Trabajo de Grado V8 copia

139
1 Sistema de comunicaciones inalámbricas para control de parqueo de bicicletas en UNIPANAMERICANA Presentado por: Iván Leonardo Mayorga Baquero Daniel Camilo Martínez Junco Edwin Andrés Guzmán Rodríguez Álvaro Alfonso Vargas Barrajas Fundación Universitaria Panamericana Facultad de Ingeniería Ingeniería de Telecomunicaciones Bogotá, Colombia Noviembre de 2016

Transcript of Trabajo de Grado V8 copia

1

Sistema de comunicaciones inalámbricas para control de parqueo de bicicletas en UNIPANAMERICANA

Presentado por: Iván Leonardo Mayorga Baquero

Daniel Camilo Martínez Junco Edwin Andrés Guzmán Rodríguez Álvaro Alfonso Vargas Barrajas

Fundación Universitaria Panamericana Facultad de Ingeniería

Ingeniería de Telecomunicaciones Bogotá, Colombia

Noviembre de 2016

2

Sistema de comunicaciones inalámbricas para control de parqueo de bicicletas en UNIPANAMERICANA

Presentado por: Iván Leonardo Mayorga Baquero

Daniel Camilo Martínez Junco Edwin Andrés Guzmán Rodríguez Álvaro Alfonso Vargas Barrajas

Proyecto de trabajo de grado presentado como requisito para optar al título de: INGENIERO DE TELECOMUNICACIONES

Director: Ingeniero Nelson Felipe Rosas Jiménez M.Eng.

Línea de Investigación:

Línea de Redes, telemática y telecomunicaciones

Grupo de Investigación en Ingeniería de Sistemas GIIS

Fundación Universitaria Panamericana Facultad de Ingeniería

Ingeniería de Telecomunicaciones Bogotá, Colombia

Noviembre de 2016

3

Dedicatoria

A nuestras familias que son el apoyo

Y motivación para finalizar este

Proceso de formación y los

Que vendrán a futuro.

4

Agradecimientos

A Dios por permitirnos llegar a este punto de formación académica y contar con el

apoyo de nuestras familias.

Agradecemos al Ingeniero Nelson Felipe Rosas Jiménez por su tutoría y la Fundación

Universitaria UNIPANAMERICANA por habernos dado la oportunidad de tener una

formación profesional de competencia para continuar adquiriendo nuevos conocimientos.

5

Declaración

Los autores certifican que el presente trabajo es de su autoría, para su elaboración se

han respetado las normas de citación tipo APA, de fuentes textuales y de parafraseo de la

misma forma que las cita de citas y se declara que ninguna copia textual supera las 400

palabras. Por tanto, no se ha incurrido en ninguna forma de plagio, ni por similitud ni por

identidad. Los autores son responsables del contenido y de los juicios y opiniones emitidas.

Se autoriza a los interesados a consultar y reproducir parcialmente el contenido del

trabajo de investigación titulado Sistema de Comunicaciones Inalámbricas para Control de

Parqueo de Bicicletas En Unipanamericana, siempre que se haga la respectiva cita

bibliográfica que dé crédito al trabajo, sus autores y otros.

Iván Leonardo Mayorga Baquero Daniel Camilo Martínez Junco Edwin Andrés Guzmán Álvaro Alfonso Vargas Barrajas Rodríguez

6

Resumen

Las bicicletas se han convertido en un medio de transporte alternativo para nuestra

comunidad como consecuencia de los grandes problemas de movilidad que enfrenta la ciudad.

Estas problemáticas no son ajenas a las universidades y los centros de estudio, en donde se

cuenta con parqueaderos para estos vehículos. En este proyecto se explicar el desarrollo de un

prototipo para controlar el acceso de control y la seguridad al parqueadero de bicicletas en la

Fundación Universitaria UNIPANAMERICANA.

Se implementa el prototipo mediante el uso de un lector de radio frecuencia RFID, con

un sistema embebido (Raspberry Pi), el cual permitirá la identificación del estudiante, docente

y personal administrativo, que podrá ser consultado en la base de datos de usuarios de la

universidad para garantizar que las personas que ingresan bicicletas sean las mismas que las

retiren. Se utiliza un medio de comunicación no guiado y se hará uso de bandas libres para

transmisiones de datos necesarias para la comunicación del dispositivo.

En las pruebas realizadas en la implantación del sistema se identificó que la perdida de

paquetes es baja en la transmisión de datos del módulo Xbee, adicionalmente al sistema

RFID se le integro un teclado matricial para aumentar el nivel de seguridad de cada usuario.

Con la implementación de los módulos Xbee, estos son aplicables en otras áreas para

el control de acceso gracias a su gran facilidad de expansión de la red y configuración.

Durante la realización de pruebas con el Arduino Uno, se evidencia que este cuenta

con un óptimo funcionamiento pero con la falencia que solo maneja tres ganchos, se realiza

7

un análisis se define por emplear el Arduino Mega ya que este por sus características nos

permite por manejar 32 ganchos y un mejor acoplamiento en el proyecto.

Palabras Claves

(1) Sistema embebido (2) Control de acceso (3) RFID (Identificación por radiofrecuencia) (4)

Raspberry Pi (5) Identificación (6) Base de Datos (7) Seguridad (8) Bicicleta. (9) Arduino

Abstract

Today bikes has become in an alternative conveyance for our community as a

consecuence of the big movility problems that the city deals. This problematic also impacts

the universities and estudy centers, which has parking for this vehicle. This project

pretends explain the development of a prototype to control the access to the bikes parking in

the Unipanamericana University Institute.

We decide to implement the device using a radio frequency reader RFID, which

allows the bike's user identification by the ID student, ID teacher or the administrative staff,

that can be consulted in the university users database to guarantee people which get in the

bikes are the same that take it out. We will use means of communication unguided and we

will occupy free bands of the electromagnetic spectrum for data transmissions necessary for

the communication device.

8

In the conducted tests in the system implementation was identified that the packages

losses are low in the data transmission of the Xbee Module, additionally to the RFID system

was integrated a matrix keyboard in order to increase the security level of every user.

With the implementation of the Xbee modules, these are aplicables in other areas for the

access control due to its ease for expansion of the net and setting.

During the testing with the Arduino Uno 32, it is noted that it counts with an optimal

performance but with the limitation of using three hooks only. An analysis are defined to use

the Arduino Mega, because its features allow us handle 32 hooks and a better coupling for the

Project.

Keywords

(1) Embedded System (2) Access control (3) RFID (Radio Frequency Identification) (4)

Raspberry Pi (5) Identification (6) Database (7) Security (8) Bicycle (9) Arduino

9

Tabla de contenido

Resumen .. ………………………………………………………………………………………………¡Error! Marcador no definido. Planteamiento de la pregunta o problema de investigación…………………………………............................22

Pregunta de investigación...................................................................................................................23

Antecedentes…………………………………………………………………………………………………………………………………23

Justificación……………………………………………………………………………………………..…………………………………..¡Error! Marcador no definido.6 Objetivo general .................................................................................................................................... …………………………………………………………………………………….¡Error! Marcador no definido.7

Objetivos Específicos………………………………………………………………………………………………………………….. 24

Marco de referencia ......................................................................... ¡Error! Marcador no definido.8

Otros proyectos de grado.................................................................... ¡Error! Marcador no definido.8

Capítulo 1

1. Marco teórico ………………………………………………………………………………………………………………………30

1.1 Comunicaciones Inalámbricas ……………………………………………………………………………………….30

1.2 Tecnología Rfid …………………………………………………………………………………………………………….32

1.3 Historia de los Rfid ……………………………………………………………………………………………………….33

1.4 Funcionamiento de Rfid ………………………………………………………………………………………………..33

1.4.1 Etiqueta Rfid.…………………………………………………………………………………………………………..34

1.5 Arquitectura de Rfid ……………………………………………………………………………………………………..¡Error! Marcador no definido.5

1.6 Modelos de Etiquetas Rfid ……………………………………………………………………………………………

¡Error! Marcador no definido.5

1.6.1 Etiquetas Pasivas …………………………………………………………………………………………………….

¡Error! Marcador no definido.5

1.6.2 Etiquetas Activas ……………………………………………………………………………………………………. 36

1.6.3 Etiquetas Semipasivas ……………………………………………………………………………………………. 37

1.6.4 Comunicación de las Etiquetas.………………………………………………………………………………..¡Error! Marcador no definido.7

1.7 Rango de Frecuencias.…………………………………………………………………………………………………….38

10

1.7.1 Beneficios de la Tecnología Rfid.……………………………………………………………………………. 39

1.7.2 Riesgo de Uso Rfid ………………………………………………………………………………………………… 40

1.8 Estándares ISO Rfid.…………………………………………………………………………………………………….. 41

1.8.1 Normas ISO referente Rfid ……………………………………………………………………………………. 41

1.9 Sistema Inalámbrico Zigbee ………………………………………………………………………………………… 43

1.9.1 El Coordinador ……………………………………………………………………………………………………….

¡Error! Marcador no definido.4

1.9.2 Los Routers.…………………………………………………………………………………………………………….

¡Error! Marcador no definido.4

1.9.3 End Device.…………………………………………………………………………………………………………….

¡Error! Marcador no definido.4

1.9.4 Topologías de red......................................................................................................... ¡Error! Marcador no definido.5

1.9.4.1 Topología de Estrella.………………………………………………………………………………………….

¡Error! Marcador no definido.5

1.9.4.2 Topología Malla.…………………………………………………………………………………………………

¡Error! Marcador no definido.6

1.10Aplicaciones.………………………………………………………………………………………………………………..¡Error! Marcador no definido.7

1.11 Circuito Básico para Xbee................................................................................................¡Error! Marcador no definido.9

1.12 Modos de Operación.……………………………………………………………………………………………………¡Error! Marcador no definido.9

1.12.1 Medio de Transmisión y Recepción.……………………………………………………………………..50

1.12.2 Bajo Consumo Sleep Mode.…………………………………………………………………………………..50

1.12.3 Medio Comando........................................................................................................ 51

1.12.4 Medio Transparente.…………………………………………………………………………………………….. 51

1.12.5 Operación API.…………………………………………………………………………………………………….. 51

1.13 Bluetooth…………………………………………………………………………………………………………………….. 52

1.13.1 Banda Libre…..………………………………………………………………………………………………………54

11

1.13.2 Aplicaciones………………………………………………………………………………………………………….¡Error! Marcador no definido.4

1.14 WiFi.…………………………………………………………………………………………………………………………….¡Error! Marcador no definido.5

1.14.1 Arquitectura.…………………………………………………………………………………………………………¡Error! Marcador no definido.6

1.14.2 Estándares….……………………………………………………………………………………………………….. 56

1.14.3 Rango de Flujo de Datos……………………………………………………………………………………… 57

1.14.4 Control de acceso…………………………………………………………………………………………………

¡Error! Marcador no definido.8

1.14.5 Tipos de Control de Acceso.………………………………………………………………………………… 59

Capítulo 2

2.1 Sistemas Embebidos.……………………………………………………………………………………………………..

¡Error! Marcador no definido.0

2.1.1 Hardware.……………………………………………………………………………………………………………….. 61

2.1.1.1 Microprocesador.…………………………………………………………………………………………….. 62

2.1.1.2 Memoria.………………………………………………………………………………………………………… 62

2.1.1.3 Cache.…………………………………………………………………………………………………………….. 63

2.1.1.4 Software.………………………………………………………………………………………………………… 65

2.2 Sistema Embebido Raspberry Pi..………………………………………………………………………………….

¡Error! Marcador no definido.5

2.2.1 Diseño Placa Raspberry Pi.………………………………………………………………………………………¡Error! Marcador no definido.6

2.2.1.1 Sistemas Operativos.…………………………………………………………………………………………….68

2.2.2 Protocolo Https ………………………………………………………………………………………………………….

¡Error! Marcador no definido.9

Capítulo 3

3.1. Metodología …………………………………………………………………………………………………………………….70

3.2 Fuentes de Información.……………………………………………………………………………………………………72

3.2.1 Instrumentos de Recolección de Información.……………………………………………………………..73

3.3 Método de Análisis.…………………………………………………………………………………………………………73

12

3.4 Análisis de Resultados.…………………………………………………………………………………………………… 74

3.5 Definición de Tecnología de Comunicación.……………………………………………………………………74

3.5.1 Matriz DOFA WiFi.…………………………………………………………………………………………………..75

3.5.2 Matriz DOFA Bluetooth.……………………………………………………………………………………………75

3.5.3 Matriz DOFA Zegbee.……………………………………………………………………………………………….76

Capítulo 4

4.1 Implementación del Prototipo…………………………………………………………………………………………..¡Error! Marcador no definido.7

4.2 Red Zigbee.…………………………………………………………………………………………………………………… 77

4.2.1 Conexión del Módulo Xbee 2 con XCTU……………………………………………………………………78

4.2.2 Coordinador.……………………………………………………………………………………………………………….85

4.2.3 Router…………………………………………………………………………………………………………………………86

4.2.4 Dispositivo Final..……………………………………………………………………………………………………… 86

4.2.5 Pruebas de Red Zegbee …………………………………………………………………………………………….. 88

4.2.6 Envió de Pruebas de Paquetes……………………………………………………………………………………. 89

4.3 Modulo Coordinador Servidor Embebido Raspberry Pi …………………………………………………… 91

4.3.1Configuracion Modulo RC522……………………………………………………………………………………. 94

4.3.2 Puerto Serial en Raspberry Pi…………………………………………………………………………………….. 95

4.4 Instalación de Servidor APACHE, PHP, MSSQL…………………………………………………………….. 96

4.5 HTTPS…………………………………………………………………………………………………………………………….. 96

4.6 Pagina Web……………………………………………………………………………………………………………………. 103

4.7 Estructura del Coordinador.…………………………………………………………………………………………….. 107

4.8 Modulo Router……………………………………………………………………………………………………………….. 108

4.9 Modulo Dispositivo Final…………………………………………………………………………………………………110

4.10 Pruebas Paquetes Recepción y Envió……………………………………………………………………………..114

4.10.1 Envió Paquetes Raspberry Pi Dispositivo Final………………………………………………………114

4.10.2 Envió Paquetes Raspberry PI Dispositivo Coordinador…………………………………………..116

4.10.3 Prueba Paquetes enviados……………………………………………………………………………………… 117

13

4.11 Prueba de Alcance y Distancia Máxima……………………………………………………………………….. 119

Presupuesto.................................................................................................................................... 123

Conclusiones……………………………………………………………………………………………………………………………..125

Recomendaciones…………………………………………………………………………………………………………………….. 126

Referencias Bibliografías………………………………………………………………………………………………………….. 127

Anexos……………………………………………………………………………………………………………………………………….131

Índice de Ilustraciones

Ilustración 1. Esquema Rfid .............................................................................................................. 34

Ilustración 2. Etiqueta Pasiva. ......................................................................................................... 376

Ilustración 3. Etiqueta Activa. ........................................................................................................ 386

Ilustración 4. Elementos de Red Zigbee………………………………………………………………………………………..45

Ilustración 5. Topologías de Estrella y Punto a punto ..................................................................... 476

Ilustración 6. Ejemplo topología de Malla. ..................................................................................... 487

14

Ilustración 7. Coordinador PAN con múltiples nodos. ................................................................... 488

Ilustración 8. Elementos del módulo XBee ..................................................................................... 498

Ilustración 9. Conexiones mínimas requeridas para el XBee. ......................................................... 499

Ilustración 10. Modo de operación el módulo Xbee….......................................................................50

Ilustración 11. Aplicaciones de Bluetooth ....................................................................................... 53

Ilustración 12. Hacer cumplir el Control de Acceso. ...................................................................... 599

Ilustración 13. Sistema Embebido ………………………………………………………………………………………………. 61

Ilustración 14. Microprocesador Pic Intel 80196.............................................................................. 62

Ilustracion 15. Cache en Jeranquia de Memoria ……………………………………………………………………………63

Ilustración 16. Placa Raspberry Pi con Puertos GPIO ................................................................... 677

Ilustración 17. Esquema Raspberry PI. .......................................................................................... 677

Ilustración 18. Win32 Disk Imager en ejecución ........................................................................... 689

Ilustración 19. Componentes Desarrollados ………………………………………………………………………………….77

Ilustración 20. Modulo Xbee explorer USB ...................................................................................... 79

Ilustración 21. Coneccion modelo Xbee con el programa XCTU ................................................... 929

Ilustración 22. Modulo Xbee S2C conectado con XCTU ................................................................. 80

Ilustración 23. Confuguracion de parametros de red ........................................................................ 81

Ilustración 24. Configuración de parámetros de bloques de direccionamiento……………………………… 82 Ilustración 25. Cofiguracion de parametros de interfaz RF …………………………………………………………..83

Ilustración 26. Configuración de parámetros de Sleep Modes .....................................................… 84

Ilustración 27. Modulos configurados XCTU Cordinador, Router, end Device Modo API ............. 88

Ilustración 28. Enlace entre modulos Xbee con XCTU ......................…………………………………………..89 Ilustración 29. Pestaña Xbee API frame generación de la herramienta XCTU……………………………….. 90 Ilustración 30. Interfaz XCTU Modo consola paquete enviado respuesta satisfactoria………………….91 Ilustración 31. Wind 32 Disk imager preparado para cargar la imagen………………………………………… 92 Ilustración 32. Menú de configuración del sistema Operativo Rasbian………………………………………… 92 Ilustración 33. Terminal Rasbian actualizado repositorio………………………………………………………………93 Ilustración 34. Módulo Rfid RC 522....………………………………………………………………………………..……… 94 Ilustración 35. Archivo cmdline.txt en Rasbian…………………………………………………………………………… 96

Ilustración 36. Test de Conexión de la página desde un Ordenador……………………………………………… 97 Ilustración 37. Test PHP en el servidor web de Raspberry PI desde ordenador……………………………..97 Ilustración 38. Panel de control de PHP My Admin en servidor web Raspberry PI……………………….98 Ilustracion 39. Estructura del diseño…………………………………………………………………………………………… 99

Ilustracion 40. Diagrama de relacion bese de datos PKBIKE UNIPANA……………………………………..99 Ilustracion 41. Estructura base de datos Unipanamericana………………………………………………………….100 Ilustracion 42. Estructura tabla de registro …………………………………………………………………………………101 Ilustracion 43. Estructura tabla Tag …………………………………………………………………………………………..101 Ilustracion 44. Estructura tabla tarjeta ……………………………………………………………………………………….102 Ilustracion 45. Estructura tabla usuario web ………………………………………………………………………………102 Ilsutracion 46. Diagrama de casos de usuarios …………………………………………………………………………..103 Ilustracion 47. Login administracion PKBIKE UNIPANA ………………………………………………………..104 Ilustracion 48. Modulo de registro de usuario …………………………………………………………………………….104 Ilustracion 49. Modulo Administrativo ………………………………………………………………………………………105

15

Ilustracion 50. Modulo Modificacion usuarios …………………………………………………………………………..105 Ilustracion 51. Modulo Registro ………………………………………………………………………………………………..106

Ilustracion 52. Modulo de consulta TAG …………………………………………………………………………………..106 Ilustracion 53. Estructura de coordinador sistema de parqueadero Unipanamericana …………………107 Ilustracion 54. Cordinador sistema de parqueadero Unipanamericana ……………………………………….108 Ilustracion 55. Estructura Router ……………………………………………………………………………………………… 109 Ilustracion 56. Xbee series 2 Rol Router ……………………………………………………………………………………109 Ilustracion 57. Esquema del dispositivo final y actuador ……………………………………………………………110 Ilustracion 58. Diagrama de bloques dispositivo ………………………………………………………………………. 111 Ilustracion 59. Caja de acrilico dispositivo final ………………………………………………………………………..112 Ilustracion 60. Sistema Dispositivo final ……………………………………………………………………………………113 Ilustracion 61. Recepcion de paquete Raspberry PI enviado por dispositivo final ………………………114 Ilustracion 62. Configuracion de envio de paquetes de coordinador a dispositivo final …………….. 115 Ilustracion 63. Dispositivo Final recepcion de paquetes enviados del coordinador …………………….115 Ilustracion 64. Configuracion de envio de paquete de Arduino dispositivo final ………………………. 116 Ilustracion 65. Recepcion de paquete enviado desde el dispositivo final …………………………………… 117 Ilustracion 66. Configuracion de envio de paquete de Arduino a dispositivo final ……………………..118 Ilustracion 67. Recepcion de paquete enviado desde Arduino dispositivo final ………………………….118 Ilustracion 68. Prueba de conectividad entre dispositivo final con linea de vista ………………………..119 Ilustracion 69. Prueba conectividad entre Coordinador y Dispositivo final linea de vista …………..120 Ilustracion 70. Clima dia de las pruebas …………………………………………………………………………………….120 Ilustracion 71. Prueba de conectividad entre Coordinador y dispositivo finañ con lina de vista … 121 Ilustracion 72. Prueba de conectividad entre coordinador y Router con linea de vista ………………..121 Ilustracion 73. Prueba de conectividad entre Coordinador y Router con linea de vista ……………….122

Índice de Tablas

Tabla 1: Estándares de comunicaciones Inalámbricas……………………………………………...32

Tabla 2: Frecuencias ……………………………………………………………………………….398

Tabla 3: Estándares WiFi …………………………………………………….…………………… 577

Tabla 4: Características Raspberry PI……………………………………………………………....66

Tabla 5: Matriz DOFA WiFi………………………………………………………………………..75

16

Tabla 6: Matriz DOFA Bluetooth…………………………………………………………………..75

Tabla 7: matriz DOFA Zegbee……………………………………………………………………..76

Tabla 8: Funciones de modulos Xbee S2C – Configuracion firmware…………………………….958

Tabla 9: Diagrama de conexión RC 522……………………....……………………………………95

Tabla 10: Presupuesto…………………………………………………………………………….124

Índice de Anexos

Anexo 1. FICHA TECNICA RFID MRC522 ................................................................................. 131

Anexo 2. FICHA TECNICA RASPBERRY PI 3 MODELO B ..................................................... 132

Anexo 3. FICHA TECNICA XBEE…………………………..…………………………………...133

Anexo 4. CRONOGRAMA ACTIVIDADES……………………………………………………..134

Anexo 5. PLANO SISTEMA DE CIERRE………………………………………………………..136

Anexo 6. DISEÑO CAJA ACRILICO DISPOSITIVO FINAL…………………………………...138

17

Glosario

E/S Entradas/Salidas.

GPIO Entrada/Salida de Propósito General (General Purpose Input/Output)

RFID Identificación por Radio Frecuencia (Radio Frecuency Identification).

RTOS Sistema Operativo en Tiempo Real (Real Time Operating System).

WIFI Fidelidad Inalámbrica (Wirelees Fidelity)

18

IEEE Instituto de Ingenieros Eléctricos y Electrónicos (Institute of

Electrical and Electronics Engineers)

EEPROM Memoria de solo lectura programable y borrable eléctricamente

(Electrically Erasable Programmable Read Only Memory)

PAN ID Personal Area Network para grupo de red cerrado

(Personal Area Network for closed network group)

MESH Red Malla (Network Mesh)

UART Transmisor Receptor Asíncrono Universal

(Universal Asynchronous Receiver Transmitter)

X-CTU Aplicación gratuita multiplataforma (Free Multi Platform)

TCP Protocolo de control de Transmisión (Transmission Control Protocol)

API Interfaz de Propagación de Aplicaciones (Application Programming

Interface)

PCS Servicio de Comunicaciones Personales (Personal Communications

Service)

ISM Medico Científica Internacional (Industrial Scientific and Medical)

OBEX Intercambio de datos

GPS Sistema de posicionamiento global (Global Positioning System)

PDA Ayudante personal digital (Personal Digital Assistant)

WAP Punto de Acceso Inalámbrico (Wireless Access Point)

WLAN Red de Área local Inalámbrica (Wireless local área network)

OFDM Multiplexación por División de Frecuencias Ortogonales

(Orthogonal Frequency Division Multiplexing)

19

RF Radiofrecuencia (Radio frequency)

TXD Transmisión de datos (Data transmission)

RXT Recepción de datos (Receiving Data)

XBEE Soluciones integradas que brida un medio inalámbrico para

interconexión y Comunicación de dispositivos.

ZIGBEE Conjunto de protocolos de alto nivel de comunicación inalámbrica

para su utilización con radiodifusión digital de bajo consumo.

LF Frecuencia Baja (Low Frequency)

HF Altas frecuencias (High Frequency)

UHF Frecuencia ultra alta (Ultra High Frequency)

HTTP Protocolo de transferencia de hipertexto (Hypertext Transfer

Protocol)

TCP Protocolo de Control de Transmisión (Transmission Control

Protocol)

SSL Capa de puertos seguros (Secure Sockets Layer)

TSL Seguridad de la capa de transporte (Transport Layer Security)

HTTPS Protocolo seguro de comunicación atreves de red informática

RASPBERRY Ordenador de placa reducida, u ordenador de placa simple.

ISO Organización Internacional de Normalización (International

Organization for Standardization)

RASBIAN Sistema operativo optimizado para hardware Raspberry PI

ARDUINO Plataforma electrónica (Microcontrolador)

20

Introducción

La movilidad en dos ruedas se ha convertido en uno de los sistemas de transporte más

usados en Bogotá y en varias ciudades del país. Desde la secretaria de movilidad y ambiental,

se promueven estrategias para incentivar el uso de la bicicleta; como lo es el día sin carro y el

uso de las ciclorrutas, para reducir la contaminación, el tráfico y mejorar la calidad de vida de

los ciudadanos.

21

En la secretaria de gobierno una de sus mayores necesidades para el uso de bicicleta es

la seguridad, por encima de la infraestructura. Las principales acciones tomadas por la

administración es la desvinculación de las mafias dedicadas al comercio de bicicletas robadas,

la capacitación a la policía para que brinden seguridad es todas las zonas de ciclorruta como

parte del esquema de seguridad a la ciudadanía.

Con el crecimiento de la bicicleta como medio de transporte, el desarrollo de la

Tecnología y Comunicaciones, esto ha aportado a un mejor nivel de vida y al desarrollo de las

actividades realizadas por el ser humano.

El control de acceso en la Institución Universitaria Panamericana de los alumnos o personal

administrativo con este medio de transporte se está realizando sin ningún tipo de control por

ya que no se evidencia quien es el propietario o encargado de la bicicleta que ingresa a la

universidad. Esto cuenta con desventajas en cuanto al personal de seguridad ya que no cuentas

con una cifra de bicicletas que ingresan y salen

Esto lleva a que se presente inconformidades por parte de los alumnos y personal

administrativo ya que en caso de pérdidas se sientan inconformes con el personal de seguridad

de la universidad y así llegando esto a las directivas.

La finalidad del trabajo es desarrollar un prototipo que permita contar con un sistema de

identificación de radio frecuencia RFID, con el objetivo de conocer los horarios de entradas y

salidas de las bicicletas, lo cual generará una transformación dentro de la institución en

beneficio de la comunidad universitaria.

22

Planteamiento de la Pregunta o Problema de Investigación

En la cuidad de Bogotá se ha incrementado la población en estos últimos años, según

datos del DANE en el año 2015 se registraron 7.878.783 habitantes en Bogotá. A su vez se

incrementó el parque automotor, la congestión vehicular, y el estado de las vías hacen que

movilizarse sea cada vez más difícil, esto conlleva a la ciudadanía a buscar alternativas de

medios de transporte. (DANE, 2015)

23

Edder Alexander Velandia Durán en su libro BiciON, la Bici y la eBike demuestra las

ventajas de usar la bicicleta como medio de transporte, con el fin de disminuir problemáticas

y mejorar la movilidad, haciendo uso de un medio de transporte asequibles, eficientes,

saludables y contribuyen la con sostenibilidad del medio ambiente.

En la Fundación Universitaria Unipanamericana se creó un proyecto llamado Mi Pana en Bici

con el fin de generar hábitos saludables y cuidado en el medio ambiente, utilizando como

herramienta principal la bicicleta, la cual será el medio de transporte clave para llevar a cabo

este proceso. La universidad cuenta con bici parqueaderos para que los alumnos y docentes

puedan almacenarlas, carece de un sistema de seguridad para prevenir el hurto robo.

Pregunta de Investigación.

¿Cuáles son las características de un prototipo que permita controlar el uso de parqueadero

de bicicletas y aumentar la seguridad de este por medio de plataformas tecnológicas?

24

Antecedentes.

Durante los últimos años se ha hablado de la bicicleta como un medio de movilidad

más adecuado. Ramos J.E (2000) afirma “Entrando ya al siglo XXI, se vislumbra la

conveniencia de contar cada vez más con la bicicleta, como una alternativa de transporte

limpia, económica y socialmente equitativa” (p.185). Ya que, en el tema ambiental, de

espacio, y de salud hace que este sistema sea aceptado y usado en las grandes metrópolis

Estudio realizado por la Cámara de Comercio (2009) afirma “Bogotá cuenta con la red más

extensa de carriles exclusivos conocidos como ciclo rutas para bicicletas en Latinoamérica

con una longitud de 344 kilómetros” (p.43). El uso de la bicicleta se da en la ciudad como un

25

complemento al trasporte urbano a medida que se va creando la conciencia y cultura de

respetar al ciclista y al peatón, y una movilidad calmada, esto lleva a usar más el medio no

motorizado y así ayudar con el medio ambiente que se ve muy afectado por la gran cantidad

de CO2 que generan los medios de transporte motorizados.

En cuanto al nivel de accidentalidad la investigación de movilidad (2009) afirma “La

cantidad de ciclistas heridos en accidente de tránsito se redujo en un 70,7%, al pasar de 2.296

a 672 lesiones leves y graves. Mientras tanto, la cantidad de muertes de ciclistas en accidentes

de tránsito se redujeron drásticamente en ese lapso, al pasar de 89 a 34 muertes anuales, es

decir, una reducción del 61.8%” (p.26). Esto refleja que se están cumpliendo con las normas

básicas para el uso de la bicicleta que se toma conciencia que hay ciclistas por las vías usando

adecuadamente estos corredores, o da a entender que bajo el nivel de utilización de este

medio.

La existencia de ciclo parqueaderos es el incidente más grande que presentan los

usuarios que utilizan este medio de movilidad ya que la ciudad no cuenta con una estructura

de parqueaderos, haciendo que este medio de transporte se deje al cuidado de personal dentro

de sus funciones y responsabilidades no está prestar este tipo de seguridad, amaradas a postes

y en muchos casos a no utilizar este medio no motorizado.

26

Justificación

Actualmente la Institución Universitaria Unipanamericana cuenta con bici parqueadero el

cual no tiene un sistema que permita controlar el acceso de entrada y salida, incrementando

los riesgos de posibles hurtos y pérdidas de elementos.

El gran crecimiento de la ciudad que ha estado acompañado de un desarrollo dinámico en

cuanto a movilidad y transporte, no es suficiente con la creación de vías, puentes, sistemas de

transporte masivos, hay que involucrar estrategias, factores políticos tendientes a reducir el

tráfico, la contaminación, y la congestión mediante al uso de medios de transportes

alternativos, ya que en el caso de Bogotá la velocidad promedio vehicular es de 20 Km/h y un

nivel de contaminación intolerable, se puede pensar en un colapso urbano. (Ramos, 2000),

(Vargas, 2014)

27

Un factor fundamental que evita que la bicicleta tome fuerza en cuanto a ser un medio

de movilidad es en hurto, esto hace que los residentes de la capital no la contemplen como

una alternativa de transporte. En el 2015 1.043 bicicletas fueron hurtadas, un promedio 3

robos a diario los padres temen que roben a sus hijos y desincentiva el uso por parte de las

mujeres. (Bogota, 2016)

Esto ha llevado a la comunidad panamericana a utilizar medios alternativos como la

bicicleta, por esta razón se pretende implementar un prototipo con tecnología por medio de un

sistema embebido y TAG que permita controlar el acceso y seguridad de las bicicletas de

estudiantes, docentes y personal administrativo de la universidad.

Objetivo general

Implementar un prototipo de integración tecnológica, entre un sistema embebido

Raspberry Pi, módulos Zegbee, actuadores y la radiofrecuencia (RFID) para el control

de acceso en el parqueadero de bicicletas de la Fundación Universitaria

Unipanamericana para la supervisión y monitoreo

Objetivos específicos

1. Implementar un servidor embebido usando Raspberry Pi, con los servicios Base de

datos (MYSQL), Web (Apache), protocolo de seguridad (HTPPS), PHP y Python

28

2. Implementar un sistema de comunicación inalámbrica mediante módulos Xbee S2

entre el sistema actuador y el servidor embebido

3. Desarrollar una base de datos que permita el almacenamiento de datos ofrecidos por el

actuador al Raspberry Pi, para el análisis y supervisión de información

4. Diseñar una interfaz web que permita monitorear que hace uso del parquedero de

bicicletas

5. Diseñar dispositivo actuador usando dispositivo Arduino mega que controle el gancho

para el aseguramiento de las bicicletas en el parqueadero

6. Integrar el prototipo revisando el correcto funcionamiento de los módulos actuador y

servidor Embebido.

Marco de referencia

Para la realización del proyecto de grado es muy importante tener en cuenta el trabajo

de estudiantes e investigadores.

Contamos con tres proyectos de ingeniería que tienen alta relación con el presente proyecto:

Otros proyectos de grado

1. Diseño y Desarrollo de Actuadores de Iluminación para una red Zigbee con un

Servidor Web montado en Raspberry Pi. Realizado por Paul Esteban Arpi Coellar, Martin

Vinicio Urgiles Fernández. Cuenca, Ecuador 2015

29

Esta tesis nos hace referencia al desarrollo tecnológico independiente como Raspberry

Pi, junto con el desarrollo de comunicaciones Inalámbricas permiten que la implementación

domótica sea accesible para el consumidor.

Enfocado principalmente al control domótica de luces que refleja un punto de partida

para el desarrollo de más aplicaciones eficientes, como la tecnología Zigbee que en los

últimos años cuenta con un consumo elevado en el área de automatización al ser un protocolo

de baja tasa de datos y bajo consumo de energía.

Este prototipo está conformado por tres dispositivos, coordinador, enrutador y actuador de

iluminación, los cuales están interconectados de forma inalámbrica a través del protocolo

Zigbee.

La Raspberry Pi es el Gateway que controla el sistema por medio de un entorno Web,

la seguridad es el acceso de un usuario con su debidos parámetros usuario y contraseña dentro

del sistema Zigbee. Los dispositivos que conforman el sistema fueron diseñados para un bajo

consumo de energía, fácil instalación y unos costos aptos para los usuarios.

2. Diseño y construcción de un prototipo de red para el control de ingreso a

sitios de acceso masivo utilizando la tecnología de identificación por radio frecuencia

(RFID). Realizado por Martha Cecilia Paredes Paredes Quito de 2007.

El presente proyecto busca mejorar la administración de un proceso de acceso de

control masivo, enfatiza en la seguridad en la seguridad de la información la importancia de la

tecnología utilizada, y un extracto de redes inalámbricas.

30

Cuenta con otros sistemas que pueden o cuentan con esta tecnología, le da un vistazo a

la tecnología RFID, revisando sus componentes entre Hardware y Software y su

estandarización. Muestran sus pruebas y resultado a prototipo y representan sus conclusiones

y recomendaciones.

3. Diseño y construcción de un sistema prototipo para el control de vehículos por

medio de dispositivos tag con identificación RFID (Radio Frecuency Identification) para la

Dirección Nacional de Control de Tránsito y Seguridad Vial de la Policía Nacional. Realizado

por Byron Santiago Jurado Carcelen Quito, Enero 2013

Esta tesis busca dar una solución para la identificación de vehículos que circular por

vías urbanas, utilizando tecnología inalámbrica. Las características importantes de este

sistema es la identificación de datos del vehículo al pasar por un dispositivo lector que se

almacena en el TAG y es enviada al equipo terminal. Y así controlar la ruta y su posible

destino y control para el seguimiento y que estos no son sustraídos.

31

Capítulo 1

Marco Teórico

La implementación del prototipo de control de parqueo de bicicletas en este

documento requiere principalmente de 3 temas: Redes Inalámbricas, Control de Acceso y

Sistemas Embebidos. En este capítulo se presentan estos conceptos:

1.1 Comunicaciones Inalámbricas

32

La comunicación inalámbrica ha tomado importancia desde el siglo XX, ya que se

transmitió voz y música por este enlace, debido a la gran versatilidad de aplicaciones reservo

la frecuencia 2.4Ghz para fines Industriales, Médicos, y Científicos.

En la actualidad las comunicaciones inalámbricas no han reemplazado las cableadas a

su gran velocidad de transmisión.

Las ondas con mayor longitud son las de radio, las comunicaciones han aprovechado

estas para la modulación y transmisión información a través del espacio.

La comunicación inalámbrica es la que utilizaremos para el desarrollo de nuestro

proyecto de grado (Oyarce, 2010), (Caprile, 2009)

Tabla 1: Estándares de comunicaciones Inalámbricas

33

Tomado de: Estudio del estándar IEEE 802.15.4 “ZIGBEE” para comunicaciones

inalámbricas de ares personal de bajo consumo de energía y su comparación con el estándar

IEEE 802.15.1. “Bluetooth” p. 6

1.2 Tecnología RFID

La tecnología RFID (identificación por radio frecuencia) Gracias a los avances

tecnológicos y a los bajos costos ha experimentado y crecimiento acelerado, hoy en día se ha

convertido en unos de los sistemas de comunicación de mayor implante en el mundo.

Esta tecnología es usada para la identificación de personas, animales y objetos de

forma remota e inalámbrica que posibilita rastrear su ubicación a través de dispositivos.

RFID hace referencia a la tecnología de intercambio de datos, la lectura y grabación de

los datos se realiza a partir de un chip conectado a una antena que recibe señales de

radiofrecuencia desde el dispositivo de lectura.

En general RFID es una identificación de objetos y permite una rápida captación de

datos mediante radiofrecuencias en sectores donde no llegan otras tecnologías de

identificación (Diaz, 2009), (Intermec, 2007), (Olivares, 2011)

1.3 Historia de los RFID

Los primeros RFID se dan en los años 40 durante la segunda guerra Mundial.

34

En los años 80 la tecnología llega a ser utilizada para el ganado el cual se encontraba

vacunado y los que no, luego de esto esta tecnología empieza a ser utilizada en el mercado

automotriz.

En la actualidad si implementación nos pone al frente de una revolución tecnológica

ya que su costo empezó a descender gracias a que IBM logro integrar todo en una sola tarjeta

mejorando la velocidad de emisión y recepción, así como su distancia lo cual ha llevado a

extender su uso en la seguridad de los estados. (II, 2005), (Olivares, 2011)

1.4 Funcionamiento de RFID

El funcionamiento de los RFID se comprende de dos elementos básicos, una etiqueta

electrónica y un lector. La etiqueta lleva incorporado un chip electrónico el cual almacena el

código de identificación.

El lector envía ondas de radiofrecuencia al TAG que lo identifica por medio de una

pequeña antena, las ondas activan el chip y este transmite al lector la información guardada.

35

Ilustración 1. Esquema RFID

Tomada de: estudio, diseño y simulación de un sistema de RFID basado en epc. pág. 8

El lector envía información, y estos envían su código único de identificación.

Cuando la información ha sido procesada este la envía para realizar el procesamiento y

gestión de la información. (Finkenzeller, 2016)

En los equipos RFID podemos encontrar sistemas anticolisión que permiten leer varias

tarjetas al mismo tiempo. En el caso que varias tarjetas se encuentren en el mismo rango se

produce una colisión, este la detecta y envía suspender la transmisión durante un tiempo.

(José María Ciudad Herrera, 2005)

1.4.1 Etiqueta RFID

Es el elementó que detecta la señal del lector y envía la información que contiene, esta

puede ser un código o la información detallada al cual esta adherido, esta las encontramos de

varios tamaños, formas incluyendo tarjetas flexibles, llaveros, monedas, cintas, papel,

inclusive dentro de los celulares.

36

1.5 Arquitectura de RFID

Esta arquitectura está compuesta por una antena y un chip, la antena permite la

comunicación con el lector su longitud limita la distancia de lectura.

El chip es un circuito Análogo – Digita que permite realizar operaciones sencillas y

sigue instrucciones básicas, debe ser inmune al ruido y su consumo de energía es bajo y debe

cumplir con normas establecidas.

La parte digital compone la información almacenada ya que esta cuenta con un

codificador y un decodificador.

La parte análoga se encarga de la comunicación con el lector y con la alimentación del

chip que se realiza mediante un conversor AC/DC. (JA Villarroel, 2010)

1.6. Modelos de Etiquetas RFID

Las etiquetas puedes ser activas, semipesados asistidas por baterías y pasivas.

1.6.1 Etiquetas Pasivas

Esta etiqueta no posee ningún tipo de alimentación ya que la señal lleva una corriente

electica mínima y abastece al circuito.

37

Ilustración 2. Etiqueta pasiva. Tomado de: RFID Hankbook p.23

Los rangos de comunicación son menores, pero por su relación entre comportamiento y

precio. (Finkenzeller, 2016)

1.6.2 Etiquetas Activas

A diferencia del anterior posee su batería, propaga energía al chip y propaga la señal al

lector, permite mayor alcance y capacidad de almacenar más información.

Estas Tag permiten llevar sensores adicionales te temperatura, velocidad que permiten

almacenar datos más vitales. (BERNABE, 2009)

38

Ilustración 3. Etiqueta Activa. Tomado de: RFID Hankbook p.23

Las tag activas son más fiables poseen menos errores que las pasivas gracias a la

capacidad de establecer sesiones con el lector. La vida útil de sus baterías es de 10 años.

1.6.3 Etiquetas Semipasivas

Esta es muy similar a la Activa ya que posee su propia fuente de energía, para

alimentar al chip y no para la transmisión de señal, esto lleva al chip a estar siempre

alimentado y elimina la necesidad de diseño de una antena

Este Tag tiene una mayor respuesta y cuentan con un mayor rango de funcionamiento

que las pasivas y goza de una fiabilidad comparable. (JA Villarroel, 2010)

1.6.4 Comunicación de las Etiquetas

Los Tag cuentan con dos aspectos: Campo cercano o lejano dependiendo la distancia.

Campo lejano utiliza la técnica por acoplamiento similar al radar. Este utiliza lecturas

de larga distancia y las frecuencias ultra altas y microondas.

El campo cercano utiliza acoplamiento inductivo, crear un campo magnético alrededor

de la antena, los RFID que utilizan este campo son los que operan a bajas y altas frecuencias.

(Finkenzeller, 2016)

1.7 Rango de Frecuencias

39

RFID se identifican por sus frecuencias de operación, que identifican su transferencia

de datos. La antena del lector emite ondas de radio con un rango de alcance de 2 cm hasta

30mts o más dependiendo su frecuencia y potencia.

A baja frecuencia LF (100Khz a 200Khz) los sistemas cuentan con alcance limitado y

bajos costos, utilizándose en inventarios.

Los sistemas de alta frecuencia HF (13.5Mhz) son utilizados para accesos de control.

Mientras los de UHF (450Mhz a 900Mhz) y microondas (2.4Ghz a 5.8Ghz) ofrecen

mejores alcances y velocidad de lectura.

Tabla 2: Frecuencias Tomada de: La tecnología RFID

Las etiquetas pasivas habitualmente utilizan la banda de baja frecuencia. Tanto las

etiquetas de baja como de alta frecuencia funcionan mediante acoplamiento inductivo, es

decir, utilizan el campo magnético generado por la antena. (Gidekel, 2006), (Huidobro),

1.7.1 Beneficios de la Tecnología RFID

40

La tecnología RFID se ha proyectado principalmente al sector logístico (almacenamiento,

distribución, etc.) y al sector de la defensa y seguridad.

1. Permite gran volumen de almacenamiento de datos mediante el mecanismo de

reducidas proporciones.

2. Automatiza los procesos para mantener trazabilidad y permite incluir mayor cantidad

de información a la etiqueta.

3. Facilita la ocultación y colocación de las etiquetas en los productos.

4. Permite almacenar datos sin tener contacto directo con las etiquetas.

5. Asegura el funcionamiento en el caso de sufrir condiciones adversas (suciedad,

temperatura elevada, humedad, etc.).

6. Reduce los costos operativos ya que las operaciones de escaneo no son necesarias para

identificar los productos.

7. Identifica unívocamente

8. Actualización sencilla de la información almacenada en la etiqueta en la cara

lectura/escritura.

9. Facilidad de retirada de un determinado producto del mercado en caso de un peligro

para la seguridad.

10. Posibilita la reescritura para así añadir y eliminar información las veces deseadas.

1.7.2 Riesgo del Uso RFID

41

Esta tecnología plantea nuevas alternativas de mejoramiento eficiencia y comodidad de

los sistemas. Estas mejoras afectan facetas de la vida plantean nuevos riesgos para la

seguridad y nuevos retos.

Los riesgos para la seguridad tienen que ver con ataques o averías que afectan al servicio,

interrumpiéndolo y alterándolo. Las acciones más habituales.

1. Aislamiento de etiquetas: Impidiendo la correcta comunicación lector- etiqueta

2. Suplantación Mediante él envió de información falsa que parece ser validad.

3. Inserción de comandos ejecutables en la memoria de datos de una etiqueta

4. Infección de transmisión de código malicioso (malware).

5. Repetición de la señal de una etiqueta lo que permite suplantar la identidad.

6. Denegación de servicio. Saturar el sistema enviando de forma masiva.

7. Desactivación o destrucción de etiquetas, sometiéndolas a un fuerte campo

electromagnético.

8. Clonación de la tarjeta RFID.

Riesgo de privacidad ante la posibilidad de que la tecnología se use de forma maliciosa.

9. Accesos no permitidos a las etiquetas

10. Rastreo de las personas de sus acciones

11. Uso de los datos para el análisis de comportamientos individuales.

Los riesgos derivados del uso del RFID deben ser afrontados con la mayor atención dada

su importancia. ((INTECO), 2010), (Martínez, 2010)

42

1.8 Estándares ISO RFID

Los estándares para RFID son una compilación ya que muchas aplicaciones se encuentran

relacionadas. Temas de los estándares RFID:

1. Protocolo de interfaz aire: Comunicación entre etiquetas y lectores

2. Contenido de datos: Organización de datos que se intercambian

3. Conformidad: Pruebas de los productos que deben cumplir para reunir los requisitos

del estándar.

4. Aplicaciones: Modo de utilización de las aplicaciones con RFID

La International Organizatión for Standardization (ISO), Organización Internacional no

gubernamental integrada por una red de institutos nacionales en 160 países. Su principal

función es buscar la estandarización de normas de productos y seguridad para empresas u

organizaciones.

1.8.1 Las normas ISO referente a RFID

1. ISO/IEC 11784 – 11785, ISO 10536, ISO 18000: Privacidad y seguridad de datos

2. ISO 14223/1:Identificacion por radiofrecuencia de animales

3. ISO 14443: Sistemas de pago electrónico y documentación personal, estándar más

popular HF

43

4. ISO 15693: Se utiliza en tarjetas sin contacto de crédito y débito.

5. ISO 18000-7: Es promovido por el Departamento de Defensa de los EEUU, OTAN y

otros usuarios comerciales de RFID activa.

6. ISO 18185: Estándar industrial para seguimientos contenedores. Frecuencia 433Mhz y

2.4Ghz

7. ISO/IEC 15961: Protocolo de datos e interfaz de aplicación.

8. ISO/IEC 15962: Codificación de datos y funcionalidades de la memoria de la etiqueta.

9. ISO/IEC 15963: Trazado y monitorización.

10. ISO 19762-3: Campo de identificación automática y captura de datos técnicos.

11. ISO 23389: Norma de lectura/escritura.

12. ISO 24710: Técnica AIDC para gestión de objetos. (Harmon, 2010), (Network, 2010),

Las especificaciones y terminología se actualizan continuamente, los estándares de

RFID creados por ISO establecen todos los requisitos reguladores a nivel mundial. Los

gobiernos de cada país regulan las frecuencias permitidas, emisiones y otras características.

((INTECO), 2010).

1.9 Sistema Inalámbrico Zigbee

44

Son pequeños chip que fueron realizados para comunicarse entre sí de firma

inalámbrica remplazando los cables de comunicación serial, hasta el desarrollo de

configuraciones punto a punto, multipunto, pee-to-peer o redes complejas de sensores.

En la actualidad existen varios modelos Xbee, una de las ventajas que presentas estos

independientemente de la serie es que cuentas con los pines de forma semejante alimentación,

tierra y los pines de comunicación, haciendo que estos sean de forma intercambiables. Una de

sus características más relevantes es que no siempre son compatibles entre ellos mismos.

La comunicación Zigbee se realiza en la Banda libre 2.4Ghz, a diferencia del

bluetooth, realiza las comunicaciones a través de una única frecuencia, es decir de un canal

.Normalmente puede escogerse un canal de 16 posibles. El enlace depende de la potencia de

transmisión del dispositivo así como también el tipo de antenas utilizadas. La velocidad de

transmisión de datos de una red Zigbee es de hasta 256kbps. Una red Zigbee la pueden

formar, teóricamente hasta 65535 equipos, es decir, el protocolo está preparado para poder

controlar en la misma red esta cantidad enorme de dispositivos. (Chiarlone, 2013)

Necesidades que satisface el modulo:

1. Bajo costo

2. Ultra- bajo consumo de potencia

3. Uso de bandeas de radio libres sin licencias

4. Instalación económica y simple

5. Redes flexibles y extensibles

45

Una red Zigbee consta básicamente 3 tipos de elementos. Un único dispositivo

Coordinador, router y finales (end points). (Manuel, 2012)

1.9.1 El Coordinador

Es el nodo de la red que tiene la función de formar una red, Es el responsable de

establecer el canal de comunicaciones y del PAN ID (identificador de red) para toda la red.

Una vez establecidos estos parámetros, el coordinador puede formar una red, permitiendo

unirse al dispositivo Routers y End Points. Una vez formada la red el coordinador hace las

funciones de Router, esto es, participar en el enrutamiento de paquetes y ser origen y

destinatario de información.

1.9.2 Los Routers

Es un nodo que crea y mantiene la información sobre la red para determinar la mejor

ruta para transmitir un paquete de información. Los Routers deben unirse a la red Zegbee

antes de poder actuar como Router retransmitiendo paquetes de otros Routers o de End poinst.

1.9.3 End Device

Los dispositivos finales no en rutan paquetes. Deben interactuar a través de su nodo

padre, es decir no puede enviar información a otro end device .Estos equipos normalmente

van conectados a baterías. El consumo en mínimo ya que al no tener que realizar funciones de

enrutamiento. (Manuel, 2012)

46

Ilustración 4: Elementos de red Zigbee Tomada de: Sistema de identificación de objetos mediante RFID para un robot personal (Pág. 2)

1.9.4 Topologías de Red

Se tiene dos topologías en función a los requerimientos de la aplicación para una red:

1.9.4.1 Topología de Estrella

La topología de Estrella o Punto a punto. La comunicación se establece entre

dispositivos y un único Coordinador de la PAN. Todos los dispositivos que operan dentro de

esta red deben contar con la dirección única de 64 bits, que se utilizan para la comunicación

directa de la red. El coordinador asigna asigna la dirección corta cuando se asocie el

dispositivo. General mente el coordinador es alimentado por directamente por la red eléctrica

mientras que los otros dispositivos lo realizan mediante baterías. La topología de punto a

punto cuenta con un coordinador PAN, en esta topología cualquiera entra en comunicación

con cualquiera mientras esta dentro del rango. Esta permite formar redes más complejas. La

red punto a punto es auto organizado y auto correctivo y permite en rutar en varios saltos de

mensajes en cualquier dispositivo dentro de la red. (Arpi Coellar Paúl Esteban, 2015)

47

Ilustración 5: Topologías de Estrella y Punto a punto Tomado de: Diseño y Desarrollo de Actuadores de Iluminaciones para una Red Zigbee con

un servidor web Montado en Raspberry PI (2015). p 22

1.9.4.2 Topología Malla

Es una sub-clase de la topología punto a punto en la que se forman un grupo de redes

tipo árbol, agrupadas las que se encuentran cercanas. Una vez definidos los requerimientos de

la red y la aplicación, el coordinador dela PAN debe definir a un dispositivo como

coordinador Clúster adyacente al primero, otros dispositivos se conectarán y repitiendo este

proceso se formara una red de Malla o Multi-cluster. (802.15.4-2006, 2006)

48

Ilustración 6: Ejemplo topología de Malla. Tomada de: IEEE Std 802.15.4-2006 P.16

1.10 Aplicaciones

Los módulos Zegbee cuentas cada uno con un único código de fábrica como unas

direcciones MAC, la dirección única es de 64 bits. Cada vez que un módulo es asociado a una

red Zigbee, el Coordinador le asigna una dirección única en toda la red de 16 bits. Por esto es

que el número máximo de teórico de elementos que puede haber en una red Zegbee es 65535.

Los módulos Zegbee son ajustados a usarse en redes de configuración punto a punto,

punto a multipunto o peer- to-peer

Ilustración 7: Coordinador PAN con múltiples nodos. Tomada de: Diseño de un prototipo scada inalámbrico,

implementando el protocolo de comunicación zigbee (2016) p. 37

Existen los llamados módulos XBee Pro de la serie 1 que su diferencia es la capacidad

de alcance, permitiendo en algunos casos doblar la transmisión, ya que posee una mayor

potencia en la señal. Con el módulo XBee serie 2, es posible creer redes más complejas como

las MESH. Estas permiten acceder a un punto remoto, utilizando módulos intermedios para

49

llegar como routers. Además los módulos automáticamente generaran la red entre ellos, sin

intervención humana alguna, permitiendo la reparación de la red en caso de que algún nodo

falle. Al mismo tiempo la red por sí sola resuelve la mejor ruta para un determinado paquete.

Ilustración 8: Elementos del módulo XBee Tomada de: Arduino + ZBee p. 4

1.11 Circuito Básico para Xbee

En la figura se evidencia las líneas de transmisión por medio del UART (TXD – RXT)

para la comunicación con el microcontrolador o a un puerto serial adecuado para los niveles

de voltaje, para su debido funcionamiento. (Bautista, 2016)

Ilustración 9: Conexiones mínimas requeridas para el XBee. Tomado de: XBee serie 1 (Oyarce 2010) p. 12

El modulo requiere una alimentación de2.8v a 3.3v y su puesta a tierra (Gnd).

50

1.12 Modos de Operación

Los módulos Xbee puede realizar la operación en 5 medios distintos.

Ilustración 10: Modo de operación el módulo XBee. Tomado de: XBee serie 1 (Oyarce 2010) p. 13

1.12.1 Medio Transmitir/Recibir

Cuando al módulo ingresa un paquete RF (radiofrecuencia) a través de la antena

(medio recibir) o cuando el búfer envía información serial del pin 3 (UART Data in) que

posteriormente será transmitida (medio transmitir). (Bautista, 2016)

La información transmitida puede ser Directa o Indirecta. El medio Directo la

información es enviada rápidamente a la dirección de destino. El medio indirecto la

información es conservada durante un periodo de tiempo y enviada solo cuando la dirección

de destino realiza su solicitud.

1.12.2 Bajo Consumo Sleep Mode

51

El medio de sueño hace posible que el modulo RF (radiofrecuencia) se encuentre en

bajo consumo de energía cuando no se encuentra en uso.

La configuración de los ciclos de sueño se realiza principalmente con el comando SM.

Estos medios se encuentran deshabilitados (SM=0), permaneciendo en reposo/recepción

siempre preparado para responder a un comando ya sea por el puerto serial o interfaz RF.

(Farahani, 2008)

1.12.3 Medio Comando

Este medio permite ingresar comandos AT al módulo, para su configuración, ajustes y

modificar sus parámetros. Permita el ajuste de los parámetros como la dirección propia o la

del destino, así como su operación entre otras cosas. Para ingresar loa comando AT es

indispensable utilizar Hyperterminal de Windows, el programa X-CTU o algún micro

controlador que maneje UART y tenga comandos guardados en su memoria o los adquiere

por otro medio.

1.12.4 Medio Transparente

En este medio lo que ingresa por el pin 3 (Data in) es guardado en el buffer de salida

para luego enviarlo por el pin 2 (Data out). El medio de transporte viene por defecto en los

módulos XBee.

El medio transparente está destinado principalmente a la comunicación punto a punto,

donde no es necesario ningún tipo de control y se usa para reemplazar alguna conexión serial

por cable, esta configuración es más sencilla posible y no requiere mayor configuración.

(Farahani, 2008)

52

1.12.5 Operación API

Es medio más complejo, ya que este permite el uso de frames con cabeceras que

aseguran la entrega de datos al estilo TCP (protocolo de control de transmisión). Extiende el

nivel en el cual la aplicación del cliente, interactuar con las capacidades de red del módulo.

Cuando el modulo se encuentra en este modo, la información que ingresa y sale, es

empaquetada en frames, que definen operaciones y eventos dentro del módulo.

Esta API (Interfaz de Programación de Aplicaciones), provee disyuntivas del método y ruteo

de la información en la capa de aplicación del cliente. Un cliente puede enviar información al

módulo XBee y esta será contenida en un marco cuya cabecera tendrá la información útil

referente el modulo.

Esta información además se podrán configurar, en vez de usar el modo de comandos

para modificar las direcciones, la API lo realiza automáticamente. El moduló enviara paquetes

de datos contenidos en marcos a otros módulos de destino con información a sus respectivas

aplicaciones, conteniendo paquetes de estado, así como el origen, RSSI (potencia de la señal

de recepción) e información de la carga útil de los paquetes recibidos.

Las opciones que ofrece API: Transmitir información a múltiples destinatarios, sin

entrar al modo de comandos. Recibir estado de éxito/falla de cada paquete RF transmitido.

Identificar la dirección de origen de cada paquete recibido. (Oyarce, 2010)

1.13 Bluetooth

53

El nombre Bluetooth procede del rey danés y noruego Harald Blatand cuya traducción

al inglés seria Harold Bluetooth (Diente Azul) conocido por unificar diferentes tribus

Noruegas, suecas y danesas. Bluetooth intenta unificar diferentes tecnologías como las

de los ordenadores, los teléfonos móviles y los demás periféricos.

La tecnología Bluetooth define un estándar de comunicaciones inalámbricas de corto

alcance mediante las señales de radiofrecuencia que permiten la transmisión de datos y voz,

comprende hardware y software y requerimientos de interoperabilidad, para su desarrollo se

necesitó la participación de los principales fabricantes de las telecomunicaciones e

informática como: Ericsson, Nokia, Toshiba, IBM, Intel entre otros.

Posterior mente se presentaron otras ramas como la Automatización, Maquinaria,

entretenimiento, electrodomésticos, etc. Con el tiempo se presentó un panorama de total

conectividad de nuestros dispositivos tanto en casa como en el trabajo. (Oriol Sallent Roig,

2003)

Ilustración 11: Aplicaciones de Bluetooth Tomada de: principios de comunicaciones móviles p. 42

54

El principal objetivo del Bluetooth era los entornos de la gente de negocios que

viajaba Frecuentemente. Lo cual era integrar un chip de radio Bluetooth en equipos PCS

portátiles, teléfonos móviles, PDAs y Auriculares. Esto origino una serie de soluciones.

(Enrrique Cruz Velasquez, 2009), (Oriol Sallent Roig, 2003)

1. El sistema debería funcionar en todo el mundo es necesaria

2. El emisor debe consumir baja energía, ya que debe integrarse en equipos alimentados

por baterías.

3. La conexión deberá soportar vos y datos, y aplicaciones multimedia.

1.13.1 Banda Libre

Para poder operar en todo el mundo se debe ser necesario una banda de frecuencia

abierta para cualquier sistema de radio independiente del lugar del planeta donde nos

encontremos. Solo la banda ISM (Medico- Científica Internacional) de 2.4Ghz cumple con el

requisito con rangos de 2.400Mhz a los 2500Mhz. (Enrrique Cruz Velasquez, 2009)

1.13.2 Aplicaciones

1. Comunicación sin Cables entre celulares y equipos de mano

1. Red Inalámbrica en espacios reducidos

1. Comunicación sin cables entre la PC y dispositivos de entrada y salida

1. Transferencia de ficheros entre dispositivos vía OBEX

55

1. Reemplazo de la tradicional comunicación por cable entre equipos GPS y

equipamiento medico

1. Controles remotos

2. Consolas de Sony PlayStation y Nintendo para la utilización de mandos inalámbricos.

1.14. WiFi

WiFi es una red de comunicación de datos, con la particularidad de alcanzarlo sin

cableado. El acrónimo WiFi se utiliza para identificar los productos que incorporan la

tecnología sin hilos de los estándares IEEE 802.11 que permita la creación de redes de área

local sin hilos conocidas como WLAN y que son plenamente compatibles con los de

cualquier otro fabricante que utilice estos estándares.

Con WiFi se pueden crear redes de área local inalámbricas de alta velocidad siempre y

cuando el equipo que se vaya a conectar no esté muy alejado del punto de acceso. WiFi

admite dispositivos de alta velocidad con propiedades también de alta velocidad (11Mbps o

superior) dentro de un radio de varias docenas de metros en ambientes cerrados (de 20ª 50

metros en general) o radio de ciento de metros al aire libre.

Las características de funcionamiento de WiFi son las mismas de una red de cableado. La

Particularidad es que Wifi no utiliza un medio guiado, los niveles de potencia permitidos

Varían de acuerdo a la región en que nos encontremos. (Rodriguez, 2012)

1. Punto de acceso AP: unión entre las redes cableadas y redes WiFi o entre redes

cubiertas por WIFI, que actúan como repetidores de la señal entre celdas.

56

2. Una o más antenas conectadas al punto de acceso

3. Terminal WiFi Este se encuentra ya integrado en los dispositivos o pueden ser de

forma de dispositivo WiFi que instala en el Pc del usuario.

1.14.1 Arquitectura

En un principio las redes sin medio guiado fueron concebidas para la creación de redes

locales de empresa. Con el tiempo el uso de estas ha evolucionado hacia redes de área

extendida, principal mente en núcleos urbanos. Esto debido al hecho de que la arquitectura a

pesar de ser sencilla, es muy escalable.

1. Punto de acceso. Dispositivo que gestiona la información transmitida y la hace llegar

al destino.

2. Antena. Elementos que envían señales en forma de ondas electromagnéticas que

contiene la información al dispositivo de destino, y captan las señales llegan a nuestro

dispositivo.

3. Tarjeta WiFi permute la conexión de un terminal de usuario en una red 802.11

En la actualidad, los estándares certificados por WiFi son muy populares en todo el

mundo. El 75% de los equipos móviles incluye un receptor de redes WiFi. Esta conexión

inalámbrica a pesar de las mejoras en el servicio ha tenido interferencia con las de radio

frecuencias lo que provoca serios problemas en el espectro radioeléctrico.

1.14.2 Estándares

57

El estándar 802.11 en realidad es el primer estándar y permite un ancho de banda de 1ª

2Mbps. El estándar original se ha modificado para optimizar el ancho de banda (incluidos los

802.11a, 802.11b y 802.11g denominados estándares físicos 802.11) para especificar

componentes de mejor manera con el fin de garantizar mayor seguridad o complejidad.

1.14.3 Rangos y Flujo de Datos

Los estándares 802.11a, 802.11b y 802.11g, llamados “estándares físicos” son

modificables del estándar 802.11 y operan de modos diferentes, lo que permite alcanzar

distintas velocidades en la transferencia de datos según sus rangos.

Tabla 3: Estándares WiFi Tomada de: Introducción a Wi-Fi (802.11 o WiFi)

802.11ª: El estándar 802.11ª tiene en teoría un flujo de datos máximo de 54 Mbps,

cinco veces el del 802.11b y sólo a un rango de treinta metros aproximadamente. . El estándar

802.11a se basa en la tecnología llamada OFDM (multiplicación por división de frecuencias

ortogonales). Transmite en un rango de frecuencia de 5 GHz y utiliza 8 canales no

superpuestos.

58

802.11b: El estándar 802.11b permite un máximo de transferencia de datos de 11

Mbps en un rango de 100 metros aproximadamente en ambientes cerrados y de más de 200

metros al aire libre (o incluso más que eso con el uso de antenas direccionales).

802.11g: El estándar 802.11g permite un máximo de transferencia de datos de 54

Mbps en rangos comparables a los del estándar 802.11b. Además, y debido a que el estándar

802.11g utiliza el rango de frecuencia de 2.4 GHz con codificación OFDM, (Introducción a

Wi-Fi (802.11 o WiFi), 2016)

1.14.4 Control de acceso.

Control de Acceso es el proceso de proteger un recurso para que sea usado solo por a

quien se les permita hacer uso. Es el proceso de proteger un recurso de un uso sin

autorización, así como los sistemas de bloqueo y llave para las casas o carros. Así como lo

son los números de información personal (PINs) en los bancos o tarjetas de crédito.

El Control de Acceso en las empresas se usa para administrar lo que los empleados

pueden hacer o no hacer. Define cuales usuarios son (personas o procesos de computadora), lo

que pueden hacer, cuales recursos pueden alcanzar y que operaciones pueden ejecutar. Se

usan varias tecnologías incluyendo, Password, Hardware Tokens, biométricos y certificados.

El objetivo de los sistemas de identificación de usuarios no suele ser identificar a una

persona, si no autenticar que esa persona sea quien dice ser realmente. Control de Acceso

puede ser garantizado a bienes físicos como edificios, cuartos o salones. Se puede permitir

acceso a sistemas de cómputo y datos. (David Kim, 2014), (JA Villarroel, 2010)

59

1.14.4.1 Los Dos Tipos de Control de Acceso

Las Organizaciones controlan el acceso a recursos primordialmente en dos niveles:

1. Control de Acceso Físico: Este control se encuentra dentro de los edificios,

parqueaderos y áreas protegidas. Por ejemplo: Los empleados probablemente tienen

una llave de la puerta de la oficina. Esta llave controla el Acceso Físico a la oficina.

2. Control de Acceso Logico: Este es el control de Acceso a sistemas de computadora o

red. Las Compañías probablemente requieren que los empleados accedan con un único

Usuario y Contraseña autenticándose en un computador de la compañía. Este Usuario

y Contraseña solo será usado por el empleado dentro de la Compañía y sobre sus

recursos de red. (David Kim, 2014).

Ilustración 12: Hacer cumplir el Control de Acceso. Tomada de: Fundamentals of Information Systems Security. Pág. 145

Identificación. Es la verificación de una entidad (personas, ordenador, tarjetas de

identificación, etc.), se refiere al proceso de validar quien es el usuario que está en el sistema.

60

Autenticación. Es el segundo paso del proceso de control de acceso. Contraseñas,

reconocimiento de voz, y escáneres biométricos son métodos comunes de autenticación. El

objetivo de la autenticación es para verificar la identidad del usuario del sistema.

La autorización. Se produce después de que un usuario del sistema se autentica y

luego es autorizado a accesar. El usuario esta generalmente sólo autorizado a accesar ciertas

áreas o zonas de los recursos del sistema en función de su papel en la organización. Por

ejemplo, el personal de ingeniería tiene acceso a las oficinas de Ingeniería y los de Ventas

no.”Fuente especificada no válida.

Para el control de acceso a sistemas informáticos es importante disponer de

mecanismos de seguridad adecuados a la información que se intenta proteger; este conjunto

de mecanismos incluye al menos un sistema de identificación a las entidades que intenten

acceder a los sistemas, con un password o más complejos como analizadores biométricos.

El objetivo de los sistemas de identificación de usuarios no es identificar a una

persona, es autenticar que esa persona es quien dice ser realmente. (Paredes, 2007)

Capítulo 2

2.1 Sistemas Embebidos

Los sistemas embebidos son un sistema de computación conformado por componentes

de Hardware y Software, diseñados para cumplir una o varias funciones dedicadas, con el

61

objetivo de optimizar la eficiencia, desempeño y confiabilidad. (Heath, 2003) (Barr &

Ganssle, 2003)

Estas características hacen a los sistemas embebidos herramientas útiles para el

desarrollo de dispositivos tecnológicos para el control de acceso de parqueadero de bicicletas.

Ilustración13: Sistema Embebido Tomado de: Transferencia tecnológica y de conocimientos en el diseño de sistemas embebidos Pag.28

A continuación, se presentan los elementos principales que componen la arquitectura de estos

sistemas.

2.1.1 Hardware

Los componentes que integran un sistema embebido son:

2.1.1.1Microprocesador

62

Es encargado de ejecutar las operaciones de cálculo principales del sistema, ejecuta el

código para la realizar una función dedicada y envía el funcionamiento a los elementos que lo

rodean. Los ejemplos más comunes Son Pic Intel 80196, Microchip el 8051 y la serie 68CHxx

de Motorola.

Ilustración 14: Microprocesador Pic Intel 80196. Tomado de: http://www.microchip.com/stellent/groups/corpcomm_sg/documents/market_communication/

en557657.pdf

2.1.1.2 Memoria

Se almacenado el código de las funciones que el sistema ejecuta, debe tener acceso de

lectura y escritura lo más rápido posible para que el microprocesador no pierda tiempo en las

funciones.

2.1.1.3 Cache

63

Memoria de alta velocidad que proporciona los datos o instrucciones más recientes a la

CPU son muy pocos o ningún los estados de espera, por lo que mantiene al día las

necesidades del procesador, la cache puede ser integrada en un procesador o puede estar

afuera de la tarjeta madre. Se conoce cache nivel 1 la que está integrada con el procesador, a

veces se quieren más niveles de cache, el siguiente nivel es más grande. (Noergaard, 2005)

Ilustración 15: Caché en la jerarquía de memoria Tomado de: Embedded System Architecture

Pag. 175

Disco Duro. Es en donde se almacena información del dispositivo la cual no es volátil,

se puede encontrar en diferentes capacidades dependiendo de las necesidades de las tareas a

ejecutar. Se requieren unidades de disco solido por su tamaño.

BIOS. Sistema básico de entrada y salida es la encargada de iniciar la computadora y

establecer las comunicaciones con los demás componentes de la Board. Se almacena en la

memoria ROM.

Cmos-Ram. Es un tipo de memoria que almacena el tipo y la ubicación los

dispositivos conectados a la placa madre, requiere alimentación la cual se realiza mediante

una pila, contiene un reloj el cual proporciona al sistema la fecha y la hora.

64

Periféricos. Un sistema embebido tiene que comunicarse con su entorno por medio de

periféricos, donde los periféricos cumplen la función de obtener, almacenar y transmitir

información de las funciones realizadas en el sistema. Algunos tipos de periféricos se

muestran a continuación: (Heath, 2003)

1. Interfaces de comunicaciones serial SCI RS-232, RS-422, RS-485

2. Interfaces de comunicaciones serial síncronas I2C, SPI, SSC and ESSI (Enhanced

Synchronous Serial Interface)

3. Puertos USB, Puerto Ehertnet, 802.11n Wireless LAN y Bluetooth Low Energy (BLE)

4. Discrete IO: General Purpose Input/Output (GPIO): los cuales permiten controlador lo

que sucede en el mundo exterior.

5. Tarjetas de memoria: Memorias SD, Compact Flash, etc

6. Buses de Campo: CAN-Bus, LIN-Bus, PROFIBUS, etc.

7. Temporizadores: PLL(s), Capture/Compare and Time Processing Units

8. Análogo a Digital/Digital a Análogo (ADC/DAC)

9. Depuration: JTAG, ISP, ICSP, BDM Port, BITP, and DB9 ports.

2.1.1.4 Software

En estos sistemas se implementa un sistema operativo, también conocido como RTOS

que es un sistema operativo en tiempo real, diseñado para ser compacto y eficiente,

administrar los recursos y permitir la comunicación Hardware Software para realizar las

tareas especificar que está diseñado. Algunos de los principales S.O. Embebidos son:

65

1. Windows CE (Min, 2009): Es un sistema operativo integrado multi-tarea y en tiempo

real para procesadores x86 y es compatible con arquitectura de procesadores MIPS y

ARM

2. Palm OS: (Garnet OS) Software propietario que opera con una licencia EULA,

utilizado en las PDAs (Personal Digital Assistants). Soporta arquitecturas ARM.

3. Linux Embebido: Es el uso de un sistema operativo Linux en un sistema embebido,

una instalación típica de Linux embebido puede ocupar 2 MB, es de código abierto, no

tiene costos para usarlo, es muy establece y maduro.

2.2 Sistema Embebido Raspberry Pi

Raspberry Pi es lanzada a la venta en el 2012 a un bajo costo, sus primeros diseños

fueron elaborados en el 2006, es un ordenador del tamaño de una tarjeta de crédito,

desarrollada por la Fundación Pi en el Reino Unido, es un ordenador pequeño capaz de

realizar proyectos de electrónica, para tareas que realiza normalmente un equipo de escritorio,

hojas de cálculo, documentos de texto, navegación por internet, video juegos. Con el fin de

estimular la enseña de informática básica en las escuelas. (Raspberry PI, 2016)

2.2.1 Diseño Placa Raspberry Pi

La dimensión de la placa fue diseñada para tener un bajo costo, facilitando que muchas

personas puedan adquirirla. La primera edición de la Placa Raspberry Pi fue el modelo A, en

el 2014 se comercializaba la segunda generación de la Raspberry Pi 2 Model B la diferencia

66

entre el Modelo A y B, es que solo cuenta con un puerto USB y no cuenta con el puerto

Ethernet RJ45, sin embargo, se podría conectar a la red Wifi mediante un dispositivo USB.

Actualmente se maneja la Raspberry 3 Model B la cual tiene las siguientes características: (PI,

2016)

CARACTERISTICAS

Procesador 1.2GHz 64-bit quad-core ARMv8 CPU

Memoria RAM 1GB

Puertos USB 4

Puerto HDMI 1

Puerto Ethernet 802.11n Wireless LAN y Bluetooth Low Energy (BLE)

Pines GIPIO 40

Audio 3.5

Camera Interface (CSI)

Display Interface (DSI)

Ranura Tarjeta Micro SD

Tarjeta Gráfica Video Core IV 3D

Tabla 4: Características Raspberry Pi3. Diseño Propio

Gpio. Una de las características de la Raspberry PI es que ofrece pines GPIO (General

Purpose Input/Output), con el fin de controlar y vigilar el mundo exterior al estar conectados a

los circuitos electrónicos, como por ejemplo sensores, actuadores, interruptores entre otros.

67

Ilustración 16: Placa Raspberry Pi con Puertos GPIO tomado de: https://www.raspberrypi.org/learning/physical-computing-with-python/worksheet/

Ilustración 17: Esquema Raspberry PI. Tomado de: Raspberry pi Cook Pag. 13

2.2.1.1 Sistemas Operativos

En la Raspberry Pi se pueden instalar las siguientes distribuciones: (Schmidt, 2012)

1. Raspbian: Es la distribución oficial recomendando por la Fundación Raspberry Pi

basado en Debian.

2. Arch Linux: Se dirige a los ordenadores basados en ARM

68

3. Qton Pi: Es un ambiente perfecto para el desarrollo de aplicaciones QT. Interface

gráfica para el usuario.

La Raspberry Pi 3 Model B no cuenta con una memoria interna, se tiene que incluir una

tarjeta Micro SD, La fundación Raspberry recomienda el uso mínimo de una tarjeta SD de 8

GB para la instalación de alguna distribución.

La instalación de las distribuciones es muy similar, se requiere que este descargado la

imagen del sistema operativo, en la cual se encuentra directamente en la página oficial de

raspberry Pi, se debe preparar la tarjeta Micro SD con la herramienta Win32DiskImager el

cual permite copiar el SO y acondicionar la tarjeta SD como disco duro de la Raspberry Pi.

Ilustración 18: Win32 Disk Imager en ejecución Tomado de: A Quick-Start Guide Raspberry Pi Pag. 15

69

2.2.2 Protocolo HTTPS

HTTPS está basado en el HTTP con la particularidad del cifrado basado en la Secure

Socker Layers más conocidas como SSL y crear un canal de transferencia cifrado con el que

aumenta la seguridad en el tráfico de información en comparación al protocolo HTTP común.

El protocolo para transferencia segura de hipertexto hace uso del protocolo TCP y el puerto

443. (Herrera, 2011), (Wendy Quiros Ramırez, s.f.)

TLS implementa una comunicación segura mediante criptografía simétrica entre el

servidor y el cliente con el intercambio de claves seguras. Este permita la autenticación mutua

el cual lleva un mecanismo más complejo ya que el cliente recibe el certificado cifra la clave

secreta que utilizan a partir de ese momento con la clave pública del servidor haciendo que

este pueda descifrar esa clave.

A partir de este momento la comunicación será privada entre el servidor y el cliente,

de esta manera el atacante no podrá saber que datos se están intercambiando. (Aranguren,

2016)

Este protocolo utiliza SSL y TLS requiere del uso de un certificado digital, el cual es

un documento que sirve para verificar la identidad del usuario. Normalmente cuando se

navega por internet se utiliza el protocolo HTTP, que establece directrices de cómo es la

comunicación de nuestro equipo con el servidor donde se encuentra alojada la página web, no

existe ningún mecanismo de seguridad y por lo tanto los datos pueden ser leídos y

modificados por agentes intrusos.

70

Si se quiere contar con un canal cifrado es necesario utilizar el protocolo HTTPS el

cual emplea SSL/TLS como protocolo criptográfico para el establecimiento de conexiones

seguras. (Fernandez, 2015)

Capítulo 3

3.1 Metodología

A continuación se presenta la metodología general que se empleará en la realización

de esta investigación, que esta concordante con el grupo GIIS (Grupo de investigación en

ingeniería de sistemas), de la Fundación Universitaria Unipanamericana, la cual es una

investigación proyectiva que como lo menciona (Hurtado, Metodologia de la Investigación,

2010) en este enfoque propone soluciones a una situación determinada a que implica

explorar, describir, explicar y proponer alternativas de cambio mas no necesariamente

ejecutar la propuesta. En esta categoría entran los “proyectos factibles” (UPEL, 2003).

Todas las investigaciones que indican el diseño o creación de algo con base en un

proceso investigativo también entran esa categoría.

No se deben confundir las investigaciones proyectivas con los proyectos especiales o

proyectos de acción (Barrera Morales, Holistica, 2006). Un proyecto especial consiste en

diseñar algo que permita resolver un problema práctico pero ese diseño no requiere de una

investigación previa para ser elaborado, puesto que el diseñador basa su trabajo en su

conocimiento profesional y en la experiencia previa.

71

Como lo menciona (Hurtado, Metodologia de la Investigación, 2010), algunos

ejemplos de investigación proyectiva son: los estudios de arquitectura, en los cuales la

investigación contiene el diseño de una edificación; los estudios de informática en los cuales

hay que crear un programa, los inventos de maquinaria y artefactos. Así las cosas, este

proyecto se enmarca en lo tecnológico por tanto el método es adecuado para el mismo o la

investigación como tal.

Como lo enuncia (Hurtado, Metodologia de la Investigación, 2010)el término

proyectivo está referido a proyecto en cuanto a propuesta. Sin embargo a esta propuesta el

investigador puede llegar mediante vías diferentes que involucran procesos, enfoques,

métodos y técnicas propias; la perspectiva respectiva y la planificación holística entre otras.

La perspectiva indica ir en la planificación propuesta desde el presente hacia el futuro. Por el

contrario la prospectiva implica ubicarse en el futuro, diseñando y desde allí venir hasta el

presente determinado los pasos para lograr el futuro concebido. La planificación holística por

su parte integra la retro introspección, es decir abarca el pasado, presente y futuro (Barrera

Morales, Planificación prospectiva y holistica., 2005).

Las Etapas de la Investigación además de la exploración de fuentes bibliográficas y

electrónicas de información para la elaboración de los capítulos de referencia teórica,

conceptual, se llevará a cabo una etapa de diagnóstico del estado actual de un sistema de

comunicaciones inalámbrica para control de parqueo de bicicletas en la Fundación

Universitaria Unipanamericana y de los avances que se han venido realizando para esta

investigación, un de análisis propositivo que constituye el objetivo general del estudio. En

72

esta última, con base en los resultados obtenidos durante la etapa de diagnóstico, se

determinan los principales criterios que deberán tener en cuenta para consolidar este sistema

de comunicaciones inalámbrica para control de parqueo de bicicletas en la Fundación

Universitaria Unipanamericana.

3.2 Fuentes de Información

El diagnóstico de la situación actual de cómo se consolida un sistema de

comunicaciones inalámbrica para control de parqueo de bicicletas en la Fundación

Universitaria Unipanamericana se llevará a partir de tres fuentes primarias de información. En

primer lugar, una exploración documental de información sobre las herramientas para generar

el sistema de comunicaciones con el fin de identificar y analizar los aspectos relevantes en él

establecidos. En segundo lugar, se llevarán a cabo encuestas a un grupo por conveniencia, que

utilizan bicicletas para llegar a la institución universitaria, y que por tal razón constituirán

fuente idónea de información sobre la propuesta que se ha propuesto como lo es el control de

parqueo de bicicletas. En tercer lugar, se sacarán unas conclusiones a partir de la tabulación

de las encuetas y se llegará a unas conclusiones.

3.2.1 Instrumentos de Recolección de Información

Como se ha mencionado, uno de los instrumentos para la recolección de la

información, quizá el más importante, es una encuesta aplicada a un grupo por conveniencia

73

(estudiantes, profesores y administrativos). Como es obvio, las preguntas realizadas en la

encuesta darán cuenta de la cantidad de respuestas a las preguntas diseñadas. De esta manera

se opta por estructurar una encuesta con diez preguntas principales.

3.3 Método de Análisis

Para llevar a cabo el análisis de la información obtenida en las encuestas se realizará la

tabulación de la misma y se determinarán unos porcentajes. El cual consta de las siguientes

etapas:

• Primera etapa. Se realiza la encuesta y se somete a revisión.

• Segunda etapa. Se lleva a cabo una prueba de la encuesta a través de e-encuesta.

• Tercera etapa. Se realizará la encuesta al grupo por conveniencia.

• Cuarta etapa. Se tabulará la encuesta con las respuestas dadas.

• Quinta etapa. Se sacarán los porcentajes dados

• Sexta etapa. Se realizará el respectivo análisis

• Séptima etapa. Se realiza una búsqueda de las primeras e incipientes respuestas de

conclusión,

• Octava etapa. Se llevan a cabo unas conclusiones preliminares

• Novena etapa. Se redacta el texto que acompaña y explica cada respuesta

constituyendo esto el inicio del momento de la interpretación.

3.4 Análisis de Resultados

74

Se llevará a cabo un estudio de resultados. En donde se analizará cada una de las

preguntas y se determinarán unas conclusiones.

3.5 Definición de Tecnología de Comunicación

Como primer parte del desarrollo de nuestro proyecto se tuvieron en cuenta tres

protocolos representativos de telecomunicaciones para la comunicación del sistema

encontrando que el protocolo Zigbee para PAN es el más indicado.

A continuación, se muestra una matriz DOFA de los protocolos (Wifi, Zigbee,

Bluetooth):

3.5.1 Madriz DOFA Wifi

FORTALEZA • Diferentes topologías de red • Altas velocidades de transmisión • Uso no tiene costo • Fácil integración con otras redes

OPORNUNIDADES • Escalabilidad de la red • Extensión • Cantidad de nodos • Seguridad y encriptación

DEBILIDADES • Complejidad de la red • Alto costo de instalación y

configuración • Alimentación • Costo terminales

AMENAZAS • Su ampliación depende de la red

existente. • En comparación con Zigbee el

alcance puede ser menor. • De difícil uso.

Tabla 5: Matriz DOFA Wifi fuente propia

3.5.2 Matriz DOFA Bluetooth

75

FORTALEZA • Cuenta con buena capacidad de

transmisión • Costo de terminales bajo • Su uso no tiene costo • Bajo costo de implementación • Disponibles en muchos dispositivos

OPORNUNIDADES • Su encriptación de datos puede

brindar seguridad a la comunicación

• Su consumo de energía no es tan alto como el wifi

• Su configuración no es tan compleja como el wifi

DEBILIDADES • Solo permite 8 dispositivos finales • Su rango de alcance es de apenas

10 metros • No permite escalabilidad de la red

AMENAZAS • Transmite en el mismo rango de

frecuencia que el wifi y puede presentar interferencias

• Sus aplicaciones industriales son muy pocas.

.

Tabla 6: Matriz DOFA Bluetooth fuente propia

3.5.3 Matriz DIFA Zigbee:

FORTALEZA • Bajo consumo de energía • Bajo costo de implementación • Facilidad de configuración • Soporta diversas topologías de red • Red totalmente escalable ya que

permite topología de malla y un máximo de 65535 nodos

OPORNUNIDADES • La extensión de la red se hace muy

sencilla si se implementa un modelo avanzado de los dispositivos funcionan como repetidores

• Su alcance varía dependiendo del módulo que se use hasta un alcance de una milla

• Es una tecnología que va en aumento y cada cierto tiempo da un avance en cuanto a distancia

DEBILIDADES • Su capacidad de transmisión es más

baja que los anteriores protocolos • No es un protocolo muy conocido • Su uso es en mayoría industrial

AMENAZAS • Solo soporta redes PAN y de

sensores

76

• Un módulo Serie 2 Xbee posee un alcance de 100 metros, sin ser el de mayor alcance.

• Requiere protección contra humedad y precipitaciones en caso de estar en campo abierto.

• Su baja velocidad puede ser un inconveniente en redes que requieran transmisión de gran cantidad de datos

.

Tabla 7: Matriz DOFA Zigbee fuente propia

Por todo lo anterior se tomó la decisión de utilizar el protocolo Zigbee para nuestra red

de comunicación, debido a si bajo costo, su alcance y su escalabilidad que permitirá

interconexión con otras sedes en caso de necesitarse.

Capítulo 4

4.1 Implementación del Prototipo

77

Ilustración 19: Componentes desarrollados. Fuente Propia

4.2 Red Zigbee

Para la implementación de la red Zigbee se usaron los módulos Xbee Series 2C de Digi

International Inc para el coordinador, router y dispositivo final. Se utilizó el modo de operación

API (Application Programming Interface). El cual requiere que la comunicación con los

módulos se haga mediante una interfaz estructurada, en el cual la información se comunica

mediante tramas en un orden establecido.

Para la configuración de los módulos ya sea coordinador, router o dispositivo final se

usa la herramienta XCTU diseñada por Digi Internacional Inc. tiene una interfaz gráfica la cual

permite establecer la comunicación y configuración de los módulos XBEE Series 2C, mediante

un computador usando una conexión serial, el Modulo XBEE Series 2C incorpora un firmware

con las siguientes funciones de configuración (Coordinador AT-API, Router AT-API y

78

Dispositivo Final AT-API), se muestra a continuación la configuración de los módulos XBEE

S2C:

Tabla 8: Funciones de los Módulos Xbee S2C- Configuraciones de Firmware Tomado: Digi International

4.2.1 Conexión del Módulo XBEE Series 2C con XCTU

Para la conexión del módulo XBEE S2C se usa un adaptador XBEE Explorer el cual

establece la comunicación Serial por medio de USB, al agregar el modulo en el XCTU, se

observa el puerto COM9 en el que se estableció la conexión y la velocidad del puerto 9600

símbolos por segundos

79

Ilustración 20: Módulo Xbee Explorer USB: Fuente: Propia

Ilustración 21: Conexión Modulo Xbee con el programa XCTU. Fuente: Propia

80

Ilustración 22: Módulo Xbee S2C conectado con XCTU. Fuente: Propia

Se procede a configurar el rol que desempeñara cada módulo, ya sea como coordinador,

router o dispositivo final, el firmware de estos módulos se adaptan a las 6 funciones que se

deseen trabajar. La herramienta permite la configuración de cada uno de los parámetros a

utilizar los cuales se describen a continuación para cada tipo de modulo. El primer bloque

corresponde a la configuración de red y está compuesto por los siguientes campos:

• ID PAN: Es la identificacion de la red de area personal, este campo debe ser igual en

todos los dispositivos que componen na misma red, otro modulo con otra red diferente

no podra establecer conexión.

• SC Scan Channels: Establece la lista de canales para escanear cuando el coordinador

esta formando la red, de modo que puede elergir el mas adecuado

• SD: Scan Duration: Especifica la duracion del escaneo de los canales

• ZS Zigbee Stack Profile: Permite la configuración del tipo de implementación Zigbee

81

• NJ Node Join Time: Determina el tiempo que el dispositivo permitirá que otros

dispositivos se unan a él.

• JV Channel Verification: Establece la verificación del canal. Si está habilitado, un

enrutador verificará que existe un coordinador en el mismo canal después de unirse o

de encenderlo para asegurarse de que está operando en un canal válido, y saldrá si no

se encuentra un coordinador.

• JN Join Notification: Envia una notificacion mediante una trama de identificación al

nodo de transmision al encender y al unir, se encedenera el Led del dispositivo que

receiben y envian una trama entre los dispositivos API.

• CE Coordinator Enable: Se establece 1 si es coordinador 0 si no lo es

Ilustración 23: Configuración de parámetros de red. Fuente: Propia

82

En el siguiente bloque están los parámetros de configuración de direccionamiento.

SH y SL corresponden a la dirección de 64 Bits del dispositivo la cual está divida en dos

partes de 32 Bits.

DH y DL son direcciones de destino las cuales se pueden configurar para que se conecte a un

módulo en específico.

Ni Node Identifier: Es el nombre que se le asigna al módulo para su identificación

Ilustración 24: Configuración de parámetros de bloque de direccionamiento. Fuente: Propia

83

En el tercer bloque de configuración permite la configuración de la interfaz RF,

permite configurar el nivel de potencia de transmisión, el predeterminado es 4 el cual equivale

a +5dBm. La opción Power Mode si la opción esta activada mejora la sensibilidad en 2bDm y

aumenta la potencia de salida en 3bD, mejorando el margen y el rango del enlace. El bloque

de seguridad permite activar o desactivar la opción encriptar los datos enviados en la red. En

el bloque siguiente configura la interfaz serial, la tasa de transferencia de Baudios debe ser la

misma en todos los dispositivos, debe estar habilitada la opción de Modo API habilitada.

Ilustración 25: Configuración de parámetros de Interfaz RF, Seguridad e interfaz serial. Fuente: Propia

84

El bloque Sleep Modes permite configurar opciones de bajo consumo para dar soporte

a los dispositivos finales, en Routers y Coordinadores, el SP Cyclic Sleep Period determina

los tiempos de espera de transmisión y de almacenamiento en búfer al enviar un mensaje a un

dispositivo final durmiente.

El bloque siguiente I/O Settings permite la configuración de los puertos de entrada y salida ya

sean analógicas o digitales que maneja cada dispositivo cada pin maneja cuatro opciones de

configuración, ADC, Entrada Digital, y salida Digital ya sea su estado alto o bajo.

El último bloque muestra la información del dispositivo la versión del firmware,

hardware y estado de la batería

Ilustración 26: Configuración de parámetros de

85

Sleep Modes, I/O Settings, Fuente: Propia

4.2.2 Coordinador:

Se presenta la configuración del módulo como coordinador a continuación:

Luego de establecer la comunicación con el modulo y el computador, se procede a

realizar a cargar las configuraciones para operar en Modo Coordinador API

Datos del Módulo

� Nombre: COORD_PK

� MAC: 0013A20041565D06

� Función: ZIGBEE TH Reg

� Firmware: 4059

• Se configuran parámetros:

• PAN ID: Se establece el Identificador para que los demas dispositivos puedan

determinar la red a unirse.

• CE Coordinator Enable: Se habilita la opcion 1 de Coordinador

• AP Api Enable: Se habilita la Opcion para que los modulos trabajen en modo API.

• La tasa de transmision en Baudios es de 9600 esta debe ser igual en los otros

dispositivo

El Modulo Coordinador esta conectado a la Raspberry PI 3, para establecer la

comunicacion con el servidor web y la base de datos, de los usuarios registrados para el uso de

86

parqueadero de bicicletas, a su vez se generara el registros de las veces que ingresa, sale y

habilita el actuador el usuario del parqueadero.

4.2.3 Router

Se presenta la configuración del módulo como Router a continuación:

El Router ejecuta una función muy similar a la del coordinador, presente una configuración

igual a excepción que no se habilita la opción CE Coordinator Enable.

Se procede a realizar a cargar las configuraciones para operar en Modo Router API

Datos del Módulo

� Nombre: ROUTER_PK

� MAC: 0013A20041565D30

� Funcion: ZIGBEE TH Reg

� Firmware: 4059

Se configuran parámetros:

• PAN ID: Se establece el Identificador 142.

• AP Api Enable: Se habilita la Opcion para que los modulos trabajen en modo API.

• La tasa de transmision en Baudios es de 9600 esta debe ser igual en los otros

dispositivos

4.2.4 Dispositivo Final

Se configuraron los siguientes parámetros en el dispositivo Final:

87

Datos del Módulo

� Nombre: END_DEVEICE_PK

� MAC:0013A20041565CF8

� Funcion: ZIGBEE TH Reg

� Firmware: 4059

Se configuran parámetros:

• PAN ID: Se establece el Identificador 142.

• AP Api Enable: Se habilita la Opcion para que los modulos trabajen en modo API.

• La tasa de transmision en Baudios es de 9600 esta debe ser igual en los otros

dispositivos

• Sleep Modes: se configura la opción Cyclic Sleep 4, con el fin de establecer el modo

de sueño del dispositivo, con el fin de ahorrar energia.

El Xbee Dispositivo Final es el encargado de enviar y recibir los datos al coordinador, esta

conectado a un microcontrolador Arduino, en el cual esta conectado un modulo RFID RC522

y el actuador que asegura la bicicleta.

Se establece la configuración de los modulos Coordinador API, Router API, Dispositivo

Final API.

88

Ilustracion 27: Modulos Configurados XCTU Coordinador, Router, End Device Modo API Fuente: Propia

4.2.5 Pruebas de red Zigbee

Para verificar el establecimiento de la red Zigbee se utilizo tres modulos Xbee

Explorer USB, tres modulos Xbee S2C y el programa XCTU en la cual se realizaron las

configuraciones para establecer la red Zigbe, mediante la herramienta se procedio a ejecutar

pruebas de red y de establecimiento de la red que se puede ver a continuación:

89

Ilustracion 28: Enlace entre módulos XBEE con XCTU. Fuente: Propia

Dentro de la herrramienta XCTU se utiliza la pestaña Network working mode (Modo

de operación de red) en el cual muestra graficamente los enlaces existentes entre los nodos

Zigbee.

Se observa en la imagen anterior que se establece la red zigbee con PAN ID: 142, tres

nodos y una calidad de enlace máxima o LQI=255 entre los tres modulos Xbee S2C.

4.2.5.1 Envio de pruebas de paquetes

Para comprobar la conexión entre el coordinador y el dispositivo Final se envio un

paquete de prueba generado en la pestaña Xbee API Frame generator de la herramienta

90

XCTU, en el cual se establece el tipo de mensaje a enviar, la direccion de 64 Bits del

Coordinador y el mensaje de prueba que es “PAQUETE HACIA RASPBERRY”

Ilustracion 29: Pestaña Xbee API Frame generator de la herramienta XCTU Fuente: Propia

Se envia el paquete desde el Dispositivo Final hacia el coordinador con reusltados

satisfactorios.

91

Ilustracion 30: Interfaz XCTU Modo Consola paquete enviado, respuesta de entrega satisfactoria. Fuente: Propia

4.3 Módulo Coordinador Servidor Embebido Raspberry Pi 3.

Configuración Raspberry PI 3 Modelo B La implementación del prototipo de

parqueadero de bicicletas en la Unipanamericana se usó el sistema embebido Raspberry Pi 3

Modelo B, se instaló el SO Rasbian Jessie with Pixel versión septiembre 2016, en una tarjeta

SD SanDisk Ultra de 16 GB, cuenta con un nivel de transferencia que llegan hasta los 80

Mb/s para una transmisión de datos eficiente.

La herramienta Win32 Disk Imager permite cargar el sistema operativo en la tarjeta SD

92

Ilustración 31: Win32 Disk Imager Preparado para cargar la imagen. Fuente Propia

Se trabaja la Raspberry Pi por el entorno de comandos mediante la herramienta Putty.

Se realizan las siguientes modificaciones en el SO Rasbian: Se ejecuta “sudo raspi-

config” se habilita la opción 1. Expand Filesystem con el fin de asegurar que todo el

almacenamiento de la tarjeta SD esté disponible para el sistema operativo.

Ilustración 32: Menú de configuración del Sistema Operativo Rasbian. Fuente: Propia

93

El SO Raspbian debe contar con todos los paquetes y repositorios actualizados con el

fin de obtener un óptimo rendimiento de Hardware y Software de la Raspberry Pi, se ejecutan

los comandos:

• Apt-get update

• Apt-get upgrade

Ilustración 33: Terminal Rasbian actualizando repositorios. Fuente Propia

4.3.1 Configuración Modulo RC522

94

El módulo RC522 permite realizar lectura y escritura de Tarjetas RFID, para la

comunicación del módulo con la Raspberry se deben descargar e instalar las librerías SPI-Py

y MFRC522

• https://github.com/lthiery/SPI-Py.git

• https://github.com/mxgxw/MFRC522-python.git

Ilustración 34: Módulo RFID RC522 Fuente: Propia

En el menú de configuración raspi-config, se habilita la opción SPI y se procede a

reiniciar el SO. Se agregó en /boot/config.txt la siguiente configuración para que la Raspberry

Identifique el Modulo RC522

• device_tree_param=spi=on

• dtoverlay=spi-bcm2708

95

• Se usan los Pines de GPIO de la Raspberry Pi para conectar el módulo RC522

mediante el siguiente diagrama:

Tabla 9: Diagrama de Conexión RC522 Tomado de: https://github.com/ondryaso/pi-rc522

4.3.2 Puerto Serial en Raspberry Pi

Para establecer comunicación serial con otros dispositivos por los puertos ttyUSB0 –

ttyAMA0 mediante los módulos XBEE S2 se configura los siguientes parámetros en Rasbian.

Se instaló el paquete:

• apt-get install minicom

Se modificó en el archivo /boot/cmdline.txt se la línea console=ttyAMA0, 115200

kgdboc=ttyAMA0, 115200 se eliminó y se guardó cambios.

96

Ilustración 35: Archivo cmdline.txt en Rasbian. Fuente: Propia

4.4 Instalación de Servidor APACHE, PHP y MYSQL

Los usuarios que hacen uso del parqueadero de bicicletas estarán almacenados en una

base de datos creada en la Raspberry, el administrador podrá consultar modificar y eliminar

datos de los usuarios mediante una interfaz Web que utiliza el Protocolo seguro

4.5 HTTPS.

Se realizó la instalación de los paquetes Apache y PHP para el servidor web en

Raspbian los comandos: sudo apt-get install apache2 php5 libapache2-mod-php5

97

Ilustración 36: Test de conexión de la página desde un ordenador. Fuente: Propia

Ilustración 37: Test PHP en el servidor web de Raspberry PI desde un ordenador Fuente: Propia

98

Se configuro MYSQL y phpMyAdmin para la administración de la base de datos con

el comando sudo apt-get install mysql-server mysql-client php5-mysql phpmyadmin en su

instalación solicita una serie configuraciones en las cuales solicita usuario Administrador y

contraseña el cual administrada las bases de datos.

Se ingresa al servidor web de la Raspberry al módulo de phpMyAdmin para

administrar las bases de datos del prototipo.

Ilustración 38: Panel de Control de PHP My Admin en servidor Web Raspberry Pi. Fuente: Propia

99

Ilustración 39: Estructura del diseño – Base de datos

Con el motor de base de datos Mysql se procedio a crear las tablas necesarias para el

almacenamiento de la informacion del sistema de PKBIKE. Se muestra a continuación del

diagrama de relacion de la base de datos:

Ilustracion 36: Diagrama de relaciones base de datos PKBIKE UNIPANA. Fuente propia.

100

Las llaves primarias en las tablas aparecen resaltadas en amarillo. Se utilizó ID auto

incremental para asociar los registros y las columnas a cada fila, los demas campos de las

tablas puede que se repitan en algun caso. A excepcion de la tabla de usuarios web que

almacena los datos de los usuarios a la pagina de consulta del sistema, en la cual el

identificador es el usuario que debe ser unico e irrepetible.

Los atributos de cada tabla y su estructura se puede evidenciar en las graficas

informadas a continuacion:

Ilustracion 41: Estructura base de datos unipana. Fuente propia.

101

Ilustracion 42: Estructura tabla de registros. Fuente propia.

Ilustracion 43: Estructura tabla TAG . Fuente propia.

102

Ilustracion 44: Estructura tabla tarjetas. Fuente propia.

Ilustracion 45: Estructura tabla usuariosweb. Fuente propia.

103

En la pagina se administra los usuarios del sistema, modificación y consulta de

registros a continuacion se observa el diagrama de casos:

Ilustracion 46: Diagrama de casos de uso. Fuente propia.

4.6 Pagina Web

La pagina web se implemento en PHP, HTML y CSS para la administración de los

usuarios de PKBIKE UNIPANA, se uso Bootstrap es software libre y de código abierto.

El administrador cuenta con las siguientes herramientas:

• Inicio: Crear usuarios nuevos al sistema.

• Administrar Usuarios: Usuarios registrados en el sistema, tiene la opcion de realizar

modificaciones.

104

• Registros: Muestra el registro del ingreso, salida y actuador en tiempo real.

Ilustración 47: Login Administración PKBIKE UNIPANA. Fuente Propia.

Ilustración 48: Módulo de Registro de usuarios.

105

Fuente Propia.

Ilustración 49: Modulo Administrar usuarios. Fuente Propia.

106

Ilustración 50: Módulo de Modificar Usuarios. Fuente Propia.

Ilustración 51: Módulo de Registros. Fuente Propia.

Ilustración 52: Módulo de consulta de TAG. Fuente Propia.

107

4.7 Estructura del Coordinador

En la Raspberry Pi 3 esta conectado un modulo RC522 el cual esta encargado en Leer

las tarjetas RFID, esta conectado un Xbee Series 2 en Modo Coordinador esta encargado en

establecer la comunicación con los dispositivos Router y Dispositivo Final.

Ilustración 53: Estructura de Coordinador Sistema de Parqueadero Unipanamericana Fuente: Propia

108

Ilustración 54: Coordinador Sistema de Parqueadero Unipanamericana Fuente: Propia

4.8 Módulo Router

El Modulo Xbee Series 2 esta configurado como Router su funcion es ser puente en la

comunicación del Modulo Coordinador y el Dispositivo Final. Su funcion lo obliga a estar

encendido todo el tiempo, se alimentara por medio de un Adaptador de 5V USB de celular,

mediante el modulo Xbee Explorer.

109

Ilustración 55: Estructura Router

Fuente: Propia

Ilustración 56: Xbee Series 2 Rol Router: Fuente Propia

110

4.9 Modulo Dispositivo Final

El modulo dispositivo final está compuesto por un Xbee Series 2 es el encargado de

enviar y recibir los datos al coordinador, está conectado a un microcontrolador Arduino Mega

2560 por medio de un Shield Xbee, a su vez tiene conectado un módulo RFID RC522, un

teclado matricial 4x3 Numérico, Modulo de 4 Relés, pantalla LCD 16x2 I2C, dos leds verde y

rojo que indican el estado del sistema, y el actuador que es alimentado por una fuente externa

de 24 V con el fin de asegurar la bicicleta.

Ilustracion 57: Esquema del dispositivo final y actuador Fuente: Propia

El usuario que ingrese al parqueadero pasa el TAG por el módulo RFID ubicado en la

parte superior del sistema, se mostrara en la pantalla LCD el identificador de la tarjeta y se

enviara hacia el modulo Coordinador este se encarga de realizar la consulta en la base de

111

datos, para verificar si está registrado en el sistema enviando una respuesta de confirmación o

denegación del acceso. Cuando llega la respuesta de confirmación el actuador habilitara los

ganchos que estén disponibles, en caso que los ganchos estén ocupados se mostrara un

mensaje de que “no hay ganchos disponibles”. A continuación se muestra el diagrama de

bloques del dispositivo Final.

Ilustración 58: Diagrama de bloques Dispositivo Final.

Fuente Propia.

112

Se diseño e implemento una caja en acrilico transparente para contener todos los

elementos del dispositivo final, se elaboró una maqueta con 3 actuadores para mostrar el

funcionamiento del sistema de parqueadero PKBIKE UNIPANA.

Ilustracion 59: Caja en Acrilico Dispositivo Final Frontal - Posterior. Fuente Propia

113

Ilustracion 60: Sistema Dispositivo Final Operativo. Fuente Propia

114

4.10 Prueba Paquetes Recepción y Envio.

Se ingresa a la terminal de la Raspberry Pi por medio de Putty, para validar la

recepción de los paquetes enviados por el dispositivo Final y estan llegando correctamente.

Ilustracion 61: Recepcion de paquete Raspberry PI enviado por el Dispositivo Final. Fuente: Propia

4.10.1 Envio de Paquetes Raspberry PI a Dispositivo Final

Se realiza la configuración de la trama a enviar al dispositivo final desde la

Raspberrry, se envio un mensaje “PKBIKE UNIPANA” a la dirección de 64 Bits

0013A20041565CF8, el dispositivo final lo recibe satisfactoriamente.

115

Ilustracion 62: Configuración de envio de paquete de Coordinador a Dispositivo Final. Fuente: Propia

Ilustracion 63: Dispositivo Final, recepcion de paquete enviado desde el Coordinador, resultado satisfactorio. Fuente: Propia

116

4.10.2 Envio de paquetes Raspberry PI a Dispositivo Coordinador

Se realiza la configuración de la trama a enviar al dispositivo Coordinador desde el Arduino-

Actuador, se envio un mensaje “PK BIKE=)” a la dirección de 64 Bits 0013A20041565D06,

el dispositivo final lo recibe satisfactoriamente.

Ilustracion 64: Configuración de envio de paquete de Arduino Dispositivo Final a Coordinador . Fuente: Propia

117

Ilustracion 65: Recepcion de paquete enviado desde el Dispositivo Final, resultado satisfactorio. Fuente: Propia

4.10.3 Prueba de Paquetes Enviados Desde el Dispositivo Final Arduino- Actuador al

Coordinador Raspberry Pi

Se realiza pruebas enviados paquetes del dispositivo Final al Coordinador- Raspberry ,

se envio un mensaje “TEST MODO API”, el dispositivo Coordinador lo recibe

satisfactoriamente.

118

Ilustracion 66: Configuración de envio de paquete de Arduino a Dispositivo Final a

coordinador Raspberry a Fuente: Propia

Ilustracion 67: Recepcion de paquete enviado desde el Arduino- Dispositivo Final, resultado satisfactorio Raspberry PI. Fuente: Propia

119

4.11 Pruebas de Alcance y Distancias Máximas

En la sede Kogui se realizaron pruebas de conectividad con los módulos Xbee S2C en

Modo Api, en diferentes escenarios distancias y obstáculos con el fin de lograr el análisis de

paquetes son enviados y recibidos por los nodos.

Ilustración 68: Prueba de conectividad entre Coordinador y dispositivo final con línea de vista distancia 10 Metros. Fuente Propia

120

Ilustración 69: Prueba de conectividad entre Coordinador y dispositivo final con

línea de vista distancia 10 Metros. Fuente Propia

Se realizaron pruebas con obstáculos y con un clima lleno de lluvia, entre los

dispositivos Coordinador y Dispositivo Final.

Ilustración 70: Clima día de las pruebas. Fuente: Propia

121

Ilustración 71: Prueba de conectividad entre Coordinador y dispositivo final con línea de vista distancia 40 Metros clima con lluvia y obstáculos. Fuente Propia.

Se realizaron pruebas del coordinador al router a una distancia de 70 metros con línea de vista

Ilustración 72: Prueba de conectividad entre Coordinador y Router con línea

122

de vista distancia 70 Metros. Fuente Propia.

Se realizaron pruebas del coordinador hasta el dispositivo final, el coordinador y el

router está a una distancia de 70 metros, el router y el dispositivo final está ubicado en un 5

piso a una distancia de 20 metros.

Ilustración 73: Prueba de conectividad entre Coordinador y Router con línea de vista distancia 70 Metros. Fuente Propia.

Presupuesto

123

La tabla # 6 presenta los costó del sistema de Comunicaciones Inalámbricas para

Control de Parqueo de Bicicletas en Unipanamericana.

Se requiere realizar un sistema de control de acceso de las bicicletas a la universidad

por medio de la tecnología RFID el cual permita contar con un control de usuarios en una

base de datos.

En la actualidad los mercados y las exigencias comerciales provocan que los métodos

de realizar negocios cuenten con un debido cambio, con las exigencias las empresas deben

adaptarse de manera ágil y competitiva en dichos cambios. La prioridad es contar con mejores

herramientas para potenciar sus ventajas competitivas por medio de las conectividad,

disponibilidad y seguridad de sus plataformas de información.

A continuación, se relaciona la tabla de presupuesto del prototipo, con la

claridad que este valor no se entregara a un cliente ya que estos están asociados a una

investigación.

Tabla de Presupuesto

124

ITEM CONCEPTO VALOR

1 Equipos, Software y Servicio Técnicos $350.000

2 Materiales y Suministros $760.000

3 Material Bibliográfico $50.000

4 Transportes y Alimentación $200.000

6 Mano de Obra $700.000

7 Total $2.060.000

8 Imprevistos $136.000

9 VALOR TOTAL $2.196.000

Tabla 10: Presupuesto

125

Conclusiones

• La Raspberry Pi es un sistema embebido muy potente, permitiendo integrar sistemas

de comunicaciones inalámbricas, sensores, actuadores, motores, entre otros, como

incluye un sistema Operativo Rasbian, permite configurar servicios de acuerdo a las

necesidades del problema, servicio de base de datos MYSQL, servidor web Apache,

PHP.

• El lenguaje C es sencillo configurar en cualquier tipo de Arduino, integrando las

librerías que brinda la página oficial para controlar variedad de componentes

electrónicos, con el fin de controlar los actuadores del parqueadero y establecer la

comunicación con la Raspberry Pi.

• El módulo actuador implementado con un Arduino Mega 2560 se obtienen un total de

39 ganchos, reduciendo los costos del sistema.

• Al almacenar los datos de registro en una base de datos, proporciona oportunidades

infinitas para el tratamiento de los datos, permitiendo visualizar datos a distancia

desde un equipo, monitoreando el estado de las entradas y salidas de los usuarios del

parqueadero, permitiendo a su vez analizar si es necesario instalar más actuadores para

el personal de la Unipanamericana.

• Mediante la interfaz Web el administrador del sistema puede realizar consultas

modificaciones y supervisión de los usuarios del parqueadero de bicicletas,

permitiéndolo sacar informes de la cantidad de bicicletas que ingresan y salen en el

mes.

126

Recomendaciones

• Para aumentar la seguridad en el sistema actuador se incluyó un teclado matricial 4x3

para la asignación de claves asignadas por el usuario, para activar y desactivar el

Gancho con su respectivo TAG y clave registrados en el sistema.

• El sistema debe estar conectado a la red eléctrica, para garantizar la disponibilidad del

sistema a un 100 % se debe respaldar el suministro de energía con baterías.

• La Raspberry Pi su consumo de recursos es muy bajo, se instaló el sistema operativo

Rasbian con entorno gráfico, se sugirió eliminar este entorno para que el consumo de

recursos sea menor y así optimar el rendimiento de la Raspberry.

• Los módulos Xbee S2c tienen un alcance de 120 metros, en caso de extenderse el

proyecto en otras sedes, se deben cambiar los módulos Xbee por la versión PRO ya

que tienen alcance de 1600 metros con línea de vista.

• Exportar la información de registro exitoso al correo del estudiante para que el mismo

confirme que sus datos fueron correctamente agregados al sistema.

127

Referencias Bibliográficas

(INTECO), I. n. (Mayo de 2010). Guia sobre seguridad y privacidad de la tecnologia RFID. Obtenido de Guia sobre seguridad y privacidad de la tecnologia RFID: http://www.agpd.es/portalwebAGPD/canaldocumentacion/publicaciones/common/Guias/Guia_RFID.pdf

802.15.4-2006, I. S. (2006). Wireless Medium Access Control. Obtenido de Wireless Medium Access Control: http://profsite.um.ac.ir/~hyaghmae/ACN/WSNMAC1.pdf

Arpi Coellar Paúl Esteban, U. F. (Febrero de 2015). Diseño y desarrollo de actuadores de iluminación para una red ZigBee con un servidor Web montado en Raspberry Pi. Obtenido de Diseño y desarrollo de actuadores de iluminación para una red ZigBee con un servidor Web montado en Raspberry Pi: http://dspace.ups.edu.ec/handle/123456789/7541

Barr, M., & Ganssle, J. (2003). Embebedd Systems Dictionary. CMP BOOKS.

Barrera Morales, M. F. (2005). Planificación prospectiva y holistica. Caracas: Quirón.

Barrera Morales, M. F. (2006). Holistica. Bogotá: Quirón.

Bautista, C. A. (12 de Enero de 2016). DISEÑO DE UN PROTOTIPO SCADA INALÁMBRICO IMPLEMENTANDO EL PROTOCOLO DE COMUNICACIÓN ZIGBEE. Obtenido de DISEÑO DE UN PROTOTIPO SCADA INALÁMBRICO IMPLEMENTANDO EL PROTOCOLO DE COMUNICACIÓN ZIGBEE: http://dspace.unl.edu.ec/jspui/bitstream/123456789/10463/1/Granda%20Bautista%2c%20Carlos%20Alberto.pdf

BERNABE, B. P. (Noviembre de 2009). Metodología para el desarrollo de aplicaciones RFID: Un ejemplo práctico. Obtenido de Metodología para el desarrollo de aplicaciones RFID: Un ejemplo práctico: http://tesis.bnct.ipn.mx/handle/123456789/9053

Bogota. (29 de Marzo de 2016). Cada día se roban tres bicicletas en Bogotá. El Tiempo, págs. http://www.eltiempo.com/bogota/robo-de-bicicletas-en-bogota/16549550.

Caprile, S. E. (2009). Desarollo de aplicaciones con comunicacion remota basadas en modulos Zigbee y 802.15.4. Buenos Aires: GAE 2009.

DANE. (01 de 2015). Datos de población en Colombia. Obtenido de GEOPORTAL.DANE.GOV.CO: https://geoportal.dane.gov.co/v2/?page=elementoEstimaciones

David Kim, M. G. (2014). Fundamentals of Information Systems Security. Fairfax, Virginia.

128

Diaz, N. Y. (Mayo de 2009). Control de acceso en la entrada del Instituto Geofísico utilizando tecnología RFID. Obtenido de Control de acceso en la entrada del Instituto Geofísico utilizando tecnología RFID: http://bibdigital.epn.edu.ec/handle/15000/1482

Durán, E. A. (2014). BiciON La BICI y la eBIKE Alternativas de transporte sustentable para Bogotá . Bogotá: Kreatif S.A.S.

Enrrique Cruz Velasquez, C. f. (23 de Septiembre de 2009). Comunicacion entre microcontroladores bajo el protocolo Zigbee. Obtenido de Comunicacion entre microcontroladores bajo el protocolo Zigbee: http://tesis.bnct.ipn.mx/handle/123456789/7672

Farahani, S. (2008). ZIGBEE WIRELESS NETWORKS and TRANSCEIVERS. Amsterdam: Elsevier Ltd. All rights reserved. .

Finkenzeller, K. (2016). RFID Handbook. Chichester,: WILEY A John Wiley and Sons, Ltd., Publication.

Gidekel, L. A. (2006). Indroduccion a la tecnologia RFID. Argentina : EPC Global.

Harmon, C. K. (ABRIL de 2010). RFID standards Opening a world of possibilities . Obtenido de RFID standards Opening a world of possibilities: http://www.iso.org/iso/livelinkgetfile-isocs?nodeId=15545715

Heath, S. (2003). Embedded Systems Design. London: Newnes. Obtenido de https://books.google.com.co/books?id=BjNZXwH7HlkC&pg=PA2&redir_esc=y#v=onepage&q&f=false

Huidobro, J. m. (s.f.). La tecnologia RFID. Autores Cientificos- Tecnicos y Academicos , 37 - 46.

Hurtado, J. (2010). Metodología de la Investigación. Caracas: Cuarta edicion, Quiron.

Hurtado, J. (2010). Metodologia de la Investigación. Bogota, Caracas: Sexta edición, Quirón.

II, P. J. (2005). RFID for Dummies. Indianapolis : Wiley Publishing.Inc.

Inc., D. I. (1996-2016 ). Digi International Inc. Obtenido de https://www.digi.com/pdf/ds_xbee_zigbee.pdf

Intermec. (2007). Conocimiento y uso de la identificacion por radiofrecuencia . Obtenido de Conocimiento y uso de la identificacion por radiofrecuencia : http://www.intermec.com/public-files/white-papers/es/wpABC_ES.pdf

Introducción a Wi-Fi (802.11 o WiFi). (2016). Obtenido de Introducción a Wi-Fi (802.11 o WiFi): introduccion-a-wi-fi-802-11-o-wifi.pdf..

JA Villarroel, J. V. (2010). Diseño e implementación del sistema control e identificación vehicular en parqueadero ubicado en el edificio administrativo de la UPS aplicando

129

tecnología RFID. Obtenido de Diseño e implementación del sistema control e identificación vehicular en parqueadero ubicado en el edificio administrativo de la UPS aplicando tecnología RFID: http://www.dspace.ups.edu.ec/handle/123456789/2401

Jiménez, N. F. (2011). Diseño e implementación de un sistema embebido para la adquisición. Obtenido de Diseño e implementación de un sistema embebido para la adquisición: http://www.bdigital.unal.edu.co/4234/

José María Ciudad Herrera, E. S. (2005). ESTUDIO, DISEÑO Y SIMULACIÓN DE UN SISTEMA DE RFID BASADO EN EPC . Obtenido de ESTUDIO, DISEÑO Y SIMULACIÓN DE UN SISTEMA DE RFID BASADO EN EPC : https://upcommons.upc.edu/bitstream/handle/2099.1/3552/40883-2.pdf

Ltd, R. C. (2015). RS Components Ltd. Obtenido de http://uk.rs-online.com/webdocs/14ba/0900766b814ba5fd.pdf

Manuel, G. R. (14 de Noviembre de 2012). Arduino + XBeeJosé Manuel Ruiz Gutiérrez1Arduino+XBeeImplementación de Sistemas de Trasmisión de Datos ySensores en Redes Inalámbricas con XBee integrado en la “Plataforma Open Hardware” Arduino. Obtenido de Arduino + XBeeJosé Manuel Ruiz Gutiérrez1Arduino+XBeeImplementación de Sistemas de Trasmisión de Datos ySensores en Redes Inalámbricas con XBee integrado en la “Plataforma Open Hardware” Arduino: http://docplayer.es/8262182-Arduino-xbee-ver-1-0-jose-manuel-ruiz-gutierrez-serie-arduino-comunicacion.html

Martínez, M. Á. (Agosto de 2010). Riesgos en el uso de la identificación por radio frecuencia (RFID). Obtenido de Riesgos en el uso de la identificación por radio frecuencia (RFID): cepymearagon.blogspot.com/2010/07/riesgos-en-el-uso-de-la-identificacion.html

Min, J. (6 de Octubre de 2009). A Design of Embedded Terminal Unit Based on ARM and Windows CE. Obtenido de A Design of Embedded Terminal Unit Based on ARM and Windows CE: http://contech.suv.ac.kr/contech/courses/09h2microprocessor/ADesignOfEmbeddedTerminalUnitBasedOnARMAndWindowsCE.pdf

Monk, S. (2013). Raspberry Pi Cookbook. Rachel Roumeliotis.

Network, L. (2010). RFID: Tecnología, Aplicaciones y Perspectivas - Libera Networks. Obtenido de RFID: Tecnología, Aplicaciones y Perspectivas - Libera Networks: www.libera.net/uploads/documents/whitepaper_rfid.pdf

Noergaard, T. (2005). Embedded Systems Architecture. Newnes.

Olivares, E. L. (2011). Estacionamiento Automatizado con Tecnología RFID. Conciencia Tecnológica No. 42, 70 - 73.

130

Opensource . (s.f.). Obtenido de Opensource.com: https://opensource.com/resources/what-raspberry-pi

Oriol Sallent Roig, J. L. (2003). Principios de Comunicaciones Moviles. Barcelona : Univesitat Politecnica de Catalunya.SL.

Oyarce, A. (Julio de 2010). OLIMEX. Obtenido de olimex.cl: http://olimex.cl/website_MCI/static/documents/XBee-Guia_Usuario.pdf

Paredes, M. C. (Diciembre de 2007). Diseño y construccion de un prototipo de red para el control de de ingreso a sitios de acceso masivo utilizando la tecnologia de identificacion por radio frecuencia RFID. Obtenido de Diseño y construccion de un prototipo de red para el control de de ingreso a sitios de acceso masivo utilizando la tecnologia de identificacion por radio frecuencia RFID: http://bibdigital.epn.edu.ec/handle/15000/778

Pi, R. (2016). Raspberry PI. Obtenido de Raspberrypi.org: https://www.raspberrypi.org/help/videos/#what-is-a-raspberry-pi

PI, R. (Octubre de 2016). Raspberry PI Modelos . Obtenido de RASPBERRYPI.ORG: https://www.raspberrypi.org/products/

Ramos, J. E. (2000). Bisicleta Publica;SISTEMA ALTERNATIVO DE TRANSPORTE PARA SANTAFÉ DE BOGOTÁ. Revista Innovar Journal Revista de Ciencias Administrativas y Sociales., 184-194.

Rodriguez, S. E. (Junio de 2012). Análisis de tecnologías Wifi y Zigbee que optimice las comunicaciones inalámbricas para el control de temperatura de un invernadero. Obtenido de Análisis de tecnologías Wifi y Zigbee que optimice las comunicaciones inalámbricas para el control de temperatura de un invernadero: http://dspace.espoch.edu.ec/handle/123456789/4056

Schmidt, M. (2012). A Quick-Start Guide Raspberry Pi. Dallas: The Pragmatic Bookshelf.

UPEL. (2003). Manual de Trabajos de Grado de Especialización y Maestría y Tesis Doctorales. Caracas: Fedupel (Ltd, 2015)

131

Anexos

Anexo 1. Ficha Técnica RFID Mrc522

Esta ficha describe de forma general las especificaciones, deferencias de versiones y

una breve introducción del lector utilizado en la ejecución del prototipo.

132

Anexo 2. Ficha Tecnica Raspberry Pi 3 Modelo B

En este documento se resume las características de la Raspberry Pi, como se identifica esta va en forma de listado iniciando por las especificaciones, conexiones, aplicaciones etc. Es

una breve introducción de las funciones que cumple este dispositivo.

133

(Ltd, 2015)

Anexo 3. Ficha Técnica Xbee

La ficha es clara se observan las características del módulo Xbee, la seguridad de la red avanzada etc. Adjuntamos este documento del Xbee Pro ya que este se utilizado en el trabajo por sus especificaciones, fue el que mejor se acomodaba para el prototipo realizado.

134

(Inc., 1996-2016 )

Anexo 4. Cronograma

El diagrama de actividades se realizó en Project, refleja los días y meses de ejecución del trabajo de grado, la fase de análisis, gestión, diseño, ejecución y pruebas y que actividades se realizaron en cada una de estas, haciendo la aclaración de durante estas labores se presentan incidente que hay que resolver en el instante o con la debida calma para tomar la mejor decisión en cuanto a nuestro objetivo general.

135

136

Anexo 5. Plano de Sistema de Cierre

El sistema de cierre diseñado inicialmente se plasmó en una varilla de 5/8 con los componentes en diagrama, luego del análisis realizado llegamos al a conclusión que esto debe ser una varilla ya que esta nos brinda una mayor seguridad en el tema de cierre del electroimán.

137

138

Anexo 6. Diseño Caja Acrílico Dispositivo Final

El diagrama nos deja ver las dimensiones de la caja que se realizó con acrílico de 3mm (1/8), con las dimensiones acorde a lo requerido para la instalación de los dispositivos electrónicos.

139