Documentos de Académico
Documentos de Profesional
Documentos de Cultura
TEMA DE INVESTIGACIÓN:
INVESTIGADORES:
SANDRA BEATRIZ ZÚNIGA ESCAMILLA
KRISCIA VANESSA ZAPATA VARGAS
MARVIN OSMARO PARADA BENÍTEZ
PEDRO ANTONIO VILLALTA MARINERO
WILLIAM ALEXANDER VENTURA VENTURA
LUIS ANTONIO NAVARRO CANALES
ÍNDICE
ÍNDICE ....................................................................................................................................... 2
ÍNDICE DE FIGURAS ................................................................................................................. 5
ÍNDICE DE TABLAS ................................................................................................................... 8
INTRODUCCION ........................................................................................................................ 9
1. PLANTEAMIENTO DEL PROBLEMA ................................................................................... 10
1.1. Análisis de la situación problemática .............................................................................. 10
1.2. Enunciado del problema ....................................................¡Error! Marcador no definido.
2. JUSTIFICACIÓN ................................................................................................................... 13
3. OBJETIVOS.......................................................................................................................... 14
3.1. Objetivo General ............................................................................................................ 14
3.2. Objetivos Específicos ..................................................................................................... 14
4. METAS ................................................................................................................................. 15
5. ALCANCES Y LIMITACIONES ............................................................................................. 15
5.1. Alcances......................................................................................................................... 15
5.2. Limitaciones ................................................................................................................... 17
6- MARCO TEÓRICO ............................................................................................................... 18
6.1. Antecedentes Históricos ................................................................................................. 18
6.2. Elementos Teóricos ........................................................................................................ 20
6.2.1. Sistemas para Control de Accesos .......................................................................... 20
6.2.2. Sistemas RFID ......................................................................................................... 22
6.2.3. Sistemas de Códigos de Barras ............................................................................... 27
6.3. Definición de términos básicos ....................................................................................... 33
7. METODOLOGÍA DE LA INVESTIGACIÓN ........................................................................... 34
7.1. Descripción del método .................................................................................................. 34
7.2. Población y Muestra ....................................................................................................... 36
7.2.1. Población ................................................................................................................. 36
7.2.2. Muestra .................................................................................................................... 36
7.3. Recolección de Datos..................................................................................................... 38
7.3.1. Técnicas .................................................................................................................. 38
ÍNDICE DE FIGURAS
ÍNDICE DE TABLAS
Tabla 1: Características del servidor Servidor Remoto (Amazon Web Services) ............. 62
Tabla 2: Hardware Utilizado en Montaje de Raspberry Pi (También ver Anexo 12). ........ 80
Tabla 3: Componentes electrónicos de circuito activador ................................................ 98
INTRODUCCION
El proyecto que a continuación se presenta, brinda una base para controlar el acceso
autorizado dentro de las aulas de la Universidad Gerardo Barrios, sobre el uso de
sistemas integrados de acceso. Para ello, la implementación será guiada y basada en los
requerimientos propios de la institución, considerando un análisis cuidadoso de
requerimientos operacionales que incluyen las siguientes:
Se cuenta con un control de llaves donde cada docente debe presentarse a oficinas
administrativas para retirar la llave asignada en su horario de clases, sin embargo retirar
la llave en el tiempo preciso está sujeto a que el docente que la utilizó en bloque anterior
la devuelva en el horario indicado.
En los días de mayor asistencia de estudiantes cuando son utilizadas todas las
aulas, las oficinas administrativas se ven saturadas de docentes que esperan
devolver la llave o retirarla, éste control requiere firmar libro de control.
Personal de vigilancia han descubierto casos de accesos a la institución de
personas que no son estudiantes o empleados.
Docentes se atrasan en sus clases por situaciones que se presentan como por
ejemplo docentes que olvidan entregar la llave de las aulas y se las llevan fuera
de la institución.
No se tiene la certeza que el docente cumpla con su horario establecido de
entrada y salida.
Docentes pierden demasiado tiempo pasando lista a grupos de estudiantes
cuando son grupos grandes.
Aunque hay aulas asignadas para cada horario, ubicar a un docente requiere de
revisión de matriz de horarios y en el caso de no estar utilizando aula asignada se
requiere visitas por aula para determinar su ubicación.
Realizar un informe del personal docente sobre cumplimiento de jornada laboral
requeriría de mucho tiempo realizando revisión detallada del expediente en papel
donde se firma entrada y salida de cada clase.
Realizar un informe global de estadísticas sobre cumplimiento de asistencias de
parte de estudiantes requeriría que cada docente presente informes individuales
de asistencias para luego integrar los resultados y obtener un informe global, esto
requeriría de mucho tiempo.
Puede darse la posibilidad de que visitantes puedan acceder usando la identidad
de un estudiante con la finalidad de cometer algún delito, hurto o robo.
El proyecto no solo permitirá controlar los accesos a las instalaciones, también será una
importante herramienta de gestión administrativa ya que facilitará la toma de decisiones
en base a resultados almacenados en las bases de datos de los sistemas implementados.
Se tendrá como resultado el control de asistencias diarias del personal docente y
estudiantes en todos los turnos.
Sabemos que en todo proyecto se deben considerar diferentes factores como por ejemplo
la factibilidad económica y viabilidad técnica, las autoridades de la UGB están dispuestas
a financiar la implementación del proyecto piloto y se cuenta con los recursos técnicos
apropiados para las fases de pruebas, es por eso que consideramos el proyecto como
“relevante” y que puede implementarse en un período de dos años.
2. JUSTIFICACIÓN
Desarrollar una aplicación integrada para el control de accesos sin llaves a aulas en la
Universidad Gerardo Barrios requiere de implementar una metodología con las siguientes
consideraciones.
3. OBJETIVOS
4. METAS
5. ALCANCES Y LIMITACIONES
5.1. Alcances
Hay dos elementos claves a tomar en cuenta para la investigación, primero tenemos que
tomar como objeto de estudio específicamente a la Universidad Gerardo Barrios y
segundo los temas de estudio en concreto son la seguridad y el control de acceso a las
aulas por parte de estudiantes y docentes.
Decanos: Formarán parte de la investigación ya que junto con la unidad I+D+I son las
entidades reguladoras del proceso y se les presentarán informes.
1
I+D+i, Unidad de Investigación, Desarrollo e Innovación dirigida actualmente por Lic. Edwin Osmil Coreas Flores y
que tiene como objetivo impulsar las investigaciones y la innovación por parte de los docentes investigadores en la
UGB.
5.2. Limitaciones
Por la naturaleza del proyecto, a nivel general se encuentran las siguientes limitantes
principales:
Delimitación en el tiempo
La investigación está en desarrollo desde el mes de abril del 2013, y se considera que en
diciembre del 2014 el proyecto estará en la fase final de implementación.
Delimitación en el espacio
6- MARCO TEÓRICO
2
(RFIDPOINT.com, 2012)
Se ha sugerido que el primer dispositivo conocido similar a RFID3 pudo haber sido una
herramienta de espionaje inventada por Léon Theremin4 para el gobierno soviético en
1945. El dispositivo de Theremin era un dispositivo de escucha secreto pasivo, no una
etiqueta de identificación, por lo que esta aplicación es dudosa. Según algunas fuentes,
la tecnología usada en RFID habría existido desde comienzos de los años 1920,
desarrollados por el MIT 5 y usados extensivamente por los británicos en la Segunda
Guerra Mundial (fuente que establece que los sistemas RFID han existido desde finales
de los años 1960 y que sólo recientemente se había popularizado gracias a las
reducciones de costos).
Una tecnología similar, el transpondedor de IFF6, fue inventada por los británicos en 1939,
y fue utilizada de forma rutinaria por los aliados en la Segunda Guerra Mundial para
identificar los aeroplanos como amigos o enemigos.
Otro trabajo temprano que trata el RFID es el artículo de 1948 de Harry Stockman 7,
predijo que "el trabajo considerable de investigación y de desarrollo tiene que ser
realizado antes de que los problemas básicos restantes en la comunicación de la energía
reflejada se solucionen, y antes de que el campo de aplicaciones útiles se explore"
3
http://es.wikipedia.org/wiki/RFID#cite_note-1
4
(Wikipedia, Léon Theremin, 2014)
5
Instituto Tecnológico de Massachusetts http://web.mit.edu/
6
(Wikipedia, IFF: Identificador amigo-enemigo, 2013)
7
Harry Stockman, Comunicación por medio de la energía reflejada (Actas del IRE, pp. 1196-1204, octubre de 1948).
Hicieron falta treinta años de avances en multitud de campos diversos antes de que RFID
se convirtiera en una realidad.
Los sistemas de control de acceso son la tecnología con más demanda en el mercado
actual, hemos migrado de sistemas mecánicos y con personal especializado, a tener
procesos de control de entrada y salida completamente automatizados con diferentes
tipos de tecnologías y dispositivos.
El control de acceso constituye una poderosa herramienta para proteger la entrada a una
institución o a sector en concretos e incluso a ficheros o programas individuales. Este
control consta generalmente de dos pasos:
Por defecto, todas las páginas y servicios del servidor web se pueden acceder
anónimamente, es decir, sin necesidad de identificarse ante el servidor y sin ningún tipo
de restricción. En máquinas NT, el usuario anónimo pertenece al grupo Invitados y tiene
Análogamente, toda la información que viaja por las redes de comunicaciones lo hace en
claro, de manera que puede ser fácilmente interceptada por un atacante. De ahí la
necesidad de proteger los datos mientras se encuentran en tránsito por medio de
un canal cifrado, para lo que se utiliza normalmente SSL.
Ventajas
Seguridad de sus instalaciones
Ahorro del tiempo dedicado a la gestión
Conocimiento en profundidad de los alumnos y de la instalación:
número de accesos, asistencias a clases.
Modernización de la imagen de las instalaciones
Aumento de competitividad y servicio
Desventajas
Los sistemas de código de barras utilizan un lector y etiquetas impresas. En cambio RFID
utiliza un lector y una tarjeta especial. En lugar de utilizar el reflejo de un rayo láser sobre
la etiqueta de código de barras, RFID utiliza una señal de radiofrecuencia de baja
potencia. Esta señal de radio transmitida no requiere que la tarjeta esté dentro de la línea
visual del lector, ya que las señales de radio pueden propagarse fácilmente a través de
materiales no metálicos. Por esto, la tarjeta de RFID (Transponder) no tiene por qué estar
en contacto directo con el lector.
Las etiquetas RFID son unos dispositivos pequeños, similares a una pegatina, que
pueden ser adheridas o incorporadas a un producto, animal o persona. Además
contienen antenas para permitirles recibir y responder a peticiones por radiofrecuencia
desde un emisor-receptor.
El módulo RFID realiza varias funciones, una de ellas es el emitir una señal de radio
frecuencia de baja potencia para crear un campo electromagnético. El campo
electromagnético es emitido por el transceptor a través de una antena transmisora,
típicamente en forma de bobina. Este campo electromagnético funciona como una señal
“portadora” de potencia del lector hacia el transponder.
Un transponder contiene una antena, también en forma de bobina, y un circuito integrado.
El circuito integrado requiere de una pequeña cantidad de energía eléctrica para poder
funcionar.
han sido demodulados, el módulo digital comprueba que los datos recibidos son
correctos. El lector utiliza información redundante contenida en el código transmitido para
ejecutar el proceso de validación (BCC).
Una vez que el lector verifica que no hay errores y valida la información recibida, los datos
son decodificados y reestructurados para su transmisión como información en el formato
requerido por el sistema al cual esté conectado el lector.
Los códigos de barras se miden en proporción a la barra más delgada y en mils, o 1/1000
de pulgada. Un código de barras de 15 mils, por ejemplo, tiene una barra delgada de
15/1000 de pulgada de ancho. Añadido a esto, se incluyen las zonas silenciosas o
espacios en blanco, a ambos lados del símbolo, para garantizar la lectura de código de
barras
Tipos de código de barras
Hay diferentes formas o presentaciones. Algunos son familiares porque los hemos visto
en las tiendas, pero existen otros que son estándares en varias industrias. La industria
de la salud, manufacturas, almacenes, etc. Tienen terminologías únicas para su sector
industrial y que no pueden ser intercambiables. Existen muchos tipos de códigos de
barras simplemente porque las simbologías están diseñadas para resolver problemas
específicos. Veamos las simbologías más comunes y cómo, dónde y porqué se usan.
UPC / EAN
Este es el símbolo usado en objetos destinados
al chequeo lineal. Los símbolos UPC son de
longitud mixta, se usan en la venta al detalle y
la industria alimenticia, y no se usa en otra. Se
Ilustración 6: Código de barras UPC / EAN
desarrollaron para cubrir las necesidades de
almacenaje ya que 12 dígitos caben dentro de un espacio compacto razonable.
CÓDIGO 39
Se desarrolló porque algunas industrias
necesitaban codificar el alfabeto así como
también números en un código de barras, el
Código 39 es la simbología más popular usada.
Ilustración 7: Código de barras 39
No puede ser usado en el sector alimenticio,
generalmente se utiliza para identificar inventarios y para propósitos de seguimiento en
las industrias. Sin embargo el código 39 produce una barra relativamente larga y puede
no ser adecuada si la longitud es un factor a considerar.
CÓDIGO 128
Este código de barras se utiliza cuando es
necesaria una amplia selección de caracteres
más de lo que puede proporcionar el Código39.
Cuando la dimensión de la etiqueta es
Ilustración 8: Código de barras 128
importante, el código 128 es una buena alternativa porque es
muy compacta, lo que resulta en un símbolo denso. Esta simbología se usa a menudo en
la industria de envíos donde el tamaño de la etiqueta es importante.
ENTRELAZADO 2 de 5
Otra simbología muy popular en las empresas de
envíos. El entrelazado 2 de 5 es ampliamente
usado por la industria del almacenaje también.
Es una simbología compacta y la hemos visto en
Ilustración 9: Código de barras entrelazado 2
de 5 cajas de cartón corrugado que se utilizan para ser enviadas
al comercio en general.
POSNET
Es sólo para el Servicio Postal de Estados Unidos,
esta simbología codifica los códigos postales para
un procesamiento más rápido de entrega del
PDF 417
Conocido como un código de dos dimensiones, es
una simbología de alta densidad no lineal que
recuerda un rompecabezas. Pero la diferencia
entre éste y los otros tipos de código de barras,
Ilustración 11: Código de barras PDF 417 es que el PDF417 es en realidad un Portable Data
File (Archivo de Información Portátil, PDF) lo
opuesto a simplemente ser sólo una referencia numérica. Un documento como éste es
interesante por varias razones: ya que es un espacio suficiente para incluir información
como: nombre, foto e historial del comportamiento y alguna otra información pertinente.
Algo importante de señalar es que el tamaño del ancho de las barras y espacios repercute
en un mayor espacio de impresión del código en cuestión y viceversa.
Bluetooth
Los lectores con Bluetooth transmiten la información recogida en tiempo real al PC sin
necesidad de cables. Las comunicaciones se realizan de forma inalámbrica sin que los
dispositivos tengan que estar conectados físicamente con cables y pueden incluso estar
en habitaciones separadas si la potencia de transmisión lo permite.
USB
Son lectores de última generación. Envían la información más rápidamente que los
anteriores y su conexión es más simple. No necesitan alimentación añadida, pues la que
obtienen por esta conexión es suficiente.
RS232 (Serie)
Los escáneres que se conectan a la interfaz RS-232 (o interfaz serie) necesitan utilizar
un software especial que recupera la información enviada por el escáner de códigos de
barras y la coloca allí donde se le indique. Esta interfaz es algo diferente a la de teclado,
y nos ofrece control sobre el destino de la lectura del código.
RF
Los lectores inalámbricos usan radio frecuencia para enviar la información escaneada
directamente al PC o a la base de datos. Los criterios principales a tener en cuenta a la
hora de elegir un lector por radio frecuencia son el alcance y la duración de las baterías.
Lectores de mano
Dentro de los lectores de mano tenemos lectores con y sin cables,
con distintos motores de escaneo, en función del cual serán capaces
de escanear más tipos de etiquetas. Son ligeros y ergonómicos,
Ilustración 12: Lector
código de barra de ideales para retail, e inventarios. Son los más simples y económicos.
mano
Lectores rugerizados
Están especialmente diseñados para su uso en la industria y la
logística. Son extremadamente resistentes, funcionan a la
perfección en las condiciones más extremas. Ideales para su uso en
Lectores WiFi
Lectores inalámbricos, permiten la transmisión de información en
tiempo real del escáner a la base de datos. Necesitan de una
infraestructura W-LAN. Aumentan considerablemente el
rendimiento d los trabajadores por su facilidad y comodidad en el
uso.
Ilustración 15: Lector
código de barra por WiFi
Lectores Bluetooth
Lectores que permiten la transacción de información del lector al PC
de manera inmediata, en tiempo real, sin necesidad de cunas ni
cables. Tampoco es necesaria la instalación de una infraestructura, tan
sólo que el PC que contiene la base de datos tenga un dispositivo
Ilustración 16: Lector Bluetooth.
código de barra por
Bluetooth
Lectores de mostrador
Los lectores de mostrador son ideales para el cobro, porque su patrón de escaneo
de alta velocidad le permite capturar rápidamente el código de barras desde
diferentes ángulos. Los lectores de mostrador permiten ser montados empotrados
en el mostrador o sobre el mostrador. Los más pequeños permiten la posibilidad de
Ilustración 17: Lector ser utilizados como lector de mano o como manos libres.
código de barra de
mostrador Lectores fijos - Montados-
Los lectores fijos montados son muy usados en los procesos de
solicitudes y sistemas de clasificación que requieran alta velocidad.
Los lectores montados más pequeños se usan comúnmente en
laboratorios y en controles de acceso. A diferencia de otros lectores
de códigos de barras, la mayoría de suelen ser lectores de códigos
de barras integrados con otros equipos y sistemas de
Ilustración 18: Lector automatización.
código de barra
Fijos/Montados
Lectores OEM
Original Equipment Manufacturer (OEM). Se trata de lectores hechos
para que los clientes integren los equipos en sus propios envoltorios,
cajas o sistemas.
Ilustración 19: Lector
código de barra OEM
Algo que solo el individuo es capaz de hacer: por ejemplo los patrones de escritura.
1 factor = contraseña
2 factores = contraseña + token
3 factores = contraseña + token + biometría
4 factores = contraseña + token + biometría + localización geográfica (GPS)
5 factores = contraseña + token + biometría + localización geográfica + perfil de
usuario
¿Qué es rfid?
RFID (Radio Frequency Identification - Identificación por radiofrecuencia) 8 es una
tecnología de identificación automática similar, en cuanto a su aplicación, a la tecnología
de código de barras. La diferencia es que RFID utiliza una señal de radiofrecuencia en
lugar de una señal óptica.
7. METODOLOGÍA DE LA INVESTIGACIÓN
8
(RFIDPOINT.com, 2012)
Área de investigación
Tecnología / Electrónica/Desarrollo de Software
Tipo de investigación
Explorativa
Porque se realizarán diferentes pruebas con tecnologías relacionadas con la
seguridad en puertas de acceso, al menos se pondrán a prueba dos tipos de
dispositivos de los cuales se tomará la opción más viable, al final se tendrá un
conocimiento más amplio de éstos equipos.
Se enfoca principalmente al área de seguridad, ya que se pondrán a prueba
diferentes tecnologías que se usan actualmente para mantener seguras las
puertas de acceso a instalaciones, en éste caso salones de estudio y laboratorios.
Aplicada
Se trabajará en la creación de una base de datos relacional orientada al registro
de información que generará el aplicativo instalado en los dispositivos, dicho
aplicativo será estudiado, analizado y adaptado según las exigencias que requiera
la implementación de un prototipo de sistema informático de seguridad. También
se harán las adecuaciones e instalaciones de hardware necesarias para que el
sistema funcione.
Método de la investigación.
Se usa el método científico, estableciendo desde el inicio una serie de procesos para la
investigación. Iniciando con el planteamiento del problema, se investigaron las fuentes
conceptuales para delimitar un marco teórico, se aplica metodología a través de técnicas
de investigación y análisis de resultados.
La investigación involucra a estudiantes y docentes, por tanto todos los protagonistas del
proceso educativo tienen que ver en algún momento con la naturaleza de la investigación,
la información será obtenida de los siguientes sectores:
Docentes
Estudiantes
7.2.2. Muestra
𝑍2 𝑝 𝑞 𝑁
n=
𝑁 𝐸2 + 𝑍2 𝑝 𝑞
Donde:
PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 36
UNIVERSIDAD GERARDO BARRIOS UGB
Aplicando la fórmula
Asignando un valor a N
Encontrando n
4,764.375
n=
70 + 0.680625
4,764.375
n=
70.680625
n = 67.41
n = 67
7.3.1. Técnicas
7.3.2. Instrumentos
Desde el inicio del estudio se han utilizado diversos instrumentos que permiten llevar un
control detallado y registro de actividades realizadas, también es posible mantener la
información ordenada para su procesamiento, trabajo con base de datos y muestreo
estadístico.
Para aplicar las técnicas de la investigación antes mencionadas se están utilizando los
siguientes instrumentos.
7.4. Procedimiento
Este proceso comenzó en abril del 2013 y posteriormente de considerar la factibilidad del
estudio, se inició la siguiente etapa que consistió en plantearse el problema de
investigación.
Para la justificación se hace evidente a la hora de toma de decisiones por parte de las
autoridades de la institución y ya que el trabajo de investigación proporcionará un
documento congruente con especificaciones técnicas, operativas y económicas, y una
aplicación integral de control de acceso sin llaves realizada bajo el contexto de desarrollo
a la medida por parte del equipo de trabajo, se contaría con un instrumento que se
convertiría luego en un estudio de factibilidad llevada a la práctica.
Lograr desarrollar una aplicación que se adapte a las necesidades internas y reales de la
Universidad y luego implementarla es el objetivo general del trabajo de investigación,
dado que está enfocada a mejorar los controles de acceso que actualmente se realizan
en la institución, mediante levantamiento de requerimientos, análisis de las alternativas
en el mercado, diseño de módulos de base de datos, diseño de estructura de
implementación de un sistema de seguridad y configuración de dispositivos, creación de
dispositivos electrónicos en ambiente de laboratorio, entre otros.
MARCO TEÓRICO.
Como primer paso en el marco teórico se investigaron los antecedentes históricos de las
tecnologías que podrían implementarse en proyectos de identificación automática y
control de acceso. Se profundizó en los siguientes elementos teóricos: sistemas de
control de acceso, elementos que conforman un sistema de control de acceso, ventajas
y desventajas del RFID, componentes de la tecnología RFID.
Luego se investigó sobre los sistemas de código de barras los cuales pueden
diferenciarse por la forma de capturar los códigos y la interfaz de interacción con el
usuario. Los códigos de barra pueden funcionar a través de Bluetooth, conexión USB,
PS/2 o inalámbricamente. El objetivo de esta sección era determinar cuál sería el sistema
más adecuado para nuestra investigación.
Como tercer punto del marco teórico, se investigó los tipos de lectores de código de
barras. Dentro de los que se investigaron están: los lectores de mano, ruguerizados, pdf,
WiFi, Bluetooth, de mostradores fijos y montados. También como marco teórico se incluyó
una definición de términos básicos que se amplían más en la sección de anexos.
METODOLOGÍA
PROPUESTAS DE DESARROLLO
Se realizó la compra en línea del dispositivo Raspberry Pi, en el sitio oficial de la empresa
ucraniana Element14 9 . Para el desarrollo del prototipo se inició con la instalación y
configuración de sistema operativo en el mini sistema Raspbian.
9
www.element14.com
CONCLUSIONES Y RECOMENDACIONES
ANEXOS
Los anexos fueron elaborados considerando documentar cada una de las reuniones del
equipo investigador. Se tomaron fotografías de evidencia, se llevó un diario de
investigación y una agenda de trabajo para cada sesión.
8. PROPUESTAS DE DESARROLLO
Como parte de la investigación de campo fue necesario indagar sobre las diferentes
alternativas de solución presentadas para el proyecto. Para ello, se realizaron contactos
y entrevistas con dos empresas que proporcionan servicio y equipo para este tipo de
soluciones en el país, las cuales son DTSoluciones El Salvador y JMTelcom. De estas,
quien presentó una cotización formal sobre una alternativa con RFID fue la última,
montando incluso una demostración en las instalaciones de la UGB San Miguel.
La visita se realizó el 9 de octubre del presente año (Ver Anexo 2), y la demostración
básicamente consistió en lo siguiente:
Lógicamente ambas opciones presentaban sus pros y contras, y es por ello que a
continuación se presentan los resultados del análisis realizado por el grupo investigador
para ambas propuestas.
Ventajas.
Instalación sencilla.
Solución escalable
Manejable
Nos proporciona garantía por medio de su distribuidor.
Podemos cumplir con 3 de nuestros objetivos a corto plazo (El general y 2
específicos)
Desventajas:
Precio demasiado alto (Se adjuntan últimas cotizaciones de la empresa
JMTelcom en el Anexo 16).
Integración con sistema U online es posible pero se necesita detallar a fondo con
el fabricante.
Duplicidad de datos.
Ventajas:
Precio es más accesible.
Solución a la medida.
Innovación.
10
JMTelcom http://www.jmtelcom.com.sv/ Servicios Arrendamiento de equipos de Comunicación; Instalación de
Cableado Estructurado; Taller de Reparación. Instalación y Diagnóstico de Equipos de Seguridad Residencial.
Desventajas:
Hay limitantes para unificar componentes de hardware, estas no se encuentran en
el interior del país y hay que hacer un pedido especial para poder obtenerlas.
Se necesita tiempo para unificar los componentes de hardware y software. Se
tienen que realizar pruebas para el buen funcionamiento de los componentes y la
programación de las aplicaciones y componentes necesarios.
El tiempo para poder concretar un prototipo es demasiado corto para poder
presentarlo en lo que resta del año 2013.
No hay garantía en caso de que un componente falle, se necesitaría adquirir uno
nuevo para remplazar el dañado.
Finalmente se decidió optar por la propuesta dos, la solución Raspberry pi por las razones
siguiente:
intensivo de las operaciones aritméticas en coma flotante. Todas las demás aplicaciones
también ganarán algo de rendimiento mediante el uso de instrucciones avanzadas del
CPU ARMv6 en Raspberry Pi.
Raspbian se ha convertido en la distribución Linux más utilizada para los Raspberry Pi,
por su facilidad de uso y su versatilidad.
http://www.raspberrypi.org/downloads
http://downloads.raspberrypi.org/raspbian_latest
Puedes realizar la descarga por torrent o mediante descarga directa, en ambos casos el
archivo descargado será un .zip que debemos descomprimir para obtener el archivo .img
con el que cargaremos el sistema operativo en la tarjeta SD.
Ahora vamos a cargar el archivo .img con un programa para esto, existen varias
aplicaciones para este fin, aunque en este caso como lo voy a hacer desde Windows voy
a utilizar el programa Win32 Disk Imager que puedes descargar desde
aquí: http://sourceforge.net/projects/win32diskimager/
Después de ejecutarlo la aplicación Win32 Disk Imager debes ver una ventana parecida
a esta:
Al finalizar retiramos la tarjeta SD del ordenador desde el que hemos cargado el sistema
y la conectamos a nuestro Raspberry Pi, después arrancamos nuestro dispositivo y
esperamos a que termine de cargar.
Si todo ha salido correctamente podremos ver en pantalla una ventana parecida a esta:
11
http://www.lxde.org/
desarrollo.
Configuraciones
Activar el modo development para que los errores sean notificados atravez del
navegador.
/etc/php5/apache2/php.ini
apt-get install proftpd
Configuraciones
Bloquear los usuarios ftp, root y anonymous todos los usuarios agregados en este archivo
no podrán acceder vía ftp
/etc/ftpusers
● Fácil de empezar.
Características Descripción
ID de la Instancia: i-729efc09
CPU Virtuales 1
IP Privada 10.144.136.253
Región donde está corriendo “us-east-1a” Región EE.UU. Este (Norte de Virginia).
la Instancia.
IP Publica 54.235.89.50
Apache
Apache es un servidor web HTTP Open Source y disponible para las plataformas más
populares, permite alojar páginas Web simples creadas con HTML, y combinado con PHP
y un DBMS podemos crear potentes aplicaciones web.
Es el servidor web más utilizado a nivel mundial,
y soporta una gran cantidad de módulos que le
permite integrarse con diversos servicios y
aplicaciones web incluyendo la verificación de
certificados de seguridad a través de un canal
de comunicación segura hablamos de HTTPS.
Ilustración 34: Apache HTTP Server
Características de Apache
• Multiplataforma.
• HTTP/1.1
• Modular.
• Open Source.
• Mecanismos de Encriptación.
• Extensible.
• Popular.
• Ampliamente documentado.
• VirtualHost.
Instalación de Apache
Antes de intentar hacer cualquier otra cosa debemos establecer conexión con el servidor
vía SSH o de manera local, además de estar en modo de súper usuario en la consola de
Linux como se muestra a continuación.
3. Una vez completado este paso nos aparecera la siguiente pantalla indicando que
todo ha sido instalado correctamente:
Esta pantalla indica y que nuestro servidor ha sido instalado de manera correcta, y que
además el servicio ya está activo por lo que podemos comenzar a alojar aplicaciones que
se basen en HTML, CSS y JavaScript.
MySQL
PHPMyAdmin.
Backup-command.
Cluster.
Replicant.
EC2-Amazon
Licencia Empresarial.
Instalación de MySQL
Esto indica que MySQL está funcionando y puedes utilizar los comandos SQL dentro de
la interfaz en la que nos encontramos:
Puedes acceder a la siguiente dirección para comenzar a utilizar MySQL para Gestionar
datos: https://www.digitalocean.com/community/articles/a-basic-mysql-tutorial
El tutorial comienza desde el apartado “How to Access the MySQL shell” recuerda que
para salir del Prompt de MySQL solo debes escribir “exit;”
8. Al parecer todo está completo pero nos falta un último paso y es agregar un módulo
que permiten la unión entre PHP5 y MySQL, para lo cual emitiremos en la consola el
siguiente comando:
Para probar que todo está bien crearemos el siguiente script en PHP que intentara
conectarse con nuestro servidor MySQL y enviara una notificación si la conexión se
estableció o fue incompleta. Tecleamos el siguiente comando:
Esto nos indica que la conexión fue exitosa y todas nuestras herramientas por el momento
están en óptimas condiciones.
PHP
Lenguaje de programación Open Source
creado por Rasmus Lerdof, en 1995
diseñado y utilizado nativamente para la
plataforma web, se integra con apache y
se ejecuta del lado servidor.
• SOAP nativo.
• Manejo de Excepciones.
Características o funcionalidades:
• Constantes y Funciones.
• Hashing API.
• Serialización
• Compresión.
• PDO Class
• Interprete.
• PHP-CLI.
• IDE's.
• Mod-rewrite..
Instalación de PHP5.x
2. Una vez ejecutado este comando nos mostrara la siguiente pantalla en donde
escribiremos “y” para instalar los paquetes y “Enter” para proceder.
3. Una vez completado el proceso nos deberá aparecer una ventana como la que
sigue a continuación:
Este será nuestro primer script para la plataforma PHP, el siguiente paso es visualizarlo
en el Navegador Web.
Finalmente obtendremos algo como esto, e indica que nuestro interprete PHP y Apache
han sido integrados y configurados de manera correcta.
ProFTP Server
Instalación de ProFTPD
Nos aseguramos que “standalone” este seleccionado y presionamos “Tab” luego la tecla
“Enter” para continuar la instalación.
6. Reiniciamos ProFTPD para que las modificaciones sean aplicadas como sigue:
● Hasta aquí tenemos creado nuestro proyecto que será versionado a través de
SVN, solo nos resta importar nuestro proyecto a nuestro IDE e ir versionando las
partes del código específico que vayamos actualizando.
● Como un último paso probaremos el estado del proyecto y la información asociada
hasta la fecha en él. Emitimos el siguiente comando.
● Posterior a esto hemos utilizado Netbeans para poder administrar el proyecto con
la herramienta nativa para administrar versionado de aplicaciones que contiene,
cabe mencionar que en Eclipse se puede utilizar el plugin Subversive que permite
administrar también estas funcionalidades.
● Actualmente mostramos desde Netbeans el historial de versiones y modificaciones
que el proyecto ha tenido, siendo en total a la fecha 16/10/2013 un total de 8
versiones, en la columna derecha se pueden verificar más detalles. tanto que se
hizo, quien y cuando lo hizo y los archivos que añadió o Elimino.
El icono azul en forma de cilindro indica que este proyecto está siendo manejado por un
Versionador de proyectos
PRODUCTO DESCRIPCIÓN
LCD Visual Monitor (NTSC/PAL DC12V) Es será el monitor del sistema tiene una
3.5" tamaño de 3 pulgadas y se alimenta mediante
12v, en el cual se mostrará la información de lo
que se está ejecutando en pantalla del sistema
de acceso
PRODUCTO DESCRIPCIÓN
Raspberry Pi Model B 512 Mb Value Starter Este es el kit que incluye un ordenador de placa
Kit Bundle reducida de tamaño de bajo costo, este
computador puede conectarse a un televisor y
un teclado. Es una placa que soporta varios
componentes necesarios para el
PRODUCTO DESCRIPCIÓN
PRODUCTO DESCRIPCIÓN
Electric Drop Bolt deadbolt lock Fail Secure Este es la chapa eléctrica encargada de abrir y
NO Timer cerrar la puerta con desbloqueo a través de un
Numero de modelo: 67F0504 impulso eléctrico. Mediante la programación
que se realice de podrá enviar un pulso al relé
y ente activa o desactivara dependiendo el
caso la cerradura eléctrica, esta será instala en
las puertas, se reemplazará la chapa que traen
original.
Ilustración 54: Cerradura Eléctrica Magnética
2x Proximity switch Magnetic Reed Door Este sensor servirá para detectar si la puerta
Window Contacts Sensorf está abierta o cerrada, este enviará una señal
la cual ayudara a detectar esto
Descripción.
Para el funcionamiento del Web Service, se crearon una serie de métodos que a través
de consultas permiten la validación del acceso de docentes y estudiantes. Estos métodos
se describen a continuación:
Descripción.
Esta pantalla muestra los métodos creados y que están disponibles en el Web Service.
Para ejecutar esta página en el navegador, se debe digitar la siguiente URL en la barra
de navegación:
http://localhost:49162/Service1.asmx
Descripción.
Esta pantalla permite realizar una consulta a la vista AlumnosPorMateria obtenida desde
la base de datos del sistema de información institucional, SQL Server 2008, recibiendo
como parámetro el carnet del estudiante y retorna el nombre del estudiante asociado a
ese carnet.
Descripción.
Descripción.
Descripción.
El método checkAccess permite realizar una consulta a la vista Horarios, recibiendo como
parámetros id_professor, classroom y date; retornando el código del docente, el aula y el
horario correspondiente, verificando si el docente tiene asignada esa aula ese día en ese
bloque de clases, retornando el nombre de la materia y el nombre del docente. En caso
contrario, deniega el acceso.
Descripción.
El método getById permite realizar una consulta a la vista Horarios, recibe como
parámetro el id del profesor y verifica si este posee un registro en la base de datos.
Descripción.
Descripción:
Vamos a comenzar explicando que por la naturaleza de los datos que se manejan se
tomó la decisión de crear una base de datos temporal con almacenamiento de registros
de prueba y tablas solo con los campos necesarios. La UGB cuenta con las tablas
debidamente normalizadas y el objetivo del proyecto es realizar la extracción de la
información requerida a través de consultas de código SQL.
Para el caso se han definido los siguientes parámetros de conexión con el servidor:
Usuario: xxxxxxxxxxxxxx
Clave: xxxxxxxxxxxxxxxxxx
Dentro del servidor se ha creado una base de datos llamada SEC_UGB con doce tablas
que se muestran a continuación.
Ancho: 46 cm
Alto: 59 cm
El modelo incluye una chapa electromagnética de tamaño estándar que servirá para
simulación de apertura y cierre del dispositivo (Ver Anexo 7).
Junto con la chapa electrónica (Ver detalles en Anexo 14) se usa un circuito activador
(Ver Anexo 9). El circuito recibirá la señal desde el dispositivo RaspBerry Pi y la ampliará
para pasar la señal con más potencia que permitirá abrir la chapa eléctrica.
La primera etapa del diseño inició con la creación del esquema en software llamado
Fritzing.org12, específicamente utilizado para la creación de diagramas electrónicos.
12
fritzing.org, Es una iniciativa de código abierto para apoyar a los diseñadores y artistas dispuestos a pasar de
prototipos físicos al producto real. Fue desarrollado en la Universidad de ciencias aplicadas de Postdam, Alemania.
Como tercera etapa se construyó la placa del circuito activador (Ver creación de placa
en Anexo 13) utilizando los siguientes componentes:
1. Papel fotográfico
2. Una cara de cobre de 7x7 cm
3. Una plancha eléctrica
4. 4 onzas de percloruro de hierro
5. Taladro de banco
6. Brocas de 1/32 plg y 1/16 plg
7. Lentes de seguridad transparentes
8. Mascarilla filtro
9. Una franela
10. Un vaso desechable de 16 onzas
Front-End
La parte que corresponde al front-end del prototipo al que se le ha dado nombre de SEC-
UGB, ha sido desarrollado usando lenguaje HTML5 y framework para la creación de la
interfaz gráfica responsiva llamado Bootstrap.
El acceso al front-end se realizará a través del código que está grabado en el carnet del
estudiante y del docente. El código será leído por medio de los dispositivos Raspberry Pi,
que serán instalados en las puertas de cada una de las aulas; este código será procesado
y verificado por el sistema alojado en el dispositivo y este se encargará de capturar
información relevante de ingreso a las aulas permitiendo o denegando el acceso de
Back-End
Para la captura de los datos del usuario se presentan las siguientes pantallas:
Pantalla de inicio o index.php
Descripción
Esta pantalla se muestra al inicio, incluye un reloj y una caja de texto en la cual debe
ingresarse el código por medio del lector de código de barras ya sea del docente o del
alumno en el momento de ingresar en el aula.
Con el objetivo de mantener el orden primero debe ingresar el docente, el cual activará
el sistema para que la puerta se abra, posteriormente ingresan cada uno de los alumnos,
al finalizar la clase el docente cierra la sesión y con ello se cierra automáticamente la
puerta.
Descripción
Esta pantalla se muestra cuando un docente intenta ingresar en un aula y en un horario
que no le ha sido asignado.
Descripción
En esta pantalla se muestra un inicio de sesión con éxito, para el caso del docente, le
muestra su hora de entrada, el número de aula y la asignatura que le corresponde para
esa hora.
Pantalla de resultado si un alumno que no está en el grupo intenta entrar
Descripción
Esta pantalla se muestra cuando un estudiante intenta ingresar en un aula y en un
horario que no le corresponde.
Descripción
En esta pantalla se muestra un inicio de sesión con éxito, cuando se ha comprobado que
los datos del estudiante han sido registrados para tener acceso a esa aula, ese día y en
ese bloque.
Ilustración 76:
Pantalla de login a
panel de
Administración
Descripción
Esta es una captura del inicio de sesión al panel administrativo, donde el administrador
principal y el docente se identifican por medio de un usuario y contraseña válidas.
Descripción
Se muestra una vez que el administrador ha iniciado sesión; estando ahí puede
monitorear la información registrada en cada uno de los Raspberry Pi. Obteniendo los
reportes de las asistencia de los docentes mensual, o en un rango de tiempo
determinado.
Descripción
Después de haber iniciado sesión el docente puede generar reportes de asistencia
indicando asignatura y tipo de reporte que puede ser mensual, por cómputo o por ciclo.
index.php
<?php
header("Location: professorlogs.php");
die();
Este primer archivo contiene el enlace al primer archivo que se ejecuta en el sistema,
cuando se ejecuta automáticamente en el navegador veremos la ejecutado el archivo >
professorlogs.php.
professorlogs.php
<?php
session_start();
include_once './class/Loggin.class.php';
include_once './class/LogsProfessor.class.php';
include_once './class/Professors.class.php';
?>
<!doctype html>
<html>
<head>
<title>Indicador de asistencia UGB</title>
<meta charset="utf-8" />
<link rel="stylesheet" href="css/style.css" type="text/css" />
<script src="./js/reloj.js"></script>
</head>
<body>
<!--<h1><?=date("d:m:y//H:i:s")?></h1> -->
<div id="user-show">
<form name="frmentradas" action="professorlogs.php" method="post" />
<input type="button" name="hora_boton" class="button" /><br/>
<input type="hidden" name="hora" readonly/>
<input type="text" name="codigo" size="10" maxlength="11" autofocus />
<!-- <input type="submit" name="guardar" value="guardar" /> -->
</form>
</div>
<?php
if ($_POST){
$id_professor = $_POST['codigo'];
?>
<div id="messages">
<?php
$prof = new Professors();
$professor = $prof->getById($id_professor);
//var_dump($professor);
if($professor){
date_default_timezone_set('UTC');
//$dia = date('D');
$day ="Sun";
//$date = date("y:m:d");
$check_in = "07:01:00";
$classroom = Util::AULA;
$l = new Loggin($id_professor, Util::$dias[$day], $check_in,
$classroom);
$loggin = $l->checkAccess();
$access = 0;
$date = date("y:m:d");
if($loggin){
$access = 1;
//var_dump($loggin);
$logsprof = new LogsProfessor(NULL, $date, $check_in, NULL, $access,
$id_professor, $loggin[0]->Materia_HOR);
$res = $logsprof->registerAccess();
$_SESSION['id']= $res;
$_SESSION['state']="permitido";
$_SESSION['id_docente']=$loggin[0]->Codigo_Docente_HOR;
exec("gpio -g write 4 1");
//Util::openDoor();
header("Location: studentlogs.php");
die();
?>
<div class="accept"> Bienvenido a la clase de: <?=$loggin[0]-
>Materia_HOR?></div>
<?php
}else{
$logsprof = new LogsProfessor(NULL, $date, $check_in, NULL, $access,
$id_professor, NULL);
$logsprof->registerAccess();
//exec("gpio -g write 4 1");
//Util::openDoor();
?>
<div class="error"><?=$professor[0]->name?> No tiene clases en este
horario</div>
<?php
}
?>
<?php
}else{
?>
<div class="error">Usted no es un profesor o no está registrado en el
Sistema</div>
<?php
}
?>
</div>
<?php
}
?>
</body>
</html>
Este archivo contiene la llamada a las funciones para la validación del docente, entre los
elementos a validar tenemos: el aula, el horario y materia. Según los datos introducidos por el
docente esta ejecución puede mostrar dos mensajes:
Cuando los datos del docente son correctos, se almacena en la base de datos las variables del
acceso, y al mismo tiempo se activa la apertura de la puerta para el ingreso del docente, luego
se genera un enlace al formulario de acceso para los estudiantes.
header("Location: studentlogs.php");
studentlogs.php
<?php
session_start();
include_once './class/Loggin.class.php';
include_once './class/LogsStudent.class.php';
include_once './class/LogsProfessor.class.php';
include_once './class/Students.class.php';
$loggin = new Loggin(NULL,NULL,NULL,NULL);
if(!$loggin->isLoggin()){
header("Location: professorlogs.php");
}
if($_POST){
$check_out = "08:20:00";
$id_logs_professor = $_SESSION['id'];
if($_POST['codigo']==$_SESSION['id_docente']){
$logsprof = new LogsProfessor($id_logs_professor, NULL,NULL,$check_out,
NULL, NULL, NULL);
$logsprof->registerEnd();
//exec("gpio -g write 4 0");
Util::closeDoor();
$loggin = new Loggin(NULL, NULL, NULL, NULL);
$loggin->closeSession();
header("Location: professorlogs.php");
}else{
$check_in = "07:01:00";
$id_student = $_POST['codigo'];
$id_logs_professor = $_SESSION['id'];
$student = new Students();
$res = $student->getById($id_student);
if($res){
$logstud = new LogsStudent($check_in, $res[0]->Codigo_ALU,
$id_logs_professor);
$logstud->registerAccess();
}else{
En el caso que el docente introduzca su código, el sistema registrara la salida del aula.
Con esto modificara el registro tomado en el formulario de entrada, se actualiza su hora
de salida y el cierre de la puerta.
Database.class.php
<?php
/*Patron Singleton*/
class Database{
public $db;
private static $instance;
Loggin.class.php
<?php
include_once 'Database.class.php';
include_once 'Util.class.php';
class Loggin {
public $id_professor;
public $day;
public $time;
public $classroom;
return true;
}
return false;
}
public function closeSession()
$_SESSION = array();
session_destroy();
}
}
Contiene funciones claves de las cuales hace uso el archivo professorlogs.php, entre
las cuales esta asignación de variables principales como fecha y hora, también la consulta
principal para controlar el acceso del docente a esa aula.
La consulta es la siguiente:
$q = "SELECT * FROM Horarios WHERE Codigo_Docente_HOR = :id_professor AND Aula_HOR=
:classroom AND Dia_HOR = :day AND :time >= Hora_Ini_HOR AND :time <= Hora_Fin_HOR
LIMIT 1";
LogsProfessor.class.php
<?php
class LogsProfessor {
private $id_logs_professor;
private $date;
private $check_in;
private $check_out;
private $classroom;
private $access;
private $id_professor;
private $id_class;
public function __construct($_id_logs_professor, $_date, $_check_in,
$_check_out, $_access, $_id_professor, $_id_class){
$this->id_logs_professor = $_id_logs_professor;
$this->date = $_date;
$this->check_in = $_check_in;
$this->check_out = $_check_out;
$this->access = $_access;
$this->id_professor = $_id_professor;
$this->id_class = $_id_class;
$this->classroom = Util::AULA;
}
public function registerAccess(){
$pdo = Database::getInstance();
$pdo->db->setAttribute(PDO::ATTR_ERRMODE, PDO::ERRMODE_EXCEPTION);
$sql = "INSERT INTO LogsProfessor VALUES(NULL, :date, :check_in, NULL,
:classroom, :access, :id_professor, :id_class)";
$sth = $pdo->db->prepare($sql);
$sth->setFetchMode(PDO::FETCH_CLASS, "LogsProfessor");
$sth->execute(array("date" => $this->date, "check_in"=> $this->check_in,
"classroom"=>$this->classroom, "access" => $this->access, "id_professor"=> $this-
>id_professor, "id_class"=> $this->id_class));
return $pdo->db->lastInsertId();
La ejecución de esta clase es la encargada de crear el registro del ingreso del docente a
la base de datos, verifica que se cumplan los criterios establecidos para el ingreso al aula,
si todo esto esta correcto ejecuta la siguiente consulta.
$sql = "INSERT INTO LogsProfessor VALUES(NULL, :date, :check_in, NULL, :classroom,
:access, :id_professor, :id_class)";
LogsStudent.class.php
<?php
class LogsStudent{
private $check_in;
private $id_student;
private $id_logs_professor;
public function __construct($_check_in, $_id_student,
$id_logs_professor){
$this->check_in = $_check_in;
$this->id_student = $_id_student;
$this->id_logs_professor = $id_logs_professor;
}
Util.class.php
<?php
class Util{
const AULA = "21";
public static $dias =
array(
"Mon" => "Lu",
"Tue" => "Ma",
"Wen" => "Mi",
"Thu" => "Ju",
"Fri" => "Vi",
"Sat" => "Sa",
"Sun" => "Do"
);
Descripción
Esta pantalla muestra un reporte de asistencia mensual, el cual es generado desde el
panel del docente.
Descripción
Esta pantalla muestra un reporte de asistencia mensual, el cual es generado desde el
panel del administrador.
Conclusiones
Se concluye primeramente que las ofertas presentadas por las empresas consultadas
son soluciones industriales estandarizadas y que para poder adaptarse a las
necesidades de la Universidad, debían necesariamente acceder a las bases de datos
propias del sistema de información automatizado de la UGB, lo cual implicaba un
acceso con un riesgo potencial de los datos. Sin embargo, esto no garantizaba
tampoco la correcta funcionalidad del sistema SEC-UGB basada en criterios y
necesidades propias de la institución.
Analizadas las propuestas, la utilización del dispositivo Raspberry Pi fue tomada como
parte de una solución a la medida, pues el proyecto otorgaba un lienzo en blanco para
trabajar con características particulares y propias como en este caso, de la
Universidad Gerardo Barrios.
de la institución para dar soporte a ello y por consiguiente, mantener una adecuada
gestión horarios para la población de docentes y estudiantes en todo el campus.
La solución a partir del uso del Raspberry Pi comprende una aplicación distribuida que
utilizará la arquitectura cliente-servidor para control de seguridad sin uso de llaves es
muy novedosa, convirtiéndose la UGB en una de las primeras empresas en
implementarla.
Recomendaciones.
11. BIBLIOGRAFÍA
Cedeño Calahorrano, C. A. (2012). Diseño para la presentación y administración del sistema
posicionado de biblioteca automatizado controlado por sistema computacional. Quito, Ecuador.
Hernández Sampieri, R., Fernández Collado, C., & Baptista Lucio, M. d. (2010). Metodología de
la Investigación (Quinta Edición ed.). (J. Mares Chacón, Ed.) México D.F., México D.F., México:
The McGraw-Hill / Interamericana Editores, S.A. DE C.V.
Uceda Antolín, J. (2005). Tecnologías y Servicios para la Sociedad de la Información. [en línea].
Vol. II. Universidad Politécnica de Madrid. España. Disponible en:
http://www.upm.es/sfs/Rectorado/Organos%20de%20Gobierno/Consejo%20Social/Actividades/t
ecnologias_servicios_para_sociedad_informacion.pdf
Introducción a los sistemas R.F.I.D. (n.d.). [en línea]. Servicios Informáticos KIFER, S. L. España.
Disponible en:
http://www.kifer.es/Recursos/Pdf/RFID.pdf
Amazon Web Service: Es una plataforma de servicios en la nube que incluye hardware,
software y servicios ofrecida por Amazon.com
Apache: Es un servidor web HTTP Open Source y disponible para las plataformas más
populares, permite alojar páginas web simples creadas con HTML, y combinado con PHP
y un gestor de bases de datos, se pueden crear potentes aplicaciones web.
Bar code: Un código legible por la máquina en la forma de números y un patrón de líneas
paralelas de diferentes anchos impreso para la identificación de un producto. También
se le llama Universal Product Code.
Debian Wheezy: es el nombre clave de desarrollo para Debian 7.0, que es la distribución
estable actual del sistema operativo libre
FTP Server: FTP significa “File Transfer Protocol”, Protocolo para la Transferencia de
Archivos.
MAN, etc.). La función del mismo es permitir el desplazamiento de datos entre diferentes
servidores / ordenadores.
Google cloud: Es una plataforma que se utiliza para crear e implementar soluciones web
como parte del grupo de desarrolladores Google.
LAMP: Acrónimo usado para describir un sistema de infraestructura de internet que usa
las siguientes herramientas: Linux, como sistema operativo; Apache, el servidor web;
MySQL/MariaDB, el gestor de bases de datos; y Perl, PHP, o Python, los lenguajes de
programación. La combinación de estas tecnologías es usada principalmente para definir
la infraestructura de un servidor web, utilizando un paradigma de programación para el
desarrollo.
LXDE: Entorno de escritorio X11 ligero, "Lightweight X11 Desktop Environment", llamado
así porque mantiene una baja utilización de recursos y a diferencia de otros ambientes
de escritorio los componentes son independientes. Utiliza Openbox como gestor de
ventanas predeterminado.
Maria DB: Sistema de Gestión de Bases de Datos derivado de MySQL con licencia GPL.
Introduce dos motores de almacenamiento nuevos, uno llamado Aria -que reemplaza con
ventajas a MyISAM- y otro llamado XtraDB -en sustitución de InnoDB. Tiene una alta
compatibilidad con MySQL ya que posee las mismas órdenes, interfaces, APIs y
bibliotecas, siendo su objetivo poder cambiar un servidor por otro directamente.
Raspberry Pi: Es un ordenador con procesador ARM de placa reducida o (placa única)
(SBC) de bajo costo, desarrollado en Reino Unido por la Fundación Raspberry Pi, con el
objetivo de estimular la enseñanza de ciencias de la computación en las escuelas. Se
puede conectar a un televisor o a un teclado y se puede realizar hojas de cálculo,
procesador de Word, videojuegos entre otros.
Raspbian: Es una distribución del sistema operativo GNU/Linux y por lo tanto libre
basado en Debian Wheezy (Debian 7.0) para la placa computadora (SBC) Raspberry Pi,
orientado a la enseñanza de informática. El lanzamiento inicial fue en junio de 2012
SSL: Secure Sockets Layer es un protocolo diseñado para permitir que las aplicaciones
para transmitir información de ida y de manera segura hacia atrás. Las aplicaciones que
utilizan el protocolo Secure Sockets Layer sí sabe cómo dar y recibir claves de cifrado
con otras aplicaciones, así como la manera de cifrar y descifrar los datos enviados entre
los dos.
codificada única. El lector convierte las ondas de radio de la etiqueta en un formato que
puede ser transmitido al computador que va a utilizar la información.
Windows Azure: Es una plataforma abierta en la nube de Microsoft que permite compilar,
implementar y administrar aplicaciones, en una red global de centros de datos
administrados por Microsoft. Permite compilar aplicaciones en cualquier lenguaje,
herramienta o marco e integrar aplicaciones de nube públicas.
13. ANEXOS.
13. ANEXOS
Ing. Osmaro Parada y Tec. Luis Navarro en la Ing. Pedro Villalta e Ing. Beatríz Zuniga en la
presentación del avance. presentación del avance.
Ing. Luis Martínez de la empresa JMTelcon explica Ingenieros Marvin Osmaro y William Ventura
a Ing. Beatriz Zuniga y Carlos Umaña docentes analizando las propuestas presentadas por
investigadores de la UGB San Miguel, el JMTelcom, acompañan Tec. Luis Navarro y Lic.
funcionamiento de dispositivo y sistema para Osmil Coreas Director de la Unidad I+D+I.
control de acceso sin llaves que comercializa la
empresa.
Tec. Luis Navarro, Ingeniero Osmaro Parada y Ingenieros Pedro Villalta, Beatríz Zuniga y Carlos
Beatriz Zuniga revisando dispositivo para control Umaña durante el recorrido en las aulas (Aula 19
de acceso sin llaves que comercializa la San Miguel) con el personal técnico de la
empresa JMTelcom. empresa JMTelcom.
Ingenieros William Ventura, Pedro Villalta y Osmaro Parada en la videoconferencia realizada con Ing.
Luis Martínez y Personal técnico de la empresa JMTelcom casa matriz en Estados Unidos.
Ingenieros William Ventura y Osmaro Parada en reunión de trabajo realizando estructuración de la base
de datos a utilizar en el sistema.
Ingenieros Osmaro Parada y William Ventura Ingeniero Osmaro Parada y Tec. Luis Navarro
configurando dispositivo RaspBerry Pi. revisando la puerta a escala que se usó en las
pruebas.
Recibidor eléctrico (Cerradura Eléctrica Magnética Electric Drop Bolt deadbolt lock Fail Secure NO
Timer Numero de modelo: 67F0504)
Ingenieros Osmaro Parada y Pedro Villalta trabajando en el proyecto. Pruebas de desarrollo para la
interfáz de usuario.
Ingeniero Osmaro Parada y Tec. Luis Navarro durante la instalación de Recibidor Eléctrico en la puerta
a escala por personal técnico de la empresa Servillaves, sucursal San Miguel.
Ingenieros Osmaro Parada, Pedro Villalta y William Ventura, realizando procesos de configuración y
actualización de servicios en sistema operativo Raspbiam. Tambien se trabajó en la base de datos
definiendo las tablas que almacenarían los resgistros de bitacora correspondientes a entradas y salidas.
Reunión con Ing. Nelson Navarro para solicitar campos pendientes necesarios para el modelo relacional
de la base de datos.
Dispositivo RaspBerry Pi con conexión a red, cable USB conectando a PC y cables conectados a salida de
video para proyector.
Ing. Marvin Osmaro e Ing. William Ventura realizando configuración de componentes de software en
dispositivo RaspBerry Pi.
Ing. Marvin Osmaro y Tec. Luis Navarro elaborando placa PCB del circuito activador