Mostrar el registro sencillo del ítem

dc.contributor.advisorQuintero Ayala, Sergio Iván
dc.contributor.advisorCastro Casadiego, Sergio Alexander
dc.contributor.authorDuarte Parada, Duvar Mauricio
dc.contributor.authorBermon Meneses, Luis Alexis
dc.date.accessioned2024-03-21T19:18:00Z
dc.date.available2024-03-21T19:18:00Z
dc.date.issued2021-12-21
dc.identifier.urihttps://repositorio.ufps.edu.co/handle/ufps/6750
dc.description.abstractEste proyecto implementó un sistema para el control de acceso de personas en lugares de alta concentración poblacional empleando tecnología RFID. Para ello, se implementó una matriz de selección hecha en la herramienta Microsoft Exel. La información se obtuvo mediante investigaciones y artículos relacionados con el tema. Se logró recopilar la información acerca del estado actual del control de acceso de personas. Seguidamente, se diseñó el sistema para el control de acceso de personas empleando una base de datos y la tecnología RFID. Posteriormente, se desarrolló una aplicación para el control y registro de personas. Finalmente, se evaluó el diseño del sistema y se argumentaron las conclusiones del estudio.spa
dc.description.tableofcontentsIntroducción 1. Problema 1.1 Titulo 1.2 Planteamiento del Problema 1.3 Justificación 1.3.1 Beneficios tecnológicos 1.3.2 Beneficios económicos 1.3.3 Beneficios sociales 1.4 Objetivos 1.4.1 Objetivo general 1.4.2 Objetivos específicos 1.5 Limitaciones y Delimitaciones 1.5.1 Limitaciones 1.5.2 Delimitaciones 1.5.2.1 Delimitación espacial 1.5.2.2 Delimitación temporal 2. Marco Referencial 2.1 Antecedentes 2.2 Marco Teórico 2.2.1 RFID (del inglés radio frequency identification) 2.2.2 Tags 14 16 16 16 17 18 18 18 18 18 18 19 19 19 19 19 20 20 21 21 21 2.2.3 Lector RFID 22 2.2.4 Antenas RFID 23 2.2.5 Bandas de frecuencia RFID 2.2.5.1 Baja frecuencia (LF) 2.2.5.2 Alta frecuencia (HF) 2.2.5.3 Ultra alta frecuencia (UHF) 2.2.6 Arduino 2.2.7 Módulo RFID RC522 2.2.8 PYTHON 2.3 Marco Legal 3. Diseño Metodológico 3.1 Recopilar Información del Estado Actual Control de Acceso de Personas Sistemas Embebidos y Tecnología RFID 3.2 Diseñar el Sistema para el Control de Acceso de Personas Empleando Bases de Datos y Tecnología RFID 3.3 Desarrollar una Aplicación para el Control y Registro de Personas 3.4 Evaluación del Sistema 4. Resultados 4.1 Matriz de Selección para la Selección de Herramientas 4.2 Características de MySQL 4.3 Diseño de la Base de Datos 4.4 Diseño de los Diagramas de Flujo ‘Diseño de Algoritmos’ 4.4.1 Adquisición de datos 4.4.2 Procesamiento de datos 24 24 24 25 26 27 28 29 31 31 31 35 36 37 38 48 48 49 50 51 4.4.3 Diagrama de flujo de la interfaz grafica 52 4.4.3.1 Agregar usuario 54 4.4.3.2 Personas actuales 4.4.3.3 Estadísticas de área 4.4.3.4 Estadísticas de persona 4.5 Diseño Electrónico 4.5.1 Comunicación SPI entre la placa en Arduino Mega y el periférico RC522 4.5.2 Comunicación serial entre la placa Arduino Mega y la Raspberry Pi 4B+. 4.5.3 Integración del sistema 4.6 Evaluación del Sistema 4.6.1 Caracterización de contexto 4.6.2 Caracterización física 4.6.3 Interfaz grafica 4.6.3.1 Index 4.6.3.2 Agregar usuario 4.6.3.3 Personas actuales 4.6.3.4 Estadísticas de área 4.6.3.5 Estadística de persona 4.7 Divulgación 5. Conclusiones 6. Recomendaciones Referencias Bibliográficas Anexos 54 54 54 54 55 55 57 58 58 59 61 61 62 63 64 65 65 67 69 70 77spa
dc.format.extent98 páginas. ilustraciones, (Trabajo completo) 5.21 MBspa
dc.format.mimetypeapplication/pdfspa
dc.language.isospaspa
dc.publisherUniversidad Francisco de Paula Santanderspa
dc.rightsDerechos Reservados - Universidad Francisco de Paula Santander, 2021spa
dc.sourcehttps://catalogobiblioteca.ufps.edu.co/descargas/tesis/1161400_1160026.pdfspa
dc.titleSistema para el control de acceso de personas en lugares de alta concentración poblacional empleando tecnología rfidspa
dc.typeTrabajo de grado - Pregradospa
dcterms.referencesAkbar, M., Sarker, P., Mansoor, A., Al Ashray, A. & Uddin, J. (2019). Face Recognition and RFID Verified Attendance System. Electronics and Communications Engineering, 4(2), 168172. https://doi.org/10.1109/iCCECOME.2018.8658705spa
dcterms.referencesAlee, R. (2013). Reading data from a digital multimeter using a Raspberry pi. Recuperado de: http://www.theseus.fi/handle/10024/69947spa
dcterms.referencesAllah, O. A., Abdalla, S., Mekki, M., & Awadallah, A. (2018). RFID based Access Control and Registration System. International Conference on Computer, Control, Electrical, and Electronics Engineering, 2(1), 1-4. https://doi.org/10.1109/ICCCEEE.2018.8515794spa
dcterms.referencesAlrikabi, H., Alaidi, A. & Faisal, A. (2018). Attendance System Design and implementation based on Radio Frequency Identification (RFID) and Arduino. Recuperado de: https://www.researchgate.net/publication/328051941_Attendance_System_Design_and_impl ementation_based_on_Radio_Frequency_Identification_RFID_and_Arduinospa
dcterms.referencesArduino. (2019). ¿Que es Arduino? ~ Arduino.cl - Plataforma Open Source para el desarrollo de prototipos electrónicos. Recuperado de: http://arduino.cl/que-es-arduino/spa
dcterms.referencesBakht, K., Din, A. U., Shehzadi, A. & Aftab, M. (2019). Design of an Efficient Authentication and Access Control System Using RFID. Recuperado de: https://www.semanticscholar.org/paper/Design-of-an-Efficient-Authentication-and-AccessBakht-Din/d94adbfd267f61f2e4af2ba3a6fd747decff234aspa
dcterms.referencesBarcenes, S. (2017). Diseño de un sistema de registro y alerta aplicando tecnología RFID a los alumnos de educación inicial de la Escuela de Educación Básica Particular “República de Bélgica” en la ciudad de Guayaquil. Tesis de grado. Universidad de Guayaquil. Guayaquil, Ecuador.spa
dcterms.referencesBarrett, S. F. (2013). Arduino Microcontroller Processing for Everyone! Third Edition. Synthesis Lectures on Digital Circuits and Systems, 43(4), 1–515. https://doi.org/10.2200/S00522ED1V01Y201307DCS043spa
dcterms.referencesBattaglia, F., Iannizzotto, G. & Lo Bello, L. (2017). A person authentication system based on RFID tags and a cascade of face recognition algorithms. Transactions on Circuits and Systems for Video Technology, 27(8), 1676–1690. https://doi.org/10.1109/TCSVT.2016.2527299spa
dcterms.referencesBenamara, M., Grzeskowiak, M., Salhi, M., Lissorgues, G., Diet, A. & Le Bihan, Y. (2017). Array sub-loops reader antenna for HF RFID tracking. Recuperado de: https://halcentralesupelec.archives-ouvertes.fr/hal-01691631/documentspa
dcterms.referencesBencomo, K. (2021). Internet de las Cosas en dispositivos de bajo coste. Tesis de grado. Escuela superior de Ingeniería y tecnología Universidad de la Laguna. La Laguna, España.spa
dcterms.referencesBentancourt, D. (2018). Cómo hacer una matriz de priorización. Recuperado de: https://www.ingenioempresa.com/matriz-de-priorizacion/spa
dcterms.referencesBonilla, I., Tavizon, A., Morales, M., Guajardo, L. & Laines, C. (2016). IOT, el internet de las cosas y la innovación de sus aplicaciones. Recuperado de: http://www.web.facpya.uanl.mx/vinculategica/Revistas/R2/2313-2340%20%20Iot,%20El%20Internet%20De%20Las%20Cosas%20Y%20La%20Innovacion%20De%2 0Sus%20Aplicaciones.pdfspa
dcterms.referencesCali, F. (2020). Control de asistencia de estudiantes mediante dispositivos biometricos rfid en la universidad estatal del sur de manabí. Tesis de grado. Universidad Estatal del Sur de Manabí. Jipijapa, Ecuador.spa
dcterms.referencesConde, D. (2018). Inteligencia artificial con TensorFlow para predicción de comportamientos. Tesis de grado. Universidad de Sevilla. Sevilla, Españaspa
dcterms.referencesCreative Commons. (2021). Reconocimiento-CompartirIgual 4.0 Internacional - CC BY-SA 4.0. Recuperado de: https://creativecommons.org/licenses/by-sa/4.0/spa
dcterms.referencesEnríquez, R. (2009). Guía de Usuario de Arduino. San Francisco, California: Universidad de Córdoba.spa
dcterms.referencesGeek Electrónica. (2019). ¿Qué es python?. Recuperado de: https://geekelectronica.com/que-espython/spa
dcterms.referencesHernández, K. (2021). Backend y Frontend, ¿Qué es y cómo funcionan en la programación? Recuperado de: https://www.servnet.mx/blog/backend-y-frontend-partes-fundamentales-dela-programación-de-una-aplicación-webspa
dcterms.referencesHoang, V., Dang, V., Nguyen, T. & Tran, D. (2018). A solution based on combination of RFID tags and facial recognition for monitoring systems. Conference on Information and Computer Science (NICS), 53(9), 384–387. https://doi.org/10.1109/NICS.2018.8606895spa
dcterms.referencesIoannidis, P. (2021). Infection fatality rate of COVID-19 inferred from seroprevalence data. Bulletin of the World Health Organization, 99(1), 19-33. https://doi.org/10.2471/BLT.20.265892spa
dcterms.referencesKim, S., Lim, D. & Ryoo, Y. (2017). Design of HF-band RFID antenna for automated guided 73 vehicular robot. International Conference on Ubiquitous Robots and Ambient Intelligence, 27(3), 328–330. https://doi.org/10.1109/URAI.2017.7992743spa
dcterms.referencesLópez, E., Arango, D. & Moreno, D. (2012). Prototipo para el control y ubicación de artículos en inventarios por medio de un carro grúa y RFID Prototipe for the handling of stocks based on a forklift and RFID. Prospectiva, 10(2), 18–27. https://doi.org/https://doi.org/10.15665/rp.v10i1.392spa
dcterms.referencesMacas, A. & Yánez, A. (2021). Definición del ciclo de vida del cyberbullying basado en modelamiento de tópicos. Tesis de grado. Escuela Politécnica Nacional. Quito, Ecuador.spa
dcterms.referencesMalca, S. (2015). Modelo algorítmico para la clasificación de una hoja de planta en base a sus características de forma y textura. Recuperado de: http://www.web.facpya.uanl.mx/vinculategica/Revistas/R2/2313-2340 - Iot, El Internet De Las Cosas Y La Innovacion De Sus Aplicaciones.pdfspa
dcterms.referencesMehta, S., Grant, K., Atlin, C. & Ackery, A. (2020). Mitigating staff risk in the workplace: The use of RFID technology during a COVID-19 pandemic and beyond. BMJ Health and Care Informatics, 27(3), 100- 230. https://doi.org/10.1136/bmjhci-2020-10023spa
dcterms.referencesMendoza, A. & López, R. (2018). Base de Datos. Recuperado de: http://repositorio.uchile.cl/handle/2250/151632spa
dcterms.referencesMinisterio de Tecnologías de la Información y las Comunicaciones. (2019). Resolucion 0181 2019por medio de la cual se simplifica el marco normativo relacionado con la planeación y atribución del espectro radioeléctrico. Recuperado de: https://normograma.mintic.gov.co/mintic/docs/resolucion_ane_0181_2019.htmspa
dcterms.referencesMora, D., Gómez, A., Ibáñez, Y. & Salcedo, J. (2015). Integración de los sistemas embebidos Raspberry Pi y Arduino para el manejo de un brazo robótico mediante una aplicación Android. Revista Épsilon, 1(25), 1-15. Recuperado de: https://ciencia.lasalle.edu.co/ep/vol1/iss25/4spa
dcterms.referencesNaylamp. (2017). Módulo RFID RC522. Recuperado de: https://naylampmechatronics.com/inalambrico/80-modulo-rfid-mfrc522-.htmlspa
dcterms.referencesNüo. (2016). ¿Qué es RFID?. Recuperado de: https://www.by.com.es/blog/que-es-rfid/spa
dcterms.referencesOrganización Mundial de la Salud. (2020). Actualización de la estrategia frente a la covid-19. Recuperado de: https://www.who.int/docs/default-source/coronaviruse/covid-strategy-update14april2020_es.pdfspa
dcterms.referencesOyola, A. Fuentes, O. & Romero, M. (2020). Vista de Algoritmo basado en tecnología de identificación por radiofrecuencia RFID para rastreo del SRAS-CoV-2. Recuperado de: https://hemeroteca.unad.edu.co/index.php/memorias/article/view/4207/4149spa
dcterms.referencesRFID POINT. (2021). Frecuencias de Operación - Recuperado de: http://www.rfidpoint.com/preguntas-frecuentes/frecuencias-de-operacion-2/spa
dcterms.referencesRizkalla, S., Prestros, R. & Mecklenbrauker, C. (2017). Design and Optimization of Low Cost Booster-Based HF RFID Cards. Journal of Radio Frequency Identification, 1(2), 185–194. https://doi.org/10.1109/jrfid.2017.2769481spa
dcterms.referencesRocha, R. (2017). El modelo entidad-relación. Recuperado de: 75 https://www.medellin.unal.edu.co/~fjmoreno/bd1/ModeloERRochav8.pdfspa
dcterms.referencesRodriguez, N. & Mora, S. (2016). Diseño de un prototipo basado en la tecnologia rfid para el monitoreo de equipos digitales. Tesis de grado. Universidad Libre. Boogta, Colombia.spa
dcterms.referencesSan, C., Thwin, M. & Htun, N. (2019). Malicious software family classification using machine learning multi-class classifiers. Lecture Notes in Electrical Engineering, 481(2), 423-433. https://doi.org/10.1007/978-981-13-2622-6_41spa
dcterms.referencesTelectronica. (2018). ¿Qué es un lector RFID?. Recuperado de: http://telectronica.com/que-esun-lector-rfid/spa
dcterms.referencesTraza. (2022). Antenas RFID. Recuperado de: https://www.traza.com/productos/rfid/antenas-rfidspa
dcterms.referencesValdivia, J. (2021). Modelo de procesos para el desarrollo del front-end de aplicaciones web. Interfases, 9(2), 100-187. https://doi.org/10.26439/interfases2016.n009.1245spa
dcterms.referencesValdivieso, A. (2009). Sistema de seguridad domiciliaria. Recuperado de: http://www.dspace.espol.edu.ec/handle/123456789/5724spa
dcterms.referencesVenegas, L. & Holguín, R. (2020). Estudio de factibilidad de un sistema de control de acceso con tecnología rfid para la unidad de bienestar estudiantil de la universidad Estatal del Sur de Manabí. Tesis de grado. Universidad Estatal del Sur de Manabí. Jipijapa, Ecuador.spa
dcterms.referencesVillalba, K. & Bareiro, E. (2019). Concepto inseguridad paraguaya y aplicación de tecnología en el control de ingreso tecnológico a entidades universitarias. Tesis de grado. Universidade Federal de Santa Catarina. Florianópolis, Brasil.spa
dcterms.referencesWang, X. & Wang, Y. (2018). An office intelligent access control system based on RFID. 76 Proceedings of the 30th Chinese Control and Decision Conference, 2(1), 623-626. https://doi.org/10.1109/CCDC.2018.8407206spa
dc.contributor.corporatenameUniversidad Francisco de Paula Santanderspa
dc.description.degreelevelPregradospa
dc.description.degreenameIngeniero(a) Electrónico(a)spa
dc.publisher.facultyFacultad de Ingenieríaspa
dc.publisher.placeSan José de Cúcutaspa
dc.publisher.programIngeniería Electrónicaspa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.rights.creativecommonsAtribución-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0)spa
dc.subject.lembControl de acceso
dc.subject.lembAlta tecnología
dc.subject.lembMatriz
dc.subject.proposalControl de Accesospa
dc.subject.proposalTecnología RFIDspa
dc.subject.proposalMatriz de Selección.spa
dc.type.coarhttp://purl.org/coar/resource_type/c_7a1fspa
dc.type.contentTextspa
dc.type.driverinfo:eu-repo/semantics/bachelorThesisspa
dc.type.redcolhttps://purl.org/redcol/resource_type/TPspa
oaire.accessrightshttp://purl.org/coar/access_right/c_abf2spa
oaire.versionhttp://purl.org/coar/version/c_970fb48d4fbd8a85spa
dc.type.versioninfo:eu-repo/semantics/publishedVersionspa
dc.contributor.jurySoto Vergel, Angelo Joseph
dc.contributor.juryMedina Delgado, Byron


Ficheros en el ítem

Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem