La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Sistema de Seguridad para Entrada Principal y Corredores Proyecto de Materia de Graduación Elaborado por: Franklin Rodríguez.

Presentaciones similares


Presentación del tema: "Sistema de Seguridad para Entrada Principal y Corredores Proyecto de Materia de Graduación Elaborado por: Franklin Rodríguez."— Transcripción de la presentación:

1 Sistema de Seguridad para Entrada Principal y Corredores Proyecto de Materia de Graduación Elaborado por: Franklin Rodríguez

2 Esquemático del sistema

3 Introducción a la video vigilancia y aplicaciones La vigilancia a través del video ha alcanzado gran desarrollo, esto se debe al avance de tecnologías entre las cuales tenemos las aplicaciones de fibras ópticas, las comunicaciones por satélites. La vigilancia a través del video ha alcanzado gran desarrollo, esto se debe al avance de tecnologías entre las cuales tenemos las aplicaciones de fibras ópticas, las comunicaciones por satélites. La tecnología actual da facilidades en muchos aspectos, a las empresas o a cualquier persona que desee. La tecnología actual da facilidades en muchos aspectos, a las empresas o a cualquier persona que desee.

4 Como aplicaciones con cámaras podemos mencionar la vigilancia en los parqueos públicos o privados, dentro de lugares cerrados, se pueden grabar imágenes de personas o número de placa de un auto. Como aplicaciones con cámaras podemos mencionar la vigilancia en los parqueos públicos o privados, dentro de lugares cerrados, se pueden grabar imágenes de personas o número de placa de un auto. En los Bancos son obligatorios debido a sus riesgos. En los Bancos son obligatorios debido a sus riesgos. En otros países las cámaras están instaladas dentro los transportes públicos, metro, taxi. En otros países las cámaras están instaladas dentro los transportes públicos, metro, taxi.

5 Las comunicaciones IP alcanzaron mayor importancia, porque con estos ya podemos conectarnos con cualquier sitio y usando las cámaras de vigilancia podemos ver lo que sucede en otro sitio. Las comunicaciones IP alcanzaron mayor importancia, porque con estos ya podemos conectarnos con cualquier sitio y usando las cámaras de vigilancia podemos ver lo que sucede en otro sitio. Esta comunicación es a través de Internet y no requiere de servidores o instalar programas. Esta comunicación es a través de Internet y no requiere de servidores o instalar programas. Se puede controlar muchas áreas sin importar las distancias. Se puede controlar muchas áreas sin importar las distancias.

6 Software y dispositivos para desarrollar el proyecto El proyecto tiene involucrado varios programas como son Labview, Mikrobasic, MySQL y Proteus. El proyecto tiene involucrado varios programas como son Labview, Mikrobasic, MySQL y Proteus. Dispositivos usados: tarjeta RFID, tarjeta Ethernet, cable de red, PIC18F4520, Opam LM324, dos motores de paso, driver ULN2003, leds, transistor C945, infrarrojos receptor y transmisor, resistencias. tarjeta RFID, tarjeta Ethernet, cable de red, PIC18F4520, Opam LM324, dos motores de paso, driver ULN2003, leds, transistor C945, infrarrojos receptor y transmisor, resistencias.

7 El LABVIEW es el programa base,que permite realizar diversos tipos de análisis, procesos y aplicaciones. El LABVIEW es el programa base,que permite realizar diversos tipos de análisis, procesos y aplicaciones. Se usa para monitorear procesos. Se usa para monitorear procesos. En el proyecto es el encargado de capturar imágenes, hora y día cuando entran las personas a una empresa. En el proyecto es el encargado de capturar imágenes, hora y día cuando entran las personas a una empresa.

8 **Labview, también es el programa que se encarga de realizar el enlace con la base de datos MySQL, Mikrobasic, tarjeta RFID y la tarjeta Ethernet. La plataforma visualiza todos los procesos que se realiza, mostrándonos las señales de los sensores y el código de identificación del RFID. La plataforma visualiza todos los procesos que se realiza, mostrándonos las señales de los sensores y el código de identificación del RFID.

9 **Con MySQL se realiza la creación de la base de datos, este tiene los siguientes campos. Base de datos en corredor está formada: Base de datos en corredor está formada: ID de identificación, imagen de ingreso, ID de identificación, imagen de ingreso, número de tarjeta, día y hora. número de tarjeta, día y hora. Base de datos en entrada principal está formada: Base de datos en entrada principal está formada: ID de identificación, imagen de ingreso, ID de identificación, imagen de ingreso, día y hora. día y hora.

10 **En Mikrobasic se realiza el proceso de programación, este verifica cuando se activa o no un sensor, si se activa sensor 1 este envía un 1 tipo texto para que habilite a la respectiva cámara, cuando se activa el sensor 2 este envía un 0 y habilita a la otra cámara, en este caso espera que la persona presente la tarjeta RFID en el módulo receptor caso contrario no puede ingresar. **Proteus, es una herramienta útil para verificar la programación de Mikrobasic.

11 Descripción de los módulos usados Descripción de las tarjetas construidas Descripción de las tarjetas construidas La tarjeta principal está formada por los sensores de entrada tanto en el ingreso principal como en el corredor, esta tarjeta es controlada por el PIC18F4520, es el que recibe las señales de los sensores y el código de la tarjeta RFID La tarjeta principal está formada por los sensores de entrada tanto en el ingreso principal como en el corredor, esta tarjeta es controlada por el PIC18F4520, es el que recibe las señales de los sensores y el código de la tarjeta RFID

12 RFID Reader Module.

13 El RFID, es un módulo lector de bajo costo, lee el código de las tarjetas de lecturas pasivas, estas se alimentan del campo magnético formado por el módulo lector. El RFID, es un módulo lector de bajo costo, lee el código de las tarjetas de lecturas pasivas, estas se alimentan del campo magnético formado por el módulo lector. Trabaja a una velocidad de 2400 baud y su comunicación es serial, requiere +5V, /enable debe estar conectado a tierra. Trabaja a una velocidad de 2400 baud y su comunicación es serial, requiere +5V, /enable debe estar conectado a tierra. Tiene dos tarjetas (tag) disponibles, una rectangular y otra circular. Tiene dos tarjetas (tag) disponibles, una rectangular y otra circular. Módulo ET mini ENC28J60, está diseñado para establecer la comunicación entre el microcontrolador y la tarjeta Ethernet, soporta protocolo TCP/IP. Módulo ET mini ENC28J60, está diseñado para establecer la comunicación entre el microcontrolador y la tarjeta Ethernet, soporta protocolo TCP/IP.

14 Diseño del sistema. Programación básica en Microbasic IF(Button(PORTA, 0, 1, 1)) then ' detect logical one on RA0 IF(Button(PORTA, 0, 1, 1)) then ' detect logical one on RA0 (sensor en entrada principal detectada) (sensor en entrada principal detectada) while(Button(PORTA, 0, 1, 1)) wend ' anti rebotes while(Button(PORTA, 0, 1, 1)) wend ' anti rebotes PORTB.0 = 1 ( enciendo led la señal es recibida) PORTB.0 = 1 ( enciendo led la señal es recibida) txt1="1" txt1="1" delay_ms(600) delay_ms(600) PORTB.0=0 PORTB.0=0

15 else else IF(Button(PORTA, 1, 1, 1)) then ' detect logical one on RA1 IF(Button(PORTA, 1, 1, 1)) then ' detect logical one on RA1 ( sensor en corredor detectado) ( sensor en corredor detectado) while(Button(PORTA, 1, 1, 1)) wend ' anti rebotes while(Button(PORTA, 1, 1, 1)) wend ' anti rebotes PORTB.1 = 1 ( enciendo led cuando la señal es recibida) PORTB.1 = 1 ( enciendo led cuando la señal es recibida) txt1="0" txt1="0" delay_ms(600) delay_ms(600) PORTB.1=0 PORTB.1=0 i=13 i=13 while true (espera por la tarjeta RFID) while true (espera por la tarjeta RFID) if Usart_Data_Ready=1 then if Usart_Data_Ready=1 then dato_leído[i-1]=Usart_read guardo el dato del RFID dato_leído[i-1]=Usart_read guardo el dato del RFID i=i-1 i=i-1 end if end if spi_ethernet_dopacket() spi_ethernet_dopacket()

16 if i=0 then if i=0 then break break end if end if wend wend portB.2=1 portB.2=1 delay_ms(600) delay_ms(600) portB.2=0 portB.2=0 end if end if spi_ethernet_dopacket() spi_ethernet_dopacket()

17 ' abro la puerta ' abro la puerta PORTd=% PORTd=% DELAY_MS(50) DELAY_MS(50) PORTd=% PORTd=% DELAY_MS(50) DELAY_MS(50) PORTd=% PORTd=% DELAY_MS(50) DELAY_MS(50) PORTd=% PORTd=% DELAY_MS(50) DELAY_MS(50) PORTd=% PORTd=% DELAY_MS(50) DELAY_MS(50) for i=1 to 24 for i=1 to 24 PORTd=% PORTd=% DELAY_MS(50) DELAY_MS(50) PORTd=% PORTd=% DELAY_MS(50) DELAY_MS(50) PORTd=% PORTd=% DELAY_MS(50) DELAY_MS(50) PORTd=% PORTd=% DELAY_MS(50) DELAY_MS(50) next i next i while(Button(PORTA, 3, 0, 0)) wend 'espera que salga por completo while(Button(PORTA, 3, 0, 0)) wend 'espera que salga por completo while(Button(PORTA, 3, 1, 1)) wend while(Button(PORTA, 3, 1, 1)) wend 'cierro la puerta 'cierro la puerta PORTd=% PORTd=% DELAY_MS(50) DELAY_MS(50) PORTd=% PORTd=% DELAY_MS(50) DELAY_MS(50) PORTd=% PORTd=% DELAY_MS(50) DELAY_MS(50) for i=1 to 24 for i=1 to 24 PORTd=% PORTd=% DELAY_MS(50) DELAY_MS(50) PORTd=% PORTd=% DELAY_MS(50) DELAY_MS(50) PORTd=% PORTd=% DELAY_MS(50) DELAY_MS(50) PORTd=% PORTd=% DELAY_MS(50) DELAY_MS(50) next i next i PORTd=% PORTd=% DELAY_MS(50) DELAY_MS(50) PORTB.1 = 1 ' puerta cerrada PORTB.1 = 1 ' puerta cerrada DELAY_MS(400) DELAY_MS(400) PORTB.1 = 0 PORTB.1 = 0

18 Esquemático del sistema

19 Diagrama de conexión de los motores

20 Descripción Pic 18F4520

21 Descripción de la tarjeta Ethernet.

22 Panel frontal del sistema funcionando

23 Funcionamiento del Sistema Para que el sistema funcione correctamente debe tener como puerto de comunicación: 4000, como DSN : conexion. Para que el sistema funcione correctamente debe tener como puerto de comunicación: 4000, como DSN : conexion. En primer lugar encender Sistema, luego pulsamos Run, el sistema está esperando que algún sensor se active, es 1 si el sensor de la entrada es activada y 0 si el sensor de la entrada en el corredor es activada. En primer lugar encender Sistema, luego pulsamos Run, el sistema está esperando que algún sensor se active, es 1 si el sensor de la entrada es activada y 0 si el sensor de la entrada en el corredor es activada. Si un sensor está activo se lo puede ver en la pantalla de Labview, entonces se debe pulsar el Encender Cámara para realizar la captura de la imagen y guardarla en la base de datos MySQL. Después de capturar la imagen la puerta se abre y espera que la persona salga por completo para cerrarse automáticamente. Si un sensor está activo se lo puede ver en la pantalla de Labview, entonces se debe pulsar el Encender Cámara para realizar la captura de la imagen y guardarla en la base de datos MySQL. Después de capturar la imagen la puerta se abre y espera que la persona salga por completo para cerrarse automáticamente.

24 Cuando una persona ingresa por el corredor, este debe de presentar su tarjeta de identificación ( esto se lo puede ver en Labview como 0), se pulsa Encender Cámara para realizar la captura de la imagen, después de esto la puerta se abre y espera que salga por completo para que se cierre automáticamente. Cuando una persona ingresa por el corredor, este debe de presentar su tarjeta de identificación ( esto se lo puede ver en Labview como 0), se pulsa Encender Cámara para realizar la captura de la imagen, después de esto la puerta se abre y espera que salga por completo para que se cierre automáticamente.

25 Diagrama de bloque para la captura y guardar imagen en la base de datos Entrada

26 Diagrama de bloque para la captura y guardar imagen en la base de datos Corredor

27 Consultas de Registros e Imágenes

28 Para realizar la consulta de una imagen se sigue los siguientes pasos: 1. Botón Consultar Tablas (debe estar apagado), pulsar iniciar consulta, en consultas de registros seleccionar la tabla deseada, después pulsar Mostrar tabla, se puede observar todos los registros de dicha tabla.

29 2. Botón Ver Imágenes (Encender), ahora pulsar iniciar consulta, en el cuadro de Consultas de Imágenes se debe llenar los siguientes campos: tabla a consultar, hora y fecha, con estos campos llenos se pulsa Mostrar Imagen consultada, si algún campo está con dato incorrecto no muestra imagen. tabla a consultar, hora y fecha, con estos campos llenos se pulsa Mostrar Imagen consultada, si algún campo está con dato incorrecto no muestra imagen.

30 Diseño de la base de datos en MySQL

31 Campos de la base de datos

32 Captura de datos en la base de datos

33 Circuito finalizado preliminar.

34 Tarjetas utilizadas

35 Circuito ensamblado y funcionando

36 Conclusiones Con este proyecto he podido comprobar la capacidad de sistemas de seguridad para entrada principal y corredores, se puede apreciar la interacción de las cámaras, monitores y sensores, además del uso de RFID. Con este proyecto he podido comprobar la capacidad de sistemas de seguridad para entrada principal y corredores, se puede apreciar la interacción de las cámaras, monitores y sensores, además del uso de RFID. El proyecto se proyecta a Internet mediante el uso de una tarjeta Ethernet diseñada para interactuar con los microcontroladores. El proyecto se proyecta a Internet mediante el uso de una tarjeta Ethernet diseñada para interactuar con los microcontroladores. Los datos del sistema pueden almacenarse en una base de Datos MySQL, este proyecto amplía las perspectivas de aplicación. Los datos del sistema pueden almacenarse en una base de Datos MySQL, este proyecto amplía las perspectivas de aplicación. Los principios utilizados pueden ser ampliados y utilizados en diversas combinaciones para adaptarlos al mundo real. Los principios utilizados pueden ser ampliados y utilizados en diversas combinaciones para adaptarlos al mundo real.

37 Recomendaciones El proyecto tiene varias limitaciones, las dos cámaras no pueden estar encendidas al mismo tiempo debido a que Labview no puede manejar dos cámaras USB sino en forma secuencial. El proyecto tiene varias limitaciones, las dos cámaras no pueden estar encendidas al mismo tiempo debido a que Labview no puede manejar dos cámaras USB sino en forma secuencial. Cuidado con el RFID al ubicarlo en la barra lectora si no está en posición correcta el lector no la reconoce. Se lo debe ubicar a 5cm por un par de segundos para que la lectura sea correcta. Cuidado con el RFID al ubicarlo en la barra lectora si no está en posición correcta el lector no la reconoce. Se lo debe ubicar a 5cm por un par de segundos para que la lectura sea correcta. Las barreras infrarrojas deben protegerse para no recibir luz directa que pueda alterar su funcionamiento. Las barreras infrarrojas deben protegerse para no recibir luz directa que pueda alterar su funcionamiento. Entender las funciones y las herramientas de los programas utilizados, como y cuando usarlos, ya sea a nivel industrial o para desarrollar prototipos avanzados. Entender las funciones y las herramientas de los programas utilizados, como y cuando usarlos, ya sea a nivel industrial o para desarrollar prototipos avanzados.


Descargar ppt "Sistema de Seguridad para Entrada Principal y Corredores Proyecto de Materia de Graduación Elaborado por: Franklin Rodríguez."

Presentaciones similares


Anuncios Google