“DISEÑO E IMPLEMENTACIÓN DE UN SOFTWARE MEDIANTE VISUAL STUDIO PARA EL CONTROL DE ACCESOS CON EL NODO DE CONTROL INP-20F/V3 DE TECNOLOGÍA ESTÁNDAR LONWORKS”

Slides:



Advertisements
Presentaciones similares
Sistemas BMS Course participant:
Advertisements

Solución precisa e inmediata
INDUSOFT Software para generación de completas aplicaciones industriales multi-plataforma Se compone de un completo y potente conjunto de herramientas.
Universidad Nacional Autónoma de Honduras
Aplicación informática. formando parte de una red. pone sus recursos a disposición de las demás computadoras(clientes) de la red. Maneja información.
CONCEPTES AVANÇATS DE SISTEMES OPERATIUS Departament dArquitectura de Computadors (Seminaris de CASO) Autors MOVING JAVA INTO MOBILE PHONES Josep Pinyol.
On Time Booking.
Problemas asociados a DHCP. Seguridad.
Unidad 5 Universidad Nacional de Jujuy–Cátedra de Comunicaciones–Redes de Computadoras Redes Par a Par (Peer to Peer) Es el software de red mas básico.
TecriMil Control de Asistencia.
Presentado por: Lenin Isaías Escobar Mendoza
Diseño e implementación de un ambiente virtualizado para un Sistema de Administración de Contenidos usando Microsoft SharePoint con cada uno de sus componentes.
PROYECTO DE GRADO PARA LA OBTENCIÓN DEL TÍTULO EN INGENIERÍA ELECTRÓNICA DISEÑO E IMPLEMENTACIÓN DE UN SISTEMA DE SEGURIDAD ELECTRÓNICA MULTIMARCA CON.
ESCUELA POLITÉCNICA DEL EJÉRCITO
 Una red de computadoras es un conjunto de conexiones físicas y programas de protocolo, empleados para conectar dos o más computadoras.  Aunque hace.
SISTEMAS OPERATIVOS DE RED
SISTEMAS OPERATIVOS DE UNA RED.
Tecnologías de apoyo para la inclusión.
Marcelo Coque Luis Felipe Naranjo
CONTROL ON-LINE de INICIO y FINAL de las Asistencias Domiciliarias Ideado, diseñado, fabricado y distribuido por Radibit sistemas, S.L. PRESENCIA ACTIVA.
Control de Acceso Biométrico BioEntry BioEntry Plus
Sistema de Control de Accesos Lic. Dante Cortés. Solución de Accesos vía IP Hoy por hoy las empresas, no importa su tamaño, requieren implementar soluciones.
AUDITORIA DE LA SEGURIDAD en Telecomunicaciones y redes de computadoras Unidad VI.
Serveis Informàtics HELP-PC, S.L. Tel.: Fax
1/6 ¿Porqué es necesaria una red de datos?. 2/6 ¿Porqué es necesaria una red de datos? Una empresa que implementa una red de datos lo hace pensando en.
Manual de Instalación y Programación
Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995.
AlarmNet™ Honeywell Monitoreo más Seguro.
Auditoría de Sistemas y Software
Universidad Técnica de Babahoyo Facultad de Administración, Finanzas e Informática Escuela de Sistemas TESIS DE GRADO PREVIO A LA OBTENCIÓN DEL TÍTULO.
PRESENTACIÓN CONTROL DE ACCESO
Maestrante L.I. Agustín Jaime Núñez Rodríguez Directora M.C. María Eugenia Puga Nathal.
/ Teléfono : Web : Build Solutions IT.
Sistema de Control de Ingreso de Vehículos
ESCUELA POLITÉCNICA DEL EJÉRCITO
Control de Acceso Biométrico
R E S E R V A C I O N E S. S oluciones para V enta de A limentos es una aplicación diseñada para operar en diferentes Tipos de Restaurantes, lo que permite.
Control de Acceso Biométrico BioEntry
Diseño del Modelo de una Red WiFi con Servicios de Telefonía IP con enlaces de larga distancia en zonas rurales como solución a la demanda de telefonía.
DIANA JARAMILLO GABRIELA LOOR.  Desarrollar un sistema que permita realizar el control de personal, utilizando la tecnología de identificación por radiofrecuencia.
SISTEMA DE CONTROL DE ACCESO MavericK.
/. CONTROL DE ACCESO KET-700D.
COLEGIO DE BACHILLERES N° 16 PLANTEL TLAHUAC “MANUEL CHAVARRIA CHAVARRIA”
Redes de Transmisión de Datos
SISTEMA OPERATIVO. INSTALACIÓNINSTALACIÓN DEL SISTEMA OPERATIVO WINDOWS 7.
“Redes”.
Sebastian Madrid Perez
Slendy Palechor Luis Rodríguez Vargas PARQUE INFORMÁTICO DE CIENCIA, ARTE Y TECNOLOGÍA ¨CARLOS ALBÁN¨ POPAYÁN 2012.
Teleprocesos y Sistemas Distribuidos Windows Server INTEGRANTES: Cantera Salazar, Julissa Arcelly Yalico Tello, Diana Accho Flores, Wilber Dávila, Mireilli.
PARCIAL 3.
INSTALACIÓN Y ADMINISTRACIÓN DE REDES DE ÁREA LOCAL
SISTEMAS OPERATIVOS.
SOFTWARE DE CONTROL DE ACCESO Y VISITANTES ZC500V
Javier Rodríguez Granados
Jorge De Nova Segundo. Componentes del servicio DHCP DHCP Consta de dos componentes: -Un protocolo que entrega parámetros de configuración específicos.
Problemas asociados a DHCP - Seguridad
Jorge De Nova Segundo. Protocolo DHCP. El Protocolo de configuración dinámica de host (DHCP) es un estándar de TCP/IP que simplifica la administración.
CONTENIDO 2: HARDWARE Y SOFTWARE
GlobalQuoter.COM Fácil, Seguro y Asequible GlobalQuoter.COM Fácil, Seguro y Asequible.
SISTEMAS OPERATIVOS Son un conjunto de programas destinados a permitir la comunicación entre el usuario y en computador y gestionar sus recursos.
ADMINISTRACIÓN DE REDES Planes de Migración. Migración En tecnología de información y comunicación, la migración es el proceso de la transferencia desde.
La mejor combinación para actualizar tecnológicamente su negocio … Microsoft & Consultoría de Sistemas y Red.
INFORMÁTICA ES Ciencia que se encarga del procesamiento automático de la información, utilizando para ello dispositivos electrónicos y sistemas computacionales.
GUARI, MARIELA ESTEFANIA L.U.:  ‘DEFINICION’ ‘Los Antivirus Cloud? (antivirus en la nube) son antivirus que aplican a los antivirus el concepto.
Antivirus Cloud Computing. Definición Antivirus Cloud Computing es un software de protección, que no consume muchos recursos y no necesita de un hardware.
Ventajas: Una LAN da la posibilidad de que los PC's compartan entre ellos programas, información, recursos entre otros. La máquina conectada (PC) cambian.
“ANALISIS, DISEÑO, DESARROLLO E IMPLANTACIÓN DE LOS MÓDULOS DE ADMINISTRACIÓN, ACADEMICO Y DOBE ORIENTADO A LA WEB PARA EL COLEGIO MILITAR Nº 10 ABDÓN.
Innovando Ingeniería día a día EMPRESA Trayectoria pimer es una empresa de servicios eléctricos, especializada en ingeniería y gestión de proyectos ofreciendo.
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se.
Gabriel Montañés León. DHCP consta de dos componentes: Un protocolo que entrega parámetros de configuración específicos de un servidor DHCP al host Un.
Transcripción de la presentación:

“DISEÑO E IMPLEMENTACIÓN DE UN SOFTWARE MEDIANTE VISUAL STUDIO PARA EL CONTROL DE ACCESOS CON EL NODO DE CONTROL INP-20F/V3 DE TECNOLOGÍA ESTÁNDAR LONWORKS” REALIZADO POR: RICARDO JAVIER ESPIN BRITO 2011

ISDE – Domótica e Inmótica Equipos que ofrecen: Sistema de Intrusión Sistema contra incendios Sistema de Iluminación Sistema de control de accesos Sistema de Climatización

NECESIDAD - Control y monitoreo para personal sin conocimientos avanzados de computación y/o sistema de control de accesos. SOLUCION - Software que permite control y monitoreo de un sistema de control de accesos mediante la herramienta de programación Visual Basic 6.0

LONWORKS - Protocolo abierto - Control Distribuido Microprocesador Neuron Chip ISO - 14908 Más de 2000 fabricantes ISDE Fabricante de equipos de control con protocolo LONWORKS

SISTEMA DE CONTROL DE ACCESOS Nodo de control de Proximidad INP - 120F Lectora de Proximidad ILP – 200 (Wiegand 26) INP - 120F ILP – 200

DISEÑO DEL SOFTWARE Dar de alta o de baja a un usuario Poder deshabilitar o habilitar momentáneamente a un usuario Controlar accesos válidos en tiempo real Implementar Base de datos Asignar un horario de entrada y de salida a determinados usuarios - Controlar hasta un máximo de 50 accesos en el mismo recinto

DISEÑO DEL SOFTWARE COMUNICACIÓN Protocolo DDE (Intercambio dinámico de datos) - Se usa para una comunicación entre aplicaciones de Windows. Enlace en Visual Basic 6.0 mediante TextBox. Servidor DDE es LNSDDEServer2.1

DISEÑO DEL SOFTWARE COMUNICACIÓN ADO (Base de datos) - ADO es una tecnología orientada a objetos para componentes ActiveX basada en una API en C++ llamada OLE DB. - ADO implementa drivers específicos para cada motor de base de datos  

DISEÑO DEL SOFTWARE - Inicio del sistema Menú

DISEÑO DEL SOFTWARE - Ingreso de tarjetas: Tarjetas maestras Tarjetas condicionadas

DISEÑO DEL SOFTWARE Base de datos: Usuarios maestros Usuarios condicionados Monitoreo de accesos válidos Alarmas

DISEÑO DEL SOFTWARE - Monitoreo del sistema - Configuración básica de equipos - Alarmas: Puerta abierta y pérdida de comunicación

CONCLUSIONES Se ha realizado un software de control de accesos mediante Visual Basic 6.0 para programar y controlar desde una PC una red Lonworks que contenga hasta 50 nodos de proximidad INP-120/F. Se crea un software capaz de programar totalmente un nodo de proximidad INP-120/F, que permite controlar y monitorear los accesos de un determinado recinto; mediante una base de datos que informa de cada uno de los accesos válidos que se producen y alarmas de puerta abierta que se pueden producir; dando así un nivel de seguridad importante al sistema de control de accesos.

CONCLUSIONES Se reducen los gastos operativos, que son necesarios para el sistema como son: dar de alta o de baja tarjetas de proximidad, configuraciones básicas de los equipos como fecha/hora y tiempo de activación de cerradura. Todos estos procedimientos no tendrán que ser contratados como extras pues con el software el mismo administrador del recinto podrá hacerlos tranquilamente desde el computador. El software diseñado es amigable y fácil de usar, el cual permite que un administrador sin conocimientos avanzados de los equipos del sistema de control de accesos, pueda monitorear y controlar el sistema sin ningún inconveniente o ayuda de un técnico especializado.

CONCLUSIONES Mediante la instalación del software en las oficinas de ISDE – ECUADOR, el control de los trabajadores aumenta en gran medida, así como la seguridad pues se tiene una base de datos detallada de todos los accesos que se producen en la oficina, como también una base de datos de los usuarios que tienen acceso.

RECOMENDACIONES Para un sistema de control de accesos es importante tomar en cuenta, el nivel de seguridad que se necesita, es así que si se quiere una mayor seguridad se recomienda realizar cambios en hardware con el uso de teclados o lectores de huellas dactilares, siempre y cuando estos cumplan con el protocolo Wiegand 26 para el correcto acople con el nodo de proximidad INP-120/F.

RECOMENDACIONES La tecnología Lonworks, además del uso del protocolo DDE para el control y monitoreo de sus redes, también tiene la posibilidad de usar el protocolo OPC (Control de procesos OLE). Por ello se recomienda un estudio profundo del mismo, ya que para instalaciones más grandes donde el número de equipos y sistemas aumenta se necesitará un protocolo más robusto donde se permita mayor capacidad de transmisión de datos, y no solo con un cliente, sino con varios lo cual el protocolo DDE no permite.

GRACIAS