Академический Документы
Профессиональный Документы
Культура Документы
DEPARTAMENTO DE POSGRADO
PRESENTA:
YESICA LIZETH RINCÓN GÁNDARA
Y otro de manera más compleja con la plataforma Raspberry Pi Zero y una antena
RFID de largo alcance para que al llegar el automóvil a una distancia entre 5 – 10
metros ya esté detectando el arribo del mismo, aparte de controlar el acceso
registrará el nombre, fecha, la hora de entrada y de salida del usuario.
ABSTRACT
An RFID control will be carried out for the automation of a two-stage parking lot; one
in a robust way, using a simple control with Arduino UNO and the RFID reader
module RC522, only to open and close an access pen by means of RFID cards. The
objective of this control is to make it very accessible and cheap and thus be able to
make it available to people who require security in their closed colonies and do not
have sufficient economic solvency.
And another more complex way with the Raspberry Pi Zero platform and a long-range
RFID antenna so that when the car arrives at a distance between 5 - 10 meters it is
already detecting the arrival of the car, apart from controlling the access it will record
the name, date, time of entry and exit of the user.
ÍNDICE GENERAL
Tabla de contenido
1. Introducción 6
2. Antecedentes. (antecedentes del objeto y sujeto del estudio) 7
PROYECTO INTEGRADOR I 7
Sistema de Gestión de Activos utilizando RFID Caso de Estudio: Universidad Tecnológica
del Perú UTP 8
3. Planteamiento del problema de investigación 12
3.1 Pregunta central de investigaciones 12
3.2 Ideas de investigación 12
3.3 Hipótesis tentativas de trabajo 12
4. Alcances 13
5. Limitaciones 13
6. Justificación. 13
6.1 Posibles respuestas y su contribución a la teoría y/o práctica y su aplicabilidad. 13
6.2 Relevancia 13
7. Objetivos. 14
7.1 Objetivo General 14
7.2 Objetivos Específicos 14
8. Metodología. (selección tentativa del método a utilizar) 15
8.1 Diagrama de flujo 15
8.2 diagrama de bloques 15
9. Cronograma de actividades. 16
10. Descripción detallada de las actividades. 17
10.1 Estudio de mercado o presupuesto 17
10.2 Etapa 1 17
10.3 Etapa 2 17
11. Conclusiones 18
12. Información de la empresa o institución donde se desarrollará el proyecto. 19
13. Fuentes de información 20
13.1 Primarias 20
13.2 Secundarias 20
13.3 Virtuales 20
14. Anexos. 21
14.1 Anexo A. Glosario de terminología 21
14.2 Anexo B. Instrumentos de recolección de datos 22
1. Introducción
Una hoja
2. Antecedentes. (antecedentes del objeto y sujeto del
estudio)
Se leen los datos de cada producto que se haya elegido, y se comparan con una
base datos previamente programada. El circuito lee diferentes productos y los suma
para poder realizar la compra. También se puede realizar cancelaciones mediante el
celular y realizar pagos con dinero electrónico.
Se echó mano de un lector RFID ya que gracias a su bajo costo y fácil acceso es
más eficiente, este sistema lee unas tarjetas circulares magnéticas, comparadas con
algunas etiquetas magnéticas que vienen en algunos productos de aseo personal.
Dante I. Tapia, José R. Cueli, Óscar García, Juan M. Corchado, Javier Bajo, Alberto
Saavedra
Hardware de procesamiento.
Módulos de entrada: Las funciones principales de estos módulos son las siguientes:
explorar continuamente si se encuentra una tarjeta bajo el alcance del lector RFiD y
leer el UUID, capturar la imagen del rostro de la persona que intenta acceder,
transmitir al módulo central la información leída de la tarjeta y la fotografía de la
persona en un archivo JPEG y esperar del módulo central la respuesta para permitir
o negar el acceso al usuario. Cada módulo de entrada está compuesto por: una
tarjeta Raspberry Pi 3 B+, un lector de tarjetas RFiD, una cámara de video, una
pantalla LCD 2x16 y una interfaz de salida.
Módulo central: El módulo central está constituido por los siguientes componentes:
una tarjeta Raspberry Pi 3 B+, un lector de tarjetas RFiD, una cámara de video y una
pantalla táctil Pi+TFT de 3,5”.
En este módulo se creó una base de datos, manejada con MySQL, que almacena la
información de usuarios autorizados a acceder a los búnkeres y un directorio con las
fotografías del rostro de los usuarios anteriores. La rutina de comunicación con los
módulos de entrada ejecuta un programa en segundo plano que realiza las
siguientes funciones: 1) Crea un socket a través del cual recibe desde los módulos
de entrada el UUID y el archivo JPEG. 2) Accede la base de datos MySQL para
determinar si el usuario está autorizado a entrar al área correspondiente. 3) Invoca la
rutina que verifica que el rostro del usuario se encuentre en el directorio de
fotografías. 4) Actualiza el registro del usuario en la base de datos MySQL con fecha
y hora de entrada. 5) Transmite el mensaje al módulo de entrada para activar el
actuador de la puerta o negar la entrada. 6) Actualiza la bitácora de registro de
intentos de acceso almacenando en ella el archivo JPEG.
Creación de la aplicación web: La aplicación consta de código html, php, java script,
además de la inserción de funcionalidades codificadas en Python las cuales permiten
una comunicación desde la Raspberry Pi y viceversa.
Monitoreo Y Control: Al finalizar con la puesta en marcha del modelo se tiene que
tener en cuenta que hay que realizar las pruebas pertinentes para que el proyecto
alcance su correcto funcionamiento.
2. El “lector”, que recibe la información que proviene del “Transponder” por medio de
la antena. El lector genera un campo electromagnético constante cuya señal de RF
es captada por el receptor del “tag”, el cual activará un transmisor el cual enviará un
mensaje codificado único para luego ser decodificado por el receptor y
posteriormente procesado por la computadora.
Control de Acceso Al pasar la etiqueta RFID cerca del lector, este va a capturar el
código RFID del vehículo, el mismo que se va a vincular con los datos del dueño del
automotor para su identificación. Mostrará información relevante para el acceso al
estacionamiento, como la C.I, nombre, apellido, placa, y la hora de entrada al
establecimiento, y se le da a conocer a la persona la ubicación en el parqueo. Estos
datos van a pasar a una tabla donde se va a registrar el acceso y salida de los
usuarios durante el día. La hora de salida se va a llenar cuando el auto abandone el
parqueadero y el lector vuelva a reconocer esa etiqueta. También mostrará el horario
de la persona que ingresa al estacionamiento para verificar si su hora de llegada está
acorde, o si está fuera de su horario laboral.
Y el Lector RFID fijo RM-UHR-029, el cual es robusto ya que integra una antena y
lector dentro de su case como protección, puede llegar a leer hasta menos de 10
milisegundos, no consume mucha energía, y genera un sonido en el momento de
lectura de una etiqueta.
Por otra parte, la Universidad del Politécnico Nacional desarrolló un acceso para
áreas restringidas por medio de tarjetas inteligentes donde se realizó un prototipo
que proporciona control y registro de la apertura de cerraduras mediante el uso de
tarjetas inteligentes operadas a base de radiofrecuencia, estableciendo una base de
datos que al mismo tiempo proporcione la
información necesaria; tanto para el usuario, como para la persona encargada de
supervisar el acceso, permitiendo a la vez una identificación correcta de los
involucrados, pero restringiendo la entrada a las personas no autorizadas
The National Information Standards Organization (NISO) has since published a docu
ment, RFID in U.S. Libraries, that contains recommended practices intended to facilit
ate the use of radio frequency identification in library applications. Though the docum
ent includes privacy within its charge, it does not include or discuss the best practices
adopted by the library profession.
This article reviews the controversy surrounding the use of RFID technologies in U.S.
libraries and the steps taken by the library profession to resolve those issues. It evalu
ates and discusses the privacy recommendations made by NISO's RFID Working Gro
up on RFID in U.S. Libraries
Radio frequency identification technology enables the tracking and monitoring of phys
ical items by attaching an RFID tag or transponder to an item. Each tag consists of an
internal antenna and a computer chip that stores data. When the tag is scanned or int
errogated by a reading device equipped with its own antenna, the tag communicates i
ts data wirelessly via radio waves to the reader.
The range at which an RFID tag is read depends upon the tag design, the method of
communication between the tag and the reader, and the radio frequency at which the
RFID application operates. "Passive" tags do not have a power source and cannot tra
nsmit information unless powered by the energy contained in the radio signal transmit
ted by the RFID reader; the read range of passive tags is relatively short. "Active" RFI
D tags are powered by a battery or other power source and are able to transmit their
signal over large distances.
The tags employed in library applications are highfrequency (HF) passive tags that op
erate at 13.56 MHz and can be read at distances from eight inches to two meters, de
pending on the size and the power of the antenna employed by the reader. Tags are t
ypically programmed with a unique identifier and a security bit, but can also contain ot
her kinds of information, such as the book title, ISBN, library identifier, date and time s
tamps, and shelf locations.
In libraries, RFID applications are used to automate circulation and collection manage
ment tasks. Systems developed by RFID vendors can now check in, sort, and deliver
items to a designated shelving cart. Tags affixed to books, periodicals, CDs, DVDs, a
nd other library items identify circulating materials, and readers can be incorporated in
to staff workstations, patron self-check stations, security gates, shelf readers, book dr
ops, and automated sorting systems.
Before considering the research problems associated with RFID data management
systems, we note that there has been a great deal of interest in the topic mainly within
the retail industry over the last few years. Most of the leading vendors claim to
provide at least some RFID systems. Based on a survey in, 70 percent of retailers
with annual sales over 5 billion dollars will implement some kind of RFID system
within the next 18 months. The obvious benefit of RFID for any company directly
affected by Wal-Mart mandates is that compliance will help ensure their survival as a
supplier to the worlds largest retailer. Beyond the obvious sort of “slap and ship”
scenario, the technology has the potential to provide tremendous value to
corporations; it will help companies squeeze inefficiencies from their logistic
operations and give them better visibility into their supply chain. RFID will also help
companies leverage real-time information about operations, aided by a menu of
analytic tools, and help them improve their replenishment process. Here we give
some of the direct benefits of using RFID technology in supply chain management
and retailers:
Automation: The most direct benefits of RFID is an automatic version of the
barcode. Using RFID can save a huge amount of labor because we do not
need to use humans to scan the items in different parts of the organization
Inventory shrinking: Retailers replenishment decisions are based on the
inventory information kept in the inventory system which is assumed to be
accurate. However, some times the count in the inventory system does not
reflect the correct number of items in the actual inventory due to shrinkage or
stock loss. Handling this type of problem is a very costly operation that
requires a regular manual counting of stock. RFID technology will decrease the
cost of inventory counting significantly and this process can be easily
accomplished regularly.
Inventory replenishment: Shelf inventory management is critical to the retail
business. Quite often, items are out of stock on the store shelf while there is
still plenty of stock available in the backroom of the store. This is because
there is no automatic process for detecting the stock out and restocking the
shelf once it becomes empty. With RFID technology, shelf inventory can be
tracked automatically.
Visibility of inventory across the supply chain: The RFID technology provides a
comprehensive visibility of inventory throughout the entire supply chain. Figure
1 shows a simplified example of an RFID-enabled supply chain system. Each
product item is tagged. So, items that moving around a business can be
monitored the from supplier warehouse to the shelves. This comprehensive
view of the supply chain allows businesses to trim inventory, streamline
logistics, and optimize the efficiency of their workforces as they gain a
competitive advantage.
2.14 A PID Positioning Controller with a Curve Fitting Model Based on RFID
Technology
Young-Long Chen, Zhi-Rong Chen
RFID has been used for the positioning, tracking and navigation of mobile robots. In
this paper, we propose a new controller to evaluate the location system. Furthermore,
the system goal is to trace the robot movements within a specified area. Tesoriero
[18] et al. assigned the identification (ID) to a physical surface for obtaining the
location unit. To complete this task, we used passive RFID tags. A RFID tag has a
unique ID, which represents a location unit. A grid of tags represents a sensing
surface, as shown in Figure 1. A passive RFID reader which is attached to the object
that this system aims to locate on the surface is used to retrieve tag information, and
a mobile client can monitor and control the position of the robot. The server can
control and monitor the position of the robot from a remote location through a
Bluetooth network.
2. Predictive protocol for the scalable identification of RFID tags: We improve the
state-of-the-art of RFID identification schemes based on collaborative readers by
proposing a protocol that predicts future and past locations of RFID tags. By doing so,
readers are aware of which tags may be identified at some slot of time. Therefore, the
identification process is considerably improved.
6. Justificación.
Comparando los primeros meses del año 2018 con los de este año 2019 en la laguna
se tuvo un incremento en el robo a casa-habitación, pasando de 601 a 703 casos,
para las personas el sentirse seguros en sus lugares de trabajo, su casa y/o donde
realizan sus actividades cotidianas es una de las cosas más importantes que tanto
como las autoridades y la sociedad misma debe proporcionar. La necesidad de tener
un control en el acceso de personas y automóviles que ingresan a una determinada
instancia, ya sea educativa o privada es muy importante.
Por otra parte, el manejo de personal puede ser algo complicado, en la institución a
donde se llevara el proyecto de han dado casos de personas las cuales después de
checar su hora de entrada, optan por salir de la institución y permanecer en la misma
en sus horas laborales.
Para las instituciones educativas el tener control sobre la puntualidad y asistencia de
sus trabajadores es muy importante, para poder lograr los objetivos de calidad y
responsabilidad que la universidad tiene.
Es sabido que los costos de comercialización de un control completo de acceso son
algo elevados. Para una institución educativa puede ser un poco más fácil costear un
sistema sofisticado de control, pero para las personas de la clase media- baja es algo
difícil.
Se creará un control de acceso de manera robusta y no tan costosa para las colonias
cerradas en donde la seguridad es una necesidad y la economía no es tan solvente.
El proyecto está pensado en dos etapas, una de manera básica la cual solo abrirá y
cerrará una plumilla de acceso de acuerdo a la señal que reciba de las Tags RFID,
La segunda etapa se realizará para tener un control más avanzado con el registro de
diferentes datos de los usuarios.
Para el caso del control robusto se trabajará netamente con el Arduino UNO y el
lector RFID RC522 con estos dos en conjunto ayudaran a la identificación de las
tarjetas RFID para poder dar acceso a la persona que las porte. La programación se
realizará de tal manera que se identifique el número de tarjeta y se active una señal
de salida, la cual ira directamente a una etapa de potencia específica y accionará el
motor que abrirá o cerrará la plumilla de acceso.
6.2 Relevancia
Para el control avanzado, cómo sabemos los datos a registrar del personal serán la
hora de entrada, hora de salida y fecha, estos elementos son muy útiles para las
personas de recursos humanos ya que pueden realizar un mejor manejo de datos y
estadísticas, por lo cual acceder a estos datos de una manera sencilla es muy
importante. Por lo que se implementara una página web a la cual se podrá acceder
dentro de la red de la institución y esta tendrá los datos en tiempo real de las
personas que estén entrando al recinto, se podrá observar su nombre, su número de
empleado, a hora de entrada y salida.
7. Objetivos.
7.1 Objetivo General
Crear un control de acceso de automóviles y personas con dos variantes, una económica y otra
versión más avanzada.
Robusta:
- Realizar programación y enlace RFID con Arduino
- Elección de motor para el movimiento de la plumilla
- Selección de etapa de potencia
- Creación de gabinete para parte electrónica y parte mecánica
- Interconexión de electrónica y mecánica.
- Pruebas
Avanzada
- Instalación de software Raspbian
- Creación de base de datos
- Programación RFID y Raspberry
- Asociación de base de datos con Raspberry
- Programación integrada
- Selección etapa de potencia
- Elección de motor para el movimiento de plumilla
- Creación de gabinete para parte electrónica y parte mecánica
- Interconexión de electrónica y mecánica
- Pruebas
8. Metodología. (selección tentativa del método a
utilizar)
8.1 Diagrama de flujo
8.2 diagrama de bloques
9. Cronograma de actividades.
10. Descripción detallada de las actividades.
10.1 Estudio de mercado o presupuesto
10.2 Etapa 1
10.3 Etapa 2
11. Conclusiones
12. Información de la empresa o institución donde se
desarrollará el proyecto.
13. Fuentes de información
13.1 Primarias
13.2 Secundarias
13.3 Virtuales
14. Anexos.
14.1 Anexo A. Glosario de terminología