Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Abstract—A fingerprint access control system will be im- III. OBJETIVOS ESPECIFICOS
plemented.Then the installation with the electroniccomponents
Diseñar un plano a nivel eléctrico y de conexiones del
inphysical to perform the demonstration with a scale model, It
will also show the programming process about the Arduino IDE circuito para su posterior montaje.
Software, the step by step, Application performance testing and Realizar la conexión de los elementos electrónicos.
photographic evidence. Programar un Codigo en arduino IDE donde se permita
Index Terms—Biométrico, digital, electroimán, enrolamiento, enseñar al microcontrolador todas las instrucciones que se
microcontrolador, seguridad perimetral, control de acceso, dac- requieren para el correcto funcionamiento del prototipo.
tilar, Arduino. Llevar a cabo un esquema de pruebas , para depurar errores
y asegurar que la aplicación funcione como se debe.
Ensamblar el prototipo y maqueta a escala con el cableado
I. R ESUMEN y elementos electronicos.
E propone diseñar e implementar un prototipo para un
S sistema de control de accesos mediante biométrico que
funcione para brindar seguridad fı́sica a algún recinto, sala,
IV. A LCANCE
Una puerta cuya apertura dependa de si el electroimán que
oficina, habitación o cuarto. El proyecto-prototipo consistirá la controla está apagado o encendido (encendido es la puerta
en una puerta de acceso común, a la que se le incorporará un cerrada y pagado es con la puerta abierta). El electroimán se
electroimán conectado a un microcontrolador Arduino. Dicho puede desactivar cuando se lee una huella correctamente o
embebido también tendrá enlazado un dispositivo biométrico cuando el sensor PIR detecte movimiento.
que permita la lectura y almacenamiento de huellas dactilares
para el acceso desde fuera del recinto; además de un sensor de Se necesita que al encender el Arduino y subirle el código,
proximidad el cual se usará como interruptor de apertura de la el monitor muestre un mensaje de inicio de registro de nueva
puerta del prototipo desde la parte interna de la “habitación” o huella, al seleccionar que SI se desea registrar una nueva
“área” restringida; también contará con una alarma de sonido huella, en el monitor debe aparecer una secuencia de lı́neas
la cual se activara cuando se brinde acceso mediante lectura en las que se vallan leyendo las huellas que se van a registrar
de huella o detección de movimiento PIR. El sistema además y una última lı́nea para ingresar un ID numérico de la huella
de tener los dispositivos mencionados anteriormente, también que se ha leı́do. Si en cualquiera de los pasos de registro de
se conectará a un PC con sistema operativo Windows; en el huella se presenta un error, en el monitor debe aparecer un
cual se diseñará un software en lenguaje de programación mensaje que lo indique y que muestre que se debe hacer el
C++ que permita gestionar todos los dispositivos de hardware proceso de nuevo.
del prototipo. De esta manera el sistema embebido Arduino
actuará como controlador e intermediario entre la parte fı́sica Al momento que encienda el Arduino, cuando ya haya
del sistema y la parte lógica y de administración de accesos. huellas registradas, se debe mantener siempre activo el
El software de administración del prototipo tendrá las fun- electroimán (el pin de información del relé siempre debe
ciones de: almacenamiento y registro de huellas dactilares, estar activo), cuando el sensor PIR detecte movimiento o
autorización y/o negación de acceso a la puerta mediante la cuando se lea una huella correctamente y que sea permitida,
base de datos de huellas que están o no permitidas y una el electroimán se debe desactivar (el pin de comunicación del
interfaz de usuario tipo terminal en la cual se administre todas relé debe quedar en estado 0).
las funciones.
La bocina debe sonar en los siguientes casos: Si se lee
una huella incorrecta debe sonar dos veces en un segundo;
II. OBJETIVO GENERAL
Cuando el electroimán se desactive por lectura de huella
Construir un modelo a escala de un sistema de control o sensor PIR debe sonar la bocina durante un segundo de
de accesos mediante el registro y autorización de huellas corrido. OPCIONAL – si el electroimán dura desactivado
dactilares o detección de movimiento por sensor PIR. Se debe por 10 segundos (la puerta abierta) la bocina debe sonar
permitir o denegar el acceso a una determinada área cuando intermitentemente cada medio segundo hasta que se cierre la
la detección de huella sea verificada o cuando se acerque un puerta.
objeto al sensor PIR.
FUNDACIÓN UNIVERSITARIA UNIPANAMERICANA-FACULTAD DE INGENIERIA-APLICACIONES EN SISTEMAS EMBEBIDOS–OSCAR DANIEL DIAZ CASTILLO , MAYO 20192
presentar las personas por cicatrices a causa de accidentes o ser humano, pues es posible usar dedos de látex, grabaciones
envejecimiento, y el segundo por factores ambientales, por digitales, de voz, prótesis de ojos. algunos sistemas incorporan
ejemplo, cuando hay una lectura de una huella, la humedad, métodos para determinar si la caracterı́stica bajo estudio
suciedad, el sudor podrı́an llegar a alterar los resultados. [2] corresponde o no a una persona viva. Los métodos empleados
son ingeniosos y usualmente más sencillos de lo que se podrı́a
imaginar. [3]
VI. M ATERIALES
VII. M ETODOLOGIA
CONEXIONES FÍSICAS:
En la (Figura 11), se pueden observar las conexiones sobre
el Arduino Mega:
Fig. 8. Bocina
Conexión relé 9V a la fuente VCC (cable rojo), brindada por Fig. 17.
el pin 5V; la conexión a tierra común GND (cable negro); pin
FUNDACIÓN UNIVERSITARIA UNIPANAMERICANA-FACULTAD DE INGENIERIA-APLICACIONES EN SISTEMAS EMBEBIDOS–OSCAR DANIEL DIAZ CASTILLO , MAYO 20196
Fig. 18.
Fig. 21.
Fig. 19.
Fig. 22. Fijación del Arduino a la base
VIII. R ESULTADOS
Fig. 24. Vista desde la parte interna Fig. 26. Vista Parte Externa Puerta abierta
FUNDACIÓN UNIVERSITARIA UNIPANAMERICANA-FACULTAD DE INGENIERIA-APLICACIONES EN SISTEMAS EMBEBIDOS–OSCAR DANIEL DIAZ CASTILLO , MAYO 20198
En el apartado del código, se pueden apreciar los resultados • Iniciado. . . En espera de lectura de huella o detección
que arroja el monitor de eventos del software Arduino IDE. de movimiento: En caso de qque no se reciba ninguna
instrucción de los dos mensajes anteriores, se muestra
En la siguiente captura de pantalla se evidencia el mensaje un mensaje que se prepara para la recepción de huellas
de bienvenida, indica que el sensor esta en estado “OK” en el ya registradas (que usa la función finger.getImage()) o
test de inicio, indica que no hay huellas almacenadas, muestra detección de proximidad mediante el sensor PIR (usa solo
opción “D para eliminar huellay opcion “A” para eliminar. una condición IF en caso de que el estado de recepción
sea HIGH).
Cuando el monitor muestra el mensaje “Esperando una Al igual que la primera lectura se usan las funciones
huella válida para inscribirse como ”, se ejecuta la función ya mencionadas para los mensajes de “Imagen Tomada” e
FUNDACIÓN UNIVERSITARIA UNIPANAMERICANA-FACULTAD DE INGENIERIA-APLICACIONES EN SISTEMAS EMBEBIDOS–OSCAR DANIEL DIAZ CASTILLO , MAYO 201910
instrucción. Cuando se hace esto se imprimen los siguientes garantizar que solo puede acceder a la información el
mensajes: propietario de la misma, permitiendo también definir el nivel
• “Escriba el ID que quiere borrar...” en el que se hace la de privacidad que pueden tener las apps.
recepción de uno de los números de ID que deben estar
almacenados previamente. También son utilizados para realizar registros a nivel
• “Borrando ID ...” usa comparación de caracteres biométrico o enrolamiento de personal, asociando la huella a
numéricos con los ya almacenados previamente con la un número de identificación o a un nombre y en ocasiones una
función ! isdigit(c). fotografı́a, generando un dato que va a ser almacenado en una
• “Borrado!” muestra la impresión de un mensaje de bor- BD que posteriormente permita ubicar e identificar fácilmente
rado exitoso, el cual es ejecutado por la función p = a una persona, esto se puede apreciar en bancos, hospitales,
finger.deleteModel(id). aeropuertos, entidades gubernaméntales, establecimientos
privados, entre otros.
C ONCLUSIONES
A futuro se pretende implementar el sistema de control de
accesos con una bocina que se active cuando detecte que la
puerta permanece abierta mas de 10 segundos, y unos led
que indicaran si se permite o se deniega el acceso.
IX. D ESCRIPCION DE APLIACIONES REALES El montaje fı́sico del modelo a escala del sistema de control
Se puede describir un uso cotidiano para cualquier área de acceso se debe diseñar previamente con especificaciones
o recinto, que requiera restringir el acceso fı́sico, bien sea de medidas de los elementos electrónicos y cableado que se
en una organización, en una residencia, centro comercial o van a utilizar. Esto se concluye ya que durante el proceso de
cualquier otra zona que requiere un control sobre los sistemas montaje se tuvieron inconvenientes de conexiones, atornillado,
de apertura de puertas. dimensiones y acoples.
Otros dispositivos electrónicos como Smartphones, Durante el proceso de montaje fı́sico de este o cualquier
Laptops, Tablets, también traen incorporados lectores de proyecto a escala, se deben ir testeando conexiones, acople
huellas dactilares para evitar el acceso no deseado y lógico y acople entre los elementos. Se llega a esta conclusión
FUNDACIÓN UNIVERSITARIA UNIPANAMERICANA-FACULTAD DE INGENIERIA-APLICACIONES EN SISTEMAS EMBEBIDOS–OSCAR DANIEL DIAZ CASTILLO , MAYO 201912
R EFERENCES
[1] Ostec.blog, “Seguridad perimetral, entienda los principales
conceptos - OSTEC Blog.” [Online]. Available: https://ostec.blog/
es/seguridad-perimetral/seguridad-perimetral-conceptos
[2] Anapina17480972.blogspot.com, “Sistemas Biométricos,” 2006. [Online].
Available: http://anapina17480972.blogspot.com/
[3] Sistemasbiometria.blogia.com, “CÓMO FUNCIONAN LOS SIS-
TEMAS BIOMÉTRICOS — sistemas biometria,” 2010.
[Online]. Available: https://sistemasbiometria.blogia.com/2010/
120301-c-mo-funcionan-los-sistemas-biom-tricos.php