Edificio D1 ocurren incidencias en las que los docentes necesitan acceder a estos mismos, pero debido a la forma en que se maneja el acceso es necesario la presencia del encargado de laboratorios o los auxiliares para que el docente pueda entrar. La problemática es que al utilizar este método hay ocasiones en que no hay alguien disponible o presente para realizar dicha acción, por lo cual el docente no puede acceder y sufre un retraso en el inicio de sus actividades, con lo cual al realizar un cálculo del tiempo que pierde de sus clases en un semestre se llega a la conclusión de que es necesaria un método diferente con el que se pueda optimizar el proceso. Las razones por las que los laboratorios no se dejan siempre abiertos para su acceso, es por seguridad del equipo de cómputo que se encuentra dentro de estos, pero debido a ello los docentes se ven afectados.

HIPÓTESIS (ANTES) La implementación de un sistema de control de acceso en el laboratorio de redes mediante el uso de RFID brindará una mayor seguridad al equipo de cómputo con los que cuenta el laboratorio, junto a un mejor manejo del acceso con respecto de quien ingresa a estos mismos y un ahorro de tiempo al poder ingresar al laboratorio por medio de su propio identificador.

HIPÓTESIS (DESPUES) La implementación de un sistema de control de acceso en el laboratorio de redes basado en RFID pretende mejorar el proceso mediante el cual es necesario la presencia de alguien para dar acceso a los docentes a dicho laboratorio y un ahorro de tiempo al poseer ellos mismo un identificador que les permita el acceso.

OBJETIVOS ESPECÍFICOS (ANTES)     

Modificar la cerradura del laboratorio de redes para que su funcionamiento sea de forma magnética Implementar la conexión del lector RFID al servidor mediante una antena o cableado Implementar la conexión del servidor a la API creada por el Centro de Computo para consultar el acceso al laboratorio de redes Programar los identificadores con sus respectivos datos para consultar si poseen autorización al laboratorio de redes Disminuir la pérdida de tiempo en el acceso al laboratorio mediante el sistema RFID implementado

OBJETIVOS ESPECÍFICOS (DESPUES)     

Implementar el lector RFID en la puerta del laboratorio Implementar la conexión del lector RFID al servidor mediante una antena o cableado Implementar la conexión del servidor a la BD para consultar el acceso al laboratorio de redes Programar los identificadores con sus respectivos datos para consultar si poseen autorización Brindar un mejor servicio al docente respecto al acceso al laboratorio

12

2.-Metodo a implementar 2.1 Justificación La metodología a usar será el modelo en cascada debido a que este modelo trabaja perfectamente para los proyectos en los cuales los requisitos del proyecto se encuentran definidos y no son obligados a futuras modificaciones. Este modelo está compuesto por puntos de transición entre fases, que se pueden monitorear fácilmente ya que asignan responsabilidades definidas. Además, este modelo admite la posibilidad de hacer iteraciones, es decir, durante las modificaciones que se hacen en el mantenimiento se puede ver por ejemplo la necesidad de cambiar algo en el diseño, lo cual significa que se harán los cambios necesarios en la codificación y se tendrán que realizar de nuevo las pruebas, es decir, si se tiene que volver a una de las etapas anteriores al mantenimiento hay que recorrer de nuevo el resto de las etapas. Ventajas:  

No se mezclan las fases ya que posee una buena organización. Es perfecto para proyectos rígidos, y además donde se especifiquen muy bien los requerimientos y se sepa la herramienta a utilizar.

Desventajas:    

Los proyectos raramente siguen el proceso lineal tal como se definía originalmente el ciclo de vida Es difícil que el cliente exponga explícitamente todos los requisitos al principio El cliente debe tener paciencia pues obtendrá el producto al final del ciclo de vida Puede resultar complicado regresar a etapas anteriores para realizar correcciones

Ilustración 1.- Fases del modelo en cascada

13

2.2 Cronograma de Actividades

14

3. Descripción del proceso a automatizar El sistema a implementar operara de la siguiente manera, cuando el docente se presente al aula que desea ingresar, deberá acercar su tarjeta de identificación escolar a una distancia adecuada al lector RFID que está conectado al microcontrolador, para leer los datos de la tarjeta y la hora a la que se desea ingresar mediante un reloj en tiempo real(RTC), los datos obtenidos serán enviados a través de una conexión a la red mediante una API y verificados en el Sistema Integral de Información(SII) de la institución, la cual enviara una respuesta de si o no, de ser positiva, el microcontrolador mandara un mensaje a la chapa magnética de la puerta del aula para permitir el acceso, de ser negativa, enviara un mensaje de acceso no permitido.

4. Especificación de requisitos del sistema 4.1.- Requisitos Funcionales    

El sistema solo debe proveer acceso a personal cuyos datos esten registrados en la base de datos El usuario necesitara un identificador para poder acceder al laboratorio Los datos leidos del identificador deberan comprobarse en el SII El sistema permitira el acceso solo durante el horario que tiene asignado el usuario

4.2.- Requisitos No Funcionales 

El sistema debe proveer un rápido acceso para que se genere un ahorro de tiempo



El sistema debe ser económico para que sea posible su implementación en más laboratorios a futuro



El sistema debe proveer seguridad a la infraestructura del laboratorio



El sistema debe ser fácil de operar, para que no ocurran problemas al usarlo sin recibir instrucciones detalladas



El sistema debe ser fácil de actualizar, debido a los cambios de personal que hay cada determinado tiempo

4.3.- Descripción de los actores Usuario Actor: Casos de uso: Tipo: Descripción:

Actor: Casos de uso: Tipo: Descripción:

Usuario Solicitar Acceso Primario Es el actor principal que hará el uso de los demás actores y sus funciones.

Identificador Identificador Leer Datos, Enviar Datos. Secundario Este actor será el encargado de leer los datos que mande el usuario, una vez leído todos los datos, los envía y espera la respuesta desde el SII mediante el Arduino.

15

Actor: Casos de uso: Tipo: Descripción:

Actor: Casos de uso: Tipo: Descripción:

Actor: Casos de uso: Tipo: Descripción:

Arduino Arduino Verifica Datos del Tag, Conexión al SII, Verifica hora, Respuesta Primario Este actor es el administrador, ya que administra el control de acceso, él es el que permitirá o no el acceso de los usuarios, esto en base a la verificación de datos desde que usuario desea entrar y en que horario, todo corroborado desde el SII.

Tag Tag Información de usuario Primario Guarda la información del usuario, en este caso podría ser nombre o ID del usuario para su presentación ante el identificador.

Puerta Puerta Abre, No abre Primario Su única pero muy importante función es abrirse o no dependiendo de la respuesta que mandara el Arduino

4.4.- Modelo de casos de usos

Solicitar Acceso

Usuario

Leer Datos

Enviar Datos

Identificador

16

Verificar Datos

Respuesta Arduino

4.5.- Descripción de los casos de usos Caso de uso: Actor: Propósito: Condición Inicial: Condición de Salida Requerimientos:

Caso de uso: Actor: Propósito: Condición Inicial: Condición de Salida Requerimientos:

Caso de uso: Actor: Propósito: Condición Inicial: Condición de Salida Requerimientos:

Caso de uso: Actor: Propósito: Condición Inicial:

Solicitar Acceso Usuario Es esencial para poder deslizar la tarjeta, se lean los datos y Esperar una respuesta El usuario activa ese caso de uso Puerta se abre El usuario debe contar con su Tag

Leer Datos Identificador Encargado en la lectura de los datos de cada usuario. Haber acercado el Tag al identificador El Tag debe contener información. La información dada debe estar registrada en la base de datos

Enviar Datos Identificador Enviar los datos hacia la base de datos para verificarlos. Haber leído datos del Tag Los datos debieron haberse leído correctamente Los datos leídos deben de estar registradas

Verificar Datos del Tag Arduino Confirmar si el usuario posee acceso al laboratorio o no Haber recibido datos del Tag

17 Condición de Salida Requerimientos:

-El usuario debe estar registrado en el sistema

Caso de uso: Actor: Propósito:

Conexión al SII Arduino Establecer la conexión de las respuestas mediante el SII Activar el caso de uso Tener la respuesta Haber recibido los datos en el Arduino

Condición Inicial: Condición de Salida Requerimientos:

Caso de uso: Actor: Propósito:

Condición Inicial: Condición de Salida Requerimientos:

Caso de uso: Actor: Propósito: Condición Inicial: Condición de Salida Requerimientos:

Verifica Hora Arduino Mediante un reloj que se le conectara revisara la hora en que los usuarios quieren ingresar, y esa es la información que se mandara mediante la API ---

Respuesta Arduino Confirmar al lector si puede dar o no acceso al usuario Haber verificado los datos que se recibieron ---

Caso de uso: Actor: Propósito: Condición Inicial: Condición de Salida Requerimientos:

Información de usuario Tag Se guardara la información requerida en el Tag

Caso de uso: Actor: Propósito:

Abre Puerta La puerta se abrirá solo si el SII da acceso mediante la respuesta Haber solicitado acceso Se abre la puerta --

Condición Inicial: Condición de Salida Requerimientos:

--

18 Caso de uso: Actor: Propósito: Condición Inicial: Condición de Salida Requerimientos:

No abre Puerta La puerta no se abrirá sin el acceso del SII Haber solicitado acceso No abre, no es el horario correspondiente, no es la puerta correspondiente --

19

4.6.- Modelo de interfaces de usuario

Ilustración 2.- Modelo de interfaces de usuario

5.- Propuesta de solución 5.1.- Comparación de opciones evaluadas A continuación de muestra una tabla de las tecnologías evaluadas para la implementación de un sistema de control de acceso y sus diferentes características: Tecnologías Características

Biométrico

Código de Barras

RFID

Seguridad

Alta y no replicable

Baja

Alta y no replicable

Costo

$2,300 - $5,300

$500 – $1,800

$800 – $2,100

Implementación

Difícil y no económica

Fácil de implementar

De implementación regular

Modificación de la información

No modificable debido al medio de identificación

Fácilmente alterable o falsificable

Modificable

Durabilidad

Indefinida

Poca duración

Larga duración

20

5.2.- Hipótesis de la propuesta Con la implementación de un sistema de control de acceso por medio de tecnología RFID de desea lograr una mayor eficiencia en el aspecto de velocidad de acceso y con ello de un ahorro de tiempo al ser capaces de acceder por medio de un identificador propio que verificara sus datos vía internet y les mostrara una respuesta positiva de tener autoridad para ingresar o negativa de no tenerlo.

6.- Tecnologías a utilizar 6.1.-Modelo de contexto API con la que verificara acceso Puerta con cerradura magnética e indicador de acceso Arduino y Lector RFID

Usuario con tag RFID Ilustración 3.- Modelo de contexto

La figura anterior muestra el esquema de interacción entre los componentes del sistema, el usuario con el tag RFID acercara su identificador a una distancia adecuada para la lectura que llevara a cabo el lector RFID que estará conectado a un microcontrolador, mediante un Ethernet Shield se conectara a internet para consultar los datos con la dirección de la API. La API al verificar los datos en el Sistema Integral de Información (SII) devolverá un sí o no, de ser un positivo el sistema enviara un pulso a la chapa magnética de la puerta para que dé acceso al aula, de ser negativa no permitirá el acceso y se indicara que no se tiene permitido. Las razones para implementar estas tecnologías en nuestro proyecto es para que de esta forma sea más económico y con un entorno de desarrollo simple y claro, además de que existe más información disponible para orientarnos en el desarrollo de nuestro proyecto, por eso decidimos utilizar un microcontrolador Arduino Uno junto a un Arduino Ethernet Shield para permitir a nuestro Arduino conectarse a internet y de esa forma corroborar nuestro datos, junto a un Reloj de Tiempo Real para así manejar hora y fecha de la lectura. Además, se hará uso de una API para poder corroborar los datos leídos con los datos del SII, de esta forma será posible evitar desarrollar una base de datos y con ello un ahorro de trabajo para la implementación.

21

6.2.- Herramientas tecnológicas a utilizar y lenguajes de programación 6.2.1.-RFID RFID (Radio Frequency IDentification) es un sistema de almacenamiento y recuperación de datos remotos que usa dispositivos denominados etiquetas, tarjetas, transpondedores o tag RFID. El propósito fundamental de la tecnología RFID es transmitir la identidad de un objeto (similar a un número de serie único) mediante ondas de radio. Un sistema de RFID está constituido por cuatro componentes principales:    

Tag Lectores Antenas Host (sistema central)

Un Tag RFID está compuesto por una antena y un microchip. El lector permite leer y escribir la información almacenada en el Tag. Para obtener respuesta de una etiqueta RFID, el lector emite una onda de radio. Cuando el tag se encuentra dentro del rango del lector, le responde identificándose a sí mismo. Los Tag pueden leerse a distancia sin contacto físico o línea de vista con el lector.

Características del módulo RFID RC552             

Modelo: MF522-ED Corriente de operación: 13-26mA a 3.3V Corriente de stand by: 10-13mA a 3.3V Corriente de sleep-mode:

Get in touch

Social

© Copyright 2013 - 2024 MYDOKUMENT.COM - All rights reserved.