Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Registro Nº 4-4-3403-18
Derechos reservados
Hecho en Bolivia
Pedidos: 77548647
Contacto: robin_22_a@hotmail.com
II
ÍNDICE DE CONTENIDO
ÍNDICE DE FIGURAS ...............................................................................................................................VIII
CAPÍTULO: 1 ................................................................................................................................................... 1
GENERALIDADES.......................................................................................................................................... 1
CAPÍTULO: 2 ................................................................................................................................................... 2
FUNDAMENTO TEÓRICO............................................................................................................................ 2
III
2.8.1.1 DEFINICIÓN Y CARACTERÍSTICAS ................................................................................ 17
2.8.1.2 INCONVENIENTES.............................................................................................................. 18
2.9 INTERNET .............................................................................................................................................. 18
2.9.1 ETHERNET EN SISTEMAS INTEGRADOS ............................................................................... 18
2.9.2 ETHERNET .................................................................................................................................... 19
2.9.3 ETHERNET EN EL MODELO DE REFERENCIA OSI ............................................................... 19
2.9.4 MODO DE TRANSMISIÓN HALF-DUPLEX .............................................................................. 23
2.9.5 MODO DE TRANSMISIÓN FULL-DUPLEX .............................................................................. 23
2.9.6 PROTOCOLO DE INTERNET (IP) ............................................................................................... 24
2.9.7 PROTOCOLO DE DATAGRAMAS DE USUARIO (UDP) ......................................................... 24
2.9.8 TRANSMISIÓN CONTROL PROTOCOLO (TCP) ...................................................................... 25
2.9.9 SERVICIOS OFRECIDOS POR TCP ............................................................................................ 26
2.9.10 TCP/IP ........................................................................................................................................ 26
2.10 SERVIDORES ......................................................................................................................................... 28
2.10.1 TIPO DE SERVIDORES ............................................................................................................ 28
2.10.2 SERVIDOR WEB ....................................................................................................................... 29
2.10.3 FUNCIÓN DEL SERVIDOR WEB ........................................................................................... 30
2.10.4 LAS EMPRESAS DEL SERVIDOR WEB ................................................................................ 31
2.10.4.1 CLIENTE ............................................................................................................................... 31
2.11 DISPOSITIVOS DE RED ........................................................................................................................ 31
2.11.1 HUB ............................................................................................................................................ 32
2.11.2 SWITCH ..................................................................................................................................... 32
2.11.3 DVR MODELO DH-HCVR4208A-S2 ....................................................................................... 32
2.11.4 ROUTER TL-MR 3420 .............................................................................................................. 33
2.12 CONFIGURACIÓN Y ESTRUCTURA DE LA PÁGINA WEB........................................................... 34
2.12.1 DEFINICIÓN DEL LENGUJE HTML ...................................................................................... 34
2.12.2 ESTRUCTURA DE UNA PÁGINA WEB ................................................................................ 35
2.13 UPS .......................................................................................................................................................... 35
2.13.1 CLASE DE CORRIENTE EN LA CARGA .............................................................................. 35
2.13.2 UPS-1000M ESTÁTICAS .......................................................................................................... 36
2.13.3 DATOS DEL UPS-1000M ........................................................................................................ 36
CAPÍTULO: 3 ................................................................................................................................................. 37
IV
3.1 DESCRIPCIÓN Y FUNCIONAMIENTO DEL SISTEMA .................................................................... 37
3.2 ETAPA DE CONTROL DE POTENCIA DEL HARDWARE .............................................................. 39
3.2.1 DESCRIPCIÓN DE HARDWARE DEL SISTEMA DE SEGURIDAD ........................................ 39
3.2.2 ETAPA DE CONTROL DE ENCENDIDO Y APAGADO DE LUMINARIAS ........................... 39
3.2.2.1 CIRCUITO Y CÁLCULO DE LA ETAPA DE POTENCIA ................................................ 40
3.2.2.1.1 SISTEMA DIGITAL ....................................................................................................... 40
3.2.2.1.2 OPTOACOPLADOR MOC 3041 ................................................................................. 40
3.2.2.1.3 SISTEMA DE POTENCIA............................................................................................. 41
3.2.3 ETAPA DEL SENSOR DE MOVIMIENTO CONTRA INTRUSOS ............................................ 46
3.2.3.1 DIAGRAMA DEL SISTEMA ............................................................................................... 47
3.2.3.2 PRUEBA DE FUNCIONAMIENTO ..................................................................................... 49
3.2.4 ETAPA DE SENSOR MAGNÉTICO DE PUERTA ...................................................................... 49
3.2.5 ETAPA DE CERRADURA ELÉCTRICA ..................................................................................... 50
3.3 ETAPA DE PROTECCIÓN DEL SISTEMA DE SEGURIDAD ............................................................ 51
3.4 FUENTE DE ALIMENTACIÓN PARA LA INTERFACE DE COMUNICACIÓN ETHERNET Y
MICROCONTROLADOR ............................................................................................................................... 51
3.5 MONITOREO DE CÁMARAS ANALÓGICAS E IP EN TIEMPO REAL ........................................... 55
3.5.1 DVR GRABADOR DE VIDEO DIGITAL ................................................................................... 55
3.5.2 LONGITUD FOCAL DEL LENTE DE CÁMARA DAHUA ....................................................... 56
3.5.3 CAMARA IP TENDA C.50 ............................................................................................................ 57
3.5.4 EL USO DE ANCHO DE BANDA ................................................................................................ 58
3.5.5 VELOCIDAD EFECTIVA VS. VELOCIDAD NOMINAL .......................................................... 60
3.6 DESARROLLO DE INTERFACE DE COMUNCACION POR SPI ...................................................... 60
3.6.1 INTEGRADO ENC 28J60 .............................................................................................................. 60
3.7 DESARROLLO DE HARDWARE CON MICROCONTROLADOR .................................................... 62
3.7.1 MICROCONTROLADOR PIC 18F4620 ...................................................................................... 62
3.8 DIAGRAMA CIRCUITAL DEL EQUIPO ............................................................................................. 63
3.9 DIAGRAMA DE FLUJO DE LA ETAPA DE CONTROL .................................................................... 65
3.9.1 DIAGRAMA DE FLUJO PRINCIPAL ......................................................................................... 65
3.9.2 DIAGRAMA DE FLUJOS DE RECEPCIÓN DE DATOS ........................................................... 67
3.9.3 DIAGRAMA DE FLUJO DE RESPUESTA DE DATOS AL PUERTO 80 DEL ROUTER ........ 68
3.9.4 DIAGRAMA DE FLUJO DE PASSWORD DE LA PÁGINA WEB ........................................... 70
3.10 DESCRIPCIÓN DE SOTWARE ............................................................................................................. 70
3.10.1 MIKROC PROFOR PIC v.4.60.0.0 ............................................................................................ 71
V
3.10.2 NIVELES DE PROGRAMACIÓN Y LA PAGINA WEB ........................................................ 71
3.10.3 DISEÑO DE LA PAGINA WEB EN HTML PARA PIC 18F4620 ........................................... 72
3.10.4 DESARROLLO DE SOFTWARE PARA EL MICROCONTROLADOR ................................ 73
3.11 ESPECIFICACIONES TÉCNICAS DE GRAFICAS DEL CHASIS Y ERGONÓMICAS DEL
PROTOTIPO DE SISTEMA DE SEGURIDAD DOMICILIARIO ................................................................. 73
3.12 ANÁLISIS Y USO DE TECNOLOGÍA DEL SISTEMA DE COMUNICACIÓN ................................. 73
3.13 SELECCIÓN DEL SISTEMA Y PROVEEDOR DE INTERNET .......................................................... 74
3.13.1 MODEM 3G/4G HUAWEI E303 ............................................................................................... 74
3.13.1.1 SIM CHIP DE VIVA 2G, 3G Y 4G ...................................................................................... 75
3.13.2 ANÁLISIS DE COBERTURA ................................................................................................... 77
3.13.3 APLICACIÓN DE LOS PROTOCOLOS DE INTERNET ....................................................... 77
3.13.4 CONEXIÓN DEL PROTOTIPO AL SERVIDOR DE INTERNET .......................................... 78
3.13.5 ROUTER 3G/4G ......................................................................................................................... 78
3.13.5.1 MODELO DEL ROUTER WI-FI TP-LINK TL-MR3420 ..................................................... 79
3.13.5.2 CONFIGURACIÓN DE ROUTER WI-FI TP-LINK TL-3420 ............................................. 79
3.13.6 CONFIGURACIÓN INTERNA DEL ROUTER........................................................................ 80
3.13.6.1 CONFIGURACIÓN DE INTERNET CON MODEM HUAWEI DE 3G/4G....................... 81
3.13.6.2 CONFIGURACIÓN DDNS (NO-IP) EN UN ROUTER ....................................................... 81
3.13.6.3 CREACIÓN DE DOMINIOS EN NO-IP.COM ..................................................................... 82
3.13.7 PROTOCOLOS NO‐IP ASIGNADO AL SISTEMA DE SEGURIDAD REMOTA ................. 83
3.13.8 PROBAR LA CONECTIVIDAD CON PING ............................................................................ 84
3.14 DISEÑO DE LA PAGINA WEB PARA EL ACCESO DE CONTRASEÑA DE USUARIO POR VIA
REMOTO ......................................................................................................................................................... 85
CAPÍTULO: 4 ................................................................................................................................................. 87
CAPÍTULO: 5 ................................................................................................................................................. 93
VI
CONCLUSIONES Y RECOMENDACIONES ............................................................................................ 93
VII
ÍNDICE DE FIGURAS
Página.
CAPÍTULO II
VIII
Figura 3. 5. Optoacoplador Moc 3041. ............................................................................................ 41
Figura 3. 6. Pinaje de Triac. .............................................................................................................. 41
Figura 3. 7. Etapa de potencia con TRIAC y MOC. ......................................................................... 44
Figura 3. 8. Voltaje de entrada 220 (V) de corriente alterna. ........................................................... 45
Figura 3. 9. Pulso de activación por microcontrolador. .................................................................... 45
Figura 3. 10. Rectificador de onda completa del Triac. .................................................................... 45
Figura 3. 11. Diagrama hardware sensor de presencia, detección de objetos en movimiento. ......... 46
Figura 3. 12. Funcionamiento del sensor PIR. .................................................................................. 46
Figura 3. 13. Circuito del sistema control de movimiento en cuatro etapas. .................................... 47
Figura 3. 14. Diagrama hardware de sensor magnético para puerta. ............................................... 50
Figura 3. 15. Diagrama hardware de cerradura eléctrica vía remoto. ............................................... 50
Figura 3. 16. Implementación del filtro de red al cortapicos. ........................................................... 51
Figura 3. 17. Circuito de los reguladores voltaje de 3.3 V y 5 Voltios. ............................................ 52
Figura 3. 18. Longitud focal del lente de cámara Dahua. ................................................................. 56
Figura 3. 19. Diagrama de sistema de comunicación cámara Ip. ...................................................... 57
Figura 3. 20. Circuito de Ethernet. .................................................................................................... 61
Figura 3. 21. Microcontrolador Pic 18F4620. ................................................................................... 62
Figura 3. 22. Circuito del sistema seguridad domiciliario. ............................................................... 64
Figura 3. 23. Circuito de sistema control diseñado en ares Proteus. ................................................ 65
Figura 3. 24. Diagrama de flujo principal. ........................................................................................ 66
Figura 3. 25. Desarrollo de página web. ........................................................................................... 67
Figura 3. 26. Definición de salida de puerto 80 por protocolos de TCP- HTTP. .............................. 69
Figura 3. 27. Diagrama de flujo de password. .................................................................................. 70
Figura 3. 28. Programa MikroC For Pic. .......................................................................................... 71
Figura 3. 29. Controlador, el módulo MAC. ..................................................................................... 71
Figura 3. 30. Encendido de focos de iluminación y sensores. .......................................................... 72
Figura 3. 31. Diseño ergonómico o Chasis del prototipo vista frontal y vista posterior. .................. 73
Figura 3. 32. Modem 3G/4G. ............................................................................................................ 75
Figura 3. 33. Sim de VIVA 2G, 3G Y 4G....................................................................................... 75
Figura 3. 34. Radio base de enlace y transmisión de telefonía móvil. ............................................. 76
Figura 3. 35. Sistema y proveedor de internet. ................................................................................. 77
Figura 3. 36. Router 3G/4G Tp-link 3420......................................................................................... 78
Figura 3. 37. Puertos del router Modelo TP-LINK 3420. ................................................................ 79
Figura 3. 38. Ingreso a la configuración de router. ........................................................................... 80
Figura 3. 39. Configuración de router de las direcciones IP, sub mascara de red. ............................ 80
Figura 3. 40. Configuración para la red LAN y WAN. ..................................................................... 81
Figura 3. 41. Configuración de Internet con modem Huawei de VIVA. .......................................... 81
Figura 3. 42. Dynamic DNS (DNS Dinámico). ................................................................................ 82
Figura 3. 43. Creación de dominios en no-ip.com. ........................................................................... 82
Figura 3. 44. Asignación nombre de subdominio. ............................................................................ 83
Figura 3. 45. Asignación del servidor web........................................................................................ 83
Figura 3. 46. Conectividad con ping. ................................................................................................ 84
IX
Figura 3. 47. Acceso de seguridad domiciliario. ............................................................................... 85
Figura 3. 48. Acceso a redes virtuales e información. ...................................................................... 86
CAPÍTULO IV
X
ÍNDICE DE TABLAS
Página.
CAPÍTULO II
XI
PRESENTACION
El sistema telecontrol domótica embebido, se basa en una aplicación TIC en la que se
controlan aspectos como la luminosidad, el sistema de alarmas y monitoreo de
sensores y cámaras de vigilancia de una casa convencional. Este control lo realiza el
usuario de la vivienda por medio un servidor web server, que podrá ver y manejar
desde cualquier punto con acceso a internet. Este servidor estará debidamente
protegido con contraseñas para garantizar que el único con acceso será la persona
autorizada con programación embebida.
XII
CAPÍTULO: 1
GENERALIDADES
1.1 INTRODUCCIÓN
Los avances tecnológicos en las comunicaciones, presentan alternativas a nuevas formas de
interacción y capacidad de comunicación a grandes distancias. Con la incursión del internet
en el hogar y en general las denominadas TIC1, la parte de su automatización de control y
monitoreo, se ha forjado una nueva forma de entender la aplicación en los domicilios, con
ello la tecnología es algo transparente para el usuario.
Desde que existe el servicio de internet se ha tomado en cuenta a los modelos tecnológicos
relacionados, los que han progresado en el uso de sistemas de seguridad de control remoto
para distintas aplicaciones. El uso de internet desde hace algunos años dejo de ser un lujo o
status social en nuestro país, es más se ha vuelto un instrumento indispensable para la
investigación, comunicación como las redes sociales, base de datos y múltiples servidores.
Las tecnologías aplicadas en las redes de internet, se han constituido como parte del
entorno digital. En la actualidad es una de las herramientas más importantes, que facilita la
vida cotidiana y la necesidad de controlar o supervisar circuitos electrónicos y eléctricos
desde cualquier lugar del planeta mediante las redes de internet de manera más cómoda y
efectiva.
1
TIC Tecnologías de Información y las Comunicaciones.
CAPÍTULO: 2
FUNDAMENTO TEÓRICO
2.1 DOMÓTICA
Se define como “el conjunto de servicios proveídos por sistema tecnológico los cuales son
integrados para satisfacer las necesidades básicas del ser humado y su entorno cercano en
termino de seguridad, comunicación, control de electricidad y confort.
Un sistema de alarma es un elemento de seguridad pasiva. Esto significa que no evitan una
intrusión, pero sí son capaces de advertir de ella, cumpliendo así, una función disuasoria
frente a posibles intrusos.
PARTES DE UN SISTEMA DE ALARMA: Un Sistema de Alarma se compone
de varios dispositivos conectados a una central procesadora.
CENTRAL PROCESADORA: Es la UCP 2 (Unidad central de proceso), del
sistema. En ella se albergan la placa base, la fuente y la memoria central. Esta parte
del sistema es la que recibe las diferentes señales que los diferentes sensores
pueden emitir, y actúa en consecuencia, disparando la alarma, comunicándose con
la central por medio de un modem, como se ve en la figura 2.1.
Figura 2. 1. Central Procesadora del sistema de seguridad domiciliario.
2.4 SENSORES
Los sensores son los dispositivos que brindarán la información sobre el ingreso de una
persona o intruso en el ambiente de protección, conforme a lo requerido.
Para el trabajo del presente diseño del proyecto, se utilizan dos tipos de sensores: Los
sensores movimiento con infrarrojos, que se instalan para detectar intrusos en zonas
cercanas a las ventanas y los sensores magnéticos, que se instalan en las puertas.
2
UCP Unidad central de Proceso.
2.4.1 SENSORES POR INFRARROJO DETECTORES DE MOVIMIENTO PIR
El sensor pasivo infrarrojo, es un dispositivo electrónico que mide los cambios de niveles
en la radiación infrarroja emitida por objetos que se encuentran a su alrededor. Por lo
general, está hecho de un material cristalino o cerámico, que genera una carga eléctrica en
la superficie cuando se expone al calor en forma de radiación infrarroja. Por lo tanto,
cuando la temperatura del exterior cambia, la radiación infrarroja que recibe el sensor
también lo hará, entonces la carga eléctrica sufrirá una variación que será detectada por un
transistor de efecto campo FET3 ubicado dentro del sensor. Los elementos de este sensor
son sensibles a un amplio rango de radiación infrarroja, es por ello que se adhiere un filtro
que limita el rango entre 5μm y 14μm, en el cual se ubica la radiación promedio de un
cuerpo humano que es de 36 grados centígrados. En la figura 2.2 se aprecia la imagen
representativa del funcionamiento del sensor pasivo infrarrojo.
Cuando una persona pasa frente al sensor (área de detección), activa cada uno de los
elementos en forma secuencial y genera un cambio de tensión eléctrica, el que puede ser
negativo o positivo dependiendo de la dirección por donde pase el intruso 4 . Ver las
características de sensor PIR5 en ANEXO A.1.
3
FET Field Effect Transistor- Transistor de Efecto Campo.
4
http://pictronico.com/sensores/PIR.pdf referencia hoja de datos del sensor PIR.
5
PIR Pasive Infra Red -Detector Infrarrojo Pasivo.
2.4.2 SENSORES POR CONTACTOS MAGNÉTICOS
Se trata de un sensor que forma un circuito cerrado por un imán y un contacto muy sensible
que al separarse, cambia el estado (se puede programar como NC (Normalmente Abierto) o
NA (Normalmente Cerrado) provocando un salto de alarma. Se utiliza en puertas y
ventanas, colocando una parte del sensor en el marco y otra en la puerta o ventana misma6.
2.4.3 ATUADORES
Una cerradura eléctrica estándar es muy utilizada porque puede abrirse a distancia con solo
pulsar un interruptor, funciona con 12 Voltios y maneja un transformador independiente
como voltaje de alimentación en corriente alterna. Opera del siguiente modo, cuando se
pulsa el interruptor, la corriente pasa por el primario del transformador a 220 Voltios, el
secundario del mismo a 12 Voltios conectado en serie con el solenoide de la cerradura hace
que esta se magnetice desactivando el enclavamiento que asegura el pestillo más ancho de
6
http://www.rnds.com.ar/articulos/014/rnds_096w.pdf referencia de hoja de datos del sensor.
la chapa, el mismo que recorre a la posición de abierto gracias a la acción de un resorte que
quedo tensado el momento que se cerró la cerradura, notaras que toda chapa eléctrica tiene
dos pestillos, uno más angosto conectado al resorte y el más grande que asegura la puerta7,
donde se ve en tabla 2.1, las características de la cerradura eléctrica se ve en figura 2.4.
7
http://es.slideshare.net/gustavogamarra397/manual-deinstalacioneselectricasmod-3. Manual de instalación
eléctrica Pagina 59-63.
2.4.3.2 OPTOACOPLADOR Y TRIAC
Se compone de un optoacoplador con una etapa de salida formada por un transistor BJT8.
2.4.3.2.3 TRIAC
8
BJT Bipolar Junction Transistor - Transistor de Unión Bipolar.
9
LED Light Emitting Diode - Diodo Emisor de Luz.
10
AC Alternating Current - Corriente Alterna.
11
http://www.sos.sk/a_info/resource/d/moc304x.pdf. hoja de datos del moc 3041.
conduce en ambos sentidos y puede ser bloqueado por inversión de la tensión o al disminuir
la corriente por debajo del valor de mantenimiento. El Triac puede ser disparado
independientemente de la polarización de puerta, es decir, mediante una corriente de puerta
positiva o negativa. Ver las características en ANEXO A.3.
La corriente alterna es la más usada en la actualidad por su fácil distribución, pero muchos
de los componentes electrónicos que usamos necesitan de corriente continua para su
funcionamiento. Es por ello que es necesaria la fuente de alimentación.
12
SCR Silicon Controlled Rectifier - Rectificador Controlado de Silicio.
13
http://www.fra.utn.edu.ar/download/carreras/ingenierias/electrica/materias/planestudio/quintonivel/electroni
caII/apuntes/triac.pdf.
Ésta es capaz de transformar la corriente alterna (220 V 14 o 110 V en algunos países) a
corriente continua a través de procedimientos, como se denota en la figura 2.7. Las
características de una fuente alimentación son distintas dependiendo del uso que se le vaya
a dar así como asegurar la estabilidad del circuito15.
Figura 2. 7. Etapas de fuente de energía.
Hoy en día las cámaras de vigilancia son un gran aporte para el avance tecnológico en
cuanto a la seguridad en hogares como en sectores comerciales. Existe un gran número de
cámaras de red que se pueden clasificar de acuerdo a la función de que estas están
diseñadas, tenemos para uso interno o para su uso interno-externo. Las cámaras de red tanto
internas como externas tienen la funcionalidad automática para regular la cantidad de luz a
la cual se exponen el sensor de imagen. Las cámaras externas también necesitan una
carcasa de protección externa, solo que su diseño ya tenga una protección, las carcasas
también están disponibles para cámaras internas que requieran protección frente a entornos
como humedad, polvo y frente a cualquier riesgo de vandalismo o manipulación, ver las
características en ANEXO A.5.
14
V Voltios.
15
www.ciao.es/Fuentes_de_alimentacion_273596_3 - 50k.
16
HDCVI High Definition Composite Video Interface - Interfaz Compuesta de Vídeo de Alta Definición.
índice de Protección IP66. Lente Vari focal 2.7 a 12mm. La cámara DH-HAC-HDW1000MN
cuenta con un lente vari focal de 2.7mm a 12mm con el cual podemos realizar el ajuste
manual del lente para obtener el mejor Angulo posible, se denota las características en
ANEXOS A.6.
Cámara C50 HD PTZ IP proporciona una solución de vigilancia hasta 720p calidad de
vídeo HD17, riqueza de detalles y proporciona una calidad de imagen nítida para asegurarse
de que las imágenes son de color real. A través del control PTZ, puede cubrir más amplio
de detección de movimiento áreas. Y maneja la función de visión nocturna, vigilancia las
veinticuatro horas del día. Compatible con la tecnología P2P, plug y vista. La tecnología de
compresión de vídeo H.264, necesita el ancho de banda mínimo, más adecuado para la
visualización móvil18. Como se observa en la figura 2.9, su especificación de software en
las tablas 2.2 y ver sus características de hardware en ANEXO A.7.
Figura 2. 9. Cámara C50 HD PTZ.
17
HD High Definition - Alta Definición
18
https://www.domoticalia.es/camaras-ip-interior-wifi/349-c50-camara-ip-wifi-de-tenda.html. Referencia a
al página oficial del equipo eléctrico óptico.
Fuente: Página oficial de Cámara C50 HD
PTZhttp://www.tendacn.com/in/product/C50.html.
La cámara IP también se adentra en DDNS19 que es configurable para acceder a ella con un
dominio en un servidor web. Se instálala en domicilios, edificaciones o negocios u oficinas.
Y facilita el monitoreo desde cualquier computadora con Internet, incluso desde algunos
celulares con servicio de Internet 3G/4G y explorador compatible), como se observa en
figura 2.10.
Existen varios servidores DDNS, los cuales conocidos son: www.no-ip, www.dyndns.org y
otros20.
19
DDNS Dynamic Domain Name Server - Servidor de Nombre de Dominio Dinámico.
20
http://blautek.com.ar/content/view/134. Referencia de DDNS.
VPN21 es una tecnología de red que se utiliza para conectar una o más computadoras a una
red privada utilizando Internet22. Ver en ANEXO A.8.
Figura 2. 10. Configurable para acceder dominio de un servidor.
El ENC28J60 cumple con todas las especificaciones del IEEE 802.3. Incorpora un número
de esquemas de filtrado de paquetes para limitar los paquetes entrantes. Además provee un
módulo DMA24 interno para un procesamiento de datos más rápido y cálculos de suma de
21
VPN Virtual Private Network - Red Privada Virtual.
22
http://www.welivesecurity.com/la-es/2012/09/10/vpn-funcionamiento-privacidad-informacion/. Referencia
al sistema de seguridad de red privada VPN.
23
SPI Serial Peripheral Interface Bus - Bus Serial de Interfaz de Periféricos.
24
DMA Direct Memory Access - Acceso Directo a Memoria.
verificación de IP25 asistidos por hardware. La comunicación con el controlador host26 es
implementado mediante dos pines de interrupciones y el SPI, con tasas de datos de hasta 10
Mb/s, como se nota en la tabla 2.3. Tiene dos pines dedicados para los leds que indican
enlace y actividad de red.
Tabla 2. 3. Características del ENC28J60.
Características ENC28J60
Alimentación 3.3V
Frecuencia Máxima 25 Mhz
Ethernet 10Base-t
Modo de comunicación Half y Full-Duplex
Velocidad 10 Mb/s
Buffer 8Kbyte
MAC Programable
Nivel de entrada TTL
PYE Integrado
25
IP Protocolo de Internet.
26
Host Un ordenador que funciona como el punto de inicio y final de las transferencias de datos.
Dispositivo es capaz de funcionar en los modos full‐duplex y half‐duplex. Sin embargo, es
importante mencionar que la capa física no soporta la autonegociación, lo que en la práctica
supone que se suela configurar en modo half‐duplex para maximizar su compatibilidad27.
27
http://bibing.us.es/proyectos/abreproy/11628/fichero/Memoria.pdf.Referencia Escuela Superior de
Ingenieros de Sevilla sobre Control en Tiempo Real de Aplicaciones Multimedia sobre Redes Ethernet.
28
PIC Controlador programable de interrupciones.
29
RISC Reduced Instruction Set Computer- computador con Conjunto de Instrucciones Reducidas.
30
http://www.mikroe.com/chapters/view/81/capitulo-3-microcontrolador-pic16f887/. Referencia de
microcontrolador PIC 16F887.
2.7.2 ESTRUCTURA INTERNA DEL MICROCONTROLADOR PIC18F4620
Los PIC 31 son una familia de microcontroladores tipo RISC fabricados por Microchip
Technology y derivados del PIC1650, originalmente desarrollado por la división de
microelectrónica de General Instrument.
El PIC usa un juego de instrucciones tipo RISC 32, cuyo número puede variar desde 35 para
PICs de gama baja a 70 para los de gama alta. Las instrucciones se clasifican entre las que
31
PIC Controlador de interfaz periférico.
32
RISC Reduced Instruction Set Computer - Computador con Conjunto de Instrucciones Reducida.
realizan operaciones entre el acumulador y una constante, entre el acumulador y una
posición de memoria, instrucciones de condicionamiento y de salto/retorno,
implementación de interrupciones y una para pasar a modo de bajo consumo llamada
sleep33.
33
http://bibing.us.es/proyectos/abreproy/11628/fichero/Memoria.pdf. Referencia Escuela Superior de
Ingenieros Departamento de Ingeniería Electrónica Universidad de Sevilla- Control en Tiempo Real de
Aplicaciones Multimedia sobre Redes Ethernet página 47.
34
PIC Controlador de interfaz periférico
Las tecnologías de comunicación han evolucionado como se muestra en la figura 2.15 y
actualmente se pueden apreciar sistemas de seguridad electrónicos de tecnología de
Ethernet e inalámbricos. Como estos sistemas serán instalados dentro de un domicilio o
edificio, debemos resaltar un área muy importante de la electrónica por que maneja con
protocolos de red y sus manejos de utilidad son los siguientes 35. Las características del
microcontrolador ver en ANEXO A.11.
2.8.1 ETHERNET
Ethernet se refiere a las redes de área local y dispositivos bajo el estándar IEEE 802.3 que
define el protocolo CSMA/CD37, aunque actualmente se llama Ethernet a todas las redes
cableadas que usen el formato de trama descrito más abajo, aunque no tenga CSMA/CD
como método de acceso al medio.
35
https://shareitbace.wordpress.com/2012/11/13/hasta-donde-ha-llegado-la-tecnologia-en-la-comunicacion/.
36
OSI Open System Interconnection - Interconexión de sistemas abiertos.
37
CSMA/CD Carrier Sense Multiple Access with Collision Detection - acceso múltiple con escucha de
portadora y detección de colisiones.
Figura 2. 16. Estándar IEEE Ethernet.
Sumamente segura
Fácil de mantener después de la instalación
2.8.1.2 INCONVENIENTES
2.9 INTERNET
Empaqueta los datos en datagramas IP39, que contienen información de las direcciones de
origen y destino utilizada para reenviar los datagramas entre hosts y a través de redes.
Realiza el enrutamiento de los datagramas IP.
38
http://www.domoprac.com/protocolos-de-comunicacion-y-sistemas-domoticos/protocolos-de-red-tipos-y-
utilidades.html referencia a tecnología de comunicación.
39
IP Protocolo de internet.
tiempo real), consumo de potencia, tamaño, etc. Estos sistemas encuentran aplicación en
ámbitos de naturaleza muy diversa. Sirvan como pequeña muestra de sistemas integrados
decodificadores de televisión, teléfonos móviles, cajeros automáticos o cámaras de
vigilancia, entre otros.
2.9.2 ETHERNET
El término Ethernet hace referencia a una familia de tecnologías de red basadas en tramas
de datos y recogidas en el estándar IEEE 802.3 40 . Este estándar se basa en el trabajo
realizado por Robert Metcalfe en el Xerox PARC, quien definió un protocolo de acceso al
medio compartido que se conoce como CSMA/CD41.
Existen distintas variantes de Ethernet que aparecen como suplementos al estándar original
y que dependen de la tasa de transferencia máxima, del modo de transmisión y del medio
físico. Actualmente hay definidas cuatro tazas de transferencia sobre distintos medios de
transmisión:
10 Mbps (Ethernet 10Base‐T, que define el transporte sobre cable de par trenzado).
100 Mbps (Fast Ethernet).
1000 Mbps (Gigabit Ethernet).
10 Gbps (10 Giga bit Ethernet).
40
IEEE 802.3 Define un modelo de red de área local.
41
CSMA/CD Carrier Sense Multiple Access with Collision Detection - Acceso múltiple con escucha de
portadora y detección de colisiones.
42
http://www.tp-link.com/Resources/document/TL-MR3420_V2.0_User_Guide.pdf. Fuente Escuela Superior
de Ingenieros Depar. de Ingeniería Electrónica Universidad de Sevilla Control en Tiempo Real de
Aplicaciones Multimedia sobre Redes Ethernet.
43
OSI Interconexión de sistemas abiertos.
44
ISO Organización Internacional de Normalización.
comunicaciones. Un breve resumen de sus características puede resultar útil para dar una
visión global del alcance de Ethernet y más adelante de los protocolos TCP/IP.
En la figura 2.17 se muestran los siete niveles que componen el modelo OSI y su
correspondencia con aquellos definidos en el estándar IEEE 802.3. De forma resumida, las
tareas asociadas con cada nivel son:
1 Nivel físico, se encarga de la interfaz física entre los dispositivos, además define las
reglas que rigen en la transmisión de los bits. Y tiene cuatro características importantes:
2. Nivel de enlace, intenta hacer que el enlace físico sea seguro, además proporciona los
medios para activar, mantener y desactivar el enlace. El servicio principal proporcionado
por la capa de enlace de datos a las capas superiores es el de detección de control de
errores. Así, si se dispone de un protocolo en la capa del enlace de datos completamente
operativos, la capa adyacente superior puede suponer que la transmisión está libre de erros.
Sin embargo, si la comunicación se realiza entre dos sistemas que no están directamente
conectados, la conexión constara de varios enlaces de datos en serie, cada uno operando
independiente. Por tanto, en este último caso, la capa superior no estar libre de la
responsabilidad del control de erros.
En conclusión se ocupa de la transmisión ordenada de bloques de bits o tramas libres de
error, incluyendo una forma de direccionamiento físico, control de flujo, control de acceso
a la red, etc.
5. Nivel de sesión, proporciona los mecanismos para el controlar el dialogo entre las
aplicaciones de los sistemas finales. En muchos casos los servicios de la capa de sesión son
parcialmente, o incluso totalmente prescindibles, no obstante en algunas aplicaciones su
utilización es ineludible. Y proporciona los siguientes servicios:
Control del dialogo: este puede ser simultáneo en los sentidos (full duplex) o
alterando en ambos sentidos (half duplex).
Agrupamiento: el flujo de datos se definí por grupos de datos. Por ejemplo, si una
empresa está transmitiendo los datos correspondientes a las ventas hacia una oficina
regional, estos se pueden marcar de tal manera que se indique por grupos el final de
las ventajas realizadas en cada departamento. Este servicio permitiría que el
computador destino calcule los totales de la venta realizada en cada departamento.
Recuperación: la capa de sesión puede proporcionar un procedimiento de
comprobación, de forma que si ocurre algún tipo de fallo entre puntos de
comprobación, la identidad de sesión puede retransmitir todos los datos desde el
último punto de comprobación.
6. Nivel de presentación, Define el formato de los datos que se van a intercambiar entre
aplicaciones y ofrece a los programas de aplicación un conjunto de servicios e
trasformación de datos. La capa de presentación define la sintaxis utilizados entre las
entidades de aplicación y proporciona los medios para seleccionar y modificar la
presentación utilizada.
Ofrece a los usuarios la posibilidad de acceder a los servicios del resto de capas. Los
niveles cinco, seis y siete suelen a menudo fusionarse en un único nivel de aplicación que
se comunica directamente con la capa de transporte, razón por la que se ha utilizado en la
figura 2.17 el mismo color para representarlos45.
Cuando los datos circulan en una sola dirección por vez como se ve en la figura 2.18, la
transmisión se denomina half-duplex. En la transmisión half-duplex, el canal de
comunicaciones permite alternar la transmisión en dos direcciones, pero no en ambas
direcciones simultáneamente. Las radios bidireccionales, como las radios móviles de
comunicación de emergencias o de la policía, funcionan con transmisiones half-duplex.
Cuando presiona el botón del micrófono para transmitir, no puede oír a la persona que se
encuentra en el otro extremo. Si las personas en ambos extremos intentan hablar al mismo
tiempo, no se establece ninguna de las transmisiones46.
Figura 2. 18. Modo de transmisión Half-Duplex.
45
Texto Comunicación y de rede de computadora /6 edición/William Stallings/ Pagina 48-50.
Texto de tecnologías emergentes para redes de computadora/2da Edición/Uyless Black/pagina 421.
46
http://redesitesentials.blogspot.com/ - fuente de Half-Duplex.
sentidos. Para el intercambio de dato entre computador este tipo de transmisión es más
eficiente que la transmisión half-duplex47.
IP es protocolo internet es más importante de toda la estructura TCP/IP, puesto que logran
mayoría de la información que alcanza el enlace está encapsulada en un datagrama IP. Este
protocolo hace posible la comunicación entre hosts situados físicamente en diferentes tipos
de redes.
Como en IP, no hay garantías de que un datagrama UDP alcance finalmente su destino, lo
que se conoce como un servicio best-effort49. El remitente tampoco retiene información de
los paquetes enviados con anterioridad, puesto que no existe un mecanismo de
retransmisión en caso de fallo. A pesar de estas características indeseables, UDP es usado
47
Texto Comunicación y Redes de Computadora/ 6ta Edicion/William Stallings/Pagina 168.
48
UDP User Datagram Protocol - Protocolo de datagramas de usuario.
49
best-effort Mejor esfuerzo - calidad de servicio.
por otros protocolos donde el establecimiento previo de una conexión supone una carga
innecesaria en comparación con la cantidad de información útil que se desea transmitir.
También es muy común inaplicaciones de audio y video en tiempo real, donde los estrictos
requisitos de latencia prevalecen sobre la posible pérdida de algunos paquetes de datos50.
Figura 2. 20. Encapsulamiento y cabecera de UDP.
Fuente: http://www.tp-link.com/Resources/document/TL
MR3420_V2.0_User_Guide.pdf.
50
Texto Redes de Computadora /4ta edición /Andrew S. Tanenbaum pagina 525-526.
2.9.9 SERVICIOS OFRECIDOS POR TCP
TCP fragmenta los datos que recibe desde el nivel de aplicación en unidades de
transmisión denominadas segmentos de tamaño variable. Esto es completamente
diferente de lo que ocurre en UDP, donde cada bloque de datos enviado por la
aplicación produce exactamente un datagrama del mismo tamaño.
TCP proporciona también un método de control de flujo. Puesto que cada lado de la
conexión tiene recursos para recibir sólo una cantidad limitada de datos, el receptor
no permite al remitente enviar más información de la que es capaz de admitir51.
2.9.10 TCP/IP
El modelo Internet gira en torno a los protocolos TCP/IP 52como se ve en la figura 2.21. IP
es un protocolo que proporciona mecanismos de interconexión entre redes de área local y
TCP proporciona mecanismos de control de flujo y errores entre los extremos de la
comunicación. No se trata de una arquitectura de niveles formal como la torre OSI, De
hecho, podríamos considerar que el modelo de la red Internet consta sólo de cuatro partes o
niveles; es decir, todo lo que hay por debajo del IP, el IP, el TCP y todo lo que hay por
encima del TCP:
Nivel IP o nivel Internet (nivel de Internetworking). Este nivel confiere unidad a
todos los miembros de la red y, por consiguiente, es el que permite que todos se
puedan interconectar, con independencia de si se conectan a la misma por medio de
línea telefónica, o una LAN 53 Ethernet. El direccionamiento y la asignación de
direcciones constituyen sus principales funciones. Todos los equipos conectados a
51
Texto de rede de computadora /Software libre /Formación de Posgrado /Pagina 135
Texto Redes de Computadora /4ta edición /Andrew S. Tanenbaum/ resumen pagina 532-535.
52
TCP/IP Protocolo de control de transmisión/Protocolo de Internet.
53
LAN Local Area Network - Red de área local.
Internet implementan este nivel54, ver más contenido del tema TCP/IP en ANEXO
A.13.
Figura 2. 21. Modelo TCP/IP vs OSI.
54
Texto de rede de computadora /Software libre /Formación de Posgrado /Pagina 72
55
Proxy Esta en función de ordenador que sirve de intermediario entre un navegador web e Internet.
suelen tener más clientes que direcciones IP contratadas, así que cuando un cliente
se conecta se le asigna una IP pública dinámica que no esté utilizada en ese
momento por otro cliente. Cuando el cliente se desconecta su IP queda libre para
otro cliente. Es muy improbable que todos los clientes de un proveedor se conecten
simultáneamente.
IP ESTÁTICA.- Una IP estática es una dirección cuyo número es siempre el
mismo. Las direcciones IP públicas y estáticas son las que utilizan los servidores de
los proveedores de Internet para que siempre estén localizables en la misma
dirección. Estas direcciones hay que contratarlas a la autoridad correspondiente.
2.10 SERVIDORES
Fuente:http://www.mailxmail.com/curso-php-mysql-aplicaciones-web-1/web-
site-funcionamiento-tipos-programacion.
El uso más común de los servidores web es para alojar Sitios Web, pero hay otras
aplicaciones como juegos en línea, el almacenamiento de datos o la ejecución de
aplicaciones empresariales, que también lo usan.
Fuente: http://diymakers.es/raspberry-pi-como-servidor-web/.
56
HTTP Hyper Text Transfer Protocol - Protocolo de transferencia de hipertexto.
57
OSI Open System Interconnection - modelo de interconexión de sistemas abiertos.
58
HTML Hyper Text Markup Language - Lenguaje de Etiquetas de Hipertexto.
59
http://www.plotandesign.net/sistemas.html.
http://www2.elo.utfsm.cl/~iwg101/ClaseWeb.pdf(claceweb_pdf).
imágenes, videos, texto, presentaciones, y en general todo tipo de información. Además se
encarga de enviar estas informaciones a los clientes60.como se denota en la figura 2.24.
Fuete:http://www.ub.edu/stat/docencia/bioinformatica/introbiocomputacio/ServidoresWeb/Servido
resWeb-Concepto_Configuracion_Uso.pdf. Referencia de figura página 6.
Para que el servidor web funcione correctamente se debe utilizar un método para
intercambiar la información o transferir los sitios web al ordenador, esto se hace a través
del protocolo HTTP 61 , como se refleja en la figura 2.25, antes de escribir cualquier
dirección de internet.
Figura 2. 25. Función del servidor web.
Fuente: http://www.aulaclic.es/paginas-web/t_13_2.htm.
60
https://andycastellanos.wordpress.com/tag/servidores/
61
HTTP Hyper Text Transfer Protocol - Protocolo de transferencia de hipertexto.
2.10.4 LAS EMPRESAS DEL SERVIDOR WEB
Para que los usuarios de internet puedan ver las páginas web como se hace normalmente,
las empresas deben tener un servidor donde se alojan sus contenidos como se refleja en
figura 2.26, que al final son solicitados por los navegadores de cada computador personal.
Dicho en otras palabras, el servidor trabaja como un medio en el envío de la información de
cada página web que tiene con el usuario o cliente común de internet.
Figura 2. 26. Arquitectura de distribución de los servidores.
2.10.4.1 CLIENTE
62
http://www.areatecnologia.com/informatica/servidor-y-tipos.html.
63
UTP Cable par trenzado no blindado.
2.11.1 HUB
Fuente: https://pctechnicall.wordpress.com/2014/07/24/hub-
switch-router-y-modem-diferencias-entre-ellos/.
2.11.2 SWITCH
Su función de witch como se nota en la figura 2.28, es interconectar dos o más segmentos
de red, de manera similar a los puentes de red, pasando datos de un segmento a otro de
acuerdo con la dirección MAC de destino de las tramas en la red64.
Figura 2. 28. Switch.
Fuente: https://pctechnicall.wordpress.com/2014/07/24/hub-switch-
router-y-modem-diferencias-entre-ellos/
64
https://pctechnicall.wordpress.com/2014/07/24/hub-switch-router-y-modem-diferencias-entre-ellos/
inteligente 3D con domo PTZ Dahua, Compatible con ONVIF Versión 2.4, monitorización
remota, Software Smart PSS, Conexión web con Web Viewer, Aplicación móvil iDMSS
(iOS) / gDMSS (Android), ver las características en ANEXO A.15.
En cumplimiento con la norma IEEE 802.11n, el TL-MR3420 65 puede establecer una red
inalámbrica con velocidades de transmisión de hasta 300Mbps, mientras que se disminuye
la pérdida de información a través de largas distancias y a través de obstáculos en una
oficina pequeña o un departamento grande, incluso en un edificio de acero y concreto66.
Como se demuestra en la figura 2.30, sus características de software se describí en la tabla
2.5, 2.6 y las características generales del router TL-MR3420 ver en ANEXO A.14.
65
TL-MR3420
66
http://www.broadbandbuyer.co.uk/features/2202-creating-a-home-wireless-network-during-a-house-move/
Tabla 2. 5. Características del software del router TL-MR3420.
2.13 UPS
Según el tipo de corriente que alimenta la carga, las UPS se pueden clasificar en
dos grupos, como se ve en la figura 2.31:
Figura 2. 31. UPS con salida en CC y CA.
Fuente:http://www.220converters.com/store/p/3-1000VA-
220-Volt-UPS-Battery-Backup-System.html/12/4/2017.
UPS de corriente continúa.
UPS de corriente alterna.
Las UPS de corriente continua, están constituidas por un rectificador y por una batería. El
fallo en la red de alimentación en corriente alterna o un desperfecto en el rectificador no se
manifiesta en la carga, por la acción de la batería.
Mientras que las UPS de corriente alterna, adoptan distintas configuraciones, tratando por
supuesto siempre de mantener la tensión en la carga.
Las UPS estáticas (se tomará de ahora en más, solo las del tipo de salida en corriente
alterna CA), están formadas esencialmente por un rectificador o conversor CA/CC, un
acumulador y un inversor o convertidor de CC a CA (CC/CA), como se en figura 2.32.
Fuente: https://www.voltageconverters.com/ups.html1/2/4/2017.
67
http://trabajos91/sistemas-alimentacion-interrumpida-ups/sistemas-alimentacion-interrumpida-ups.shtmly/.
CAPÍTULO: 3
DESARROLLO DEL PROYECTO
3.1 DESCRIPCIÓN Y FUNCIONAMIENTO DEL SISTEMA
El sistema telecontrol domótica embebido, permite controlar y monitorear mediante una red
de área local, área extendida e inalámbrica a los siguientes sensores y actuadores:
Sensor magnético, tiene la función de encender una alarma cuando las personas no
autorizadas por el usuario entran a domicilios de manera forzada, por las puertas o
ventanas. El sensor se encarga de enviar una señal al microcontrolador, luego el
usuario verifica de forma local y remota a través de página web el estado de
funcionamiento del sensor magnético de activo o con alarma.
Sensor de movimiento, está fijado dentro y fuera del domicilio en lugar estratégico.
Cuando el sensor detecta movimiento en su rango de alcance entre 5 a 6 metros, la
luz se enciende y permanece en ese estado por un tiempo de 50 segundos, el cual
puede ser regulado mediante trimpot R1.
Control de encendido y apagado, para luminarias, equipos eléctricos y electrónicos
del domicilio con corriente alterna AC 220 (V) voltios, de la frecuencia (F) 50 Hz.
Monitoreo de Cámara Dahua modelo dh-hac-hdw1000mn, permite visualizar a un
ángulo de 80º el video almacena en un Dvr.
Grabador de vídeo digital Dvr modelo dh-hcvr4208a-s2, es un equipo especializado
diseñado para trabajar con ocho cámaras de seguridad, su función es gravar las
imágenes y guardar en el disco duro del Dvr en formato digital.
Cámara IP de tecnología Tenda, permite al usuario monitorea el domicilio en
tiempo real desde cualquier punto dentro o fuera de país mediante internet, para
resguardar el domicilio.
Esta etapa de control es desarrollada para cubrir las expectativas del diseño del proyecto
que se elaboró en función de las necesidades del usuario.
2.- Los dispositivos conectados a la etapa de control entre los que tenemos: luminarias de
corriente alterna de 220 Voltios, cerradura eléctrica, equipos eléctricos y electrónicos.
4.- La transmisión de datos del sistema, control y monitoreo es de forma local a un alcance
de 150 metros a la redonda del domicilio y remota por red global de internet a través de un
servidor web que se detalla en el avance de este capítulo.
El hardware está diseñado para control de encendido y apagado de cinco luminarias, como
se ve en diagrama de figura 3.3.
Figura 3. 3. Control de encendido y apagado de luminarias.
El sistema digital es parte del procesamiento de datos que acciona al mando del usuario de
encendido y apagado de las Luminarias, equipos eléctricos, electrónicos de forma remota y
área local.
El optoacoplador Moc 3041 como se ve en figura 3.5, es un Opto - Triac, que se usa para
implementación del circuito de potencia, garantiza una conmutación en un momento
apropiado y que permitirá evitar picos de corriente hacia la carga. Esto es: durante el lapso
en que la tensión de línea adquiere una tensión de 0 voltios, la corriente que circulará sobre
la carga será en consecuencia de 0 Amperios. En el caso de la utilización de interruptores
mecánicos o que no posean esta cualidad (Detector de Cruce por Cero), los peligros de
destruir la carga están siempre presentes ya que las corrientes iniciales en el momento de la
conmutación pueden ser muy elevadas y en consecuencia destructivas para el elemento
utilizado como carga.
Figura 3. 5. Optoacoplador Moc 3041.
En la etapa de potencia del TRIAC como primero se debe calcular la resistencia de disparo
(RD) lo cual es necesario para el LED de disparo del optoacoplador que se aplica la ley de
voltaje de Kirchhoff (VCC) y con voltaje de entrada 5V DC, la corriente máxima IFT del
optoacoplador y RD tenemos la siguiente ecuación 3.1:
(3.1)
La corriente y voltaje de conducción en los optoacopladores MOC 3041 son iguales, solo
varia la corriente máxima de conducción. Entonces de la ecuación 3.1 se obtiene lo
siguiente:
(3.2)
El voltaje de conducción del optoacoplador (VR) fue expuesto en la tabla 3.1, de ahí
tomando la ecuación 3.2, se tiene:
El valor comercial de 22 Ω.
Como se ven la figura 3.13, el sistema consta de cuatro partes, las cuales se desglosa a
continuación:
t=1.1R1 x C1 (3.4)
t=1.1 ≡ 60 seg.
4.- Circuito Actuador: El pulso de salida previsto por el circuito integrado 555 es usado a
su vez para activar el relay encargado de encender una luminaria. A fin de soportar
adecuadamente la carga de corriente requerida por la bobina del relay, se usa un circuito
buffer de corriente en base a un transistor 2N2222. El relay soporta 5VDC en el lado de la
bobina de activación y soporta hasta 2A de corriente en la carga (luminaria u otro
dispositivo que funcione con corriente alterna). Como precaución uno debe cerciorarse que
la corriente provista a la bobina por parte del transistor (Q2) no sea excesiva, lo cual podría
calentar al transistor. En este caso realiza el siguiente cálculo de la ecuación 3.5:
Medida de la resistencia del alambre de la bobina del relay Rr es 148 Ω.
Calculando la corriente de colector para Ic.
( 3.5 )
Ic = 34mA.
El Sensor magnético se compone de dos partes, una de ellas es fija y contiene al contacto la
otra es móvil e imantada, como se muestra en la figura 3.14, los cuales controlan los
accesos de entrada y salida de la puerta y ventana.
Figura 3. 14. Diagrama hardware de sensor magnético para puerta.
El sistema seguridad domiciliario posee un control de acceso que está protegido por una
cerradura eléctrica como se ve en figura 3.15, que posee un transformador reductor de
voltaje de 220 VAC a 12 VAC, se ha previsto el uso de relay con el fin de acoplar a la etapa
de potencia al microcontrolador.
Fuente:
http://yeyutoaspectoselectricos.blogspot.com/2010/06/cortapi
cos.html/2016.
Asumiendo un factor rizado 10% y una Vent es igual 12v el valor a calcular C1 en la
ecuación 3.7 y 3.8.
(3.7)
√
( √ ) (3.8)
( √ )
En el diseño se utiliza un rectificador de onda completa, con puente de diodos por cada
semiciclo de la onda que tiene dos diodos por tanto, el voltaje pico que recibe el
transformador y el voltaje pico en el capacitor es más de 1.4 (V) debido al voltaje de
barrera de cada diodo que es de 0.7V, el voltaje pico del transformador es determinado con
la siguiente ecuación 3.9:
( ) (3.9)
( )
(3.10)
( )
Dónde:
Ɵl rango del filtro C, se lo determina con siguiente ecuación 3.11.
(3.11)
( ) (3.12)
( ( ) )
(3.13)
3.5 MONITOREO DE CÁMARAS ANALÓGICAS E IP EN TIEMPO
REAL
( ) (3.14)
Este resultado es muy conveniente para un bajo consumo de ancho de banda por lo tanto no
afectara el tráfico en la red ni a las demás cámaras conectadas a la misma red de Dvr, ya
que en caso de que sobrepase un valor superior a 5 MB el tráfico de información se vería
afectado.
3.5.2 LONGITUD FOCAL DEL LENTE DE CÁMARA DAHUA
La distancia focal combinada con el tamaño del sensor es el ángulo de visión. Una distancia
focal pequeña dará una visión de gran ángulo y una distancia focal grande dará una visión
estrecha del teleobjetivo. En cual la cámara esta dado para una visión con un gran ángulo
que se puede enfocar a largas distancias, como se ve en la figura 3.18.
Figura 3. 18. Longitud focal del lente de cámara Dahua.
Los objetivos a vigilar, esta con ajuste de enfoque preciso, esto es posible por medio de la
siguiente ecuación 3.15 para cámara.
( )
(3.15)
F = 0.28 m
(( ) )
Edd=27.648 GB
La cámara IP, transmite vídeos en tiempo real de alta calidad por Internet por el servidor
Dns, como se muestra en la figura 3.19. Se visualiza la cámara de área local y remota
desde cualquier punto del país donde haya conexión a Internet. Esta cámara de Internet esta
compacta y sofisticada tiene imágenes claras de vídeos MJPEG.
Figura 3. 19. Diagrama de sistema de comunicación cámara Ip.
El punto de partida para calcular el ancho de banda o Band Width (BW) de una señal de
video son los mismos datos que se requieren para calcular el espacio de un disco duro
(DD).
(3.16)
Se asume debido a que nuestra aplicación es de solo supervisión, requerimos video a solo
10 FPS, Una vez consultada la fábrica de la cámara IP, llegamos a la conclusión que usando
un algoritmo de compresión H.264, en calidad media y usando una resolución D1 (720x480
pixels), el promedio de cada imagen es de 9KB y Realizando un estudio de actividad,
vemos que en promedio las escenas de las cámaras tienen una actividad del 60%, entonces
aplicando en la ecuación 3.16 mencionada anteriormente, el ancho de banda efectivo que la
red de datos necesita, para ver una (1) cámaras es la siguiente:
Y por lo tanto el ancho de Banda para ver simultáneamente varias cámaras será la siguiente
ecuación 3.17 determinada:
n= 1,2,3,4,6,…….n Cámaras
(3.17)
BW = 3,456 Mbps
3.5.5 VELOCIDAD EFECTIVA VS. VELOCIDAD NOMINAL
Cuando el canal es totalmente dedicado no se comparte con nadie más, casi siempre es
sincrónico y entonces se garantiza que la gran mayoría de ancho de banda nominal es
efectivo. Entonces existe una ecuación 3.18 para encontrar la velocidad nominal a partir de
la velocidad efectiva.
(3.18)
( )
Tabla 3. 4. ENC28J60-I.
Fuente: Asignación de pines del microcontolador para la salida sensores, actuadores y Ethernet.
La figura 3.22 muestra el circuito esquemático por bloques, en donde consta todos los
dispositivos electrónicos, las interconexiones y etapas desarrolladas anteriormente descritas
en cada uno de los bloques, las pruebas y los resultados se detallan en ANEXO B.1.
Figura 3. 22. Circuito del sistema seguridad domiciliario.
El diagrama principal es la parte en donde se declaran los nombres de las variables y sus
tipos de byte, Word, string y otros, la configuración microcontrolador la entrada y salidas
digitales, configuración de interrupciones de los temporizadores, modo de operación del
timer 0, y a la vez inicializando del puerto SPI, como ve en la figura 3.24.
Figura 3. 24. Diagrama de flujo principal.
INICIO
EthEnc28j60.h uC
Declaración de variables y funciones
globales - enc28j60.
INICIALIZACIÓN REGISTRO ENC
28J60 SPI uC
Conexión semi-dúplex, los datos fluyen en
una u otra dirección, pero NO AL MISMO
DECLARACION DE REGISITOS: TIEMPO, cada extremo transmite uno
Sip_Ethernet_Halrduplex después del otro.
Sip_Ethernet_Fullduplex Comunicación full-dúplex de envío y
recepción simultáneos se podría indicar al
mismo tiempo.
Configuracion de pines
SPI_ETHERNET Comunicación SPI al micro controlador.
RST, CS
Str= NSR
X
X
X
ONN, OFF
FIN
DECLARACION VARIABLE:
longitud=0; i
Definición de salida de puerto 80 por
LP!=80 protocolos de TCP- HTTP que se asigna
por router para la respectiva de trasmisión
Return 0 de datos a la red.
Digito=[6] lngitud= 0
return(longitud)
Fuente: Elaboración propio.
3.9.4 DIAGRAMA DE FLUJO DE PASSWORD DE LA PÁGINA WEB
INICIO
Usuario=####
Comparación de contraseña
para acceder de forma correcta
a la página web del sistema de
seguridad y en caso de no ser
Error de usuario o Localization.href= ####
correcta la contraseña Muestra
contraseñan
ERROR.
Intente de nuevo
FIN
Microchip da acceso a unas librerías para TCP/IP Stack, como se muestra en figura 3.29
con las siguientes funciones:
Figura 3. 29. Controlador, el módulo MAC.
68
TCP/IP Transmission Control Protocol/Internet Protocol - Protocolo de control de transmisión/Protocolo de
Internet.
69
OSI Open System Interconnection - interconexión de sistemas abiertos.
70
TV Television.
La función de Packet escucha y gestiona la recepción de paquetes de Ethernet. Si recibe un
ARP (Protocolo de Resolución de Direcciones) o PING (Comprueba la conectividad de
nivel IP en otro equipo TCP/IP al enviar mensajes de solicitud de eco de ICMP (Protocolo
de mensajes de control Internet) responde automáticamente, y si se trata de tramas TCP
(Protocolo de Control de Transmisión) o UDP (Protocolo de datagramas de usuario) las
pasa al siguiente nivel.
Las funciones putByte y getByte leen o almacenan un byte en la dirección del ENC28J60
donde esté apuntando el puntero.
Las funciones User TCP y User UDP son llamadas internamente por la librería y devuelven
la longitud de los datos a transmitir.
La programación tiene una fase de inicio, la misma que prepara los pórticos y los habilita
en función de los dispositivos conectados al circuito de control necesarios, posteriormente
tenemos una fase de monitoreo de forma remota por una página web de una PC escritorio.
PC portátil, se procede a cargar cada uno de los eventos a ejecutarse los mismos que tienen
secuencias y tiempos previamente establecidos.
La página web está diseñado en código Html como se ve en figura 3.30 para
microcontrolador Pic 18F4620 y está desarrollado en ANEXO B.2.
El desarrollo del programa se realiza por lenguaje micro C para el diseño de un sistema de
seguridad domiciliario automatizado con monitoreo remoto mediante un servidor web ver
en ANEXOS B.3
Figura 3. 31. Diseño ergonómico o Chasis del prototipo vista frontal y vista posterior.
Actualmente existen dos Tecnologías, que prestan servicios de internet si las diferenciamos
por la necesidad de un medio "físico" para transmitir la señal:
Cableada (Wired): Utiliza un medio físico para transmitir la señal (cable) entre
dispositivos.
Inalámbrica (Wireless): No necesita de un medio físico para transmitir la señal
(aire) entre dispositivos.
Para uso del proyecto la tecnología inalámbrica que da factibilidad y una facilidad de para
el usuario para la comunicación remota desde cualquier punto o fuera del país.
En Bolivia los proveedores de servicio de internet con tecnología 3G/4G son las empresas
de: ENTEL, TIGO y VIVA de tal forma se determinó trabajar con los servicios de la
empresa de TIGO, VIVA. Y no así con la empresa de ENTEL porque no tiene planes de
compra de servicio a para el acceso a internet accesibles al usuario con el uso de servidores
de internet.
En el diseño del proyecto se usa los servicios de internet sistema global de la empresa de
VIVA, que tiene Ip pública y una apertura extensa a nivel nacional en cual al prototipo se
realiza la conexión mediante módems Huawei.
Huawei E303 es un módem USB71 3G/4G72 como se ve en la figura 3.32, para conexión
Banda Ancha Móvil (BAM 73 ), y por ADSL 74 móvil, que permite transmite y recibe
información el mismo que cumple la función de proveer internet, para el sistema de control
domiciliario.
71
USB Universal Serial Bus - Bus Universal en Serie.
72
3G/4G Tecnología de telecomunicación de tercera generación y cuarta generación.
73
BAM Banda Ancha Móvil.
74
ADSL Asymmetric Digital Subscriber Line - Línea de Abonado Digital Asimétrica.
Figura 3. 32. Modem 3G/4G.
Fuente: http://www.aliexpress.com/item-img/Unlocked-
usb-3g-4g-modem-lte-modem-HILINK-HUAWEI-e3131-
USB-Dongle-Modem-Wireless-Router-
PK/32326278147.html.
Esta tecnología me permite obtener internet para el proyecto por vía router hacia el puerto
Ethernet y luego al microcontrolador para la transmisión de datos, siempre que existas de
cobertura móvil, y puede ofrecer velocidades equiparables a las velocidades de banda ancha
por cable (entre 3 y 42 Mbps dependiendo del operador de VIVA y del tipo de
conexión: GPRS75, 3G, 4G).
Fuente:
http://www.delcampe.net/page/item/id,14738058
7,var,CHIP-SIM-CARD-GSM-VIVA-
BOLIVIA-BOLIVIE-BOLIVIEN-Mint-Unused-
MESSENGER-Microsoft,language,E.html.
75
GPRS General Packet Radio Services - servicios generales de paquetes por radio.
76
SIM Subscriber Identity Module - Módulo de Identificación del Suscriptor.
Dentro del SIM maneja las tecnologías G77 utilizado en el proyecto que permiten transmitir
datos a través de un dispositivo móvil router y un modem USB móvil para computadoras y
tablets que soportan internet. Este servicio se transmite a través de sus redes para los
teléfonos celulares o mejor dichos a través de las torres metálicas como radio bases, como
se refleja en figura 3.34, que es en los techos de edificios y casa altas a lo que comúnmente
llamamos antenas para telefonía celular.
Figura 3. 34. Radio base de enlace y transmisión de telefonía móvil.
La tecnología 2G transmite una cantidad pequeña de datos digitales a una velocidad 9,6 a
14,4 Kbps como (mensajes de texto, fotos y otros). Para el proyecto no es el óptimo por su
baja velocidad de trasmisión por el cual no se maneja esta tecnología.
La tecnología 3G de banda ancha transmite datos en mayor cantidad y más rápido a una
velocidad 384 Kbps a 2Mbps como internet, video, audio y datos, y como la tecnología 4G
de banda ancha multimedia es superior a los dos anteriores. (Internet de altísima velocidad,
video en alta definición, audio en alta definición y otros), en cual se realizar transmisión de
datos del microcontrolador hacia el servidor web y luego el usuario monitoria su domicilio
vía remota donde exista la cubertura de internet.
77
G tecnología de comunicación por generación.
Figura 3. 35. Sistema y proveedor de internet.
Las páginas web de registro gratuito para asignación y registro de Dynamic DNS son:
www.no-ip.com.
www.dyndns.org.
El proyecto de sistema de seguridad con control y monitoreo de forma remota trabaja con
Router TL-MR342 del que se ve en figura 3.36, porque proporcionan altas velocidades 4G
y es compatible con módems 3G, lo que permite hacer la transmisión de datos al servidor
web al usuario a una banda ancha móvil 3G /4G a través de una conexión inalámbrica.
Figura 3. 36. Router 3G/4G Tp-link 3420.
Fuente: http://www.tp-link.com/ar/products/details/?model=TL-
MR3420.
El router incorpora la tecnología IEEE 802.11n que me permite una conexión inalámbrica
de hasta 300 Mbps de velocidad y minimizar las pérdidas de señal provocadas por la
presencia de obstáculos en las oficinas o apartamentos, incluso en el caso de estructuras de
acero y hormigón y a largas distancias.
Fuente: www.tp-link.es/products/details/cat-4691_TL-MR3420.html.
El router Inalámbrico de 3G/4G, el TL-MR3420 va conectado al prototipo del sistema de
seguridad domiciliario que permite acceder a internet mediante un modem para acceder al
servidor web.
3.13.6 CONFIGURACIÓN INTERNA DEL ROUTER
La forma de ingresar al router, es a través de los navegadores de internet, Fire Fox, Google,
Explorer Crome, Opera entre otros, asignando la dirección siguiente IP: 192.168.0.1 de
clase C por defecto, como se ve en la figura 3.38.
Figura 3. 38. Ingreso a la configuración de router.
Figura 3. 39. Configuración de router de las direcciones IP, sub mascara de red.
Acceso al menú de
configuración para internet
mediante 3G/4G
Para el acceso a la página Web del sistema de seguridad se debe tener en cuenta las
direcciones IP del Router Wi-Fi y sus configuraciones.
El modo para acceder fácilmente desde el exterior al prototipo es por servidor WEB con
una dirección IP asignada.
El DDNS (Dynamic Domain Name System – Sistema del Nombre de Dominio Dinámico)
es útil para propio sitio web, el servidor web u otro servicio detrás del router, como denota
en figura 3.42.
1.- Acceder a la página web www.No-IP.com, como se muestra en la figura 3.43 y buscar
User Login para acceder a un dominio, luego se Introduce nombre usuario y password para
acceder al dominio red.
Figura 3. 43. Creación de dominios en no-ip.com.
Ping 192.168.0.1 Este es un tipo especial de ping que se conoce como prueba
interna de loopback para el router modelo TL-MR3420, se usa para verificar la
configuración de red TCP/IP.
Ping 192.168.0.6:80 Es la dirección IP del sistema de seguridad domiciliario con
monitoreo remoto asignado en puerto 80 en router es como una computadora host
independiente: Un ping verifica la configuración de la dirección TCP/IP para el host
local y la conectividad al host.
Ping 192.168.0.8:81 Asignado una dirección IP para DVR con salida del puerto
81 en router, que permite visualizar y almacenar imagen y video de vigilancia en el
domicilio.
Ping 192.168.0.14:82 Asignado una dirección IP para cámara IP ptz con salida del
puerto 82 con monitoreo de área local y remoto.
Ping dirección IP de destino remoto: Un ping a un destino remoto verifica la
conectividad a un host remoto.
Es la parte fundamental el desarrollo del software, ver en ANEXO B.4. La página web
determinando para el sistema de mando con acceso de usuario, se ve la figura 3.47 y 3.48.
El sistema utiliza una fuente de alimentación de 220 Voltios de corriente alterna AC con
rectificación a corriente continua de 5V y 3,5 V de corriente continua CC para la
alimentación a micro controlador y sensores. Para conectar el circuito a la red Ethernet EEE
800.2 se utiliza como medio de transmisión cable UTP de categoría 5 con un conector RJ45
ambos extremos.
Para el mejor y óptimo funcionamiento del microcontrolador se realiza el reseteo del WDT
(perro guardián) cada cierto tiempo dentro del programa principal.
Para conectar el circuito a la red Ethernet IEEE 802.3 se utiliza como medio de
transmisión cable UTP de categoría 5 con un conector RJ45 ambos extremos que va al
Router Wi-Fi por el puerto Ethernet y posteriormente se realiza la configuración en el
Router Wi-Fi asignando de puertos y la direcciones IP en el Menú nuevo trabajo en LAN.
En la figura 4.1, se muestra el sistema de seguridad domiciliario controlado y monitoreado
vía remota con el router Wi-Fi.
Figura 4. 1. Sistema de telecontrol conectado al router Wi-Fi.
Para la realizar transmisión remota por internet se realiza la prueba de área local haciendo
ping de sistema de Windows en el IP: 192.168.0.6 asignados en el software del
microcontrolador. Antes de realizar las pruebas se debe configurar la red de los dispositivos
que acceder al sistema seguridad domiciliario con el siguiente requerimiento:
Para Acceder al sistema telecontrol domótica se realizar la configuración router Wi-Fi que
permite la conectividad al a través de un computadora de escritorio o portátil, como se
muestra en la figura 4.3.
IP: 192.168.0.13
Una vez realizada el registro se procede a la prueba final del sistema de telecontrol, con el
ingreso a la página Web del sistema de telecontrol.
La configuración se asigna un nombre a sitio web DNS por router, realizando los registros
y direcciones del sistema de seguridad, como se ve en la figura 4.6.
Las empresas proveedores de internet son VIVA, TIGO y ENTEL, se determinó usar los
servicios de internet de VIVA que es factible para el sistema, ya que maneja una IP pública
de forma dinámica que facilita una conexión a la nube de internet. Así como las empresas
de telecomunicación de TIGO y ENTEL, maneja una IP privada, que sólo es visible en su
propia red.
CAPÍTULO: 5
CONCLUSIONES Y RECOMENDACIONES
5.1 CONCLUCIONES
La interfaz visual de acceso al central de mando se ve por una página web como Explorer,
Opera, Chrome y otros, se monitorea de área local y área remota está implementada en
lenguaje HTML para optimizar la operatoria general del sistema de seguridad domiciliario.
La arquitectura está en base de servicios web que permite la independencia entre la
aplicación local que controla los dispositivos del hogar y el servidor web que permite el
acceso de forma remota por internet.
Se determinó que el puerto serial SPI del microcontrolador, para enviar y recibir
datos con el integrado Ethernet ya que este integrado utiliza la interfaz
sincronización estándar que requiere solo cinco líneas RST, CS, SCK, SI y SO.
El uso de cámara IP Tenda C-50 e implementado en el proyecto permite la
integración de redes complejas para garantizar una vigilancia continua en domicilios
de zonas estratégicas.
El uso de cámaras de tecnología Dahua no solo se los utiliza en aplicaciones de
seguridad, sino también en la protección de vidas humanas en lugares donde se
producen accidentes (robots que incorporan cámaras para ingresar a lugares que el
hombre no lo puede hacer).
El software diseñado en microcontrolador, responde en una red LAN que permite
la salida por router y modem a Internet, para enviar información o pedir datos, solo
basta a un navegador de Internet (Explorer, Chrome, Opera y entre otros), dando
una direccionando de dominio de acceso.
El servicio de internet es usado para el proyecto como una opción eficiente para la
transmisión de datos de forma remota por su capacidad, disponibilidad, fluidez y
velocidad a bajo costo.
Al utilizar ping con la dirección IP 192.168.0.6 del comando de Windows cmd
permite la detección y respuesta del prototipo del sistema de seguridad domiciliario
desde cualquier punto donde hay acceso a la red de forma local, intranet e internet
de red global con asignación a la dirección del servidor Web.
5.2 RECOMENDACIONES
Utilizar un dispositivo móvil inteligentes que tenga aplicación con Java, Apple
Android y con acceso a navegador con Explorer, Google, Opera y entre otros, para
acceder de forma remota por internet al hardware del sistema de seguridad
domiciliario.
Al adquirir la cámara IP tener muy en cuenta las especificaciones del software en
cuanto a la compatibilidad y las funciones que tiene la cámara.
Contar con un ancho de banda de mínimo 2 Mbps para así mantener la
comunicación de los equipos en perfecto estado.
De acuerdo a la cámara que se adquiere ubicarla en un lugar fijo y donde no haya
manipulación de personas o demasiado viento.
Realizar pruebas desde lugares diferentes a la implementación para constatar la
conectividad.
La conexión de red es con norma estándar IEEE 802.3 (10baseT) con conector Rj45
para conectar a un computadora se debe realizar a través de un cable UTP cruzado o
para conectar con un switch se debe realizar por un cable UTP directo.
El diseño del sistema de seguridad domiciliario es escalable, se lo puede ampliar en
varios controles electrónico y eléctricos ya sean de temperatura, control de motores
de industrias y otros.
BIBLIOGRAFÍA
REFERENCIAS BIBLIOGRÁFICAS
TEXTOS
Robalino Layedra Irma paulina. (2009). Estudio de los sistemas Web embebido y sus
aplicaciones en un sistema de control domotico con microcontrolador. Riobamba
(Ecuador): Univ.Superior Politécnica de Chimboraso.
Black Urless. (1999). Tecnologia Emegentes para redes de computadoras Segunda edicion.
mexico: MCNI.
Buitrago Miguel, Ariza Triviño & Alvaro Javier. (2010). Servidor Web Embebido en una
FPGA con Codiseño como Metodología de Diseño. Bogotá (Colombia):
Universidad Sergio Arboleda.
Canales Ruiz Antonio & Molina Martínez Jose Miguel. (2009). Automatización y
telecontrol de sistemas de riego. Mexico: 1° Edición, Editorial MARCOMBO.
Carlos, G. M. (2011). Monitoreo y control remoto usando la red de telefonía celular GSM.
Mexico: Universidad Nacional Autónoma deMéxico .
Garcia Tomas Jesus, F. S. (1997). Redes de Alta Velocidad. Madrid , España: RA-MA.
Ramón Soria. (2012). Diseño y creación de páginas WEB HTML4. ed. Alfa omega ra-ma.
CAMARA IP
Consulta 5 de Enero de 2015, Cámara robótica inalámbrica con wifi y visión nocturna,
única con audio y video. Disponible en URL: http://articulo.mercadolibre.com.ec/MEC-
401120403-camara-ip-inalambrica-wifi-dia-y-noche-audio-bidereccional-_JM.
Consulta el 3 de Febrero de 2012, Referencia página oficial del equipo eléctrico óptico
URL: https://www.domoticalia.es/camaras-ip-interior-wifi/349-c50-camara-ip-wifi-de-
tenda.html.
PROGRAMACIÓN ETHERNET
Consulta el 2 de Abril de 2015, Modelo OSI y protocolos de red LAN Y WAM, URL:
http://docente.ucol.mx/al980347/public_html/capas.htm.
TIPOS DE SERVIDOR
Consulta el 9 de Mayo de 2015, Manual hoja de datos de cerradura eléctrica, pagina 54,
URL: http://es.slideshare.net/gustavogamarra397/manual-deinstalacioneselectricasmod-3.
TRIAC Y MOC
MICROCONTROLADORES MICROCHIP