Control De Acceso Y Seguridad Por Qr Code

Páginas: 20 (4755 palabras) Publicado: 21 de noviembre de 2012
REVISTA, No x, Mes de 2xxx. Universidad Manuela Beltrán.

ISSN xxxx-xxxx

CONTROL DE ACCESO Y SEGURIDAD POR CÓDIGO DE BARRAS
J. Gutiérrez y L. Piraneque. Facultad de ingeniería Electrónica /Universidad Manuela Beltrán, Bogotá D.C., Colombia E-mail: jonguvi@hotmail.com lpiraneque@ipcommtronix.com
RESUMEN: Este artículo presenta un proyecto que tiene como objetivo principal diseñar yconstruir un sistema de acceso y seguridad por código de barras, con modificación de código de acceso y notificación en aplicación para móvil luego de cada ingreso para incrementar el nivel de seguridad, en el perímetro accesible para cada usuario. Se realizó una investigación para realizar una implementación innovadora ligada a las necesidades de las empresas e instituciones que necesiten llevar uncontrol y acceso completo y seguro de su personal. Se utilizó herramientas actuales tales como ligar una aplicación móvil y un lenguaje de programación de alto nivel, dando como resultado un sistema de registro de personal eficiente gracias al servidor y el lector, y fácil de controlar tanto para el implementador como para el usuario. PALABRAS CLAVE: Control, acceso, actuador, lector y servidor.ABSTRACT: This article presents a project that has as main objective to design and build a system of access and security for bar code with modified code access and mobile application notification after each entry to increase the security level in the perimeter accessible to each user. An investigation was made to perform an innovative implementation linked to the needs of companies and institutions thatneed to keep track of and complete and safe access to their staff. It used actual tools such as linking a mobile application and a programming language of high level, it gave like resulting a system log of the efficient staff, it thanks to the server and the reader, and easy to control both the implementer as and user. KEYWORDS: Control, access, actuator, reader and server. informática opersonal. Siendo posible a través del uso de diferentes dispositivos, el más común y de gran acogida es el dispositivo inalámbrico electrónico, es decir, la telefonía móvil o el celular ya que permite relacionar y unificar el control y acceso por medio de las aplicaciones móviles. Sin embargo, el código de barras presenta ciertas fallas a nivel de seguridad debido a que el método de identificación esconstante y en ocasiones los códigos son de fácil acceso para su clonación y violación. Por lo tanto, este proyecto busca diseñar e implementar un control de acceso por código de barras utilizando aplicaciones móviles que ayuden a mejorar la seguridad y confiabilidad del código a través de la constante modificación del código de acceso, brindando al usuario comodidad en referencia al control deacceso, puesto que a diario cada persona lleva su celular a diferentes sitios y necesita de una aplicación como esta para que se encargue de interpretar o entenderse con el servidor. [1] 2. MATERIALES Y MÉTODOS Se requieren los siguientes programas: • • • • 1 Software Ruby on Rails Microcontrolador Arduino Teléfonos móviles inteligentes Pistola láser

1. INTRODUCCIÓN Diversas herramientas facilitan eltrabajo del hombre en diferentes ámbitos de la vida; en los negocios por ejemplo, en 1948 el estadounidense Norman Woodland creó el código de barras, una tecnología que revolucionó la forma de hacer negocios brindando variados beneficios a nivel administrativo como: el inventariado de artículos, el registro de la mercancía vendida, el reconocimiento de un producto y su precio, entre otras.Generando mayor agilidad en la atención al cliente por parte de los cajeros de supermercados, tiendas, centros comerciales, etc. Asimismo, los gerentes al tener información confiable y conocer los movimiento del mercado lograron tomar mejores decisiones acerca de los productos de un negocio, determinando cuáles son de gran acogida y/o de rechazo por el público o los que deben ser rematados. En la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Investigacion Qr Codes
  • Proyecto"control de acceso seguro"
  • acceso cod V
  • Control de Acceso
  • Control de accesos
  • Control De Acceso
  • Control De Acceso
  • El control de acceso

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS