Documentos de Académico
Documentos de Profesional
Documentos de Cultura
TÍTULO DE LA ESTADÍA
Diseño de interfaz para el control de acceso por medio de QR
PARA LA EMPRESA
PRESENTA
Alvaro Alejandro Ornelas Martínez
INTRODUCCIÓN………………………………………………………………..……..1
1. ANTECEDENTES..........................................................................................2
2. PROBLEMÁTICA...........................................................................................3
3. JUSTIFICACIÓN............................................................................................4
4. OBJETIVOS...................................................................................................5
4.1. OBJETIVO GENERAL.............................................................................5
4.2. OBJETIVOS METODOLÓGICOS...........................................................5
4.2.1 Presentar una propuesta de diseño de GUI para el control de
acceso……………………………………………………………………….....5
4.2.2 Desarrollar la GUI …………………………………………………...…5
4.2.3 Realizar pruebas y/o mejoras al sistema……………………………..5
4.3 ALCANCE ……………………………………………………………...………5
5. MARCO TEÓRICO……………………………………………………………..
….7
5.1 LENGUAJES DE PROGRAMACIÓN ……………………………………….7
5.1.1 C++……………………………………......…………………….…......7
5.1.2 Python…………………………………………………………………..9
5.1.3 Java……………………………………………………………………11
5.2 CONTROL DE ACCESO…………………………………………………….14
5.2.1 Control de acceso autónomo……………………………………….15
5.2.2 Control de acceso
centralizado……………………………………..17
5.2.3 Control de acceso con Inteligencia Distribuida…………………...19
5.3 TECNOLOGIAS PARA EL CONTROL DE ACCESO………………….….21
5.3.1 RFID……………………………………………………………………21
5.3.2 Sistemas biométricos…………………………………………………
25
5.3.3 QR
…………………………………………………………………….30
6. METODOLOGÍA……………………………………………..................35
6.1 PRESENTACIÓN DE LA PROPUESTA DE DISEÑO DE GUI PARA
EL CONTROL DE ACCESO……………………………………………....35
6.2 DESARROLLO DE LA GUI…………………………………………….
….38
6.3 PRUEBAS Y MEJORAS DE LA GUI………………………………….
…..44
7. RESULTADOS……………………………………………………………….……
49
7.1 PROPUESTA DE DISEÑO DE GUI PARA EL CONTROL DE
ACCESO…………………………………..…………………………………49
7.2 GUI……………………………………………………………………………52
7.3 PRUEBAS Y MEJORAS DEL SISTEMA…………………………………62
CONCLUSIONES..................................................................................................
REFERENCIAS.....................................................................................................
GLOSARIO............................................................................................................
ANEXOS................................................................................................................
INTRODUCCIÓN
1
1. ANTECEDENTES
2
2. PROBLEMÁTICA
3
3. JUSTIFICACIÓN
4
4. OBJETIVOS
4.1 OBJETIVO GENERAL
Al finalizar el proyecto, implementar una interfaz de control de acceso por
QR propia con la cual la empresa pueda tener un mayor control de las
necesidades del cliente.
4.3 ALCANCE
La propuesta de diseño de la GUI para el control de acceso por medio de
código QR constara con elementos o ventanas clásicas interactivas de una
interfaz como lo son en primera instancia un login que correspondería a la
ventana uno en la cual introduciremos un usuario y contraseña previamente
establecidos, si son los correctos se destruirá esa ventana y aparecerá la
segunda ventana que corresponderá a el menú principal en donde tendremos
varias opciones a elegir como lo son historial de eventos, registros, usuarios,
configuración de puertas, horarios, y niveles de accesos, cada una de esas
opciones con su propia ventana.
5
El proyecto propuesto se contempla para la aplicación especifica en un
fraccionamiento pequeño en donde el número de lotes es de 120 en donde
aproximadamente hay 100 casas habitadas y el numero de usuarios por casa
que ocupan el control de acceso por QR promedia en 2, es decir existirán 200
códigos QR que controlarán el acceso del fraccionamiento ya que se limita a la
entrada por medio de plumas y motores en la fase de pruebas y mejora del
sistema se contemplaran las ideas y necesidades del cliente final y se
modificara de acuerdo a sus términos agregando o quitando funciones como lo
requiera.
6
5. MARCO TEÓRICO
5.1.1 C++
7
C++ es un claro ejemplo que podemos encontrar de uno de los
múltiples lenguajes de programación compilado, multiparadigma, y orientado
a objetos, incluyendo así mismo también programación genérica y funcional.
“Un programa escrito en un lenguaje imperativo es un conjunto de
instrucciones que indican al computador cómo realizar una tarea” (Rio,
2019)
Seudocódigo C++
entero int
real float y double
carácter char
lógico bool
8
está determinado por la arquitectura del ordenador en el cual se ejecuta el
programa. Como se puede notar, hay dos variantes de datos para
representar números reales. El tipo double tiene una capacidad de
representación más amplia que el float, lo que significa que puede abarcar
un rango más extenso de números y requiere más espacio de
almacenamiento.
5.1.2 Python
Tipos de datos
9
x
Cadena Str ‘tfn’, ‘‘‘tenerife – islas canarias’’’
Tupla Tuple (1, 3, 5)
Lista List [‘Chrome’, ‘Firefox’]
Conjunto Set Set ([2, 2, 6])
Diccionario Dict {‘Chrome’ : ‘v79’ , ‘Firefox’ : ‘v71’}
Variables
10
Figura 5.2 Palabras reservadas en Python (keywords)
5.1.3 Java
11
Un programa describe como un ordenador debe interpretar las
órdenes del programador para que ejecute y realice las instrucciones dadas
tal como están escritas. Un programador utiliza los elementos que ofrece un
lenguaje de programación para diseñar programas que resuelvan problemas
concretos o realicen acciones bien definidas. El siguiente programa Java
muestra un mensaje en la consola con el texto "Hola Mundo". En este
programa se pueden identificar los siguientes elementos del lenguaje Java:
comentarios, definiciones de clase, definiciones de método y sentencias.
Comentarios
12
Comentario de bloque. Empieza por /* y termina por */. El compilador
ignora todo el texto contenido dentro del comentario.
Comentario de documentación. Empieza por / ** y termina por */. Java
dispone de la herramienta javadoc para documentar automáticamente
los programas. En un comentario de documentación normalmente se
indica el autor y la versión del software.
Comentario de línea. Empieza con //. El comentario comienza con
estos caracteres y termina al final de la línea.
Identificadores
Variables y valores
13
referencia a ella. Este nombre debe cumplir las reglas aplicables a los
identificadores. El tipo indica el formato de los valores que puede almacenar
la variable: cadenas de caracteres, valores lógicos, números enteros,
números reales o tipos de datos complejos. El rango indica los valores que
puede tomar la variable. Para declarar una variable en Java se indica el tipo
y su nombre como en el siguiente ejemplo.
Int mesNacimiento = 2;
14
Char Caracteres Unicode \u0000 a \uFFFF
15
físicas únicas, como huellas dactilares o reconocimiento facial, para
identificar a las personas. Las tarjetas inteligentes, por otro lado, utilizan
microchips integrados para almacenar y transmitir datos. Los sistemas RFID
utilizan ondas de radio para identificar y rastrear objetos o personas.
16
preocupaciones es la privacidad. La recopilación y el almacenamiento de
datos personales, como la información biométrica, puede constituir una
violación de los derechos de privacidad de un individuo. Por lo tanto, es
esencial que las organizaciones que implementan estos sistemas tomen
medidas adecuadas para proteger la privacidad de las personas.
17
un controlador, para gestionar los privilegios de acceso de usuarios o
grupos. Este sistema proporciona una vista integral de las actividades de
acceso y permite a los administradores controlar quién tiene acceso a qué
recursos. Ejemplos de sistemas de control de acceso centralizados incluyen
Active Directory, LDAP y RADIUS. Estos sistemas se utilizan ampliamente
en organizaciones de todos los tamaños y en diversas industrias para
gestionar el acceso a los recursos.
Características y Beneficios
18
lo que permite a los administradores obtener insights sobre los
patrones de acceso, identificar tendencias y tomar decisiones
informadas sobre la seguridad.
Componentes de un Sistema de Control de Acceso Centralizado
19
interconectados para realizar tareas complejas. Este ensayo explorará el
concepto de control de acceso con inteligencia distribuida, sus aplicaciones
y tendencias futuras.
20
Funcionalidades Avanzadas:
5.3.1 RFID
El sistema de identificación por radiofrecuencia o RFID (Radio
Frequency Identification) es un sistema inalámbrico de almacenamiento y
recuperación de datos que usa ondas de radio para determinar la
identificación de pequeños dispositivos denominados etiquetas o tags RFID.
21
El tag, etiqueta o transponder de RFID: consiste en un pequeño
circuito, integrado con una pequeña antena, capaz de transmitir un
número de serie único hacia un dispositivo de lectura, como
respuesta a una petición. Algunas veces puede incluir una batería.
22
Un controlador o un equipo anfitrión: comúnmente una PC o
Workstation, en la cual corre una base de datos y algún software de
control.
23
electrónica más sofisticada, lo que incrementa su capacidad de
almacenamiento de datos, interfaces con sensores, funciones
especializadas, además de que permiten que exista una mayor
distancia entre lector y etiqueta (20m a 100m). Este tipo de etiquetas
son más costosas y tienen un mayor tamaño.
Sistemas Semi-Activos: Emplean etiquetas que tienen una fuente
de poder integrada, la cual energiza al tag para su operación, sin
embargo, para transmitir datos, una etiqueta semiactiva utiliza la
potencia emitida por el lector.
En este tipo de sistemas, el lector siempre inicia la comunicación. La
ventaja de estas etiquetas es que al no necesitar la señal del lector para
energizarse (a diferencia de las etiquetas pasivas), pueden ser leídas a
mayores distancias, y como no necesita tiempo para energizarse, Éstas
etiquetas pueden estar en el rango de lectura del lector por un tiempo
substancialmente menor para una apropiada lectura. Esto permite obtener
lecturas positivas de objetos moviéndose a altas velocidades.
Frecuencias de la Tecnología
1. Baja Frecuencia (9-135 KHz). Los sistemas que utilizan este rango de
frecuencia tienen la desventaja de una distancia de lectura de sólo
unos cuantos centímetros. Sólo pueden leer un elemento a la vez.
2. Alta Frecuencia (13.56 MHz). Esta frecuencia es muy popular y cubre
distancias de 1cm a 1.5 m. Típicamente las etiquetas que trabajan en
esta frecuencia son de tipo pasivo.
3. Ultra High Frecuency (0.3-1.2GHz). Este rango se utiliza para tener
una mayor distancia entre la etiqueta y el lector (de hasta 4 metros,
dependiendo del fabricante y del ambiente). Estas frecuencias no
pueden penetrar el metal ni los líquidos a diferencia de las bajas
24
frecuencias, pero pueden trasmitir a mayor velocidad y por lo tanto
son buenos para leer más de una etiqueta a la vez.
4. Microondas (2.45-5.8GHz). La ventaja de utilizar un intervalo tan
amplio de frecuencias es su resistencia a los fuertes campos
electromagnéticos, producidos por motores eléctricos, por lo tanto,
estos sistemas son utilizados en líneas de producción de automóviles.
Sin embargo, Éstas etiquetas requieren de mayor potencia y son más
costosas, pero es posible lograr lecturas a distancias de hasta 6
metros.
5.3.2 Sistemas biométricos
El concepto biometría viene de las palabras bio (vida) y metría
(medida), consiste en técnicas que miden e identifican las características
físicas únicas de organismos vivos o patrones de su comportamiento, que
permiten identificar los diferentes individuos, como por ejemplo las clásicas
huellas digitales. Dentro de los principales métodos utilizados en la biometría
se encuentran: la cara, la huella, la geometría de la mano, el iris, la voz, las
venas, las orejas, el pulso cardiaco, la radiografía dental, el ADN, la forma
de escribir a mano y la forma de digitar en el computador.
25
sistema de este tipo solo necesita una tableta de escritura conectada al
computador. El escaneo de la firma se analiza desde dos puntos de vista,
siendo estos la firma en sí y el modo en que se efectúa. Los datos
almacenados incluyen la velocidad, la presión, la dirección, el largo del
trazado y las áreas donde el lápiz se levanta. El gran inconveniente de este
método es que una persona nunca firma de manera idéntica dos veces.
26
Figura 5.8 Ejemplo de hardware para reconocimiento facial
27
Figura 5.9 Ejemplo de hardware para el reconocimiento de iris
28
Reconocimiento de la voz. En los sistemas de reconocimiento de
voz no se intenta, como mucha gente piensa, reconocer lo que el usuario
dice, sino identificar una serie de sonidos y sus características para decidir si
el usuario es quien dice ser. Para autenticar a un usuario utilizando un
reconocedor de voz se debe disponer de ciertas condiciones para el correcto
registro de los datos, como ausencia de ruidos, reverberaciones o ecos;
idealmente, estas condiciones han de ser las mismas siempre que se
necesite la autenticación
29
Figura 5.12 Ejemplo de hardware para reconocimiento de huella dactilar
5.3.3 QR
La utilización del código QR tiene un gran impacto a nivel mundial en
diversas áreas de implementación que van desde la fabricación, el
almacenamiento, inventariado de productos hasta la utilización como
método de pago móvil, envío exprés, cadena de venta al por menor, entre
otros. Ante tales demandas nacen los lectores QR, de igual forma de
distintas dimensiones, velocidades y alcance. Los códigos QR son una
30
mejora a los códigos de barras, almacenan información en matrices de
puntos o códigos de barras de forma bidimensional.
31
Figura 5.15 Ejemplo de hardware para reconocimiento de código QR
32
que permite la rápida identificación y en caso no sea válido no se
proceda con el ingreso.
33
Figura 5.19 Diagrama de flujo de un control de acceso por QR
34
Diferencias entre QR y RFiD
En las tecnologías de auto identificación resaltan justamente las más
utilizadas que son la RFID (tecnología por radiofrecuencia) y el QR (código
de barras bidimensionales), los cuales tienen ventajas y desventajas
respecto a algunos criterios, los cuales ayudan a decidir qué opción es más
factible de implementar dependiendo al uso que se quiere dar.
Tabla 5.4 Diferencias entre QR y RFID
35
6. METODOLOGÍA
6.1 PRESENTACIÓN DE LA PROPUESTA DE DISEÑO DE GUI PARA EL
CONTROL DE ACCESO
En respuesta a la necesidad de la administración del fraccionamiento se
planteó a la administración una interfaz que contara con elementos básicos de
cualquier interfaz como lo son:
En primera instancia un login el cual contaría con elementos como lo
son el apartado de usuario en donde la administración pudiera elegir
el deseado, y una contraseña, así como un botón de ingresar, en
caso de que la contraseña o el usuario estuvieran erróneos lanzaría
un cuadro de texto informando el problema.
Una vez introducidos los datos correctos cerraría esa ventana, dando
paso a la segunda que se designó fuera un menú principal en donde
se encontrarían elementos como lo son:
Dispositivos: En donde se pudiera establecer el dispositivo de
salida que actuara como conexión entre la interfaz y el
dispositivo actuador, es decir una pluma o unos pistones,
tanto de entrada y salidas vehiculares como de peatonales,
así mismo se agregarían botones básicos como lo son
minimizar ventana, cerrar y regresar al menú principal.
Personal: En donde se encontrará la base de datos de los
usuarios autorizados en la cual se encontrarían submenús
como lo son:
Agregar: Al entrar en este submenú se desplegaría una
ventana en la cual se podrá ingresar un usuario nuevo
con datos como lo son id de usuario, nombre, apellido,
no. de teléfono, calle, numero, código y estado así
como un par de botones que corresponderían a generar
36
qr y añadir, el botón añadir agregara a la base de
datos un nuevo usuario, mientras el botón generar qr
lanzara una nueva ventana en la cual se podrá generar
un qr con dos espacios donde se podrá introducir un
código y el id de usuario, se contempló que el código a
ingresar seria la calle y numero de casa del colono y al
presionar el botón que se encuentra ahí llamado
generar guardaría una imagen tomando los datos de id
de usuario y código como el nombre de la imagen y la
guardaría en la extensión png.
Editar: En donde la administración podrá editar
usuarios a su conveniencia y cambiar cualquier valor
que se haya introducido con anterioridad.
Eliminar: En donde la administración podrá eliminar
algún usuario a su conveniencia que se haya
introducido con anterioridad.
Buscar: En donde la administración podrá filtrar y
localizar con facilidad cualquier usuario y conocer los
datos que lo conforman para poder editar o eliminar a
su conveniencia.
Exportar: En donde la administración podrá exportar el
contenido de la base de datos en un archivo Excel para
los usos que más les convengan.
Regresar al menú principal: En donde se podrá
regresar al menú.
Escaneo: En este submenú se habilitara la función de
escanear el código qr tanto de entrada como de salida por
medio de cámaras y obtendrá los datos de nombre, apellido,
dirección y código, mismos que se almacenaran en otra base
37
de datos que se designó como registro, así mismo usara el
dato código para cotejarlo con la base de datos de usuario y si
aparece ahí revisara el apartado estado de la base de datos y
si el estado se encuentra como OK dará paso a la activación
de la señal que accionara el mecanismo de automatización
con el que se cuente, así mismo se agregaron botones de
minimizar ventana y cerrar.
Nivel de acceso: Este submenú se pensó para el control de
visitas y el control de niveles de los diferentes usuarios como
lo son guardias o trabajadores internos del fraccionamiento en
donde se podrá controlar los horarios en los que ciertos
códigos funcionaran dependiendo del código asignado al
usuario.
Horarios: En donde se contará con la opción de establecer la
fecha y hora, así como la designación de horarios de los
cuales hará uso el submenú niveles de acceso para los
diferentes tipos de usuarios que ingresan o salen del
fraccionamiento
Reportes: En este submenú la administración podrá ver el
historial de entradas y salidas del fraccionamiento por medio
de la interfaz, contando con los datos completos del usuario
que hizo uso de la interfaz para un mayor control y tendrá la
opción de descargarlo en un archivo EXCEL para el uso que
mas le convenga a la administración.
Eventos: En donde se podrá ingresar recordatorios de eventos
de cualquier tipo y programar la fecha y horario en el cual el
recordatorio se mostrará en la pantalla como un mensaje.
38
Botón de cerrar y boto de minimizar : Con los cuales podrán
minimizar la ventana del menú para hacer uso de las demás
funciones del pc y cerrar el programa.
39
Figura 6.2 Login
40
Figura 6.3 Menú principal
41
En la ventana de personal se cuenta con opciones como lo son agregar,
editar, eliminar, buscar y exportar, en esta ventana podremos ver la lista de los
usuarios y las opciones que pueden ser aplicadas a los mismos
42
Al generar un código nos pedirá el id de usuario y el codigo que
corresponde a la calle y numero del colono y se guardará automáticamente en
una carpeta del sistema con el nombre combinado de ambos elementos para
así poder ser distribuido al colono.
43
El código con que integró las ventanas que conforman la interfaz fue
realizado en visual studio code, se programó en lenguaje Python.
44
from ui_dispositivos import Ui_dispositivos
from ui_escaneo import Ui_escaneo
import mysql.connector
import cv2
import qrcode
import sys
45
Una de las mejoras que se implemento en esta ventana fue el numero
maximo de caracteres permitidos en el renglon “usuraio” y que el renglon
“pasword” ocultara de la vista los caracteres que se introducen en el.
46
Figura 6.13 Prueba de nombre o contraseña incorrectos
47
Figura 6.15 Prueba de añadir usuario
48
Figura 6.17 Prueba de generar QR
Figura 3
49
7. RESULTADOS
7.1 PROPUESTA DE DISEÑO DE GUI PARA EL CONTROL DE ACCESO
50
cuenta que el pulso para el accionamiento es el mismo par ambos mecanismos
solo se considero un pulso para apertura y un pulso para cierre.
51
desafortunado o de algún evento de naturaleza cuestionable o de percance que
pudiera presentar el fraccionamiento.
52
7.2 GUI
El login desarrollado se presenta como una ventana sin marcos para una
presentación visual más atractiva con elementos traslucidos que son más
atractivos para el usuario y mejoran la imagen de la empresa en comparación
con las interfaces comerciales que presentan diseños de interfaces simples y
muy comunes, done el usuario ingresa datos de validación como lo son usuario
y contraseña que la administración proporciono para poder acceder a todas las
funciones que la interfaz ofrece, dichos datos dados por la administración se
validan y de ser correctos dan paso a la siguiente ventana.
Figura 7.1 Login final de interfaz con datos de validación dados por la administración
53
teniendo en cuenta que se presenta como un proyecto prototipo con paso a
posibilidad de modificaciones de acuerdo a como la administración lo solicite
dependiendo del monitoreo del monitoreo del funcionamiento en su fase inicial.
54
Figura 7.3 Ventana dispositivos para configurar el microcontrolador de interconexión
55
Figura 7.4 Ventana personal para agregar, modificar y eliminar usuarios
56
Figura 7.5 Ventana agregar usuario para registro de nuevos usuarios
57
Figura 7.6 Ventana para generar códigos QR
En la ventana editar se puede filtrar los usuarios por ID, nombre, apellido,
numero de teléfono, numero de casa o código en esta ventana se puede
modificar cualquier usuario que se haya registrado previamente y cambiar o
actualizar cualquier dato que este registrado en la interfaz por cualquier motivo
que la administración más le convenga
58
La ventana eliminar dispone de la posibilidad de eliminar cualquier
usuario previamente registrado y al igual que la ventana editar ofrece la
posibilidad de filtrar la búsqueda del usuario a eliminar por ID, nombre, apellido,
numero de teléfono, numero de casa, o código al introducir cualquier de estos
datos mostrara el usuario que se desea eliminar y al presionar el botón eliminar
el usuario seleccionado será eliminado de a base de datos y su código quedara
deshabilitado y no podrá acceder al fraccionamiento por medio de la interfaz
hasta que sea nuevamente habilitado por la administración.
59
Figura 7.9 ventana buscar para filtrar usuarios según sus datos
60
Figura 7.10 Ventana escaneo para la captura de credenciales
61
Figura 7.11 Reloj donde la interfaz toma los datos para los registros
62
Figura 7.12 Ventana de reportes de entradas y salidas
63
Figura 7.13 Generación del código QR del primer usuario registrado
64
Figura 7.15 Prueba de registro del primer usuario
65
Figura 7.16 Ventana de personal con el registro del usuario nuevo
66
Figura 7.18 Verificación de código cifrado
67
Figura 7.19 Usuarios de prueba
68
Figura 7.20 Prueba de búsqueda de usuario por ID
69
Figura 7.22 Verificación de cambio de estado con la función editar
70
Figura 7.24 Usuario eliminado de base de datos
71
Figura 7.25 Prueba de inicio de imagen al presionar botón “run”
72
Figura 26 Prueba de lectura de código QR
73
CONCLUSIONES
74
REFERENCIAS
75
Allen Downey Aprenda a Pensar Como un Programador, con Python
(Downey, 2002)
Juan Carlos Herrera Lozada Tecnología RFID Aplicada al Control de Accesos
(Lozada, 2009)
ING. DARIO HUILCAPI SUBIA “Sistema de con Control de Acceso y Monitoreo
con la Tecnología RFID (RFID, 2013)
Sistema de control de acceso autónomo (ResearchGate, 2007)
Andrés Marzal Introducción a la programación con Python (Marzal, 2023)
Pedro Corcuera Introducción a la programación en Python (Corcuera)
Challenger-Pérez El lenguaje de programación Python (El lenguaje de
programación Python, 2014)
Carmen Sánchez Ávila Aplicaciones de la Biometría a la Seguridad (Ávila)
76
ANEXO 1
CRONOGRAMA DE ACTIVIDADES
1
ANEXO 2
TABLA DE IMÁGENES
Figura 5.1 Ejemplo de programa en C++......................................................................................8
Figura 5.2 Palabras reservadas en Python (keywords)...............................................................10
Figura 5.3 Ejemplo de un programa en java...............................................................................12
Figura 5.4 Ejemplo de tag o transponder de RFID......................................................................22
Figura 5.5 Ejemplo de lector RFID.............................................................................................. 22
Figura 5.6 Ejemplo de equipo anfitrión .......................................................................................23
Figura 5.7 Figura 5.6 Ejemplo de equipo anfitrión.......................................................................26
Figura 5.8 Ejemplo de hardware para reconocimiento facial ………………………………………26
Figura 5.9 Ejemplo de hardware para el reconocimiento de iris..................................................27
Figura 5.10 Partes del ojo humano ............................................................................................28
Figura 5.11 Ejemplo de hardware para el reconocimiento de voz...............................................28
Figura 5.12 Ejemplo de hardware para reconocimiento de huella dactilar .................................29
Figura 5.13 Líneas de una huella dactilar ..................................................................................29
Figura 5.14 Elementos de un código QR ...................................................................................30
Figura 5.15 P Ejemplo de hardware para reconocimiento de código QR ...................................31
Figura 5.16 Ejemplo de servidor en un sistema de control de acceso .......................................31
Figura 5.17 Ejemplo de controlador en un sistema de control de acceso …...…………………...32
Figura 5.18 Ejemplo de mecanismo de apertura en un sistema de control de acceso ...…..….. 32
Figura 5.19 Diagrama de flujo de un control de acceso por QR ………………………………......33
Figura 6.1 Programa Qtdesigner para diseño de interfaces
Figura 6.2 Login
Figura 6.3 Menu principal
Figura 6.4 Ventana de dispositivos
Figura 6.5 Ventana de personal
Figura 6.6 Subventana agregar usuario
Figura 6.7 Ventana generar QR
Figura 6.8 Ventana escaneo
Figura 6.9 Compilador Visual Studio Code
Figura 6.10 Prueba de login con datos designados
Figura 6.11 Mejora de la ventana login
Figura 6.12 Prueba de mensaje de error en campo contraseña vacio
Figura 6.13 Prueba de nombre o contraseña incorrectos
Figura 6.14 prueba de campo usuario vacio
Figura 6.15 Prueba de añadir usuario
Figura 6.16 Prueba de usuario añadido Figura 6.17 Prueba de generar QR
Figura 6.18 Prueba de QR generado para su distribucion
Figura 7.1 Login final de interfaz con datos de validación dados por la administración
Figura 7.2 Menu principal final de la interfaz ..................................................................................
Figura 7.3 Ventana dispositivos para configurar el microcontrolador de interconexión
Figura 7.4 Ventana personal para agregar, modificar y eliminar usuarios
Figura 7.5 Ventana agregar usuario para registro de nuevos usuarios
Figura 7.6 Ventana para generar codigos QR
Figura 7.7 Ventana editar para modificar usuarios registrados
Figura 7.8 Ventana eliminar para eliminar usuarios registrados
Figura 7.9 ventana buscar para filtrar usuarios según sus datos
2
Figura 7.10 Ventana escaneo para la captura de credenciales
Figura 7.11 Reloj donde la interfaz toma los datos para los registros
Figura 7.12 Ventana de reportes de entradas y salidas
Figura 7.13 Generación del código QR del primer usuario registrado
Figura 7.14 Código QR generado del primer usuario registrado
Figura 7.15 Prueba de registro del primer usuario
Figura 7.16 Ventana de personal con el registro del usuario nuevo Figura 7.17 Verificación que
el código se guardó correctamente
Figura 7.18 Verificación de código cifrado
Figura 7.19 Usuarios de prueba
Figura 7.20 Prueba de búsqueda de usuario por ID
Figura 7.21 Casilla “estado” cambiado a “moroso
Figura 7.22 Verificación de cambio de estado con la función editar
Figura 7.23 Prueba de búsqueda en función eliminar por nombre
Figura 7.24 Usuario eliminado de base de datos
Figura 7.25 Prueba de inicio de imagen al presionar botón “run”
Figura 7.26 Prueba de inicio de imagen al presionar botón “run nuevo