MICROCONTROLADORES AVANZADOS.

Slides:



Advertisements
Presentaciones similares
Sistema de Seguridad para Entrada Principal y Corredores
Advertisements

ESCUELA POLITÉCNICA DEL EJÉRCITO
Sistema de Seguridad Domiciliaria
DIANA JARAMILLO GABRIELA LOOR.  Desarrollar un sistema que permita realizar el control de personal, utilizando la tecnología de identificación por radiofrecuencia.
Sistemas de Radiofrecuencia: RFID
Proyecto domótico basado en plataformas abiertas y medio inalámbrico “DomOpenHW” Autor: Juan Ernesto Vega Pérez Director 1: Juan Carlos Guerri Cebollada.
REIMS LANCHIMBA PAREDES M ODELAMIENTO DEL CANAL DE PROPAGACIÓN EN ENLACES PUNTO A PUNTO PARA LA BANDA DE 2.4 GHz CON TECNOLOGÍA ZIGBEE. DEPARTAMENTO DE.
SAX2 Intrusion Detection System. Sax2 de Ax3soft es un sistema profesional para la detección y prevención de intrusos que ejecuta la captura de paquetes.
Desarrollado por Sebastian Buettrich, wire.less.dk Alberto Escudero Pascual, IT +46 Editado y presentado por Javier Triviño Topología e Infraestructura.
RFID Ignacio Justicia Ramos María López Marín Programación de Sistemas Empotrados de Tiempo Real Grado en Ingeniería de Tecnologías de Telecomunicación.
Título: Videovigilancia con ZoneMinder Autor: Javier Sánchez Acosta Correo Electrónico: Dependencia: Facultad de Estadística e Informática.
SOFTWARE EDUCATIVO JUAN JAVIER RODRIGUEZ ACOSTA. KEIDER ROENES RÍOS. INTRODUCCION AL SOFTWARE
CONCEPTOS BÁSICOS DE REDES. ALUMNO: LUIS MANUEL GARCÍA ESPINOZA MAESTRO: CRISTÓBAL CRUZ MATERIA: INFORMÁTICA GRADO Y GRUPO: 3°C.
CONCEPTOS BÁSICOS DE REDES. ALUMNO: LUIS MANUEL GARCÍA ESPINOZA MAESTRO: CRISTÓBAL CRUZ MATERIA: INFORMÁTICA GRADO Y GRUPO: 3°C.
Integrantes: Dayindris Rodriguez Prof.: Oscar Pereira Teleproceso.
Sistema de Seguridad y Rastreo para Estaciones Base Nombre Alumno (s): Daniel Vergara Hidalgo Sebastián Pezo Valenzuela Diego Figueroa Utreras.
Radar RFID El Sistema de Alerta de Atropello de Peatones ( SAAP ) es una herramienta que advierte a los conductores de vehículos montacargas cuando detecta.
REDES INALÁMBRICAS, CONECTIVIDAD EN LAS AIP Y CRT DE LAS IIEE
Control, adquisición y monitoreo con Arduino y Visual Basic .net
Tema: Análisis de una red trocal multiservicio para encriptación de información sobre MPLS basada en el estándar IETF con el protocolo GETVPN Autor:
Control de Rondas y de Vigilancia
Diseño e Implementación de una red BAN, PARA LA OBTENCIÓN DE DATOS DE SIGNOS VITALES UTILIZANDO EL PROTOCOLO
Control de Inventarios de Activos Fijos Web
UNIDAD EDUCATIVA “RUMIPAMABA”
Rafael Asprilla Universidad de Panamá ,
INSTITUCION EDUCATIVA SAN ISIDRO DE CHICHIMENE
Capitulo I Introducción
Control, adquisición y monitoreo con Arduino y Visual Basic .net
Capa de Acceso a la Red. Ethernet
Sistema Distribuido para entidad bancaria
Sistema de Bases de Datos
UTRERAS COLLAGUAZO PAMELA ESTEFANÍA
Conexiones inalámbricas y dispositivos móviles
Definición de redes de computadoras
Red de Recargas Centro de Clearing
Unidad 3 Isai Galvan Alaniz
TIC TECNOLOGIAS DE LA INFORMACION Y LA COMUNICACION
Nombre: Adrián de la Torre López
Gobierno electrónico y cibergobierno
INTERNET Y SU ORIGEN.
Las TICS: definición, clasificación, evolución
Organización y Descripción de Archivos
CONOCIMIENTOS PREVIOS TELEMÁTICA
Presentación Gazpacho y Mochilo
Santana Mejía Andrea Michell Villarruel Miranda Alejandro Ernesto
CONCEPTOS BáSICOs DE INFORMáTICA Y CIUDADANía Digital
Institución educativa pequeña María
Sistemas de identificación y control
Soluciones Logística y Transporte
Sistemas de Supervisión, Control y Adquisición de Data (SCADA).
Redes.
COMUNICACIONES ELECTRÓNICAS
1 Adquisición de los requerimientos 2 Análisis de los requerimientos
Consideraciones generales de uso de correo electrónico
SEGURIDAD INFORMÁTICA
COFRE CON SISTEMA DE SEGURIDAD BLUETOOTH
Luis Brito Nelson Quizhpe
SEGURIDAD humana ¿QUE ES? INFORMATICA
Por: Íker Insúa y Bruno Sabaté
INSTITUTO TECNOLÓGICO SUPERIOR DE ACAYUCAN
UNIVERSIDAD VERACRUZANA
Redes de Área Amplia Dispositivos, Routers
Reunión previa y de homologación
Proyecto Final “Plataforma OpenClass para Educación a Distancia”
Esmeralda, montse, martha, gloria
Introducción a las redes locales
Sistema de Control de Ingreso de Vehículos
Propuesta para la creación del nuevo Módulo de Especialidad
SISTEMA ROBÓTICO MÓVIL AUTÓNOMO COOPERATIVO PARA MAPEO 2D DE OBSTÁCULOS Y NIVELES DE TEMPERATURA EN UN AMBIENTE CONTROLADO Autor: Illanes Tibanlombo,
TELECOMUNICACIONES Las telecomunicaciones es la trasmisión a distancia de datos de información por medios electrónicos y/o tecnológicos. Los datos de información.
Transcripción de la presentación:

MICROCONTROLADORES AVANZADOS. Ing. Carlos Valdivieso.

SISTEMA DE SEGURIDAD DE EQUIPOS DE LABORATORIO Juan Domínguez Miguel Iturralde

DESCRIPCION GENERAL DEL SISTEMA. Garantizar la permanencia de los equipos en las inmediaciones del laboratorio. Proporcionar una interfaz amigable con el usuario. Fácil instalación

ESTRATEGIA IMPLEMENTADA. Sistema de comunicación inalámbrico que permite el monitoreo de los equipos. Compuesto por un transmisor y un receptor de señales de Radiofrecuencia. El transmisor se puede insertar en los equipos cuya seguridad se desea garantizar.

ESTRATEGIA IMPLEMENTADA.

ESTRATEGIA IMPLEMENTADA. El Administrador podrá monitorear el sistema a través de MySQL y LabVIEW. Si la etiqueta sale del área de cobertura del Lector, el sistema emite una señal de alerta. Gracias al ID del tag se podrá saber cual equipo y en que momento abandonó el laboratorio.

LIMITACIONES DEL PROYECTO. Acceso a la tecnología requerida. Costo. Interferencia. Cobertura.

LIMITACIONES DEL PROYECTO. Debido a restricciones presupuestarias no nos es posible implementar a escala real Utilizaremos RFID de tipo pasivo. Dará la señal de alerta al detectar la señal del tag, en lugar de alertar ante la ausencia de la señal.

LIMITACIONES DEL PROYECTO. Se recomienda utilizar un RFID de tipo activo. Preferiblemente el kimaldi SYRD 2451N Cobertura entre 10 y 12 m. Opera a 2.4 GHz. Capacidad de lectura multi tag. Costo €767.

MODULO RFID READER #28140. Identifica Tags RFID de tipo pasivos. Cada Tag tiene un ID único que puede ser leído por el RFID Reader. Opera a 125 KHz. Costo $65

MODULO RFID READER #28140. Tiene cuatro terminales . VCC Enable Sout GND

MODULO ET-MINI ENC28J60. Permite la comunicación entre un microcontrolador y una red Ethernet. Soporta el estándar de comunicación IEEE 802.3 y trabaja utilizando un bus SPI.

ANALISIS DEL DISEÑO PROPUESTO. El primer bloque está conformado por el módulo RFID que permite la adquisición y digitalización de los datos. El siguiente bloque es el conformado por el PIC18F4520, que permite el procesamiento de los datos

ANALISIS DEL DISEÑO PROPUESTO. El bloque de comunicación Ethernet envía los datos adquiridos por el sensor a través de la red hacia el host del administrador del laboratorio Finalmente los datos son procesados por el host del administrador.

ANALISIS DEL DISEÑO PROPUESTO.

ANALISIS DEL CODIGO EN MIKROBASIC.

DISEÑO DE LA BASE DE DATOS

MANEJO Y PUESTA A PRUEBA.

CONCLUSIONES Y RECOMENDACIONES. El Sistema proporciona una completa seguridad tanto proactiva como reactiva, para cada uno de los equipos del laboratorio, tanto de día como de noche. Esta es una de las principales diferencias respecto a otros sistemas, ya que el módulo RFDI puede trabajar al 100% de sus posibilidades en horario diurno, cuando los usuarios están utilizando sus equipos del laboratorio. El sistema puede complementarse e integrarse con los sistemas de seguridad perimetrales actuales, como las cámaras de seguridad o Sistemas CCTV, sensores, Sistemas de control de acceso, entre otros; aportando una inmejorable prevención de los posibles riesgos que pueden padecer los equipos del laboratorio.

CONCLUSIONES Y RECOMENDACIONES. Para el manejo del sistema de seguridad se ha utilizado el software Labview 8.5 que permite al usuario tener una interfase amistosa de tipo gráfica con el cual se puede tener un mayor control de los equipos que se encuentran dentro del laboratorio. Es recomendable que las etiquetas se coloquen en lugares no visibles para el usuario. Existe el riesgo de que se modifique fraudulentamente la información contenida en la etiqueta RFID mediante dispositivos portátiles, como PDAs o similares; esto podría suceder si se utilizan tarjetas electrónicas RFID activas, que tienen la capacidad de cambiar su identificación.

GRACIAS POR SU ATENCION.