UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA INDUSTRIAL DEPARTAMENTO ACADÉMICO DE GRADUACIÓN
TRABAJO DE TITULACIÓN PREVIO A LA OBTENCIÓN DEL TÍTULO DE
INGENIERÍA EN TELEINFORMÁTICA
ÁREA SISTEMAS TELEMÁTICOS
TEMA DISEÑO DE UN SISTEMA PARA CONTROL DE INGRESO VEHICULAR EN LA FACULTAD DE
INGENIERÍA INDUSTRIAL UTILIZANDO TARJETA DE PROXIMIDAD CON TECNOLOGÍA RFID
(IDENTIFICACIÓN POR RADIOFRECUENCIA)
AUTOR VILLA CHAMORRO GASTÓN CHRISTIAN
DIRECTOR DEL TRABAJO ING. TELEC. VEINTIMILLA ANDRADE JAIRO GEOVANNY, MBA
2017
GUAYAQUIL – ECUADOR
i
DECLARACIÓN DE AUTORÍA
“La Responsabilidad del contenido de este trabajo de titulación, me
corresponde exclusivamente; y el patrimonio intelectual del mismo a la
Facultad de Ingeniería Industrial de la Universidad de Guayaquil”
Villa Chamorro Gastón Christian
C.C. 0922084405
ii
DEDICATORIA
A Dios por ser mi guía espiritual y a mi madre que a pesar de la
distancia siempre he tenido su apoyo para poder terminar esta carrera
con éxito.
iii
AGRADECIMIENTO
Agradecido con Dios por darme la sabiduría y la fortaleza para
culminar esta etapa de mi vida y emprender nuevos retos.
A mi padre que es el ángel que cuida desde el cielo, a mi madre
por su respaldo a pesar de la distancia.
A mis hermanos, a mis mentores Ing. Jorge Llaguno e Ing. Ronald
Álvarez.
A mis docentes, a mis compañeros de aula, y a cada persona que
ha sido parte de éste proceso académico.
iv
ÍNDICE GENERAL
N° Descripción Pág.
PRÓLOGO 1
CAPÍTULO I
EL PROBLEMA
N° Descripción Pág.
1.1. Introducción 2
1.2. Objeto de la investigación 3
1.3. Justificación 4
1.4. Objetivos 5
1.4.1. Objetivo general 5
1.4.2. Objetivos específicos 5
1.5. Delimitación del problema 5
1.5.1. Campo 5
1.5.2. Área 5
1.6. Marco teórico 5
1.6.1. Antecedentes del estudio 6
1.7. Historia y evolución de la RFID 7
1.7.1. Fundamentación teórica 9
1.7.1.1. Tecnología RFID 9
1.7.1.2. Funcionamiento de la RFID 10
1.7.1.3. Tipos de sistemas RFID 13
1.7.2. Componentes de un sistema RFID 14
1.7.2.1. Tarjetas de proximidad 14
1.7.2.2. Lectores RFID 15
1.7.2.3. Antenas RFID 20
1.7.2.4. Software 22
v
N° Descripción Pág.
1.7.3 Fundamentación legal 23
CAPÍTULO II
METODOLOGÍA
N° Descripción Pág.
2.1. Diseño de la investigación 25
2.1.1. Método cuantitativo 26
2.2. Modalidad de la investigación 26
2.3. Nivel de la investigación 27
2.3.1. Investigación descriptiva 27
2.3.2 Investigación bibliográfica 28
2.3.3 Investigación de campo 29
2.4. Población y Muestra 29
2.4.1. Población 29
2.4.2. Muestra 29
2.5. Técnicas de la investigación 31
2.5.1. Encuesta 31
2.5.2 Entrevista 32
2.6. Instrumentos de la investigación 32
2.6.1. Cuestionario 32
2.6.2. Interpretación y análisis de resultados 33
CAPÍTULO III
ANÁLISIS E INTERPRETACIÓN DE RESULTADOS
N° Descripción Pág.
3.1. Título 46
3.2. Objetivos 46
3.2.1. Objetivo general 46
3.2.2. Objetivos específicos 46
vi
N° Descripción Pág.
3.3. Descripción de la propuesta 47
3.4. Elaboración de la prepuesta 47
3.4.1. Rediseño del parqueadero de la Facultad de
Ingeniería Industrial 47
3.4.1.1. Áreas de parqueo 49
3.4.1.2. Rediseño del estacionamiento 51
3.4.2. Dispositivos adecuados para el sistema de control
vehicular. 52
3.4.2.1. Control de acceso ZKTeco IN01-A 53
3.4.2.2. Tarjetas inteligentes (RFID) EM4100 54
3.4.2.3. Puerta de barrera automática Jujiang DZ-2281 56
3.4.2.4 Switch 58
3.4.2.5. Cables UTP 59
3.4.2.6 Conectores RJ45 60
3.4.2.7 Ordenador o PC 61
3.4.3. Administración del software de control de acceso
vehicular 62
3.4.3.1. Administración de personal 63
3.4.3.2. Administración de dispositivos 68
3.4.3.3. Administración de control de acceso 73
3.4.3.5. Administración del sistema 82
3.4.4. Presupuesto 88
3.5. Impacto 88
3.6. Conclusiones 88
3.7. Recomendaciones 89
GLOSARIO DE TÉRMINOS 91
ANEXOS 94
BIBLIOGRAFIA 104
vii
ÍNDICE DE TABLAS
N° Descripción Pág.
1 Número de la población 29
2 Datos para obtener la muestra 30
3 Uso del parqueadero 34
4 Seguridad del estacionamiento 35
5 Facilidad de espacio 36
6 Hurto en el parqueadero 37
7 Necesidad de un registro de datos 38
8 Uso de un parqueo automatizado 39
9 Necesidad de un parqueo automatizado 40
10 Brinda seguridad el parqueo automatizado 41
11 Uso de una tarjeta inteligente 42
12 Pago de tarifa 43
13 Comparativa de controladores 52
14 Presupuesto de los dispositivos 88
viii
ÍNDICE DE FIGURAS
N° Descripción Pág.
1 Funcionamiento de la RFID (A) 11
2 Funcionamiento de la RFID (B) 11
3 Funcionamiento de la RFID (C) 12
4 Funcionamiento de la RFID (D) 13
5 Tarjetas de proximidad 15
6 Lector RFID 18
7 Antena RFID 21
8 Uso del parqueadero 34
9 Seguridad del estacionamiento 35
10 Facilidad de espacio 36
11 Hurto en el parqueadero 37
12 Necesidad de un registro de datos 38
13 Uso de un parqueo automatizado 39
14 Necesidad de un parqueo automatizado 40
15 Brinda seguridad el parqueo automatizado 41
16 Uso de una tarjeta inteligente 42
17 Pago de tarifa 43
18 Puerta principal 48
19 Puerta agregada 48
20 Parqueadero de Autoridades 49
21 Parqueadero de Docentes y Personal Administrativo 50
22 Parqueadero de los Estudiantes 51
23 Rediseño del parqueadero 52
24 Diagrama del hardware del sistema 53
25 Lector de tarjeta 54
26 Tarjetas de proximidad 55
27 Barra de parqueo 57
ix
N° Descripción Pág.
28 Panel de control de la barra 58
29 Switch 59
30 Cable par trenzado 59
31 Conector RJ45 60
32 Laptop HP 61
33 Acceso al sistema 62
34 Interfaz del sistema 63
35 Administración de personal 63
36 Configuración de departamentos 64
37 Departamentos agregados 64
38 Configuración de usuarios 65
39 Configuración de usuarios 65
40 Configuración de usuarios 66
41 Configuración de registro de tarjetas 66
42 Tarjetas agregadas a los usuarios 67
43 Usuarios agregados a departamentos 67
44 Configuración de áreas 68
45 Configuración del controlador 69
46 Asignar dirección ip al controlador 69
47 Habilitando dispositivo 70
48 Sincronizando dispositivo 70
49 Comprobando parámetros básicos 71
50 Comprobando verificación y protocolo 71
51 Comprobando otros ajustes 71
52 Verificar datos del controlador 72
53 Cambios al controlador 72
54 Configuración de control de acceso 73
55 Configuración de horarios 74
56 Configuración de días festivos 75
57 Configuración de puerta 75
58 Opciones de acceso 76
x
N° Descripción Pág.
59 Niveles de acceso 77
60 Agregar grupos 78
61 Agregar usuarios a grupos 78
62 Monitoreo en tiempo real 79
63 Tiempo de apertura 80
64 Examinando el controlador 80
65 Examinando el controlador 81
66 Exportar datos en Excel 81
67 Exportar datos en PDF 82
68 Administración del sistema 83
69 Privilegio de usuarios 83
70 Modificar contraseña 84
71 Inicializar sistema 84
72 Parámetros del sistema 85
73 Base de datos del sistema base de datos del sistema 85
74 Ruta de la base de datos 86
75 Reparar base de datos 87
76 Sincronizar movimientos 87
xi
ÍNDICE DE ANEXOS
N° Descripción Pág.
1 Verificando los conectores de la barra 95
2 Panel de control de la barra 96
3 Configuración del controlador 97
4 Conexión de dispositivos 98
5 Entrevista al encargado del estacionamiento 99
6 Encuesta a los usuarios 100
7 Preguntas de la encuesta 101
8 Preguntas de la entrevista 103
xii
AUTOR: VILLA CHAMORRO GASTÓN CHRISTIAN TEMA: DISEÑO DE UN SISTEMA PARA CONTROL DE INGRESO VEHICULAR EN LA FACULTAD DE INGENIERÍA INDUSTRIAL UTILIZANDO TARJETA DE PROXIMIDAD CON TECNOLOGÍA RFID (IDENTIFICACIÓN POR RADIOFRECUENCIA). DIRECTOR: ING. TELEC. VEINTIMILLA ANDRADE JAIRO GEOVANY, MBA.
RESUMEN
El siguiente proyecto de titulación está basado en el diseño de un sistema de parqueo automatizado utilizando tarjeta de proximidad con tecnología RFIF, para brindar control interno y administrar los datos de las personas que ingresen a la Facultad de Ingeniería Industrial, contará con una nueva infraestructura ya que se rediseñó el parqueadero, utilizando terreno deshabitado de la Facultad, por lo que se aumentó el números de espacios disponibles para que no exista congestionamiento de vehículos en los tres horarios, también se lo dividió en tres áreas para la administración, docentes, personal administrativo y estudiantes. El hardware del sistema fue escogido mediante el asesoramiento de personal especializado en sistema de control de acceso, para la administración del sistema se utilizó el software ZKAccess porque es compatible con los dispositivos escogidos y porque proporciona una interfaz amigable lo que permite que su monitoreo y la configuración de los parámetros sea factible para el encargado del sistema. No cabe duda que éste proyecto daría un plus adicional a los cambios positivos que se están dando en nuestra querida Facultad. PALABRAS CLAVES: Diseño, Automatizado, Tecnología RFID,
Infraestructura, Hardware, Software, Vehículo.
Villa Chamorro G. Christian Ing. Telec. Ventimilla Andrade Jairo G, MBA. C.C. 0922084405 Director del trabajo
xiii
AUTHOR: VILLA CHAMORRO GASTÓN CHRISTIAN TOPIC: DESIGN OF A SYSTEM FOR VEHICLE INCOME
CONTROL IN THE FACULTY OF INDUSTRIAL ENGINEERING USING PROXIMITY CARD WITH RFID
TECHNOLOGY (RADIO FREQUENCY IDENTIFICATION. DIRECTOR: TELEC. ENG. VEINTIMILLA ANDRADE JAIRO GEOVANY, MBA.
ABSTRACT
El next titling project this based in the design of an automated parking system using proximity card with RFID technology, to provide internal control and manage people's data that they enter to the faculty of industrial engineering, will have a new infrastructure since the parking lot was redesigned, since it was used ininhabited land, thus increasing the number of spaces available so that there isn't congestion of vehicles in the theree schedules, also divided in three areas for the administration, teachers, administrative personal and students. System hardware it was choosen through counseling of specialized personal in access control system, for the administration of the system the ZKAccess was used because it is compatible with the chosen devices and because it provides a friendly interface which allows its monitoring and the configuration of parameters is feasible for the system manager. No doubt that this project would give an additional plus to positive changes that are taking place in our beloved faculty. KEY WORDS: Design, Automated, RFID technology, Infrastructure,
Hardware, Software, Vehicle.
Villa Chamorro G. Christian Telec. Eng. Ventimilla Andrade Jairo G, MBA. C.C. 0922084405 Director of work
PRÓLOGO
El presente trabajo realizado está basado en un parqueo
automatizado que beneficiará a los usuarios de la Facultad de Ingeniería
Industrial, además proporcionaría seguridad interna y una mejor imagen a
la entidad, el siguiente proyecto consta de 3 capítulos:
Capítulo 1: Está relacionado con la tecnología RFID, describe sus
beneficios, aplicaciones, funcionamiento y dispositivos electrónicos
utilizados en esta tecnología, el trabajo se realizó mediante una
investigación bibliográfica.
Capítulo 2: Está relacionado con la modalidad aplicada, ya que se
usó el estudio científico y técnico, además se empleó una investigación de
campo ya que se usó las técnicas de la encuesta para los usuarios de la
entidad educativa y la entrevista al encargado del estacionamiento.
Capítulo 3: El siguiente capítulo detalla el rediseño del
estacionamiento, aumentando el número espacios disponibles ya que se
usó terreno no utilizado por la Facultad. Los dispositivos electrónicos
escogidos fueron: (lector, barra de parqueo, tarjetas de proximidad y PC),
asesorado por personal especializado, su funcionamiento está basado en
una tecnología inalámbrica, que consiste en que una tarjeta de proximidad
tendrá comunicación con un lector sin contacto, y si la tarjeta está
registrada en la base de datos del sistema, el lector automáticamente
activará la barra de parqueo. Como todo sistema de control de acceso
necesita un software, se utilizó el ZKAccess porque su interfaz es
amigable y es compatible con los dispositivos escogidos.
CAPÍTULO I
EL PROBLEMA
1.1 . Introducción
La tecnología RFID (identificación por radio frecuencia) es utilizada
desde los años 45 durante la segunda guerra mundial por el gobierno
soviético, en la actualidad es muy usado gracias a la reducción de su
costo y personal humano, los sistemas de estacionamientos modernos
que utilizan las empresas públicas o privadas emplean este mecanismo,
ya que proporciona agilidad y seguridad al momento de ingresar un
vehículo al establecimiento.
El estudio de este proyecto está destinado a realizarse en la
Facultad de Ingeniería Industrial, ya que ha incrementado los números de
vehículos, excediendo su capacidad en los horarios vespertino y
nocturno, ocasionando saturación de espacios al momento de
estacionarse, por esta razón es conveniente regular los espacios de
parqueo, motivo por el cual es necesario crear un sistema de control de
acceso basado en un parqueadero automatizado, para tener un control de
los números de vehículos al momento que el usuario ingrese a la
Facultad.
El propósito de este proyecto, es realizar un estudio de un sistema
de control en el parqueadero de la Facultad usando tecnología RFID que
es un circuito de identificación inalámbrica, utilizando tarjetas de
aproximación personalizada, cada usuario tendrá una tarjeta con su
respectivo código numérico, y será agregado a cada departamento que le
corresponda, el sistema tendrá un software de control de acceso que
El Problema 3
podrá receptar, procesar, verificar, almacenar y modificar si fuera
necesario los datos de las persona.
El diseño el parqueadero de la Facultad, es mediante la
investigación de tecnología inteligente, el cual beneficiará a los usuarios
de la entidad educativa al momento de implementar este sistema de
control de acceso vehicular.
En la actualidad los sistemas de ingreso a estacionamientos están
usando la tecnología RFID, porque permite un control eficiente de los
datos de los usuarios a través una base de datos. Este sistema controla la
entrada y salida de los vehículos en tiempo real.
1.2 . Objeto de la investigación
En nuestro país la delincuencia se ha incrementado, ya que existen
muchas personas inescrupulosas que tratan de adueñarse pertenencias
ajenas, por tal razón se crearon los sistemas de seguridad, según datos
de la Policía Nacional del Ecuador un delincuente necesita 10 segundos
para violar la seguridad de un automóvil, por tal motivo es necesario un
sistema que dificulte al ladrón cometer el delito. En la ciudad de Guayaquil
que tiene saturación de vehículos, el hurto de autos livianos incrementa
frecuentemente, causando desconfianza y temor al conductor al momento
de estacionar su automóvil sea en un lugar público o privado, por tal
motivo es necesario realizar este diseño, teniendo en cuenta la
comodidad de los beneficiarios al momento de usarlo.
“Según estadísticas de la Policía, entre enero y abril del
2015 se reportaron 641 robos de vehículos en Guayaquil,
un incremento del 23% con relación al mismo periodo del
2014. En total el país, hasta abril pasado la Policía
registró 1884 robos de autos”. (Paspuel, El comercio, 2015)
El Problema 4
Actualmente debido a la evolución de la tecnología se puede
encontrar diversos métodos de seguridad para disminuir el robo de
accesorios y en muchos casos la pérdida total del vehículo. Existen
sistemas de seguridad sobre parqueaderos, empleando tecnología RFID
que utiliza tarjetas de aproximación con lectores de identificación.
En la facultad de ingeniería industrial no existe un sistema de
ingreso vehiculara automatizado que pueda controlar la entrada y salida
de los vehículos, mediante este diseño del sistema de ingreso vehicular
se podrá recopilar información de los usuarios (docentes, personal
administrativo y estudiantes) de forma automática, además en el diseño
los beneficiarios no tendrán dificultad al estacionarse durante los horarios
matutino, vespertino y nocturno, debido al aumento de espacios
disponibles al momento de ingresar al estableciente educativo.
1.3 . Justificación
Según datos del guardia de la Facultad se han presentado algunos
casos de robo en el interior de vehículos, tales como memoria de radio,
llave de rueda, dinero, laptop, el último caso de intento robo sucedió en el
mes de Diciembre del 2016, en el cual dos individuos intentaron
sustraerse una moto de un estudiante pero no lograron su objetivo, ya que
fueron interceptados en la puerta de la de la entidad educativa.
Al momento de aplicar este sistema de control con tecnología RFID
en la Facultad, el Departamento de Sistema podrá tener los datos
necesarios tales como la hora y fecha de las entradas y salidas de las
personas al momento de ingresar con su vehículo.
Esta tecnología es muy utilizada en los estacionamientos
automatizados de lugares privados o públicos, ya que ha disminuido el
hurto de accesorios y pérdida total de los automóviles.
El Problema 5
1.4 . Objetivos
1.4.1 Objetivo general
Diseñar un sistema para el control de ingreso vehicular en la
Facultad de Ingeniería Industrial utilizando tarjetas de proximidad con
tecnología RFID (identificación por radiofrecuencia).
1.4.2. Objetivos específicos
Realizar un estudio bibliográfico con respecto a las distintas
tecnologías utilizadas para control.
Determinar la necesidad de un sistema de control en la Facultad de
Ingeniería Industrial.
Diseñar el sistema de control de acceso vehicular de la Facultad de
Ingeniería Industrial.
1.4 Delimitación del problema
1.4.1 Campo
Sistemas telemáticos.
1.4.2 Área
Electrónica.
1.5 Marco teórico
El marco teórico se dividirá en tres partes que serán necesarias
para la investigación del proyecto, en este estudio se mencionarán las
El Problema 6
teorías y dispositivos electrónicos necesarios para el diseño del sistema
de control de ingreso vehicular.
Dentro del siguiente capítulo habrá un breve resumen de la
tecnología RFID para respaldo de este proyecto.
1.5.1 Antecedentes del estudio
La tecnología RFID (identificación por radiofrecuencia), es una de
las tecnologías de comunicación inalámbrica de mayor crecimiento en los
últimos años.
Este sistema de comunicación inalámbrica reemplaza al sistema de
código de barras, además transmite y recepta la información en tiempo
real permitiendo tener un control de los datos adquiridos. En la actualidad
la RFID tiene muchas aplicaciones tales como:
Control de acceso vehicular.
Identificación de libros.
Identificaron de materiales.
Control de calidad.
Identificación de fechas caducadas.
Medicina.
Identificación de animales.
Identificación de equipajes en aeropuertos.
Seguimiento de vehículos.
Identificación de personas.
El autor Guamialma(2010): Realizó un proyecto de control de
revisión vehicular utilizando la tecnología RFID denominado SICOVI en
las zonas fronterizas del Ecuador, con el objetivo de reemplazar los
métodos habituales por sistema automatizado para permitir verificar los
El Problema 7
datos legales de los propietarios y de los vehículos, trabajando en
conjunto con las inspecciones manuales, la finalidad de este sistema es
que el lector que funciona a 13. 56 MHz, detecte el código único que se
encuentra en el circuito electrónico de la etiqueta, luego este código
transmite sus datos con una radiofrecuencia de 418 MHz, hasta una PC
donde se almacena la información en una base de datos, con el propósito
de generar un informe con los datos de los propietarios y vehículos para
presentarlos en una pantalla.(Guamialma, 2010)
El autor León(2011): Realizó un proyecto de estacionamiento
vehicular automatizado utilizando tecnología RFID, en el Instituto
Tecnológico de Pachuca, con el propósito de tener un registro de datos de
las personas y vehículo, evitando la desorganización en el
estacionamiento, además de garantizar la tecnología diseñada, se verificó
un fácil mantenimiento y el uso de un software amigable, en cual el
administrador que controle la base de datos no tenga complicaciones.
(León, 2011)
Además el Autor Javier Portillo(2008): Realizó un proyecto
utilizando tecnología RFID, con el nombre Q-RFID para la empresa de
Correos (Madrid), para controlar el correo durante todo el desarrollo
postal, este ha sido uno de los mejores proyectos realizados en Europa
en el campo del correo, gracias a la tecnología RFID se ha logrado el
éxito de algunos proyectos. (Portillo, 2008)
En los siguientes años la tecnología RFID está orientada a
consolidarse en una tendencia para el beneficio de algunos sectores,
tanto en lo industrial, comercial o doméstico, ya que proporciona
seguridad y control de información.
1.6 Historia y evolución de la RFID
El uso de la RFID se remota desde el siglo pasado en la década de
los 80, donde científicos ya tenían conocimientos básicos sobre la
El Problema 8
comunicación por radiofrecuencia, en el año 1986 Heinrich Hertz
comprobó que dentro de una onda de radio electromagnética podría tener
una alteración de corriente, generando una avance en la investigación
sobre la RFID.
Una de sus primeras aplicaciones fue durante la década de los 40,
durante la segunda guerra mundial por el país Reino Unido para detectar
aeronaves enemigas, pero fracasó ya que no detectaba los objetos y
tenían fallas en el sistema. En el año 1949 Harry Stockman perfeccionó el
uso de la RFID y las empresas comenzaron a utilizarla en EEUU.
Desde la década de los 60 en adelante esta tecnología comenzó a
ser empleada en el sector de la industria y se convirtió en una solución
para algunos dueños de empresas, el EAS (Vigilancia Electrónica de
Artículos) fue el primer sistema usado en los Estados Unidos por una
empresa privada con la tecnología RFID.
En los años 70 los países avanzados en el campo de la tecnología
comenzaron a desarrollar circuitos electrónicos, para detectar objetos de
manera remota.
“Las primeras patentes para dispositivos RFID fueron
solicitadas en Estados Unidos, concretamente en enero
de 1973 cuando Mario W. Cardullo se presentó con una
etiqueta activa que portaba una memoria rescribible. El
mismo año, Charles Walton recibió la patente para un
sistema RFID pasivo que abría las puertas sin necesidad
de llaves”. (Pascuas, (RFID), 2013)
Desde el año 2000 en adelante, la tecnología RFID ha tenido una
relevancia muy importante a nivel mundial, ya que la mayoría de los
países la aplican en los sistemas inalámbricos.
El Problema 9
1.6.1 Fundamentación teórica
1.6.1.1 Tecnología RFID
“La “RFID” hace referencia a un tipo de tecnología de
intercambio inalámbrico de datos. La lectura y grabación
de los datos se realiza a partir de un chip conectado a
una antena que recibe señales de radiofrecuencia desde
un dispositivo de lectura y grabación (denominado
normalmente lector, codificador o interrogador). El
intercambio de datos se produce automáticamente, sin
que ningún operador tenga que intervenir para activar la
lectura de RFID”. (Fiallos, 2007)
Esta tecnología utiliza circuitos electrónicos inteligentes, capaz de
detectar objetos de manera remota dentro de un campo electromagnético,
ya que utiliza tarjetas de proximidad, que se comunica inalámbricamente
con lectores de tarjetas, dicho sistema se lo usa en los parqueaderos
automatizados, con la finalidad de generar el control de acceso de los
usuarios.
Para que se cumpla este sistema se necesita dispositivos llamados
tarjetas de aproximación que contiene en su interior una antena diminuta
y un espacio de memoria que tendrá una comunicación inalámbrica con
un lector de tarjetas RFID, con la finalidad de identificar de manera remota
al objeto a una distancia determinada. El lector estará conectado con una
PC que por medio del software de control de acceso que será la
encargada de almacenar, procesar y administrar toda la información
receptada.
Al momento de realizar un proyecto utilizando RFID debemos
conocer perfectamente la infraestructura del área en donde se piensa
El Problema 10
elaborar el sistema de control de acceso, para no tener inconveniente en
la comunicación.
Ventajas
Administra y recepta información de manera remota y en lugares no
accesible del operario o técnico encargado.
Puede leer más de mil datos en un segundo brindando mayor
velocidad y exactitud.
Los datos configurados en las tarjetas de aproximación se pueden
cambiar las veces que sean necesarias.
La comunicación entre el lector y la tarjeta no puede ser
necesariamente directa a diferencia del sistema de código de barras.
Controla procesos en tiempo real en las empresas, obteniendo un
control de la cantidad de productos.
Realiza el seguimiento de objetos de forma dinámica, logrando
supervisar todos sus movimientos con la finalidad de evitar cualquier
anomalía que perjudique a la empresa.
Disminuye la intervención de personas, generando reducir tiempo y
dinero a la empresa.
Desventajas
El lector puede leer los datos de la tarjeta corta distancia sin
consentimiento de la persona portadora.
Al momento de comprar un artículo, la persona no puede conocer el
código numérico de la tarjeta.
Al adquirir un producto mediante una tarjeta de crédito su identidad se
los relacionará con el artículo comprado.
1.6.1.2 Funcionamiento de la RFID
En las siguientes figuras habrá una breve idea de cómo se
transmita la señal en un sistema RFID, donde la tarjeta se lo denominará
El Problema 11
transponder y al lector se lo denominará módulo RFID. El lector y el
transponder funcionan en conjunto, de tal forma el modulo transmite la
señal y el transponder la recibe.
FIGURA Nº 2
FUNCIONAMIENTO DE LA RFID (A)
Fuente: Proyecto de control para parqueadero Elaborado por: Villa Chamorro Gastón Christian
El trabajo del módulo RFID consiste en emitir la señal de
radiofrecuencia con una señal baja con la finalidad de crear un campo
electromagnético, esta comunicación se logra mediante una antena que
transmitirá la señal del módulo hasta el transponder.
FIGURA Nº 3
FUNCIONAMIENTO DE LA RFID (B)
Fuente: Proyecto de control para parqueadero
Elaborado por: Villa Chamorro Gastón Christian
El transponder posee en su interior un circuito electrónico en forma
de microchip y una antena, este circuito para trabajar con el lector
El Problema 12
necesita de corriente eléctrica, el desempeño de la antena interna
adherida al transponder es el medio que recepta la energía dentro del
campo electromagnético creado por el modulo o lector RFID.
FIGURA Nº 4
FUNCIONAMIENTO DE LA RFID (C)
Fuente: Proyecto de control para parqueadero
Elaborado por: Villa Chamorro Gastón Christian
El modulo o lector RFID necesita de dos procesos:
Emitir: El transponder o tarjeta transmite su información mediante el
campo electromagnético creado por una antena, incorporada
internamente o externamente.
Cargar: El transponder o tarjeta almacena energía necesaria para
trabajar correctamente.
Estos procesos trabajan de manera individual, para configurar de
forma correcta el procesamiento de receptar y emitir información del
transponder se lo realiza de manera digital, al momento que el
transponder ingresa al campo de energía creado por el modulo, procede a
funcionar el circuito electrónico adherido internamente en el transponder,
comenzando a transmitir todo la información necesaria que se encuentra
en la memoria del circuito.
El Problema 13
Al momento que la señal entra al medio de demolición, comienza a
procesar la información para validar los datos, dando lugar a un control y
administración de toda la información del sistema.
FIGURA Nº 5
FUNCIONAMIENTO DE LA RFID (D)
Fuente: Proyecto de control para parqueadero Elaborado por: Villa Chamorro Gastón Christian
1.6.1.3 Tipos de sistemas RFID
Cada país tiene sus normas legalizadas para el uso del rango de
radiofrecuencia, según su ancho de banda existen cuatros tipo de
sistemas (baja frecuencia, alta frecuencia, ultra alta frecuencia y
microondas).
Sistemas de baja frecuencia (LF): El lector y la tarjeta inteligente
funcionan con una frecuencia de 125 KHz y son utilizadas en etiquetas
de control de acceso de personas, tarjetas inteligentes, este sistema
funciona sin contacto con una longitud de frecuencia baja entre los dos
dispositivos.
Sistemas de alta frecuencia (HF): El lector y el chip inteligente
funcionan con una frecuencia de 13,56 MHz y con una longitud de un
metro, frecuentemente lo utiliza en para identificar productos en
empresas, también se lo usa en personas con brazaletes inteligentes.
El Problema 14
Sistemas de ultra alta frecuencia (UHF): El lector y el chip inteligente
funcionan con 315 MHz, 433 MHz o 915 MHz de frecuencia, y utiliza
una longitud aproximada de 10 metros, por su alcance de distancia es
el más utilizado en empresas de productos, aunque en muchos casos
depende de los las características de los dispositivos que se va utilizar.
Sistemas por microondas: Es aplicada en situaciones que se
requiere una considerable distancia entre el lector y la tarjeta de
aproximación, debido a su frecuencia tiene un alcance de rango muy
alto que va de 20 a 100 metros de distancia normalmente se lo usa en
puertos marítimos o aeropuertos.
Los tipos de sistema RFID mencionados se los aplica según el
funcionamiento y longitud de frecuencia necesaria.
1.7.2. Componentes de un sistema RFID
Un sistema RFID utiliza generalmente cuatros elementos básicos
que son: tarjeta de proximidad, lector o controlador RFID, antenas de
radiofrecuencia y una PC con el software de control.
1.7.2.1. Tarjetas de proximidad
Son diminutos dispositivos que está compuesto internamente por
un circuito electrónico y una antena, y está ligado a diferentes tipos de
objetos, este dispositivo es el que emite los datos a una antena por medio
de un campo electromagnético, sus componentes son:
Chip: Es donde almacena toda la información agregada.
Antena: Es la encargada de receptar la señal de radiofrecuencia para
comunicarse con el lector en algunos casos se usa una antena externa
para mayor alcance.
Sustrato: Es el elemento de plástico que contiene al chip y la antena.
El Problema 15
Las tarjetas RFID tienen en su interior un código único, que ya
viene programado por el fabricante, este código se lo conoce como EPC
(código electrónico de producto), además contiene en el interior del
dispositivo una antena diminuta que es la recepta la señal y se encarga
de encender el chip al momento de pasar por el campo electromagnético,
en algunos se utiliza una antena externa para aumentar el alcance.
La mayoría de las tarjetas tiene un espacio de memoria en su
interior de 98 bits, que es la capacidad asignada por el EPC, en algunos
casos pueden tener una mayor capacidad de almacenamiento de datos,
pero puede aumentar su valor, mientras mayor es el espacio de memoria
del dispositivo mayor es el precio.
Existen diferentes tipos de tarjetas en el mercado, por sus
diferentes características y usos al momento de realizar un sistema de
radiofrecuencia es el componente más complicado de elegir, según el
trabajo que realice su fuente de energía pueden ser: pasivo, semipasivo y
activo.
FIGURA Nº 6
TARJETAS DE PROXIMIDAD
Fuente: Empresa Siscontrol Elaborado por: Empresa Siscontrol
El Problema 16
Pasivos: Son los que no contienen una fuente de alimentación
propia en su interior, por tal motivo tienen un tiempo corto de vida y su
radio electromagnético tiene un alcance no mayor de un metro, a
diferencia de los otros tipos de dispositivo tiene una ventaja que su
tamaño físico es diminuto y puede estar adherido a objetos en lugares no
visibles, por su poco alcance de distancia su precio es menor a los otros
tipos de tarjetas de proximidad.
Solo se activa cuando contiene energía eléctrica dentro del circuito
electrónico, el encargado de activarla es el lector RFID al entrar en el
campo de radiofrecuencia generado por una antena, con el objetivo de
que la etiqueta transmita una repuesta, mediante la memoria del circuito,
la señal de este tipo es limitada al momento de usarlo, según del tipo de
lector y dimensión de la etiqueta es el alcance de la señal
radiofrecuencia.
Semipasivos: Este tipo de tarjeta tiene el mismo desempeño a los
pasivos, la única diferencia es que contiene una batería diminuta en su
interior, lo que posibilita a que el chip nunca se descargue de energía,
facilitando a la antena a transmitir y receptar una mejor señal, también
pueden almacenar datos y responder información a futuro.
Esto permite a que la batería mantenga alimentada de energía de
la tarjeta y no depender de una antena adicional para receptar señal de
frecuencia, las tarjetas RFID semipasivos su nivel de repuesta es más
rápido que al de los tarjetas pasivos, los dispositivos semi pasivos o
semiactivos tienen similitud a los activos en su fiabilidad y a los pasivos
en su rango de frecuencia.
Activos: Tienen una fuente de energía propia adherida en su
interior alcanzando un rango mayor a las anteriores, su nivel de
frecuencia oscila entre 455 MHz. a 5.8 GHz, debido a su fuente pueden
transmitir señales de gran alcance, dando como resultado que su
El Problema 17
información puede ser receptada hasta cien metros de distancia, por su
capacidad de alcance son confiables a diferencia de los otros tipos de
etiquetas, y ser más eficiente para el uso en lugares remotos.
A diferencia de las tarjetas pasivas su costo es mayor y su vida útil
de su batería es hasta diez años, algunos dispositivos de este tipo
contiene un sensor de temperatura, estos son usados en el área
farmacéutica y en la actualidad su tamaño es parecido a la moneda de un
dólar.
“Si bien básicamente se trata de un sistema autónomo,
muchos de ellos tienen también la posibilidad de
conectarse a un ordenador que daría de alta y de baja
las tarjetas y ejercería la función de control de entradas,
salidas y tiempo de permanencia en una determinada
estancia o edificio. Estos tipo de tarjetas pueden
permitir configurar un número de usuario que puede
llegar a ser miles”. (Aguilera, 2010)
1.7.2.2. Lectores RFID
Es un dispositivo electrónico que trasmite ondas electromagnéticas,
con la finalidad de receptar la información de la tarjeta inteligente que se
encuentra en su interior, a través de un campo de radiofrecuencia, las
funciones principales de un lector son:
Generar energía a la tarjeta de proximidad.
Recibir toda la información necesaria que se encuentra en la tarjeta,
configurado anteriormente.
Dar una mejor señal.
Activar la puerta de acceso.
El Problema 18
La tarea principal del lector o controlador RFID es descifrar la
información almacenada en el circuito de la tarjeta, la conexión del
dispositivo con el lector pueden ser con algunas frecuencias (baja, alta,
ultra alta, y microondas).
Bobina simple: Utiliza solo una bobina para la trasmisión de datos y
energía, por su bajo costo su alcance es limitado
Bobina doble: Utiliza dos bobinas una para la trasmisión de datos y
otra para la transmisión de energía, a pesar que su costo es elevado
tiene la ventaja de tener mayor alcance.
FIGURA Nº 7
LECTOR RFID
Fuente: Empresa Dazling s.a. Elaborado por: Empresa Dazling s.a.
Al momento de elegir un lector para un sistema RFID debemos
tener en cuenta el modelo y de la cantidad de etiquetas que se piensa
utilizar, a mayor cantidad de etiquetas mayor deber ser el alcance del
lector, con la finalidad de cometer los menores errores posibles al
momento de trabajar con este sistema, los componentes de un lector
RFID son:
Receptor: Es el encargado de recibir la señal emitida por la tarjeta y
enviar los datos al microprocesador, con la finalidad de leer los datos
almacenados.
El Problema 19
Transmisor: Tiene como función enviar la señal eléctrica a la tarjeta
de forma remota.
Microprocesador: Procesa y codifica toda la información transmitida
por la etiqueta.
Memoria: Su función es almacenar toda la información entregada por
la etiqueta, esta memoria es un respaldo en caso de que exista alguna
anomalía, es elemento esencial no debe de cometer errores al
momento que se activa la etiqueta
Canales de entrada y salida: Son sensores que se encuentra en el
exterior de un lector, su función es activar el lector cuando un tag se
aproxime, los sensores ayudan a tener una mejor comunicación con la
etiqueta.
En el campo de la tecnología RFID el lector es escogido según el
sistema a implementar por su alcance y frecuencia se clasifican en cuatro
tipos de lectores:
Lector RFID fijo: Es un dispositivo que se encarga de propagar la
señal de la antena, ya sea internamente adherida a la tarjeta de
proximidad o una antena externa para mayor alcance, de tal maneta se
encarga de decodificar código numérico que se encuentra dentro de la
memoria de la tarjeta, este tipo de lector no tiene antena en su interior
necesitan una antena en su exterior, se los utilizan en parqueaderos
vehiculares.
Lector RFID portable: Este tipo de lector es de uso manual para
obtener la información, generando rapidez al momento de receptar los
datos, tienen en su interior sistema computarizado parecido a un
ordenador con estándar legalizado, su principal componente es el chip
que se encuentra en su interior, porque es el encargado de administrar el
lector, es una tecnología de uso fácil no necesita saber configurar o
programar.
El Problema 20
Lector RFID USB: Se lo utiliza en aplicaciones sencillas, se lo
conoce también como lector de escritorio con entrada USB su rango
electromagnético varía entre los 5 a 10 metros de distancia, éste tipo de
lector es muy usado y en la actualidad las empresas de tecnología lo
está usando en mouse inalámbrico.
Lector RFID carretilla: Este dispositivo se lo utiliza en fábrica de
productos masivo, su método de funcionamiento consiste en receptar la
información de la cantidad de elementos que tienen un pallet o base de
productos, este sistema esta adherido a los montacargas de las
empresas, para tener un registro de los artículos.
1.7.2.3. Antenas RFID
Las antenas es el encargado de transformar la corriente eléctrica
en ondas electromagnética dentro de un espacio específico con la
finalidad de crear un sistema RFID. Las antenas se la usa según el
sistema a emplear porque existen antenas de diferentes alcances y
ambientes, este dispositivo es el responsable de la comunicación
inalámbrica entre el lector y la etiqueta para intercambiar información.
Para una mejor funcionalidad debe estar instalada en lugares de
fácil acceso y debe tener una protección, su posición debe estar ubicada
estratégicamente con la finalidad de que no hay interferencia de señal con
información almacenada en la etiqueta.
Las antenas tienen tres propiedades que le concede a tener una
buena claridad de lectura.
Patrón: Es el área donde se encuentra la energía creada por la
antena, también se la conoce con el nombre de campo de lectura de
los datos
El Problema 21
Atenuación o ganancia: La atenuación de una antena es asignada
según las normas regulas por el estado o país de origen, en algunos
casos la ganancia se reduce con la finalidad de leer las etiquetas
necesarias.
Polarización: Se identifica con la transferencia de energía dentro de
un campo electromagnético, habitualmente una antena lineal posee
una área de lectura de mayor longitud, a mayor frecuencia mayor es el
alcance.
El poseer una buena instalación y configuración de las antenas se
evita tener inconvenientes, producido por las siguientes causas:
Mala ubicación.
Cambios de climas.
Interferencia con otro campo RFID.
Falla de comunicación.
A continuación se observa la figura N° 7 sobre la antena RFID.
FIGURA Nº 8
ANTENA RFID
Fuente: Empresa Dazling s.a. Elaborado por: Empresa Dazling s.a.
Según su aplicación, estándar y regulación, se elige la frecuencia
necesaria para un sistema de RFID, cuatro tipos que son:
El Problema 22
Antenas de largo alcance: Debido al gran alcance de su
frecuencia su campo de acción es da hasta cien metros, esto se logra al
tipo de modelo del lector y al tipo de tarjeta utilizar, su estructura es
parecido a una caja metálica, puede estar instalada en estructuras de
cemento o de hierro, es usada en lugares exteriores para una mejor
señal, según sus características la longitud de su radiofrecuencia puede
variar, su comunicación con la etiqueta es de forma remota.
Antenas de corto alcance: Se la utiliza para leer tarjetas de uno
en uno, se la aplica en parqueaderos con tarjeteros, aeropuertos,
bibliotecas, rastreo de objetos, es usado principalmente en centros
comerciales donde sus productos son líquidos y densos, su alcance de
distancia es aproximadamente dos metros pero puede variar según el tipo
de la tarjeta.
Antenas delgadas: Este tipo de antena tiene una estructura física
muy fina, por su tamaño y características son instaladas en lugares con
espacios complejos, se la usan en paredes o en lugares con estructuras
planas.
Antena tipo alfombra: Esta tecnología RFID fue diseñada con el
objetivo de detectar la entada y salida de objetos por medio de puertas
electrónicas automatizadas, debido a su forma se las usa en lugares no
apto para el uso de antenas verticales, gracias a que su estructura física
es extremadamente fina, alcanza un espesor de (6 mm).
1.7.2.4. Software
Todo tipo de sistema RFID necesita un software de control
inteligente para receptar y administrar de manera eficaz los datos de los
usuarios u objetos, para el diseño de este proyecto se va utilizar un
software que controle la base de datos. Cuando el lector recepta la
información transmitida por la tarjeta, los datos son enviados a un
El Problema 23
algoritmo amigable de fácil instalación y manejo por el personal técnico o
encargado del sistema, este software puede controlar y administrar toda
la información de los usuarios.
Para el diseño y la base de datos del sistema del control vehicular
se utilizaron los siguiente software:
ZKAccesss
AutoCAD
ZKAccess
La instalación del programa es sencilla.
Tiene una configuración amigable.
Registra la entrada y salida de los vehículos.
Se puede modificar las veces que sean necesarias.
Administra el sistema en tiempo real.
AutoCAD
Contiene una base de datos de figuras geométricas.
La interacción con el diseñador es a través de comandos.
Puede trabajar por sectores de forma individual.
Cada año su versión se actualiza.
Es reconocido a nivel mundial.
1.7.3 Fundamentación legal
La Constitución del Ecuador manifiesta en el Art. 385 que: El
sistema de las tecnologías se debe respetar el medio ambiento al
momento de generar una implementación de un sistema tecnológico ya
El Problema 24
que el desarrollo de nuevas tecnologías ayudan al desarrollo de la
economía de un país y mejore la calidad de vida. (Ecuador, 2008)
La Ley Especial de Telecomunicaciones en el art.1 describe que: El
estado tiene el derecho de controlar cualquier tipo de instalación donde
se utilice sistemas de transmisión de señales electromagnética, las
normas no asignadas en la presente ley serán reemplazadas por las
normas de la ITU. (Telecomunicaciones, 2015)
El informe de Ingeniería Electrónica RFID (2014) describe que los
estandares y regulaciones usados para la RFID hasta la fecha son: ISO
14443: estándar basado en frecuencia de 13,56 MHz (HF) es conocido
como el estándar de tarjetas de proximidad o tarjetas con circuito
integrado sin contacto, ISO 15692: protocolo de los datos usados en el
intercambio de información en los sistemas RFID para la gestión de ítems.
ISO 15693: estándar basado también en la frecuencia 13,56 MHz (HF) y
es conocido como el estándar para las tarjetas de vecindad, esta
frecuencia es muy usada en la tecnología, ISO 180000: estándar que
describe las diferentes tecnologías o frecuencias para la gestión de ítem,
ISO 18092: estándar que describe el intercambio de información sin
contacto entre sistemas, ISO 21481: sistemas de intercambio de
información y telecomunicaciones entre sistemas. (Electrónica, 2014).
CAPÍTULO II
METODOLOGÍA
La metodología está enfocada al estudio sistemático de la
investigación, además permite investigar y analizar las diferentes
hipótesis de los datos recopilados, a través de opiniones teóricas
comúnmente utilizados para un mejor análisis de estudio del proyecto
propuesto.
En este capítulo se determina con atención uno a uno de los datos
vinculados con el modelo de metodología escogida para realizar la
investigación, también se explica de manera concreta y concisa los tipos
de datos que se necesitan en la investigación, además la explicación
detallada de las técnicas y métodos que permitirán recibir los datos
necesarios al momento de recopilar información.
2.1. Diseño de la investigación
El estudio de investigación en el estacionamiento de la Facultad es
un proyecto viable y confiable que beneficiará a los usuarios y ayudará al
control del parqueadero, ya que con éste sistema será más eficiente el
acceso de los vehículos.
Es el método que usa el investigador en el estudio del proyecto
propuesto, así que en este punto de la metodología se establecerá y
demostrará el tipo de investigación elegida, acorde al diseño o método a
utilizar. El diseño se elegirá acorde al tipo de tecnología que se va
investigar en el proyecto planteado.
Metodología 26
Dentro del diseño de la investigación se usó el método cuantitativo
para la recepción de datos.
2.1.1 Método cuantitativo
Este método es usado en una investigación de datos numéricos,
este método es usado cuando las repuestas de preguntas específicas en
la investigación son números. En el estudio de este proyecto se utilizó
este método, ya que en las encuestas se realizó un análisis de
porcentajes de las repuestas dadas por el encuestado.
2.2. Modalidad de la investigación
Según el tema escogido en el proyecto de titulación, se escogió un
esquema de investigación de modalidad aplicada, ya que se usó el
estudio científico y técnico para dar un mejor resultado a la problemática
de la investigación usando tecnología actualizada.
El sistema de control vehicular en la Facultad de Ingeniería
Industrial, es considerado un proyecto factible, ya que consiste en una
propuesta viable al planteamiento del problema elegido, para satisfacer
las necesidades de los usuarios de la entidad educativa.
Así que usando este sistema de parqueadero vehicular
automatizado con tecnología RFID se conseguirá un control vehicular en
el estacionamiento.
“Un proyecto factible consiste en un conjunto de
actividades vinculadas entre sí, cuya ejecución permitirá
el logro de objetivos previamente definidos en atención a
las necesidades que pueda tener una institución o un
grupo social en un momento determinado. Es decir, la
Metodología 27
finalidad del proyecto factible radica en el diseño de una
propuesta de acción dirigida a resolver un problema o
necesidad previamente detectada en el medio”.(Dubs de
Moya, 2002)
2.3. Nivel de la investigación
2.3.1 Investigación descriptiva
La investigación descriptiva es un modelo de estudio para conocer
quien, donde, como y porque del objeto del estudio, ya que un estudio
descriptivo explica perfectamente a una organización el usuario, objetos,
conceptos y cuentas, un estudio descriptivo de una investigación tiene los
siguientes objetivos:
Describir las características de grupos. Por ejemplo, con base en los
datos obtenidos de los usuarios de ciertos servicios públicos se quiere
desarrollar el perfil de usuario, “porcentaje de usuarios”, respecto a
factores demográficos y socioeconómicos.
Calcular la proporción de gente en una población específica que tiene
ciertas características.
Pronosticar, por ejemplo las ventas para los siguientes seis años y
utilizarla como soporte para el proyecto.
“Un buen estudio descriptivo presupone mucho
conocimiento a priori acerca del sujeto bajo estudio. Se
apoya en una o más hipótesis específicas. Estas
especificaciones dirigen al investigador a una dirección
específica. Un estudio exploratorio se conoce por su
flexibilidad, mientras que al descriptivo se lo puede
considerar rígido”.(Namakforoosh, 2002).
Metodología 28
2.3.2 Investigación bibliográfica
La investigación bibliográfica constituye el soporte del trabajo y es
una manera de decidir la calidad del proyecto.
En las circunstancias académicas es trascendental ubicar el
estudio dentro de un contexto científico que se certifique con un tema
relevante, el proceso de investigación bibliográfica lo conforman dos
partes:
Inspeccionar la bibliografía, examinarla y comprobar su disponibilidad;
esta labor se hace desde un aspecto estructurado y competente; el
propósito fundamental es recolectar la información que sólo esté
relacionada con el tema estudiado y anotar las referencias completas
de todo el material que se obtenga.
Analizar la bibliografía con la finalidad de conocer lo que se ha leído y
tomar en cuenta los conceptos principales que podrían ser usadas
para el trabajo que se va a realizar.
Dar un criterio acorde a los datos recopilados con la finalidad de tomar
las mejores decisiones.
“La investigación bibliográfica forma parte de la
investigación cuantitativa, ya que contribuye a la
formulación del problema de investigación gracias a la
elaboración de los aspectos teóricos e históricos. Así, la
exploración bibliográfica contribuye a la estructuración
de ideas originales del proyecto, contextualizándolo
tanto en su perspectiva teórica, metodológica, como
histórica específica (Cea, 1999; 84). Con la finalidad de
precisar el problema de investigación, el investigador
tiene que adentrarse en el campo del conocimiento
propio del tema”. (Méndez, 2008).
Metodología 29
2.3.3 Investigación de campo
Esta investigación es considerada de campo ya que se la realizó en
las instalaciones del parqueadero de la Facultad de Ingeniería Industrial,
además se realizó encuestas a los usuarios de la entidad educativa para
verificar el planteamiento del problema, hipótesis, así como también se
verificó la necesidad del tema propuesto.
2.4. Población y Muestra
2.4.1 Población
Para el análisis del estudio en la parqueadero de la Facultad se
utilizó una población de 300 personas que integran los docentes, personal
administrativo y estudiante. Esta cantidad fue dada por el guardia Javier
Ortega ya que con el tiempo de trabajo que tiene en el parqueadero tiene
una percepción de la cantidad aproximada de vehículos que entran al
establecimiento educativo en los horarios matutino y vespertino.
TABLA Nº 1
NÚMERO DE LA POBLACIÓN
Matutino y Vespertino Personas
Total 300
Fuente: Cantidad de la población Elaborado por: Villa Chamorro Gastón Christian
2.4.2 Muestra
Para conseguir la muestra de un estudio, según la estadística
revela que pasado los veinte elementos se utiliza la encuesta, de tal
manera que para obtener datos específicos se realizó una encuesta
utilizando una población de 300 personas, para utilizar esta cantidad se
Metodología 30
realizó un estudio previo y se pidió sugerencias del encargado del
estacionamiento.
Cabe recalcar que para medir la muestra de una población se usa
diversas fórmulas pero en este estudio de investigación se empleó la
siguiente, ya que ésta genero confiabilidad.
n .p . q
e
p.q
TABLA Nº 2
DATOS PARA OBTENER LA MUESTRA
Símbolo Descripción
N Tamaño de la muestran = 73
Z Nivel de confianza; para el 95%, z = 1,96
P Posibilidad de ocurrencia, p = 0,5
Q Posibilidad de no ocurrencia, q = 1-p; para el valor de p
asignado anteriormente q = 0,5
E El porcentaje de error por lo general se considera un 10% de
ser así sería e =0,1
C El tamaño de la población es N = 300
Fuente: Datos para obtener la muestra Elaborado por: Villa Chamorro Gastón Christian
Desarrollo para obtener la muestra
A continuación con la fórmula escogida basada a una investigación
de campo se procederá a obtener la muestra y utilizando los siguientes
pasos.
n .p . q
e
p.q
Metodología 31
n ,
, ,
, ,
, ,
n , ,
. , ,
n ,
. ,
n ,
. ,
n ,
,
n ,
n
Después de elaborar los pasos para obtener la muestra se indicó
que la encuesta se va a realizar a 73 personas que utilizan
cotidianamente el estacionamiento.
2.5. Técnicas de la investigación
2.5.1 Encuesta
La encuesta en una investigación respalda la recepción de los
datos reales de una manera confiable para un análisis previo, mediante
preguntas claras y concisas. Esta técnica se realizó a los usuarios de la
Metodología 32
Facultad de Ingeniería Industrial en el estacionamiento de la entidad
educativa.
2.5.2 Entrevista
La entrevista fue asignada al encargado del parqueadero del
establecimiento educativo el Sr. Javier Ortega, esta técnica se realizó en
el horario de trabajo del antes mencionado mediante una cita previa, el
cual tenía que contestar preguntas sobre su experiencia en el lugar de
trabajo.
2.6. Instrumentos de la investigación
Para desarrollar una investigación se necesita recolectar datos, de
tal manera que la información recolectada será importante al momento de
cumplir los objetivos propuestos.
2.6.1. Cuestionario
El instrumento que se utilizó para el análisis de la investigación fue
el cuestionario, siendo inspeccionado por el tutor antes de empezar a
receptar los datos de las personas.
La recepción de la información se la realizó en el estacionamiento
de la Facultad, al momento de recolectar datos se utilizó dos
cuestionarios, el primero de diez preguntas cerradas asignadas para los
usuarios que utilizan el estacionamiento y el segundo de cinco preguntas
abiertas asignada para el responsable del parqueadero.
El cuestionario de preguntas cerradas fue aplicado a 73 personas
en los horarios matutino y vespertino de la Facultad, obteniendo la
información necesaria para el estudio de la investigación.
Metodología 33
Cabe recalcar que a las personas se les explicó las siguientes
instrucciones al momento de responder:
No es importante poner sus datos personales.
Leer detenidamente las preguntas
Asignar una X si es una pregunta cerrada, sino con sus palabras si es
una pregunta abierta.
2.6.2. Interpretación y análisis de resultados
La información adquirida de los usuarios y del encargado del
estacionamiento mediante la encuesta, se le analizó de forma tabular
representados por tablas y figuras estadísticas para interpretar el
resultado resumido obtenido por la encuesta, en la tabulación se utilizó la
herramienta Excel para las tablas y figuras.
Después de elaborar la tabulación de las tablas y gráficos se
realizó un análisis en base a cada repuesta dada por los usuarios para el
estudio de la investigación del proyecto.
“El análisis de resultados consiste en interpretar los
hallazgos relacionados con el problema de investigación,
los objetivos propuestos, la hipótesis y/o preguntas
formuladas, y las teorías o presupuesto planteado en el
marco teórico, con la finalidad de evaluar si confirman las
teorías o no, y se generan los debates con la teoría ya
existente. En éste análisis deben mostrarse las
implicaciones de la investigación realizada para futuras
teorías e investigaciones. El análisis debe indicarse
respondió o no, a las hipótesis o preguntas planteadas
para desarrollar los objetivos del estudio”. (Bernal, 2006)
Preguntas de la encuesta:
Metodología 34
1) ¿Usa frecuentemente el parqueadero de la Facultad?
TABLA Nº 3
USO DEL PARQUEADERO
Repuesta Cantidad Porcentaje
Siempre 54 74%
Casi siempre 16 22%
A veces 3 4%
Rara vez 0 0%
TOTAL 73 100%
Fuente: Encuesta a los usuarios Elaborado por: Villa Chamorro Gastón Christian
FIGURA Nº 8
USO DEL PARQUEADERO
Fuente: Encuesta a los usuarios Elaborad por: Villa Chamorro Gastón Christian
Análisis de resultado
La pregunta Nº 1 demuestra que los usuarios del establecimiento
educativo siempre usan el estacionamiento, al tener un resultado del 74%
de los encuestados y el 26% casi siempre lo usan.
0%
10%
20%
30%
40%
50%
60%
70%
80%
0
10
20
30
40
50
60
Siempre Casi siempre A veces Rara vez
Cantidad Porcentaje
Metodología 35
2) ¿Le agrada la seguridad que actualmente posee el parqueadero de
la facultad?
TABLA Nº 4
SEGURIDAD DEL ESTACIONAMIENTO
Cantidad Porcentaje
Mucho 0 0%
Regular 35 48%
Poco 30 41%
Nada 8 11%
TOTAL 73 100% Fuente: Encuesta a los usuarios Elaborado por: Villa Chamorro Gastón Christian
FIGURA Nº 9
SEGURIDAD DEL ESTACIONAMIENTO
Fuente: Encuesta a los usuarios Elaborado por: Villa Chamorro Gastón Christian
Análisis de resultado
Según la pregunta Nº 2 considera con un 48% que el agrado del
estacionamiento es regular y en algunos casos con un 41% es poco el
gusto que tienen por la seguridad del parqueadero, por tal motivo es
necesario un sistema de control vehicular en la Facultad.
0%
10%
20%
30%
40%
50%
60%
0
5
10
15
20
25
30
35
40
Mucho Regular Poco Nada
Cantidad Porcentaje
Metodología 36
3) ¿Es fácil para usted encontrar una plaza vacante dentro del
parqueadero de la Facultad?
TABLA Nº 5
FACILIDAD DE ESPACIO
Repuesta Cantidad Porcentaje
Siempre 0 0%
Casi siempre 29 40%
A veces 40 55%
Rara vez 4 5%
TOTAL 73 100% Fuente: Encuesta a los usuarios Elaborado por: Villa Chamorro Gastón Christian
FIGURA Nº 10
FACILIDAD DE ESPACIO
Fuente: Encuesta a los usuarios Elaborado por: Villa Chamorro Gastón Christian
Análisis de resultado
Según la encuesta de la pregunta Nº 3 indica con un 40% que casi
siempre para los usuarios es fácil encontrar una plaza vacante en el
estacionamiento, y con un 40% es rara vez obtener un espacio disponible,
siendo los resultados más significativos de la pregunta.
0%
10%
20%
30%
40%
50%
60%
0
5
10
15
20
25
30
35
40
45
Siempre Casi siempre A veces Rara vez
Cantidad Porcentaje
Metodología 37
4) ¿Ha tenido alguna anomalía su carro dentro del parqueadero de la
Facultad?
TABLA Nº 6
HURTO EN EL PARQUEADERO
Repuesta Cantidad Porcentaje
Siempre 0 0%
Casi siempre 0 0%
Rara vez 31 42%
Nunca 42 58%
TOTAL 73 100% Fuente: Encuesta a los usuarios Elaborado por: Villa Chamorro Gastón Christian
FIGURA Nº 11
HURTO EN EL PARQUEADERO
Fuente: Encuesta a los usuarios Elaborado por: Villa Chamorro Gastón Christian
Análisis de resultado
Según la pregunta Nº 4 de la encuesta demuestra que el 58%
nunca han sido víctima de hurto y tampoco de anomalías, y con el 42%
rara vez han tenido inconvenientes en el estacionamiento, pero según
datos proporcionados por el encargado del estacionamiento la entidad
educativa si ha tenido víctimas de hurtos.
0%
10%
20%
30%
40%
50%
60%
70%
0
10
20
30
40
50
Siempre Casi siempre Rara vez Nunca
Cantidad Porcentaje
Metodología 38
5) ¿Considera usted necesario que la Facultad tenga un registro de
entrada y salida de los vehículos que ingresen al
establecimiento?
TABLA Nº 7
NECESIDAD DE UN REGISTRO DE DATOS
Repuesta Cantidad Porcentaje
Totalmente de acuerdo 65 89%
De acuerdo 8 11%
En desacuerdo 0 0%
Totalmente en desacuerdo 0 0%
TOTAL 73 100% Fuente: Encuesta a los usuarios Elaborado por: Villa Chamorro Gastón Christian
FIGURA Nº 12
NECESIDAD DE UN REGISTRO DE DATOS
Fuente: Encuesta a los usuarios Elaborado por: Villa Chamorro Gastón Christian
Análisis de resultado
En la pregunta Nº5 indica en su mayoría con un 89% que los
usuarios están totalmente de acuerdo de tener un registro de los
vehículos al momento de ingresar y salir de la Facultad, de tal manera
que demuestra que se necesita un sistema de control vehicular en el
establecimiento.
0%
20%
40%
60%
80%
100%
0
10
20
30
40
50
60
70
Totalmente deacuerdo
De acuerdo En desacuerdo Totalmente endesacuerdo
Cantidad Porcentaje
Metodología 39
6) ¿Ha utilizado un sistema de parqueo automatizado?
TABLA Nº 8
USO DE UN PARQUEO AUTOMATIZADO
Repuesta Cantidad Porcentaje
Muchas veces 70 96%
A veces 3 4%
Pocas veces 0 0%
Nunca 0 0%
TOTAL 73 100% Fuente: Encuesta a los usuarios Elaborado por: Villa Chamorro Gastón Christian
FIGURA Nº 13
USO DE UN PARQUEO AUTOMATIZADO
Fuente: Encuesta a los usuarios Elaborado por: Villa Chamorro Gastón Christian
Análisis de resultado
La pregunta Nº 6 muestra que el 96% de las personas han utilizado
un sistema de parqueo automatizado, éste resultado indica que los
usuarios del estacionamiento no tendrán dificultad al momento de
implementar un sistema de control vehicular en la Facultad, cabe recalcar
que la mayoría de los estacionamientos públicos utilizan esta tecnología.
0%
20%
40%
60%
80%
100%
120%
0
10
20
30
40
50
60
70
80
Muchas veces A veces Pocas veces Nunca
Cantidad Porcentaje
Metodología 40
7) ¿Considera necesario un sistema de control vehicular en el
parqueadero de la Facultad utilizando tecnología RFID?
TABLA Nº 9
NECESIDAD DE UN PARQUEO AUTOMATIZADO
Repuesta Cantidad Porcentaje
Totalmente de acuerdo 64 88%
De acuerdo 9 12%
En desacuerdo 0 0%
Totalmente en desacuerdo 0 0%
TOTAL 73 100% Fuente: Encuesta a los usuarios Elaborado por: Villa Chamorro Gastón Christian
FIGURA Nº 14
NECESIDAD DE UN PARQUEO AUTOMATIZADO
Fuente: Encuesta a los usuarios Elaborado por: Villa Chamorro Gastón Christian
Análisis de resultado
Según la pregunta Nº 7 con un resultado del 88% de los
encuestados, muestra que la mayoría de las personas están totalmente
de acuerdo en implementar un sistema de control vehicular en el
parqueadero de la Facultad utilizando tecnología RFID, ya que beneficia y
proporciona una mejor imagen a la entidad educativa.
0%
20%
40%
60%
80%
100%
0
10
20
30
40
50
60
70
Totalmente deacuerdo
De acuerdo En desacuerdo Totalmente endesacuerdo
Cantidad Porcentaje
Metodología 41
8) ¿Considera usted que utilizando un sistema de control vehicular,
brindará mayor seguridad en el parqueadero de la Facultad?
TABLA Nº 10
BRINDA SEGURIDAD EL PARQUEO AUTOMATIZADO
Repuesta Cantidad Porcentaje
Totalmente de acuerdo 70 96%
De acuerdo 3 4%
En desacuerdo 0 0%
Totalmente en desacuerdo 0 0%
TOTAL 73 100% Fuente: Encuesta a los usuarios Elaborado por: Villa Chamorro Gastón Christian
FIGURA Nº 15
BRINDA SEGURIDAD EL PARQUEO AUTOMATIZADO
Fuente: Encuesta a los usuarios Elaborado por: Villa Chamorro Gastón Christian
Análisis de resultado
La pregunta Nº 8 con un resultado del 96% de los encuestados,
indica que al implementar un sistema de control vehicular en la Facultad
brindará mayor seguridad al estacionamiento, este proyecto tiene como
meta ayudar y controlar la vigilancia del parqueadero.
0%
20%
40%
60%
80%
100%
120%
0
10
20
30
40
50
60
70
80
Totalmente deacuerdo
De acuerdo En desacuerdo Totalmente endesacuerdo
Cantidad Porcentaje
Metodología 42
9) ¿Estaría dispuesto a utilizar una tarjeta inteligente con tecnología
RFID (Identificación por radio frecuencia)?
TABLA Nº 11
USO DE UNA TARJETA INTELIGENTE
Repuesta Cantidad Porcentaje
Totalmente de acuerdo 50 69%
De acuerdo 23 31%
En desacuerdo 0 0%
Totalmente en desacuerdo 0 0%
TOTAL 73 100% Fuente: Encuesta a los usuarios Elaborado por: Villa Chamorro Gastón Christian
FIGURA Nº 16
USO DE UNA TARJETA INTELIGENTE
Fuente: Encuesta a los usuarios Elaborado por: Villa Chamorro Gastón Christian
Análisis de resultado
Según la pregunta Nº 9 con un resultado del 69% indica que estaría
dispuesto a utilizar una tarjeta inteligente RFID, y con un 31% están de
acuerdo en utilizar, ya que algunos encuestados han utilizado sistemas de
parqueo automatizado y sería fácil su uso de parte de los usuarios.
0%
10%
20%
30%
40%
50%
60%
70%
80%
0
10
20
30
40
50
60
Totalmente deacuerdo
De acuerdo En desacuerdo Totalmente endesacuerdoCantidad Porcentaje
Metodología 43
10) ¿Estaría dispuesto a pagar una tarifa si se implementa este
sistema en la Facultad?
TABLA Nº 12
PAGO DE TARIFA
Repuesta Cantidad Porcentaje
Totalmente de acuerdo 20 27%
De acuerdo 45 62%
En desacuerdo 0 0%
Totalmente en desacuerdo 8 11%
TOTAL 73 100% Fuente: Encuesta a los usuarios Elaborado por: Villa Chamorro Gastón Christian
FIGURA Nº 12
PAGO DE TARIFA
Fuente: Encuesta a los usuarios Elaborado por: Villa Chamorro Gastón Christian
Análisis de resultado
Según la pregunta Nº 10 con un 62% los usuarios están de acuerdo
q pagar una tarifa adicional, con un 27% están totalmente de acuerdo a
pagar y con un 11% están totalmente en desacuerdo, cabe recalcar que
esta tarifa dada por los usuarios
0%
10%
20%
30%
40%
50%
60%
70%
0
5
10
15
20
25
30
35
40
45
50
Totalmente deacuerdo
De acuerdo En desacuerdo Totalmente endesacuerdoCantidad Porcentaje
Metodología 44
Preguntas de la entrevista
La entrevista fue dirigida al Sr. Javier Ortega encargado del
estacionamiento de la Facultad de Ingeniería Industrial de la Universidad
de Guayaquil.
Se asignó una cita previa antes de realizar la entrevista, para saber
la situación actual de cómo se encuentra el parqueadero y tener en
cuenta sus necesidades, se le indicó llenar de una manera sincera y
entendible las repuestas del cuestionario.
1. ¿Al momento de vigilar el parqueadero donde tiene
inconveniente?
Tengo inconveniente en el horario vespertino de lunes a viernes
por el exceso de vehículos, también con los alumnos ya que no respetan
los espacios asignados para los docentes.
2. ¿Qué problemas posee el estacionamiento?
Los espacios asignados para los vehículos muchas veces no
alcanzan y tienden a estacionarse en las canchas de la Facultad, las 4
cámaras que posee no funcionan por falta de mantenimiento de personal
especializado.
3. ¿Tiene un registro de las personas que ingresan al
establecimiento educativo?
Actualmente no tengo un registro de las personas que ingresan al
estacionamiento.
4. ¿El parqueadero ha sido víctima de hurtos?
Metodología 45
Durante los 10 años de trabajo e n la Facultad, el estacionamiento
ha sido víctima de hurtos 7 veces de lo que recuerdo, en el cual se han
robado llanta de carro, memoria de radio, laptop y una moto en Diciembre
del 2016.
5. ¿Le gustaría que la entidad educativa tenga un sistema de control
automatizado en el parqueadero?
Por supuesto ya que tendría un registro de las personas que
ingresan al establecimiento y beneficiaría a los usuarios ya que no
tendrían inconveniente de ser víctimas de hurtos.
CAPÍTULO III
ANÁLISIS E INTERPRETACIÓN DE RESULTADOS
3.1. Título
“Diseño de un sistema para control de ingreso vehicular en la
Facultad de Ingeniería Industrial utilizando tarjetas inteligentes con
tecnología RFID (identificación por radiofrecuencia).”
3.2. Objetivos
3.2.1. Objetivo general
Diseñar un sistema para el control de ingreso vehicular en la
Facultad de Ingeniería Industrial utilizando tarjetas de proximidad con
tecnología RFID (identificación por radiofrecuencia).
3.2.2. Objetivos específicos
Rediseñar el parqueadero de la Facultad de Ingeniería Industrial
utilizando los datos actuales.
Determinar los dispositivos electrónicos adecuados para el diseño del
sistema de control vehicular.
Especificar la administración del software de control de acceso
vehicular para la configuración de la base de datos de los usuarios con
sus respectivos Departamentos.
Análisis e Interpretación de Resultados 47
Durante el desarrollo del siguiente capítulo se espera cumplir con
los objetivos antes mencionados, usando los conocimientos adquiridos a
lo largo de nuestra carrera académica.
3.3. Descripción de la propuesta
El propósito del siguiente capítulo es detallar la implementación del
hardware y software del sistema de control vehicular y especificar los
componentes a utilizar en su desarrollo.
La diseño del sistema de control vehicular se lo realizó con los
equipos electrónicos adecuados, para la utilización de tecnología
inalámbrica como la RFID, a través de una comunicación inalámbrica
entre una tarjeta inteligente con un controlador (lector RFID) monitoreado
por una base de datos (PC), donde tendrá la información de los usuarios
que podrán ingresar al estacionamiento.
Durante el uso de los equipos electrónicos se tomó en cuenta la
compatibilidad entre ellos, para no tener inconvenientes al instante de
realizar las pruebas y tener un adecuado funcionamiento al momento de
implementar el sistema, véase en anexo.
3.4. Elaboración de la prepuesta
3.4.1. Rediseño del parqueadero de la Facultad de Ingeniería
Industrial
Se modificó el ingreso de vehículos a la entidad educativa,
añadiendo barras de parqueo y controladores de acceso con tarjetas de
proximidad. El estacionamiento para una mejor organización quedó
dividido en tres áreas principales:
Análisis e Interpretación de Resultados 48
Parqueadero de autoridades.
Parqueadero de docentes y personal administrativo.
Parqueadero de estudiantes.
Se añadió una puerta de acceso para vehículos en la Av. Juan
Tanca Marengo para evitar el congestionamiento vehicular dentro de la
Facultad, además se colocaron nuevos sectores de áreas verdes, lo que
permite tener un ambiente agradable y de confort para las personas que
ingresen a la Facultad.
Puertas de acceso
FIGURA Nº 19
PUERTA PRINCIPAL
Fuente: Departamento administrativo de la Facultad Elaborado por: Villa Chamorro Gastón Christian
FIGURA Nº 110
PUERTA AGREGADA
Fuente: Departamento administrativo de la Facultad Elaborado por: Villa Chamorro Gastón Christian
Análisis e Interpretación de Resultados 49
3.4.1.1. Áreas de parqueo
Parqueadero de autoridades
El parqueadero de autoridades se modificó añadiendo la barra y el
controlador, sin alterar el lugar exclusivo del bus de la Facultad en el
rediseño dicha área quedó con 25 espacios disponibles.
FIGURA Nº 11
PARQUEADERO DE AUTORIDADES
Fuente: Departamento administrativo de la Facultad Elaborado por: Villa Chamorro Gastón Christian
Parqueadero de docentes y personal administrativo
El parqueadero de los docentes y personal adminstrativo se
modificó su diseño anadiendo areas verdes para tener una mejor imagen.
En dicha área se eliminó el estacionamiento para motos, quedando
con 67 espacidos disponibles de parqueo.
Análisis e Interpretación de Resultados 50
FIGURA Nº 12
PARQUEADERO DE DOCENTES Y PERSONAL ADMINISTRATIVO
Fuente: Departamento administrativo de la Facultad Elaborado por: Villa Chamorro Gastón Christian
Parqueadero de estudiantes
El parqueadero para los estudiantes se modificó en su totalidad
utilizando terrano deshabitado de la Facultad a lado de la cancha de
futbol, se adaptó una puerta alterna para descongestionar el
estacionamiento interno en las horas pico, además se añadió espacios
disponibles para motos.
Con la área para los estudiantes aumentó el número de espacios
disponibles para los usuarios, quedando con 110 espacios para vehículos
y 45 para motos.
Análisis e Interpretación de Resultados 51
FIGURA Nº 13
PARQUEADERO DE LOS ESTUDIANTES
Fuente: Departamento administrativo de la Facultad Elaborado por: Villa Chamorro Gastón Christian
3.4.1.2. Rediseño del estacionamiento
Durante el desarrollo del diseño se cumplieron los objetivos
propuestos que fue incrementar los espacios disponibles, evitar el
congestionamiento de vehiculos y brindar una buena imagen estética del
estacionamiento. Quedando con los siguientes espacios disponibles:
25 para las autoridades.
67 para los docentes y personal administrativo.
110 para estudiantes.
45 para motos.
Análisis e Interpretación de Resultados 52
FIGURA Nº 14
REDISEÑO DEL PARQUEADERO
Fuente: Departamento administrativo de la Facultad Elaborado por: Villa Chamorro Gastón Christian
3.4.2. Dispositivos adecuados para el sistema de control vehicular
TABLA Nº 13
COMPARATIVA DE CONTROLADORES
Dispositivo Ventajas Desventajas
Zkteco Fácil, rápido, barato y software libre Iluminación
Anviz Rápido, barato y software libre Iluminación y complejo
Realand Barato, fácil y software libre Iluminación y poco lento
Fuente: Sitio de web de controladores Elaborado por: Villa Chamorro Gastón Christian
Análisis e Interpretación de Resultados 53
Una vez realizada la comparativa de controladores se escogió el
dispositivo ZKTeco, como el adecuado para el diseño del sistema, porque
es rápido y amigable su funcionamiento, además el software de control de
acceso se lo puede descargar gratuitamente.
Elementos del sistema de control vehicular
El diseño es basado a un sistema de control vehicular utilizando
tecnología inalámbrica (RFID), enfocado en el control de los datos de los
usuarios al momento de ingresar y salir del estacionamiento, los
dispositivos a utilizar se pueden observar en la siguiente figura.
FIGURA Nº 15
DIAGRAMA DEL HARDWARE DEL SISTEMA
Fuente: Dispositivos ZKTeco Elaborado por: Villa Chamorro Gastón Christian
3.4.2.1. Control de acceso ZKTeco IN01-A
Es utilizado para el control de asistencia, es uno de los controles de
acceso con algoritmo más rápido, por tal motivo fue escogido para la
implementación de éste proyecto. Para la de conexión del controlador con
la PC se eligió el modo de comunicación TCP/IP con sus respectiva
dirección IP y puerto de enlace, véase en anexo.
Análisis e Interpretación de Resultados 54
Especificaciones técnicas
Capacidad de huellas: 3000
Capacidad de tarjetas: 10000
Capacidad de transacción: 100000
Plataforma de hardware: ZEM510
Versión algoritmo: ZKFinger v10.0
Lector de tarjeta incorporado: 125KHz lector de proximidad RFID
Comunicación: TCP/IP, puerto USB
Funciones opcionales: comunicación WI-FI o GPRS
Fuente de alimentación: 12V DC - 3A
Dimensión: 211x158x44mm
Software compatible: ZKAccess3.5
FIGURA Nº 16
LECTOR DE TARJETA
Fuente: Dispositivos ZKTeco
Elaborado por: Villa Chamorro Gastón Christian
3.4.2.2. Tarjetas inteligentes (RFID) EM4100
Las tarjetas inteligentes de RFID es usado en los sistema de
control de acceso ya que puede transmitir los datos de los usuarios sin
contacto físico, ya que posee dentro de ella una antena y se comunica
Análisis e Interpretación de Resultados 55
inalámbricamente con el lector del controlador, para el desarrollo del
sistema se usa este tipo de tarjeta.
Especificaciones técnicas
Material: plástico PVC
Frecuencia: 125khz
Numeración: no visible
Dimensión: 84x54x0.8mm
Peso: 5gr. aproximadamente
Chip: EM4100 sólo lectura (64bits)
Tiempo de transacción: 150ms. aproximadamente
Color: blanco
Alcance: 2cm a 10cm
Compatibilidad: lectores ZKTeco
FIGURA Nº 17
TARJETAS DE PROXIMIDAD
Fuente: Dispositivos ZKTeco
Elaborado por: Villa Chamorro Gastón Christian
Análisis e Interpretación de Resultados 56
3.4.2.3. Puerta de barrera automática Jujiang DZ-2281
La puerta de barrera automática es utilizada para la administración
del control y accesos de entrada y salida de vehículos, siendo utilizada
para el estudio del sistema de parqueo automatizado.
Características del dispositivo
Estructura mecánica sin engranajes y sin correa.
Gran estabilidad creando un equilibrio de la barra, permitiendo que su
arranque y parada sea lenta y que su marcha sea rápida.
Funciona sin agitarse.
La barra reposa en 90 grados antes de ser activada.
Motor especial de baja velocidad con carcasa de aluminio y poco ruido.
Utiliza un sistema control inteligente que se activa si existe un
recalentamiento en el motor.
Para su protección utiliza dos interruptores: de carrera automático y de
carrera fotoeléctrico evitando que el motor tenga un atascamiento.
Especificaciones técnicas
Fuente de alimentación: AC110V
Frecuencia: 50HZ/60HZ
Potencia: 90W / 200W AC
Longitud del brazo: ajustable (1-6mt)
Tiempo de ascenso y descenso (1mt-3mt) 1.5s / (4mt-6mt) 6s
Temperatura: -20ºC / 55ºC
Dimensiones: 340x280x1000mm
Distancia de trabajo sin tarjeta: hasta 50mt
Clase de protección: IP44
Clase de aislamiento: B
Compatible: ZKTeco
Análisis e Interpretación de Resultados 57
FIGURA Nº 18
BARRA DE PARQUEO
Fuente: Dispositivos Jujiang Elaborado por: Villa Chamorro Gastón Christian
Panel de control de la puerta de barrera
Características del panel de control
Utiliza un microprocesador de fácil manejo para administrar el sistema.
El tiempo de trabajo del motor se puede ajustar de 1s a 17s.
Retardo de cierre automático.
Sistema de código de rodadura personalizado, con alto rendimiento anti
robo y amplia compatibilidad, ocasionado que el sistema sea más
seguro.
Especificaciones técnicas
Modelo: JJ-EG-18
Voltaje: AC 110V
Frecuencia: 433.92MHZ
Fusible de protección: 10A
Análisis e Interpretación de Resultados 58
Modo inalámbrico: ASK
Tiempo de trabajo: ajustable (1-6s)
Tiempo de cierre automático: ajustable (1-3m)
Terminales: fotocélula, bucles, alarmas
FIGURA Nº 19
PANEL DE CONTROL DE LA BARRA
Fuente: Dispositivos Jujiang Elaborado por: Villa Chamorro Gastón Christian
3.4.2.4. Switch
Es un dispositivo electrónico que es utilizado como un commutador
de datos, para la demostración del sistema se lo utilizó para formar una
red por medio de una dirección IP entre una PC y el controlador.
Especificaciones técnicas
Material: plástico
Cantidad de puertos: 8 puertos
Tipo de puerto: RJ45
Voltaje: DC 12V
Velocidad: 10/100Mbps
Estándar: IEEE 802.
Análisis e Interpretación de Resultados 59
FIGURA Nº 20
SWITCH
Fuente: dispositivos TP-LINK Elaborado por: Villa Chamorro Gastón Christian
3.4.2.5. Cables UTP
También conocido cable de par trenzado, ya que en su exterior
contiene un revestimiento de plástico en forma de una funda, es utilizado
en redes informáticas para su comunicación, para la demostración del
proyecto se lo utilizó en la red del sistema.
Especificaciones técnicas
Cantidad de cables: 8
Conectores compatibles: RJ45, RJ11
Categoría: 6
Longitud máxima: 100mt
Ancho de banda: 250MHz
Velocidad: 1000Mbps
Característica: Ethernet
FIGURA Nº 21
CABLE PAR TRENZADO
Fuente: Dispositivos TP-LINK Elaborado por: Villa Chamorro Gastón Christian
Análisis e Interpretación de Resultados 60
3.4.2.6. Conectores RJ45
Es un conector que se utiliza en redes informáticas, conecta
dispositivos mediante un cableado estructurado, se lo utilizó en la
demostración del proyecto para transmitir información de un dispositivo a
otro dispositivo.
Especificaciones técnicas
Material: plástico
Números de contactos: 8 pines 4 pares
Estándar: CAT 5e
Compatibilidad: 568-A y 568-B
Aleación de cobre: 50 micrones de dorado
Cantidad por paquetes: 100 unidades
Cable compatible: UTP
Conductor: 0.89 mm a 0.99 mm
Comunicación: distorsiona > de 100 mt.
FIGURA Nº 22
CONECTOR RJ45
Fuente: Dispositivos TP-LINK Elaborado por: Villa Chamorro Gastón Christian
Análisis e Interpretación de Resultados 61
3.4.2.7. Ordenador o PC
Es un dispositivo electrónico utilizado en sistemas informáticos
para procesar y administrar datos, en la demostración del sistema se
utilizó una PC y un controlador conectada en red a través de un switch.
Para la demostración en la PC se instaló el software de control de
acceso ZKAccess que puede ingresar, administrar y modificar los datos
del sistema.
Especificaciones técnicas
Modelo: hp envy m4-1115dx
Sistema operativo: Windows 7 64 bits
Procesador: Intel corei7 2.2GHz
RAM: 8 GB
Disco duro: 1 TB
Cache: L3 - 6 MB
Números de núcleos: quad-core
Teclado: luminoso
Pantalla: 14 pulgadas
Peso: 4.4 libras
Dimensión: 13.5x9.2x1.1 pulgadas
FIGURA Nº 23
LAPTOP HP
Fuente: Dispositivos HP Elaborado por: Villa Chamorro Gastón Christian
Análisis e Interpretación de Resultados 62
3.4.3. Administración del software de control de acceso vehicular
El software ZKAccess3.5 se lo utiliza en los sistemas
automatizados de control de acceso en empresas, su administración es
fácil y práctico, a través de éste software se puede monitorear eventos.
Características del software ZKAccess
.
Admite hasta 100 dispositivos.
Soporta datos de hasta 30000 usuarios.
Administra datos de usuarios automáticamente.
Administra datos de usuarios a través de departamentos.
Visualiza las operaciones de los eventos del sistema.
Funciona con PC de 2G de RAM en adelante
Compatibilidad con Windows XP/Windows Vista/ Windows7.
Compatibilidad con dispositivos ZKTeco.
Funcionamiento del software
Para ingresar al menú del sistema el usuario tendrá que ingresar
con un usuario y una contraseña, en éste caso se utilizó la palabra admin
para identificarse y acceder al sistema.
FIGURA Nº 24
ACCESO AL SISTEMA
Fuente: Software ZKAccess
Elaborado por: Villa Chamorro Gastón Christian
Análisis e Interpretación de Resultados 63
Menú de inicio
Luego de ingresar al sistema se mostrará una interfaz para navegar
y elegir las opciones que brinda el sistema, para entrar a las opciones
solo necesita darle clic a cualquier opción.
FIGURA Nº 25
INTERFAZ DEL SISTEMA
Fuente: Software ZKAccess Elaborado por: Villa Chamorro Gastón Christian
3.4.3.1. Administración de personal
Personal es una opción que se encuentra en la interfaz del sistema,
donde se podrá configurar los departamentos, usuarios y registrar las
tarjetas de aproximación.
FIGURA Nº 26
ADMINISTRACIÓN DE PERSONAL
Fuente: Software ZKAccess Elaborado por: Villa Chamorro Gastón Christian
Análisis e Interpretación de Resultados 64
Configuración de departamentos
Antes de ingresar los datos de usuarios debemos ingresar los
nombres de los departamentos que el sistema administrará, por defecto
existe un departamento de nombre company name con el número 1.
FIGURA Nº 27
CONFIGURACIÓN DE DEPARTAMENTOS
Fuente: Software ZKAccess Elaborado por: Villa Chamorro Gastón Christian
El departamento por defecto podrá cambiar de nombre pero no ser
eliminado, las principales opciones son las de administración de
departamentos son agregar, editar y eliminar.
Para la implementación de este proyecto se utilizó los
departamentos de docentes con el número 1, personal administrativo con
el número 2 y estudiantes con el número 3.
FIGURA Nº 28
DEPARTAMENTOS AGREGADOS
Fuente: Software ZKAccess Elaborado por: Villa Chamorro Gastón Christian
Análisis e Interpretación de Resultados 65
Configuración de usuarios
Para comenzar administrar el sistema debemos configurar los
datos de los usuarios que podrán utilizar el estacionamiento, en la
siguiente figura se visualizará todas las opciones necesarias para tener un
registro de las personas.
FIGURA Nº 29
CONFIGURACIÓN DE USUARIOS
Fuente: Software ZKAccess Elaborado por: Villa Chamorro Gastón Christian
Dentro de la administración de usuarios se puede encontrar
información de las personas más detallada, pero para la implementación
del sistema no se lo usó.
FIGURA Nº 30
CONFIGURACIÓN DE USUARIOS
Fuente: Software ZKAccess Elaborado por: Villa Chamorro Gastón Christian
Análisis e Interpretación de Resultados 66
También se puede encontrar niveles de acceso de los usuarios, en
él se podrá configurar el horario que estará abierta la puerta y también
seleccionar personas que sólo puedan ingresar al estacionamiento en un
horario determinado.
FIGURA Nº 31
CONFIGURACIÓN DE USUARIOS
Fuente: Software ZKAccess Elaborado por: Villa Chamorro Gastón Christian
Configuración de registro de tarjetas
Como todo sistema de control acceso se necesita una tarjeta de
aproximación que tendrá un codigo numérico que se le asignará a cada
usuario que entre al estacionamiento, ésta numeración será leída por un
lector de tarjetas que activará la barra de parqueo al momento de leerla,
el cual se levantará si la tarjeta está ingresada en el sistema.
FIGURA Nº 32
CONFIGURACIÓN DE REGISTRO DE TARJETAS
Fuente: Software ZKAccess Elaborado por: Villa Chamorro Gastón Christian
Análisis e Interpretación de Resultados 67
Configuración de la administración del personal
Después de tener un claro manejo del sistema de control, se
comienza a ingresar los datos necesarios de los usuarios con su
respectivo departamento al que ha sido asigando y registrar la
numeración de la tarjeta que usará al ingresar al estacionamiento.
FIGURA Nº 33
TARJETAS AGREGADAS A LOS USUARIOS
Fuente: Software ZKAccess Elaborado por: Villa Chamorro Gastón Christian
FIGURA Nº 34
USUARIOS AGREGADOS A DEPARTAMENTOS
Fuente: Software ZKAccess Elaborado por: Villa Chamorro Gastón Christian
Análisis e Interpretación de Resultados 68
3.4.3.2. Administración de dispositivos
Para que el sistema pueda monitorear las funciones de control de
acceso, el sistema deber estar conectado con un dispositivo por medio de
una direccion IP, para el desarrollo del proyecto se utilizó un controlador
ZKTeco, que es el encargado de leer las tarjetas de aproximación.
Dentro de esta opción el sistema tendrá el control de dicho
dispositivo, se podrá adherir los datos de los usuarios al panel de control,
descargar e informar los resultados del sistema.
Configuración de áreas
El dispositivo de control debe tener un lugar específico donde va
estar localizado, que permitirá una excelente administración.
Por defecto el sistema tiene configurada una área de nombre (área
name) con el número 1, que podrá ser modificada con otro nombre acorde
al lugar que será instalado el dispositivo.
Para el desarrollo del proyecto se utilizó el nombre de entrada con
el número 1 para el área correspondiente.
FIGURA Nº 35
CONFIGURACIÓN DE ÁREAS
Fuente: Software ZKAccess Elaborado por: Villa Chamorro Gastón Christian
Análisis e Interpretación de Resultados 69
Configuración del controlador
Primero se debe configurar los parámetros de comunicación que
están en el dispositivo, para que haya una buena relación entre los
equipos debe estar configurados los parámetros del dispositivo
correctamente,
FIGURA Nº 36
CONFIGURACIÓN DEL CONTROLADOR
Fuente: Software ZKAccess Elaborado por: Villa Chamorro Gastón Christian
Para el tipo de conexión se eligió el modo de comunicación TCP/IP
con sus respectiva dirección IP y puerto de enlace como se muestra en la
siguiente figura.
FIGURA Nº 37
ASIGNAR DIRECCIÓN IP AL CONTROLADOR
Fuente: Software ZKAccess Elaborado por: Villa Chamorro Gastón Christian
Análisis e Interpretación de Resultados 70
Luego de haber realizado correctamente todos los ajustes de
comunicacion como el modo y los parámetros de comunicación el sistema
procesará los datos y habilitará el dispositivo.
FIGURA Nº 38
HABILITANDO DISPOSITIVO
Fuente: Software ZKAccess
Elaborado por: Villa Chamorro Gastón Christian
FIGURA Nº 39
SINCRONIZANDO DISPOSITIVO
Fuente: Software ZKAccess
Elaborado por: Villa Chamorro Gastón Christian
Después que el dispositivo se conectó exitosamente al sistema se
procede a probar la conexion de los siguientes:
Parámetros básicos.
Verificación y protocolo.
Otros ajustes.
Análisis e Interpretación de Resultados 71
FIGURA Nº 40
COMPROBANDO PARÁMETROS BÁSICOS
Fuente: Software ZKAccess
Elaborado por: Villa Chamorro Gastón Christian
FIGURA Nº 41
COMPROBANDO VERIFICACIÓN Y PROTOCOLO
Fuente: Software ZKAccess
Elaborado por: Villa Chamorro Gastón Christian
FIGURA Nº 42
COMPROBANDO OTROS AJUSTES
Fuente: Software ZKAccess Elaborado por: Villa Chamorro Gastón Christian
Análisis e Interpretación de Resultados 72
El controlador de acceso puede almacenar hasta 100 mil eventos si
excede de esta cantidad el dispositivo borrará automáticamente los
eventos antiguos que por default serán 10 mil eventos.
Verificar los datos del dispositivo
En este proceso se obtiene toda la información de los datos del
dispositivo como el nombre, el número de la serie, el modo de
comunicación, la dirección IP, el área donde será instalada.
FIGURA Nº 43
VERIFICAR DATOS DEL CONTROLADOR
Fuente: Software ZKAccess Elaborado por: Villa Chamorro Gastón Christian
Dentro del proceso se puede realizar cambios en el dispositivo
como:
FIGURA Nº 44
CAMBIOS AL CONTROLADOR
Fuente: Software ZKAccess Elaborado por: Villa Chamorro Gastón Christian
Análisis e Interpretación de Resultados 73
3.4.3.3. Administración de control de acceso
El sistema de control de acceso posse un soporte de
administración asignando niveles de acceso, ya que mediante de una PC
puede administrar el controlador.
Configura acceso de usuarios registrados en horarios específicos
asignado un horario determinado a las puertas de acceso, la
adminstración de este sistema es amigable y de fácil uso utiliza las base
de datos Access y SQL Server, dentro del sistema se puede utilizar los
siguientes parámetros:
FIGURA Nº 45
CONFIGURACIÓN DE CONTROL DE ACCESO
Fuente: Software ZKAccess Elaborado por: Villa Chamorro Gastón Christian
Horarios de acceso
La configuración del sistema es para una sola puerta de acceso, en
este caso se utilizó como puerta de entrada, el controlador solo funcionará
en un periodo de tiempo asignado, también se le puede asignar un
Análisis e Interpretación de Resultados 74
acceso abierto sin restricciones de horarios, el sistema funcionará de
acuerdo a los horarios asignados y puede ser modificado si es necesario.
Para la configuración del sistema de control se utilizó los horarios
de lunes a viernes de 06:00 a 23:00 y los dias sábado y domingo de 06:00
a 18:00 y los dias festivos no se le asignó horario específico.
FIGURA Nº 46
CONFIGURACIÓN DE HORARIOS
Fuente: Software ZKAccess Elaborado por: Villa Chamorro Gastón Christian
Días festivos
El tiempo de asigando a un dia festivo puede ser distinto a
cualquier dia de la semana, para realizar una mejor administración del
sistema se configura los dias festivos.
La configuración de los dias festivos contiene agregar, modificar y
eliminar dias, al momento de agregar existen 3 tipos de dias festivos que
puede soportar cada uno hasta 32 dias, por tal motivo el usuario puede
agrupar dias festivos de acuerdo al tipo asignado. Para configurar debera
tener el formato 2017-1-1, la fecha incial no bebe ser después de la fecha
final, un dia festivo no puede durar mas de un año.
Análisis e Interpretación de Resultados 75
FIGURA Nº 47
CONFIGURACIÓN DE DÍAS FESTIVOS
Fuente: Software ZKAccess Elaborado por: Villa Chamorro Gastón Christian
Configuración de puerta
El software ZKAccess automáticamente reconocerá el dispostivo, el
dispositivo se lo configuró como dispositivo standalone SDK, por tal
motivo la interfaz del sistema indicará los parámetros que se muestra en
la siguiente figura.
FIGURA Nº 48
CONFIGURACIÓN DE PUERTA
Fuente: Software ZKAccess Elaborado por: Villa Chamorro Gastón Christian
Análisis e Interpretación de Resultados 76
Configuración del interfaz
Dentro del interfaz de la configuración de puertas no se puede
modificar el nombre del dispositivo pero si el nombre de la puerta de
acceso, el nombre se la puerta debe tener un numero que identifique a la
puerta de acceso ejem: controlador-1 y así susesivamente según la
cantidad de dispositivo que controle el sistema.
Como el equipo es un dispositivo standalone SDK el parámetro de
la zona es 24 horas por defecto, que son las horas que podrán ser usadas
por el sistema.
También se puede encontrar la opción de modo de verificación,
donde se puede elegir como funcionará el dispositivo, en este caso se
utilizó el modo de verificación tarjeta.
FIGURA Nº 49
OPCIONES DE ACCESO
Fuente: Software ZKAccess Elaborado por: Villa Chamorro Gastón Christian
Además se tiene la opción de seleccionar el tipo de se sensor de
puerta que por defecto es ninguno, pero en este caso se utilizó
Análisis e Interpretación de Resultados 77
normalmente abiero, al usar esta opción se configuró el retardo de sensor
de puerta que por defecto es 15 segundos que puede ser modificada.
Niveles de acceso
En el tiempo determinado que una puerta debe estar abierta
después de haber sido verificada y activada, en la siguiente figura se
muesta los parámetros de configuración.
FIGURA Nº 50
NIVELES DE ACCESO
Fuente: Software ZKAccess Elaborado por: Villa Chamorro Gastón Christian
En la interfaz se deberá donfigurar el nombre del nivel, horarios,
selección de puertas, selección de los usuarios que se desea agregar a
nivel de acceso.
Grupo personal
Dentro de las opciones de control de acceso está la de grupo
personal, donde se podrá agregar gupos de personas con un nombre y
parámetros como se muestra en la figura.
Análisis e Interpretación de Resultados 78
Después de ingresar el nombre del grupo, notas y los parámetros
autónomos como: número de grupo, tipo de verificación y horario de
grupo, se agregará un gupo de personal al sistema.
FIGURA Nº 51
AGREGAR GRUPOS
Fuente: Software ZKAccess Elaborado por: Villa Chamorro Gastón Christian
Una vez creado el grupo se podrá agregar usuarios registrados, los
usuarios solo podrán pertenecer a un solo grupo.
FIGURA Nº 52
AGREGAR USUARIOS A GRUPOS
Fuente: Software ZKAccess Elaborado por: Villa Chamorro Gastón Christian
Análisis e Interpretación de Resultados 79
Una vez agregrado los usuarios seleccionados al grupo, tendrán
privilegios o restricciones de acceso, como tipo de verificación de acceso
u horarios específicos.
Monitoreo en tiempo real
Es el monitoreo en tiempo real del estado de la barra de acceso
conectada al controlador del sistema en vivo, incluye datos de usuarios
eventos normales y eventos especiales.
Por defecto el sistema mostrará el monitoreo de todas las puerta,
pero solo se eligió la opción de abrir todas las puertas para la
demostracón ya que se usó una solo barra de acceso.
FIGURA Nº 62
MONITOREO EN TIEMPO REAL
Fuente: Software ZKAccess Elaborado por: Villa Chamorro Gastón Christian
Una vez elegido la opción de abrir puertas remotamente se podrá
configurar el tiempo de apertura que puede ser de 1-254 segundos.
Análisis e Interpretación de Resultados 80
FIGURA Nº 53
TIEMPO DE APERTURA
Fuente: Software ZKAccess Elaborado por: Villa Chamorro Gastón Christian
Depués de configurar los datos de abrir puertas se examinará si el
controlador recibió la información correctamente, ya que desde ahora
administrará la barra de acceso.
FIGURA Nº 54
EXAMINANDO EL CONTROLADOR
Fuente: Software ZKAccess Elaborado por: Villa Chamorro Gastón Christian
3.4.3.4. Administración de reportes
Dentro de la administración de reportes incluye eventos de hoy,
eventos de excepción y desde la definición de los estados, donde el
administrador podrá generar datos estadísticos sobre las verificaciones de
los códigos numéricos de las tarjetas, datos de los usuarios, información
Análisis e Interpretación de Resultados 81
de la barra de acceso, etc. El usuario podrá exportar toda la información
necesaria después de consultar.
Eventos del día
Dentro de la interzar de eventos del día se mostrará el periodo de
tiempo del control del sistema, ID de usuario, número de tarjeta,
dispositivo, nombre de usuario, estado de la barra de acceso, evento de
apertura verificación de acceso.
FIGURA Nº 55
EXAMINANDO EL CONTROLADOR
Fuente: Software ZKAccess Elaborado por: Villa Chamorro Gastón Christian
Para tener un reporte de los eventos de forma fisica, se puede usar
la exportación de los datos que puede ser en excel o pdf.
FIGURA Nº 56
EXPORTAR DATOS EN EXCEL
Fuente: Software ZKAccess Elaborado por: Villa Chamorro Gastón Christian
Análisis e Interpretación de Resultados 82
FIGURA Nº 57
EXPORTAR DATOS EN PDF
Fuente: Software ZKAccess Elaborado por: Villa Chamorro Gastón Christian
3.4.3.5. Administración del sistema
En la interfaz de sistema se puede asignar usuarios al sistema
(administrador, registrar y el control de acceso), las opciones que se
puede elegir son: privilegios, usuarios al sistema, modificar contraseña,
inicializar sistema, parámetros del sistema, menú principal, lenguaje y
salir.
También todo relacionado con la base de datos del sistema donde
se encuentra las opciones de base de datos, respaldo de base datos,
defina la ruta de copia de seguridad de base de datos y reparar base de
datos de access.
Privilegios
Para prevenir cualquier inconveniente el administrador puede
asignar usuarios específicos en niveles de acceso como administrar
dispositivos, niveles de acceso, monitireo en tiempo real, reportes,
administrar usuarios del sistema, administración del sistema.
Análisis e Interpretación de Resultados 83
FIGURA Nº 58
ADMINISTRACIÓN DEL SISTEMA
Fuente: Software ZKAccess Elaborado por: Villa Chamorro Gastón Christian
Usuarios del sistema
Esta opción permite agregar usarios al sistema y agregarles
privilegios en la interfaz usuarios del sistema podrá configurar usuario,
contraseña, privilegio, nota, estado.
FIGURA Nº 59
PRIVILEGIO DE USUARIOS
Fuente: Software ZKAccess
Elaborado por: Villa Chamorro Gastón Christian
Análisis e Interpretación de Resultados 84
Modificar contraseña
Dentro de sistema esta la opción de modificar contraseña que por
defecto es admin, para una mejor seguridad se recomienda cambiar la
contraseña antigua por una nueva.
FIGURA Nº 60
MODIFICAR CONTRASEÑA
Fuente: Software ZKAccess Elaborado por: Villa Chamorro Gastón Christian
Inicializar sistema
Además está lo opción restaura la base de datos que puede
seleccionar personal, reporte, dispositivo, control de acceso y sistema o
también puede elegir todos a la vez.
FIGURA Nº 61
INICIALIZAR SISTEMA
Fuente: Software ZKAccess
Elaborado por: Villa Chamorro Gastón Christian
Análisis e Interpretación de Resultados 85
Parámetros del sistema
En el sistema se puede configurar los siguientes parámetros tales
como: habilitar módulo de asistencia, intervalo de reconexión en minutos,
label1 en segundos y elegir el tipo de fuente o letras.
FIGURA Nº 62
PARÁMETROS DEL SISTEMA
Fuente: Software ZKAccess
Elaborado por: Villa Chamorro Gastón Christian
Base de datos
Esta opción es principalmente cambiar la base de datos, la base de
datos del sistema está en Microsoft Access por defecto, pero puede
cambiar la base de datos a Microsoft SQL Server.
FIGURA Nº 63
BASE DE DATOS DEL SISTEMA
Fuente: Software ZKAccess Elaborado por: Villa Chamorro Gastón Christian
Análisis e Interpretación de Resultados 86
Respaldo de la base de datos
Es recomendable elaborar un respaldo de la base de datos del
sistema periódicamente por seguridad.
Por cada modificación realizada al sistema como agregar personal,
departamentos, dispositivos, etc. es aconsejable realizar el respaldo de la
base de datos.
Restaurar la base de datos
Mediante esta opción se puede restaurar cualquier archivo del base
de dato, primero se dá click en restaurar base de datos y se elige el
archivo desea restuarar, el sistema será reiniciado e iniciará la
restuaración del sistema, es recomendable no cerrar ventanas durante el
proceso.
Defina la ruta de copia de seguridad de base de datos
Dentro del la interfaz de ruta de respaldo de base, se mostrará la
ruta que fue definida durante su proceso de instalación realizada por la
PC o ordenador.
FIGURA Nº 64
RUTA DE LA BASE DE DATOS
Fuente: Software ZKAccess Elaborado por: Villa Chamorro Gastón Christian
Análisis e Interpretación de Resultados 87
Reparar base de datos
Esta opción de reparar base de datos sivre para comprimir la base
de datos, es recomendabe reiniciar el sistema después de aceptar con la
finalidad que los cambios hagan efecto.
FIGURA Nº 65
REPARAR BASE DE DATOS
Fuente: Software ZKAccess Elaborado por: Villa Chamorro Gastón Christian
Sincroniza tus movimientos
Es una opción que aparece de forma aleatoria en la interfaz del
sistema cada vez que se modifica un dato, es recomendable sincronizar
los datos modificados.
FIGURA Nº 66
SINCRONIZAR MOVIMIENTOS
Fuente: Software ZKAccess Elaborado por: Villa Chamorro Gastón Christian
Análisis e Interpretación de Resultados 88
3.4.4. Presupuesto
Para tener conocimiento de la inversión del sistema de control
acceso vehicular en la Facultad de Ingeniería Industrial, se realizó el
siguiente presupuesto de los dispositivos que se piensa utilizar.
TABLA N° 14
PRESUPUESTO DE LOS DISPOSITIVOS
Dispositivo Precio
4 barras de parqueo
4 controladores
2 PC
247 tarjetas de proximidad
2 switch
50 metros de cable UTP
10 conectores RJ45
4400,00
1440,00
1000,00
247,00
60,00
25,00
1,00
Valor total 7173,00 Fuente: Empresa Dazling s.a. Elaborado por : Villa Chamorro Gastón Christian
3.5. Impacto
Al momento de realizarse el sistema de control de acceso vehicular
automatizado en la Facultad de Ingeniería Industrial de la Universidad de
Guayaquil, el impacto que tendría la entidad educativa sería de gran
importancia ya que proporcionaría seguridad interna y una mejor imagen
a la Facultad. No cabe duda que éste proyecto daría un plus adicional a
los cambios positivos que se están dando en nuestra querida Universidad.
3.6. Conclusiones
Después de realizarse el diseño del sistema de control vehicular y
con la elaboración del proyecto se tomaron en cuenta las siguientes
conclusiones principales:
Análisis e Interpretación de Resultados 89
La tecnología RFID utilizada en el proyecto, consiste que una tarjeta
de proximidad con su respectivo código numérico, tendrá una
comunicación con un lector RFID sin contacto, donde el lector
receptará la información y si el codigó de la tarjeta esta ingresada en
el sistema, la barra de parqueo se activa de forma automática, caso
contrario el sistema denega.
Se realizó un sistema de control acceso vehicular a beneficio de la
Facultad, donde solo los usuarios registrados en la base de datos
puedan ingresar por medio de una tarjeta personalizada, caso
contrario el guardia le proporcionaría un ticket.
La conexión sin contacto entre la tarjeta de proximidad y el lector
administrada por un software de control de acceso, permite que
puedan ser utlizadas en diferentes sistemas utilizando la tecnología
RFID.
Se escogió los dispositvos electrónicos adecuados para el desarrollo
del sistema, asesorado por personal especializados en el área de los
sistemas de control de acceso.
La conexión sin contacto entre la tarjeta de proximidad y el lector
administrada por un software de control de acceso, permite que
puedan ser utlizadas en diferentes sistemas utilizando la tecnología
RFID.
El software de control de acceso ZKAccess proporciona una interfaz
amigable para éste tipo de sistema, es de fácil uso al momento de
ingresar los datos de los usuarios.
Se puede modificar la información del sistemas las veces que sean
necesarias, como bloquear tarjetas extraviadas de usuarios.
3.7. Recomendaciones
Después de realizarse el diseño del sistema de control vehicular y
con la elaboración del proyecto se tomaron en cuenta las siguientes
recomendaciones principales:
Análisis e Interpretación de Resultados 90
Si las autoridades de la Facultad tienen planeado implementar un
sistema de parqueo automatizado, utilicen la tecnología RFID por ser
fácil uso para los usuarios.
Se recomienda a los usuarios que la distancia de comunicación de la
tarjeta de aproximación con el lector RFID es de hasta 10 cm.
Se recomienda que utilicen los dispositivos electrónicos nombrados en
proyecto, ya que basado a un asesoramiento de personal
especializado son los equipos esensiales para éste tipo de sistema.
Se recomienda que para la base de datos del sistema, utilizar el
software ZKAccess por ser de fácil uso.
Se recomienda al encargado del sistema que tenga medidas de
seguridad, como tener contraseña privada a la interfaz del sistema,
para evitar acceso extraño a la base de datos.
La base de datos del software ZKAccess es elaborada por Microsoft
Access, por los que es de fácil acceso, y puede ser modificado, por
eso se recomienda que la administración del sistema sea
personalizada.
Se surgiere tener un respaldo diario, semanal o mensual de los datos
de los usuarios que usan el estacionamiento.
Se recomienda que para una mayor distancia de comunicación entre
la tarjeta y el lector instalar una antena UHF, ésta modificación
generaría mayor frecuencia y por ende mayor alcance.
GLOSARIO DE TÉRMINOS
A: Amperio
AC: Corriente alterna
ASK: Modo inalámbrico
B: Clase de aislamiento de la barra
Bit: Unidad de medida de la memoria de almacenamiento
Byt: Conjunto de bits relacionados como una unidad
CD: Corriente directa
CAT 5a: Tipo de cable de par trenzado para redes
IP: Protocolo de internet
EAS: Vigilancia electrónica de artículos
Ethernet: Puerto de red
EPC: Código electrónico de producto
Excel: Software que realiza trabajos finacieros y contables
GHz: Es una unidad de frecuencia que equivale a 1000000000 Hz
Glosario de Términos 92
GPRS: Servicio general de paquetes de radio
Hardware: Dispositivos que comforman un sistema informático
HF: Alta frecuencia
IEEE: Instituto de ingenieros eléctricos y electrónicos
IP 44: Clase de protección de la barra
ISO: Organización internacional de normalización
ITU: Unión internacional de telecomunicaciones
KHz: Es una unidad de frecuencia que equivale a 1000 Hz
LF: Baja frecuencia
MHz: Es una unidad de frecuencia que equivale a 1000000 Hz
PC: Ordenador o computadora
PDF: Formato de documento portable
PVC: Policloruro de vinilo (plástico)
RAM: Memoria de acceso aleatorio
RFID: Identificación por radio frecuencia
RJ45: Tipo de conector utilizado en redes informáticas
Glosario de Términos 93
SDK: Dispositivo standole para sistema de control de acceso
Sicovi: Sistema de control vehicular
Software: Conjunto de programas lógicos
Switch: Commutador de datos funciona en capa 2 de red
TCP/IP: Modelo de red de datos
UHF: Ultra alta frecuencia
USB: Bus de serie univesal
UTP: Cable de par trenzado
V: Voltaje
ANEXOS
Anexos 95
ANEXO Nº 1
VERIFICANDO LOS CONECTORES DE LA BARRA
Fuente: Empresa Dazling s.a. Elaborado por: Villa Chamorro Gastón Christian
Anexos 96
ANEXO Nº 2
PANEL DE CONTROL DE LA BARRA
Fuente: Empresa Dazling s.a. Elaborado por: Villa Chamorro Gastón Christian
Anexos 97
ANEXO Nº 3
CONFIGURACIÓN DEL CONTROLADOR
Fuente: Empresa Dazling s.a. Elaborado por: Villa Chamorro Gastón Christian
Anexos 98
ANEXO Nº 4
CONEXIÓN DE DISPOSITIVOS
Fuente: Empresa Dazling s.a. Elaborado por: Villa Chamorro Gastón Christian
Anexos 99
ANEXO Nº 5
ENTREVISTA AL ENCARGADO DEL ESTACIONAMIENTO
Fuente: Parqueadero de la Facultad Elaborado por: Villa Chamorro Gastón Christian
Anexos 100
ANEXO Nº 6
ENCUESTA A LOS USUARIOS
Fuente: Parqueadero de la Facultad Elaborado: Villa Chamorro Gastón Christian
Anexos 101
ANEXO Nº 7
PREGUNTAS DE LA ENCUESTA
1) ¿Usa frecuentemente el parqueadero de la Facultad?
Siempre
Casi siempre
A veces
Rara vez
2) ¿Le agrada la seguridad que actualmente posee el parqueadero
de la Facultad?
Mucho
Regular
Poco
Nada
3) ¿Es fácil para usted encontrar una plaza vacante dentro del
parqueadero de la Facultad?
Siempre
Casi siempre
A veces
Rara vez
4) ¿Ha tenido alguna anomalía su carro dentro del parqueadero de la
Facultad?
Siempre
Casi siempre
Rara vez
Nunca
5) ¿Considera usted necesario que la Facultad tenga un registro de
entrada y salida de los vehículos que ingresen al
establecimiento?
Totalmente de acuerdo
De acuerdo
En desacuerdo
Totalmente en desacuerdo
Anexos 102
6) ¿Ha utilizado un sistema de parqueo automatizado?
Muchas veces
A veces
Pocas veces
Nunca
7) ¿Considera necesario un sistema de control vehicular en el
parqueadero de la Facultad utilizando tecnología RFID?
Totalmente de acuerdo
De acuerdo
En desacuerdo
Totalmente en desacuerdo
8) ¿Considera usted que utilizando un sistema de control vehicular,
brindará mayor seguridad en el parqueadero de la Facultad?
Totalmente de acuerdo
De acuerdo
En desacuerdo
Totalmente en desacuerdo
9) ¿Estaría usted dispuesto a utilizar un tarjeta inteligente con
tecnología RFID?
Totalmente de acuerdo
De acuerdo
En desacuerdo
Totalmente en desacuerdo
10) ¿Estaría dispuesto a pagar una tarifa si se implementa este
sistema en la Facultad?
Totalmente de acuerdo
De acuerdo
En desacuerdo
Totalmente en desacuerdo
Anexos 103
ANEXO Nº 8
PREGUNTAS DE LA ENTREVISTA
1. ¿Al momento de vigilar el parqueadero donde tiene
inconveniente?
2. ¿Qué problemas posee el estacionamiento?
3. ¿Tiene un registro de los vehículos que ingresan al
establecimiento?
4. ¿El parqueadero ha sido víctima de hurtos?
5. ¿Le gustaría que la entidad educativa tenga un sistema de control
automatizado en el parqueadero. Porque?
BIBLIOGRAFÍA
Aguilera Purificación (2010). Seguridad Informática, Tarjetas, página 59.
Bernal César (2006). Metodología de la investigación, Analizar y discutir
los resultados, página 204.
Constitución de la República del Ecuador (2008), Ciencia, tecnología,
innovación y saberes ancestrales, página.173.
Dubs de Moya Renie(2002). El Proyecto Factible, Una modalidad de
investigación página 6-7.
Fiallos José (2007). Tecnológica, El ABC de la RFID, página 2.
Guamialma Santiago (2010). Implementación de un prototipo de control
monitoreo y autenticación vehicular utilizando tecnología RFID.
Escuela Politécnica Nacional, http://bibdigital.epn.edu.ec/bitstream/
15000/3709/1/2010AJIEE-37.pdf.
Ingeniería Electrónica (2014). Estándar y regulaciones de la RFID,
https://www.fqingenieria.com/es/conocimiento/estandares-y-
regularizaciones-para-rfid-36.
León Erick (2011). Estacionamiento Automatizado con Tecnología RFID,
http://www.redalyc.org/pdf/944/94421442013.pdf.
Ley especial de Telecomunicaciones (2015). Ámbito de la ley, página 1.
Bibliografía 105
Méndez Alejandro (2008). La investigación en la era de la información,
Como crear el protocolo de la investigación bibliográfica, página 22.
Pascuas César (2013). (RFID), Historia de la RFID,
http://rfid123.blogspot.com/.
Paspuel Washington (2015). El comercio, Policia detuvo a una banda de
robacarros, http://www.elcomercio.com/actualidad/robo-autos-
guayaquil-detenidos-policia.html.
Portillo Javier (2008). Tecnología de identificación por radiofrecuencia
(RFID), Aplicaciones en el ámbito de la salud, página 23.
.
Top Related