Sei sulla pagina 1di 49

Generated by Foxit PDF Creator © Foxit Software

http://www.foxitsoftware.com For evaluation only.

CAPÍTULO 2

DISEÑO Y DESARROLLO DEL HARDWARE

En el presente capítulo se da información adicional de los diferentes principios de


funcionamiento de los dispositivos existentes en el mercado. También se
presentan las características de los elementos y dispositivos empleados en el
diseño e implementación del Hardware.

2.1 ADQUISICIÓN Y PROCESAMIENTO DE HUELLA DACTILAR

Para la extracción de los rasgos característicos del elemento biométrico del


presente proyecto, se requiere comprender el procedimiento que realizan los
diferentes dispositivos al momento de adquirir la información a ser procesada para
obtener la plantilla. A continuación se presenta información de las tecnologías que
emplean estos dispositivos.

2.1.1 DISPOSITIVOS DE ADQUISICIÓN

Los dispositivos de adquisición disponibles en el mercado son varios, pero todos


se basan en determinados principios como son capacitivos, inductivos, infrarrojos,
de antena, etc.

Los más destacados son:

• Sensores ópticos.- son voluminosos y su costo es alto, pueden ser


afectados por la contaminación y efectos del medio ambiente.
• Sensores de ultrasonido.- utilizan ondas acústicas y están en desarrollo por
lo cual aún no se emplean en forma masiva. En referencia con los
Generated by Foxit PDF Creator © Foxit Software
http://www.foxitsoftware.com For evaluation only.

sensores ópticos éstos no son afectados por suciedad en la piel o en el


escáner.

• Sensores de tecnología de silicón.- son los más empleados a partir de su


introducción después de 1990, presentan ciertas ventajas como diferenciar
líneas de surcos como si fuera una imagen tridimensional.

2.1.1.1 Tecnología de Silicón

Los sensores de silicón se basan en arreglo de dos dimensiones de células, el


tamaño y espacio de la célula es diseñado de tal manera que cada célula es una
pequeña fracción del tamaño total de la cresta. EL tamaño y espacio de la célula
está generalmente alrededor de 50 µm, dando una resolución de 500 dpi, como
las imágenes estándar del FBI.

Cuando se coloca el dedo sobre el sensor la imagen es capturada activando el


transistor debajo de cada célula individual.

Cada célula guarda una medida del punto de la huella que directamente se colocó
sobre la célula.

Fig. 2.1 Típico arreglo sensor de silicón.

La medida comúnmente grabada es la distancia o el espacio entre el sensor y la


superficie de la parte anterior del dedo, sin embargo la medida también puede
basarse en la presión en lugar de la distancia.
Generated by Foxit PDF Creator © Foxit Software
http://www.foxitsoftware.com For evaluation only.

2.1.1.1.1 Medida de la distancia

El conjunto de medidas de la distancia de todas las células son integradas para


formar un negativo en escala de grises de la imagen de la huella dactilar.

La imagen de la huella dactilar emplea una continua medida de la distancia cuyo


resultado es una imagen en escala de grises de 8 bits, cada bit corresponde a una
célula específica en el arreglo de dos dimensiones del sensor.

Fig. 2.2 Salida de un sensor para medir distancia.

Las secciones de color negro y blanco extremo de la imagen corresponden a los


bajos y altos puntos sobre la huella dactilar. Solo los puntos de elevaciones
(ridges) sobre la huella dactilar son de interés, Por consiguiente estos
corresponden a las elevaciones o crestas que sirven para la identificación. Otro
algoritmo debe usarse para la convolución de la imagen de escala de grises de 8-
bit a imagen binaria en 1-bit.
Generated by Foxit PDF Creator © Foxit Software
http://www.foxitsoftware.com For evaluation only.

Fig. 2.3 Imagen de huella dactilar en escala de grises basado en medida de distancia.

La característica del algoritmo de extracción sirve para obtener características


específicas que hacen un archivo de datos único del individuo. Este archivo de
datos sirve para ser usado como la plantilla (template) individual de identificación,
la misma que es guardada en el dispositivo apropiado.

Una importante fuente de error en medidas de distancia puede ser introducida


por presencia de suciedad o grasa, las que pueden ser interpretadas falsamente
como puntos altos, dando como resultado en error de extracción de minucias y
subsecuentemente el proceso de emparejamiento de características.

2.1.1.1.2 Medida de Presión (Sensando presión)

El principio de sensar la presión se inicia cuando un dedo es colocado sobre el


sensor, solo las crestas van en contacto con la célula individual del sensor y no
otra parte de los contactos digitales de los sensores. Como resultado de éste, solo
esos sensores que experimentan la presión de las crestas sufren un cambio de
propiedad, como un cambio en resistencia.

Los sensores de presión son arquitectónicamente similares a otros sensores de


silicón en término de tamaño y espacio de la célula, por consiguiente ofrecen
similar resolución.

Una de las principales diferencias entre los métodos de sensar presión y distancia
es que los sensores de presión generan directamente una imagen binaria en 1-bit;
Generated by Foxit PDF Creator © Foxit Software
http://www.foxitsoftware.com For evaluation only.

mientras que hay más información en una imagen de escala de grises en 8-bit.
Mucho de esa información es extraña y deberá ser eliminada. Aunque el valor de
la resistencia generado por el sensor de presión es un valor análogo, la diferencia
entre la resistencia cuando se encuentra en estado de presión y no presión son
bastante grandes y con un apropiada escena del umbral, fácilmente se podrá
distinguir entre la presencia y ausencia de una cresta con alta resolución y
exactitud como se muestra en la figura 2.4.

Fig. 2.4 Salida de un sensor para medir presión.

En contraste, la técnica de medida de distancia genera una escala de grises, que


debe corregirse para la reducción de ruido, ajustar la escala de grises, ajuste de
ganancia y sensibilidad. El resultado es que la presión puede ofrecer mejoras en
la detección de crestas y valles.

Sensores de presión pueden también ser considerablemente menos sensibles a


interferencias de suciedad y grasa sobre el dedo o el sensor, dedos mojados o
secos, y otros efectos. La humedad, grasa y polvo podrían ser presentadas como
una superficie delgada sobre la superficie de la piel y esto no afecta sobre la
medida de un sensor basado en presión.
Generated by Foxit PDF Creator © Foxit Software
http://www.foxitsoftware.com For evaluation only.

Fig. 2.5 Imagen de huella dactilar en ambiente seco y húmedo para un sensor de presión vs.
Sensor de distancia.

Un ejemplo de imagen de huella dactilar en condiciones secas y húmeda de un


sensor de presión versus uno de distancia se muestran en la figura 2.5.

2.1.1.2 Sensor Capacitivo

En la superficie de un circuito integrado de silicona se dispone de un arreglo de


sensores capacitivos en forma de platos. La capacitancia de cada sensor (píxel)
es medida depositando una carga fija en cada píxel. “El voltaje estático generado
por tal carga es proporcional a la capacitancia del píxel y sus alrededores. Por la
geometría del dedo, las líneas de flujo generadas desde el plato sensor
energizado se inducen en la porción de piel inmediatamente adyacente a este
plato, terminando en platos sensores inactivos o en el sustrato.”(10)

Fig. 2.6 Sensor capacitivo clásico.

(10)
http://neutron.ing.ucv.ve/revista-e/No6/Olguin%20Patricio/SEN_BIOMETRICOS.html
Generated by Foxit PDF Creator © Foxit Software
http://www.foxitsoftware.com For evaluation only.

Una desventaja se debe a que la geometría esférica del campo eléctrico generado
por el sensor, crea un efecto de solapamiento sobre sensores vecinos dando
como resultado un incremento en el área sensora que produce información
cruzada entre los sensores, reduciendo la resolución de la imagen.

Presenta problemas cuando el dedo está sucio o la piel está seca, donde la
constante dieléctrica entre la piel y abertura del aire se reduce en forma
considerable.

2.1.1.3 Sensor de matriz de Antena

Se aplica un campo de Radio Frecuencia (RF) entre dos capas conductoras, una
oculta dentro de un chip de silicón, conocido como plano de referencia de la señal
de excitación y la otra situada por debajo de la piel del dedo.

El campo generado entre estas capas representa la forma de la capa conductora


de la piel en la amplitud del campo AC. Sensores diminutos implantados por
debajo de la superficie del semiconductor y sobre la capa conductora, miden el
contorno del campo. Existen amplificadores conectados directamente a cada
sensor que cambian dichos potenciales a voltajes, conformando el patrón de la
huella. Estas señales son acondicionadas en una etapa posterior para ser
multiplexadas fuera del sensor.

Fig. 2.7 Sensor de matriz de antena.


Generated by Foxit PDF Creator © Foxit Software
http://www.foxitsoftware.com For evaluation only.

La ventaja de este sensor, es no depender de las características de la superficie,


como la abertura de aire entre el sensor y el valle.

2.1.2 MÉTODOS DE EXTRACIÓN DE RASGOS

La extracción de los puntos característicos es un área en la cual la investigación


es continua y hoy se puede llevar a cabo con diversas técnicas como:

1. Extracción de puntos característicos desde la imagen de la huella


preprocesada. En esta técnica se realiza un preprocesado antes de
detectar las características de la huella.

Luego se busca los patrones a identificar sobre la huella, en lo cual la


anchura de las crestas es de un píxel. Al trabajar sobre una huella
preprocesada se obtiene una imagen de alta calidad; el costo de este
trabajo se refleja en el tiempo empleado en hacer este preproceso, lo cual
es recompensado al trabajar con algoritmos eficientes reduciendo el tiempo
en el proceso global.

Esta es la técnica más empleada y típica de extracción de puntos


característicos.

2. Extracción de los puntos característicos sobre la propia imagen de la huella


en escalas de grises. En esta técnica se extrae las características a partir
de la propia imagen y no sobre la imagen mejorada lo cual presenta
muchos inconvenientes haciendo que la extracción sea lenta, inexacta y
depende de la calidad de la imagen, que gracias a las etapas de
ecualización, binarización, adelgazamiento y filtros elimina en gran parte la
baja calidad de la imagen.

También, al trabajar directamente sobre la escala de grises se extraen


puntos característicos falsos, y existirán puntos auténticos que no serán
detectados.
Generated by Foxit PDF Creator © Foxit Software
http://www.foxitsoftware.com For evaluation only.

Además la identificación se hace sobre puntos según su posición “X” e “Y”


haciendo que dos imágenes de la misma persona sean diferentes en ancho
y alto, por lo que el sistema no podría identificar dicha huella.

Fig. 2.8 Pasos de la extracción de los puntos característicos de la técnica clásica.

3. Extracción de los puntos característicos mediante un banco de filtros de


Gabor. Esta es una técnica muy novedosa, es usada para capturar la
información útil de la imagen y descomponerla en componentes
ortogonales en términos de frecuencias espaciales. Esta técnica presenta
mayor precisión, pero la velocidad de extracción presenta resultados no
óptimos, peores que la técnica de extracción típica y clásica.

4. Extracción de los puntos característicos mediante la lógica difusa, redes


neuronales o una combinación de ellas. Al emplear lógica difusa se trata de
dar una serie de valores lógicos a todas las diferentes escalas de grises
que hay entre el blanco y el negro. Sobre esta representación lógica de la
huella trabaja la red neuronal que buscaría los patrones a reconocer dentro
de toda la imagen de la huella.
Generated by Foxit PDF Creator © Foxit Software
http://www.foxitsoftware.com For evaluation only.

2.2 ELEMENTOS DE HARDWARE

El área a proteger es el Laboratorio de Instrumentación, el cual posee 2 oficinas y


3 laboratorios, una puerta de ingreso y ventanas. Está ubicado en el sexto piso
del edificio Química - Eléctrica de la EPN.

Fig. 2.9 Laboratorio de instrumentación.

Los dispositivos que se emplean en el sistema de seguridad se especifican a


continuación:

• Lector de huella dactilar


• PC y software LabVIEW
• Tarjeta con microcontrolador, LCD, teclado
• Sensores
• Actuadores

2.2.1 LECTOR DE HUELLA DACTILAR, ETH FINGERPRINT USB 2500-001 DE


ETHENTICA.

Existe una gran variedad de lectores biométricos en el mercado; para la


implementación del presente proyecto se seleccionó el scanner que utiliza un
Generated by Foxit PDF Creator © Foxit Software
http://www.foxitsoftware.com For evaluation only.

sensor basado en polímero, el cual escanea el campo eléctrico del dedo; esto
permite al scanner detectar solo dedos vivos, lo cual hace imposible utilizar una
réplica para la verificación.

2.2.1.1 Principio de funcionamiento

El lector Ethentica USB 2500-001 permite trasformar automáticamente una huella


dactilar a un dato numérico, que puede ser codificado en binario, octal,
hexadecimal o decimal. Esta información determinará si dos imágenes de huella
dactilar son las mismas, si los dos pertenecen a la misma persona o investigar en
una base de datos para la identificación o verificación de la persona.

Fig. 2.10 Ethentica USB 2500-0001

2.2.1.2 Características generales

Resolución: 504 DPI


Área de Imagen / Tamaño del lector: 0.76" x 0.56" (activo)
Condiciones de Operación De 0° C a 50° C
máximo 95% RH en 40° C
No apto para ambiente condesado.
2.3ancho x 2.1alto x 4.6 largo pulgadas
Dimensiones USB 2500-001
(57.7 x 54.1 x 116.5 mm)

Tabla No 2.1 Características del Lector Ethentica USB 2500-0001.


Generated by Foxit PDF Creator © Foxit Software
http://www.foxitsoftware.com For evaluation only.

2.2.2 REQUERIMIENTO DE PC

La PC se utiliza para realizar un HMI, en donde existen diferentes tareas como


son: ingreso de administrador y usuarios, registro de ingresos e intrusiones al
área protegida. Para ello se utiliza el software labVIEW.

La PC necesaria para que el programa se ejecute, debe tener al menos:

o Pentium III, 200 MHz


o 256 MB en memoria RAM
o 40 GB de Disco Duro, espacio libre en el disco de 550 MB
o 2 puertos USB 1.1

Fig. 2.11 PC requerido.


Generated by Foxit PDF Creator © Foxit Software
http://www.foxitsoftware.com For evaluation only.

2.2.2.1 LabVIEW (11)

LabVIEW es una revolucionaria herramienta de programación, desarrollado en un


ambiente basado en el lenguaje de programación gráfico, principalmente usado
para adquisición de datos y control, análisis de datos y presentación de datos. etc

Para el correcto funcionamiento de LabVIEW 7.1 requiere un mínimo de Pentium


III o Celeron 600 MHz o el procesador equivalente, pero National Instruments
recomiendan un Pentium IV o el procesador equivalente.

National Instruments recomienda tener no menos de 30 MB de espacio en disco


para la instalación de LabVIEW mínima o 550 MB de espacio del disco para la
instalación de LabVIEW completa que incluye manejadores de dispositivos de
National Instruments.

Fig. 2.12 Software LabVIEW 7.1.

LabVIEW Run -Time Engine requiere 200 MHz un mínimo de Pentium o el


procesador equivalente, pero National Instruments recomienda Celeron 600 MHz,
Pentium III, mayor o el procesador equivalente. LabVIEW Run -Time Engine
requiere 25 MB de espacio del disco por lo menos, pero National Instruments

(11)
Nacional Instrument Manual de usuario de LAbVIEW 7.1
Generated by Foxit PDF Creator © Foxit Software
http://www.foxitsoftware.com For evaluation only.

recomienda 155 MB de espacio en disco para instalar los manejadores


predefinidos de National Instruments Device Drives CD.

2.2.3 MICROCONTROLADOR

Para el desarrollo del sistema se requiere un microcontrolador que realize el


control de todos los dispositivos de vigilancia, entre ellos se encuentran los
sensores magnéticos e infrarrojos, alarma, sistema de respaldo, etc.

El microcontrolador elegido para realizar el control es el PIC18F4550 que posee


40 pines, pero en especial un pin dedicado a la comunicación USB, para ello
requiere oscilar a 48MHz.

Fig. 2.13 Microcontrolador PIC 18F4550.

2.2.3.1 Características Generales(12)

Posee una memoria de Programa de 16384x16, una RAM de Datos de 2048, 35


puertos de Entrada y salida I/O, además 13 Conversores A/D y una EEPROM de
256 como se puede observar en la tabla 2.2.

Tabla No 2.2 Características de la Familia de PIC 18F2455/2550/4455/4550.

(12)
www.microchip.com
Generated by Foxit PDF Creator © Foxit Software
http://www.foxitsoftware.com For evaluation only.

Las características de mayor importancia son las que se presentan en la tabla 2.3

CARACTERÍSTICAS

Alta corriente en alto /bajo: 25mA / 25mA

Rango de Voltaje de operación 2.0V a 5.5V

Tres Interrupciones Externas RB0-RB2

Cuatro módulos de Temporización Timer0 a Timer3 cuenta con los módulos de


Captura / Compare / PWM (CCP) dichos

módulos:

La captura: 16 bits máximos. La resolución


5.2 ns

La comparación es:16 bits máximos, la


resolución 83.3 ns

Salida PWM: resolución de 1 a 10 bit

Modulo MSSP (master soporta los modos: master-slave e I2C


synchronous serial port)

Módulo de conversión A/D 13 canales análogo /digital de 10 bis

Comparador Analógico Dual Entrada multiplexada.

Prioridad de Interrupciones

Modo Sleep corrientes bajo los 0.1µA

Tabla No 2.3 PIC18F4550 y sus Características.

En la figura 2.14 se muestra la distribución de pines del microcontrolador utilizado


para el desarrollo del presente proyecto.
Generated by Foxit PDF Creator © Foxit Software
http://www.foxitsoftware.com For evaluation only.

Fig. 2.14 Distribución de pines

Para la comunicación USB posee un puerto USB 2.0 fácil de usar, cuyas
características se presentan en la tabla 2.4.

Baja velocidad (1.5 Mbps)


alta velocidad (12 Mbps)
Tipo de transferencia Control, masiva, interrupción y asincrónica.
Endpoint 32 endpoints (16 bidireccional)
RAM 1Kbyte de acceso Dual para USB
Cuatro modos de cristal Incluido Alta Precisión PLL, para USB
Dos modos de Reloj Externo sobre los 48 MHz

Tabla No 2.4 Características del puerto USB

Se usan 2 microcontroladores; uno para realizar la función de Master el cual


maneja el LCD, teclado, comunicación USB, RS232 (master-slave) y los
indicadores de zonas. El otro revisa el estado de los sensores infrarrojos,
magnéticos y activa la alarma cuando algún sensor se ha activado.
Generated by Foxit PDF Creator © Foxit Software
http://www.foxitsoftware.com For evaluation only.

12VD
MASTER
12VD

RL5
R17 R18 R19
10k 10k 10k
D9 RL2
1N4007
RLY-SPCO D6 SAL_MST_1

3
1N4007 1 1
2 2
R10
RLY-SPCO
3 3
A 1 2 3
RA3_M
TBLOCK-M3
4.7k
BUT2 SAL_MST_2
R7
RA0_M 1 1
B 4 5 6
2N3904 4.7k 2 2
C30 R6 3 3
2N3904 10k U5
4 4 C
7 8 9
0.1u TBLOCK-M4
SAL_BORN SAL_HEAD

VDD
1 1 1
1k 1
2
RE3/MCLR/VPP RB7/KBI3/PGD
40
39
D 0 #
2 2 2 RA0_M RA0/AN0/C1IN- RB6/KBI2/PGC
3 38
3 3 3 RA1_M
4
RA1/AN1/C2IN- RB5/KBI1/PGM
37 R16
4 4 4 RA2_M RA2/AN2/C2IN+/VREF-/CVREF RB4/KBI0/AN11 10k
5 36
5 5 5 RA3_M RA3/AN3/C1IN+/VREF+ RB3/AN9/CCP2A
6 35
6 6 6 RA4_M RA4/T0CKI/C1OUT RB2/AN8/INT2
12VD
RA5_M
7
RA5/AN4/SS/HLVDIN/C2OUT RB1/AN10/INT1
34 LCD1
12VD 8 33
TBLOCK-M6 CONN-SIL6 RE0_M RE0/RD/AN5 RB0/AN12/FLT0/INT0 LM044L
9 30
RE1_M RE1/WR/AN6 RD7/PSP7/P1D D7_LCD
10 29
RE2_M RE2/CS/AN7 RD6/PSP6/P1C D6_LCD
13 28
OSC1/CLKI RD5/PSP5/P1B D5_LCD
14 27
RL6 OSC2/CLKO RD4/PSP4 D4_LCD
RL3 X2 RC0_M
15
RC0/T1OSO/T13CKI RC7/RX/DT
26
SL_TX VAC_12_F RL8 C39
16 25 RLY-12VAC
RC1_M RC1/T1OSI/CCP2B RC6/TX/CK SL_RX
17 24 0.1u
RC2_M RC2/CCP1/P1A RC5/D+ D+
D10 D7 18
VUSB RC4/D-
23
D- VAC_12_G
1N4007 1N4007 19 22
CRYSTAL E_LCD RD0/PSP0 RD3
C31 C32 RS_LCD
20
RD1/PSP1 RD2
21
RW_LCD

VSS
RLY-SPCO

VDD
VSS

VEE
C33

RW
RS

D0
D1
D2
D3
D4
D5
D6
D7
RLY-SPCO 15p 15p

E
470n
PIC18F4550

10
11
12
13
14
1
2
3

4
5
6

7
8
9
R11
RA4_M R8
4.7k RA1_M C34
4.7k 100p

2N3904 LCD_1
2N3904
1 1
CN-USB

RC0_M
RC1_M
RC2_M
10k 2 2

RA5_M
RE0_M
RE1_M
RE2_M
4 3 3
3 4 4
D+ RS_LCD
2 5 5
D- RW_LCD
12VD 12VD 1 6 6
E_LCD
VSS
CONN-H4 TBLOCK-M6
LCD_2

4
3
2
1

4
3
2
1
1 1
D4_LCD
RL7 RL4 BORN_REL1 BORN_REL2 D5_LCD
2 2
3 3
TBLOCK-M4 TBLOCK-M4 D6_LCD
R15 4 4
SAL_RE0_M D7_LCD
4
3
2
1

4
3
2
1
5 5
2 D11 D8 6 6
LCD_LED+
330 1k LCD_LED-
1 1N4007 1N4007
TBLOCK-M6
RLY-SPCO RLY-SPCO
TBLOCK-M2

R12 R9
RE0_M RA2_M
4.7k 4.7k

2N3904 2N3904

Fig. 2.15 Circuito de control Master.


Generated by Foxit PDF Creator © Foxit Software
http://www.foxitsoftware.com For evaluation only.

SLAVE
RP1
RESPACK-8
BUT1
12VD

C8 R3

2
3
4
5
6
7
8
9
10k U4 S1-1
RL1 0.1u
1

VDD
2
1 40
RE3/MCLR/VPP RB7/KBI3/PGD 3
2 39
D5 RA0/AN0/C1IN- RB6/KBI2/PGC 4
3 38
RA1/AN1/C2IN- RB5/KBI1/PGM 5
1N4007 4 37
RA2/AN2/C2IN+/VREF-/CVREF RB4/KBI0/AN11 6
5 36
RLY-SPCO RA3/AN3/C1IN+/VREF+ RB3/AN9/CCP2A
6 35
Q1 RA4/T0CKI/C1OUT RB2/AN8/INT2 TBLOCK-M6
7 34
SIRENA RA5/AN4/SS/HLVDIN/C2OUT RB1/AN10/INT1 S1-2
8 33
RE0 RE0/RD/AN5 RB0/AN12/FLT0/INT0
2 R4 9 30 1
RE1/WR/AN6 RD7/PSP7/P1D RD7
1 10 29 2
RE2/CS/AN7 RD6/PSP6/P1C RD6
4.7k
13
OSC1/CLKI RD5/PSP5/P1B
28
RD5 C13 C14 C15 C16 C17 C18 C19 C20
TBLOCK-M2 14 27 0.1u 0.1u 0.1u 0.1u 0.1u 0.1u 0.1u 0.1u TBLOCK-M2
OSC2/CLKO RD4/PSP4 RD4
X1 15 26
RC0/T1OSO/T13CKI RC7/RX/DT SL_RX
2N3904 470n C11 16 25 G1-1
RC1/T1OSI/CCP2B RC6/TX/CK SL_TX
17 24
RC2/CCP1/P1A RC5/D+ 1
18 23
VUSB RC4/D- 2
19 22
CRYSTAL RD0 RD0/PSP0 RD3 RD3 3
C10 RD1
20
RD1/PSP1 RD2
21
RD2

VSS
C9 15p RP2 TBLOCK-M3
15p
RESPACK-8
G1-2
PIC18F4550
1
2

C12 R5

2
3
4
5
6
7
8
9
TBLOCK-M2
0.1u
10k
S2-1
1
2
RD0 3
RD1 4
RD2 5
RD3 6
RD4
RD5 TBLOCK-M6
RD6

RE0 S2-2
RD7
1
C21 C22 C23 C24 C25 C26 C27 C28 C29 2
0.1u 0.1u 0.1u 0.1u 0.1u 0.1u 0.1u 0.1u 3
0.1u

TBLOCK-M3

Fig. 2.16 Circuito de control slave.


Generated by Foxit PDF Creator © Foxit Software
http://www.foxitsoftware.com For evaluation only.

2.2.3.2 Comunicación Master - Slave

Por el número de dispositivos que se emplea en el sistema de seguridad es


necesario implementar la comunicación entre dos microcontroladores para ello se
recurre a la comunicación Master - slave empleando los pines 25 y 26 que son de
transmisión (TX) y recepción (RX) RS232 respectivamente.

2.2.4 LCD

La visualización de mensajes, que informan los pasos que debe seguir el usuario
para acceder al área protegida se presentan en un display de cristal liquido LCD
(liquid cristal display) alfa-numérico de 20x4.

Se maneja con cuatro bits de datos lo cual permite utilizar los pines restantes del
microcontrolador en otras tareas.

Fig. 2.17 LCD 20x4.

2.2.5 TECLADO

El teclado matricial 3x4 es destinado para el ingreso de parámetros como el


identificador de usuario (ID), contraseña, para la activación/desactivación de
sensores y alarma.

Permite al usuario el ingreso de los parámetros sin dificultad dando un tiempo


necesario para leer el dato al realizar un barrido del puerto B donde se encuentra
conectado, se evita rebotes por software al dar retardos entre cada tecla
presionada.
Generated by Foxit PDF Creator © Foxit Software
http://www.foxitsoftware.com For evaluation only.

Fig. 2.18 teclado matricial 3x4.

2.2.6 ACTUADORES

2.2.6.1 Sirena

Sirena de 15 watios a 12 voltios la cual permite dar una señal de aviso cuando
alguno de los sensores emita una señal, indicando que el sistema ha sido
violentado.

La sirena empleada en el sistema de verificación propuesto se presenta en la


imagen de la figura 2.19.

Fig. 2.19 Sirena.


Generated by Foxit PDF Creator © Foxit Software
http://www.foxitsoftware.com For evaluation only.

2.2.6.2 Cerradura Eléctrica

Cuando el sistema verifique con éxito se permite el ingreso al área protegida a


través de una cerradura eléctrica de 24V, indicada en la figura 2.20.

Fig. 2.20 Cerradura eléctrica.

2.2.7 SENSORES

2.2.7.1 Sensores Infrarrojos TLC 15

2.2.7.1.1 Principio de Funcionamiento

Es un sensor infrarrojo pasivo de sensibilidad regulable, compensación


automática de temperatura, calibración vertical o ajustable de 1.50 m. hasta
3.60m., completa inmunidad a efectos del medio ambiente, posee una tecnología
SDM, inmunidad a interferencias RFI y EMI.

Fig. 2.21 Detector Infrarrojo TLC 15.


Generated by Foxit PDF Creator © Foxit Software
http://www.foxitsoftware.com For evaluation only.

2.2.7.1.2 Características

El sensor TLC15 es un sensor con una cobertura de 90 grados, la distancia de


protección depende de la altura a la cual es ubicado.

Las características más relevantes del sensor se presentan en la tabla 2.5.

Modelo TLC15

Método de detección Elemento dual PIR

Sensibilidad ∆1.1°C (∆2°F) a 0.9 m/s (3 ft/s)

Velocidad de detección 0.15-3.6 m/s (0.5-12 ft/s)

Fuente de entrada 8.2-16 VDC

I out Standby: 14mA, Activo con LED: 5mA

Ancho de pulso Ajustable

Periodo de alarma 2 +/-1 seg.

Salida de alarma NC 28VDC 0.1A con 10 Ω en serie(resistencia de


protección)

Tamper switch NC 28VDC 0.1A con 10 Ω en serie(resistencia de


protección), abre cuando se remueve la cubierta

LED Indicador LED está encendido durante la alarma

Temperatura de operación -20 °C a +60 °C (-4 °F a +140 °F)

Protección RFI 30V/m 10 – 1000MHz

Protección EMI 50.000V de interferencia eléctrica de un relámpago


o a través de una fuente

Dimensiones 90mm x 3mm x 45mm(3.5”x2.5”x1.8”)

Peso 78 gr (2.8oz)

Tabla No 2.5 Características del detector infrarrojo TLC15.


Generated by Foxit PDF Creator © Foxit Software
http://www.foxitsoftware.com For evaluation only.

2.2.7.2 Sensores magnéticos

2.2.7.2.1 Principio de Funcionamiento

Los sensores magnéticos constan de un sistema de contactos cuyo


accionamiento es ocasionado por la presencia de un campo magnético, para ello
un elemento debe estar imantado; al momento de ser separados se interrumpe el
flujo de energía o abre el circuito enviando una señal al microcontrolador de que
se ha ingresado al área protegida.

Fig. 2.22. Sensores Magnéticos.

2.2.7.2.2 Características

Para el sistema se emplean 9 sensores magnéticos ubicados en las ventanas del


local a proteger, se presenta sus características en la tabla 2.6.

CARACTERÍSTICAS
Voltaje entrada 5 – 12 Vdc
Campo magnético Parte móvil
Función Abierto/cerrado (On / Off)

Tabla No 2.6 Características del contacto magnético.


Generated by Foxit PDF Creator © Foxit Software
http://www.foxitsoftware.com For evaluation only.

2.2.8 BATERÍA

Proporciona el respaldo de energía especialmente a los elementos que realizan la


vigilancia del local cuando exista una falla de la energía principal (EEQ).

De acuerdo a los elementos y dispositivos empleados en el proyecto se requiere


de una batería pequeña, que entre en funcionamiento alrededor de 6 horas hasta
que se reestablezca la energía principal.

Fig.2.23 Batería 12 V a 7Ah.

2.3 COMUNICACIÓN USB

Para comprender como se realiza la comunicación USB es importante conocer


ciertas definiciones de la Norma USB.

2.3.1 NORMA USB

2.3.1.1 Terminología USB

TERMINO SIGNIFICADO
Host En este caso se refiere al computador.
Driver Vínculo para realizar la comunicación entre el computador y el
dispositivo.
Transferencia Es cualquier tipo de intercambio de datos en general.
Descriptores Tablas de información que se encuentran alojadas dentro del
Generated by Foxit PDF Creator © Foxit Software
http://www.foxitsoftware.com For evaluation only.

dispositivo.
Endpoint Se denomina como un conjunto de espacios de memoria que
residen dentro del Dispositivo.

Tabla 2.7 Términos según Norma USB

2.3.1.2 Características Generales

El USB (Universal serial Bus) constituye una manera de intercambio de datos en


forma serial entre un computador (host) y un dispositivo. Es diferente a la norma
RS 232; la norma USB es un protocolo de comunicaciones, la complejidad del
USB se puede notar desde el inicio, al momento de intercambiar datos la
computadora con algún dispositivo, antes debe ser reconocido el dispositivo por
el computador, es decir, debe conocer ciertas características del dispositivo como
por ejemplo: la velocidad, la cantidad de datos transferidos, números
identificadores del dispositivo.

A pesar de ser compleja esta interfaz presenta muchas ventajas, como son: fácil
de conectar, configuración automática, fuente de energía disponible, rapidez y
flexibilidad en la transferencia de datos, bajo costo; entre otros beneficios.

Los elementos involucrados en la comunicación deben poseer circuitos


controladores inteligentes que necesitan energía de polarización, la cual podría
tomarse del puerto USB, si los circuitos del dispositivo demandan mayor energía
de la que pueda proveer el puerto USB (5V, 500 mA), deberá tener su propia
fuente.

El cable USB se conecta usualmente al Host a través de un puerto USB tipo A,


mientras que por el otro lado se conecta a un Dispositivo a través de un puerto
USB tipo B.
Generated by Foxit PDF Creator © Foxit Software
http://www.foxitsoftware.com For evaluation only.

Fig. 2.24 Conectores típicos USB tipo A y tipo B.

El cable USB está constituido de cuatro alambres, dos de los cuales


corresponden a la energía (5 V, GND) y los dos restantes son los encargados de
transportar los datos de una manera diferencial. (D- y D+).

La longuitud máxima del cable con extensión es 5m (16,40 pies). En la figura 2.25
se presenta el gráfico de un USB tipo B.

Fig. 2.25 Terminales del USB tipo B.

De acuerdo a la norma USB se pueden conectar simultáneamente hasta 127


dispositivos a un host.

Para que un Host pueda soportar esta cantidad de dispositivos, se debe utilizar un
Hub el cual hace de multiplexor de puertos, en configuracion estrella con hubs
intermedios se puede llevar hasta 30 metros entre el host y el dispositivo.
Generated by Foxit PDF Creator © Foxit Software
http://www.foxitsoftware.com For evaluation only.

2.3.1.3 Velocidad de Transferencia

El estándar USB puede trabajar a tres velocidades: baja, mediana y alta


velociadad. Estas velocidades son afectadas por el bus ya que debe llevar el
estado de datos, control y señales de comprobación de errores, además se
comparte el camino con todos los periféricos; por tal razón la velocidad teórica es
aproximadamente: 800 bytes/seg a baja velocidad, 1.2 Megabytes/seg a media
velocidad y 53 Megabytes/seg a alta velocidad.

2.3.1.4 Proceso de Enumeración

El proceso de enumeración comprende las siguientes acciones:

Asigna una dirección al dispositivo, para ello el Host periódicamente revisa su Hub
raíz para averiguar si un dispositivo se ha conectado o desconectado.

El Host lee los descriptores que poseen información de las características de


dicho dispositivo.

Después de obtener la información, el Host asigna y carga un Driver al dispositivo;


después busca un archivo •INF el cual informa el nombre y ubicación del driver ya
existente. En caso de no ser encontrado, el software de la PC pedirá al usuario
que carge un driver propio del fabricante de dicho Dispositivo

En este tipo de comunicación el Host inicia las comunicaciones, es decir, el


Dispositivo únicamente responderá cuando el computador lo requiera.

El controlador del dispositivo es el encargado de colocar o recibir los datos en el


endpoint, el cual será configurado antes de usarlo; está formado por sentido (se
elige como entrada o salida) y un número cuyo valor será de 0 a 15. Los
endpoints sólo existen en los Dispositivos, no en el Host. El Endpoint 0 es
bidireccional y se usa para la comunicación entre el Dispositivo y el PC.
Generated by Foxit PDF Creator © Foxit Software
http://www.foxitsoftware.com For evaluation only.

2.3.1.5 Tipos de Transferencias

Existen cuatro tipos de Transferencia USB y son:

• Transferencia de control
• Transferencia masiva
• Transferencias de interrupción
• Transferencia asincrónica

En el presente proyecto se utiliza transferencia de control porque el PC (Host)


requiere conocer ciertas características del dispositivo. También se utiliza
transferencias de Interrupción porque los Dispositivos necesitan recibir atención
del Host periódicamente. Los dispositivos que utilizan solo transferencia de
Control e Interrupción son de Baja velocidad, pueden enviar paquetes de 8 bytes
como máximo,

2.3.1.6 Descriptores

Se encuentran en el Firmware del dispositivo y son una de las partes más


importantes de un dispositivo USB. Es un conjunto de bloques o tablas de
información que le permiten al Host (PC) conocer acerca del dispositivo durante el
proceso de Enumeración, dentro de estas tablas se encuentra información, como:

Versión del USB.


La clase, número y tamaño de Endpoints,
Cantidad de energía que necesita (máximo 500 mA),
Números de identificación de fabricante y producto.
Texto de identificación.
etc.
Generated by Foxit PDF Creator © Foxit Software
http://www.foxitsoftware.com For evaluation only.

2.3.2 ELEMENTOS USB

2.3.2.1 Conectores USB extender UCE50

Es similar a un amplificador de señal, debido a que la norma USB establece una


longitud máxima de 2 metros, existen extensiones hasta de 5 metros. Para la
implementación del sistema se requiere cubrir una distancia de 50 metros entre el
PC y la central de alarma.

Para ello se emplea el USB extender UCE50 que consta de dos conectores:
unidad master que va conectado al PC y la unidad remota que se conecta al
dispositivo, en este caso el lector de huella dactilar, unidos por un cable UTP
categoría 5 de 50m.

Fig. 2.26 USB extender UCE50

2.3.2.1.1 Características

Las principales características que presenta este dispositivo se exponen en la


tabla 2.5.
Generated by Foxit PDF Creator © Foxit Software
http://www.foxitsoftware.com For evaluation only.

Función 2X-UCE50
Unidad Master Puerto entrada USB Tipo A (macho)
Puerto salida RJ-45
Unidad Remota Puerto entrada USB Tipo A (hembra)
Puerto salida RJ-45
Medio ambiente Temp. de Operación 0° ~ 40° C
Temp. de Almacenamiento -40° ~ 85°C
Longitud del cable en Master 1 pie
Longitud Máxima del cable 150 pies
Suministro de Corriente 20mA

Tabla No 2.5 Características del USB extender UCE50.

2.3.2.2 Hub USB

2.3.2.2.1 Principios de Funcionamiento

El Hub USB es un multiplexor de puertos USB, se puede conectar hasta 127


dispositivos con Hub USB intermedios, se puede encontrar en el mercado
multiplexores de dos, cuatro u ocho puertos.

Existen en tres versiones:

USB 1.0 ó 1.1: Admite dispositivos de baja velocidad de hasta 1,5 Mbps (Low
Speed) y velocidad de hasta 12 Mbps (Full Speed)

USB 2.0: soporta las anteriores velocidades, admite dispositivos (High


Speed) velocidad de hasta 480 Mbps
Generated by Foxit PDF Creator © Foxit Software
http://www.foxitsoftware.com For evaluation only.

Fig. 2.27 Hub USB.

De acuerdo a la alimentación se clasifican en:

• Sin fuente de alimentación (Bus-powered): Estos hubs toman la energía


a través del puerto USB, pueden tener cuatro puertos como máximo, y sólo
admiten la conexión de dispositivos de bajo consumo 100mA cada uno,
hasta un máximo de 500mA en total.

• Con fuente de alimentación (Self-powered): estos hubs poseen su propio


alimentador externo y puede variar el voltaje de acuerdo al diseño. Se
puede encontrar en el mercado hasta un máximo de ocho puertos.

Existe una combinación de los dos anteriores, aquellos que pueden funcionar con
o sin alimentación externa; la energía de cada Hub es de 100mA hasta un
máximo de 500mA por puerto, por tal razón solo puede funcionar un máximo de 4
puertos.
Generated by Foxit PDF Creator © Foxit Software
http://www.foxitsoftware.com For evaluation only.

2.3.2.2.2 Características

Estándares USB1.1
Velocidad de Datos Bajo:1.5Mbps, Alto:12 Mbps
Compatible Window XP/Me/2000/98 SE/98
Driver o software No necesita
Número de puertos 4
Corriente del puerto 500mA y 100mA Bus
Dimensiones (LxWxH) 90mm x 37mm x 10mm
Fuente externa +6 VDC, 2.1A
Humedad 5 - 90% RH no condesado

Tabla No 2.6 Características del Hub USB 1.1 General Electric.

2.3.2.3 Cable UTP categoría 5

2.3.2.3.1 Principio de Funcionamiento

Cable de par trenzado sin blindar UTP (Unshielded Twisted Pair ) es el más
empleado en redes LAN por ser barato, flexible y fácil de instalar, puede realizar
transmisiones digitales (datos) y analógicas (voz) , de acuerdo a la norma tiene 4
pares trenzados cada uno cubierto por un dieléctrico.

Fig. 2.28 Cable UTP categoría 5.


Generated by Foxit PDF Creator © Foxit Software
http://www.foxitsoftware.com For evaluation only.

Existen varias categorías por ejemplo: la categoría 3 hasta 16 Mhz, la categoría 4


hasta 20 Mhz y categoría 5 con la capacidad de sostener comunicaciones a
100Mbps.

2.3.2.3.2 Características

Calibre del conductor 24 AWG.


Tipo de aislamiento: Polietileno.
Tipo de ensamble: 4 pares.
Tipo de cubierta: PVC
Conductor de cobre sólido 0,51 mm.
Transmisión 100 Mbps
Impedancia: 100 Ω.

Tabla No 2.7 Características cable UTP categoría 5.

Se emplean 50 metros de cable UTP, incluido sus respectivos conectores RJ45


machos. Los mismos serán empleados para la transmisión de datos de la puerta
principal al centro de control.

2.4 DISEÑO E IMPLEMENTACIÓN DE LOS CIRCUITOS DE


POTENCIA Y CONTROL

2.4.1 FUENTES DE ALIMENTACIÓN

2.4.1.1 Fuentes de 5, 12V y cargador de Batería

Las fuentes que alimentan a los diferentes circuitos se muestran en la figura 2.29.
La fuente principal alimenta al microcontrolador, sensores y carga la batería
(fuente de respaldo), para esto se emplea un transformador con tap central de
120/24 V a 2 A que permite obtener fuentes para cargar la batería: 12 y 5V. Para
Generated by Foxit PDF Creator © Foxit Software
http://www.foxitsoftware.com For evaluation only.

obtener los niveles de voltaje antes mencionados se utiliza un regulador de voltaje


ajustable (LM317).

Fig. 2.29 Fuente de alimentación principal.

Para rectificar la señal se emplea un puente de diodos (bridge) de 200V a 3A, a


la salida se filtra con un capacitor de 2200 µF a 50V para obtener un nivel de
rizado bajo y óptimo para ser regulado.

Los microcontroladores utilizados en el proyecto necesitan una fuente de 5V. Esto


se consigue con un regulador de voltaje (LM7805) con sus respectivos
capacitores recomendados por el fabricante que ayudan a filtrar el ruido para
obtener una salida de voltaje DC casi pura.

De igual manera los sensores necesitan una fuente de alimentación de 12 V, la


misma se obtiene gracias al regulador de voltaje (LM317) que entrega 13.2 V
para cargar la batería, la diferencia de voltaje de 1.2 V se distribuye en la caída
de potencial de dos diodos obteniendo luego de éstos un voltaje aproximado de
12V.

En la figura 2.30 se presenta el diseño del circuito para el cargador de batería


mediante el regulador variable LM317.
Generated by Foxit PDF Creator © Foxit Software
http://www.foxitsoftware.com For evaluation only.

Fig. 2.30 Fuente de alimentación para cargar Batería (sistema de respaldo).

Tomando las sugerencias del fabricante para el LM317 y utilizando la ecuación


que presenta se tiene:
 R 
VOUT = VREF 1 + 2  + I ADJ R2
 R1 

Donde VREF es 1.25V en operación, R1 es generalmente de 240 Ω y IADJ = 100 µA


datos tomados del fabricante. Entonces considerando un voltaje de salida igual a
13.2 V para cargar la batería se tiene:
 R2 
13.2V = 1.25V 1 + 
 240Ω 

 240Ω + R2  13.2V
 = = 10.56
 240Ω  1.25V
R2 = 240Ω * 10.56 − 240Ω = 2294,4Ω

R2 ≈ 2.4kΩ

RS es utilizada para una carga lenta cuando la batería esté cargada y el valor
recomendado por el fabricante es 0.2Ω. Además, se añade un circuito el cual
alerta que el nivel de carga en la batería está por debajo del límite normal de
funcionamiento del sistema.

Para el diseño del circuito de alerta se utiliza un comparador de voltaje el cual


consta de un zener de 7.5 V, éste fija el nivel de voltaje para que la alerta se
Generated by Foxit PDF Creator © Foxit Software
http://www.foxitsoftware.com For evaluation only.

encienda (Buzzer). La resistencia R3 es utilizada para limitar la corriente al zener,


su valor es de 10 kΩ. R4 es pequeña (100 Ω) debido a que el integrado LM324
tiene una corriente de salida muy baja.

2.4.1.2 Fuente de Alimentación para HUB

Es necesaria una fuente de 6 V para alimentar el Hub USB que se utiliza en la


comunicación PIC-PC y Lector Biométrico - PC. El gráfico del diseño de la fuente
se muestra en la figura 2.31. Se utiliza un transformador de 120/24 V a 500 mA,
un rectificador de 200V a 1.5 A, un capacitor electrolítico de 1000 µF a 50V y un
regulador de voltaje LM7806.

Fig. 2.31 Fuente para el Hub USB.

2.4.2 DISEÑO DEL CIRCUITO DE RESPALDO (BATERÍA).

Este circuito es utilizado para sensar si la energía eléctrica local está presente,
caso contrario, el sistema entrará a funcionar con la energía de respaldo (batería).
En la figura 2.32 se muestra el circuito diseñado para sensar la energía en el
proyecto.
Generated by Foxit PDF Creator © Foxit Software
http://www.foxitsoftware.com For evaluation only.

Fig. 2.32 Circuito para sensar la energía.

Para sensar si existe o no energía de la empresa distribuidora local se utiliza un


relé de corriente alterna conectado al secundario del transformador de la fuente
principal (12V). La resistencia de 10 kΩ limita la corriente hacia el pin del
microcontrolador y evita que cuando se cierre el contacto se cortocircuite la
fuente, el capacitor de 0.1µF evita los rebotes ocasionados por el contacto
mecánico del relé.

2.4.3 CIRCUITO DE FUENTES PARA SENSORES

Fig. 2.33 Circuito para activar secciones.


Generated by Foxit PDF Creator © Foxit Software
http://www.foxitsoftware.com For evaluation only.

Considerando que un pin del microcontrolador puede entregar máximo 25 mA se


toma este dato como referencia.

V RA0 = I B R + VCE + V E

VRA0 − VCE − VE
R=
IB

Donde VCE = 0.7 V, VRA0 = 5V y VE = 0V .Considerando una IB = 1 mA dato del


fabricante.

5V − 0.7V − 0V
R= = 4.3KΩ
1mA
R ≈ 4.7 KΩ

2.4.4 ESTADO DE SENSORES

El sensor infrarrojo emite su alerta a través de una salida de relé y el sensor


magnético un contacto on - off similar al switch, en este proyecto se obtiene 0L ó
1L mediante el circuito formado por una resistencia, un capacitor y la salida de
cada sensor como se muestra en la figura 2.34.

Fig. 2.34 Circuito para estado de sensores.


Generated by Foxit PDF Creator © Foxit Software
http://www.foxitsoftware.com For evaluation only.

El circuito de la figura 2.34 a) funciona de la siguiente manera; cuando el sensor


infrarrojo detecta un intruso, en el nodo a se tendrá 0L, caso contrario se tendrá un
1L que el microcontrolador leerá para saber que acción debe realizar. De manera
similar el funcionamiento del circuito de la figura 2.34 b) es: si el contacto está
cerrado existe un 0L en b y cuando el contacto está abierto existe un 1L lo cual da
la pauta para que el microcontrolador realice la tarea correspondiente.

Para los circuitos a y b se emplean una resistencia de 10 kΩ para limitar la


corriente hacia el pin del microcontrolador y un capacitor de 0.1 µF para evitar o
filtrar los rebotes.

También se utilizan diferentes tipos de luces indicadoras que mostrarán el


funcionamiento de determinadas acciones del presente proyecto, para esto se
emplea el circuito de la figura 2.35.

Fig. 2.35 Circuito de luces indicadoras.

Considerando una caída de voltaje en los LED de un promedio de 2.2V entonces,


mediante la ley de ohm, se tiene la siguiente fórmula.

V − VLED
RD =
I
Donde V es el voltaje de un pin del microcontrolador igual a 5V. La corriente que
requiere un LED en operación típica es 10 mA y está dentro de los límites del
microcontrolador (0-25mA) entonces la resistencia Rd será:
Generated by Foxit PDF Creator © Foxit Software
http://www.foxitsoftware.com For evaluation only.

5V − 2.2V
RD = = 280Ω
10mA
RD ≈ 330Ω

2.4.5 TARJETA PRINCIPAL

En la figura 2.36 se muestra la tarjeta principal de control utilizado para el


proyecto.

Figura 2.36. Tarjeta Principal.

A continuación se presenta los esquemas del circuito impreso en la figura 2.37.


Generated by Foxit PDF Creator © Foxit Software
http://www.foxitsoftware.com For evaluation only.

12VD 7805
FUENTE 12V Y 5V D3 D4
1
VI VO
3
SLAVE

GND
RP1
RESPACK-8
1N4007 1N4007
BUT1

2
C2 C37 C38 12VD
1000u
FU1 0.22u 0.1u
R3
C8

2
3
4
5
6
7
8
9
LM317L
VAC_12_F
3 2
RS
3A VI VO 10k U4 S1-1
FT1 0.22

ADJ
BR1 D1 D2 7805
RL1 0.1u
1
1

VDD
2
2 1 3 1 40
VI VO RE3/MCLR/VPP RB7/KBI3/PGD 3

1
2 39

GND
TBLOCK-M2 1N4007 1N4007 D5 3
RA0/AN0/C1IN- RB6/KBI2/PGC
38
4
RA1/AN1/C2IN- RB5/KBI1/PGM 5
W10G R1 1N4007 4
RA2/AN2/C2IN+/VREF-/CVREF RB4/KBI0/AN11
37
6
C1 C36 240 RLY-SPCO
5
RA3/AN3/C1IN+/VREF+ RB3/AN9/CCP2A
36

2
2200u 1u 6 35
C3 C4 Q1 7
RA4/T0CKI/C1OUT RB2/AN8/INT2
34
TBLOCK-M6
SIRENA RA5/AN4/SS/HLVDIN/C2OUT RB1/AN10/INT1 S1-2
0.22u 0.1u 8 33
RE0 RE0/RD/AN5 RB0/AN12/FLT0/INT0
2 R4 9 30 1
RE1/WR/AN6 RD7/PSP7/P1D RD7
1 10 RE2/CS/AN7 RD6/PSP6/P1C 29 RD6 2
VAC_12_G

4.7k 13
OSC 1/CLKI RD5/PSP5/P1B
28
RD5 C13 C14 C15 C16 C17 C18 C19 C20
TBLOCK-M2 14 27 0.1u 0.1u 0.1u 0.1u 0.1u 0.1u 0.1u 0.1u TBLOCK-M2
OSC 2/CLKO RD4/PSP4 RD4
X1 15 26
470n C11
RC0/T1OSO/T13CKI RC7/RX/DT SL_RX
2N3904 16
RC1/T1OSI/CCP2B RC6/TX/CK
25
SL_TX G1-1
17 RC2/CCP1/P1A RC5/D+ 24
1
5k 18 23
VUSB RC4/D- 2
19 22
CRYSTAL RD0 RD0/PSP0 RD3 RD3 3
C10 RD1
20
RD1/PSP1 RD2
21
RD2

VSS
C9 15p RP2 TBLOCK-M3

2
1
15p
RESPACK-8 G1-2

4
R13 PIC18F4550
1
10k 3 R14 2
1
BAT BU1 R5
2 C12

2
3
4
5
6
7
8
9
TBLOCK-M2 100 TBLOCK-M2
+ 0.1u
LM324 10k
- S2-1

11
D12 BUZZER
1
1N4737A 2
RD0 3
RD1 4
FU2
FUENTE 6V 2N3904
RD2
RD3
RD4
5
6

1A RD5 TBLOCK-M6
BR2 J_6V RD6
FT2 6VD JACK_PCB
1 U3 RE0 S2-2
RD7
2 7806 1
1 3 C21 C22 C23 C24 C25 C26 C27 C28 C29 2
VI VO 0.1u 0.1u 0.1u 0.1u 0.1u 0.1u 0.1u 0.1u
TBLOCK-M2 2 3
GND

0.1u

C6 C7 TBLOCK-M3

1
0.22u 0.1u
2

W10G C5
1000u

12VD
MASTER
12VD

RL5
R17 R18 R19
10k 10k 10k
D9 RL2
1N4007
RLY-SPCO D6 SAL_MST_1

3
1N4007 1 1

R10
RLY-SPCO
2
3
2
3
A
1 2 3
RA3_M
4.7k TBLOCK-M3
BUT2
R7
RA0_M 1
SAL_MST_2
1
B 4 5 6
2N3904 4.7k
R6 2 2
C30 3 3
2N 3904 10k U5
4 4 C 7 8 9
0.1u TBLOCK-M4
SAL_BORN SAL_HEAD

VDD
1 1 1
1k 1
2
RE3/MCLR/VPP RB7/KBI3/PGD
40
39
D
0 #
2 2 2 RA0_M RA0/AN0/C1IN- RB6/KBI2/PGC
3 38
3 3 3 RA1_M
4
RA1/AN1/C2IN- RB5/KBI1/PGM
37 R16
4 4 4 RA2_M RA2/AN2/C2IN+/VREF-/CVREF RB4/KBI0/AN11 10k
5 36
5 5 5 RA3_M RA3/AN3/C1IN+/VREF+ RB3/AN9/CCP2A
6 35
6 6 6 RA4_M RA4/T0CKI/C1OUT RB2/AN8/INT2
12VD
RA5_M
7
RA5/AN4/SS/HLVDIN/C2OUT RB1/AN10/INT1
34 LCD1
12VD 8 33 LM044L
TBLOCK-M6 CONN-SIL6 RE0_M RE0/RD/AN5 RB0/AN12/FLT0/INT0
9 30
RE1_M RE1/WR/AN6 RD7/PSP7/P1D D7_LCD
10 29
RE2_M RE2/CS/AN7 RD6/PSP6/P1C D6_LCD
13 28
OSC1/CLKI RD5/PSP5/P1B D5_LCD
14 27
RL6 X2 15
OSC2/CLKO RD4/PSP4
26
D4_LCD
RL8
RL3 RC0_M
16
RC0/T1OSO/T13CKI RC7/RX/DT
25
SL_TX VAC_12_F C39
RC1_M RC1/T1OSI/CCP2B RC6/TX/CK SL_RX RLY-12VAC
17 24 0.1u
RC2_M RC2/CCP1/P1A RC5/D+ D+
D10 D7 18
VUSB RC4/D-
23
D- VAC_12_G
1N4007 1N 4007 19 22
CRYSTAL E_LCD RD0/PSP0 RD3
C31 C32 RS_LCD
20
RD1/PSP1 RD2
21
RW_LCD

VSS
RLY-SPCO

VDD
VSS

VEE
C33

RW
RS

D0
D1
D2
D3
D4
D5
D6
D7
RLY-SPCO 15p 15p

E
470n
PIC18F4550

1
2
3

4
5
6

7
8
9
10
11
12
13
14
R11
RA4_M R8
4.7k RA1_M C34
4.7k 100p
RC0_M
RC1_M
RC2_M
RA5_M
RE0_M
RE1_M
RE2_M

2N3904 CN-USB LCD_1


2N3904
4 1 1
3 10k 2 2
D+
2 3 3
D-
1 RS_LCD 4 4
5 5
VSS RW_LCD
12VD 12VD CONN-H4 6 6
E_LCD
4
3
2
1

4
3
2
1

TBLOCK-M6
BORN_REL1 BORN_REL2 LCD_2
TBLOCK-M4 TBLOCK-M4
1 1
D4_LCD
4
3
2
1

4
3
2
1

RL7 RL4 D5_LCD


2 2
3 3
D6_LCD
SAL_RE0_M 330 R15 D7_LCD 4 4
5 5
2 D11 D8 6 6
LCD_LED+
1N4007 1N 4007 1k LCD_LED-
1
TBLOCK-M6
RLY-SPCO RLY-SPCO
TBLOCK-M2

R12 R9
RE0_M RA2_M
4.7k 4.7k

2N3904 2N3904

Fig. 2.37 Circuito de control.


Generated by Foxit PDF Creator © Foxit Software
http://www.foxitsoftware.com For evaluation only.

12VD 7805
FUENTE 12V Y 5V D3 D4
1
VI VO
3

GND
1N4007 1N4007

2
C2 C37 C38
1000u
FU1 0.22u 0.1u
LM317L
VAC_12_F
3 2
RS
3A VI VO
0.22

ADJ
BR1 D1 D2 7805
1 3
VI VO

GND
1N4007 1N4007
W10G R1
C1 C36 240

2
2200u 1u
C3 C4
0.22u 0.1u
VAC_12_G

5k

2
1

4
R13
10k 3 R14
BAT 1
2 BU1
TBLOCK-M2 100
+
LM324
-

11
D12 BUZZER
1N4737A

FU2
FUENTE 6V 2N3904
1A
BR2 J_6V
FT2 6VD JACK_PCB
1
2 7806
1 3
VI VO
TBLOCK-M2 2
GND

C6 C7 3

1
0.22u 0.1u
2

W10G C5
1000u

Fig. 2.38 Circuito de control parte A (fuentes).


Generated by Foxit PDF Creator © Foxit Software
http://www.foxitsoftware.com For evaluation only.

SLAVE
RP1
RESPACK-8
BUT1
12VD

C8 R3

2
3
4
5
6
7
8
9
10k U4 S1-1
RL1 0.1u
1

VDD
2
1 40
RE3/MCLR/VPP RB7/KBI3/PGD 3
2 39
D5 RA0/AN0/C1IN- RB6/KBI2/PGC 4
3 38
RA1/AN1/C2IN- RB5/KBI1/PGM 5
1N4007 4 37
RA2/AN2/C2IN+/VREF-/CVREF RB4/KBI0/AN11 6
5 36
RLY-SPCO RA3/AN3/C1IN+/VREF+ RB3/AN9/CCP2A
6 35
Q1 RA4/T0CKI/C1OUT RB2/AN8/INT2 TBLOCK-M6
7 34
SIRENA RA5/AN4/SS/HLVDIN/C2OUT RB1/AN10/INT1 S1-2
8 33
RE0 RE0/RD/AN5 RB0/AN12/FLT0/INT0
2 R4 9 30 1
RE1/WR/AN6 RD7/PSP7/P1D RD7
1 10 29 2
RE2/CS/AN7 RD6/PSP6/P1C RD6
4.7k
13
OSC1/CLKI RD5/PSP5/P1B
28
RD5 C13 C14 C15 C16 C17 C18 C19 C20
TBLOCK-M2 14 27 0.1u 0.1u 0.1u 0.1u 0.1u 0.1u 0.1u 0.1u TBLOCK-M2
OSC2/CLKO RD4/PSP4 RD4
X1 15 26
RC0/T1OSO/T13CKI RC7/RX/DT SL_RX
2N3904 470n C11 16 25 G1-1
RC1/T1OSI/CCP2B RC6/TX/CK SL_TX
17 24
RC2/CCP1/P1A RC5/D+ 1
18 23
VUSB RC4/D- 2
19 22
CRYSTAL RD0 RD0/PSP0 RD3 RD3 3
C10 RD1
20
RD1/PSP1 RD2
21
RD2

VSS
C9 15p RP2 TBLOCK-M3
15p
RESPACK-8
G1-2
PIC18F4550
1
2

C12 R5

2
3
4
5
6
7
8
9
TBLOCK-M2
0.1u
10k
S2-1
1
2
RD0 3
RD1 4
RD2 5
RD3 6
RD4
RD5 TBLOCK-M6
RD6

RE0 S2-2
RD7
1
C21 C22 C23 C24 C25 C26 C27 C28 C29 2
0.1u 0.1u 0.1u 0.1u 0.1u 0.1u 0.1u 0.1u 3
0.1u

TBLOCK-M3

Fig. 2.39 Circuito de control parte B (microcontrolador slave).


Generated by Foxit PDF Creator © Foxit Software
http://www.foxitsoftware.com For evaluation only.

12VD
MASTER
12VD

RL5
R17 R18 R19
10k 10k 10k
D9 RL2
1N4007
RLY-SPCO D6 SAL_MST_1

3
1N4007 1 1
2 2
R10
RLY-SPCO
3 3
A 1 2 3
RA3_M
TBLOCK-M3
4.7k
BUT2 SAL_MST_2
R7
RA0_M 1 1
B 4 5 6
2N3904 4.7k 2 2
C30 R6 3 3
2N3904 10k U5
4 4 C
7 8 9
0.1u TBLOCK-M4
SAL_BORN SAL_HEAD

VDD
1 1 1
1k 1
2
RE3/MCLR/VPP RB7/KBI3/PGD
40
39
D 0 #
2 2 2 RA0_M RA0/AN0/C1IN- RB6/KBI2/PGC
3 38
3 3 3 RA1_M
4
RA1/AN1/C2IN- RB5/KBI1/PGM
37 R16
4 4 4 RA2_M RA2/AN2/C2IN+/VREF-/CVREF RB4/KBI0/AN11 10k
5 36
5 5 5 RA3_M RA3/AN3/C1IN+/VREF+ RB3/AN9/CCP2A
6 35
6 6 6 RA4_M RA4/T0CKI/C1OUT RB2/AN8/INT2
12VD
RA5_M
7
RA5/AN4/SS/HLVDIN/C2OUT RB1/AN10/INT1
34 LCD1
12VD 8 33
TBLOCK-M6 CONN-SIL6 RE0_M RE0/RD/AN5 RB0/AN12/FLT0/INT0 LM044L
9 30
RE1_M RE1/WR/AN6 RD7/PSP7/P1D D7_LCD
10 29
RE2_M RE2/CS/AN7 RD6/PSP6/P1C D6_LCD
13 28
OSC1/CLKI RD5/PSP5/P1B D5_LCD
14 27
RL6 OSC2/CLKO RD4/PSP4 D4_LCD
RL3 X2 RC0_M
15
RC0/T1OSO/T13CKI RC7/RX/DT
26
SL_TX VAC_12_F RL8 C39
16 25 RLY-12VAC
RC1_M RC1/T1OSI/CCP2B RC6/TX/CK SL_RX
17 24 0.1u
RC2_M RC2/CCP1/P1A RC5/D+ D+
D10 D7 18
VUSB RC4/D-
23
D- VAC_12_G
1N4007 1N4007 19 22
CRYSTAL E_LCD RD0/PSP0 RD3
C31 C32 RS_LCD
20
RD1/PSP1 RD2
21
RW_LCD

VSS
RLY-SPCO

VDD
VSS

VEE
C33

RW
RS

D0
D1
D2
D3
D4
D5
D6
D7
RLY-SPCO 15p 15p

E
470n
PIC18F4550

10
11
12
13
14
1
2
3

4
5
6

7
8
9
R11
RA4_M R8
4.7k RA1_M C34
4.7k 100p

2N3904 LCD_1
2N3904
1 1
CN-USB

RC0_M
RC1_M
RC2_M
10k 2 2

RA5_M
RE0_M
RE1_M
RE2_M
4 3 3
3 4 4
D+ RS_LCD
2 5 5
D- RW_LCD
12VD 12VD 1 6 6
E_LCD
VSS
CONN-H4 TBLOCK-M6
LCD_2
4
3
2
1

4
3
2
1
1 1
D4_LCD
RL7 RL4 BORN_REL1 BORN_REL2 D5_LCD
2 2
3 3
TBLOCK-M4 TBLOCK-M4 D6_LCD
R15 4 4
SAL_RE0_M D7_LCD
4
3
2
1

4
3
2
1

5 5
2 D11 D8 6 6
LCD_LED+
330 1k LCD_LED-
1 1N4007 1N4007
TBLOCK-M6
RLY-SPCO RLY-SPCO
TBLOCK-M2

R12 R9
RE0_M RA2_M
4.7k 4.7k

2N3904 2N3904

Fig. 2.40 Circuito de control parte C (microcontrolador Master).


Generated by Foxit PDF Creator © Foxit Software
http://www.foxitsoftware.com For evaluation only.

2.5 IMPLEMENTACION DEL HARDWARE

2.5.1 INSTALACIÓN DE LOS SENSORES

Los sensores se encuentran instalados para proteger las posibles entradas, en


este caso: ventanas (magnéticos) y puertas (infrarrojos).

Los sensores infrarrojos han sido ubicados a la altura del cielo raso para tener
mayor cobertura pero con un ángulo de inclinación (<90º) respecto al piso para
lograr un mayor alcance como se puede observar en la figura 2.42.

Fig. 2.41 Disposición del sensor infrarrojo en el área protegida.

De acuerdo a la zona los sensores infrarrojos se complementan uno con otro al


existir dos sensores en una misma área. Los sensores correspondientes a una
misma zona se pueden observar en la figura 2.42, 2.43 y 2.44 respectivamente.
Generated by Foxit PDF Creator © Foxit Software
http://www.foxitsoftware.com For evaluation only.

Fig. 2.42 Ubicación de los sensores en zona 3.

Fig. 2.43 Sensor infrarrojo1 de zona 3.

Fig. 2.44 Sensor infrarrojo2 de zona 3.

Los sensores magnéticos se ubicaron en la parte superior de las ventanas,


colocando el magneto en la parte corrediza para tener la señal de alerta correcta
Generated by Foxit PDF Creator © Foxit Software
http://www.foxitsoftware.com For evaluation only.

al momento que se abra una ventana cuando el sistema este en funcionamiento.


La figura 2.45 muestra la ubicación de los sensores magnéticos.

Fig. 2.45 Sensor magnético ubicado en la ventana.

2.5.2 MÓDULO DE CONTROL

El módulo consta de: LCD, teclado, lector biométrico e indicadores en su parte


frontal, internamente posee el cableado que conecta el módulo a la tarjeta de
control.

Fig. 2.46 Módulo de Control.


Generated by Foxit PDF Creator © Foxit Software
http://www.foxitsoftware.com For evaluation only.

Está ubicado en la parte externa del laboratorio pues es allí donde la persona que
desee ingresar debe ser verificada por el sistema.

2.5.3 CENTRAL DE ALARMA O TARJETA DE CONTROL

La central de alarma está ubicada en la oficina 1, ésta recibe todas las señales de
los sensores magnéticos e infrarrojos de las diferentes secciones o zonas,
además; la central provee la energía al módulo y sirena. Para una mayor
seguridad la central posee una llave única, permitiendo el acceso a una
determinada persona, en este será el administrador o administradores alternos.

En la central de alarma también están todos los elementos necesarios para la


comunicación PC – Microcontrolador, PC – Lector biométrico y el respaldo de
energía (batería).

En la figura 2.47 se presenta la central de control.

Fig. 2.47 Central de Alarma.

La figura 2.48 muestra la ubicación de los distintos elementos que están dentro de
la central.
Generated by Foxit PDF Creator © Foxit Software
http://www.foxitsoftware.com For evaluation only.

Fig. 2.48 Elementos de la central de Alarma.

Potrebbero piacerti anche