RFID
RFID
RFID
Por ello, en este presente trabajo de tesis se plantea un sistema de acceso vehicular
a la PUCP usando principalmente dos tecnologías. En ese sentido, la inclusión de
nuevos avances tecnológicos permite la posibilidad de desarrollar sistemas que
cumplan con un control eficiente, cumplan los estándares de seguridad establecidos
y brinden un buen servicio al usuario. Entre las tecnologías empleadas para el
sistema, se propuso las tarjetas RFID, que es una tecnología de identificación
personal automática que incluye información auténtica del usuario y presenta lectores
que permiten leer estas etiquetas a distancias. Así mismo, el uso de programas de
Procesamiento Digital de Señales (DSP) como el openALPR permitirá obtener los
caracteres de las placas vehiculares de los vehículos ingresantes a la universidad
mediante algoritmos de procesamiento de las imágenes capturadas.
I
Capítulo 4: Ensayos y resultados
1.14.Prueba RFID – Arduino .......................................................................................... 50
1.15.Prueba interfaz final y control de accesos ............................................................. 51
CONCLUSIONES……………………………………………………………………… 52
RECOMENDACIONES…………………………………………………………………53
BIBLIOGRAFÍA………………………………………………………………………… 54
II
Introducción
Los innovadores avances tecnológicos en el desarrollo de nuevos sistemas
para automatizar procesos cotidianos e industriales han ido generando mayor interés
en los usuarios debido a la disponibilidad inmediata de información que pueden
generar y la posibilidad de controlar procesos automáticamente de manera remota.
1
Capítulo 1
2
Si bien la tasa de robo de vehículos ha ido disminuyendo durante los años, no es
totalmente baja como para afirmar que esta amenaza ya no es frecuente en las calles
de la capital, más bien es necesaria una cooperación bien estructurada de la policía
y las municipalidades encargadas de velar también por la seguridad. En ese sentido,
la presente tesis busca desarrollar un sistema capaz de poder solucionar esta
constante necesidad específicamente dentro del estacionamiento del campus de la
PUCP. Con más de 10 playas de estacionamiento vehicular dentro del campus [3],
es muy posible que el personal de seguridad permita el acceso a terceros con
vehículos que tengan una intención maliciosa y esto se pueda dar aún más en horas
punta cuando el flujo y congestión vehicular aumentan en las entradas de la
universidad, haciendo que sea ineficiente el control de seguridad en el campus. Por
otro lado, no se realiza un monitoreo efectivo de los accesos, ya que no se tiene un
control de qué usuarios o vehículos ingresan a la PUCP en determinada hora del día
y ello también provoca que el uso del estacionamiento este siendo mal gestionado y
no se le otorgue el servicio de parqueo vehicular a quienes realmente lo necesitan.
3
correcto uso y administración de tecnologías en sistemas de acceso vehicular ha
permitido que todos los procesos tiendan a la automatización con un mínimo
porcentaje de intervención humana en los procesos.
El avance tecnológico permite que estos espacios se vuelvan menos vulnerables ante
hecho delictivos y con una correcta administración y ejecución de las tecnologías del
sistema hacen que el control vehicular sea viable en estos tipos de establecimientos.
4
Dentro de la universidad, el sistema de acceso vehicular se encuentra
vulnerable ante distintos factores que afectan el desempeño humano del personal de
seguridad. La PUCP cuenta con dos ingresos vehiculares; uno ubicado en la parte
delantera y otro en la parte posterior que se pueden ver representados en la Figura
1.1.
5
Figura 1.2 Entrada principal PUCP
Fuente: Propia
6
reconocimiento de matrículas vehiculares, sistemas de abonados, sistemas de
auditoría de perfiles, entre otros [5]. Por otro lado, existen otras empresas que
también se ubican dentro del mercado competitivo con una gran autonomía y
reconocimiento como lo es la empresa Los Portales, que administra
estacionamientos de diversos centros comerciales de la ciudad con tecnologías como
Portales Pass y otras que le dan mayor comodidad al usuario [6], pero que no son
aplicadas en todos sus estacionamientos razón por la cual su sistema también tiene
el riesgo de poder ser infiltrado para hechos delictivos.
7
1.5 Declaración de problemática
8
Capítulo 2
9
vehicular hacia un estacionamiento. Existen varios lugares que aún utilizan este
mecanismo por simplicidad y rapidez, ya que la emisión de un ticket con hora de
ingreso y un identificador por código de cada usuario es lo único que necesitan estos
estacionamientos para poder hacer el cobro por las horas de brindar el servicio de
parqueo. Por otro lado, las bandas magnéticas Son utilizadas por su memoria
inalterable y porque presentan protección ante fallas de alimentación. Normalmente
son usadas en entidades bancarias, pero también existen dispositivos utilizados en
seguridad vehicular como es en el caso de este estudio. Este tipo de sistema utiliza
señales electromagnéticas para poder registrar y a la vez codificar información
importante del usuario en una banda que puede ser fácil y seguramente leída por una
máquina de identificación instantánea [7].
Detección por RFID: La detección basada por RFID o también conocida como
radiofrecuencia ha facilitado el uso y administración de las playas de estacionamiento
actuales automatizando lo procesos colocando portales fijos o escáneres, asociadas
a tarjetas RFID del usuario o etiquetas RFID pegadas en los parabrisas de los
vehículos [1]. Este método consiste en asignar un código de información a un
producto o usuario y usar esta información para acceder a información adicional al
respecto. Estos sistemas cuentan con dos componentes importantes:
1. El “Transponder”, que es una etiqueta electrónica o también conocida como “tag” que
consta de un pequeño micropocesador conectado a una antena de radio pequeña.
Cabe resaltar que esta etiqueta contiene un único identificador que solo estaría
relacionado a un único usuario o producto, por lo cual es intransferible o invulnerable
ante una copia del producto.
2. El “lector”, que recibe la información que proviene del “Transponder” por medio de
la antena. El lector genera un campo electromagnético constante cuya señal de
10
RF es captada por el receptor del “tag”, el cual activará un transmisor el cual enviará
un mensaje codificado único para luego ser decodificado por el receptor y
posteriormente procesado por la computadora [8].
Sensores Biométricos: En este medio, el lector recibe información por parte del
escaneo de alguna característica física del usuario que pueden ser ópticas, huella
digital, dimensiones de la mano, patrón de la voz y/o contorno facial.
La Biometría se centra el hecho de que todas las personas, en este caso usuarios,
poseen características únicas e intransferibles y por lo tanto existen métodos para
poder identificarlas y ser comparadas para su verificación [9]. Dentro de las ventajas
que ofrece este sistema predomina que es más fácil e intuitivo el manejo por parte
del usuario; además, que ofrece pedestales personalizados para cada tipo de
solución. Es importante señalar que este sistema puede escalar al punto de
integrarse con todos los sistemas de seguridad que presente el establecimiento
donde se ubique el sistema de acceso vehicular [10].
11
500,000 usuarios y 5,000 registros de texto. Cuenta con una pantalla táctil de 5’’ IPS
LCD con cristal frontal reforzado [11].
Por otro lado, dentro del reconocimiento por patrón de voz y contorno facial, estos
dos actúan de manera simultánea para dar un resultado confiable al encargado de
gestionar los ingresos vehiculares. Para el reconocimiento facial, los algoritmos
tienen dos partes principales: una es la detección del rostro y su normalización, y la
segunda es la identificación de la cara del usuario. Este mecanismo es conocido
como totalmente automático y los que solo toman en cuenta la segunda parte son
conocidos como algoritmos parcialmente automáticos. En el primer algoritmo, se
extraen las características normalizadas en un vector numérico y esto nos da una
firma normalizada del individuo. Luego, el proceso a seguir es el algoritmo de
coincidencia, en el cual se compara la firma normalizada con el conjunto de las firmas
almacenadas en un servidor o base de datos y a partir de porcentajes de similaridad
se puede llegar a decir que cierta firma le pertenece y coincide con la de la base de
datos [12]. Del mismo modo, en la voz se comparan patrones únicos de la voz tales
como características fisiológicas y hábitos lingüísticos; de esta manera, los factores
físicos y de comportamiento de una persona se fusionan para desencadenar en un
único patrón de voz para cada individuo del sistema [13].
Dentro de los equipos más destacados en el mercado se encuentra FaceAXS de
EasyWay Biometrics (ver figura 2.4), que cuenta con un algoritmo de
reconocimiento facial “dual sensor” que agiliza el reconocimiento facial, al mismo
tiempo que asegura su exactitud. Así mismo, tiene integrado un sistema de memoria
y adaptación de entrada de voz que permite atenuar el ruido proveniente
12
del exterior y filtrar por medio de algoritmos la secuencia de voz proveniente del
usuario. La pantalla de interfaz es una pantalla TFT a color de 3.5’’ con doble cámara
con leds infrarrojos para el reconocimiento facial y un micrófono de alta precisión.
13
como objetivos obtener una baja tasa de error, es decir que los bordes de la imagen
no se pierdan, a su vez los puntos de los bordes detectados deben ser exactos y
debe de haber solo una respuesta para cada borde. Para desarrollar este algoritmo,
se debe iniciar con un filtrado de la imagen por medio de un filtro “kernel gausiano”
que disminuye el ruido de la imagen y se obtiene una imagen suavizada. Luego, se
debe ubicar el grosor del borde y calcular su dirección. Una vez conocida las
direcciones, se aplica una supresión no máxima y finalmente se aplica un
seguimiento a lo largo de los pixeles donde se halló la placa vehicular para aplicar un
recorte de banda y de la placa del vehículo. El recorte de banda se utiliza para
detectar y recortar el área donde se ubica la matrícula por medio de un análisis de
proyección vertical de la figura y por último se realiza un recorte de la placa a través
de un análisis horizontal del recorte de banda. Los siguientes pasos van luego hacia
el reconocimiento de caracteres; para ello, por un algoritmo de restauración y
segmentación de caracteres; y finalmente, se codifican los caracteres y se procede
a reconocerlos por medio de comparación [14].
En este rubro, varias empresas han incursionado esta tecnología a sus equipos de
seguridad en sistemas de acceso vehicular. Una de ellas es SKIDATA, que
implementó su solución llamada PlateTech.Logic basada en la integración de
sistemas LPR y de su software Parking.logic. El sistema genera un ticket de código
de barras en el ingreso y que tiene escrito la placa del vehículo. Luego en la salida
del estacionamiento, el sistema verifica si la placa asociada al código de barras es la
misma con la que se retira el vehículo para que le otorgue el pase de salida del
estacionamiento [15].
La empresa Intellisoft parking ha podido insertar esta tecnología en el Perú y ha
configurado el sistema de LPR (License Plate Recognition) de SKIDATA de tal
manera que se adecue a las placas de nuestro país. Para ello tomó en cuenta las
siguientes indicaciones, mostradas en la figura 2.12, que dio a conocer el Ministerio
de Transportes y Comunicaciones el año 2010, que ponía nuevos modelos de placas
según la imagen 2.5.
14
Figura 2.5 Nuevo sistema de placas vehiculares en el Perú.
Fuente: http://www.intellisoftparking.com/
15
Figura 2.6 Tranquera vehiculares marca DONASTI.
Fuente: http://www.donostiperu.com/parking_solutions.html
Así mismo, SKIDATA presentó un modelo de barrera vehicular, ver Figura 2.7, con
un brazo que puede llegar a elevarse hasta 4.5m que tiene la capacidad de ser
iluminado desde su interior y; además, permite la orientación a los usuarios
mostrando diversos símbolos en su panel de led frontal [15].
a) b)
c)
Figura 2.7 Módulo de acceso vehicular
a) En espera para una entrada de usuario. b) Abertura de la barrera e indicadores
de esperar a que finalice el proceso. C) Finalización de la apertura y autorización de
ingreso.
Fuente: http://www.intellisoftparking.com/
16
2.2 Síntesis sobre las tecnologías expuestas
Durante las últimas décadas, han surgido una gran variedad de productos destinados
al control de accesos vehiculares, así como también diferentes protocolos para
interconexión de los dispositivos debido a la gran demanda de seguridad que se tiene
actualmente.
Según las necesidades de cada usuario se debe implementar un sistema de control
de acceso de acuerdo a las prioridades de éste, prestando atención en el protocolo
a usar, la cantidad de dispositivos a controlar, la robustez y escalabilidad del diseño,
el tipo de arquitectura que se debería utilizar y especialmente en la relación costo –
beneficio que se obtendría luego de la implementación del sistema.
El aporte que presenta la tecnología RFID en los sistemas de seguridad es de alta
importancia, debido a que este sistema desplaza a los dispositivos analógicos y
presenta ventajas tales como la utilización de una infraestructura económica,
accesibilidad remota, escalabilidad, múltiples aplicaciones y mejor performance del
sistema. Por otro lado, el coste del almacenamiento digital es inferior al analógico, al
mismo tiempo que la calidad es mayor y la flexibilidad del sistema aumenta porque
es posible disponer de un sistema de grabación distribuido.
Finalmente, también es importante mencionar que el éxito del diseño depende de
grado de conocimiento que se tenga del contexto en donde se desarrollará dicho
sistema.
Según la Tabla 2.1, se ve factible usar la tecnología RFID debido a su mejor
performance a diferencia de otros sistemas costosos y que para las dimensiones y
contexto del proyecto las condiciones son aceptable para el uso de esta tecnología.
17
Tabla 2.1 Cuadro comparativo de los sistemas de detección de usuario [8].
Satisfacción del usuario: Es una medida que nos interesa para tener el
conocimiento de si el servicio brindado cumple con las expectativas del cliente. Se
puede obtener analizando las opiniones de los usuarios.
18
Calidad del servicio: Mide si se establece una velocidad apropiada de conexión
para la recepción de datos y la disponibilidad de la red. Estos parámetros son los que
establecen el acceso a Internet para la transmisión y recepción.
Sistema modular: Es una medida relevante en cuanto a costos y performance. En
ese sentido, si se desea integrar más componentes al sistema de acceso es posible
hacerlo por medio de algún puerto disponible de conexión y permitirá integrar otros
tipos de tecnologías al sistema.
Todos los lectores estarán comunicados con el servidor por medio de cable UTP
debido a que tiene un mayor alcance y presenta una mejor seguridad ante un posible
hackeo del sistema. A través del software de administración, que tendrá el servidor,
se podrá monitorear si el usuario está en la base de datos y coincide con la placa de
vehículo que registró para su ingreso y así asignarle esta placa para una posterior
oportunidad.
19
Figura 2.8 Diagrama de bloques del control del sistema
Fuente: Propia
20
Capítulo 3
En las siguientes líneas de este capítulo se definirán las hipótesis y objetivos que
involucran el desarrollo de la investigación. Así mismo se explicarán toda estructura
del diseño relacionada al sistema de acceso vehicular que se tiene planeado aplicar
en la PUCP.
3.2 Alcance
21
3.3 Diagrama de bloques de la solución a la problemática
A continuación, en la Figura 3.1 se mostrará el sistema de control que se pretende
aplicar para dar solución a la problemática del sistema actual de acceso vehicular en
la PUCP.
3.4 Análisis del diagrama de bloques y los protocolos usados en cada proceso
Según el sistema de control establecido anteriormente, es necesario definir los
requerimientos, alternativas, criterios de selección, los circuitos diseñados y los
componentes que se pretenden emplear en cada bloque del diseño expuesto. Para
ello se desarrollará un análisis de cada bloque del sistema propuesto dando a
conocer el porqué de cada solución diseñada.
I) Planta:
Dentro de este bloque, se considera el sistema físico que hay en sí; por lo tanto, el
análisis se centra solo en las necesidades que existen en el sistema actual y la
posible ubicación de los equipos que se instalarían para la automatización del
sistema de acceso vehicular.
Como se observa en la Figura 3.2 las herramientas con las que cuentan la actual
planta es una cámara analógica ubicada a 1.3m del fin del cruce peatonal y una
barrera vehicular manual de madera ubicada al final del crucero peatonal. Como se
observa solo se cuenta con una computadora que está conectada a la base de datos
y se usa en el caso que el usuario no cuente con su tarjeta de identificación
físicamente en el momento. Por ello, se realiza una verificación en la computadora
vía intranet de la PUCP si este usuario pertenece a la universidad.
22
Figura 3.2 Elementos presentes en el actual sistema vehicular PUCP.
23
Figura 3.3 Diseño del nuevo sistema para la planta.
II) Sensor:
Alternativas:
Según lo expuesto en el capítulo 2, en la parte de identificación de usuario, se dio a
conocer varios tipos de tecnologías para transmitir información del usuario. Dentro
de ellas, la tecnología RFID pasiva permitía tener una mejor performance debido a
que tiene un mayor tiempo de vida que las bandas magnéticas y el alcance de 10m
es suficiente para el desarrollo del proyecto propuesto. Otro factor importante es el
costo económico de los tags que no superan los 5 nuevos soles por tag.
24
De acuerdo a los requerimientos propuestos, la tecnología RFID pasiva es la
escogida para el desarrollo del nuevo sistema de acceso vehicular. Sin embargo,
existen muchas variedades que se acomodan al entorno propuesto y es necesario
poder escoger una de ellas.
Como se sabe existen diferentes equipos RFID que se pueden clasificar por su fuente
de energía y el rango de frecuencia que usan. Dentro de la fuente de energía existen
3 tipos de RFID. Uno de ellos son los pasivos que obtienen su energía del campo de
radiofrecuencia generado por el lector de RFID. Otros son los activos que en su
estructura ya tienen incorporado una pequeña batería que los alimenta; y, por último,
los RFID semi-activos son tags que permanecen en la condición de modo pasivo
hasta que el lector de tarjetas lo activa enviando una señal y es ahí donde pasa a
modo activo [17]. Según la Tabla 3.5, se pueden observar los rangos de frecuencia
que aceptan las normas que regulan estos dispositivos. Estas varían desde los 100
KHz hasta frecuencias que alcanzan los rangos de microondas en 30 GHz
aproximadamente.
Tabla 3.1 Tipos de RFID disponibles según sus rangos de frecuencia
Fuente: http://www.iberwave.com/tiposdesistemas.html
25
Criterio de selección: El rango de trabajo se basará en los lectores pasivos, ya que
su uso es más comercial y práctico debido a que no necesitan de cambios de batería.
Por ese motivo se trabajarán en frecuencias de LF y HF, además es necesario saber
que estos tags pasivos tienen la función de sólo lectura o de lectura y escritura, en la
cual la información de identificación puede ser modificada por el lector [18].
Según la tabla 3.1, se establecen las diferencias principales entre los tipos de RFID
que serían viables para el uso en el proyecto. En este caso, se optó por elegir el
sensor RFID MFRC522.
Debido a la capacidad suficiente y necesaria para los datos del usuario, el modelo
MFRC522, Figura 3.4, es capaz de sostener el diseño del circuito del sensor y
además cuenta con características que lo diferencian de otros dispositivos aún más
costosos.
26
Circuito:
El circuito interno de este tag, consta del chip MFRC 522, el cual es alimentado por
una antena que es receptora del campo generado por el lector. Según la Figura 3.5
se puede observar que la antena actúa como resonante ante la emisión de ondas
electromagnéticas proveniente del lector y le envía energía al circuito de memoria
interna que, a su vez, responde enviando por RF un código identificador que se puede
usar para validar o identificar la información del producto.
Características eléctricas:
Voltaje de alimentación: 3.3 V.
Corriente Consumida por el módulo RFID RC522A. En la Tabla 3.3 se aprecia los
valores totales de corriente consumidos por este lector RFID y se tiene que el valor
máximo de corriente consumida puede llegar a los 163 mA en uso continuo.
Tabla 3.3 Valores de corriente máxima consumida por RFID [21].
Pin Descripción Corriente máxima consumida
PVDD Corriente de alimentación 40 mA
DVDD Corriente de alimentación 9 mA
digital
SVDD MFIN y MFOUT 4 mA
TVDD Corriente de transmisión 100 mA
AVDD Corriente de alimentación 10 mA
analógica
TOTAL 163 mA
27
Identificación de vehículo:
Requerimientos:
Para la detección de las placas de los vehículos ingresantes, se necesita una cámara
capaz de poder registrar estás imágenes con la mayor nitidez posible para el
procesamiento de las placas y detección de los caracteres de la misma. Así mismo,
según la Figura 3.1, deberá enviar los datos hacia la PC, por lo que necesita una
conexión práctica hacia este dispositivo.
Alternativas:
28
Característi Cámara Web Genius Eye DCS-3715 Life-Cam HD
cas/ pro C920 110 3000
Modelo
Equipo
[3.2] [3.3]
[3.1] [3.4]
Fuente: [3.1]
http://www.falabella.com.pe/falabella- [3.3] http://www.dlinkla.com/dcs-3715
pe/product/14692452/Camara-Web-Pro-C920- [3.4] http://www.microsoft.com/hardware/es-
HD-Gris es/p/lifecam-hd-3000#details
[3.2] http://es.specsen.com/webcam-
genius/genius-eye-110/
29
III) Potencia:
Requerimientos:
En esta etapa se necesita poder controlar una barrera vehicular que deberá ser
seleccionada dentro de las posibilidades del mercado según su torque, voltaje y
corriente consumida. El tiempo de abertura y la precisión de los sensores de fin de
carrera o de obstrucción son determinantes para elegir la barrera que pueda
acomodarse a las necesidades del presente proyecto. Así mismo, la conectividad de
esta barrera de acceso de control con el sistema planteado debe ser práctica y de
rápida respuesta a la señal de abertura y/o bloqueo proveniente de la etapa de
control.
Potencia
180 W 320 W 250 W 300W
Consumida
Tiempo de
4s 6s 2.5 s 6s
apertura
Motor DC –
Motor DC – Motor DC –
Tipo de Motor 24V con Motor 230V
24V – 1/2HP 24V – 1/2HP
Encoder
30
Longitud
4m 5.8 m 3.6 m 4,6 Y 8 m
Brazo
Interruptores,
Interruptores, cerrado con
Control/Senso Remoto RF, Control Interruptor o Lectores de tarjeta,
res Interruptores Remoto, temporizador. sensor de obstrucción,
Comandos Sensor de
obstrucción.
Fuente: http://www.gatedepot.com/category/traffic-barriers_barrier-gate-operators/
Por otro lado, el método que lo hace más robusto y práctico para el control de esta
barrera vehicular es el uso de los contactos o interruptores para la abertura
automática ubicado en el terminal 1 de la entrada J5 de la placa de control. Esta
barrera cuenta con un temporizador regulable por medio de Interruptores DIP (ver
Figura 3.7a) para el cierre automático de la barrera que se activa una vez que se
haya dejado de enviar la señal de abrir la barrera (2.5 s) o se puede disponer de un
segundo interruptor para cerrar la tranquera vehicular secuencialmente si se decidió
deshabilitar el cerrado de la barrera por medio de un temporizador automático. Este
temporizador puede ser ajustado de 1s a 16 s de acuerdo a la necesidad del cliente
(por defecto el cierre se realiza a los 4s de liberarse la barrera) y es regulable por
medio de 1 DIP Switch de 5 contactos ubicado en la misma tarjeta de control del
dispositivo.
Según la Figura 3.7b se puede observar la conexión de los terminales para abrir o
cerrar la barrera vehicular, así como las conexiones que se deben realizar para que
la barrera se encuentre habilitada y funcione correctamente cuando exista algún
evento de obstrucción al momento del ciclo de cierre de la barrera.
31
a)
b)
Fuente: http://www.gatedepot.com/get_manual_file/37620/
Así mismo, la barrera Mega Arm cuenta con un sistema de baterías cuando por algún
problema en la red se corte el suministro eléctrico y tenga la posibilidad de funcionar
con las baterías dispuesta de 24V tanto para el control manual de la barrera o si se
desea se puede configurar que cuando exista este corte de suministro eléctrico la
barrera vehicular abra el brazo y permita que se el flujo de vehículos en caso exista
una emergencia y se necesite agilizar y desalojar las instalaciones en las cuales la
barrera obstruya los accesos vehiculares [23].
32
IV) Excitador:
Criterio de selección:
Figura 3.8 Terminales del conector J5 para activación del mecanismo de apertura
de la barrera vehicular.
Fuente: http://www.gatedepot.com/get_manual_file/37620/
33
Teniendo en cuenta el diseño del fabricante, el control de estos pines debe hacerse
de forma cuidadosa y evitar generar picos de voltaje, ya que pueden dañar el circuito
de control de la barrera. En ese sentido, el uso de un relé es el indicado para asegurar
los niveles de voltaje, así como soportar los niveles de corriente que pasen por estos
pines. Según el fabricante de la barrera, la entrada a controlar tiene un voltaje de 24
a 30V y con una corriente de 500 a 600 mA. Dentro de las opciones del mercado
existen diversos modelos de relé, pero para el caso específico de este proyecto y la
necesidad de brindar robustez y efectividad a la solución se prefirió utilizar un relé de
estado sólido de modelo G3MB-202P de la marca OMRON. Este relé puede soportar
corrientes de 2 Amperios en su salida, suficiente para la activación del sistema de
apertura de la barrera vehicular propuesta. Así mismo, el modelo del relé está en un
empaquetado tipo “SIP” que es pequeño y robusto y se venden en módulos para este
tipo de propósito ya con borneras y circuito de protección fallas eléctricas que puedan
dañar al relé. Los precios en el mercado de estos módulos dependen de la cantidad
de relés por módulo y en el caso de este proyecto de fin de carrera se utilizará el
modelo de un solo relé que tiene un costo de US$ 4.00. En la Figura 3.9 se muestra
el módulo que consta de un solo relé SSR. Como se puede apreciar es fácil de montar
en un chasis o plataforma para la activación de la barrera vehicular y puede extender
el cableado desde el módulo hacia los pines de control de la barrera sin ningún
problema, ya que cuenta con las borneras de salida que soportan una intensidad de
corriente de hasta 2 Amperios [24].
Fuente: https://es.aliexpress.com/item/5V-1-Channel-OMRON-SSR-G3MB-202P-
Solid-State-Relay-Module-240V-2A-Output-with/32235826928.html
34
Para comunicar este módulo de relé con el sistema de control principal y el sistema
de control de la barrera solo basta con alimentar el módulo del relé con un voltaje
continuo, según su hoja de fabricante, de 5V y conectado a la tierra del sistema de
control principal y por medio de un pin de la etapa de control (0V o 5V) conmutar el
estado del relé, que se activa en una lógica en baja mediante el pin CH, cuando se
autorice el pase del usuario al campus universitario. De esta manera es posible
realizar el control del sistema del relé de estado sólido y según la figura 3.10 se puede
observar la conexión que tendrá la barrera vehicular con la parte de control por medio
del bloque del excitador, que en este caso está compuesto por la activación del relé
de estado sólido y un circuito externo de un led verde que permitirá saber cuándo
está en funcionamiento el bloque excitador. Así mismo, para exigir menos al
microcontrolador y tener un mejor control del relé de estado sólido que llega a
consumir alrededor de 30mA cuando es alimentado a una tensión de 5v, se adicionó
un circuito basado en un transistor NPN (2N222) con resistencia de protección de
base de 10K ohmios que permita conectar el circuito a tierra para activar o desactivar
la apertura del relé. Este circuito posee un led indicador verde con un voltaje de
operación de 2V que está limitado a una corriente de 15mA [25] (dentro de sus
valores permitidos) por la resistencia de 2K ohmios conectada en serie. La salida del
relé como se vio en el módulo anterior debe permitir unir el contacto entre el PIN1 y
0VDC del terminal J5 en la tarjeta de control de la barrera LiftMaster Mega Arm. En
ese sentido el relé estaría cumpliendo su tarea de forma rápida, silenciosa y
consecutiva sin ningún problema, ya que son características de este tipo de relé.
Además, las conexiones de tierras o GND estarían completamente aisladas entre la
etapa de control y de potencia gracias a este bloque excitador del sistema.
35
Figura 3.10 Diagrama esquemático de conexión entre la parte de control (uC) y la
barrera de acceso vehicular.
V) Indicadores:
Para el tema de los indicadores auditivos se debe de tomar en cuenta que el sonido
a emitir debe ser totalmente audible hasta el interior del vehículo y ser capaz de
alertar al personal de seguridad que se encuentre próximo al módulo de acceso en
caso exista algún procedimiento erróneo.
Criterio de selección:
Para los LEDs se tiene como condición que se deben indicar con diferentes colores
la situación del acceso vehicular; por lo tanto, los LEDs a utilizar debe ser los RGBs.
En ese sentido, se cuentan en el mercado con diferentes modelos de
empaquetamientos de estos dispositivos. Uno de ellos son las cintas de Leds RGB,
ver Figura 3.11, que según sus especificaciones llega a consumir 36W por cada 5m
(7.2W/1m) de esta tira de led. Por lo tanto, siendo la alimentación de estos leds 12V
y por necesidades del proyecto se necesita cubrir una distancia entre 0.5 a 1 m, su
consumo de corriente llegaría a ser aproximadamente 600mA (En 1 metro, 7.2W =
12V*0.6A). Además, este tipo de cinta posee una protección IP65 que lo hace
resistente ante espacios con exposición.
36
Figura 3.11 Cinta de Leds RGB marca SECOM.
Fuente: www.secom.es
Por otro lado, se tienen otras presentaciones de estos leds RGB, una de ellas son los
displays RGBs que pueden tener forma circular, cuadrada o rectangular. Sin
embargo, esta tecnología tiene una presentación rígida y no permite modificarlo al
entorno donde se ubique. Otra alternativa, es poder realizar manualmente un circuito
de Leds RGBs conectado en series y siguiendo la forma del módulo donde serán
ubicados. Si bien estas alternativas son un poco más económicas a simple vista, no
llegan a ofrecer una calidad en cuanto a su continuo uso (fabricación manual) y no
son adaptables al cambio físico. Aunque el precio de las cintas RGB de marca
SECOM estén entre los 50 a 65 nuevos soles, esto no lo debilita frente a otras
alternativas, ya que cuenta con sistemas de adhesivo que lo hace aún más práctico
y tiene una mejor adaptación al ambiente de trabajo donde se vaya a emplear. Por
esa razón, se escogió esta tecnología de tiras de leds RGB y que serán controladas
por un voltaje de 12V.
Parlante:
Características:
- Resistencia interna: 8Ω.
- Voltaje de alimentación: 5V.
37
Figura 3.12 Parlante de 8 Ω – 4W
Fuente: Propia
VI) Interfaz de comunicación
Requerimientos:
En este bloque la señal enviada por el microcontrolador debe ser capaz de pasar por
un cable de red de aproximadamente 8 metros para comunicar la PC y la tarjeta de
control. En ese sentido, se necesita de una tecnología capaz de lidiar con problemas
relacionados a caída de voltaje, ya que esto afecta directamente a la información que
se desea enviar de un lado a otro.
Según la Tabla 3.6, se pueden ver tres tipos de protocolos posibles para usar en el
sistema propuesto. El protocolo RS485 permite recorrer largas distancias y sin
problemas en su eficiencia de entrega de datos. Además, posee una velocidad de
transmisión relativamente alta en comparación a otros protocolos y posee una
sensibilidad alta lo que lo hace más seguro ante pérdidas de voltaje en la línea de
transmisión. Lo que lo hace más importante es el modo de transmisión dual de datos
lo cual es lo óptimo para sincronizar tanto el módulo de detección RFID con el
software principal de control.
38
Número de cables necesarios 3 2 (Con driver USB
RS232)
Diseño:
Para el diseño de la tarjeta próxima a la PC se siguió el mismo diseño de los MAX485
en el bloque de control, solo que esta vez la recepción serán los pines de transmisión
del control y los de transmisión serán los de recepción del control.
Según la Figura 3.13, se puede apreciar que los pines son los complementarios a la
etapa de control, pero se mantiene aún el pin de GND. Esta norma se basa en un
sistema diferencial que permite en primer lugar eliminar los errores por ruido que se
filtran en el canal de comunicación. Como se observa se usan señales A o D+, que
es la señal de emisión/recepción no invertida transmitida al canal de comunicaciones.
Así mismo, la señal B o D- es la señal de emisión/recepción invertida transmitida al
canal de comunicaciones y una referencia que es la señal GND. Es necesario
mencionar que cuando la entrada “enable” tiene un ´0´, el equipo se encuentra en
modo recepción y en ‘1’ cuando entra en modo transmisión [27]. Este concepto es
utilizado para enviar datos a través de la red y es importante señalar que el dispositivo
MAX485 hace factible la compatibilidad entre los niveles de señal TTL con las normas
485 por medio de los terminales RE y DE.
Además, se incorporó una resistencia entre cada canal de comunicación Tx y Rx
para evitar problemas de debilitamiento de la señal y no existan pérdidas de
potencia.
39
Fuente: Propia
Por otro lado, luego de que la señal que viene de la etapa de control por medio del
cable de red, se convierte en niveles de voltaje TTL que es lo que envía en realidad
el microcontrolador. Sin embargo, esta señal no puede ser leída directamente por la
computadora, así que es necesario adecuar una manera de pasar estos datos a un
formato que se pueda pasar hacia la PC y este formato es el USB. En ese sentido,
se optó por usar un conversor USB- TTL disponible en el mercado que lo que hace
es convertir a través de un chip FT232R la señal proveniente del TTL y pasarlo a
formato USB mediante una señal de reloj [28].
VII) Control
Requerimientos:
Alternativas:
40
Según la Tabla 3.7 se buscó una lista de microcontroladores que podrían facilitar y
acomodarse al propósito del control de estos datos. Entre ellos se pueden ver datos
importantes como la capacidad de estos dispositivos, así como los pines que
manejan, ya que el proyecto demandará una cierta cantidad de pines que permitan
controlar los datos de entrada y salida del sistema.
Touch Chnls 12 16 16
Ext Interrupts 2 24 24
SPI 1 2 2
Temp N N Y
picoPower N N N
In Compare 0 1 1
Out Compare 0 6 6
PWM 3 6 6
Fuente: http://avrprogrammers.com/articles/atmega8-vs-atmega328
Criterio de selección:
41
cuanto el uso de sensores como es el caso del MFRC 522 en el cual no existen
problemas de compatibilidad y trabajan correctamente.
Circuito y diseño:
Para el diseño del circuito se tomaron en cuenta los requerimientos de este bloque
del sistema, el cual contará con los datos de la detección del sensor RFID y luego
procederá a comparar estos valores con la base de datos de la computadora que le
enviará una letra “O” por protocolo serial en caso sea correcta la comparación de los
datos, en ese caso se mostrarán por medio de los indicadores propuestos (Leds
RGB, parlante y señal de barrera vehicular) el ingreso del usuario y se prenderá la
tira de leds en color verde, un sonido corto de 880 Hz y duración 1s y finalmente se
abrirá la barrera vehicular hasta que el vehículo termine de ingresar. En caso, la
verificación de los datos del usuario y la información en la computadora sea
incorrecta, se retornará una letra “F” por el canal serial y esto será traducido en un
parpadeo de lo leds en color rojo cada 100 ms y una frecuencia de 880 Hz y no se
enviará señal para abrir la tranquera vehicular. Estos indicadores se desactivarán
una vez que el personal de seguridad haya podido solucionar el problema del ingreso
del usuario manualmente debido a factores como no estar registrado en la base de
datos, error en la detección de la placa u otros factores externos. La desactivación
de los indicadores de error será por medio del software de la computadora y permitirá
seguir con el proceso de manera normal. Cabe mencionar que cuando el sistema se
encuentre en modo de espera tendrá los leds encendidos en color azul y estará a la
espera de ingreso de un nuevo usuario a la PUCP.
Fuente: www.inventable.eu
Fuente: Propia
43
Para la etapa de recepción y envío de datos a la computadora se usaron 2 MAX485
que son los encargados de poder realizar la comunicación full dúplex entre el
microcontrolador y la computadora por un principio de diferencia de voltaje. Esta
etapa será detallada en el acondicionamiento de la señal enviada. En este caso el
mismo circuito aplicado en la tarjeta de control será aplicado en el terminal de la
computadora para poder conocer la información exacta que envió el microcontrolador
y sin pérdidas de información importante. Se dispuso de LEDs SMD de color rojo y
verde que permitirán saber si la comunicación serial que se está enviando se da de
manera correcta entre ambos dispositivos. Se configuró uno como emisor y otro como
receptor para que se pueda realizar la emisión y transmisión de datos de manera
correcta. Esta información viajará a través de un cable de red y se dispondrán, según
la Figura 3.16, en el conector RJ45 usando los pines 1 y 2 para la recepción y el 7 y
8 para transmisión, teniendo como tierra común el pin 5. Adicionalmente, añadieron
unos jumpers en las líneas de comunicación en caso se desee verificar manualmente
con una computadora si el envío de datos desde el microcontrolador se está haciendo
de manera correcta y poder depurarlo en ese momento.
Fuente: Propia.
44
VIII) Fuente de poder
Requerimientos: Dentro de los consumos de los bloques del sistema de acceso están
incluidos todos los bloques menos el de potencia, que tiene un sistema de
alimentación aparte y con protecciones a tierra, y el sistema PC que cuenta con su
propia fuente de computadora próxima a ella. En ese sentido, se centrará el análisis
en buscar fuentes disponibles en el mercado que sean capaces de suministrar la
corriente que demanda el uso en conjunto de los bloques ya mencionados
anteriormente.
La siguiente Tabla 3.8 muestra las corrientes consumidas por bloques considerando
el funcionamiento correcto de cada etapa según las especificaciones de cada
fabricante en su hoja de datos.
Control (ATMega328) 5V 18 mA
Excitador 5V 31.5 mA
Total 1 443.3 mA
Fuente: Propia
Según la corriente total consumida por el sistema, se tomará una fuente de poder
de 2.5 A capaz de poder suministrar la potencia a los circuitos previamente
45
establecidos. Además, esta debe ser capaz de entregar voltajes de 3.3 V, 5V y 12V
para los circuitos diseñados en la etapa de control.
Se escogió la fuente real de 2.5 A de marca Thermaltake, ver Figura 3.17, que
cumplen con los requisitos del sistema. Cuenta con las salidas de voltaje de 3.3, 5 y
12 V. El costo es de S/. 100.00 [30].
Fuente: www.himarkcomputers.com
IX) PC (Software)
46
de procesamiento RAM debe ser mayor a 2 GB para poder interactuar tanto con la
cámara en streaming como el envío de datos hacia el controlador.
Con ello ya se tendrían registrados los usuarios y vehículos que están ingresando a
la PUCP, pero es necesario conocer el detalle de los ingresos; es decir qué vehículo
ingreso a tal hora y con qué usuario como conductor. Para ello, se creó la tabla
“Ingresos” que registrará detalladamente los ingresos durante el día a la universidad
y servirá para poder mostrarlo dentro de una lista histórica de ingresos que sería la
segunda zona de la interfaz para el usuario final.
La tercera zona mostrará en tiempo real la cámara que detecta los vehículos que se
acercan al módulo y es aquí donde se realiza el procesamiento de las imágenes por
medio de la herramienta de OpenCV que es una librería en el cuál se pueden
desarrollar programas para detección de objetos y en especial existen algoritmos que
pueden detectar los caracteres de las placas vehiculares [31]. En esta etapa se
captura uno de los fotogramas del vehículo ingresante durante el streaming de la
cámara y se aplica un recorte al área de interés de la placa y es enviada a la
aplicación openALPR para obtener, finalmente, la matrícula vehicular.
47
A continuación, en la Figura 3.18 se mostrará el diagrama de flujo del proceso general
que realiza el programa principal de control en Java y en la Figura 3.19 se detallará
el diagrama de flujo del control del ATmega328 del bloque de control.
Fuente: Propia
48
Figura 3.19 Diagrama de flujo ATmega328, bloque de control.
Fuente: propia
49
Capítulo 4
Ensayos y resultados
50
8
7
6
5 Tags Leídos - Prueba 1
1
0
2.5 cm 3.5 cm 4 cm 4.5 cm 5.5 cm
Fuente: Propia
80
70
60
50 Suma de Vehículos Total
40 Suma de Placas Correctas
30
Suma de Placas Incorrectas
20
10
0
Prueba 1 Prueba 2 Prueba 3
51
Figura 4.3 Estadística de pruebas de la plataforma con usuarios y vehículos.
CONCLUSIONES
El uso de los leds y parlantes son útiles para dar a conocer el ingreso de los usuarios
de manera automática. Esto permite que los procesos de ingreso sean manejados
desde una caseta de control por el personal de seguridad sin que se estén realizando
verificaciones presenciales de los usuarios ingresantes a la PUCP.
Finalmente, estos diseños serán útiles cuando se proponga realizar una mejora del
sistema de acceso vehicular actual, ya que han sido previamente simulados y
puestos en pruebas física respondiendo correctamente ante distintos escenarios.
Con este trabajo de fin de carrera se busca incentivar y proponer una mejora en los
procesos de ingreso a la universidad y que estos puedan ser replicados en algún
futuro momento en las instalaciones de la PUCP.
52
RECOMENDACIONES
Una alternativa para poder controlar la etapa de potencia, que consta en liberar
la barrera vehicular para concluir el ingreso vehicular, se puede dar por medio de una
transmisión inalámbrica. En esta alternativa se debería contar con un transmisor que
recibe la señal de la PC y un dispositivo receptor inalámbrico que reciba la señal
proveniente de la etapa del software de control. Para ello, también sería necesario
incluir un procesador que reciba esta señal inalámbrica que podría realizarse
adicionando otro Atmega328 a la parte receptora para que procese las señales de
apertura de la barrera vehicular.
El uso de tags RFID activos permiten tener un mayor rango de lectura y por ello
se recomendaría poder adquirir un tag activo junto a un lector de su misma frecuencia
de funcionamiento para poder obtener lecturas desde un punto más lejano o incluso
poder adicionar este tag al vehículo ingresante que se convertiría en una variable
más del sistema para el monitoreo de los accesos vehiculares.
El uso de plataformas web en el campo de programación permitiría obtener una
plataforma con una mejor experiencia de usuario y también llevaría a que toda la
información de los accesos se encuentre monitoreada desde la red de la PUCP. Por
ello, la migración de este diseño hacia una red sería un punto importante a tratar en
una posterior implementación.
Finalmente, desde el punto de vista del software, se recomienda poder realizar
un manejo de la información proveniente de las entradas vehiculares, como por
ejemplo reportes de cuantos vehículos ingresan en intervalos de tiempo, conocer la
demanda del parqueo vehicular, entre otros reportes de explotación de información.
Por ello, si se dispondría de la base de datos de la universidad sería posible tener
mayores datos estadísticos y mejorar la seguridad del campus universitario.
53
BIBLIOGRAFÍA
[1] GS1 PERU
2011 Estacionamientos automatizados con RFID
[en línea][consultado 18/03/16]
<http://innovasupplychain.pe/articulos/1136-estacionamientos-automatizados-con-rfid>
[2] Instituto de Defensa Legal (IDL). (2015). “Seguridad Ciudadana: Informe Anual 2015”
pp. 19-23. Recuperado de: http://www.idl.org.pe/%C3%A1rea/seguridad-ciudadana
[3] Descubre PUCP
2013 Estacionamientos
[en linea][consultado 10/04/16]
<http://descubre.pucp.edu.pe/poi/index/filtro/estacionamientos>
[4] Ley N° 29461. Diario Oficial El Peruano, Lima, Perú, 27 de noviembre de 2009.
[5] IntellisoftPaarking
2013 PRODUCTOS - SKIDATA
[en línea] [consultado 15/04/2016]
<http://www.intellisoftparking.com/cms/index.php/productos/skidata>
[6] LOS PORTALES
2015 Estacionamientos
[en línea] [consultado 20/04/2016]
<http://www.losportales.com.pe/estacionamientos>
[7] IDgalimi S.A
2013 Componentes para control de accesos
[en línea] [consultado 15/04/2016]
http://www.idgalimi.com.ar/componentes-para-control-de-accesos.html
[8] J. Alvarado. (2008). Sistema de control de acceso con RFID. Tesis de maestría
en Ciencias. Centro de Investigación y de Estudios Avanzados del Instituto
Politécnico Nacional. México.
[9] SIASA
2011 Productos-biometría
[en línea] [consultado 17/04/2016]
< http://www.siasa.com/biometria.php>
[10] DOINTECH
2015 Control de Acceso vehicular
[en línea] [consultado 17/04/2016]
http://www.dointech.com.co/control-acceso-vehicular.html#biometrico
[11] SIASA
2011 Productos
[en línea] [consultado 17/04/2016]
http://www.siasa.com/producto.php?prod=0100059
[12] Smowl
2016 Tech
[en línea] [consultado 20/04/2016]
http://smowltech.com/es/technology
[13] Certicámara
2012 Biometría de reconocimiento de voz, rostro y de iris.
[en línea] [consultado 21/04/2016]
https://web.certicamara.com/media/49428/certivoz-rostroiris.pdf
[14] José Delgado. (2010). Reconocimiento de placas vehiculares. Tesis de maestría en
Ciencias de Ingeniería Mecatrónica. Centro de Investigación y de Estudios
Avanzados del Instituto Politécnico Nacional. México.
[15] SKIDATA
2016 Parking Management
[en línea][consultado 16/04/2016]
http://www.skidata.com/en/parking-management/barrierscolumns/barrier-system-
barriergate.html
54
[16] DONOSTI
2016 Parking Solutions
[en línea][consultado 15/05/2017]
http://www.donostiperu.com/parking_solutions.html
[17] Iberwave Ingeniería
2008 RFID
[en línea][consultado 18/04/2016]
http://www.iberwave.com/tiposdesistemas.html
[18] Enzocard
2009 Concepto RFID
[en línea][consultado 10/04/2016]
http://blog.enzocard.eu/2012/09/28/principales-modelos-rfid/
[19] E. M. Microelectronic
2002 EM4102 – Read Only Contactless Identification Device
[en línea][consultado 11/04/2016]
http://www.nesweb.ch/downloads/X400RFID.pdf
[20] Atmel
2014 ATA5577C – Read/Write LF RFID IDIC 100 to 150 kHz
[en línea][consultado 11/04/2016]
http://www.atmel.com/images/Atmel-9187-RFID-ATA5577C_Datasheet.pdf
[21] N. X. P. Semiconductors
2016 MFRC522 Standard performance MIFARE and NTAG frontend
[en línea][consultado 11/04/2016]
https://www.nxp.com/documents/data_sheet/MFRC522.pdf
[22] D-Link
2014 Soluciones Empresariales
[en línea][consultado 11/05/2016]
http://www.dlinkla.com/dcs-3715
[23] LiftMaster Professional
2007 Mega Arm Gate Operator
[en línea][consultado 12/02/2017]
http://www.gatedepot.com/get_manual_file/37622/
[24] OMRON
2012 Solid State Relay G3MB
[en línea][consultado 20/02/2017]
http://datasheet.octopart.com/G3MB-202PEG-4-DC20MA-Omron-datasheet-
111010.pdf
[25] Sparkfun
2011 Shop – Products – Led Basic Green 5mm
[en línea][consultado 12/06/2017]
https://www.sparkfun.com/products/9592
[26] National Instruments
2011 Notas técnicas
[en línea][consultado 08/03/2017]
http://digital.ni.com/public.nsf/allkb/2CABB3FD5CAF2F8686256F1D005AD0CD
[27] Maxim Integrated
2016 Interface Circuits
[en línea][consultado 23/04/2017]
https://www.maximintegrated.com/en/app-notes/index.mvp/id/367
[28] FTDI Chip
2014 FT232R
[en línea][consultado 04/05/2016]
http://www.ftdichip.com/Products/ICs/FT232R.htm
55
[29] Inventable
2015 Guía - Mosfet
[en línea][consultado 10/05/2016]
https://www.inventable.eu/como-conectar-un-mosfet-a-un-microcontrolador/
[30] MercadoLibre Perú
2016 Fuente de Poder
[en línea][consultado 20/05/2016]
http://articulo.mercadolibre.com.pe/MPE-419897541-fuente-de-poder-thermaltake-
de-450w-reales-_JM
[31] OpenCV
2016 OpenCV
[en línea][consultado 08/05/2016]
http://opencv.org/
56