Sei sulla pagina 1di 122

I

SISTEMA DE TELECONTROL DOMÓTICA EMBEBIDO

Autor: Ing. Rody Edwin Huanca Condori


Correo electrónico: robin_22_a@hotmail.com

Editor: Ing. Rody Edwin Huanca Condori


Celular: 77548647
Dirección: El Alto, Zona Brasil ,Nº 2054
Ciudad: El Alto

Primera edición: Diciembre 2018


Tiraje: 150 Ejemplares

Hecho depósito legal en reposición nacional (La Paz)

Registro Nº 4-4-3403-18

Derechos reservados

Hecho en Bolivia
Pedidos: 77548647

Contacto: robin_22_a@hotmail.com

II
ÍNDICE DE CONTENIDO
ÍNDICE DE FIGURAS ...............................................................................................................................VIII

ÍNDICE DE TABLAS ....................................................................................................................................XI

CAPÍTULO: 1 ................................................................................................................................................... 1

GENERALIDADES.......................................................................................................................................... 1

1.1 INTRODUCCIÓN ..................................................................................................................................... 1

CAPÍTULO: 2 ................................................................................................................................................... 2

FUNDAMENTO TEÓRICO............................................................................................................................ 2

2.1 DOMÓTICA .............................................................................................................................................. 2


2.2 APLICACIONES DE LA DOMÓTICA .................................................................................................... 2
2.3 CATEGORÍAS FUNDAMENTALES DOMÓTICA ............................................................................... 2
2.3.1 SISTEMAS DE ALARMAS Y SEGURIDAD ................................................................................. 2
2.4 SENSORES ................................................................................................................................................ 3
2.4.1 SENSORES POR INFRARROJO DETECTORES DE MOVIMIENTO PIR .................................. 4
2.4.2 SENSORES POR CONTACTOS MAGNÉTICOS .......................................................................... 5
2.4.3 ATUADORES ................................................................................................................................... 5
2.4.3.1 CERRADURA ELÉCTRICA ................................................................................................... 5
2.4.3.2 OPTOACOPLADOR Y TRIAC .............................................................................................. 7
2.4.3.2.1 OPTOTRANSISTOR 4N25 Y 4N35 ............................................................................... 7
2.4.3.2.2 MOC 3041 .......................................................................................................................... 7
2.4.3.2.3 TRIAC ................................................................................................................................ 7
2.4.4 FUENTE DE ALIMENTACIÓN ...................................................................................................... 8
2.5 CÁMARAS DE VIGILANCIA ................................................................................................................. 9
2.5.1 CÁMARA DAHUA MODELO DH-HAC-HDW1000MN .............................................................. 9
2.5.2 CÁMARA IP TENDA C 50 HD PTZ ............................................................................................. 10
2.6 EL CONTROLADOR ENC28J60 CON COMUNICACIÓN SPI ........................................................... 12
2.7 MICROCONTROLADORES PIC ........................................................................................................... 14
2.7.1 MICROCONTROLADORES PIC 16F887 ..................................................................................... 14
2.7.2 ESTRUCTURA INTERNA DEL MICROCONTROLADOR PIC18F4620 .................................. 15
2.8 TECNOLOGÍA DE COMUNICACIÓN.................................................................................................. 16
2.8.1 ETHERNET .................................................................................................................................... 17

III
2.8.1.1 DEFINICIÓN Y CARACTERÍSTICAS ................................................................................ 17
2.8.1.2 INCONVENIENTES.............................................................................................................. 18
2.9 INTERNET .............................................................................................................................................. 18
2.9.1 ETHERNET EN SISTEMAS INTEGRADOS ............................................................................... 18
2.9.2 ETHERNET .................................................................................................................................... 19
2.9.3 ETHERNET EN EL MODELO DE REFERENCIA OSI ............................................................... 19
2.9.4 MODO DE TRANSMISIÓN HALF-DUPLEX .............................................................................. 23
2.9.5 MODO DE TRANSMISIÓN FULL-DUPLEX .............................................................................. 23
2.9.6 PROTOCOLO DE INTERNET (IP) ............................................................................................... 24
2.9.7 PROTOCOLO DE DATAGRAMAS DE USUARIO (UDP) ......................................................... 24
2.9.8 TRANSMISIÓN CONTROL PROTOCOLO (TCP) ...................................................................... 25
2.9.9 SERVICIOS OFRECIDOS POR TCP ............................................................................................ 26
2.9.10 TCP/IP ........................................................................................................................................ 26
2.10 SERVIDORES ......................................................................................................................................... 28
2.10.1 TIPO DE SERVIDORES ............................................................................................................ 28
2.10.2 SERVIDOR WEB ....................................................................................................................... 29
2.10.3 FUNCIÓN DEL SERVIDOR WEB ........................................................................................... 30
2.10.4 LAS EMPRESAS DEL SERVIDOR WEB ................................................................................ 31
2.10.4.1 CLIENTE ............................................................................................................................... 31
2.11 DISPOSITIVOS DE RED ........................................................................................................................ 31
2.11.1 HUB ............................................................................................................................................ 32
2.11.2 SWITCH ..................................................................................................................................... 32
2.11.3 DVR MODELO DH-HCVR4208A-S2 ....................................................................................... 32
2.11.4 ROUTER TL-MR 3420 .............................................................................................................. 33
2.12 CONFIGURACIÓN Y ESTRUCTURA DE LA PÁGINA WEB........................................................... 34
2.12.1 DEFINICIÓN DEL LENGUJE HTML ...................................................................................... 34
2.12.2 ESTRUCTURA DE UNA PÁGINA WEB ................................................................................ 35
2.13 UPS .......................................................................................................................................................... 35
2.13.1 CLASE DE CORRIENTE EN LA CARGA .............................................................................. 35
2.13.2 UPS-1000M ESTÁTICAS .......................................................................................................... 36
2.13.3 DATOS DEL UPS-1000M ........................................................................................................ 36

CAPÍTULO: 3 ................................................................................................................................................. 37

DESARROLLO DEL PROYECTO .............................................................................................................. 37

IV
3.1 DESCRIPCIÓN Y FUNCIONAMIENTO DEL SISTEMA .................................................................... 37
3.2 ETAPA DE CONTROL DE POTENCIA DEL HARDWARE .............................................................. 39
3.2.1 DESCRIPCIÓN DE HARDWARE DEL SISTEMA DE SEGURIDAD ........................................ 39
3.2.2 ETAPA DE CONTROL DE ENCENDIDO Y APAGADO DE LUMINARIAS ........................... 39
3.2.2.1 CIRCUITO Y CÁLCULO DE LA ETAPA DE POTENCIA ................................................ 40
3.2.2.1.1 SISTEMA DIGITAL ....................................................................................................... 40
3.2.2.1.2 OPTOACOPLADOR MOC 3041 ................................................................................. 40
3.2.2.1.3 SISTEMA DE POTENCIA............................................................................................. 41
3.2.3 ETAPA DEL SENSOR DE MOVIMIENTO CONTRA INTRUSOS ............................................ 46
3.2.3.1 DIAGRAMA DEL SISTEMA ............................................................................................... 47
3.2.3.2 PRUEBA DE FUNCIONAMIENTO ..................................................................................... 49
3.2.4 ETAPA DE SENSOR MAGNÉTICO DE PUERTA ...................................................................... 49
3.2.5 ETAPA DE CERRADURA ELÉCTRICA ..................................................................................... 50
3.3 ETAPA DE PROTECCIÓN DEL SISTEMA DE SEGURIDAD ............................................................ 51
3.4 FUENTE DE ALIMENTACIÓN PARA LA INTERFACE DE COMUNICACIÓN ETHERNET Y
MICROCONTROLADOR ............................................................................................................................... 51
3.5 MONITOREO DE CÁMARAS ANALÓGICAS E IP EN TIEMPO REAL ........................................... 55
3.5.1 DVR GRABADOR DE VIDEO DIGITAL ................................................................................... 55
3.5.2 LONGITUD FOCAL DEL LENTE DE CÁMARA DAHUA ....................................................... 56
3.5.3 CAMARA IP TENDA C.50 ............................................................................................................ 57
3.5.4 EL USO DE ANCHO DE BANDA ................................................................................................ 58
3.5.5 VELOCIDAD EFECTIVA VS. VELOCIDAD NOMINAL .......................................................... 60
3.6 DESARROLLO DE INTERFACE DE COMUNCACION POR SPI ...................................................... 60
3.6.1 INTEGRADO ENC 28J60 .............................................................................................................. 60
3.7 DESARROLLO DE HARDWARE CON MICROCONTROLADOR .................................................... 62
3.7.1 MICROCONTROLADOR PIC 18F4620 ...................................................................................... 62
3.8 DIAGRAMA CIRCUITAL DEL EQUIPO ............................................................................................. 63
3.9 DIAGRAMA DE FLUJO DE LA ETAPA DE CONTROL .................................................................... 65
3.9.1 DIAGRAMA DE FLUJO PRINCIPAL ......................................................................................... 65
3.9.2 DIAGRAMA DE FLUJOS DE RECEPCIÓN DE DATOS ........................................................... 67
3.9.3 DIAGRAMA DE FLUJO DE RESPUESTA DE DATOS AL PUERTO 80 DEL ROUTER ........ 68
3.9.4 DIAGRAMA DE FLUJO DE PASSWORD DE LA PÁGINA WEB ........................................... 70
3.10 DESCRIPCIÓN DE SOTWARE ............................................................................................................. 70
3.10.1 MIKROC PROFOR PIC v.4.60.0.0 ............................................................................................ 71

V
3.10.2 NIVELES DE PROGRAMACIÓN Y LA PAGINA WEB ........................................................ 71
3.10.3 DISEÑO DE LA PAGINA WEB EN HTML PARA PIC 18F4620 ........................................... 72
3.10.4 DESARROLLO DE SOFTWARE PARA EL MICROCONTROLADOR ................................ 73
3.11 ESPECIFICACIONES TÉCNICAS DE GRAFICAS DEL CHASIS Y ERGONÓMICAS DEL
PROTOTIPO DE SISTEMA DE SEGURIDAD DOMICILIARIO ................................................................. 73
3.12 ANÁLISIS Y USO DE TECNOLOGÍA DEL SISTEMA DE COMUNICACIÓN ................................. 73
3.13 SELECCIÓN DEL SISTEMA Y PROVEEDOR DE INTERNET .......................................................... 74
3.13.1 MODEM 3G/4G HUAWEI E303 ............................................................................................... 74
3.13.1.1 SIM CHIP DE VIVA 2G, 3G Y 4G ...................................................................................... 75
3.13.2 ANÁLISIS DE COBERTURA ................................................................................................... 77
3.13.3 APLICACIÓN DE LOS PROTOCOLOS DE INTERNET ....................................................... 77
3.13.4 CONEXIÓN DEL PROTOTIPO AL SERVIDOR DE INTERNET .......................................... 78
3.13.5 ROUTER 3G/4G ......................................................................................................................... 78
3.13.5.1 MODELO DEL ROUTER WI-FI TP-LINK TL-MR3420 ..................................................... 79
3.13.5.2 CONFIGURACIÓN DE ROUTER WI-FI TP-LINK TL-3420 ............................................. 79
3.13.6 CONFIGURACIÓN INTERNA DEL ROUTER........................................................................ 80
3.13.6.1 CONFIGURACIÓN DE INTERNET CON MODEM HUAWEI DE 3G/4G....................... 81
3.13.6.2 CONFIGURACIÓN DDNS (NO-IP) EN UN ROUTER ....................................................... 81
3.13.6.3 CREACIÓN DE DOMINIOS EN NO-IP.COM ..................................................................... 82
3.13.7 PROTOCOLOS NO‐IP ASIGNADO AL SISTEMA DE SEGURIDAD REMOTA ................. 83
3.13.8 PROBAR LA CONECTIVIDAD CON PING ............................................................................ 84
3.14 DISEÑO DE LA PAGINA WEB PARA EL ACCESO DE CONTRASEÑA DE USUARIO POR VIA
REMOTO ......................................................................................................................................................... 85

CAPÍTULO: 4 ................................................................................................................................................. 87

PRUEBAS Y ANÁLISIS DE RESULTADOS ............................................................................................. 87

4.1 CONECTIVIDAD ENTRE EL SISTEMA ETHERNET Y EL ROUTER Wi-Fi.................................... 87


4.2 USO DE EQUIPOS TECNOLÓGICOS PARA LA TRANSMISIÓN Y RECEPCIÓN DE DATOS POR
PÁGINA WEB ................................................................................................................................................. 89
4.3 ACCESO AL SISTEMA DE SEGURIDAD DOMICILIARIO MEDIANTE PÁGINA WEB ............... 89
4.4 CONEXIÓN AL SERVIDOR WEB DEL SISTEMA TELECONTROL DOMÓTICA POR INTERNET
CON ACCESO DE USUARIO ........................................................................................................................ 90
4.5 RESULTADOS OBTENIDOS ................................................................................................................ 92

CAPÍTULO: 5 ................................................................................................................................................. 93

VI
CONCLUSIONES Y RECOMENDACIONES ............................................................................................ 93

5.1 CONCLUCIONES ................................................................................................................................... 93


5.2 RECOMENDACIONES .......................................................................................................................... 94
BIBLIOGRAFÍA .............................................................................................................................................. 96
GLOSARIO .................................................................................................................................................... 100

VII
ÍNDICE DE FIGURAS
Página.
CAPÍTULO II

Figura 2. 1. Central Procesadora del sistema de seguridad domiciliario. ........................................... 3


Figura 2. 2. Funcionamiento del sensor PIR. ...................................................................................... 4
Figura 2. 3. Detector magnético. ......................................................................................................... 5
Figura 2. 4. Cerradura eléctrica. .......................................................................................................... 6
Figura 2. 5. Moc 3041. ........................................................................................................................ 7
Figura 2. 6. Triac LB 137. ................................................................................................................... 8
Figura 2. 7. Etapas de fuente de energía. ............................................................................................ 9
Figura 2. 8. Cámara Dahua modelo DH-HAC-HDW1000MN. ........................................................ 10
Figura 2. 9. Cámara C50 HD PTZ. ................................................................................................... 10
Figura 2. 10. Configurable para acceder dominio de un servidor. .................................................... 12
Figura 2. 11. Diagrama de interconexión del sistema. ...................................................................... 12
Figura 2. 12. Enc28j60. ..................................................................................................................... 13
Figura 2. 13. Pic 16F887. .................................................................................................................. 14
Figura 2. 14. Microcontrolador Pic 18F4620. ................................................................................... 15
Figura 2. 15. Tecnología de comunicación. ...................................................................................... 17
Figura 2. 16. Estándar IEEE Ethernet. .............................................................................................. 18
Figura 2. 17. El modelo OSI. ............................................................................................................ 22
Figura 2. 18. Modo de transmisión Half-Duplex. ............................................................................. 23
Figura 2. 19. Modo de transmisión Full-Duplex. .............................................................................. 24
Figura 2. 20. Encapsulamiento y cabecera de UDP. ......................................................................... 25
Figura 2. 21. Modelo TCP/IP vs OSI. ............................................................................................... 27
Figura 2. 22. Aplicación de servidor. ................................................................................................ 28
Figura 2. 23. Servidor web o servidor HTTP. ................................................................................... 29
Figura 2. 24. Visualización de servidor web. .................................................................................... 30
Figura 2. 25. Función del servidor web............................................................................................. 30
Figura 2. 26. Arquitectura de distribución de los servidores. ........................................................... 31
Figura 2. 27. HUB centralizador el cableado de una red. ................................................................. 32
Figura 2. 28. Switch. ......................................................................................................................... 32
Figura 2.29. Dvr DH-HCVR4208A-S2. ........................................................................................... 33
Figura 2. 30. Router TL-MR3420. .................................................................................................... 33
Figura 2. 31. UPS con salida en CC y CA. ....................................................................................... 35
Figura 2. 32. UPS-1000M. ................................................................................................................ 36
CAPÍTULO III

Figura 3. 1. Sistema telecontrol domótica embebido ........................................................................ 37


Figura 3. 2. Diagrama del sistema telecontrol domótica. .................................................................. 38
Figura 3. 3. Control de encendido y apagado de luminarias. ............................................................ 40
Figura 3. 4. Diagrama de bloques del sistema digital de potencia. ................................................... 40

VIII
Figura 3. 5. Optoacoplador Moc 3041. ............................................................................................ 41
Figura 3. 6. Pinaje de Triac. .............................................................................................................. 41
Figura 3. 7. Etapa de potencia con TRIAC y MOC. ......................................................................... 44
Figura 3. 8. Voltaje de entrada 220 (V) de corriente alterna. ........................................................... 45
Figura 3. 9. Pulso de activación por microcontrolador. .................................................................... 45
Figura 3. 10. Rectificador de onda completa del Triac. .................................................................... 45
Figura 3. 11. Diagrama hardware sensor de presencia, detección de objetos en movimiento. ......... 46
Figura 3. 12. Funcionamiento del sensor PIR. .................................................................................. 46
Figura 3. 13. Circuito del sistema control de movimiento en cuatro etapas. .................................... 47
Figura 3. 14. Diagrama hardware de sensor magnético para puerta. ............................................... 50
Figura 3. 15. Diagrama hardware de cerradura eléctrica vía remoto. ............................................... 50
Figura 3. 16. Implementación del filtro de red al cortapicos. ........................................................... 51
Figura 3. 17. Circuito de los reguladores voltaje de 3.3 V y 5 Voltios. ............................................ 52
Figura 3. 18. Longitud focal del lente de cámara Dahua. ................................................................. 56
Figura 3. 19. Diagrama de sistema de comunicación cámara Ip. ...................................................... 57
Figura 3. 20. Circuito de Ethernet. .................................................................................................... 61
Figura 3. 21. Microcontrolador Pic 18F4620. ................................................................................... 62
Figura 3. 22. Circuito del sistema seguridad domiciliario. ............................................................... 64
Figura 3. 23. Circuito de sistema control diseñado en ares Proteus. ................................................ 65
Figura 3. 24. Diagrama de flujo principal. ........................................................................................ 66
Figura 3. 25. Desarrollo de página web. ........................................................................................... 67
Figura 3. 26. Definición de salida de puerto 80 por protocolos de TCP- HTTP. .............................. 69
Figura 3. 27. Diagrama de flujo de password. .................................................................................. 70
Figura 3. 28. Programa MikroC For Pic. .......................................................................................... 71
Figura 3. 29. Controlador, el módulo MAC. ..................................................................................... 71
Figura 3. 30. Encendido de focos de iluminación y sensores. .......................................................... 72
Figura 3. 31. Diseño ergonómico o Chasis del prototipo vista frontal y vista posterior. .................. 73
Figura 3. 32. Modem 3G/4G. ............................................................................................................ 75
Figura 3. 33. Sim de VIVA 2G, 3G Y 4G....................................................................................... 75
Figura 3. 34. Radio base de enlace y transmisión de telefonía móvil. ............................................. 76
Figura 3. 35. Sistema y proveedor de internet. ................................................................................. 77
Figura 3. 36. Router 3G/4G Tp-link 3420......................................................................................... 78
Figura 3. 37. Puertos del router Modelo TP-LINK 3420. ................................................................ 79
Figura 3. 38. Ingreso a la configuración de router. ........................................................................... 80
Figura 3. 39. Configuración de router de las direcciones IP, sub mascara de red. ............................ 80
Figura 3. 40. Configuración para la red LAN y WAN. ..................................................................... 81
Figura 3. 41. Configuración de Internet con modem Huawei de VIVA. .......................................... 81
Figura 3. 42. Dynamic DNS (DNS Dinámico). ................................................................................ 82
Figura 3. 43. Creación de dominios en no-ip.com. ........................................................................... 82
Figura 3. 44. Asignación nombre de subdominio. ............................................................................ 83
Figura 3. 45. Asignación del servidor web........................................................................................ 83
Figura 3. 46. Conectividad con ping. ................................................................................................ 84

IX
Figura 3. 47. Acceso de seguridad domiciliario. ............................................................................... 85
Figura 3. 48. Acceso a redes virtuales e información. ...................................................................... 86

CAPÍTULO IV

Figura 4. 1. Sistema de telecontrol conectado al router Wi-Fi. ......................................................... 88


Figura 4. 2. Acceso de comunicación al prototipo con el comando cmd. ........................................ 88
Figura 4. 3. Configuración y acceso a la red LAN mediante el router Wi-Fi. .................................. 89
Figura 4. 4. Página Web del sistema de telecontrol. ......................................................................... 90
Figura 4. 5. Configuración y direccionamiento de la IP del sistema seguridad domiciliario............ 91
Figura 4. 6. Sistema de telecontrol conectado al router Wi-Fi. ......................................................... 91

X
ÍNDICE DE TABLAS
Página.
CAPÍTULO II

Tabla 2. 1. Característica de chapa eléctrica. ...................................................................................... 6


Tabla 2. 2. Especificaciones de Software.......................................................................................... 11
Tabla 2. 3. Características del ENC28J60. ........................................................................................ 13
Tabla 2. 4. Características del Pic 18F4620. ..................................................................................... 16
Tabla 2. 5. Características del software del router TL-MR3420. ...................................................... 34
Tabla 2. 6. Características inalámbricas del router TL-MR 3420. .................................................... 34
Tabla 2. 7. Comandos de HTML. ..................................................................................................... 35
CAPÍTULO III

Tabla 3. 1. Característica principal del Moc 3041. ........................................................................... 42


Tabla 3. 2. Característica Triac BT 137. ........................................................................................... 43
Tabla 3. 3. Consumo Total de corriente del sistema. ........................................................................ 52
Tabla 3. 4. ENC28J60-I. ................................................................................................................... 61
Tabla 3. 5. Distribución de pines ENC28J60. ................................................................................... 62
Tabla 3. 6. Distribución de pines del microcontrolador 18F4620. .................................................... 63

XI
PRESENTACION
El sistema telecontrol domótica embebido, se basa en una aplicación TIC en la que se
controlan aspectos como la luminosidad, el sistema de alarmas y monitoreo de
sensores y cámaras de vigilancia de una casa convencional. Este control lo realiza el
usuario de la vivienda por medio un servidor web server, que podrá ver y manejar
desde cualquier punto con acceso a internet. Este servidor estará debidamente
protegido con contraseñas para garantizar que el único con acceso será la persona
autorizada con programación embebida.

Una programación embebida es aquel que integra en su circuitería un sistema digital


reprogramable, estos sistemas manejan puertos de entrada y salida con procesador interno,
software de ejecución, memorias de almacenamiento.

XII
CAPÍTULO: 1
GENERALIDADES
1.1 INTRODUCCIÓN
Los avances tecnológicos en las comunicaciones, presentan alternativas a nuevas formas de
interacción y capacidad de comunicación a grandes distancias. Con la incursión del internet
en el hogar y en general las denominadas TIC1, la parte de su automatización de control y
monitoreo, se ha forjado una nueva forma de entender la aplicación en los domicilios, con
ello la tecnología es algo transparente para el usuario.

Desde que existe el servicio de internet se ha tomado en cuenta a los modelos tecnológicos
relacionados, los que han progresado en el uso de sistemas de seguridad de control remoto
para distintas aplicaciones. El uso de internet desde hace algunos años dejo de ser un lujo o
status social en nuestro país, es más se ha vuelto un instrumento indispensable para la
investigación, comunicación como las redes sociales, base de datos y múltiples servidores.

Las tecnologías aplicadas en las redes de internet, se han constituido como parte del
entorno digital. En la actualidad es una de las herramientas más importantes, que facilita la
vida cotidiana y la necesidad de controlar o supervisar circuitos electrónicos y eléctricos
desde cualquier lugar del planeta mediante las redes de internet de manera más cómoda y
efectiva.

Actualmente, en la sociedad la tecnología es un factor muy importante para las personas,


donde los sistemas embebidos y la automatización se incorporan en las áreas de la
ingeniería que brindan la reducción del esfuerzo humano en los diferentes servicios y se
aplica en los domicilios, empresas, instituciones, entre otras, que permitirá implementar
diversos sistemas de seguridad confiable sin la presencia física de personas.

1
TIC Tecnologías de Información y las Comunicaciones.
CAPÍTULO: 2
FUNDAMENTO TEÓRICO

2.1 DOMÓTICA

La palabra domótica está conformada por la unión de la palabra “Domo” que


etimológicamente proviene de latín “Domus” que significa casa y el sufijo “tica” que se
adopta de la palabra automática.

Se define como “el conjunto de servicios proveídos por sistema tecnológico los cuales son
integrados para satisfacer las necesidades básicas del ser humado y su entorno cercano en
termino de seguridad, comunicación, control de electricidad y confort.

Domótica es la automatización y control (encendido/apagado, apertura, cierre y


regulación) de aparatos y sistemas de instalación eléctrica y electrodomésticos
(iluminación, climatización, puertas, ventanas, el riego y otros.) de forma centralizada o
forma remota. La amplitud de una solución de domótica puede variar desde un único
dispositivo, que realiza una sola acción, hasta amplios sistemas que controlan
prácticamente todas las instalaciones dentro de la vivienda.

2.2 APLICACIONES DE LA DOMÓTICA


La domótica se utiliza en las siguientes aplicaciones:
 Seguridad y alarmas, Control y gestión de energía.
 Áreas de comunicación.
 Sistemas de confortabilidad

2.3 CATEGORÍAS FUNDAMENTALES DOMÓTICA


Son las siguientes categorías fundamentales domótica:

2.3.1 SISTEMAS DE ALARMAS Y SEGURIDAD

Un sistema de alarma es un elemento de seguridad pasiva. Esto significa que no evitan una
intrusión, pero sí son capaces de advertir de ella, cumpliendo así, una función disuasoria
frente a posibles intrusos.
 PARTES DE UN SISTEMA DE ALARMA: Un Sistema de Alarma se compone
de varios dispositivos conectados a una central procesadora.
 CENTRAL PROCESADORA: Es la UCP 2 (Unidad central de proceso), del
sistema. En ella se albergan la placa base, la fuente y la memoria central. Esta parte
del sistema es la que recibe las diferentes señales que los diferentes sensores
pueden emitir, y actúa en consecuencia, disparando la alarma, comunicándose con
la central por medio de un modem, como se ve en la figura 2.1.
Figura 2. 1. Central Procesadora del sistema de seguridad domiciliario.

Fuente: Elaboración propia.

2.4 SENSORES

Los sensores son los dispositivos que brindarán la información sobre el ingreso de una
persona o intruso en el ambiente de protección, conforme a lo requerido.

Para el trabajo del presente diseño del proyecto, se utilizan dos tipos de sensores: Los
sensores movimiento con infrarrojos, que se instalan para detectar intrusos en zonas
cercanas a las ventanas y los sensores magnéticos, que se instalan en las puertas.

2
UCP Unidad central de Proceso.
2.4.1 SENSORES POR INFRARROJO DETECTORES DE MOVIMIENTO PIR

El sensor pasivo infrarrojo, es un dispositivo electrónico que mide los cambios de niveles
en la radiación infrarroja emitida por objetos que se encuentran a su alrededor. Por lo
general, está hecho de un material cristalino o cerámico, que genera una carga eléctrica en
la superficie cuando se expone al calor en forma de radiación infrarroja. Por lo tanto,
cuando la temperatura del exterior cambia, la radiación infrarroja que recibe el sensor
también lo hará, entonces la carga eléctrica sufrirá una variación que será detectada por un
transistor de efecto campo FET3 ubicado dentro del sensor. Los elementos de este sensor
son sensibles a un amplio rango de radiación infrarroja, es por ello que se adhiere un filtro
que limita el rango entre 5μm y 14μm, en el cual se ubica la radiación promedio de un
cuerpo humano que es de 36 grados centígrados. En la figura 2.2 se aprecia la imagen
representativa del funcionamiento del sensor pasivo infrarrojo.

Figura 2. 2. Funcionamiento del sensor PIR.

Fuente: Hoja de datos del sensor PIR.

Cuando una persona pasa frente al sensor (área de detección), activa cada uno de los
elementos en forma secuencial y genera un cambio de tensión eléctrica, el que puede ser
negativo o positivo dependiendo de la dirección por donde pase el intruso 4 . Ver las
características de sensor PIR5 en ANEXO A.1.

3
FET Field Effect Transistor- Transistor de Efecto Campo.
4
http://pictronico.com/sensores/PIR.pdf referencia hoja de datos del sensor PIR.
5
PIR Pasive Infra Red -Detector Infrarrojo Pasivo.
2.4.2 SENSORES POR CONTACTOS MAGNÉTICOS

Estos sensores son usados en puertas, ventanas y persianas. Su funcionamiento se basa en


laminillas finas que por la acción de atracción del campo magnético formado por un imán
cierran el circuito, lo que al interrumpir generan la apertura de este y activan la alarma. La
figura 2.3 a muestra la imagen del sensor magnético.

Se trata de un sensor que forma un circuito cerrado por un imán y un contacto muy sensible
que al separarse, cambia el estado (se puede programar como NC (Normalmente Abierto) o
NA (Normalmente Cerrado) provocando un salto de alarma. Se utiliza en puertas y
ventanas, colocando una parte del sensor en el marco y otra en la puerta o ventana misma6.

Figura 2. 3. Detector magnético.

Fuente: Página oficial de sensor


magnéticohttp://es.hkvstar.com/category/magnetic-
contact.

2.4.3 ATUADORES

2.4.3.1 CERRADURA ELÉCTRICA

Una cerradura eléctrica estándar es muy utilizada porque puede abrirse a distancia con solo
pulsar un interruptor, funciona con 12 Voltios y maneja un transformador independiente
como voltaje de alimentación en corriente alterna. Opera del siguiente modo, cuando se
pulsa el interruptor, la corriente pasa por el primario del transformador a 220 Voltios, el
secundario del mismo a 12 Voltios conectado en serie con el solenoide de la cerradura hace
que esta se magnetice desactivando el enclavamiento que asegura el pestillo más ancho de

6
http://www.rnds.com.ar/articulos/014/rnds_096w.pdf referencia de hoja de datos del sensor.
la chapa, el mismo que recorre a la posición de abierto gracias a la acción de un resorte que
quedo tensado el momento que se cerró la cerradura, notaras que toda chapa eléctrica tiene
dos pestillos, uno más angosto conectado al resorte y el más grande que asegura la puerta7,
donde se ve en tabla 2.1, las características de la cerradura eléctrica se ve en figura 2.4.

Figura 2. 4. Cerradura eléctrica.

Fuente: página oficial de chapa


eléctricohttp://es.slideshare.net/gustavogamarra397/manual-
deinstalacioneselectricasmod-3.

Tabla 2. 1. Característica de chapa eléctrica.

MODELO CERRADURA ELÉCTRICA FFX 1000

Aplicación Puerta de metal o madera

Accionamiento manual 3 llaves para apertura manual externo e interno

Apertura de puerto Botón, energía y llave

Alimentación 9 a 12 VDC/ 10W/1A

Aplicación Control acceso

Dimensión de la chapa 192x135x138(+ cerrojo 180) mm Contra-


chapa 104.541x37.5
F Peso 1.73 Kg
u
F

Fuente: Hoja de dato de chapa eléctrico

7
http://es.slideshare.net/gustavogamarra397/manual-deinstalacioneselectricasmod-3. Manual de instalación
eléctrica Pagina 59-63.
2.4.3.2 OPTOACOPLADOR Y TRIAC

Son conocidos como optoaisladores o dispositivos de acoplamiento óptico, basan su


funcionamiento en el empleo de un haz de radiación luminosa para pasar señales de un
circuito a otro sin conexión eléctrica. Existen varios tipos de optoacopladores cuya
diferencia entre sí depende de los dispositivos de salida que se inserten en el componente.
Según esto tenemos los siguientes tipos:

2.4.3.2.1 OPTOTRANSISTOR 4N25 Y 4N35

Se compone de un optoacoplador con una etapa de salida formada por un transistor BJT8.

2.4.3.2.2 MOC 3041

Es un optoacoplador como se ve en la figura 2.5, que incorpora circuito de detección de


cruce por cero del voltaje, corriente de disparo de LED 915 mA max, voltaje de salida 400
V AC10, voltaje aislamiento 7500 V AC pico11. Ver las características en ANEXOA.2.

Figura 2. 5. Moc 3041.

Fuente: Hoja de dato del Moc 3041.

2.4.3.2.3 TRIAC

El Triac como se denota en la figura 2.6, es un dispositivo semiconductor de tres


terminales que controla el flujo de corriente promedio de una carga, con la particularidad

8
BJT Bipolar Junction Transistor - Transistor de Unión Bipolar.
9
LED Light Emitting Diode - Diodo Emisor de Luz.
10
AC Alternating Current - Corriente Alterna.
11
http://www.sos.sk/a_info/resource/d/moc304x.pdf. hoja de datos del moc 3041.
conduce en ambos sentidos y puede ser bloqueado por inversión de la tensión o al disminuir
la corriente por debajo del valor de mantenimiento. El Triac puede ser disparado
independientemente de la polarización de puerta, es decir, mediante una corriente de puerta
positiva o negativa. Ver las características en ANEXO A.3.

Figura 2. 6. Triac LB 137.

Fuente: Hoja de datos del Triac LB 137

En forma general se lo describe como se puede notar:


 El Triac es un SCR12 bidireccional.
 La corriente y la tensión de encendido disminuyen con el aumento de temperatura y
con el aumento de la tensión de bloqueo. A la temperatura Las corrientes de pérdida
del Triac son pequeñas, del orden de 0,1 ambiente.
 El Triac conmuta del modo de corte al modo de conducción cuando se inyecta
corriente a la compuerta. Después del disparo la compuerta no posee control sobre
el estado del Triac.
 Para apagar el Triac la corriente anódica debe reducirse por debajo del valor de la
corriente de retención13.

2.4.4 FUENTE DE ALIMENTACIÓN

La corriente alterna es la más usada en la actualidad por su fácil distribución, pero muchos
de los componentes electrónicos que usamos necesitan de corriente continua para su
funcionamiento. Es por ello que es necesaria la fuente de alimentación.

12
SCR Silicon Controlled Rectifier - Rectificador Controlado de Silicio.
13
http://www.fra.utn.edu.ar/download/carreras/ingenierias/electrica/materias/planestudio/quintonivel/electroni
caII/apuntes/triac.pdf.
Ésta es capaz de transformar la corriente alterna (220 V 14 o 110 V en algunos países) a
corriente continua a través de procedimientos, como se denota en la figura 2.7. Las
características de una fuente alimentación son distintas dependiendo del uso que se le vaya
a dar así como asegurar la estabilidad del circuito15.
Figura 2. 7. Etapas de fuente de energía.

TRANSFORMADOR RECTIFICADOR FILTRO REGULACION

Fuente: Elaboración propio.

Una fuente de tensión consta de 4 partes como el transformador, Circuito rectificador,


Circuito de filtro y Regulador ver ANEXO A.4

2.5 CÁMARAS DE VIGILANCIA

Hoy en día las cámaras de vigilancia son un gran aporte para el avance tecnológico en
cuanto a la seguridad en hogares como en sectores comerciales. Existe un gran número de
cámaras de red que se pueden clasificar de acuerdo a la función de que estas están
diseñadas, tenemos para uso interno o para su uso interno-externo. Las cámaras de red tanto
internas como externas tienen la funcionalidad automática para regular la cantidad de luz a
la cual se exponen el sensor de imagen. Las cámaras externas también necesitan una
carcasa de protección externa, solo que su diseño ya tenga una protección, las carcasas
también están disponibles para cámaras internas que requieran protección frente a entornos
como humedad, polvo y frente a cualquier riesgo de vandalismo o manipulación, ver las
características en ANEXO A.5.

2.5.1 CÁMARA DAHUA MODELO DH-HAC-HDW1000MN

La Cámara DH-HAC-HDW1000MN es una Tecnología desarrollada por DAHUA


llamada HDCVI16, transmite Video de Alta Definición Mediante cable coaxial en el caso de
esta Cámara a 1080p (1920x1080). Puede ser utilizada en Ambientes Exteriores debido a su

14
V Voltios.
15
www.ciao.es/Fuentes_de_alimentacion_273596_3 - 50k.
16
HDCVI High Definition Composite Video Interface - Interfaz Compuesta de Vídeo de Alta Definición.
índice de Protección IP66. Lente Vari focal 2.7 a 12mm. La cámara DH-HAC-HDW1000MN
cuenta con un lente vari focal de 2.7mm a 12mm con el cual podemos realizar el ajuste
manual del lente para obtener el mejor Angulo posible, se denota las características en
ANEXOS A.6.

Figura 2. 8. Cámara Dahua modelo DH-HAC-HDW1000MN.

Fuente: página oficial de la cámara Dahua, http://www.tus.com.tn/download/HAC-


HDW1000MP.pdf.1c536039c96db7feb4bdf7c45efe3850.

2.5.2 CÁMARA IP TENDA C 50 HD PTZ

Cámara C50 HD PTZ IP proporciona una solución de vigilancia hasta 720p calidad de
vídeo HD17, riqueza de detalles y proporciona una calidad de imagen nítida para asegurarse
de que las imágenes son de color real. A través del control PTZ, puede cubrir más amplio
de detección de movimiento áreas. Y maneja la función de visión nocturna, vigilancia las
veinticuatro horas del día. Compatible con la tecnología P2P, plug y vista. La tecnología de
compresión de vídeo H.264, necesita el ancho de banda mínimo, más adecuado para la
visualización móvil18. Como se observa en la figura 2.9, su especificación de software en
las tablas 2.2 y ver sus características de hardware en ANEXO A.7.
Figura 2. 9. Cámara C50 HD PTZ.

17
HD High Definition - Alta Definición
18
https://www.domoticalia.es/camaras-ip-interior-wifi/349-c50-camara-ip-wifi-de-tenda.html. Referencia a
al página oficial del equipo eléctrico óptico.
Fuente: Página oficial de Cámara C50 HD
PTZhttp://www.tendacn.com/in/product/C50.html.

Tabla 2. 2. Especificaciones de Software.

CAMARA IP C-50 ESPECIFICACION DE SOTWARE


Estándares y protocolos TCP/IP, DHCP, ARP, ICMP, FTP, SMTP
DDNS, NTP, UPnP, HTTP, TCP,UDP/IP
P2P
Seguridad WPA/WPA2-PSK,WPA-/WPA2-AES,WEP
Compresión de imagen MJPEG
Máxima velocidad de 30fps
cuadro
Taza de código 32kbps ~ 4Mbps
Permisos de cuenta Nivel tres
Detección de movimiento Apoyo Cuatro área de detección de movimiento
Gestionar Software Asistente para la instalación, el software de cliente P2P Ver
(soporte Android, Windows), IP / DDNS Ver software de
cliente (Android apoyo), el control centralizado PC y la
plataforma de gestión
Audio Audio bidireccional
Compresión de audio: ADPCM
PC Requerimientos 2.0GHz CPU o superior (se sugiere 3,0 GHz)
Tamaño de la memoria 256 MB o superior (recomendado 1,0
GHz). Display Card 64M o superior
Windows 7, Vista, XP, Mac OS
Navegador: IE6 / IE7 / IE8 / IE9, Firefox, Safari, Chrome
Goolge, otros navegadores estándar

Fuente: Hoja de datos de la cámara Tenda C-50.

La cámara IP también se adentra en DDNS19 que es configurable para acceder a ella con un
dominio en un servidor web. Se instálala en domicilios, edificaciones o negocios u oficinas.
Y facilita el monitoreo desde cualquier computadora con Internet, incluso desde algunos
celulares con servicio de Internet 3G/4G y explorador compatible), como se observa en
figura 2.10.
Existen varios servidores DDNS, los cuales conocidos son: www.no-ip, www.dyndns.org y
otros20.

19
DDNS Dynamic Domain Name Server - Servidor de Nombre de Dominio Dinámico.
20
http://blautek.com.ar/content/view/134. Referencia de DDNS.
VPN21 es una tecnología de red que se utiliza para conectar una o más computadoras a una
red privada utilizando Internet22. Ver en ANEXO A.8.
Figura 2. 10. Configurable para acceder dominio de un servidor.

Fuente: Página oficial de acceso al servidor


http://www.amazon.com/Wansview-Wireless-Surveillance-Microphone-monitoring
/dp/B003LNZ1L6.

2.6 EL CONTROLADOR ENC28J60 CON COMUNICACIÓN SPI

El ENC28J60 es un controlador Ethernet independiente con el estándar de la industria


SPI23, como se ve en la figura 2.11. Está diseñado para funcionar como una interfaz de red
Ethernet para cualquier controlador equipado con SPI.

Figura 2. 11. Diagrama de interconexión del sistema.

Fuente: Manual de hoja de datos del módulo ENC28J60.

El ENC28J60 cumple con todas las especificaciones del IEEE 802.3. Incorpora un número
de esquemas de filtrado de paquetes para limitar los paquetes entrantes. Además provee un
módulo DMA24 interno para un procesamiento de datos más rápido y cálculos de suma de

21
VPN Virtual Private Network - Red Privada Virtual.
22
http://www.welivesecurity.com/la-es/2012/09/10/vpn-funcionamiento-privacidad-informacion/. Referencia
al sistema de seguridad de red privada VPN.
23
SPI Serial Peripheral Interface Bus - Bus Serial de Interfaz de Periféricos.
24
DMA Direct Memory Access - Acceso Directo a Memoria.
verificación de IP25 asistidos por hardware. La comunicación con el controlador host26 es
implementado mediante dos pines de interrupciones y el SPI, con tasas de datos de hasta 10
Mb/s, como se nota en la tabla 2.3. Tiene dos pines dedicados para los leds que indican
enlace y actividad de red.
Tabla 2. 3. Características del ENC28J60.

Características ENC28J60
Alimentación 3.3V
Frecuencia Máxima 25 Mhz
Ethernet 10Base-t
Modo de comunicación Half y Full-Duplex
Velocidad 10 Mb/s
Buffer 8Kbyte
MAC Programable
Nivel de entrada TTL
PYE Integrado

Fuente: Hoja de datos de integrado Ethernet ENC28J60.

Además los pines del integrado ENC28J60 se muestran en la siguiente ilustración en la


figura 2.12 y el diagrama interna ver en ANEXO A.9.
Figura 2. 12. Enc28j60.

Fuente: Manual de hoja de datos del circuito integrado Ethernet ENC28J60.

25
IP Protocolo de Internet.
26
Host Un ordenador que funciona como el punto de inicio y final de las transferencias de datos.
Dispositivo es capaz de funcionar en los modos full‐duplex y half‐duplex. Sin embargo, es
importante mencionar que la capa física no soporta la autonegociación, lo que en la práctica
supone que se suela configurar en modo half‐duplex para maximizar su compatibilidad27.

2.7 MICROCONTROLADORES PIC


Tipo de microcontroladores son:

2.7.1 MICROCONTROLADORES PIC 16F887

Un PIC 28 es un circuito integrado programable, capaz de ejecutar las órdenes grabadas en


su memoria. Los PIC son una familia de microcontroladores tipo RISC 29 fabricados por
Microchip y está compuesto por varios bloques funcionales, los cuales cumplen con una
tarea específica30. Como se ve en figura 2.13 y las características del microcontrolador
16F887 ver en ANEXO A.10.
Figura 2. 13. Pic 16F887.

Fuente: Hoja de datos de Informe de Microchip.

27
http://bibing.us.es/proyectos/abreproy/11628/fichero/Memoria.pdf.Referencia Escuela Superior de
Ingenieros de Sevilla sobre Control en Tiempo Real de Aplicaciones Multimedia sobre Redes Ethernet.
28
PIC Controlador programable de interrupciones.
29
RISC Reduced Instruction Set Computer- computador con Conjunto de Instrucciones Reducidas.
30
http://www.mikroe.com/chapters/view/81/capitulo-3-microcontrolador-pic16f887/. Referencia de
microcontrolador PIC 16F887.
2.7.2 ESTRUCTURA INTERNA DEL MICROCONTROLADOR PIC18F4620

Los PIC 31 son una familia de microcontroladores tipo RISC fabricados por Microchip
Technology y derivados del PIC1650, originalmente desarrollado por la división de
microelectrónica de General Instrument.

El nombre actual no es un acrónimo. En realidad, el nombre completo es PIC micro,


aunque generalmente se utiliza como Peripheral Interface Controller (controlador de
interfaz periférico). En este caso se planea realizar la función de servidor web en un PIC así
que se utilizará el PIC18F4620 debido a que implementado correctamente, puede ser
conectado a internet sin la necesidad de estar conectado a una computadora, además de que
la memoria de 64 KB es suficiente para almacenar el stack TCP/IP de Microchip
modificado para adecuarlo a nuestro sistema. Como se ve en la figura 2.14.
Figura 2. 14. Microcontrolador Pic 18F4620.

Fuente: Hoja de datos de Informe de Microchip de microcntrolador Pic 18F4620 .

El PIC usa un juego de instrucciones tipo RISC 32, cuyo número puede variar desde 35 para
PICs de gama baja a 70 para los de gama alta. Las instrucciones se clasifican entre las que

31
PIC Controlador de interfaz periférico.
32
RISC Reduced Instruction Set Computer - Computador con Conjunto de Instrucciones Reducida.
realizan operaciones entre el acumulador y una constante, entre el acumulador y una
posición de memoria, instrucciones de condicionamiento y de salto/retorno,
implementación de interrupciones y una para pasar a modo de bajo consumo llamada
sleep33.

El PIC34 y sus principales características se muestran en la siguiente tabla 2.4.


Tabla 2. 4. Características del Pic 18F4620.

CARACTERÍSTICAS PIC 18F4620


Alimentación 5V
Frecuencia máxima 40Mhz
Memoria flash 64K
Nº de instrucciones 32768
SRAM 3989
EEPROM 1024
Puertos E/S 36
A/D 10 bit 13
CCP (PWM) 1
ECCP(PWM) 1
EUSART 1
Comparador 2
Timers 8 Bits 1
Timers 16 Bits 3

Fuente: Hoja de datos del microcontrolador Pic 18F4620.

2.8 TECNOLOGÍA DE COMUNICACIÓN


La tecnología se asocia a los conocimientos, las técnicas y los dispositivos que posibilitan
la aplicación del saber científico. Comunicación, por su parte, se vincula a la transmisión de
información entre un emisor y un receptor que comparten un mismo código.

33
http://bibing.us.es/proyectos/abreproy/11628/fichero/Memoria.pdf. Referencia Escuela Superior de
Ingenieros Departamento de Ingeniería Electrónica Universidad de Sevilla- Control en Tiempo Real de
Aplicaciones Multimedia sobre Redes Ethernet página 47.
34
PIC Controlador de interfaz periférico
Las tecnologías de comunicación han evolucionado como se muestra en la figura 2.15 y
actualmente se pueden apreciar sistemas de seguridad electrónicos de tecnología de
Ethernet e inalámbricos. Como estos sistemas serán instalados dentro de un domicilio o
edificio, debemos resaltar un área muy importante de la electrónica por que maneja con
protocolos de red y sus manejos de utilidad son los siguientes 35. Las características del
microcontrolador ver en ANEXO A.11.

Figura 2. 15. Tecnología de comunicación.

Fuente: Página oficial de tecnología de comunicaciones


https://shareitbace.wordpress.com/2012/11/13/hasta-donde-ha-llegado-la-
tecnologia-en-la-comunicacion/.

2.8.1 ETHERNET

2.8.1.1 DEFINICIÓN Y CARACTERÍSTICAS

Ethernet es el nombre de una tecnología de redes de computadoras como se muestra la


simbología en la figura 2.16 de área local de tramas y datos. El nombre viene del concepto
físico de Ethernet, que define las características de cableado y señalización de nivel físico y
los formatos de trama del nivel de enlace de datos de modelo OSI36.

Ethernet se refiere a las redes de área local y dispositivos bajo el estándar IEEE 802.3 que
define el protocolo CSMA/CD37, aunque actualmente se llama Ethernet a todas las redes
cableadas que usen el formato de trama descrito más abajo, aunque no tenga CSMA/CD
como método de acceso al medio.

35
https://shareitbace.wordpress.com/2012/11/13/hasta-donde-ha-llegado-la-tecnologia-en-la-comunicacion/.
36
OSI Open System Interconnection - Interconexión de sistemas abiertos.
37
CSMA/CD Carrier Sense Multiple Access with Collision Detection - acceso múltiple con escucha de
portadora y detección de colisiones.
Figura 2. 16. Estándar IEEE Ethernet.

Fuente: Norma IEEE 803.2 estándar Ethernet.

Tecnología de red doméstica más rápida es:

 Sumamente segura
 Fácil de mantener después de la instalación

2.8.1.2 INCONVENIENTES

La instalación de cableado red y dispositivos de red pueda resultar costosa. La


38
configuración y puesta en marcha tiene su complejidad . Las otras tecnologías
comunicación ver en ANEXO A.12.

2.9 INTERNET

Empaqueta los datos en datagramas IP39, que contienen información de las direcciones de
origen y destino utilizada para reenviar los datagramas entre hosts y a través de redes.
Realiza el enrutamiento de los datagramas IP.

2.9.1 ETHERNET EN SISTEMAS INTEGRADOS

Se conocen como sistemas integrados a un sistema embebido, aquellos dispositivos


electrónicos basados en un microprocesador que han sido diseñados con el fin de realizar
tareas concretas. En contraposición con un ordenador de propósito general, un sistema
integrado ejecuta un código específico, y normalmente su diseño está sujeto a un conjunto
más estricto de restricciones que pueden afectar a los tiempos de ejecución (sistemas en

38
http://www.domoprac.com/protocolos-de-comunicacion-y-sistemas-domoticos/protocolos-de-red-tipos-y-
utilidades.html referencia a tecnología de comunicación.
39
IP Protocolo de internet.
tiempo real), consumo de potencia, tamaño, etc. Estos sistemas encuentran aplicación en
ámbitos de naturaleza muy diversa. Sirvan como pequeña muestra de sistemas integrados
decodificadores de televisión, teléfonos móviles, cajeros automáticos o cámaras de
vigilancia, entre otros.

2.9.2 ETHERNET

El término Ethernet hace referencia a una familia de tecnologías de red basadas en tramas
de datos y recogidas en el estándar IEEE 802.3 40 . Este estándar se basa en el trabajo
realizado por Robert Metcalfe en el Xerox PARC, quien definió un protocolo de acceso al
medio compartido que se conoce como CSMA/CD41.

Existen distintas variantes de Ethernet que aparecen como suplementos al estándar original
y que dependen de la tasa de transferencia máxima, del modo de transmisión y del medio
físico. Actualmente hay definidas cuatro tazas de transferencia sobre distintos medios de
transmisión:

 10 Mbps (Ethernet 10Base‐T, que define el transporte sobre cable de par trenzado).
 100 Mbps (Fast Ethernet).
 1000 Mbps (Gigabit Ethernet).
 10 Gbps (10 Giga bit Ethernet).

Su lectura facilita la comprensión de las características del controlador Ethernet empleado


en el proyecto42.

2.9.3 ETHERNET EN EL MODELO DE REFERENCIA OSI

El modelo de Interconexión de Sistemas Abiertos (OSI43) es un marco de referencia creado


por la ISO 44 para la definición de arquitecturas de interconexión de sistemas de

40
IEEE 802.3 Define un modelo de red de área local.
41
CSMA/CD Carrier Sense Multiple Access with Collision Detection - Acceso múltiple con escucha de
portadora y detección de colisiones.
42
http://www.tp-link.com/Resources/document/TL-MR3420_V2.0_User_Guide.pdf. Fuente Escuela Superior
de Ingenieros Depar. de Ingeniería Electrónica Universidad de Sevilla Control en Tiempo Real de
Aplicaciones Multimedia sobre Redes Ethernet.
43
OSI Interconexión de sistemas abiertos.
44
ISO Organización Internacional de Normalización.
comunicaciones. Un breve resumen de sus características puede resultar útil para dar una
visión global del alcance de Ethernet y más adelante de los protocolos TCP/IP.

En la figura 2.17 se muestran los siete niveles que componen el modelo OSI y su
correspondencia con aquellos definidos en el estándar IEEE 802.3. De forma resumida, las
tareas asociadas con cada nivel son:

1 Nivel físico, se encarga de la interfaz física entre los dispositivos, además define las
reglas que rigen en la transmisión de los bits. Y tiene cuatro características importantes:

 Mecánica: relacionadas con las propiedades físicas de la interface y con el medio de


transmisión. Normalmente de esta características se incluye la especificación del
conector que transmite las señales atreves de conductor. A estos de los denominan
circuitos.
 Eléctricas: especifican como se representan los bits (por ejemplo, en término de
niveles de tensión), así como su velocidad de transmisión.
 De procedimiento: especifican la secuencia de evento que se llevan a cabo en el
intercambio del flujo de bits a través del medio físico.

En conclusión esta capa proporciona el servicio de transmisión transparente de secuencias


de bits sobre el medio físico, incluyendo la adecuada señalización, sincronización,
multiplexión, recuperación de reloj, etc.

2. Nivel de enlace, intenta hacer que el enlace físico sea seguro, además proporciona los
medios para activar, mantener y desactivar el enlace. El servicio principal proporcionado
por la capa de enlace de datos a las capas superiores es el de detección de control de
errores. Así, si se dispone de un protocolo en la capa del enlace de datos completamente
operativos, la capa adyacente superior puede suponer que la transmisión está libre de erros.
Sin embargo, si la comunicación se realiza entre dos sistemas que no están directamente
conectados, la conexión constara de varios enlaces de datos en serie, cada uno operando
independiente. Por tanto, en este último caso, la capa superior no estar libre de la
responsabilidad del control de erros.
En conclusión se ocupa de la transmisión ordenada de bloques de bits o tramas libres de
error, incluyendo una forma de direccionamiento físico, control de flujo, control de acceso
a la red, etc.

3. Nivel de red, realiza la transferencia de información entre sistemas finales a través de


algún tipo de red de comunicación. Libera a las capas superiores de la necesidad de tener
conocimiento sobre trasmisión de datos subyacentes y las tecnologías de conmutación
utilizadas para conectar los sistemas. En esta capa, el computador establecerá un diálogo
con la red para especificar la dirección destino y solicitar ciertas facilidades, como, de
gestión y prioridades.

En conclusión proporciona un servicio de encaminamiento de paquetes de datos desde un


origen hasta un destino que puede pertenecer a otra red, proporcionando además
direcciones de red a la capa de transporte.

4. Nivel de transporte, proporciona un mecanismo para intercambiar datos entre sistemas


finales. El servicio de transporte orientado a conexión asegura que lo datos se entregan
libres de errores, en orden y sin perdidas ni duplicaciones. La capa de transporte también
puede estar involucrada en la optimización del uso de los servicios de red, proporcionada la
calidad del servicio solicitado.

En conclusión esta capa provee a los niveles superiores de un servicio de transferencia de


información independiente de los detalles de la red, incluyendo la conversión de
direcciones de red, secuenciación, corrección de errores, etc.

5. Nivel de sesión, proporciona los mecanismos para el controlar el dialogo entre las
aplicaciones de los sistemas finales. En muchos casos los servicios de la capa de sesión son
parcialmente, o incluso totalmente prescindibles, no obstante en algunas aplicaciones su
utilización es ineludible. Y proporciona los siguientes servicios:

 Control del dialogo: este puede ser simultáneo en los sentidos (full duplex) o
alterando en ambos sentidos (half duplex).
 Agrupamiento: el flujo de datos se definí por grupos de datos. Por ejemplo, si una
empresa está transmitiendo los datos correspondientes a las ventas hacia una oficina
regional, estos se pueden marcar de tal manera que se indique por grupos el final de
las ventajas realizadas en cada departamento. Este servicio permitiría que el
computador destino calcule los totales de la venta realizada en cada departamento.
 Recuperación: la capa de sesión puede proporcionar un procedimiento de
comprobación, de forma que si ocurre algún tipo de fallo entre puntos de
comprobación, la identidad de sesión puede retransmitir todos los datos desde el
último punto de comprobación.

En conclusión establece, gestiona y finaliza las conexiones entre los procesos o


aplicaciones finales.

6. Nivel de presentación, Define el formato de los datos que se van a intercambiar entre
aplicaciones y ofrece a los programas de aplicación un conjunto de servicios e
trasformación de datos. La capa de presentación define la sintaxis utilizados entre las
entidades de aplicación y proporciona los medios para seleccionar y modificar la
presentación utilizada.

En forma general realiza conversiones en la representación interna de los datos, de manera


que distintos equipos puedan trabajar con ellos.
Figura 2. 17. El modelo OSI.

Fuente: Norma de modelo OSI.

7. Nivel de aplicación, proporciona a los programas de aplicación un medio para que


accedan al entorno OSI. Esta capa incluye a las funciones de administración y en general, al
mecanismo necesario en la implantación de las aplicaciones distribuidas. Además, a esta
pertenecen las aplicaciones de uso general como, la trasferencia de fichero, el correo
electrónico y el acceso terminales a computadores remotos, entre otras.

Ofrece a los usuarios la posibilidad de acceder a los servicios del resto de capas. Los
niveles cinco, seis y siete suelen a menudo fusionarse en un único nivel de aplicación que
se comunica directamente con la capa de transporte, razón por la que se ha utilizado en la
figura 2.17 el mismo color para representarlos45.

2.9.4 MODO DE TRANSMISIÓN HALF-DUPLEX

Cuando los datos circulan en una sola dirección por vez como se ve en la figura 2.18, la
transmisión se denomina half-duplex. En la transmisión half-duplex, el canal de
comunicaciones permite alternar la transmisión en dos direcciones, pero no en ambas
direcciones simultáneamente. Las radios bidireccionales, como las radios móviles de
comunicación de emergencias o de la policía, funcionan con transmisiones half-duplex.
Cuando presiona el botón del micrófono para transmitir, no puede oír a la persona que se
encuentra en el otro extremo. Si las personas en ambos extremos intentan hablar al mismo
tiempo, no se establece ninguna de las transmisiones46.
Figura 2. 18. Modo de transmisión Half-Duplex.

Fuente: Norma de transmisión Half-Duplex.

2.9.5 MODO DE TRANSMISIÓN FULL-DUPLEX

En la transmisión Full-Duplex las dos estaciones pueden simultáneamente enviar y recibir


datos, como se demuestra en la figura 2.19. Este modo se denomina dos sentidos
simultáneos y es comprable aun puente que tuviera dos carriles con tráfico de ambos

45
Texto Comunicación y de rede de computadora /6 edición/William Stallings/ Pagina 48-50.
Texto de tecnologías emergentes para redes de computadora/2da Edición/Uyless Black/pagina 421.
46
http://redesitesentials.blogspot.com/ - fuente de Half-Duplex.
sentidos. Para el intercambio de dato entre computador este tipo de transmisión es más
eficiente que la transmisión half-duplex47.

Se consigue doblar el ancho de banda disponible, aunque la operación en modo full‐duplex


requiere la implementación también opcional de un mecanismo de control de flujo para
evitar la saturación de los dispositivos receptores.
Figura 2. 19. Modo de transmisión Full-Duplex.

Fuente: Norma transmisión Full-Duplex.

2.9.6 PROTOCOLO DE INTERNET (IP)

IP es protocolo internet es más importante de toda la estructura TCP/IP, puesto que logran
mayoría de la información que alcanza el enlace está encapsulada en un datagrama IP. Este
protocolo hace posible la comunicación entre hosts situados físicamente en diferentes tipos
de redes.

2.9.7 PROTOCOLO DE DATAGRAMAS DE USUARIO (UDP)

UDP48 es el protocolo como se ve en la figura 2.20, es usado en la aplicación para el


transporte de los mensajes. A diferencia de los protocolos orientados a la transferencia de
un flujo continuo de información como TCP, UDP se basa en el intercambio de
datagramas: cada operación de envío de un proceso produce exactamente un datagrama
UDP, que se encapsula en un datagrama IP.

Como en IP, no hay garantías de que un datagrama UDP alcance finalmente su destino, lo
que se conoce como un servicio best-effort49. El remitente tampoco retiene información de
los paquetes enviados con anterioridad, puesto que no existe un mecanismo de
retransmisión en caso de fallo. A pesar de estas características indeseables, UDP es usado

47
Texto Comunicación y Redes de Computadora/ 6ta Edicion/William Stallings/Pagina 168.
48
UDP User Datagram Protocol - Protocolo de datagramas de usuario.
49
best-effort Mejor esfuerzo - calidad de servicio.
por otros protocolos donde el establecimiento previo de una conexión supone una carga
innecesaria en comparación con la cantidad de información útil que se desea transmitir.
También es muy común inaplicaciones de audio y video en tiempo real, donde los estrictos
requisitos de latencia prevalecen sobre la posible pérdida de algunos paquetes de datos50.
Figura 2. 20. Encapsulamiento y cabecera de UDP.

Fuente: http://www.tp-link.com/Resources/document/TL
MR3420_V2.0_User_Guide.pdf.

2.9.8 TRANSMISIÓN CONTROL PROTOCOLO (TCP)

TCP proporciona un servicio totalmente diferente a la capa de aplicación. Se trata de un


protocolo confiere fiabilidad a la red. El control de flujo y de errores se lleva a cabo
principalmente dentro de este nivel, que sólo es implementado por los equipos usuarios de
la red Internet o por los terminales de Internet, conceptualmente es mucho más complejo
que UDP.

50
Texto Redes de Computadora /4ta edición /Andrew S. Tanenbaum pagina 525-526.
2.9.9 SERVICIOS OFRECIDOS POR TCP

TCP proporciona un servicio de transferencia bidireccional de un flujo continuo de datos,


fiable y orientado a conexión. El servicio es orientado a conexión porque dos aplicaciones
que se comunican a través de TCP deben establecer una conexión previa antes de comenzar
la transmisión. La fiabilidad en la entrega de datos se garantiza mediante las siguientes
medidas:

 TCP fragmenta los datos que recibe desde el nivel de aplicación en unidades de
transmisión denominadas segmentos de tamaño variable. Esto es completamente
diferente de lo que ocurre en UDP, donde cada bloque de datos enviado por la
aplicación produce exactamente un datagrama del mismo tamaño.
 TCP proporciona también un método de control de flujo. Puesto que cada lado de la
conexión tiene recursos para recibir sólo una cantidad limitada de datos, el receptor
no permite al remitente enviar más información de la que es capaz de admitir51.

2.9.10 TCP/IP

El modelo Internet gira en torno a los protocolos TCP/IP 52como se ve en la figura 2.21. IP
es un protocolo que proporciona mecanismos de interconexión entre redes de área local y
TCP proporciona mecanismos de control de flujo y errores entre los extremos de la
comunicación. No se trata de una arquitectura de niveles formal como la torre OSI, De
hecho, podríamos considerar que el modelo de la red Internet consta sólo de cuatro partes o
niveles; es decir, todo lo que hay por debajo del IP, el IP, el TCP y todo lo que hay por
encima del TCP:
 Nivel IP o nivel Internet (nivel de Internetworking). Este nivel confiere unidad a
todos los miembros de la red y, por consiguiente, es el que permite que todos se
puedan interconectar, con independencia de si se conectan a la misma por medio de
línea telefónica, o una LAN 53 Ethernet. El direccionamiento y la asignación de
direcciones constituyen sus principales funciones. Todos los equipos conectados a

51
Texto de rede de computadora /Software libre /Formación de Posgrado /Pagina 135
Texto Redes de Computadora /4ta edición /Andrew S. Tanenbaum/ resumen pagina 532-535.
52
TCP/IP Protocolo de control de transmisión/Protocolo de Internet.
53
LAN Local Area Network - Red de área local.
Internet implementan este nivel54, ver más contenido del tema TCP/IP en ANEXO
A.13.
Figura 2. 21. Modelo TCP/IP vs OSI.

Fuente: Norma de estándar de transmisión de TCP/IP.

 IP PÚBLICA.- Un IP es público cuando es visible en todo Internet. Cuando


accedemos a Internet desde nuestro ordenador obtenemos un IP público
suministrado por el proveedor que nos da conexión a Internet. Nuestro ordenador es
accesible desde cualquier otro ordenador conectado a Internet. Para conectarse a
Internet es necesario tener una dirección IP pública.
 IP PRIVADA.- Las direcciones IP privadas se han reservado para los puestos de
trabajo de las empresas. Una IP privada sólo es visible en su propia red (por ejemplo
una LAN) o en otras redes privadas interconectadas por router. Los ordenadores con
IPs privados no son visibles desde Internet, sin embargo estos pueden acceder a
Internet mediante un dispositivo (router, proxy55) con IP pública. Desde Internet
sólo es visible el router, proxy, pero no los ordenadores con IP privados.
 IP DINÁMICA.- Los IPs dinámicos son direcciones que utilizan un número
distinto cada vez que se conecte a Internet. Los proveedores de Internet utilizan
direcciones IP dinámicas y públicas para dar acceso a sus clientes. Los proveedores

54
Texto de rede de computadora /Software libre /Formación de Posgrado /Pagina 72
55
Proxy Esta en función de ordenador que sirve de intermediario entre un navegador web e Internet.
suelen tener más clientes que direcciones IP contratadas, así que cuando un cliente
se conecta se le asigna una IP pública dinámica que no esté utilizada en ese
momento por otro cliente. Cuando el cliente se desconecta su IP queda libre para
otro cliente. Es muy improbable que todos los clientes de un proveedor se conecten
simultáneamente.
 IP ESTÁTICA.- Una IP estática es una dirección cuyo número es siempre el
mismo. Las direcciones IP públicas y estáticas son las que utilizan los servidores de
los proveedores de Internet para que siempre estén localizables en la misma
dirección. Estas direcciones hay que contratarlas a la autoridad correspondiente.

2.10 SERVIDORES

Los servidores se pueden ejecutar en cualquier tipo de computadora, incluso en


computadoras dedicadas a las cuales se les conoce individualmente como el servidor. En la
mayoría de los casos una misma computadora puede proveer múltiples servicios y tener
varios servidores en funcionamiento, como se ve en la figura 2.22.

Figura 2. 22. Aplicación de servidor.

Fuente:http://www.mailxmail.com/curso-php-mysql-aplicaciones-web-1/web-
site-funcionamiento-tipos-programacion.

2.10.1 TIPO DE SERVIDORES

Son los siguientes servidores:


2.10.2 SERVIDOR WEB

 Un servidor web o servidor HTTP56es un programa informático que procesa una


aplicación del lado del servidor, realizando conexiones bidireccionales y
unidireccionales con el cliente. Para la transmisión de datos, utiliza distintos
protocolos de comunicación, generalmente se usa el protocolo HTTP para estas
comunicaciones, perteneciente a la capa de aplicación del modelo OSI57.

 El uso más común de los servidores web es para alojar Sitios Web, pero hay otras
aplicaciones como juegos en línea, el almacenamiento de datos o la ejecución de
aplicaciones empresariales, que también lo usan.

 La función principal de un servidor web es ofrecer páginas web a petición de los


clientes mediante la transferencia de hipertexto (HTTP). Esto significa la entrega
58
de los documentos HTML y cualquier contenido adicional que puede ser
incluido en un documento, como imágenes, hojas de estilo y scripts59, como se ve
en figura 2.23.
Figura 2. 23. Servidor web o servidor HTTP.

Fuente: http://diymakers.es/raspberry-pi-como-servidor-web/.

Almacena principalmente documentos HTML (son documentos a modo de archivos con un


formato especial para la visualización de páginas web en los navegadores de los clientes),

56
HTTP Hyper Text Transfer Protocol - Protocolo de transferencia de hipertexto.
57
OSI Open System Interconnection - modelo de interconexión de sistemas abiertos.
58
HTML Hyper Text Markup Language - Lenguaje de Etiquetas de Hipertexto.
59
http://www.plotandesign.net/sistemas.html.
http://www2.elo.utfsm.cl/~iwg101/ClaseWeb.pdf(claceweb_pdf).
imágenes, videos, texto, presentaciones, y en general todo tipo de información. Además se
encarga de enviar estas informaciones a los clientes60.como se denota en la figura 2.24.

Figura 2. 24. Visualización de servidor web.

Fuete:http://www.ub.edu/stat/docencia/bioinformatica/introbiocomputacio/ServidoresWeb/Servido
resWeb-Concepto_Configuracion_Uso.pdf. Referencia de figura página 6.

2.10.3 FUNCIÓN DEL SERVIDOR WEB

Para que el servidor web funcione correctamente se debe utilizar un método para
intercambiar la información o transferir los sitios web al ordenador, esto se hace a través
del protocolo HTTP 61 , como se refleja en la figura 2.25, antes de escribir cualquier
dirección de internet.
Figura 2. 25. Función del servidor web.

Fuente: http://www.aulaclic.es/paginas-web/t_13_2.htm.

60
https://andycastellanos.wordpress.com/tag/servidores/
61
HTTP Hyper Text Transfer Protocol - Protocolo de transferencia de hipertexto.
2.10.4 LAS EMPRESAS DEL SERVIDOR WEB

Para que los usuarios de internet puedan ver las páginas web como se hace normalmente,
las empresas deben tener un servidor donde se alojan sus contenidos como se refleja en
figura 2.26, que al final son solicitados por los navegadores de cada computador personal.
Dicho en otras palabras, el servidor trabaja como un medio en el envío de la información de
cada página web que tiene con el usuario o cliente común de internet.
Figura 2. 26. Arquitectura de distribución de los servidores.

Fuente: http://andysarm07.blogspot.com/2014_06_01_archive.htm.Tipos de servidores


https://meylinfuentes21.wordpress.com/.

2.10.4.1 CLIENTE

El cliente es una aplicación informática o un dispositivo (celular, computadora, netbook,


tablet pc, etc.) que accede a un servicio remoto, normalmente a través de una red de
telecomunicaciones62. Otros tipos de servidor ver en ANEXO A.14.

2.11 DISPOSITIVOS DE RED

En la capa de enlace físico tenemos los dispositivos que permiten la conexión de


información; ya sea a través de un cable UTP63 o fibra óptica. En esta capa donde tienen su
funcionalidad diversos dispositivos tales como: HUB, switch, servidores y las tarjetas de
red que permiten la conexión de dispositivos host.

62
http://www.areatecnologia.com/informatica/servidor-y-tipos.html.
63
UTP Cable par trenzado no blindado.
2.11.1 HUB

Un concentrador o HUB como se ve en la figura 2.27, es un dispositivo que permite


centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo
recibe una señal y repite esta señal emitiéndola por sus diferentes puertos.
Figura 2. 27. HUB centralizador el cableado de una red.

Fuente: https://pctechnicall.wordpress.com/2014/07/24/hub-
switch-router-y-modem-diferencias-entre-ellos/.

2.11.2 SWITCH

Su función de witch como se nota en la figura 2.28, es interconectar dos o más segmentos
de red, de manera similar a los puentes de red, pasando datos de un segmento a otro de
acuerdo con la dirección MAC de destino de las tramas en la red64.
Figura 2. 28. Switch.

Fuente: https://pctechnicall.wordpress.com/2014/07/24/hub-switch-
router-y-modem-diferencias-entre-ellos/

2.11.3 DVR MODELO DH-HCVR4208A-S2

El equipo DVR como se ve en la figura 2.29, es un modelo DH-HCVR4208A-S2, soporta


entrada de vídeo HDCVI, Analógica, IP, Compresión de vídeo H.264 stream dual,
HCVR4204/4208/4216A-S2: Grabación 720p tiempo real en todos los canales, 4/8/16
canales reproducción tiempo real, interfaz GRID y búsqueda inteligente, salida de vídeo
HDMI / VGA simultánea, soporta 2 discos SATA hasta 8TB, 2 USB2.0, Posicionamiento

64
https://pctechnicall.wordpress.com/2014/07/24/hub-switch-router-y-modem-diferencias-entre-ellos/
inteligente 3D con domo PTZ Dahua, Compatible con ONVIF Versión 2.4, monitorización
remota, Software Smart PSS, Conexión web con Web Viewer, Aplicación móvil iDMSS
(iOS) / gDMSS (Android), ver las características en ANEXO A.15.

Figura 2.29. Dvr DH-HCVR4208A-S2.

Fuente: página oficial de tecnología Dahua, http://www.dahuasecurity.com/es/category.php?cid=2

2.11.4 ROUTER TL-MR 3420

En cumplimiento con la norma IEEE 802.11n, el TL-MR3420 65 puede establecer una red
inalámbrica con velocidades de transmisión de hasta 300Mbps, mientras que se disminuye
la pérdida de información a través de largas distancias y a través de obstáculos en una
oficina pequeña o un departamento grande, incluso en un edificio de acero y concreto66.
Como se demuestra en la figura 2.30, sus características de software se describí en la tabla
2.5, 2.6 y las características generales del router TL-MR3420 ver en ANEXO A.14.

Figura 2. 30. Router TL-MR3420.

Fuente: Hoja de datos del router TPLINK TL-MR 3420.

65
TL-MR3420
66
http://www.broadbandbuyer.co.uk/features/2202-creating-a-home-wireless-network-during-a-house-move/
Tabla 2. 5. Características del software del router TL-MR3420.

1 puerto USB 2.0 para Módem USB


LTE/HSPA+/HSUPA/HSDPA/UMTS/EVDO
Interface 1 puerto WAN 10/100 Mbps, 4 puertos 10/100 LAN, la
auto-negociación y auto-MDI/MDIX
Botón QSS
Suministro de Energía
12VDC/1ª
Externa
Dimensiones (Largo x Ancho
6.9 x 4.4 x 1.2 in. (174 x 111 x 30 mm)
x Alto)
Tipo de Antena omnidireccional, desmontable, SMA Reversa
Rendimiento de la Antena 2x3dBi

Fuente: https://www.pccasegear.com/products/15673. Referencia hoja de datos del router TL-MR3420.

Tabla 2. 6. Características inalámbricas del router TL-MR 3420.

Estándares Inalámbricos IEEE 802.11n, IEEE 802.11g, IEEE 802.11b


Frecuencia 2.4-2.4835GHz
EIRP <20dBm
compatible con 64/128 bit WEP, WPA-PSK/WPA2-
Seguridad Inalámbrica
PSK,Wireless MAC Filtering

Fuente: https://www.pccasegear.com/products/15673. Referencia hoja de datos del router TL-MR3420.

2.12 CONFIGURACIÓN Y ESTRUCTURA DE LA PÁGINA WEB

2.12.1 DEFINICIÓN DEL LENGUJE HTML

El lenguaje HTML se aplica un conjunto de etiquetas, complementados en la mayoría de


los casos por extensiones que permiten dar formato, con el objetivo de crear un documento
que pueda ser visualizado en Internet en forma de Página Web y que esta, además, pueda,
por medio de dichas etiquetas, tener la estructura o forma deseada por quien la diseño.
2.12.2 ESTRUCTURA DE UNA PÁGINA WEB

En la tabla 2.8 se muestra los comandos para la programación HTML.

Tabla 2. 7. Comandos de HTML.

Abre Detalle del comando Cierra


..<html>... Principio de Documento </html>
<head><title>(título del
Encabezado y Título </title></head>
archivo)
<img src=".." hspace="n"> Espacio "libre" -----
<font color="#RRVVAA"> Color del Texto (parcial) </font>
<font size="n"> Tamaño del Texto (parcial) </font>
<hr="n"> Línea Embebida -----
</center>*</left>*</rig
<center>*<left>*<right> Centrado*Izquierda*Derecha
ht>
<a href="ab.html"> Enlace "ab.html" en tu PC ....</a>
<a herf="mailto:
Enlace Correo ...</a>
dir.mail...">

Fuente: World Wide Web Consortium.

2.13 UPS

Los Sistemas de Alimentación Ininterrumpida (SAI) o UPS (Uninterruptible Power


Supplies), son equipos que aseguran la alimentación de la carga en cualquier instante,
independientemente de los fallos de la tensión de entrada del sistema.

2.13.1 CLASE DE CORRIENTE EN LA CARGA

Según el tipo de corriente que alimenta la carga, las UPS se pueden clasificar en
dos grupos, como se ve en la figura 2.31:
Figura 2. 31. UPS con salida en CC y CA.

Fuente:http://www.220converters.com/store/p/3-1000VA-
220-Volt-UPS-Battery-Backup-System.html/12/4/2017.
 UPS de corriente continúa.
 UPS de corriente alterna.
Las UPS de corriente continua, están constituidas por un rectificador y por una batería. El
fallo en la red de alimentación en corriente alterna o un desperfecto en el rectificador no se
manifiesta en la carga, por la acción de la batería.

Mientras que las UPS de corriente alterna, adoptan distintas configuraciones, tratando por
supuesto siempre de mantener la tensión en la carga.

2.13.2 UPS-1000M ESTÁTICAS

Las UPS estáticas (se tomará de ahora en más, solo las del tipo de salida en corriente
alterna CA), están formadas esencialmente por un rectificador o conversor CA/CC, un
acumulador y un inversor o convertidor de CC a CA (CC/CA), como se en figura 2.32.

Figura 2. 32. UPS-1000M.

Fuente: https://www.voltageconverters.com/ups.html1/2/4/2017.

2.13.3 DATOS DEL UPS-1000M

 Potencia 1000VA 600 watts max.


 Voltaje de entrada: AC 220V.Frecuencia de entrada: 50Hz.
 Rango de votaje de entrada: AC 165V - 275V.
 Voltaje de salida: AC 220V +/- 10%.
 Frecuencia de salida: 50Hz +/- 5%.
 Tiempo de carga: 8 horas.67

67
http://trabajos91/sistemas-alimentacion-interrumpida-ups/sistemas-alimentacion-interrumpida-ups.shtmly/.
CAPÍTULO: 3
DESARROLLO DEL PROYECTO
3.1 DESCRIPCIÓN Y FUNCIONAMIENTO DEL SISTEMA

En este capítulo se describen los parámetros, características de ingeniería del proyecto,


aplicando a las áreas de telecomunicaciones y control, viendo la necesidad de cubrir
eventos a largo alcance y facilitar el control de dispositivos electrónicos, eléctricos sin la
presencia directa de la persona, utilizando equipos e infraestructura existente en el medio,
conectados al hardware, como se ve en la figura 3.1.

Figura 3. 1. Sistema telecontrol domótica embebido

Fuente: Elaboración propia.

El sistema telecontrol domótica embebido, permite controlar y monitorear mediante una red
de área local, área extendida e inalámbrica a los siguientes sensores y actuadores:

 Sensor magnético, tiene la función de encender una alarma cuando las personas no
autorizadas por el usuario entran a domicilios de manera forzada, por las puertas o
ventanas. El sensor se encarga de enviar una señal al microcontrolador, luego el
usuario verifica de forma local y remota a través de página web el estado de
funcionamiento del sensor magnético de activo o con alarma.
 Sensor de movimiento, está fijado dentro y fuera del domicilio en lugar estratégico.
Cuando el sensor detecta movimiento en su rango de alcance entre 5 a 6 metros, la
luz se enciende y permanece en ese estado por un tiempo de 50 segundos, el cual
puede ser regulado mediante trimpot R1.
 Control de encendido y apagado, para luminarias, equipos eléctricos y electrónicos
del domicilio con corriente alterna AC 220 (V) voltios, de la frecuencia (F) 50 Hz.
 Monitoreo de Cámara Dahua modelo dh-hac-hdw1000mn, permite visualizar a un
ángulo de 80º el video almacena en un Dvr.
 Grabador de vídeo digital Dvr modelo dh-hcvr4208a-s2, es un equipo especializado
diseñado para trabajar con ocho cámaras de seguridad, su función es gravar las
imágenes y guardar en el disco duro del Dvr en formato digital.
 Cámara IP de tecnología Tenda, permite al usuario monitorea el domicilio en
tiempo real desde cualquier punto dentro o fuera de país mediante internet, para
resguardar el domicilio.

Para comprender de manera sencilla y rápida la conformación del sistema de telecontrol


domotica, se ilustra en el siguiente diagrama de bloque figura 3.2.

Figura 3. 2. Diagrama del sistema telecontrol domótica.

Fuente: Diseño propio.


3.2 ETAPA DE CONTROL DE POTENCIA DEL HARDWARE

Esta etapa de control es desarrollada para cubrir las expectativas del diseño del proyecto
que se elaboró en función de las necesidades del usuario.

3.2.1 DESCRIPCIÓN DE HARDWARE DEL SISTEMA DE SEGURIDAD

La facilidad de manejo del sistema de seguridad domiciliario automatizado con monitoreo


remoto mediante un servidor web, se divide en cuatro secciones principales acorde a las
funciones que desempeñan, descritas a continuación:

1.- El sistema de control está diseñado en hardware y software, incorporado en el


microcontrolador Pic 18F4620, el mismo se encarga de recepcionar y transmitir la
información al modem, posterior a esto, enviar la información respectiva a cada uno de los
integrados Moc designados para el control de los diferentes dispositivos electrónicos y
eléctricos.

2.- Los dispositivos conectados a la etapa de control entre los que tenemos: luminarias de
corriente alterna de 220 Voltios, cerradura eléctrica, equipos eléctricos y electrónicos.

3.- En la etapa de monitoreo está conectado los sensores de movimiento, cámaras de


vigilancias y grabador de vídeo digital DVR, los mismos que responderán a órdenes
específicas.

4.- La transmisión de datos del sistema, control y monitoreo es de forma local a un alcance
de 150 metros a la redonda del domicilio y remota por red global de internet a través de un
servidor web que se detalla en el avance de este capítulo.

3.2.2 ETAPA DE CONTROL DE ENCENDIDO Y APAGADO DE LUMINARIAS

El hardware está diseñado para control de encendido y apagado de cinco luminarias, como
se ve en diagrama de figura 3.3.
Figura 3. 3. Control de encendido y apagado de luminarias.

Fuente: Elaboración propia.

3.2.2.1 CIRCUITO Y CÁLCULO DE LA ETAPA DE POTENCIA

El Diagrama de bloques para interconexión de un sistema digital al sistema de potencia, se


ve en figura 3.4.

Figura 3. 4. Diagrama de bloques del sistema digital de potencia.

SISTEMA DIGITAL OPTOACOPLADOR SISTEMA DE POTENCIA

Fuente: Elaboración propia.

3.2.2.1.1 SISTEMA DIGITAL

El sistema digital es parte del procesamiento de datos que acciona al mando del usuario de
encendido y apagado de las Luminarias, equipos eléctricos, electrónicos de forma remota y
área local.

3.2.2.1.2 OPTOACOPLADOR MOC 3041

El optoacoplador Moc 3041 como se ve en figura 3.5, es un Opto - Triac, que se usa para
implementación del circuito de potencia, garantiza una conmutación en un momento
apropiado y que permitirá evitar picos de corriente hacia la carga. Esto es: durante el lapso
en que la tensión de línea adquiere una tensión de 0 voltios, la corriente que circulará sobre
la carga será en consecuencia de 0 Amperios. En el caso de la utilización de interruptores
mecánicos o que no posean esta cualidad (Detector de Cruce por Cero), los peligros de
destruir la carga están siempre presentes ya que las corrientes iniciales en el momento de la
conmutación pueden ser muy elevadas y en consecuencia destructivas para el elemento
utilizado como carga.
Figura 3. 5. Optoacoplador Moc 3041.

Fuente: Hoja de datos Moc 3041.


Con el desarrollo de la tecnología de los semiconductores de potencia es de vital
importancia, el control de la potencia eléctrica o del acondicionamiento de la misma, el
conocer cuáles son los parámetros que se deben tener en cuenta para realizar los cálculos
correspondientes en la etapa de potencia del TRIAC, como se muestra en la figura 3.6,
para ello es importante tener en cuenta las hojas de dato técnicos de cada dispositivo.

Figura 3. 6. Pinaje de Triac.

Fuente: Hoja de datos Triac BT 137.


Para el cálculo de las resistencias RD se tomó en cuenta el optoacoplador entre las
referencias comerciales más utilizadas MOC 3041.

3.2.2.1.3 SISTEMA DE POTENCIA

En la etapa de potencia del TRIAC como primero se debe calcular la resistencia de disparo
(RD) lo cual es necesario para el LED de disparo del optoacoplador que se aplica la ley de
voltaje de Kirchhoff (VCC) y con voltaje de entrada 5V DC, la corriente máxima IFT del
optoacoplador y RD tenemos la siguiente ecuación 3.1:

(3.1)

RD: Resistencia de disparo


Vcc: Voltaje de alimentación de corriente continúa
Ift: Corriente de condición
Los cálculos para la etapa de potencia, se realizó tomando como referencia el MOC 3041 y
TRIAC BT137. Para el cálculo de la resistencia RD debemos tener en cuenta la hoja de
datos del optoacoplador MOC 3041 el cual en la tabla 3.1, se dan a conocer sus principales
características.
Tabla 3. 1. Característica principal del Moc 3041.

Símbolo Significado Rango Unidad


Vr Voltaje de conducción 3 V
If Corriente de conducción 10 mA
Ift (Max) Corriente máxima de 15 mA
conducción

Fuente: Hoja de datos del Moc 3041.

La corriente y voltaje de conducción en los optoacopladores MOC 3041 son iguales, solo
varia la corriente máxima de conducción. Entonces de la ecuación 3.1 se obtiene lo
siguiente:

El valor comercial es de 390 Ω.


Esta expresión es aplicable para el cálculo de esta resistencia en la etapa de potencia del
Triac. Para el funcionamiento del circuito es necesario fijar la corriente que pasa por la
resistencia de puerta (RG), el cual tiene como función de evitar que el Triac se dispare
cuando el optoacoplador no conduzca, permitiendo así asegurar el voltaje en la puerta (VG)
cuando este activado. A continuación se describe la ecuación en 3.2 para esta resistencia
que es la siguiente:

(3.2)

RG: Resistencia de puerta.


VR: Voltaje de conducción del optoacoplador.
VG: Voltaje de disparo de puerta.
IG: Corriente de disparo de puerta.
Para el cálculo de la resistencia de puerta (RG) se tiene en hoja de datos del TRIAC TB 137
el cual se muestra en la tabla 3.2.
Tabla 3. 2. Característica Triac BT 137.

Símbolo Significado Rango Unidad


IG Corriente disparo de 50 mA
puerta
VG Voltaje disparo de 2 V
puerta
Fuente: Manual del Triac.

El voltaje de conducción del optoacoplador (VR) fue expuesto en la tabla 3.1, de ahí
tomando la ecuación 3.2, se tiene:

El valor comercial de 22 Ω.

Donde VR es el voltaje de conducción del optoacoplador, esta expresión se aplica para el


cálculo de la resistencia de puerta que se calcula en la etapa de potencia del TRIAC.
La resistencia RT que tiene como función de ser la resistencia limitadora que permite dar
un valor apropiado de corriente de conducción (IF), cuando conduce y se dispara el Triac
de lo anterior de acuerdo al valor RD, esta resistencia se calcula de la siguiente manera:
(3.3)

Para el cálculo de la resistencia RT se tiene en cuenta la información suministrada por la


tabla 3.1, de la ecuación 3.3 entonces se obtiene el siguiente resultado:

Aproximándose al valor comercial de 330 Ω. Del anterior cálculo se deriva el circuito de


etapa de potencia del TRIAC representado en la figura 3.7.
Figura 3. 7. Etapa de potencia con TRIAC y MOC.

Fuente: Elaboración propia.


El circuito es simulado en Isis Proteus que permite observar las diferentes ondas obtenidas,
como se ve en la figura 3.8, el voltaje de entrada.
Figura 3. 8. Voltaje de entrada 220 (V) de corriente alterna.

Fuente: Simulación y medición en Proteus ISIS.

En la figura 3.9 se muestra los pulsos generados desde el microcontrolador, es la señal de


disparo para el optoacoplador.
Figura 3. 9. Pulso de activación por microcontrolador.

Fuente: Simulación y medición en Proteus ISIS.

En la figura 3.10 se ve la onda rectificada en el semiciclo positivo como en el negativo


con una variación del ciclo de trabajo.

Figura 3. 10. Rectificador de onda completa del Triac.

Fuente: Simulación y medición en Proteus ISIS.


3.2.3 ETAPA DEL SENSOR DE MOVIMIENTO CONTRA INTRUSOS

Para monitorear el domicilio de manera efectiva se instala el sensor PIR en sitios


estratégicos, este sensor detecta movimiento dentro del domicilio y cuando ingrese un
intruso envía una señal al microcontrolador, como se describe en la figura 3.11.
Figura 3. 11. Diagrama hardware sensor de presencia, detección de objetos en movimiento.

Fuente: Elaboración propia.


El sensor de movimiento tiene un parámetro de 6 metros de alcance como se refleja en la
figura 3.12, esto se encuentra conectado al microcontrolador, que ejecutara los procesos de
activar la alarma ante cualquier movimiento en domicilio que se monitorea de forma local
y remota.

Figura 3. 12. Funcionamiento del sensor PIR.

Fuente: Hoja de datos del sensor PIR.


3.2.3.1 DIAGRAMA DEL SISTEMA

Como se ven la figura 3.13, el sistema consta de cuatro partes, las cuales se desglosa a
continuación:

Figura 3. 13. Circuito del sistema control de movimiento en cuatro etapas.

Fuente: Elaboración propia en Proteus.

1.-Sensor de Movimiento: tiene tres pines: Salida de Señal, V+ y GND, sus


especificaciones principales son:
El sensor cuenta con un lente Fresnel que hace posible un rango más amplio y la detección
del cambio de patrones de luz infrarroja, debido al movimiento dentro de su rango de
detección. Ante la presencia de movimiento la salida proporciona una señal de nivel lógico
alto, la cual retorna a nivel lógico bajo, si no hay movimiento.

2.- Circuito Inversor de Disparo: Su función principal es invertir la señal inicial de


disparo proporcionada por el sensor PIR, debido a que el temporizador monoestable basado
en el circuito integrado 555, el cual determina el tiempo que la luz permanecerá encendida
y requiere un flanco descendente para ser activado. Esta parte de circuito consta de un
negador lógico donde el transistor Q1 funciona entre un estado de saturación y corte.
Seleccionando el transistor BC 548 por su accesibilidad. El capacitor C3 tiene la función de
limitar el tiempo de duración de la señal de disparo a un pulso negativo corto (el capacitor
se pone en corto a tierra momentáneamente para luego alcanzar un nivel de potencial de
VCC). Como requisito general la hoja de datos del Temporizador 555 plantea que las
señales de disparo debe ser de flanco de bajada y el pulso total debe ser corto.

3.- Temporizador Monoestable: Esta parte corresponde al circuito vibrador monoestable


desarrollado en base a la hoja de datos del circuito integrado 555, Para quienes no estén
familiarizados con circuitos monoestables, la explicación de su funcionamiento es la
siguiente: Al proveer un flanco de bajada o pulso corto negativo a la entrada de disparo (Pin
2), el circuito integrado 555 pone en nivel alto su salida (Pin 3) por un tiempo cuyo valor
está determinado por el tiempo de carga del capacitor C1 a través de la resistencia R1 en
otras palabras, la duración del pulso de salida depende de los valores de ambos
componentes electrónicos. C2 tiene el propósito de prevenir disparos en falso y su valor
está recomendado directamente por el manual. El tiempo de duración del pulso está dado
por la ecuación 3.4:

t=1.1R1 x C1 (3.4)

R1: Regulador de resistencia.


C1: Capacitor.
t: Tiempo de temporización.

En este caso se usa un potenciómetro R1 de 1 MΩ y un capacitor de 100 uF, permite variar


la duración del pulso desde 0 hasta 110 segundos. (Nota: En el diagrama de circuito se
muestra C1=10 uF, lo cual sólo da un tiempo total de 11 segundos, para lograr los 110
segundos se debe usar el capacitor de 100uF). Se puede experimentar con valores más
grandes de capacitancia y/o resistencia para obtener duraciones más largas si es necesario.

Reemplazando a la ecuación 3.4:

t=1.1 x 1MΩ x 100uF

t=1.1 ≡ 60 seg.
4.- Circuito Actuador: El pulso de salida previsto por el circuito integrado 555 es usado a
su vez para activar el relay encargado de encender una luminaria. A fin de soportar
adecuadamente la carga de corriente requerida por la bobina del relay, se usa un circuito
buffer de corriente en base a un transistor 2N2222. El relay soporta 5VDC en el lado de la
bobina de activación y soporta hasta 2A de corriente en la carga (luminaria u otro
dispositivo que funcione con corriente alterna). Como precaución uno debe cerciorarse que
la corriente provista a la bobina por parte del transistor (Q2) no sea excesiva, lo cual podría
calentar al transistor. En este caso realiza el siguiente cálculo de la ecuación 3.5:
 Medida de la resistencia del alambre de la bobina del relay Rr es 148 Ω.
 Calculando la corriente de colector para Ic.

( 3.5 )

Ic = 34mA.

 Revisando la hoja de datos del transistor 2N2222 constatamos que la máxima


corriente de colector es de Ic=800 mA, así que 34 mA es un rango de trabajo.

3.2.3.2 PRUEBA DE FUNCIONAMIENTO

Cuando el sensor PIR detecta movimiento en su rango de alcance de un perímetro de 6


metros, la luminaria se enciende y permanece activado por 60 segundos, el cual es regulado
por un trimpot R1, el encendido automático de luz sirve como disuasivo para el intruso.

3.2.4 ETAPA DE SENSOR MAGNÉTICO DE PUERTA

El Sensor magnético se compone de dos partes, una de ellas es fija y contiene al contacto la
otra es móvil e imantada, como se muestra en la figura 3.14, los cuales controlan los
accesos de entrada y salida de la puerta y ventana.
Figura 3. 14. Diagrama hardware de sensor magnético para puerta.

Fuente: Elaboración propia.

El sensor posee un pin el cual está conectado directamente al microcontrolador a donde


llega la señal digital de cero y uno, para el proyecto se usa 2 sensores de apertura
magnética, uno en la puerta y otro en la ventana el alcance de la parte imantada es
aproximadamente de 3 a 4 centímetros lo que permite ubicar a las dos partes que componen
en sensor magnético de manera cómoda, si se intenta ponerlos demasiado juntos se corre el
riesgo de que accidentalmente al abrir o al cerrar la puertas o ventana se lo golpee
afectando su funcionamiento.

3.2.5 ETAPA DE CERRADURA ELÉCTRICA

El sistema seguridad domiciliario posee un control de acceso que está protegido por una
cerradura eléctrica como se ve en figura 3.15, que posee un transformador reductor de
voltaje de 220 VAC a 12 VAC, se ha previsto el uso de relay con el fin de acoplar a la etapa
de potencia al microcontrolador.

Figura 3. 15. Diagrama hardware de cerradura eléctrica vía remoto.

Fuente: Diseño propia.


El control de mando de la ceradura eléctrica se realiza a través de área local y área remota
para el sistema de seguridad mediante el ingreso exitoso de la clave se dará un pulso vía
remota al microcontrolador hacia el driver el cual a su vez activara por relay, que se
encarga de hacer circular por la bobina de la cerradura eléctrica la corriente alterna
necesaria para abrir la puerta de ingreso del domicilio.

Cabe señalar que en ausencia de la corriente eléctrica desde la red de suministro, la


cerradura no estará disponible, pero si se mantendrá vigilado el acceso, en el caso de un
ingreso no autorizado se dispara la alarma.

3.3 ETAPA DE PROTECCIÓN DEL SISTEMA DE SEGURIDAD

Los cortapicos, también llamados protectores de sobretensión, son dispositivos eléctricos


que es usado para proteger el circuito de proyecto de altos voltajes no deseados, mediante el
bloqueo de la subida o el cortocircuito a tierra.

El cortapicos como se ve en la Figura 3.16, distribuye energía a los adaptadores del


prototipo del sistema, como: la fuente 220 VAC a 12 VDC del Router TL-MR3420 Wi-Fi,
el adaptador de 220 VAC a 10 VDC para alimentar las interfaces de comunicación serial y
Ethernet.

Figura 3. 16. Implementación del filtro de red al cortapicos.

Fuente:
http://yeyutoaspectoselectricos.blogspot.com/2010/06/cortapi
cos.html/2016.

3.4 FUENTE DE ALIMENTACIÓN PARA LA INTERFACE DE


COMUNICACIÓN ETHERNET Y MICROCONTROLADOR

La fuente de Alimentación se encarga de adecuar las características y parámetros de la


energía proveniente de la fuente primaria, según las necesidades de la carga.
Para el diseño de la fuente de alimentación se debe conocer cuál es el voltaje que los
elementos necesitan para funcionar, así como la corriente que la fuente debe entregar al
hardware del sistema de seguridad domiciliario.
Para conocer el valor de la corriente, se necesita calcular la corriente máxima que
consumen todos los elementos juntos. A continuación se muestra en la tabla 3.3 los
requerimientos de corriente de todos los elementos se denota en la ecuación 3.6:
Tabla 3. 3. Consumo Total de corriente del sistema.

Elemento Corriente Consumo de corriente


Microcontrolador Imic 200 mA
Ethernet ENC 28J60 Ienc 100 mA
Sensor movimiento Ism 100 mA
Optoacoplador Iacp 10 mA
Corriente total (It) 410 mA

Fuente: Datos de consumo del hardware del sistema de seguridad.


(3.6)

La suma de todas las corrientes del circuito son: 410 mA.

Para el sistema de interface de comunicación Ethernet se realizó el desarrollo de una fuente


de alimentación regulado de 3.3 Voltios y 5 Voltios para el hardware del microcontrolador,
como se ve en la figura 3.17.
Figura 3. 17. Circuito de los reguladores voltaje de 3.3 V y 5 Voltios.

Fuente: Elaboración propia.


Se considera que la corriente al regular es 10% más que la corriente de entrada es 341mA.
El regulado de voltaje 7805 soporta una corriente 1A lo cual es suficiente para el diseño.

Asumiendo un factor rizado 10% y una Vent es igual 12v el valor a calcular C1 en la
ecuación 3.7 y 3.8.

(3.7)

El valor aproximado es de 1000 uF.

( √ ) (3.8)

( √ )

En el diseño se utiliza un rectificador de onda completa, con puente de diodos por cada
semiciclo de la onda que tiene dos diodos por tanto, el voltaje pico que recibe el
transformador y el voltaje pico en el capacitor es más de 1.4 (V) debido al voltaje de
barrera de cada diodo que es de 0.7V, el voltaje pico del transformador es determinado con
la siguiente ecuación 3.9:

( ) (3.9)

( )

El voltaje RMS debe proporcionar el transformador 10.94 AC.


La corriente que circula por el puente de diodos a la misma que sale del transformador es
determinado por la siguiente ecuación 3.10:

(3.10)

( )

Dónde:
Ɵl rango del filtro C, se lo determina con siguiente ecuación 3.11.

(3.11)

Y la corriente máxima será:

( ) (3.12)

( ( ) )

Señalización de la fuente alimentación se denota en la ecuación 3.13.

(3.13)
3.5 MONITOREO DE CÁMARAS ANALÓGICAS E IP EN TIEMPO
REAL

Se obtuvo un sistema de video vigilancia eficiente y confiable, para dar tranquilidad y


seguridad al usuario en su domicilio, a la vez monitorea las imágenes, grabaciones de las
cámaras por medio de área local y remota desde cualquier parte del mundo donde existe el
servicio de internet.

3.5.1 DVR GRABADOR DE VIDEO DIGITAL


El ancho de banda AB de velocidad de transmisión simultánea del equipo de Grabador de
video digital Dvr, se maneja en datos numéricos y sus unidades son los bits por segundo
(bps). La ecuación 3.14, se emplea para calcular el consumo de ancho de banda:

( ) (3.14)

 Tamaño de la imagen será: 640 x 480 pixeles.


 Los cuadros por segundo: 30cps
 Canales: 3
Una cámara Dahua en tiempo real (30 cuadros por segundo) a compresión normal y tamaño
normal consume:
AB=20kb x 30 Fps x 3
AB=1800 Kbps

Este resultado es muy conveniente para un bajo consumo de ancho de banda por lo tanto no
afectara el tráfico en la red ni a las demás cámaras conectadas a la misma red de Dvr, ya
que en caso de que sobrepase un valor superior a 5 MB el tráfico de información se vería
afectado.
3.5.2 LONGITUD FOCAL DEL LENTE DE CÁMARA DAHUA

La distancia focal combinada con el tamaño del sensor es el ángulo de visión. Una distancia
focal pequeña dará una visión de gran ángulo y una distancia focal grande dará una visión
estrecha del teleobjetivo. En cual la cámara esta dado para una visión con un gran ángulo
que se puede enfocar a largas distancias, como se ve en la figura 3.18.
Figura 3. 18. Longitud focal del lente de cámara Dahua.

Fuente: Hoja de datos de cámara Dahua.

Los objetivos a vigilar, esta con ajuste de enfoque preciso, esto es posible por medio de la
siguiente ecuación 3.15 para cámara.

( )
(3.15)

F= Distancia focal, (m).


D=Distancia de la cámara al objetivo 1.5 (m).
H= distancia a la que se observa el Objetivo 1.7 (m).
h = Valor del sensor de imagen 4.8 (mm)
Sustituyendo a la ecuación 3.15:

F = 0.28 m

Por lo tanto, la distancia a la cual trabaja es de mejor visualización.

Finalmente se calcula en la siguiente ecuación 3.15, el espacio en disco duro necesario


Edd:
(3.15)

 Tamaño de la imagen 640 x 480.


 Cuadro por segundo 30 cps.
 Tiempo 60 min.
 Profundidad de color 5 bits/pixel.

Sustituyendo a Ecuación 3.15.

(( ) )

Edd=27.648 GB

Como se puede observar de acuerdo al resultado, la capacidad para la grabación requerida


en una hora es 27 GB, que se almacena el disco duro del Dvr.

3.5.3 CAMARA IP TENDA C.50

La cámara IP, transmite vídeos en tiempo real de alta calidad por Internet por el servidor
Dns, como se muestra en la figura 3.19. Se visualiza la cámara de área local y remota
desde cualquier punto del país donde haya conexión a Internet. Esta cámara de Internet esta
compacta y sofisticada tiene imágenes claras de vídeos MJPEG.
Figura 3. 19. Diagrama de sistema de comunicación cámara Ip.

Fuente: Elaboración propia.


Tiene un software intuitivo maneja grabación y detección de movimientos, alertas de correo
electrónico y grabaciones programadas. La excelente calidad de imagen de la cámara, su
configuración intuitiva y software complementario lo convierten en la solución ideal para el
domicilio y maneja estos protocolos de la red:

 Protocolo control de transporte y protocolo de internet TCP/IP, correo electrónico


SMTP, HTTP, otros protocolos relacionados con Internet Grabación de video
MJPEG de alta calidad.
 Graba vídeos en tiempo real transmitidos a su computador o dispositivo de
almacenamiento de red.
 Compatible con instantáneas de imagen fija por FTP, correo electrónico
 La aplicación Watchdog automáticamente reinicia la cámara automáticamente si un
error operativo se detecta.
 Detección de movimiento con notificación por correo electrónico
 Soporta dos ventanas ajustables de detección de movimiento con toma de imágenes
justo a tiempo.
 Soporta marca de tiempo de la toma

3.5.4 EL USO DE ANCHO DE BANDA

El punto de partida para calcular el ancho de banda o Band Width (BW) de una señal de
video son los mismos datos que se requieren para calcular el espacio de un disco duro
(DD).

Se calculó el espacio necesario para almacenar un (1) segundo de video y luego lo


multiplicamos por el número de segundos, horas o días que necesitemos almacenar. Para
conocer cuánto se requiere para almacenar un segundo de video, se investigar algunos
factores:

 Velocidad a la que deseamos grabar (FPS)


 Resolución
 calidad y algoritmo de compresión que usemos. Esto nos dará el tamaño de un
cuadro de video, en promedio (Bytes)
 El porcentaje de actividad de la escena que nos dice que tanto cambia un cuadro
respecto a otro.
Una vez tengamos estos cuatros datos, aplicamos la siguiente ecuación 3.16:

(3.16)

E1SV: espacio para 1 segundo de video.


FPS: Velocidad a la que deseamos grabar.
Bytes: 8 bit.
Para instalar una cámara de red (IP), en un domicilio donde haya internet, el ancho de
banda requerido es la siguiente.

Se asume debido a que nuestra aplicación es de solo supervisión, requerimos video a solo
10 FPS, Una vez consultada la fábrica de la cámara IP, llegamos a la conclusión que usando
un algoritmo de compresión H.264, en calidad media y usando una resolución D1 (720x480
pixels), el promedio de cada imagen es de 9KB y Realizando un estudio de actividad,
vemos que en promedio las escenas de las cámaras tienen una actividad del 60%, entonces
aplicando en la ecuación 3.16 mencionada anteriormente, el ancho de banda efectivo que la
red de datos necesita, para ver una (1) cámaras es la siguiente:

BW= 10FPS x 9KB x 0.6 x n

BW= 432 Kbps

Y por lo tanto el ancho de Banda para ver simultáneamente varias cámaras será la siguiente
ecuación 3.17 determinada:

n= 1,2,3,4,6,…….n Cámaras

(3.17)

BW= 432Kbps x 1 cámaras

BW = 3,456 Mbps
3.5.5 VELOCIDAD EFECTIVA VS. VELOCIDAD NOMINAL

La velocidad efectiva siempre es menor que la velocidad nominal. Se refiere a si la


velocidad de bajada (es decir, recibir datos de internet o DownLoad) es igual a la velocidad
de subida (enviar datos a internet o UpLoad). En la inmensa mayoría de casos, la velocidad
de bajada es mucho mayor a la de subida. Los valores en nuestra región latinoamericana,
pueden variar a relaciones de 1:4 o 1:2, es decir la velocidad de subida es cuatro veces más
baja de la de bajada o a veces la mitad de la velocidad. Cuando la velocidad de subida es
igual a la de bajada, se dice que el canal es sincrónico y casi siempre se presenta cuando el
canal es dedicado.

Cuando el canal es totalmente dedicado no se comparte con nadie más, casi siempre es
sincrónico y entonces se garantiza que la gran mayoría de ancho de banda nominal es
efectivo. Entonces existe una ecuación 3.18 para encontrar la velocidad nominal a partir de
la velocidad efectiva.

(3.18)
( )

BW nom: Ancho de banda de uso nominal.


BWef: Ancho de banda efectivo.
FS: Factor sincronismo.
FR: Factor de Reusó.
FP: Factor de protocolos.

3.6 DESARROLLO DE INTERFACE DE COMUNCACION POR SPI

Interface de comunicación de SPI es desarrollado con circuito integrado 28J60 de manejo


Ethernet para sistema de seguridad domiciliario remoto que se describe en los siguientes:

3.6.1 INTEGRADO ENC 28J60

El integrado ENC28J60, como se ve las características en tabla 3.4, se eligió para la


transmisión y recepción de datos de forma área local y remota, es un
controlador Ethernet con interfaz SPI que me permite hacer la comunicación con
microcontrolador Pic 18F4620, Funciona a 3,3 V aunque es tolerante a señales de 5 V y la
ves el bus SPI funciona a 20 MHz y la conexión Ethernet tiene una velocidad máxima de
10 Mbit/s soportando los modos Dúplex (Full-Duplex) y Semi-dúplex (Half-Duplex), como
se denota en la circuito de la figura 3.30.

Tabla 3. 4. ENC28J60-I.

ESPECIFICACIÓN DEL INTEGRADO ENC 28J60


Fabricante: Microchip
Categoría de producto: Interfaz
RoHS: Detalles obedientes de RoHS
Producto: Reguladores de Ethernet
Tarifa de datos: 10 Mb/s
Temperatura de funcionamiento
+ 85 C
máximo:
Marca: Tecnología del microchip
Tipo de conexión de Ethernet: 10BaseT
Interfaz: MII, MIIM
Temperatura de funcionamiento
- 40 C
mínima:
Estilo del montaje: SMD/SMT
Estándar apoyado: 802,3

Fuente: Referencia hoja de dato del integrado de Ethernet 28J60.

Figura 3. 20. Circuito de Ethernet.

Fuente: Elaboración en función de librerías MikroC PRO for PIC.


En la siguiente tabla 3.5, se refleja los puertos de microcontrolador utilizado para el
sistema de seguridad domiciliario.
Tabla 3. 5. Distribución de pines ENC28J60.

PUERTOS DISTRIBUCIÓN DE ASIGNACIÓN


PINES ENC 28J60
RSI Pin (10)
CS Pin ( 9) Comunicación SPI con
COMUNICACION SPI SCK Pin ( 8) microcontrolador
SI Pin (7)
SO Pin (6)
TPOUT= Pin (17)
COMUNICACION TPOUT- Pin (18) salida a RJ-45
TPINT= Pin (14)
TPINT- Pin (12)
PUERTOS OSC 2 Pin(24) Oscilador
DE OSC 1 Pin(23) Oscilador
PROPOSITO
VCC Pin (22/21/18) Conexión a positivo F. A.
GENERAL
GND (15/19/20/25/28) Conexión a negativo F.A.

Fuente: Pines de asignación del circuito de Ethernet a microcontrolador y RJ 45.

3.7 DESARROLLO DE HARDWARE CON MICROCONTROLADOR

Se determinó el siguiente microcontrolador:

3.7.1 MICROCONTROLADOR PIC 18F4620

El microcontrolador PIC 18F4620, como se muestra en la figura 3.21, se eligió por su


capacidad memoria de almacenamiento y de manejo de comunicación de interface SPI que
permite la comunicación remota como se ve en la Tabla 3.4 y al ves es un computador
dedicado para el uso del proyecto como central de mando y dominio.
Figura 3. 21. Microcontrolador Pic 18F4620.

Fuente: Referencia hoja de datos del microcontrolador Pic 18F4620.


Los puertos de entrada/salida soportan el conexionado de los sensores de movimiento,
magnético y actuadores como control luminarias, chapa eléctrica de los dispositivos
eléctricos que se controla televisión digital, computadora de escritorio. Una vez
programado y configurado el microcontrolador sólo sirve para gobernar las tareas
asignadas, como se ve en la tabla 3.6.
A continuación se presentan los pines utilizados para la realización del sistema:
Tabla 3. 6. Distribución de pines del microcontrolador 18F4620.

PUERTOS DISTRIBUCIÓN DE PINES ASIGNACIÓN


PUERTO B RB0 (Pin 33) Sensor de presencia
RB1 (Pin 34) Sensor magnético
RB2 (Pin 33) Sensor vidrio
RB3 (Pin 34) Sensor de humo
RD0 (Pin 19) Luminaria 1
RD1 (Pin 20) Luminaria 2
RD2 (Pin 21) Luminaria 3
PUERTO D RD3 (Pin 22) Luminaria 4
RD4 (Pin 27) Luminaria 5
RD5 (Pin 33) Chapa eléctrica
RD6 (Pin 33) Tv digital
RD7 (Pin 33) Computadora
persona
RE0 (Pin 15)
PUERTO E RE1 (Pin 17) Comunicación SPI
con
RE2 (Pin 18) Circuito integrado
RE3 (Pin 23) ENC 28J60
PUERTOS OSC1/CLOCKI (Pin 13 ) Entrada de oscilador
DE OSC2/CLOCKO (pin 14) Salida de oscilador
PROPOSITO MCLR/VPP (Pin 1) Entrada de reset
GENERAL VSS (pin 12/31) Conexión a negativo
F.A.
VDD(pin 11/32 ) Conexión a positivo
F. A.

Fuente: Asignación de pines del microcontolador para la salida sensores, actuadores y Ethernet.

3.8 DIAGRAMA CIRCUITAL DEL EQUIPO

La figura 3.22 muestra el circuito esquemático por bloques, en donde consta todos los
dispositivos electrónicos, las interconexiones y etapas desarrolladas anteriormente descritas
en cada uno de los bloques, las pruebas y los resultados se detallan en ANEXO B.1.
Figura 3. 22. Circuito del sistema seguridad domiciliario.

Fuente: Elaboración propia.


La figura 3.23 muestra circuito diseñado en simulador ares para la impresión en placas del
sistema de control de seguridad domiciliario por servidor web.
Figura 3. 23. Circuito de sistema control diseñado en ares Proteus.

Fuente: Elaboración propia.

3.9 DIAGRAMA DE FLUJO DE LA ETAPA DE CONTROL

El diagrama de flujo sintetiza la labor de la etapa de control, permitiendo al usuario tener


una idea más clara de su funcionamiento, tomando en cuenta que la misma está en
constante monitoreo de forma remota.

3.9.1 DIAGRAMA DE FLUJO PRINCIPAL

El diagrama principal es la parte en donde se declaran los nombres de las variables y sus
tipos de byte, Word, string y otros, la configuración microcontrolador la entrada y salidas
digitales, configuración de interrupciones de los temporizadores, modo de operación del
timer 0, y a la vez inicializando del puerto SPI, como ve en la figura 3.24.
Figura 3. 24. Diagrama de flujo principal.

INICIO

EthEnc28j60.h uC
Declaración de variables y funciones
globales - enc28j60.
INICIALIZACIÓN REGISTRO ENC
28J60 SPI uC
Conexión semi-dúplex, los datos fluyen en
una u otra dirección, pero NO AL MISMO
DECLARACION DE REGISITOS: TIEMPO, cada extremo transmite uno
Sip_Ethernet_Halrduplex después del otro.
Sip_Ethernet_Fullduplex Comunicación full-dúplex de envío y
recepción simultáneos se podría indicar al
mismo tiempo.
Configuracion de pines
SPI_ETHERNET Comunicación SPI al micro controlador.
RST, CS

Asignación etiquetas-HTML (lenguaje de


ASIGNACION DE ETHIQUETAS HTML marcado de hipertexto) para el desarrollo de
http = HTTP/1.1 200 OK\nContent-type página web en constantes en método GET q
HTML [ ] = "text/html\n\n"
Http Metodo [ ] = "GET " lee los caracteres que se introducen por
teclado.

DESARROLLO DE PAGINA WEB Desarrollo de la página WEB del para el


Monitoreo de sensores, Control de sistema seguridad y monitoreo de domicilio.
luminariasy Chapa lelctrica

Definiendo Direcciones MAC-IP


Mac: 0x00, 0x14, 0xA5, 0x76, 0x19, 0x3f
Ip: 192. 168. 20. 60 Asignación de Ip para el monitoreo de forma
gwIp: 192.168. 0. 254 área local y remoto asignado en clase C.
Ip Mask: 255. 25. 255.0
Dns Ip: 192, 168, 0, 254

El usuario accede a las peticiones HTTP


DIFINICION
SPI_ETHERNET_USERTCP mediante llamadas sucesivas a los datos en el
buffer de transmisión de llamando a la
Librería SPI_Ethernet_getByte y
FIN
SPI_Ethernet_putByte.
Fuente: Elaboración propia.
3.9.2 DIAGRAMA DE FLUJOS DE RECEPCIÓN DE DATOS

Este diagrama muestra el procedimiento de los datos recibidos mediante la utilización de


las librerías discretas como se ve figura 3.25 en diagrama de flujo par el procedimiento de
comandos.

Figura 3. 25. Desarrollo de página web.

DESARROLLO DE PAGINA WEB

ASIGANACION DE CAB. Y CUERPO DE LA PAGINA Desarrollo del cuerpo de la página


WEB web en lenguaje Html
SENSORES Monitoreo de sensores de
movimiento magnético, lluvia
DECLARACION DE VARIALBLES Str es un comprador para los
Str, i sensores si están prendidos o
apagados y i es un contador de
i=0 ; i<8 ; i++ ocho sensores en funcionamiento
Para su respectivo de mando

Str= NSR

Port b es indicador de puerto del


PORTB < i
microcontrolador pic 18F4620 por
Str= ACTIV Str= ALARMA donde el paso a de generar la
alarma y activo de los sensores.

Control de mando de lo equipos


CONTROL DIGITAL
de eléctricos
DECLARACION DE VARIABLE Str es un comprador para los
Str,j
luminarias para realizar los
mandos de prendido y apagado.
j=0 ; j<6 ; j++
j es un contador de control para
síes LUMINARIAS Para su
PORTB < j respectivo de mando

Str= OFF Str=ONN pordB salida e indicador por el


puerto B del microcontrolador Pic
18G4620.

X
X
X

ONN, OFF

CONTROL CH Control de chapa eléctrica y


Equipos electrónicos de escritorio
para realizar los mando de
DECLARACION DE VARIABLE prendido y apagado.
Str,f
Str es un comprador para Control de
f=6 ; f<8 ; f++ chapa eléctrica y Equipo electrónico
de escritorio para realizar los mandos
de prendido y apagado.
PORTB < f f es un contador de control para dos
de Control de chapa eléctrica y
PORTB < f
Equipo electrónico de escritorio
Para su respectivo de mando.

ONN PordB salida e indicador por el


puerto B del microcontrolador Pic
18F4620.

FIN

Fuente: Elaboración propia.

3.9.3 DIAGRAMA DE FLUJO DE RESPUESTA DE DATOS AL PUERTO 80 DEL


ROUTER

La comunicación es mediante TCP, el microcontrolador devuelve datos hacia la fuente, en


formato de texto HTML, con lo cual se elimina la necesidad de desarrollar un software
adicional, en cada máquina remota, si no por el contrario para acceder remotamente a la
tarjeta solo es necesario poseer de navegadores de internet como: Explorer, Molliza,
Firefox y entre otros, en los cuales se puede visualizar el estado del sistema de seguridad
domiciliario desarrollando el siguiente diagrama de flujo como se ve en la figura 3.26.
Figura 3. 26. Definición de salida de puerto 80 por protocolos de TCP- HTTP.

DIFINICION SPI_ETHERNET_USERTCP Petición de llamada de función de la


librería de uc para accedes a htttp.

DECLARACION VARIABLE:
longitud=0; i
Definición de salida de puerto 80 por
LP!=80 protocolos de TCP- HTTP que se asigna
por router para la respectiva de trasmisión
Return 0 de datos a la red.

i=0; i<10 ; i++ Maneja datos los diez primeros de bytes


petición de mando en forma get que lee
[i]= SPI_Ethernet_getByte() los caracteres por teclado.

getRequest [i] = 0 Maneja en función de


método get para los datos
por que entran y salen por
gRequest[5] = c los portB y portD, que
entra en sincronización para
longitud = httpHeader la transición en THHP.
gRequest[5] Longitud += (httpMimeTypeScript) Previamente convirtiendo
longitud +=PORTB
en cadena por el browser
longitud += PORTD
Mascara_Bit = 0 solo soporta texto.

Digito=[6] lngitud= 0

Mascara_Bit = gRequest[6 longitud = httpHeader


longitud += Hace la lectura por
httpMimeTypeHTML http para ejecutar la
longitud += indexPage
página web.
longitud += indexPage2

return(longitud)
Fuente: Elaboración propio.
3.9.4 DIAGRAMA DE FLUJO DE PASSWORD DE LA PÁGINA WEB

En la figura 3.27, se refleja el desarrollo de diagrama de flujo para el acceso de usuario


por contraseña al sistema de seguridad domiciliario vía remota.

Figura 3. 27. Diagrama de flujo de password.

INICIO

PAGINA WEB Asignación de cabeceras y cuerpo html


para el acceso de usuario.

ASNACION VARIABLES: Asignación variable para el sistema de


Usuario, contraseña, seguridad.
Localization.href
Acceso de usuario REHC**** primera
seguridad para entrar a página web del
Usuario= ingrese nombre de microcontralador.
texto Segunda seguridad de contraseña:
Contraseña=****** ***** permite el acceso de forma
directa a la página web del sistema de
seguida domiciliario.

Usuario=####
Comparación de contraseña
para acceder de forma correcta
a la página web del sistema de
seguridad y en caso de no ser
Error de usuario o Localization.href= ####
correcta la contraseña Muestra
contraseñan
ERROR.
Intente de nuevo

FIN

Fuente: Elaboración propia.

3.10 DESCRIPCIÓN DE SOTWARE

El software empleado en el diseño del proyecto de sistema de seguridad domiciliario con


monitoreo remoto por un servidor web es la siguiente:
3.10.1 MIKROC PROFOR PIC v.4.60.0.0

La programación realizado en el proyecto se desarrolló con software compilador mikroC


PRO, como se ve en figura 3.28, conformado por un conjunto de archivos y librerías
interrelacionados entre sí, seleccionado el microcontrolador 18F4620, determinado la
frecuencia de operación y establecer los bits de configuración; a continuación se procedió a
escribir las instrucciones del programa en lenguaje C (código fuente).
Figura 3. 28. Programa MikroC For Pic.

Fuente: Software mikroC PRO for PIC.

 El lenguaje de programación para el microcontrolador se desarrolló aplicando


68
protocolos de comunicación de TCP/IP a base del modelo OSI 69 con software
MIKRO C y CODHTML CSS para el diseño de página web interno del
microcontrolador, habilitando los puertos para la transmisión y recepción de datos
70
para circuito Ethernet, los sensores, control de luminarias, TV digital y
computadora de escritorio.

3.10.2 NIVELES DE PROGRAMACIÓN Y LA PAGINA WEB

Microchip da acceso a unas librerías para TCP/IP Stack, como se muestra en figura 3.29
con las siguientes funciones:
Figura 3. 29. Controlador, el módulo MAC.

Fuente: Controlador, el módulo MAC y otras


propiedades en MikroC.

68
TCP/IP Transmission Control Protocol/Internet Protocol - Protocolo de control de transmisión/Protocolo de
Internet.
69
OSI Open System Interconnection - interconexión de sistemas abiertos.
70
TV Television.
La función de Packet escucha y gestiona la recepción de paquetes de Ethernet. Si recibe un
ARP (Protocolo de Resolución de Direcciones) o PING (Comprueba la conectividad de
nivel IP en otro equipo TCP/IP al enviar mensajes de solicitud de eco de ICMP (Protocolo
de mensajes de control Internet) responde automáticamente, y si se trata de tramas TCP
(Protocolo de Control de Transmisión) o UDP (Protocolo de datagramas de usuario) las
pasa al siguiente nivel.

Las funciones putByte y getByte leen o almacenan un byte en la dirección del ENC28J60
donde esté apuntando el puntero.

Las funciones User TCP y User UDP son llamadas internamente por la librería y devuelven
la longitud de los datos a transmitir.

La programación tiene una fase de inicio, la misma que prepara los pórticos y los habilita
en función de los dispositivos conectados al circuito de control necesarios, posteriormente
tenemos una fase de monitoreo de forma remota por una página web de una PC escritorio.
PC portátil, se procede a cargar cada uno de los eventos a ejecutarse los mismos que tienen
secuencias y tiempos previamente establecidos.

3.10.3 DISEÑO DE LA PAGINA WEB EN HTML PARA PIC 18F4620

La página web está diseñado en código Html como se ve en figura 3.30 para
microcontrolador Pic 18F4620 y está desarrollado en ANEXO B.2.

Figura 3. 30. Encendido de focos de iluminación y sensores.

Fuente: Elaboración propia.


3.10.4 DESARROLLO DE SOFTWARE PARA EL MICROCONTROLADOR

El desarrollo del programa se realiza por lenguaje micro C para el diseño de un sistema de
seguridad domiciliario automatizado con monitoreo remoto mediante un servidor web ver
en ANEXOS B.3

3.11 ESPECIFICACIONES TÉCNICAS DE GRAFICAS DEL CHASIS


Y ERGONÓMICAS DEL PROTOTIPO DE SISTEMA DE
SEGURIDAD DOMICILIARIO

Las características físicas y ergonómicas del sistema de seguridad domiciliario parte


frontal y posterior del equipo es como se muestra en figura 3.31, También se contempla,
para el aire de ventilación y las especificaciones técnicas del prototipo es:

 Alimentación 220V, Consumo 190 W, Peso 4 kg, Dimensión 40 cm. * 75cm.

Figura 3. 31. Diseño ergonómico o Chasis del prototipo vista frontal y vista posterior.

Fuente: Elaboración propia.

3.12 ANÁLISIS Y USO DE TECNOLOGÍA DEL SISTEMA DE


COMUNICACIÓN

Actualmente existen dos Tecnologías, que prestan servicios de internet si las diferenciamos
por la necesidad de un medio "físico" para transmitir la señal:
 Cableada (Wired): Utiliza un medio físico para transmitir la señal (cable) entre
dispositivos.
 Inalámbrica (Wireless): No necesita de un medio físico para transmitir la señal
(aire) entre dispositivos.

Para uso del proyecto la tecnología inalámbrica que da factibilidad y una facilidad de para
el usuario para la comunicación remota desde cualquier punto o fuera del país.

En la sección de control principal es el microcontrolador PIC18F4620 que coordina la


secuencia de comunicaciones de todo el sistema de la red de internet, se comunica por
medio de sus puertos con las líneas seriales de la sección de comunicación, dispone de dos
leds de señalización de secuencia del programa interno y otros puertos disponibles para
aplicaciones futuras.

3.13 SELECCIÓN DEL SISTEMA Y PROVEEDOR DE INTERNET

En Bolivia los proveedores de servicio de internet con tecnología 3G/4G son las empresas
de: ENTEL, TIGO y VIVA de tal forma se determinó trabajar con los servicios de la
empresa de TIGO, VIVA. Y no así con la empresa de ENTEL porque no tiene planes de
compra de servicio a para el acceso a internet accesibles al usuario con el uso de servidores
de internet.

En el diseño del proyecto se usa los servicios de internet sistema global de la empresa de
VIVA, que tiene Ip pública y una apertura extensa a nivel nacional en cual al prototipo se
realiza la conexión mediante módems Huawei.

3.13.1 MODEM 3G/4G HUAWEI E303

Huawei E303 es un módem USB71 3G/4G72 como se ve en la figura 3.32, para conexión
Banda Ancha Móvil (BAM 73 ), y por ADSL 74 móvil, que permite transmite y recibe
información el mismo que cumple la función de proveer internet, para el sistema de control
domiciliario.
71
USB Universal Serial Bus - Bus Universal en Serie.
72
3G/4G Tecnología de telecomunicación de tercera generación y cuarta generación.
73
BAM Banda Ancha Móvil.
74
ADSL Asymmetric Digital Subscriber Line - Línea de Abonado Digital Asimétrica.
Figura 3. 32. Modem 3G/4G.

Fuente: http://www.aliexpress.com/item-img/Unlocked-
usb-3g-4g-modem-lte-modem-HILINK-HUAWEI-e3131-
USB-Dongle-Modem-Wireless-Router-
PK/32326278147.html.

Esta tecnología me permite obtener internet para el proyecto por vía router hacia el puerto
Ethernet y luego al microcontrolador para la transmisión de datos, siempre que existas de
cobertura móvil, y puede ofrecer velocidades equiparables a las velocidades de banda ancha
por cable (entre 3 y 42 Mbps dependiendo del operador de VIVA y del tipo de
conexión: GPRS75, 3G, 4G).

3.13.1.1 SIM CHIP DE VIVA 2G, 3G Y 4G


76
Una tarjeta SIM es un módulo de identificación de abonado y es una tarjeta
inteligente desmontable con uso de servicio de la empresa telecomunicaciones VIVA como
se refleja en figura 3.33, de tecnología 2G, 3G, 4G usada en módem, para el proyecto
desarrollado del sistema de seguridad domiciliario vía remota.

Figura 3. 33. Sim de VIVA 2G, 3G Y 4G.

Fuente:
http://www.delcampe.net/page/item/id,14738058
7,var,CHIP-SIM-CARD-GSM-VIVA-
BOLIVIA-BOLIVIE-BOLIVIEN-Mint-Unused-
MESSENGER-Microsoft,language,E.html.

75
GPRS General Packet Radio Services - servicios generales de paquetes por radio.
76
SIM Subscriber Identity Module - Módulo de Identificación del Suscriptor.
Dentro del SIM maneja las tecnologías G77 utilizado en el proyecto que permiten transmitir
datos a través de un dispositivo móvil router y un modem USB móvil para computadoras y
tablets que soportan internet. Este servicio se transmite a través de sus redes para los
teléfonos celulares o mejor dichos a través de las torres metálicas como radio bases, como
se refleja en figura 3.34, que es en los techos de edificios y casa altas a lo que comúnmente
llamamos antenas para telefonía celular.
Figura 3. 34. Radio base de enlace y transmisión de telefonía móvil.

Fuente: Radio base central de Cochabamba cerro Tuti.

La tecnología 2G transmite una cantidad pequeña de datos digitales a una velocidad 9,6 a
14,4 Kbps como (mensajes de texto, fotos y otros). Para el proyecto no es el óptimo por su
baja velocidad de trasmisión por el cual no se maneja esta tecnología.

La tecnología 3G de banda ancha transmite datos en mayor cantidad y más rápido a una
velocidad 384 Kbps a 2Mbps como internet, video, audio y datos, y como la tecnología 4G
de banda ancha multimedia es superior a los dos anteriores. (Internet de altísima velocidad,
video en alta definición, audio en alta definición y otros), en cual se realizar transmisión de
datos del microcontrolador hacia el servidor web y luego el usuario monitoria su domicilio
vía remota donde exista la cubertura de internet.

El diseño se lo realiza en el programa de simulación de red Cisco Packet Tracer de


funcionamiento del sistema de seguridad domiciliario con monitoreo remoto vía internet,
como se refleja en figura 3.35.

77
G tecnología de comunicación por generación.
Figura 3. 35. Sistema y proveedor de internet.

Fuente: Diseño propia.

3.13.2 ANÁLISIS DE COBERTURA

La ventaja de la plataforma física de la red de 3G /4G que se encuentra ya implementada en


el país por las empresas de proveedor de internet y su gran cobertura motivo a elegir este
servicio como modo de comunicación por modulo Ethernet. Es por ello que las aplicaciones
desarrolladas sobre este servicio presentan una amplia velocidad a futuro.

3.13.3 APLICACIÓN DE LOS PROTOCOLOS DE INTERNET

 PROTOCOLO ARP.- El sistema web responde a una petición en tramas, en este


caso la dirección MAC o físico del servidor corresponde a código sistema
hexadecimal.
 PROTOCOLO ICMP.- Se concluye como una utilidad y necesario para hacer
ping de enlace. El cliente genera 4 peticiones ARP al cual el servidor envía 4
respuestas.
 PROTOCOLO TCP.- Se aplicó el protocolo de control de transmisión TCP en
lugar del UDP debido a la confiabilidad es sus parámetro fundamentales que se
debía tomar en cuenta para realizar este proyecto.
 PROTOCOLO HTTP.- El cliente Web envía la petición hacia el servidor con el
método GET. La respuesta el servidor con él envió de la página Web, el puerto de
origen es el 80 correspondiente al servidor web, y el destino es un puerto aleatorio
que en este caso su valor es 1044. El modo por defecto del sistema es el
automático. El usuario podrá manipular los dispositivos de control cambiando el
modo a manual, para conseguir este cambio se envía la variable 13 con valor 0 o
1 para cambiar a automático o manual respectivamente. El circuito se comprueba
en el circuito diseñando.

3.13.4 CONEXIÓN DEL PROTOTIPO AL SERVIDOR DE INTERNET

El pasó a seguir la asignación de las direcciones IPs, a las interfaces de comunicación


Ethernet sistema de seguridad domiciliario se crea un correo electrónico en wwwgmail.com
o en www. Hotmail.com para acceder por un nombre de dominio desde internet mediante
un servidor web DNS.

Las páginas web de registro gratuito para asignación y registro de Dynamic DNS son:

 www.no-ip.com.
 www.dyndns.org.

3.13.5 ROUTER 3G/4G

El proyecto de sistema de seguridad con control y monitoreo de forma remota trabaja con
Router TL-MR342 del que se ve en figura 3.36, porque proporcionan altas velocidades 4G
y es compatible con módems 3G, lo que permite hacer la transmisión de datos al servidor
web al usuario a una banda ancha móvil 3G /4G a través de una conexión inalámbrica.
Figura 3. 36. Router 3G/4G Tp-link 3420.

Fuente: http://www.tp-link.com/ar/products/details/?model=TL-
MR3420.
El router incorpora la tecnología IEEE 802.11n que me permite una conexión inalámbrica
de hasta 300 Mbps de velocidad y minimizar las pérdidas de señal provocadas por la
presencia de obstáculos en las oficinas o apartamentos, incluso en el caso de estructuras de
acero y hormigón y a largas distancias.

3.13.5.1 MODELO DEL ROUTER WI-FI TP-LINK TL-MR3420

El router modelo TL-MR3420 3G/4G dispone de:

 Compatible con los Módems USB LTE/HSPA+/HSUPA/HSDPA/UMTS/EVDO,


probados en funcionamiento, para conexión a internet mediante modem 3G/4G.
 Conmutación por error 3G/WAN garantiza una conexión a Internet constante.
 Local inalámbrica para compartir video HD, las velocidades de hasta 300Mbps.
 Control de ancho de banda permite a los administradores determinar la cantidad de
ancho de banda asignado a cada PC.
 4 puertos Ethernet.

3.13.5.2 CONFIGURACIÓN DE ROUTER WI-FI TP-LINK TL-3420

El router Inalámbrico es parte de la tecnología 3G/4G, modelo TL-MR3420, como se


muestra en figura 3.37, y tiene una entrada de módem USB 3G/4G, cuatro puertos de
Ethernet y WiFi.
Figura 3. 37. Puertos del router Modelo TP-LINK 3420.

Fuente: www.tp-link.es/products/details/cat-4691_TL-MR3420.html.
El router Inalámbrico de 3G/4G, el TL-MR3420 va conectado al prototipo del sistema de
seguridad domiciliario que permite acceder a internet mediante un modem para acceder al
servidor web.
3.13.6 CONFIGURACIÓN INTERNA DEL ROUTER

La forma de ingresar al router, es a través de los navegadores de internet, Fire Fox, Google,
Explorer Crome, Opera entre otros, asignando la dirección siguiente IP: 192.168.0.1 de
clase C por defecto, como se ve en la figura 3.38.
Figura 3. 38. Ingreso a la configuración de router.

Asignación de IP: 192.168.0.1


para ingreso a la
configuración de Router

Nombre de usuario: admin


contraseña: admin

Fuente: Elaboración propia.

Dentro del menú de router se realiza la configuración de la dirección IP, la máscara de


subred y para el acceso a internet, es mediante un modem 3G/4G para acceder al servidor
web con un dominio para conectar la interface de comunicación Ethernet, del prototipo del
sistema seguridad, como se ve en la figura 3.39.

Figura 3. 39. Configuración de router de las direcciones IP, sub mascara de red.

Acceso al menú de
configuración para internet
mediante 3G/4G

Configuración de área local


IP: 192.168.0.1
Masca de subred 255.255.255.0

Fuente: Manual del Router Wi-Fi.


En la figura 3.40 se ve la configuración de la red LAN del router.
Figura 3. 40. Configuración para la red LAN y WAN.

Dirección de Ip interna asignado a router Tp-


Link IP: 192.168.0.1 y su máscara de
subred 255.255.255.0

Fuente: Manual del Router Wi-Fi.

3.13.6.1 CONFIGURACIÓN DE INTERNET CON MODEM HUAWEI DE 3G/4G


Se realiza la configuración de acceso a internet mediante modem Huawei del servicio de
internet VIVA como se ve en figura 3.41.
Figura 3. 41. Configuración de Internet con modem Huawei de VIVA.

Conexión a internet para el sistema de


seguridad domiciliario via remota

Fuente: Manual del router Wi-Fi.

En esta parte se encarga la conectividad, acceso a internet y configuración del sistema de


sistema de seguridad domiciliario.

Para el acceso a la página Web del sistema de seguridad se debe tener en cuenta las
direcciones IP del Router Wi-Fi y sus configuraciones.

3.13.6.2 CONFIGURACIÓN DDNS (NO-IP) EN UN ROUTER

El modo para acceder fácilmente desde el exterior al prototipo es por servidor WEB con
una dirección IP asignada.
El DDNS (Dynamic Domain Name System – Sistema del Nombre de Dominio Dinámico)
es útil para propio sitio web, el servidor web u otro servicio detrás del router, como denota
en figura 3.42.

Figura 3. 42. Dynamic DNS (DNS Dinámico).

Crear cuenta en No-IP

Fuente: Página oficial de router.


El procedimiento a seguir para crear una cuenta en No-IP, Primero se rellena un formulario,
para introduce la dirección de correo electrónico, ID de usuario deseado, y contraseña
deseada. El sistema nos envía entonces un correo electrónico (a la dirección que hayamos
indicado), en el que deberemos hacer un enlace para confirmar la apertura de la cuenta.

3.13.6.3 CREACIÓN DE DOMINIOS EN NO-IP.COM

A continuación se detallan los pasos a seguir.

1.- Acceder a la página web www.No-IP.com, como se muestra en la figura 3.43 y buscar
User Login para acceder a un dominio, luego se Introduce nombre usuario y password para
acceder al dominio red.
Figura 3. 43. Creación de dominios en no-ip.com.

Dominio add host

Fuente: Página oficial de no-ip.com.


Una vez elegido el nombre de subdominio, deseado. En IP Address aparece la dirección IP
pública desde la que se está accediendo a No-IP.com, viendo la figura 3.44.
Figura 3. 44. Asignación nombre de subdominio.

Nombre de subdominio para el


sistema de seguridad domiciliario

Fuente: Página oficial de no-ip.com.


Aparecerá esta pantalla de confirmación, que nos muestra la lista de dominios asociados a
nuestra cuenta, viendo la figura 3.45.
Figura 3. 45. Asignación del servidor web.

Asignación del servidor web un


dirección Ip de dominio.

Fuente: página oficial de no-ip.com.

3.13.7 PROTOCOLOS NO‐IP ASIGNADO AL SISTEMA DE SEGURIDAD


REMOTA

 Dirección de servidor: dynupdate.no‐ip.com (siempre la misma para dominios No‐


IP).
 Nombre de usuario: el Usuario creado en la cuenta de No‐IP.
 Contraseña y confirmar contraseña: la contraseña de usuario de la cuenta de No‐IP.
 Se compraba también que toda la configuración de red sea correcta, en especial
Puerta de enlace y servidores DNS, de otro modo no funcionara la actualización de la
IP.

3.13.8 PROBAR LA CONECTIVIDAD CON PING

El comando ping funciona enviando paquetes IP especiales, llamados datagramas de


petición de eco ICMP (Internet Control Message Protocol/Protocolo de mensajes de control
de Internet) a un destino específico, como se muestra en la figura 3.46.
Figura 3. 46. Conectividad con ping.

Fuente: prueba de conectividad del sistema seguridad de forma LAN.


Cada paquete que se envía es una petición de respuesta. La pantalla de respuesta de un ping
contiene la proporción de éxito y el tiempo de ida y vuelta del envío hacia llegar a su
destino. A partir de esta información, es posible determinar si existe conectividad a un
destino. El comando ping se utiliza para probar la función de transmisión/recepción de la
NIC, la configuración TCP/IP y la conectividad de red. Se pueden ejecutar los siguientes
tipos de comando ping:

 Ping 192.168.0.1 Este es un tipo especial de ping que se conoce como prueba
interna de loopback para el router modelo TL-MR3420, se usa para verificar la
configuración de red TCP/IP.
 Ping 192.168.0.6:80 Es la dirección IP del sistema de seguridad domiciliario con
monitoreo remoto asignado en puerto 80 en router es como una computadora host
independiente: Un ping verifica la configuración de la dirección TCP/IP para el host
local y la conectividad al host.
 Ping 192.168.0.8:81 Asignado una dirección IP para DVR con salida del puerto
81 en router, que permite visualizar y almacenar imagen y video de vigilancia en el
domicilio.
 Ping 192.168.0.14:82 Asignado una dirección IP para cámara IP ptz con salida del
puerto 82 con monitoreo de área local y remoto.
 Ping dirección IP de destino remoto: Un ping a un destino remoto verifica la
conectividad a un host remoto.

3.14 DISEÑO DE LA PAGINA WEB PARA EL ACCESO DE


CONTRASEÑA DE USUARIO POR VIA REMOTO

Es la parte fundamental el desarrollo del software, ver en ANEXO B.4. La página web
determinando para el sistema de mando con acceso de usuario, se ve la figura 3.47 y 3.48.

Figura 3. 47. Acceso de seguridad domiciliario.

Fuente: Elaboración propia.


Figura 3. 48. Acceso a redes virtuales e información.

Fuente: Elaboración propia.


CAPÍTULO: 4
PRUEBAS Y ANÁLISIS DE RESULTADOS

Luego de finalizar el desarrollo de la construcción del hardware y el software del sistema


telecontrol domótica, se realiza una serie pruebas respectivas para determinar si cumple con
los objetivos planteados y para verificar el funcionamiento correcto del mismo.

El sistema utiliza una fuente de alimentación de 220 Voltios de corriente alterna AC con
rectificación a corriente continua de 5V y 3,5 V de corriente continua CC para la
alimentación a micro controlador y sensores. Para conectar el circuito a la red Ethernet EEE
800.2 se utiliza como medio de transmisión cable UTP de categoría 5 con un conector RJ45
ambos extremos.

Para el mejor y óptimo funcionamiento del microcontrolador se realiza el reseteo del WDT
(perro guardián) cada cierto tiempo dentro del programa principal.

4.1 CONECTIVIDAD ENTRE EL SISTEMA ETHERNET Y EL


ROUTER Wi-Fi

Se realiza la conexión entre el router Modelo TP-LINK 3420 y la interface de


comunicación Ethernet estándar IEEE 802.3, para la conectividad a página web se le
asignará una dirección IP a la interface de comunicación Ethernet que es IP 192.168.0.6 y
la vez al mismo se puede modificar asignarse otro IP para la interface, según el usuario que
necesite.

Para conectar el circuito a la red Ethernet IEEE 802.3 se utiliza como medio de
transmisión cable UTP de categoría 5 con un conector RJ45 ambos extremos que va al
Router Wi-Fi por el puerto Ethernet y posteriormente se realiza la configuración en el
Router Wi-Fi asignando de puertos y la direcciones IP en el Menú nuevo trabajo en LAN.
En la figura 4.1, se muestra el sistema de seguridad domiciliario controlado y monitoreado
vía remota con el router Wi-Fi.
Figura 4. 1. Sistema de telecontrol conectado al router Wi-Fi.

Fuente: Elaboración Propia.

Se realiza la configuración en Router para la primera prueba del prototipo haciendo la


conectividad de forma de área local LAN y área extendida WAM para que haya respuesta
del sistema de control y seguridad a la red globalizado de la red internet. La configuración
es en la computadora de escritorio o computadora portátil para la conectividad en la red
LAN asignando una IP de dirección así del Router.

El siguiente paso es ingresar en modo consola de comando cmd al Sistema Operativo


Windows XP o de Sistema Operativo Windows 7 para ejecutar el Ip asignado un ping en:
microcontrolador 192.168.0.6:80, DVR Dahua 192.168.0.14:81 y cámara Ip
192.168.0.14:81, como se ve en la figura 4.2.

Figura 4. 2. Acceso de comunicación al prototipo con el comando cmd.

Fuente: Elaboración propia.


4.2 USO DE EQUIPOS TECNOLÓGICOS PARA LA TRANSMISIÓN
Y RECEPCIÓN DE DATOS POR PÁGINA WEB

Para la realizar transmisión remota por internet se realiza la prueba de área local haciendo
ping de sistema de Windows en el IP: 192.168.0.6 asignados en el software del
microcontrolador. Antes de realizar las pruebas se debe configurar la red de los dispositivos
que acceder al sistema seguridad domiciliario con el siguiente requerimiento:

 una Computadora de escritorio o computadora portátil.


 Sistema Windows.
 Tarjeta de red o tarjeta de red inalámbrica.
 Navegador de internet (Firefox, Google, Opera, Crome, Explorer, Mozilla, Firefox,
entre otros).
 Teléfono Celular inteligente con Sistema Andriod, aphol y java.
 Conectividad Wi-Fi.

4.3 ACCESO AL SISTEMA DE SEGURIDAD DOMICILIARIO


MEDIANTE PÁGINA WEB

Para Acceder al sistema telecontrol domótica se realizar la configuración router Wi-Fi que
permite la conectividad al a través de un computadora de escritorio o portátil, como se
muestra en la figura 4.3.

Figura 4. 3. Configuración y acceso a la red LAN mediante el router Wi-Fi.

Fuente: Icono de conectividad del moden huawie 3G/4G por computadora


portátil.

Una vez realizada la conexión entre computadora de escritorio o portátil a router y al


prototipo se ingresar a la página Web mediante la red LAN, abriendo el navegador de
internet, más aplicado el Chrome, Firefox, explorer y en la URL de direcciones del
navegador ingresamos la dirección IP: 192.168.0.16 del sistema de seguridad domiciliario
remoto, como se ve en la figura 4.4.

Figura 4. 4. Página Web del sistema de telecontrol.

IP: 192.168.0.13

Fuente: Elaboración propia.

Realizada la conectividad, ahora si se tiene el control de encendido de las computadoras


mediante una red LAN.

Una vez realizada el registro se procede a la prueba final del sistema de telecontrol, con el
ingreso a la página Web del sistema de telecontrol.

El nombre del Dominio del sistema de telecontrol es stcw.noip.me. Cuando la conexión


esta lista con el sistema de telecontrol, el menú del Router Wi-Fi muestra el estado de
conectividad con el servidor de DNS asignado.

4.4 CONEXIÓN AL SERVIDOR WEB DEL SISTEMA


TELECONTROL DOMÓTICA POR INTERNET CON ACCESO
DE USUARIO

Se realiza la conectividad a la red de internet, siguiendo los protocolos y estándares de la


red configurando un servidor web y el sistema de seguridad domiciliario debe ser
configurado como una IP pública para subir la página Web a la nube de internet y poder
acceder desde cualquier parte del mundo globalizado. Una vez realizada la configuración
servidor web se procede a la configuración del Router Wi-Fi asignado un puerto de 80 y
comparando los puertos de salida de transmisión y recepción remota, como se ve en la
figura 4.5.

Figura 4. 5. Configuración y direccionamiento de la IP del sistema seguridad domiciliario.

Fuente: Etapa de asignación del puerto 80 por router Tp Link TM LR3420.

La configuración se asigna un nombre a sitio web DNS por router, realizando los registros
y direcciones del sistema de seguridad, como se ve en la figura 4.6.

Para ello se ingresa al menú del Router Wi-Fi “Dynamic DNS”.

Figura 4. 6. Sistema de telecontrol conectado al router Wi-Fi.

Fuente: Acceso al servidor web por router Tp Link TM LR3420.


4.5 RESULTADOS OBTENIDOS

Efectuando todas las configuraciones del sistema de seguridad domiciliario remoto, y la


interface de comunicación Ethernet y el Router Wi-Fi, se logró la conexión al sistema
desde un servidor DNS de red de internet así para controlar y monitorear de forma remota
en tiempo real desde cualquier parte país.

Las empresas proveedores de internet son VIVA, TIGO y ENTEL, se determinó usar los
servicios de internet de VIVA que es factible para el sistema, ya que maneja una IP pública
de forma dinámica que facilita una conexión a la nube de internet. Así como las empresas
de telecomunicación de TIGO y ENTEL, maneja una IP privada, que sólo es visible en su
propia red.
CAPÍTULO: 5
CONCLUSIONES Y RECOMENDACIONES

5.1 CONCLUCIONES

El diseño del proyecto de un sistema de seguridad domiciliario automatizado con


monitoreo remoto mediante un servidor web, es un sistema inteligente para domicilios,
que se controla por vía internet, esto genera beneficios en cuanto a confort, seguridad y
ahorro de energía para el usuario. En este proyecto se diseñó el sistema de control y
monitoreo de dispositivos eléctricos y electrónicos del domicilio utilizando servidor web
desarrollado con acceso de seguridad de contraseña o password.

La interfaz visual de acceso al central de mando se ve por una página web como Explorer,
Opera, Chrome y otros, se monitorea de área local y área remota está implementada en
lenguaje HTML para optimizar la operatoria general del sistema de seguridad domiciliario.
La arquitectura está en base de servicios web que permite la independencia entre la
aplicación local que controla los dispositivos del hogar y el servidor web que permite el
acceso de forma remota por internet.

El proyecto está diseñado, desarrollado mediante el uso de programación Mikro C,


simulación en Proteus y Packet Tracer, se ha logrado dar una alternativa económica para
generar servicios de sistema de control de seguridad domiciliaria, utilizando una interfaz
amigable para el usuario, controlando para los servicios de un domicilio como encendido y
apagado de luminarias, equipos eléctricos, apertura de cerradura eléctrica, monitoreo por
cámaras, por sensores de movimiento y magnético para puertas, en donde cada día hay más
dispositivos eléctricos dentro de un hogar. Al desarrollar el proyecto se usó
microcontrolador PIC 18F4620, circuito integrado Ethernet 28J60, router WiFi, modem 3G
y 4G para el monitoreo de forma remota vía internet dando al usuario una facilidad y
acceso seguro a su domicilio, siguiendo los siguientes pasos:

 Se determinó que el puerto serial SPI del microcontrolador, para enviar y recibir
datos con el integrado Ethernet ya que este integrado utiliza la interfaz
sincronización estándar que requiere solo cinco líneas RST, CS, SCK, SI y SO.
 El uso de cámara IP Tenda C-50 e implementado en el proyecto permite la
integración de redes complejas para garantizar una vigilancia continua en domicilios
de zonas estratégicas.
 El uso de cámaras de tecnología Dahua no solo se los utiliza en aplicaciones de
seguridad, sino también en la protección de vidas humanas en lugares donde se
producen accidentes (robots que incorporan cámaras para ingresar a lugares que el
hombre no lo puede hacer).
 El software diseñado en microcontrolador, responde en una red LAN que permite
la salida por router y modem a Internet, para enviar información o pedir datos, solo
basta a un navegador de Internet (Explorer, Chrome, Opera y entre otros), dando
una direccionando de dominio de acceso.
 El servicio de internet es usado para el proyecto como una opción eficiente para la
transmisión de datos de forma remota por su capacidad, disponibilidad, fluidez y
velocidad a bajo costo.
 Al utilizar ping con la dirección IP 192.168.0.6 del comando de Windows cmd
permite la detección y respuesta del prototipo del sistema de seguridad domiciliario
desde cualquier punto donde hay acceso a la red de forma local, intranet e internet
de red global con asignación a la dirección del servidor Web.

Este proyecto es escalable representa un estudio avanzado y se demuestra que puede


generar soluciones propias y no depender de soluciones importadas.

5.2 RECOMENDACIONES

 Utilizar un dispositivo móvil inteligentes que tenga aplicación con Java, Apple
Android y con acceso a navegador con Explorer, Google, Opera y entre otros, para
acceder de forma remota por internet al hardware del sistema de seguridad
domiciliario.
 Al adquirir la cámara IP tener muy en cuenta las especificaciones del software en
cuanto a la compatibilidad y las funciones que tiene la cámara.
 Contar con un ancho de banda de mínimo 2 Mbps para así mantener la
comunicación de los equipos en perfecto estado.
 De acuerdo a la cámara que se adquiere ubicarla en un lugar fijo y donde no haya
manipulación de personas o demasiado viento.
 Realizar pruebas desde lugares diferentes a la implementación para constatar la
conectividad.
 La conexión de red es con norma estándar IEEE 802.3 (10baseT) con conector Rj45
para conectar a un computadora se debe realizar a través de un cable UTP cruzado o
para conectar con un switch se debe realizar por un cable UTP directo.
 El diseño del sistema de seguridad domiciliario es escalable, se lo puede ampliar en
varios controles electrónico y eléctricos ya sean de temperatura, control de motores
de industrias y otros.
BIBLIOGRAFÍA

REFERENCIAS BIBLIOGRÁFICAS

TEXTOS
Robalino Layedra Irma paulina. (2009). Estudio de los sistemas Web embebido y sus
aplicaciones en un sistema de control domotico con microcontrolador. Riobamba
(Ecuador): Univ.Superior Politécnica de Chimboraso.

Black Urless. (1999). Tecnologia Emegentes para redes de computadoras Segunda edicion.
mexico: MCNI.

Buitrago Miguel, Ariza Triviño & Alvaro Javier. (2010). Servidor Web Embebido en una
FPGA con Codiseño como Metodología de Diseño. Bogotá (Colombia):
Universidad Sergio Arboleda.

Canales Ruiz Antonio & Molina Martínez Jose Miguel. (2009). Automatización y
telecontrol de sistemas de riego. Mexico: 1° Edición, Editorial MARCOMBO.

Carlos, G. M. (2011). Monitoreo y control remoto usando la red de telefonía celular GSM.
Mexico: Universidad Nacional Autónoma deMéxico .

electronica, M. e. (2005). ECG Semiconductors and Accessories cross reference over


306,000 U,s . Canada & U.S.A: ECG ISO 9001.

Eric, B. (2011). INGENIERIA DE SOFTWARE Una perspectiva orientada a objetos.


México: Ed. Alfa omega.

Garcia Tomas Jesus, F. S. (1997). Redes de Alta Velocidad. Madrid , España: RA-MA.

Joyanes Aguilar Luis. (2008). Fundamentos de Programacion, Cuarta Edicion. Aravaca


Madrid ( España ): S.A.U.

Ogata Katsuhiko. (1996). Sitema de control en tiempo Discreto. Naucalpa de Juares (


Mexico ): M.C.N.I.

Ramón Soria. (2012). Diseño y creación de páginas WEB HTML4. ed. Alfa omega ra-ma.

Rogelio, C. R. (2010). DISEÑO E IMPLEMENTACIÓN DE UN SISTEMA DE


ALARMA POR VÍA TELEFÓNICA CON MICROCONTROLADOR. Chetumal,
Quintana Roo, México : UNIVERSIDAD DE QUINTANA ROO.
REFERENCIA DE PÁGINAS EN EL WORLD WIDE WEB

CAMARA IP

Consultado el 2 de Enero de 2015, Componentes que constituyen una cámara ip.


Disponible en URL: http://www.gscssoftware.com/teccamaraip.htm

Consulta 5 de Enero de 2015, Cámara robótica inalámbrica con wifi y visión nocturna,
única con audio y video. Disponible en URL: http://articulo.mercadolibre.com.ec/MEC-
401120403-camara-ip-inalambrica-wifi-dia-y-noche-audio-bidereccional-_JM.

Consulta 10 de enero de 2016, Dispositivos Móviles. Disponible en URL:


http://www.alegsa.com.ar/Dic/dispositivo%20movil.php.

Consulta el 20 de Enero de 2016, Tyni CamMonitor. Disponible en URL:


http://www.elandroidelibre.com/2011/01/aplicaciones-de-camaras-ip-miles-de-ojos-en-tu-
android.html.

Consulta el 3 de Febrero de 2012, Referencia página oficial del equipo eléctrico óptico
URL: https://www.domoticalia.es/camaras-ip-interior-wifi/349-c50-camara-ip-wifi-de-
tenda.html.

PROGRAMACIÓN ETHERNET

Consulta el 4 de Febrero de 2015, manejo y función sobre redes de Ethernet y aplicación,


URL: http://unicarlos.com/pezazul/index.php?articulo=4.

Consulta el 14 de Marzo de 2015, Análisis y especificación sobre rede de Ethernet URL:


http://www.artinteractivo.com/arduino-ethernet.

Consulta el 17 de Marzo de 2015, Referencia Escuela Superior de Ingenieros de Sevilla


sobre Control en Tiempo Real de Aplicaciones Multimedia sobre Redes Ethernet. URL:
http://bibing.us.es/proyectos/abreproy/11628/fichero/Memoria.pdf.
CAPAS DEL MODELO OSI

Consulta el 2 de Abril de 2015, Modelo OSI y protocolos de red LAN Y WAM, URL:
http://docente.ucol.mx/al980347/public_html/capas.htm.

Consulta el 18 de abril de 2015, aplicación de redes, URL: http://belarmino.galeon.com//.

TIPOS DE SERVIDOR

Consulta el 1 de Mayo de 2015, Referencia de DDNS URL:


http://blautek.com.ar/content/view/134.
Consulta el 2 de Mayo de 2015, Referencia al sistema de seguridad de red privada VPN.
URL: http://www.welivesecurity.com/la-es/2012/09/10/vpn-funcionamiento-privacidad-
informacion/.
Consulta el 5 de Mayo de 2015, Referencia al sistema de seguridad de red privada VPN.
URL: http://www.welivesecurity.com/la-es/2012/09/10/vpn-funcionamiento-privacidad-
informacion/.
CHAPA ELECTRICA

Consulta el 8 de Mayo de 2015, Cerradura eléctrica, URL:


http://www.yalelatinoamerica.com/Yale/yalelatinoamericaCOM/Home/Electricas.pdf

Consulta el 9 de Mayo de 2015, Manual hoja de datos de cerradura eléctrica, pagina 54,
URL: http://es.slideshare.net/gustavogamarra397/manual-deinstalacioneselectricasmod-3.
TRIAC Y MOC

Consulta el 12 de Mayo de 2015, análisis de circuito de potencia, URL:


http://www.fra.utn.edu.ar/download/carreras/ingenierias/electrica/materias/planestudio/quin
tonivel/electronicaII/apuntes/triac.pdf.

MICROCONTROLADORES MICROCHIP

Consulta el 24 de Mayo de 2015, Página oficial de MICROCHIP URL:


https://www.microchip.com/.
SIMULACIÓN DE SISTEMAS ELECTRÓNICOS Y DISEÑO DE CIRCUITOS
IMPRESOS

Consulta el 21 de Junio de 2015, Referencia de microcontrolador PIC 16F887. URL:


http://www.mikroe.com/chapters/view/81/capitulo-3-microcontrolador-pic16f887/.

Consulta el 21 de Junio 2015, Página oficial de PROTEUS ISIS Y ARES URL:


http://www.proteus.com/.

CONFIGURACIÓN DE REDES WI-FI

Consulta el 4 de Julio de 2015, Página oficial de TP LINK, Manual de configuración del


Router Wi-Fi, TP-LINK modelo TL-3420, URL: http://www.tp-link.com/.
GLOSARIO
A
ARPANET: Advanced Research Projects Agency Network - Red de Agencia de Proyectos
de Investigación avanzada.
ARP: Protocolo de resolución de dirección.
AVRs: Arquitectura de fabricación de la línea ATMEL.
AC: Corriente Alterno, corriente eléctrica en la que la magnitud y dirección varían
cíclicamente.
B
BANDA ANCHA: Transmite múltiples señales de portadora de alta frecuencia, emplea
FDM. Envía señales de forma simultánea. Maneja múltiples canales de diferentes
velocidades, no necesita ser digitalizada las señales
BIT: Dígito binario, unidad mínima de información de los dos estados 0/1. Abreviación de
Binary Digit que puede ser 0 o 1. Es la unidad básica de almacenamiento y proceso de una
computadora. 8 bits = 1 byte.
BUS: Es aquella topología que se caracteriza por tener un único canal de comunicaciones.
BUFFER: Espacio físico de memoria destinado a guardar datos temporalmente.
BAUDIOS: Unidad que se utiliza para las velocidades de los Modem's. Se refiere al
cambio de un nivel (alto) a otro (bajo), en el envío de información al momento de una
transmisión, está referido a la Transmisión y la Recepción de tramas.
BLUETOOTH: Es una especificación industrial para Redes Inalámbricas de Área
Personal.
BYTE: Es una unidad de información utilizada como un múltiplo del bit. Generalmente
equivale a 8 bits.
BROADCAST: Es una forma de transmisión de información donde un nodo emisor envía
información a una multitud de nodos.
BJT: Bipolar Junction Transistor - Transitor de Union Bipolar.
C
CONTENT-LENGTH: Contenido Longitud.
CONTENT-TYPE: Tipo De Contenido.
CEPT: Conferencia Europea de Administraciones de Correos y Telecomunicaciones.
COOKIES: Son pequeños archivos de texto, a menudo encriptados, que se ubican en los
directorios del navegador.
CPU: Central Processing Unit - Unidad de Central de Procesamiento.
CSMA/CD: Acceso múltiple de detección de portadora, un método de transferencia de
datos que se utiliza para prevenir una posible colisión de datos.
CPU: Unidad Central de Procesamiento.
D
DARPA: Agencia de Proyectos de Investigación Avanzados de Defensa.
DoD: Departamento de defensa.
DATAGRAMA: Es un paquete de datos que constituye el mínimo bloque de información
en una red de conmutación
DOMOTICA: Casa inteligente.
DNS: Domain Name System - Sistema de nombre de dominio, La dirección IP de su
servidor ISP, que traduce los nombres de los sitios Web a direcciones IP.
DDNS: Dynamic Domain Name Server - Servidor de Nombre de Dominio Dinámico,
permite albergar un sitio Web, servidor FTP o servidor de correo electrónico con un
nombre de dominio fijo (por ejemplo, www.xyz.com) y una dirección IP dinámica.
DIP: Dual in-line package, encapsulamiento común en la construcción de circuitos
integrados.
DMA: Direct Memory Access - Acceso Directo a Memoria.
DHCP: Dynamic Host Configuration Protocol - Protocolo de configuración dinámica
de host, protocolo que permite a un dispositivo de una red, conocido como servidor DHCP,
asignar direcciones IP temporales a otros dispositivos de red, normalmente equipos.
DIRECCIÓN IP: Dirección que se utiliza para identificar un equipo o dispositivo en una
red.
DIRECCIÓN IP DINÁMICA: Dirección IP temporal que asigna un servidor DHCP.
DIRECCIÓN IP ESTÁTICA: Dirección fija asignada a un equipo o dispositivo
conectado a una red.
E
ETHERNET: Conocido como estándar IEEE 802.3 de transmisión de datos para redes de
área local.
ENRUTAMIENTO: Es el proceso de reenviar paquetes entre dos redes conectadas.
EEPROM: Eléctricamente programable y borrable memoria de sólo lectura.
ETHERNET: Estándar de redes de área local para computadores con acceso al medio por
detección de la onda portadora.
F
FRAGMENTACIÓN: Es un mecanismo que permite separar un paquete IP entre varios
bloques de datos.
FLASH: Es similar a la EEPROM, la única diferencia se encuentra en cómo se cargan y
se borran los datos en la memoria, principalmente, la manera en que las celdillas de la
memoria son borradas.
FIREWIRE: Se denomina al tipo de puerto de comunicaciones de alta velocidad
desarrollado por la compañía Apple.
FET: Field Effect Transistor - Transistor de Efecto Campo, protocolo de Transferencia de
Archivos. Este es el que nos permite transferir archivos en internet, además de copiarlos y
poder distinguir entre dos tipos de archivos que pueden ser binarios o ASCII.
G
GSM: Global System for Mobile communications-Sistema Global de Comunicaciones
Móviles de segunda generación" (2G) porque, a diferencia de la primera generación de
teléfonos portátiles, las comunicaciones se producen de un modo completamente digital.
GET: Para aquellas peticiones en las que se soliciten pocos datos.
GPRS: General Packet Radio Service - servicio general de paquetes vía radio.
2G: Segunda generación de la red Sistema Global de Comunicaciones Móviles.
4G/3G: Tiene una característica muy útil que es conectarse al Internet a través de alta
velocidad.
H
HIPERTEXTO: Es una herramienta de software con estructura secuencial que permite
crear, agregar, enlazar y compartir información de diversas.
HOST: Es un ordenador que funciona como el punto de inicio y final de las transferencias
de datos.
HD: High Definition - Alta Definición.
HTML: (Hyper text markup language - lenguaje de marcas de hipertexto), es un lenguaje
de programación que se utiliza para el desarrollo de páginas de Internet.
HTTP: Hyper Text Transfer Protocol - Protocolo de transferencia de hipertexto, son textos
de gran tamaño los cuales están relacionados con vínculos e hipervínculos (ligas u otras
páginas de texto).
Hz: Hercio, El hertz o hertzio (también se le puede llamar Hercio) es la unidad de
frecuencia del Sistema Internacional de Unidades. Existe la división de este término en
submúltiplos y múltiplos documentados en un Sistema Internacional de Unidades.
HUB: Es un dispositivo de interconexión de redes de área local, está ubicado en la capa
Física del Modelo OSI. El propósito de un hub es regenerar y retemporizar las señales de
red.
I
ICMP: Protocolo de Mensajes de Control de Internet.
IETF: Internet Engineering Task Force - Grupo de Tareas de Ingeniería de Internet.
IEEE 802.11: Define el uso de los dos niveles inferiores de la arquitectura OSI (capas
física y de enlace de datos).
IEEE 802.3 Define un modelo de red de área local.
ISO: Organización Internacional de Normalización.
RS-485: Es un trasmisor diferencial permite velocidades de hasta 10 Mbps.
I2C: Es protocolo de comunicación, o bus, que se suele usar para aplicaciones de sistemas
empotrados.
Interrupción: es una suspensión temporal de la ejecución de un proceso.
IP: Internet Protocol - Protocolo de internet, etiqueta numérica que identifica.
IEEE: Institute of Electrical and Electronics Engineers - Instituto de Ingeniería Eléctrica y
Electrónica.
K
KHz: Unidad de medida de la frecuencia; equivale a 103 hercios (1 mil).
L
LAN: Local Area Network - Red de área local, es una red que conecta los ordenadores en
un área relativamente pequeña y predeterminada.
LED: Diodo Emisor de Luz
LONWORKS: Es un protocolo líder en soluciones para sistemas inmóticos o de
automatización.
LLC: Control de Enlace Lógico.
M
MSSP: Managed Services Specialization programa - Proveedores de servicios de seguridad
gestionada, son firmas especializadas en la provisión de todos aquellos servicios de
protección de la seguridad de la información, desde los más básicos (antivirus, filtros anti-
spam).
MODULO ETHERNET: Está basado en un estándar abierto (IEEE802.3) que garantiza la
interoperatividad de área local.
MODEM 4G/3G: Tiene una característica muy útil que es conectarse al Internet a través
de alta velocidad de esta es tercera cuarta y generación de banda ancha.
MODEM:Es Modulador, Demodulador, es un dispositivo de hardware que se conecta con
tu ordenador y a una línea telefónica.
MAC: Media Access Control - control de acceso al medio.
MHZ: Una unidad de medida de la frecuencia; equivale a 106 hercios (1 millón).
MEMORIA: Capaz de almacenar y reproducir una información digital durante un cierto
tiempo.
MTU: Unidad máxima de transferencia.
MULTICAST: Es el envío de información en una red a múltiples receptores de forma
simultánea.
N
NODOS: Es un punto de intersección, conexión o unión de varios elementos.
NAUB: Nationial Asociation of Home Builders - Asociación nacional de Constructores de
Viviendas.
NAVEGADOR: Programa de aplicación que proporciona una forma de consultar e
interactuar con la información de la World Wide Web.
O
OSI: Open System Interconnection, modelo de interconexión de sistemas abiertos.
P
PIR: Pasive Infra Red - Detector Infrarrojo Pasivo.
PULL-UP: Es la acción de elevar la tensión de salida de un circuito lógico.
PROXY: Esta en función de ordenador que sirve de intermediario entre un navegador web
e Internet.
PING: Es una utilidad diagnóstica en redes de computadoras que comprueba el estado de la
comunicación del host.
ELECTROMAGNÉTICA: Es la cantidad de energía almacenada en una región del
espacio.
PIC: Controlador de interfaz periférico.
PERIFÉRICO: Son dispositivos electrónico físicos que permiten que la computadora
interactúe con el mundo exterior.
POP3: Post Office Protocol - Protocolo de Oficina de Correo, es el protocolo de
comunicaciones más extendido para leer correo electrónico Protocolo de Oficina de
Correo - Post Office Protocol.
R
RAM: Sigla de Random Access Memory - Memoria de Acceso Aleatorio, memoria
principal de la computadora, donde residen programas y datos, sobre la que se pueden
efectuar operaciones de lectura y escritura.
RS-485: Es un trasmisor diferencial permite velocidades de hasta 10 Mbps.
RS-232: Estándar Recomendado 232, también conocido como EIA/TIA RS-232C.
RS-485: Es un trasmisor diferencial permite velocidades de hasta 10 Mbps.
RISC: Reduced Instruction Set Computer - computador con Conjunto de Instrucciones
Reducida.
RED PUNTO A PUNTO: Aquellas que responden a un tipo de arquitectura de red en las
que cada canal de datos se usa para comunicar únicamente dos nodos.
RED PUNTO A MULTIPUNTO: Aquellas en las que cada canal de datos se puede usar
para comunicarse con diversos nodos.
RED TRONCAL: Parte de una red que conecta la mayoría de los sistemas y los une en
red, así como controla la mayoría de datos.
RENDIMIENTO: Cantidad de datos que se han movido correctamente de un nodo a otro
en un periodo de tiempo determinado.
RECEPTOR: Recibe las señales eléctricas, telegráficas, telefónicas, radiotelefónicas o
televisadas.
RECEPTOR: Recibe las señales eléctricas, telegráficas, telefónicas, radiotelefónicas o
televisadas.
REMOTO: Sistemas de transmisión recepción a larga distancia.
RED: Se nombra al conjunto de computadoras y otros equipos interconectados, que
comparten información, recursos y servicios.
RFC2616: Es un protocolo orientado a transacciones y sigue el esquema petición-respuesta
entre un cliente y un servidor.
ROUTER: Es un dispositivo de interconexión de redes informáticas que permite asegurar
el enrutamiento de paquetes entre redes.
ROM: Sigla de Read Only Memory - Memoria de solo lectura, circuito integrado de
memoria de solo lectura que almacena instrucciones y datos de forma permanente.
RFCS: Peticiones de comentarios - son documentos técnicos de estándares que nacen como
un proyecto de Internet.
ROUTING: El proceso de mover un paquete de datos de fuente a destino, normalmente se
usa un “Router”.
S
SIM: Subscriber Identity Module - Módulo de Identificación del Suscriptor, es una tarjeta
que se utiliza en los teléfonos móviles en la que se almacena de forma segura la
información del usuario del teléfono necesaria para identificarse en la red (clave de
autenticación e identificación del área local). La tarjeta SIM también almacena datos del
operador necesarios para el servicio de mensajes cortos y otros servicios.
SPI: Serial Peripheral Interface Bus - bus serial de interfaz de periféricos, es un estándar de
comunicaciones, usado principalmente para la transferencia de información entre circuitos
integrados en equipos electrónicos. El bus de interfaz de periféricos serie o bus SPI es un
estándar para controlar casi cualquier dispositivo electrónico digital que acepte un flujo de
bits serie regulado por un reloj (comunicación sincrónica).
SMS: Short Message Service - Servicio de mensajes cortos, sistema de mensajes de texto
para teléfonos móviles.
SERVIDOR: Una aplicación en ejecución (software) capaz de atender las peticiones de un
cliente y devolverle una respuesta en concordancia.
SERVIDOR DE SEGURIDAD: Un servidor de seguridad es cualquiera de los esquemas
de seguridad que evitan a los usuarios no autorizados obtener acceso a una red de equipos o
que supervisa la transferencia de información hacia y desde la red.
SCR: Silicon Controlled Rectifier - Rectificador Controlado de Silicio.
SMTP: Simple Mail Transfer Protocol - Protocolo para la transferencia simple
SUBRED: Un método para maximizar el espacio de direcciones IPv4 de 32 bits y reducir
el tamaño de las tablas de enrutamiento en una inter-red mayor.
SMD: Surface Mount Device - dispositivos de montaje superficial.
SMT: Surface Mount Technology - tecnología de montaje superficial.
SMC: Surface Mount Component - componente de montaje superficial.
SMSC: Short Message Service Center - central de servicio de mensajes cortos, es un
elemento de la red de telefonía móvil cuya función es la de enviar/recibir mensajes SMS.
SMART HOUSE: Casa inteligente.
SWITCHES: Es el dispositivo digital lógico de interconexión de equipos que opera en la
capa de enlace de datos del modelo OSI.
SOFTWARE: Instrucciones para el equipo. Se denomina “programa” al conjunto de
instrucciones que realizan una tarea determinada.
T
TRANSMISIÓN: Comunicaciones digitales es la transferencia física de datos.
TABLET: Es una computadora portátil de mayor tamaño que un teléfono
inteligente integrada en una pantalla táctil.
TCP: Protocolo de control de transmisión, un protocolo de red para la transmisión de datos
que requiere la confirmación del destinatario de los datos enviados.
TCP/IP: Protocolo de comunicación y transporte y protocolos de internet, Protocolo de red
para la transmisión de datos que requiere la confirmación del destinatario de los datos
enviados.
TELNET: Comando de usuario y protocolo TCP/IP que se utiliza para acceder a equipos
remotos.
TDMA: Time Division Multiple Access - Acceso Multiple por Divicion de Tiempo, que
permite la transmisión de señales digitales.
TP LINK TM_RM 3420: Permite a los usuarios compartir una conexión de banda ancha
móvil 3G/4G con familia y amigos a través de conexiones cableadas o inalámbricas.
Mediante la conexión de un módem USB 3G/4G a los routers, un punto de acceso Wi-Fi es
inmediatamente establecido, a través de múltiples dispositivos que pueden acceder a los
datos y las aplicaciones de Internet y compartir de forma inalámbrica.
TRIAC:
U
USART: Universal Synchronous/Asynchronous Receiver Transmitter - Transmisor -
Receptor Asíncrono Universal, es un dispositivo que sirve para transmitir o recibir datos
secuenciales de manera síncrona o asíncrona.
UDP: Protocolo de datagrama de usuario, protocolo de red para la transmisión de datos que
no requieren la confirmación del destinatario de los datos enviados.
UMTS: Universal Mobile Telecommunications System - Sistema universal de
telecomunicaciones móviles.
UPS: Sistema de Alimentación Ininterrumpida.
UART: Universal Asynchronous Receiver-Transmitter/Transmisor-Receptor Asíncrono
Universal), es un dispositivo que sirve para transmitir o recibir datos secuenciales de
manera síncrona o asíncrona. El UART sólo maneja el modo Asíncrono.
UCP: Unidad central de Proceso.
UNICAST: Es el envío de información desde un único emisor a un único receptor.
URI: Identificador Universal de Recursos.
URL: User Resource Locator, dirección de un archivo situado en Internet.
V
VPN: Virtual Private Network - Red Privada Virtual, es una tecnología de red que se utiliza
para conectar una o más computadoras a una red privada utilizando Internet.
W
WINPIC: programa compilador.
WAN: Wide Área Network-Red de Área Amplia, es un tipo de red que cubre distancias de
entre unos 100 y unos 1.000 kilómetros, lo que le permite brindar conectividad a varias
ciudades o incluso a un país entero.
Web: Un documento o información electrónica capaz de contener texto, sonido, vídeo,
programas, enlaces.
W3C: World Wide Web Consortium - una comunidad internacional donde los estados
miembros trabajan para desarrollar estándares para el desarrollo web.
WPA: Wired Equivalent Privacy - Acceso Wi-Fi protegido.
WIRELESS: Tipo de comunicación en la que no se utiliza un medio de propagación físico
alguno esto quiere decir que se utiliza la modulación de ondas electromagnéticas.
Z
ZIGBEE: Inalámbrica para su utilización con radiodifusión digital de bajo consumo,
basada en el estándar.

Potrebbero piacerti anche