Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 90

UNIVERSIDAD DE HUANUCO

FACULTAD INGENIERÍA

Escuela Profesional de Ingeniería de Sistemas e

Informática

“IMPLEMENTACION DE UN SISTEMA DE
SEGURIDAD INTEGRADO CON LA
DOMOTICA”

Autor:

Infante Ancajima Jacquelina Esther

Huánuco – Perú

2023
DEDICATORIA

Dedico este trabajo a todos mis padres y

familiares quienes me brindaron su apoyo en

toda esta etapa académica siendo el pilare

fundamental de vida quienes haciéndome

lograr mis metas, día a día me apoyan y me

motivan a seguir adelante.


AGRADECIMIENTO

Agradezco a Dios por darme la fortaleza

necesaria para cumplir esta meta. A todas las

personas que me apoyaron de manera

incondicional con las dudas que se me

presentaban durante el desarrollo de este trabajo

de investigación.
INTRODUCCIÓN.......................................................................................................1
CAPÍTULO I: EL PROBLEMA..................................................................................2
1.1 Planteamiento del problema...................................................................................2
1.2 Delimitación del problema.......................................................................................2
1.3 Objetivos..................................................................................................................3
1.3.1 Objetivo general..................................................................................................3
1.3.2 Objetivos específicos..........................................................................................3
1.4 Justificación..............................................................................................................3
1.5 Variables e indicadores............................................................................................4
1.6 Metodología.............................................................................................................4
1.6.1 Métodos..............................................................................................................4
1.6.2 Técnicas..............................................................................................................5
1.6.3 Instrumentos de investigación y recolección de datos.........................................5
1.7 Población y muestra.................................................................................................5
1.7.1 Población............................................................................................................5
1.7.2 Muestra...............................................................................................................5
1.8 Descripción de la propuesta.....................................................................................6
1.8.1 Beneficiarios.......................................................................................................7
CAPÍTULO II: MARCO TEÓRICO...........................................................................8
2.1 Antecedentes...........................................................................................................8
2.2 Telemetría................................................................................................................9
2.2.1 Aplicaciones de telemetría..................................................................................9
2.2.2 Partes de un sistema de telemetría.......................................................................9
2.2.3 TeamViewer......................................................................................................10
2.3 Circuito Cerrado de Televisión (CCTV)....................................................................11
2.4 Cámaras IP.............................................................................................................13
2.5 Medios de transmisión...........................................................................................13
2.5.1 Cable UTP.........................................................................................................14
2.6 Monitoreo..............................................................................................................15
2.7 Sistema de alarma..................................................................................................16

2.8 Central de alarma..................................................................................................17


2.9 Microcontrolador...................................................................................................19
2.9.1 Microcontroladores PIC18F4550......................................................................19
2.10 Módulo LCD gráfica................................................................................................21
2.11 Teclado matricial....................................................................................................23
2.12 Sensores.................................................................................................................23
2.12.1 Sensores magnéticos.........................................................................................24
2.12.2 Detectores de presencia volumétricos...............................................................25
2.13 Sirena.....................................................................................................................26
2.14 Sistema GSM..........................................................................................................27
2.14.1 Tarjeta SIM.......................................................................................................28
2.14.2 Servicio de mensajes cortos (SMS)...................................................................29
2.14.3 Modem GSM....................................................................................................29
CAPÍTULO III: DISEÑO DEL SISTEMA DE SEGURIDAD.................................32
3.1 Desarrollo..............................................................................................................33
3.1.1 Placa maestro.................................................................................................35
3.1.2 Placa esclavo..................................................................................................56
3.2 Montaje, implementación y capacitación del sistema de alarmas y el circuito
cerrado de televisión.............................................................................................68
3.3 Manual de Usuario ……………………………………………………...75
La presente tesis IMPLEMENTACION DE UN SISTEMA DE SEGURIDAD
INTEGRADO CON LA DOMOTICA, es basado en la integración de los distintos
estudios aprendidos en el transcurso de la carrera de Ingeniería de Sistemas e
Informática, teniendo como propósito solucionar la problemática de seguridad en
nuestro domicilio, implementando nuevas tecnologías.

El siguiente proyecto tiene como finalidad elaborar un diseño y realizar la


implementación de un sistema de seguridad que ayude al personal que habita y
labora en las instalaciones del domicilio. El diseño consistió en un proceso que
arrancó con la elaboración de un diagrama de conexiones físicas que detalla la
conexión y funcionamiento de todos los equipos que integran el sistema de
seguridad, el siguiente paso fue la simulación y programación de la tarjeta
electrónica de la central de alarma haciendo uso de herramientas de software como lo
son Proteus, Pic C, Pickit 2, entre otros programas, se prosiguió con la fabricación e
implementación de los equipos que conforman la tarjeta impresa y las pruebas
telemétricas, luego de ello se realizó la instalación y programación de cámaras IP de
vigilancia, sensores, alarmas y demás equipos en el establecimiento antes
mencionado, para finalmente realizar las pruebas necesarias y verificar el correcto
funcionamiento del sistema de seguridad.

De esta manera se entrega un sistema de seguridad que brinda una solución


capaz de ejecutar la supervisión del centro de acogida, permitiendo al personal que
ahí labora y habita, tener el resguardo y la protección que se merecen con el uso de
un sistema completo y con tecnología de punta.

Palabras Claves:
IMPLEMENTACION DE UN SISTEMA DE SEGURIDAD INTEGRADO/ HOGAR/
DOMOTICA.
ABSTRACT

This thesis IMPLEMENTATION OF A SECURITY SYSTEM INTEGRATED


WITH HOME AUTOMATION is based on the integration of the various studies
learned in the course of System engineering, with the aim to solve the problem of
security in the home, implementing new technologies.

The following project aims to develop a design and manage the implementation
of a security system to help staff that lives and works on the premises Home. The
design consisted of a process that began with the development of a physical
connection diagram detailing the connection and operation of all equipment to
integrate the security system, the next step was the simulation and programming of
the electronic board of the central alarm using software tools such as Proteus, Pic C,
Pickit 2 among other programs, was continued manufacture and deployment of
equipment that make up the printed card and telemetry tests, after that the installation
was performed and programming IP surveillance cameras, sensors, alarms, and other
equipment in the aforementioned property, to finally conduct the necessary tests and
verify the correct operation of the alarm system.

This way a security system that provides a solution capable of running the
supervision of the shelter, allowing the staff there works and lives, have shelter and
protection they deserve with the use of a full alarm system is delivered and
technology.

Key words:
IMPLEMENTATION OF A SECURITY SYSTEM INTEGRATED/ WITH
HOME /AUTOMATION .
INTRODUCCIÓN

El continuo progreso de la tecnología en cuanto a sistemas de seguridad y de


vigilancia ha llevado a que la gran mayoría de hogares, negocios e instituciones
públicas y privadas tengan la necesidad de poseer equipos que le faciliten el
resguardo de sus establecimientos. La calidad del servicio que brindan los gendarmes
es buena, para mantener el control en la ciudad y la seguridad a los ciudadanos. Sin
embargo, no es suficiente tener el conocimiento de algún problema determinado, sino
también conocer los eventos que estén suscitando en diferentes intervalos de tiempo
y que este sea alertado.

Se observa que día tras día las calles se vuelven más peligrosas y esto influye a
que se contrate el servicio de guardianías, pero este servicio posee un alto costo, o
muchas veces las empresas que manejan roles monetarios o instituciones privadas
son las que gozan de un sistema de seguridad completo y sumamente bueno, sin
embargo, porque no se puede pedir un sistema de vigilancia de igual excelencia o
mejor, para que brinde la protección a instituciones educativas, hogares o
fundaciones.

Se debe de reconocer que estos últimos establecimientos mencionados son los


que necesitan de mayor seguridad y protección ya que no solo están cuidando algún
objeto o material de alto costo, sino que se cuida principalmente la vida humana,
recordando una vez más esta dirigido para nuestro domicilio que en su mayoría se
encuentra en situación de vulnerabilidad cada vez que uno sale de su domicilio
especialmente en situación de calle, donde se les brinda la seguridad de nuestros
seres queridos, siendo injusto que se sientan desprotegidos en la casa.

Es por ello, que, con el diseño y la implementación de este proyecto, se busca


mejorar el control de seguridad, cumpliendo con los requerimientos que una
fundación necesita para llevar una correcta vigilancia.

1
CAPÍTULO I: EL PROBLEMA

1.1 Planteamiento del problema

En la Actualidad los domicilios carecen de un sistema de seguridad, debido a que


solo cuenta con una cerca eléctrica la cual ha estado sin funcionar hace varios meses y por
la falta de mantenimiento ha empezado a oxidarse y desgastarse; a su vez por el sector es
casi nula la vigilancia de gendarmes.
La fundación al no contar con un sistema de vigilancia y tras eso, poseer una
cerca eléctrica deteriorada, ha sido blanco de malhechores que han ingresado al
establecimiento para sustraer equipos de alto costo como laptops, proyectores entre otros
dispositivos. Cabe recalcar que la fundación es un centro de acogida para niños y
adolescentes de la calle, que se han librado de los peligros existentes en las afueras, para
llegar a un lugar que le brinde seguridad y protección.

1.2 Delimitación del problema


En la Actualidad vivimos con un porcentaje de 4.3% de robo domiciliario según
datos, un sistema de seguridad a través de 6 contactos magnéticos ubicados
estratégicamente en las puertas y 1 sensor de movimiento, monitorizado y controlado por
medio de una central de alarma que tendrá un microcontrolador 18F4550 para recibir las
señales de los diferentes equipos, activando una sirena y por medio de un modem
GSM enviar un mensaje a un móvil, para el control del sistema como activación y
desactivación.
Además, contará de 4 cámaras ip, conectadas a un switch que estará enlazada a
una computadora que los autores implantarán en la fundación, en ella se instalará el
programa Team Viewer, el cual nos permitirá tener la monitorización telemétrica, a
través de un dispositivo que contengan la misma id del asociado para controlar el
ordenador de forma remota.

2
1.3 Objetivos
1.3.1 Objetivos generales:
Diseñar e implementar un sistema de seguridad utilizando el microprocesador
18F4550 y dispositivos adecuados para el monitoreo telemétrico del centro de acogida
para el Hogar.

1.3.2 Objetivos específicos:


 Diseñar e implementar un sistema de vigilancia contribuyendo la mejoría de la
seguridad nuestro domicilio.
 Determinar los dispositivos necesarios para el diseño de una tarjeta impresa de la
central de alarma.
 Analizar sitios estratégicos donde se ubicarán tanto las cámaras, sirena, sensores,
ordenador y equipos complementarios a necesitarse.
 Programar el microcontrolador 18F4550, para el desarrollo de las respectivas
funciones en la tarjeta electrónica de la central de alarma.
 Instalar y configurar los siguientes equipos: 1 cámara Hikvisión DS-2CD2012-I, 3
cámaras Hikvision DS-2CD2112-I, 6 contactos magnéticos SecoLarm y 1 sensor de
movimiento WatchOut.
 Equipar una computadora de escritorio e instalar en ella el programa TeamViewer
para la visión remota de las videocámaras.

1.4 Justificación

Debido a la necesidad de integrar nuevas tecnologías para la seguridad del hogar,


se ha seleccionado implementar este proyecto con el diseño y la implementación se
busca mejorar el control de seguridad, cumpliendo con los requerimientos que una
fundación necesita para llevar una correcta vigilancia, pudiendo observar las cámaras
de seguridad en tiempo real y de manera remota a través de un dispositivo móvil o
cualquier equipo que se acople con este sistema, por medio de la aplicación
TeamViewer, este proyecto contará con un ordenador conectado a la red local de la
fundación y sobre esta red se configurarán las ip’s de las cámaras.

3
Para la administración se elaborará la tarjeta electrónica, en la cual habrá un
microcontrolador que será el encargado de recibir las señales de los equipos y tendrá como
salida la activación de una sirena y el envío de mensajes de texto que llegarán a un
teléfono móvil.

Con este sistema de seguridad telemétrico se garantizará al administrador una


supervisión de la fundación y el monitoreo las 24 horas del día, además un control de
los sistemas de activación/desactivación de alarma, evitando así la sustracción de
diversos equipos y sobre todo otorgar seguridad a las personas que habitan el domicilio.

1.5 Variables e indicadores


 Tiempo de grabación: Las cámaras estarán en grabación las 24horas del día y
podrán ser monitoreadas por medio de la aplicación TeamViewer.
 Transferencia remota: Velocidad del video para dar la más óptima
visualización en tiempo real.
 Capacidad de almacenamiento: Espacio de almacenamiento de 1 terabyte de
datos en el computador ubicado en el domicilio.
 Armado del sistema de alarmas: Diversas configuraciones a realizarse en el
menú de la central de alarma: armado parcial y armado global.

1.6 Metodología
Para el desarrollo de este proyecto se aplicaron los siguientes métodos, técnicas
y procedimientos de investigación los cuales fueron de gran ayuda en el momento de
su ejecución.

1.6.1 Métodos:
Método deductivo: Aportó en la evaluación de distintos aspectos de gran
importancia en la investigación, debido a que se analizó los inconvenientes
presentados, además se recolecto información y se utilizó un desarrollo con soporte
en fundamentos teóricos y científicos para tener resultados positivos, obteniendo de
esta manera conclusiones válidas que nos posibiliten una elaboración detallada y
organizada a partir de los datos concretos.

4
1.6.2 Técnicas:
Técnicas indirectas: Puesto que se utilizó observaciones realizadas
anteriormente de distintas fuentes para la investigación de los temas a indagar, tales
como manuales, textos, datasheets, revistas especializadas, páginas web, etc.

1.6.3 Instrumentos de investigación y recolección de datos:

Para el desarrollo del proyecto se utilizó la investigación Científica-


Experimental.

 Científica: Debido a que se va a recolectar información de fuentes verídicas


sobre la comunicación inalámbrica por medio de la telemetría, características de
los diferentes componentes que integran la tarjeta impresa perteneciente a la
central de alarma, comunicación de la tarjeta impresa con los diferentes equipos
tanto de entradas como de salidas y programación mediante Proteus, Pic C,
Pickit 2.
 Experimental: Puesto que se muestra la ejecución de un diseño e
implementación del sistema de seguridad en el interior de la fundación “Patio mi
pana”. Se realizaron pruebas en tiempo real para verificar la correcta
comunicación de los equipos existentes.

1.7 Población y muestra


1.7.1 Población:
 Centro de acogida “PATIO MI PANA” perteneciente a la fundación proyecto
salesiano.
 Personal que habita y labora en la fundación del proyecto salesiano.
 En general se podrá instalar este sistema de seguridad en cualquier
establecimiento que requiera de seguridad y protección.

1.7.2 Muestra
El sistema de alarma será ubicado en el interior de la fundación del proyecto
salesiano patio mi pana.

5
1.8 Descripción de la propuesta
La presente tesis pretende desarrollar e implementar un sistema de seguridad en
la fundación del proyecto salesiano “Patio Mi Pana”.
El sistema de seguridad constará de tres cámaras Hikvisión DS-2CD2112-I, que serán
distribuidas una en cada esquina y una en la zona central, ubicadas en la parte posterior de
la Fundación, estas cámaras poseen una resolución de 1,3 MP y dificulta que los chicos del
albergue la muevan o manipulen. A su vez se colocará una cámara Hikvisión DS-
2CD2012-I, la cual posee un rango de 30 metros, esta será colocada en la pared de la
entrada principal justo en la esquina superior derecha, como se muestra en la figura 1.
Se consideró a su vez un SWITCH de 8 puertos para conectar las 4 cámaras al
sistema de red en la oficina central de la fundación.
Dado que la Fundación posee mascotas para el control del acceso a las entradas de
las puertas principales se colocarán 6 contactos magnéticos SECO- LARM SM-226R-3Q,
los cuales serán montados sobre las puertas metálicas, únicamente en el caso de la
puerta de enfrente se colocará un sensor de movimiento WatchOUT de doble
tecnología que discrimina mascotas y falsas alarmas.
Además, el proyecto constará de una central de alarma diseñada y construida por
los autores, que tendrá como funcionalidad de acuerdo a la programación del
microprocesador 18F4550 de recibir las señales de los diferentes equipos y tomar
acciones como activar una sirena y enviar un mensaje a un dispositivo móvil, el
teclado permitirá realizar a los usuarios autorizados las programaciones de la central de
alarma así como también realizar el control del sistema como activación y
desactivación, lo cual se visualizará en una GLCD.
El proyecto cuenta con una cpu que tiene como características core I3 con 4GB
de RAM, 1 disco de 1TB para guardar los videos y programas, un monitor de 16” con
tarjeta de video de 1 giga, en este ordenador se hará la instalación de la aplicación
TEAMVIEWER, la cual permitirá tener la monitorización de las cámaras de
videovigilancia, a través de un dispositivo que contengan la misma id del asociado
para controlar el ordenador remoto.
Asimismo, este proyecto contará con un UPS, dándonos un tiempo de respaldo en
caso de corte energía pública.

6
Figura 1.1 Esquema de los equipos implementados en la fundación. Ubicación
especifica de los equipos a utilizarse en las instalaciones de la Fundación Salesiana
“Patio mi Pana”.

1.8.1 Beneficiarios

Este sistema de seguridad cubrirá las necesidades de todo el personal que habita
y labora dentro del centro de acogida “Patio mi Pana”.

7
CAPÍTULO II: MARCO TEÓRICO

2.1 Antecedentes
Los sistemas de seguridad se han venido planteando desde hace algún tiempo
atrás debido a la gran necesidad de las personas por proteger su integridad física o
simplemente sus objetos de valor; para ciertos establecimientos se ha presentado el
requerimiento de contar con circuitos cerrados de televisión (video-cámaras) y sistemas de
alarmas (sensores, alarmas, entre otros), sin embargo, lo más empleado son las cámaras
de video vigilancia debido a su gran eficacia en tener un registro de almacenamiento
de las actividades realizadas y pasadas por alto del ojo humano.

Tomando en cuenta los distintos objetivos que cumplen los equipos de seguridad
no cabría duda que estos elementos nos faciliten el resguardo y protección, dejando
atrás el arriesgar nuestras vidas por seguridad.

Actualmente existe una gran cantidad de proyectos, estudios y diversas


investigaciones acerca del uso de sistemas de seguridad, que han sido indispensables
aportaciones para beneficio de la sociedad.

8
2.2 Telemetría.

La telemetría es aquella que se encarga de la medición a distancia de magnitudes


físicas, ya sea de una manera manual o automática. Los sistemas de telemetría nos ayudan
a conocer las etapas que guardan los equipos, procesos y sistemas, así como poder
controlar su funcionamiento de manera remota, identificar fallas y corregir estados de error
de los mismos, para finalmente transmitir los datos de manera inalámbrica (ondas de radio,
redes celulares, satélite) hacia el administrador o el encargado de monitorear el
sistema. (Cornejo & Tintin, 2010)

2.2.1 Aplicaciones de telemetría.

Se dispone de un gran uso de aplicaciones y procesos que necesitan de la


telemetría como, por ejemplo:

 Supervisión de niveles de líquidos (presas, ríos, contenedores o depósitos).


 Medición de parámetros de fluidos (temperatura, presión, caudales).
 Monitoreo del medio ambiente (calidad del aire, agua, humedad de la
tierra, presencia de gases dañinos o peligrosos).
 Medición de parámetros que se mide en las plantas de generación o
subestaciones eléctricas (voltajes, corrientes, factor de potencia, etc).
 Conocer el estado de ciertos dispositivos como apagado/encendido
(alarmas, vehículos, compresores, unidades de enfriamiento, válvulas o
sistemas de seguridad o dispositivos de rastreo y seguimiento).

2.2.2 Partes de un sistema de telemetría

Un sistema de telemetría normalmente se compone de tres partes consiste de un


transductor como un dispositivo de entrada, un medio de transmisión en forma de líneas de
cable o las ondas de radio, dispositivos de procesamiento de señales, y dispositivos de
grabación o visualización de datos. El transductor convierte una magnitud física como
la temperatura, presión o vibraciones en una señal eléctrica correspondiente, que es
transmitida a una distancia a efectos de medición y registro.

9
 Sistema de recolección de información, formado por los elementos
sensores del parámetro a medir y una interface electrónica.
 La segunda parte es el medio de comunicación para hacer llegar la
información al punto donde se utilizará.
 Sistema de notificación y despliegue, que generalmente consiste de una
aplicación de software que permite mostrar de manera clara el estado que
guarda aquello que estamos midiendo.

2.2.3 TeamViewer

TeamViewer es una de las soluciones líderes en todo el mundo para intercambio


de escritorio y colaboración en línea a través de internet. La empresa alemana
TeamViewer GmbH fue fundada en 2005 y se centra en el desarrollo y la
distribución de soluciones de alta gama para la colaboración y la comunicación en
línea.

La tecnología básica desarrollada por TeamViewer GmbH permite el


funcionamiento eficiente, económico y global de una extensa red de servidores, a
través de la cual se en rutan las conexiones que se basan en la tecnología
geolocalización, con TeamViewer podrá controlar ordenadores remotos o servidores
a cualquier hora y desde cualquier lugar, como si los tuviera delante suyo.
(TeamViewer, 2015)

Figura 2.1 TeamViewer instalado en la computadora. Programa TeamViewer


instalado para poder tener la visualización telemétrica. Por TeamViewer, (2015)

10
2.3 Circuito cerrado de televisión (CCTV)
El Circuito Cerrado de Televisión proviene del inglés: Closed Circuit Television,
es una tecnología de vídeo-vigilancia visual diseñada para supervisar una diversidad
de ambientes y actividades. Se le denomina circuito cerrado ya que, al contrario de lo
que pasa con la difusión, todos sus componentes están enlazados.

Un circuito cerrado de televisión puede ser definido como un medio de enviar


imágenes desde un lugar a otro, siendo estas imágenes en tiempo real, ya que este
sistema proporciona una supervisión óptica constante de todo tipo de incidencias en
el espacio protegido. Como consecuencia de esto el uso más conocido del circuito
cerrado de televisión (CCTV) es su aplicación en sistemas de seguridad para
vigilancia, control de intrusismo y registro visual de robos y atracos a
establecimientos como sustituto de las cámaras fotográficas.

Figura 2.2 Esquema de un circuito cerrado de televisión. Con la instalación de


este esquema se podrá monitorear las áreas necesarias. Por Chang (2010).
Recuperado de
https://techhard.wordpress.com/productos/circuito-cerrado-de-tv/

11
Todo CCTV constará, básicamente, de una serie de elementos comunes y, por lo
tanto, se podrán agrupar en los siguientes bloques: (González, 2007).

 Medios de captación de la imagen por la cámara a través del objetivo.


 Tratamiento y transmisión de las imágenes (amplificadores, cable, etc).
 Visualización y tratamiento de la imagen (reproducción y grabación).
 Soportes, apoyos, báculos y posicionadores de las cámaras.

El CCTV nos permite realizar identificaciones durante o después del suceso que
está visualizando. Por eso es muy importante definir que función van a cumplir y
donde serán colocadas las cámaras, estas deben permitir realizar tres tipos de
identificaciones: (Novenca Security Systems)
 Personal: esta se refiere a la capacidad del espectador de identificar
personalmente alguien o algo (rostro, cajas, etc.)
 De acción: esta interactúa mucho con la anterior y debe permitir
verificar que realmente sucedió un hecho. (movimientos).
 De escena: se debe poder identificar un lugar de otro similar por la
ubicación.

Para realizar el correcto diseño de un sistema de CCTV se debe tomar en


cuenta siete pasos los cuales se detallan a continuación.

1. Determinar el propósito del sistema de CCTV, y escribir un párrafo


simple con el propósito de cada cámara en el sistema.
2. Definir las áreas que cada cámara visualizara.
3. Elegir el lente apropiado para cada cámara.
4. Determinar donde se localizará el monitor o monitores para visualizar
el sistema.
5. Determinar el mejor método para transmitir la señal de vídeo de la
cámara al monitor.
6. Diseñar el área de control.
7. Elegir el equipo con base en las notas del diseño del sistema.

12
2.4 Cámara IP

La cámara de red o también conocida como cámara IP, es aquella que como su
nombre la describe transporta el video sobre una red IP a través de conmutadores de
red y este se registra en un servidor de PC con el software de gestión de video
instalado. Este sistema es completamente digital debido a que no se utilizan
componentes analógicos.

Un gran beneficio que presentan es que una vez que las imágenes son
capturadas, son digitalizadas en la misma cámara digital y a partir de ahí se
mantienen inamovibles a lo largo del sistema. Esto garantiza una calidad de imagen
óptima y consistente, lo cual no ocurría en cámaras analógicas. Además se puede
utilizar la red IP para transportar la energía eléctrica a las cámaras de red, también
pueden transportar audio de dos vías, por otra parte, una red IP permite la
configuración remota de las cámaras de red permitiendo que tanto vídeo como otro
tipo de datos puedan enviarse a cualquier sitio sin ninguna degradación de la calidad.
(García, 2010)

Figura 2.3 Cámaras IP. Video-cámaras instaladas en puntos estratégicos en la fundación


“Patio Mi Pana”. Por Hikvision (2014).

2.5 Medios de transmisión

Los medios de transmisión son una parte fundamental de las redes de cómputo.
Están constituidos por los enlaces que interconectan los diferentes equipos de red y a
través de ellos se transporta la información desde un punto a otro de la propia red. De
acuerdo con su estructura física, los medios de transmisión se clasifican en

13
alámbricos, ópticos y electromagnéticos. La tabla 1 muestra estos medios y su
clasificación. (Pérez, 2003)

Tabla 2.1
Medios de transmisión
Blindado (STP)
Par trenzado
Alámbricos No blindado (UTP)
Delgado
Cable coaxial
Grueso
Ó pticos Fibra ó ptica
Electromagnéticos Espacio atmosférico

Nota: Tabla que indica los distintos medios de transmisión en los CCTV. Pérez (2003)

2.5.1 Cable UTP

El cable PTSB (UTP, sin blindaje), es el más popular de los cables de par
trenzados y se está convirtiendo rápidamente en el más utilizado para el cableado de
área local. La longitud máxima por segmento es de 100 metros. Los cables UTP son
económicos, flexibles y permiten manipular una señal a la distancia máxima de 110
metros sin repetidor. (Pérez, 2003)

 Categorías 1 y 2: Tradicionalmente usado para voz y datos de muy


baja velocidad. No se emplean para la transmisión de datos.
 Categoría 3: Los cables, conectores y accesorios se especifican hasta
16 MHz. El cableado de esta categoría se emplea normalmente para
transmisiones de voz y datos con velocidades de hasta 10 Mbps.
 Categoría 4: Los cables, conectores y accesorios se especifican hasta
20 MHz y se utilizan usualmente para transmisiones de voz y datos con
velocidades de hasta 16 Mbps.
 Categoría 5: Los cables, conectores y accesorios se especifican hasta
100 MHz y se emplean normalmente en las nuevas instalaciones con
velocidades de transmisión que llegan, y quizá sobrepasen, los 100 Mbps.
 Categoría 6: Estándar de cables para Gigabit Ethernet y protocolos de
redes retro compatible con los estándares de categoría 5/5e y categoría 3.
Posee características y especificaciones para evitar la diafonía y el ruido,

14
alcanza frecuencias de hasta 250 MHz en cada par y una velocidad de 1
Gbps.

Figura 2.4 Par trenzado sin blindaje (UTP). Par trenzado cable UTP categoría 6 usado
para la comunicación de las cámaras. Por Pérez (2003)

2.6 Monitoreo
El monitoreo se lo puede implementar de dos formas:

 Local: Se lo realiza colocando monitores convencionales, desde televisores,


pantallas para PC, o monitores profesionales que pueden estar prendidos 24hrs al día
para poder estar visualizando lo que ocurre en el establecimiento.

Figura 2.5 Monitoreo local, computador ubicado en la fundación. Visualización local del
monitor instalado en la fundación. Por Hikvision (2014).
15
 Remoto: Luego de poder configurar una salida a internet, podemos tener una
página en la cual podamos visualizar las cámaras y así tener acceso en donde quiera
que estemos. Podemos monitoreas en nuestros celulares, siempre y cuando esté
disponible el software dependiendo de las características de nuestro grabador, y las
características de nuestros teléfonos celulares, en una tablet, laptop, etc.

Figura 2.6 Monitoreo remoto de la visualización de las cámaras.


Visualización remota de las cámaras instaladas en la fundación desde un
dispositivo móvil. Por
TeamViewer, (2015)

2.7 Sistema de alarmas

Un sistema de alarma es un elemento de seguridad pasiva es decir que no evitan


el problema (intrusión, incendio, inundación, fuga de gas, etc.) pero estos sí son
capaces de advertirlo, además de permitir la rápida actuación sobre el problema y
disminuir los daños producidos. (LASSER, 2010)

Los sistemas de seguridad y alarma tienen gran importancia, siendo los equipos
antitrusión (antirrobo) y contra incendios los que más interés levantan entre los
propietarios de los inmuebles. (Martín, 2010)

16
El sistema de alarma cuenta con:

 Central de alarma
 Teclado
 Sensores
 Sirena

Todos los sistemas de alarmas traen conexiones de entrada para los distintos
tipos de detectores y por lo menos una de salida para activar otros dispositivos, si no
hay más conexiones de salida, la operación de llamar a un número, sonar una sirena,
abrir el rociador o cerrar las puertas deberá ser realizada en forma manual por un
operador.

Los equipos de alarma pueden estar conectados con una Central Receptora, para
esto, se necesita de un medio de comunicación, como pueden serlo: una línea
telefónica RTB o una línea GSM, un transmisor por radiofrecuencia llamado
Trunking o mediante transmisión TCP/IP que utiliza una conexión de banda
ancha ADSL y últimamente servicios de Internet por cable, Cable Módem.

2.8 Central de alarma

La central de alarma es el centro neurálgico del sistema, posee un


microcontrolador que es el encargado, de acuerdo a su programación, de recibir las
señales de los sensores y tomar acciones como activar una sirena, un trasmisor
telefónico, etc. (Flores & Rosero, 2014)

Constantemente recoge información del estado de los distintos sensores y, en


caso de detectar una intrusión en la zona protegida, accionará los sistemas de aviso
(sean estos acústicos u ópticos). Puede verse a este elemento del sistema de alarma
como una especie de tarjeta electrónica, ya que en ella quedan registradas las
distintas entradas y salidas del hogar. (Rodriguez, 2011)

17
Figura 2.7 Central de alarma. Estos son los distintos elementos que posee una
central de alarma. Por Rodríguez (2011) recuperado de http://serviciostc.com/central-
de-alarmas/

La central de alarma suele encontrarse resguardada en un gabinete lo


suficientemente protegido como para no poder ser desarmado. Cada una de estas
zonas puede ser activada y desactivada de forma independiente, lo cual es una gran
prestación para hogares con muchas dependencias, ya que es posible proteger las
áreas en las que no debería haber presencia humana y desactivar los detectores en
aquellas áreas que estén siendo ocupadas por los habitantes de la vivienda. Las
centrales de alarma comúnmente se activan mediante un teclado con la ayuda para
visualizar mediante una pantalla LCD, aunque también se pueden controlar
remotamente con mandos vía radio, a través del teléfono, o con un PC vía internet.
(Rodriguez, 2011)

18
2.9 Microcontrolador
Un microcontrolador es un circuito integrado, en cual posee en su interior toda la
arquitectura de un computador, esto es CPU, memorias RAM, EEPROM, y circuitos
de entrada y salida. Se debe de tomar en cuenta que un microcontrolador no realiza
las tareas por sí mismo su funcionamiento está determinado por la programación,
siendo superior a muchos circuitos lógicos como compuertas AND, OR, NOT,
NAND, conversores A/D, D/A, temporizadores, decodificadores, etc., simplificando
todo el diseño a una placa de reducido tamaño y pocos elementos, además, pueden
reprogramarse repetidas veces.

Los Microcontroladores poseen principalmente una ALU (Unidad Lógica


Aritmética), memoria del programa, memoria de registros y pines I/O (entrada y/o
salida). La ALU es la encargada de procesar los datos dependiendo de las
instrucciones que se ejecuten, mientras que los pines son los que se encargan de
comunicar al microprocesador con el medio externo; la función de los pines puede
ser de transmisión de datos, alimentación de corriente para el funcionamiento de este
o pines de control especifico. (Reyes, 2008)

2.9.1 Microcontrolador Pic18F4550


Características fundamentales:

 Arquitectura RISC avanzada Harvard:16 bit con 8 bit de datos.


 77 instrucciones.
 Desde 18 a 80 pines.
 Hasta 64k bytes de programa (hasta 2 Mbytes en ROMless).
 Multiplicador Hardware 8x8.
 Hasta 3968 bytes de Ram y 1KBytes de EEPROM.
 Frecuencia máxima de reloj 40Mhz. Hasta 10 MIPS.
 Pila de 32 niveles.
 Múltiples fuentes de interrupción.
 Periféricos de comunicación avanzados (CAN y USB)

19
Tabla 2.2
Comparación de las características de los microcontroladores PIC18F2455, PIC18F2550,
PIC18F4455 y PIC18F4550.

Nota: En esta tabla podemos observar la comparación de las características de los


microcontroladores PIC18F2455, PIC18F2550, PIC18F4455 y PIC18F4550.
Recuperado de http://ww1.microchip.com/downloads/en/devicedoc/39632c.pdf)

El microcontrolador pic 18f4550 dispone de 5 puertos de entradas y salidas que


incluyen un total de 35 líneas digitales de E/S:

Tabla 2.3
Puertos del Microcontrolador PIC 18F4550
PUERTO LINEAS DE ENTRADA/SALIDA
PUERTO A 7 LINEAS DE E/S
PUERTO B 8 LINEAS DE E/S
PUERTO C 6 LINEAS DE E/S + 2 LINEAS DE
ENTRADA
PUERTO D 8 LINEAS DE E/S
PUERTO E 3 LINEAS DE E/S + 1 LINEA DE ENTRADA

Nota: Esta tabla posee los puertos respectivos del Microcontrolador PIC 18F4550. Reyes
(2008)

En la siguiente figura observaremos el patillaje que posee el microcontrolador


pic 18f4550 donde indican sus distintos puertos y pines.

20
Figura 2.8 Patillaje del microcontrolador PIC18F4550. La imagen muestra los distintos
puertos y pines del microcontrolador PIC18F4550. Recuperado de
http://ww1.microchip.com/downloads/en/devicedoc/39632c.pdf

2.10 Módulo LCD gráfica

Los módulos LCD (Display de cristal líquido), son utilizados para mostrar
mensajes que indican al operario el estado de la máquina, o para dar instrucciones de
manejo, mostrar valores, etc. El LCD permite la comunicación entre las máquinas y
los humanos, este puede mostrar cualquier carácter ASCII. (Reyes, 2008)

Figura 2.9 GLCD ubicado en la central de alarma de la fundación. En el GLCD


se visualizara con mayor facilidad los comandos y menú de nuestra central

21
La LCD gráfica, permite interactuar con el microcontrolador, de manera eficaz,
esta pantalla cuenta con 14 pines E/S (para el control y datos) y 6 pines de
alimentación relacionados, entre sus principales características están:

- 128x64 puntos
- Modo de visualización (azul y amarillo)
- Visualización de la dirección o columna de la GLCD en 6 tiempos de reloj.
- 8 líneas de datos paralelos

La tabla 2.4 muestra la descripción de terminales del GLCD, la cual contiene el


símbolo, descripción, funciones de cada uno de las terminales del GLCD para la
interconexión con el microcontrolador.

Tabla 2.4
Descripción de las terminales de la GLCD.

Nota: Descripción de terminales del GLCD

22
2.11 Teclado matricial

Un teclado matricial está compuesto por teclas interconectadas formando una


matriz. Las teclas son simples interruptores mecánicos y cada una ocupa la
intersección de una fila con una columna. Cuando se pulsa una tecla, se ponen en
contacto eléctrico la fila y la columna donde está dicha tecla. Las filas y columnas de
esta matriz se pueden conectar a los terminales de uno o más puertos paralelos.
(Valdés & Pallás, 2007)

Figura 2.10 Teclado matricial de 16 teclas. Con el teclado se tendrá la facilidad


de navegar en el menú de la central de alarma. Por Reyes (2008).

Para explorar un teclado matricial se envían señales hacia las filas de la matriz
por las líneas de exploración y se recoge información por las columnas, que entonces
constituyen las líneas de retorno. Básicamente se parte de que si no hay ninguna tecla
pulsada, todas las líneas de retorno están en el nivel lógico “1”. Las líneas de
exploración son puestas a “0”. Este valor lógico sólo aparece en la línea de retorno
mantienen el valor “1”. Con la información enviada hacia la matriz y la que retorna,
se conforma un código único para cada tecla, llamado código de exploración.
(Valdés & Pallás, 2007)

2.12 Sensores
Los sensores son aquellos que pueden trabajar de forma autónoma para
automatizar aisladamente determinados circuitos de la vivienda o de forma integrada
en el sistema domótico. Existen numerosos tipos de sensores. Desde los más simples,
tipo interruptor y pulsador, que envían señales de acciones manuales del usuario
23
hacia la instalación, hasta los más complejos que son capaces de detectar magnitudes
físicas (temperatura, humedad, velocidad del viento, humos, etc). A estos últimos
también se les denomina detectores. (Martín, 2010)

 Sensores magnéticos  Detectores de monóxido de carbono


 Detectores de presencia o  Detectores de inundación
volumétricos
 Sensores de luminosidad
 Sensores de accionamiento manual
 Sensores de viento
 Detectores de humo o fuego
 Sensor de Temperatura
 Detectores de gas

2.12.1 Sensores magnéticos


Se utilizan para detectar la apertura y cierre de puertas y ventanas. Su
funcionamiento es simple. Un contacto se abre o cierra en función de la proximidad
de un imán permanente sobre él. (Martín, 2010)

Figura 2.11 Sensor magnético ubicado en la fundación. Los sensores magnéticos


mantendrán segura las puertas de la central. Recuperado de http://www.seco-
larm.com

Si se desea aprovechar una entrada del nodo para realizar una función con varias
ventanas y puertas a la vez, es necesario utilizar una conexión en serie de esta forma
cuando las puertas y ventanas están cerradas, los contactos permanecen cerrados, así
si una de ellas se abre, el contacto lo hace también de forma inmediata y la falta de señal
puede ser detectada por el nodo para producir una acción. Para que el dispositivo sea

24
eficaz no se debe superar la distancia recomendada por el fabricante entre el
contacto y el imán.

2.12.2 Detectores de presencia o volumétricos

También conocidos como PIR (passive Infrared), son dispositivos piro-eléctricos


que disparan un circuito electrónico cuando se producen, en su campo de acción
cambios en los niveles de radiación ante la presencia de una persona o animal.
(Martín, 2010)

Un detector de movimiento es un dispositivo que permite el control automático


de ciertos receptores (luminosos, acústicos o de otra naturaleza) en función de la
detección del movimiento de personas u objetos. Esta detección puede realizarse por
la variación de la intensidad luminosa o por la emisión de radiación infrarroja del
objeto captado. Existen diversas formas constructivas de un detector de movimiento
según que su instalación se realice en techo, en pared, en caja de mecanismos, etc.
(Valentín Labarta, 2012)

Figura 2.12 Detector de movimiento instalado en la fundación. El Detector de


movimiento es de doble tecnología el cual discrimina las falsas alarmas como
movimiento de objetos o animales. Recuperado de http://www.riscogroup.com/

La zona de detección de un detector de movimiento es regulable, tanto en


distancia como en ángulo de barrido. A este respecto es muy importante conocer la
información que proporciona el fabricante sobre alturas mínimas de instalación,

25
entorno, etc. De no hacerlo, el dispositivo puede funcionar de modo errático, con
activados intempestivos. (Valentín Labarta, 2012)

Figura 2.13 Detector de movimiento zona de captación. Estas son las distintas
captaciones que posee el detector de movimiento. Por Valentín (2012).

2.13 Sirena
Es un dispositivo acústico y luminoso que se activa cuando se dispara el sistema
de alarma. En general suele ser independiente de la central para su fácil instalación
en el exterior de la vivienda. (Martín, 2010)

Figura 2.14 Alarma sonora. La alarma sonora será una de las encargada de dar un
aviso instantáneo al momento de activarse algún equipo.

26
2.14 Sistema GSM

La red de comunicaciones móviles GSM proporciona enlaces de comunicación


entre usuarios del servicio de comunicación móviles, incluso si se encuentran en
células distintas o en el dominio de diferentes operadores, así como conexiones entre
usuarios del servicio de comunicaciones móviles y usuario de las redes fijas. Dos
conceptos básicos vinculados a las mencionadas propiedades son:

- Traspaso (handover): Facultad de mantener una conexión mientras el usuario


se desplaza de una célula a otra.
- Itinerancia (roaming): Capacidad de la red para permitir que un usuario
transite entre varios operadores, incluso de diferentes países, o la propiedad
que posibilita a un usuario ser llamado cuando se desplaza entre distintas
áreas de localización de la misma red de comunicaciones móviles terrestres.

Los principales elementos del sistema GSM son:

- Estaciones móviles (MS): Su comunicación con la red tiene lugar vía la


interfaz radio Um, también conocida como interfaz <aérea>.
- Subsistema de estaciones base (BSS): Se encarga de la gestión de los
recursos para la transmisión vía radio. Cada BSS dispones de un
controlador de estación base (BSC) que se ocupa de un grupo formado
por una o más estaciones transceptoras base (BTS).
- Centro de conmutación de servicios móviles (MSC): Este elemento del
sistema actúa como centro neurálgico del mismo. Se halla enlazado a los
subsitemas de estaciones base de una zona a través de enlaces punto a
punto, los cuales constituyen la interfaz A. Además de controlar la
señalización y el procesamiento de las llamadas, coordina al traspaso
entre células cuando el terminal móvil se traslada de una célula a otra. El
MSC es equivalente a una central de conmutación de la red de telefonía
fija, pero con funciones específicas que contemplan la movilidad.
(España, 2003)

27
Figura 2.15 Arquitectura de una red GSM. La arquitectura nos muestra los
elementos de los que está compuesta la red GSM. Por España (2003).

2.14.1 Tarjeta SIM

Un terminal GSM no tiene acceso a la red salvo si dispone de todos los datos
específicos del abonado. Estos datos están incluidos en una tarjeta inteligente
llamada SIM (Subscritber Identity Module) que debe introducirse en el terminal. La
tarjeta SIM, cuyo acceso se protege con un número de identificación personal,
contiene no sólo los datos del abonado (número en la RDSI, clave personal, etc...)
sino también determinada información personal, como marcación abreviada de
números, lista de redes preferentes e información de tarifación. En la tarjeta SIM
también se almacena los mensajes cortos. (Martínez, 2002)

El SIM está protegido por cuatro dígitos que reciben el nombre de PIN, una vez
que se introduce el PIN en el terminal se empieza a buscar redes GSM que estén
disponibles y va a tratar de validarse en ellas, una vez que la red ha validado el
terminal, el teléfono queda registrado.

Figura 2.16 Tarjeta SIM. Elemento que nos dará un número de identificación
personal. Recuperado de http://www.claro.com.ec/
28
2.14.2 Servicio de mensajes cortos (SMS)

Una función única de GSM que no existe en los sistemas analógicos anteriores
es el servicio de mensajes cortos (SMS), que es bidireccional para mandar mensajes
alfanuméricos hasta de 160 bytes de longitud. Estos mensajes SMS son transportados
por el sistema en forma de almacenar y enviar. También se pueden usar en un modo
de radioemisión celular, para mandar mensajes a receptores múltiples. (Tomasi,
2003)

Figura 2.17 SMS recibido de la central de alarma. Mensaje que enviara la


central de alarma en caso de que se active o se haya realizado algún cambio

2.14.3 Modem GSM

Los modem GSM actúan como teléfonos móviles, se les debe de proporcionar
una tarjeta SIM para que estos comiencen a ejecutar el envío y recepción de
mensajes, gestionar la base de datos, la configuración de diversos parámetros. El
estándar para controlar los módems se basa en los comandos AT HAYES.

Los comandos AT HAYES conocidos como AT con cadenas ASCII que


comienzan por los caracteres AT y terminan con un retorno. Cada vez que el modem
recibe un comando, lo procesa y devuelve un resultado, que normalmente es una
cadena ASCII salvo que hayamos indicado lo contrario.

Modem SIM900 S2-1040S-Z095P

El SIM900 es una solución cuatri-banda completa GSM / GPRS en un módulo


de SMT que puede ser incrustado en las aplicaciones de los clientes. Se ofrece una
interfaz estándar industrial, el SIM900 ofrece GSM/GPRS 850/900/1800/1900MHz

29
rendimiento para voz, SMS, datos y fax en un factor de forma pequeña y con bajo
consumo de energía. Con una configuración minúscula de 24 mm x 24 mm x 3 mm,
SIM900 puede adaptarse a casi todos los requisitos de espacio en su aplicación
M2M, especialmente para una delgada y compacta demanda de diseño.

 SIM900 está diseñado con un potente procesador de un solo chip de


integración AMR926EJ-S núcleo.
 Traje tipo SMT para la aplicación cliente
 Una pila de protocolos TCP integrado de gran alcance / IP
 Sobre la base de la plataforma madura y probada, respaldados por nuestro
servicio de soporte, desde la definición para el diseño y la producción
 Cuatro Bandas: 850/ 900/ 1800/ 1900 MHz que permite trabajar con todas las
redes GSM en todos los países.
 Control vía comando AT, con el estándar de comandos GSM 07.07 y 07.05.
 Servicio de mensajes cortos
 Encriptado al formato TCP/UDP para descargar datos a un servidor web.
 Conector de micrófono y parlantes, por lo que se puede enviar señales
DTMF.
 Posee 12 GPIOS, 2 PWs y un ADC (todos a 2.8 V lógicos) para acrecentar el
servicio del Arduino.
 RS232 interfaz Serial
 Temperatura normal de operación: -20 °C a +55 °C
 Voltaje de entrada: 5V-12V DC

Figura 2.18 Modem GSM, Modem instalado en la central de alarma.

30
Interface serie

Tabla 2.5
Especificación del puerto serial DB9.
Puerto Serial DB9
Nombre Pin Función
CTS 8 Listo para enviar
RTS 7 Solicitud de envío
TXD 2 Transmite datos
RXD 3 Recepción de datos

Nota: Especificación del puerto serial DB9.

El módulo GSM está diseñado como un DCE (Data Communication


Equipment), siguiendo el tradicional DCE-DTE (Data Equipo Terminal) conexión.
El módem GSM y el cliente (DTE) se conectan a través de la siguiente señal.
Puerto serial.
• TXD: Envía datos a la línea de señal RXD del DTE
• RXD: Recibe datos de la línea de señal TXD del DTE

Interfaz del módem al microcontrolador (conexión básica)

El módem puede interactuar directamente con microcontroladores de 5V como


PIC, AVR, 8051 Derivados, Arduino y microcontroladores 3V3 como ARM, ARM,
etc.

Se debe asegurar que el pin V_INTERFACE se suministre con el mismo nivel


de tensión que el VCC del microcontrolador. Sólo se necesitan 2 conexiones para
utilizar el módem. Conecte pin RX del módem al pin TX del microcontrolador y pin
TX del módem al pin RX del microcontrolador. La fuente de alimentación conectada
(4.2v a 12V DC) debe ser capaz de soporte de corriente hasta 1 A.

31
CAPÍTULO III: DISEÑO DEL SISTEMA DE SEGURIDAD

De manera global al proyecto se lo divide en dos sistemas que son:

 Sistema de Circuito Cerrado de Televisión (CCTV).


 Sistema de Alarma.

El sistema de circuito cerrado de Televisión está formado por cámaras (IP),


medios de transmisión (cable UTP), dispositivo de monitoreo (local o remoto),
unidad de almacenamiento (disco duro de 1TB), dispositivo de visualización remota
(teléfono móvil, tablets, etc).

El sistema de alarma para el procesamiento de datos se lo explica a través del


siguiente diagrama de bloques como se muestra en la figura 3.1 el cual está formado
por un sistema de control (microcontrolador), sistema sensorial (sensor de
movimiento y magnético), actuadores (sirena, mensaje de texto) e ingreso de datos
(teclado).

Figura 3.1 Diagrama de bloques global del sistema de la central de alarma. Muestra
entradas y salidas en diagrama de bloques del sistema de alarma.

En el desarrollo de la tarjeta del sistema de alarmas se realizaron varias pruebas


para estar seguros de su funcionabilidad, cuando se llegó a tener un funcionamiento
satisfactorio se elaboró toda la circuitería en dos PCB, las cuales cumplen con
funciones específicas denominadas placa maestro y placa esclavo. En este capítulo se
detallara su contenido, elaboración, programación y función dentro del sistema de
seguridad.

32
3.1Desarrollo

A continuación se muestra en la figura 3.2 y 3.3 el diagrama de bloques del


sistema de Circuito Cerrado de Televisión (CCTV) y el sistema de alarmas
respectivamente de las placas que conforman el diseño a desarrollar.

Figura 3.2 Diagrama de bloques del sistema de CCTV. Indica los elementos utilizados
en el sistema de CCTV

Figura 3.3 Diagrama de bloques del sistema de alarmas. Indica los elementos utilizados
en el sistema de alarmas.

33
Posteriormente se muestra en la figura 3.4 el diagrama físico de las conexiones del sistema de seguridad.

Figura 3.4 Diagrama de bloques físico del sistema de seguridad. Indica los equipos físicos utilizados en el sistema de seguridad.

34
3.1.1 PLACA MAESTRO COMPONENTES
Para el diseño de la placa maestro procedimos con anterioridad a realizarlo en un
protoboard con la finalidad de comprobar el correcto funcionamiento de los
componentes y así corregir errores que pudieren presentarse.

Figura 3.5 Circuito en protoboard. Se realizaron las respectivas pruebas en protoboard


para verificar el buen funcionamiento de todos los componentes.

Luego de haber realizado el circuito en el protoboard procedemos a comprobar


los microcontroladores y su respectiva adquisición de datos, esto lo realizamos
mediante el teclado y una GLCD, agregando que esto también debemos de realizarlo
con la placa esclavo.

Figura 3.6 Prueba de GLCD y teclado en protoboard. Prueba de adquisición de datos


con la GLCD y teclado.

Una vez concluido la adquisición de datos por parte de los microcontroladores


18F4550 y corrección de errores presentados, tenemos como finalidad realizar las

35
pruebas de transmisión de datos usando un modem GSM y un dispositivo móvil, tal
como se muestra en la figura 3.7.

Figura 3.7 Transmisión de datos usando modem GSM en protoboard. Pruebas de


transmisión de datos con el módulo GSM y un teléfono celular.

La placa maestro consta de los siguientes elementos detallados en la tabla 3.1

Tabla 3.1
Elementos de la PCB para la placa maestro

Elementos Cantidad
Microcontrolador 18F4550 1
Módulo GSM 1
Tarjeta SIM 1
Sirena a 12 v y repuestos varios 1
Transformador 110V - 6v / 1A 1
Puente rectificador de diodos w04 1
Regulador LM7805 1
Capacitor 1000uf 1
Capacitor 470 uf 4
Capacitor 100 uf 1
Capacitor 100 nf 3
Resistencia 100k 10
Resistencia 10k 7
Resistencia 1k 1
Resistencia 300 1
Transistor 2N3904 1
Réle JZC-4123 /5VDC 1
Pin header 3
Botonera 1

36
Borneras 2 pines 9
Borneras 3 pines 2
Diodo 1N4001 1
Diodo zener 1N4733A 7
Diodo led 1
Cables con conector 5
Zócalo de 16 pines 1

Nota: En la tabla se indica cada uno de los elementos utilizados para la elaboración de
la placa maestro.

Luego de asegurarse que el sistema estaba funcionando adecuadamente, se


realizó la elaboración de una PCB (Circuito Impreso) de acuerdo a las requisitos
presentados por el microcontrolador 18F4550 para que pueda este procesar las
distintas señales provenientes de los contactos magnéticos, detectores de
movimiento, comandos de los dispositivos móviles, alarma y la comunicación y
control tipo conexión serial con la placa esclavo. A continuación se muestra en la
figura 3.8 el diagrama esquemático de los elementos que conforman la placa
maestro.

37
Figura 3.8 Diagrama esquemático de la PCB. Diseño del circuito de placa maestro realizado en
Isis.

38
A continuación en la figura 3.9 se muestra el enrutamiento, ubicación y edición
de componentes de la placa esclavo y sus respectivas pistas diseñadas en Ares.

Figura 3.9 Diagrama de la PCB maestro realizada en ARES. Enrutamiento,


ubicación y edición de componentes de la placa maestro realizada en Ares.

39
Una vez realizado el diagrama del circuito de la placa maestro, se transfiere a
una placa de fibra de vidrio a doble lado, las cuales deben coincidir para que no haya
errores para realizar los huecos.

Figura. 3.10 Diseño de placa maestro impresa en fibra de vidrio doble lado. Placa
maestro impresa en fibra de vidrio de 17cm x 14 cm.

Podemos observar a continuación la placa maestro ensamblada y terminada con


sus respectivos componentes.

Figura 3.11 PCB Placa maestro. Placa maestro ensamblada con sus
respectivos componentes.

40
Funcionalidad

Esta placa posee una fuente de alimentación la cual es alimentada a 5v por tal
razón se utilizó un transformador de 110v a 6v, y estos son regulados 5v. A la salida
del transformador se coloca un puente de diodos que se encargara de rectificar la
corriente de entrada que no debería de ser mayor a 1 amperio luego un condensador
de 470 Uf/16v que ayuda a eliminar parte del propio rizado de este tipo de
rectificador. El corazón de la fuente es el regulador de voltaje LM7805, que posee un
condensador de 100nF a su entrada y otro a su salida, entonces a la salida de esta
etapa ya tenemos los 5V regulados que necesitamos para nuestro microcontrolador y
la pantalla otro condensador de 470 Uf /16v que ayuda a eliminar cualquier pequeño
rizado que hubiese quedado. Se coloca un led rojo que indica la correcta
alimentación del circuito. A continuación, se muestra en la figura 3.11 el diseño de la
fuente de alimentación

Figura 3.12 Diagrama del circuito de la fuente de alimentación placa maestro. Diseño de
la fuente de alimentación realizada en Isis.

Para protección de acceso a la fundación se instalaron seis contactos magnéticos


al marco de la puerta estos envían una señal a la central si la puerta es abierta; del
mismo modo cerca de la puerta de entrada se colocó un detector de movimiento
watch-out, el cual detectara la presencia de algún intruso ambas enviaran a la
activación de una alarma sonora.

Es por este motivo que la placa maestro contiene un bloque de borneras, las
cuales contienen en cada entrada una resistencia en serie de 10K, una resistencia
pull-down de 100k y un diodo zener de 5.1 V. Se usa esta configuración para
proporcionar al cable de los contactos 9 voltios, debido a que la longitud del cable es

41
tan largo que podría haber una caída de voltaje de 4 voltios pero aun así detectaría un
nivel lógico alto, el zener asegura de que no sobrepase el voltaje máximo de 5v en la
entrada del PIC y la resistencia pull-down de 100k que se coloca siempre al final del
recorrido nos permite mantener un estado lógico bajo cuando se haya abierto el
circuito del sensor.

Los seis contactos magnéticos están conectados en el puerto B del pic (B0-B5),
y el sensor watchout al pin D7 como se muestra en la figura 3.12.

Figura 3.13 Diagrama de conexión de los contactos magnéticos y sensor watchout.


Diseño de conexión electrónico que se utilizó para la conexión de cada contacto
magnético y sensor.

El circuito de accionamiento para la sirena está constituido por un relé de 5v, un


transistor 2N3904, un diodo de protección que evitará sobretensiones cuando la
bobina se desconecte además de que posee una resistencia de 1k conectada entre el
microcontrolador y la base del transistor. El microcontrolador envía una señal por el
pin D6, finalmente la señal enviada es recibida por el relé para activar o desactivar la
sirena.
42
A continuación en la figura 3.14 se detalla los elementos necesarios para
proceder a la activación de la alarma sonora.

Figura 3.14 Diagrama de conexión de activación de la sirena. Indica lo elementos


utilizados para activación de la alarma sonora.

También se cuenta con la conexión del módulo GSM SIM900 S2-1040S-Z095P


para el envío y recepción de mensajes de texto. Este equipo presenta un módulo
SIM900 inalámbrica ultra compacta y confiable. Se trata de un módulo GSM / GPRS
de banda Quad completa en un tipo de SMT y diseñado con un potente procesador de
un solo chip de integración de núcleo ARM926EJ-S, lo que le permite beneficiarse
de pequeñas dimensiones y soluciones rentables.

Con una interfaz estándar de la industria, el SIM900 ofrece GSM / GPRS


850/900/1800 el rendimiento / 1900MHz para voz, SMS, datos y fax en un pequeño
factor de forma y con bajo consumo de energía.

Las conexiones necesarias son la alimentación de 5v, Tx, Rx conectadas a C6


Y C7 del microcontrolador respectivamente y la señal para encender el módulo es el
terminal 23 del módulo al pin D4 del microcontrolador, este pin tiene una resistencia
PULL-UP para que se encienda junto a la central de alarma, pero también está
conectado al pic para que este pueda encender en cualquier momento el modulo. Se
colocaron capacitores de 470uF/16v alrededor de la alimentación del módulo para
que estos puedan entregarle energía en el caso de que el módulo GSM requiera
mayor potencia al momento de enviar o recibir un mensaje.

43
Figura 3.15 Diagrama de conexión del modem GSM. Pines necesarios para
alimentación del modem Rx, Tx y GND.

Programació n

El IDE (entorno de desarrollo integrado) usado es PIC C, el cual nos ofrece


funciones para la fácil configuración del hardware usado, una de estas funciones es
(#use rs232), la cual configura los registros necesarios para poder usar el puerto
serial del microcontrolador de una manera fácil y sencilla.

Sus elementos son:

 STREAM=id: asocia un identificador a este puerto RS232, el identificador


puede ser usado en funciones como putc.
 BAUD=x: Setea la velocidad de trasmisión en baudios.
 XMIT=pin: Setea el pin de transmisión.
 RCV=pin: Setea el pin de recepción.
 PARITY=X: puede ser N, E u O.
 TIMEOUT=X: Setea el tiempo que getc( ) espera por una entrada en ms, si
ningún carácter ingresa dentro de este tiempo el RS232_ERRORS es seteado
0.

El microcontrolador maestro posee dos puertos de comunicación, uno


implementado por hardware interno del microcontrolador usado para la

44
comunicación con el módulo GSM y otro por software usado para la comunicación
con el esclavo.

La programación del maestro comienza con la configuración de los pines como


entradas o salidas como es el caso de entradas para sensores y salidas para el relé y
señal de control para el encendido del modem GSM.

Los que contienen la letra ‘t’ significa que el registro se configura como entrada
o salida, por este motivo están asignados los TRISX. Los nombres que no contienen
la letra ‘t’ son los que contienen la información de los pines y es lo q se usa más
adelante en la programación.

45
Luego se procede a pedirle la información al esclavo de los teléfonos
almacenados, claves almacenadas, sensores activos.

Se configuran las interrupciones del TIMER1, la cual es usada para crear


interrupciones cada 250 ms de este modo cada 4 interrupciones significa que ha
pasado 1segundo y se incrementa los contadores de segundos usados en el programa.

Se habilitan las interrupciones de hardware periférico para que la interrupción


por dato de entrada en el puerto serial sea procesada.

46
Figura 3.16 Diagrama de flujo del funcionamiento detallado del maestro. Configuraciones realizadas en las entradas y salidas del pic 18f4550 y
encendido del modem GSM sim 900.
47
Como se puede observar en el diagrama de flujo al inicio se cuenta con una
configuración de las entradas y salidas del microcontrolador, seguido por el proceso
de encendido del modem GSM y luego su configuración que toma aproximadamente
13 segundos. Este proceso se ejecuta solo una vez al energizarse el sistema seguido
de esto se queda encerrado en dos FOR, el primero de una variable ‘j’ que va desde 0
a 4 y el segundo for que está dentro del for anterior controlado por la variable cont,
que va desde 0 a 99.Dentro de este for se realiza la verificación de los puertos, la
verificación de la alarma activada por el usuario y la notificación por mensaje SMS.

La verificación de los puertos se realiza cada 1ms, es decir que si un intruso


quiere abrir las puertas debería hacerlo en menos de 1ms.

Después de 100 verificaciones de las puertas, es decir 100ms sale del segundo
for y continúa haciendo la tarea del primer for, la cual es pedir informaciones al
esclavo de 1 vez cada 100ms. Esto quiere decir que después de los primeros 100 ms
de verificar los sensores continuamente se le hace una petición al esclavo para que le
envíe el teléfono 1, luego de esto espera otros 100ms más para pedir el teléfono 2 y
así sucesivamente. De este modo la información en el maestro queda actualizada
completamente después de 500 ms.

Se realiza de esta manera para que tanto el maestro y el esclavo tengan tiempo
de realizar sus tareas y no estar pendientes de la comunicación a cada instante de
tiempo.

Configuració n del modem GSM sim 9000

Este modem es configurado a través de comandos AT, los cuales lo proporciona


el fabricante del mismo (SIM COM), existe una gran cantidad de comandos usados
para configurar la red móvil gsm, configuración de comunicación serial, y
configuración de puertos que posee este módulo.

Nos centraremos específicamente en los que se han usado para realizar este
proyecto, los cuales son:

- AT+CMGF
- AT+CNMI
- AT+CMGS

48
Sintaxis de los comandos AT.

El ‘AT’ o ‘at’ es un prefijo que debe de estar al inicio de cada línea de


comando para terminar una línea de comando se debe agregar <CR> (retorno de
carro o el carácter 13 de la tabla del código ASCII).

Los comandos son usualmente seguidos por una respuesta que incluye
<CR><LF><respuesta><CR><LF>.

En la documentación siguiente solo se muestra la respuesta ya que <CR><LF>


son omitidos intencionalmente.

Sintaxis Básica

Los comandos AT tienen el formato de ‘AT<x><n>’ donde < x> es el


comando y <n> son los argumentos para ese comando.

El comando AT+CMGF, selecciona el formato de los mensajes sms, la forma


de escribir el comando hacia el modem es: AT+CMGF = <mode>

Donde: <mode> puede ser 0 o 1,

0 para el modo PDU y


1 para el modo texto.

En nuestro caso configuramos el modem como modo texto, para que la


información que envía al microcontrolador sea ASCII y poder ser leída fácilmente.

El comando AT+CNMI, este comando configura la indicación de un nuevo


sms de la bandeja de entrada del modem, la forma de escribir este comando es:
AT+CNMI=<mode>[,<mt>],<bm>[,<ds>[,<bfr>]]]],

49
Donde: < mode > puede tener los siguientes valores:
Tabla 3.2
Parámetros de <mode>
0 El adaptador terminal (TA) almacena los sms no solicitados en
un buffer, si este se llena los nuevos mensajes reemplazan los
antiguos mensajes.
1 Descarta las indicaciones y rechaza los nuevos mensajes no
solicitados. De lo contario transmitirá al equipo terminal (TE).
2 Indica al terminal que envíe el contenido de cualquier mensaje
sms a través del puerto serial.
3 Muestra directamente el código en el terminal.
Nota: Puede tomar el valor de 0, 1, 2, 3 deacuerdo a la programación requerida.

Mt, establece el formato del código del mensaje el valor por default es 1 puede
tomar los siguientes valores.

Tabla 3.3

Formato del código del mensaje


0 Indicación de formato de código mensaje nuevo. El mensaje no
será guardado
1 Nuevo código de mensaje en formato MT, <index>. El mensaje
será guardado pero no visualizado directamente
2 Nuevo código de mensaje en formato modo texto. El mensaje será
mostrado directamente pero no se guardará.
Nota: Los valores que puede tomar Mt son 0, 1 y 2.

Bm, indica el método cuando el mensaje difundido llega, puede tomar los
siguientes valores:
Tabla 3.4
Método del mensaje
0 No envía salida en modo broadcast(CBM)
2 Directamente envía el terminal a mostrar, cuando la difusión ha
llegado.
Nota: Los valores que puede tomar Mt son 0 y 2.

50
Ds, indica el estado del mensaje que está siendo enviado, puede tomar los
siguientes valores:
Tabla 3.5
Formato del código del mensaje
0 Ningún reporte del estado de los sms es dirigido hacia el equipo
terminal.
1 El reporte del estado de los sms es dirigido al equipo terminal.
Nota: Los valores que puede tomar Ds son 0 y 1.

Bfr, puede tomar los siguientes valores:


Tabla 3.6
Parámetros de <Bfr>
0 El código de este comando almacenado en TA será enviado al TE

1 El código de este comando almacenado en TA será borrado.


Nota: valores que puede tomar Bfr son 0 y 1.

Nosotros configuraremos los mensajes para que se muestren directamente en el


puerto serial y para que no sean guardados en el terminal, por este motivo se
configura de la siguiente manera: AT+CNMI=2, 2, 0, 0, 0

Los dos comandos anteriores son usados para configurar el modem al


momento de encenderlo.

El comando AT+CMGS, sirve para enviar los mensajes, la forma de escribir


el comando hacia el modem es: AT+CMGS=<da>[,<toda>]<CR>text is
entered<ctrl-Z/ESC>

Donde: <da> es el teléfono de destino del mensaje en formato de string,


incluyendo las comillas. <toda>, es el teléfono destino en octetos en formato de
enteros Text is entered, es el mensaje que se desea enviar. <ctrl-Z/ESC>, ctrl-z es

51
el carácter 26 del código ASCII, es usado para enviar el mensaje, ESC es el carácter
27 del código ASCII y es usado para salir sin enviar el mensaje.

Funcionamiento de la interrupció n de datos en el puerto serial.


Una parte de la información que envía el módulo GSM hacia el
microcontrolador se la muestra en la siguiente imagen.

Figura 3.17 Información enviada por el modem GSM a través del puerto serial. Se
muestra información definida que envía el modem hacia el pic.

52
Como se puede observar en la imagen hay partes definidas en el mensaje como
lo son:

- +CMT: “+593959210710”, “”, “15/01/11,18:00:30-20”


- #0

Donde: “+593959210710”, corresponde al número telefónico de donde se ha


enviado el mensaje de texto seguido por la fecha junto a la hora y después el mensaje
de texto.

Al tratarse de un sistema de seguridad es importante saber de donde se ha


enviado el mensaje de texto por este motivo se implementa el reconocimiento de este
número después del patrón “+CMT: “593”, después que se haya encontrado este
patrón se procede a copiar el número que viene hasta encontrar las comillas (“).

El mensaje de texto que el usuario envía para apagar la alarma, encender o


apagar el sistema deberá ser escrito con el siguiente formato:

- #<clave de acceso> para apagar alarma


- #<clave de acceso>on, para encender el sistema
- #<clave de acceso>off, para apagar el sistema.

El uso del carácter numeral (#) es importante en la programación ya que la


información que provee el modem gsm no contiene en ningún lado este carácter y
nosotros al encontrar este carácter estamos seguros de que es parte del mensaje que
el usuario ha enviado.

53
Figura 3.18 Diagrama de flujos de la interrupción por datos de entrada en el puerto
serial. Primero se recibe información del número telefónico y luego información
acerca del mensaje que envía el usuario.

54
La recepción de información se produce por interrupciones y la secuencia lógica
del funcionamiento viene dada por la información que se recibe por parte del módulo
GSM, es decir, primero se recibe información del número telefónico y luego
información acerca del mensaje que envía el usuario, este orden está controlado por
la variable “número comprobado”.

Cuando esta es 0, se procede a la verificación de número una vez que se


verifica que número telefónico es igual al número telefónico almacenado en el
sistema, la variable número comprobado pasa a ser 1.

La próxima vez que ingrese a la interrupción debido a un nuevo carácter del


mismo mensaje no habrá pasado más de 1 segundo y debido a que ya se comprobó el
número se procede a la verificación de la clave y de los comandos “on” y “off” del
mensaje de texto.

Cada vez que se entra a la interrupción se resetea el contador de segundos,


cuando llega un mensaje de texto continuamente se está entrando a la interrupción y
por ende el contador de segundo se mantiene en 0.

Cuando se acaba el mensaje de texto el contador de segundos se deja de


resetear y comienza a contar los segundos transcurridos, hasta la próxima vez que
llega un mensaje y el contador de segundos es mayor que 1 haciendo que la variable
del número comprobado sea igual a 0. De este modo se vuelve a comprobar el
número para nuevo mensaje de texto.

55
3.1.1 Placa Esclavo
Componentes
Para la elaboración del módulo esclavo designada para ingreso y visualización
de datos se realizó con el programa Isis el diseño de una PCB acorde a las
necesidades presentadas por el microcontrolador 18f4550 para poder procesar las
diversas señales provenientes de la placa maestro.

La placa esclavo consta de los siguientes materiales para su elaboración


descritos en la tabla 3.7.
Tabla 3.7
Elementos de la PCB para la placa esclavo.
Elemento Cantidad
Microcontrolador 18F4550 1
LCD gráfico 1
Teclado 4x4 1
Puente rectificador de diodos
1
w04
Regulador LM7805 1
Capacitor 470 uf 3
Capacitor 100 nf 2
Resistencia 100k 4
Resistencia 10k 4
Resistencia 4,7k 1
Resistencia 220 2
Transistor 2N3904 2
Pin header 3
Botonera 1
Borneras 2 pines 1
Borneras 3 pines 1
Diodo led 1
Cables con conector 5
Zócalo de 16 pines 1
Nota: En la tabla se indica cada uno de los elementos utilizados para la elaboración
de la placa esclavo.

Como se mencionó anteriormente ambas placas fueron previamente revisadas


en un circuito en protoboard, para no tener ningún error al momento de transferir el
circuito a una PCB. A continuación en la figura 3.19 se muestra el diagrama
esquemático del circuito de los elementos que conforman la placa esclavo.

56
Figura. 3.19 Diagrama esquemático de la PCB esclavo. Diseño del circuito de placa maestro realizado en Isis

57
A continuación en la figura 3.20 se muestra el enrutamiento, ubicación y
edición de componentes de la placa esclavo y sus respectivas pistas diseñadas en
Ares.

Figura. 3.20 Diagrama de la PCB esclavo realizada en ARES. Enrutamiento,


ubicación y edición de componentes de la placa esclavo

58
Una vez realizado el diagrama del circuito de la placa esclavo, se transfiere a
una placa de fibra de vidrio a doble lado, las cuales deben coincidir para que no haya
errores para realizar los huecos.

Figura. 3.21 Diseño de placa esclavo impresa en fibra de vidrio doble lado. Placa
esclavo impresa en fibra de vidrio de 12.3cm x 10.8 cm.

Finalmente podemos observar a continuación la placa esclavo ensamblada y


terminada con sus respectivos componentes.

Figura. 3.22 PCB Placa esclavo. Placa esclavo ensamblada con sus respectivos
componentes.

59
Funcionalidad

El módulo esclavo es el encargado de enviar y recibir datos solo cuando el pic


maestro lo solicita, habiendo comunicación maestro-esclavo y viceversa
constantemente. La comunicación constante entre placa maestro y placa esclavo se la
realiza mediante la comunicación serial RS232, permitiendo enviar y recibir los
bytes de información con el pic maestro. Las líneas necesarias para realizar la
comunicación serial son tres: Rx, Tx y Gnd. Como se muestra en la figura 3.23

Figura. 3.23 Diagrama de Transmisión. Pines utilizados para la comunicación serial.

Debido a que la transmisión es asíncrona, es posible enviar datos por una


línea mientras se recibe datos por otra. Además se muestra R2 (100k), la cual es una
resistencia PULL-UP para que en caso de que no esté conectado el maestro no haya
ruido electrónico o variaciones en la fuente de alimentación cayendo en un bajo y así
pase a un estado lógico alto.

Cuando el módulo maestro envía los bytes de datos el modulo esclavo


almacena y ejecuta las acciones correspondientes a las tareas programadas entre las
que podemos mencionar:

- Ingreso de clave de acceso al menú de alarma.


- Activar/desactivar alarma general.
- Habitar /deshabilitar los contactos magnéticos y el sensor de movimiento.
- Grabar un nuevo número telefónico de los usuarios designados.
- Grabar una nueva clave de acceso.

Los datos son procesados y almacenados en la memoria EPROM del


microcontrolador. Detallando la circuitería de la placa esclavo para ingreso y

60
visualización de datos ésta consta con una fuente de alimentación para alimentar el
pic y la glcd con 5vdc rectificados.

El diseño electrónico de la fuente es igual a la placa maestro con los mismos


componentes ya explicados en placa maestro. La placa esclavo cuenta con unas
borneras llamadas Vin (voltaje alterno) proveniente del transformador de 110v a 6v
que lo utilizamos para alimentar a ambas placas. Se tiene el led que indica la
correcta alimentación de la placa. La figura 3.24 muestra el diagrama de la fuente de
alimentación.

Figura. 3.24 Diagrama del circuito de la fuente de alimentación. Diseño de la


fuente de alimentación realizada en Isis.

Para el ingreso de información como meter la clave, activación/desactivación


de sensores, cambio de contraseña y cambio de número telefónico, utilizamos un
teclado matricial 4x4, el cual es un elemento pasivo (no necesita energía).

Se conecta el teclado usando 8 pines conectados a nuestro microcontrolador.


Las columnas (vertical) se conectan a los bits más significativos que funcionan como
salidas, mientras que las filas (horizontal) del teclado se conectan a los bits menos
significativos que funcionan como entradas con resistencias pull-down. Cualquier
tecla que se oprima en una fila causará que uno de los bits menos significativos del
puerto (RA0-RA3) cambie de un estado lógico bajo a un estado alto.

61
Figura. 3.25 Diagrama del circuito del teclado. Pines utilizados para conectar el
teclado.

Para la visualización del menú del sistema de alarma se utiliza un LCD


gráfico de 128x64 de marca JHD12864E.

Las líneas de datos del GLCD (DB0-DB7) se conectan directamente al puerto


D del microprocesador y las líneas de control D/I ,R/W, E, CS1 y CS2 se conectan al
puerto B a lo terminales 4, 5,6,15,16 respectivamente, la líneas RST del GLCD va
al reset del microcontrolador. La figura 3.26 muestra el diagrama de la LCD gráfica.

LCD
SIL-100-20

C6
470uF
11
10

12
13

15

18
1
2
3
4
5
6
7
8
9

14

16
17

19
20
VDD

R3
b5
b4
b3
d0
d1
d2
d3
d4
d5
d6
d7
b0
b1
b2
VOUT

4.7k
BLK
DB0

DB2

DB4

DB6
R/W

DB1

DB3

DB5

DB7
VSS

CS1

RST
CS2
`D/I
VO

Blight
E

Figura. 3.26 Diagrama del circuito del LCD gráfico. Pines utilizados para conectar
la GLCD.

Se controla la iluminación trasera o retroiluminación con el terminal 19 de la


GLCD al pin17 del microcontrolador a través del transistor 2N3904 que es
controlado por el controlador. Este control es con PWM (Modulación por ancho de
pulso) que es la técnica que hemos usado para la regulación de la luz de fondo para
poder tener un rango de iluminación de 0 a 100% para que las imágenes sean visibles

62
y el texto pueda ser percibido de una manera legible. También se coloca un capacitor
de 470 Uf/16v para mantener un voltaje fijo sin muchas variaciones

Figura. 3.27 Diagrama del circuito del pin de retroalimentación. Pin 17 controla la
retroiluminación de la GLCD.

Programació n

Así como el maestro usa funciones del IDE para las configuraciones del
hardware, el esclavo también usa para la comunicación serial con el maestro.

Se definen en que pines se encuentran conectadas las columnas y las filas del
teclado matricial

Se configura el TIMER0 para que produzca una interrupción cada 10 ms, de


este modo cada 100 interrupciones habrá transcurrido 1 segundo y se incrementará
los contadores de segundos respectivos.

63
Se configura el módulo PWM (modulación por ancho de pulso) para poder
controlar la luminosidad de la pantalla para esto es necesario habilitar el TIMER2 y
el módulo CCP1.

Como el esclavo almacena información en la memoria EEPROM de los datos


ingresados por el usuario como números telefónicos, la clave y la activación de
sensores. Es necesario comprobar que existe información útil al encender el sistema,
por este motivo en la dirección 0 y en la dirección 1 no existe el dato 0xAA y 0x55
respectivamente, se asume que el resto de la información almacenada no es útil para
nosotros, y se procede a inicializar la memoria EEPROM con los datos por default
que son:

- Clave:12345
- Teléfono 1: 0983918659
- Teléfono 2: 0959210710

En caso de que si se encuentre 0xAA y 0x55 se procede a leer la información


de la memoria EEPROM

Se habilitan las interrupciones globales, periféricas, recepción de datos y de


Timer0.

64
Figura 3.28 Diagrama de flujo del funcionamiento general del esclavo. Proceso
lógico si detecta alguna alarma.

Como se puede observar en el diagrama de flujo constantemente se pregunta si hay


una alarma, cuando hay una alarma se muestra en la pantalla “ingrese clave para
apagar alarma” una vez ingresada la alarma se apaga y vuelve a un modo de espera
donde al presionar una tecla se enciende la pantalla y nos pide la clave para ingresar
a las opciones.

Cuando se sale de las opciones se procede a guardar toda la información que


ha ingresado el usuario y vuelve a modo de espera.

En el siguiente diagrama se muestra el recorrido del menú de opciones.

65
Figura 3.29 Diagrama de flujos del menú de opciones. Proceso lógico del recorrido
en menú de la central de alarma.

66
Como se muestra en el diagrama para desplazarse en el menú de opciones se
lo realiza con las teclas A Y B para subir y bajar respectivamente, para modificar el
parámetro seleccionado, se lo realiza con la tecla C, para guardar y salir del menú
de opciones se presiona la tecla D.

Comunicació n entre Maestro – Esclavo

Al tratarse de dos microcontroladores que cumplen funciones específicas


dentro de un sistema, éstos deben estar comunicados de alguna manera, la forma por
la cual se comunican es por comunicación serial asíncrona, siguiendo una jerarquía
maestro - esclavo.

Donde es el maestro el que inicia la comunicación todo el tiempo y el


esclavo a está atento a cualquier petición del maestro, para este sistema se ha
implementado un protocolo para establecer una comunicación entre ellos.

El maestro le solicita al esclavo información a través de caracteres definidos


en la siguiente tabla se muestra todos los caracteres que se transmite, su
funcionamiento y la respuesta de parte del esclavo.

Tabla 3.8
Caracteres definidos para la comunicación maestro - esclavo
CARÁCTER DESCRIPCIÓN RESPUESTA DEL ESCLAVO
‘A’ El maestro indica que se ha ‘a’
activado una alarma.
‘D’ El maestro indica que la ‘d’
alarma ha sido apagada.
‘B’ El maestro pregunta si ya se ‘s’ en caso de que si se ha activado
ha ingresado la clave a través la clave ‘n’ en caso de que no se
del teclado. haya ingresado la clave.
‘T’ El maestro pide el teléfono 1. El primer byte es número de dígitos
del teléfono y después envía todos
los dígitos del teléfono.
‘V’ El maestro pide el teléfono 2. El primer byte es número de dígitos
del teléfono y después envía todos
los dígitos del teléfono.

67
‘S’ El maestro pide que sensores El esclavo responde 10bytes de los
están habilitados para que cuales 7 corresponden a los
suenen con la alarma. sensores habilitados y 3 de reserva.
‘C’ El maestro solicita la clave. El esclavo responde con el primer
byte que indica la cantidad de
dígitos de la clave seguidos por
todos los dígitos de la clave.
‘U’ El maestro indica que a El esclavo solo recibe la
enviar que puertas están información que envió el maestro.
abiertas o cerradas.
‘R’ El maestro pregunta si está ‘r’
listo para una nueva
recepción de datos.
‘K’ El maestro indica que se debe ‘k’
habilitar el sistema para que
suene la alarma en caso de
haber intrusos.
‘Q’ El maestro indica que se ‘q’
deshabilita el sistema.

Nota: Función que cumple cada carácter en comunicación maestro esclavo.

3.2Montaje, implementación y capacitación del sistema de alarmas


y el circuito cerrado de televisión.

En este ítem explicaremos como se procedió a la respectiva instalación de los


diversos equipos y accesorios correspondientes. Antes de ejecutar el montaje se
procedió a realizar un levantamiento el cual incluía diagramas de comunicación,
conexiones eléctricas, trayectoria del cableado y ubicación de equipos.

Teniendo estos parámetros en cuenta, procedimos a la instalación de las


canaletas las cuales estarán ubicadas en el exterior tanto en la parte frontal y
posterior de la fundación y las tuberías que serán colocadas en el interior justamente
arriba del cielo raso, ambas llevaran el cableado de alimentación y comunicación;
teniendo en cuenta que hay que dejar un espacio necesario para el montaje de las

68
69
cajas de paso las cuales nos servirán para tener los empalmes y halar o mantener
reserva del cable.

Figura 3.30 Instalación de canaletas y tuberías. Canaletas ubicadas en el exterior


tanto en la parte frontal y posterior de la fundación y tuberías por cielo raso para
respectiva protección de los cables.

Una vez culminada la instalación de las canaletas y tuberías se comenzó a


poner el cable de alimentación AWG#16 para los equipos requeridos cámaras, sensor
de movimiento, central de alarma, computador, switch, etc; algunos de los elementos
requerían tener un transformador debido a que el voltaje era muy alto. También en
las mismas canaletas y tuberías se pasó el cable de comunicación UTP categoría 6

70
para comunicar las cámaras se poncharon y se le adaptó los conectores RJ45; en
cambio para comunicar los contactos magnéticos con la central de alarma se usaron
dos hilos estos fueron empalmados.

Figura 3.31 Cableado de alimentación y comunicación a equipos. Se utilizó


cable AWG#16 para alimentación de los equipos y cable UTP cat. 6 para las
cámaras con conector RJ45.

Después de tener todo el esquema de cableado se siguió en colocar los


equipos; en el caso del sistema de CCTV fue la instalación de las cámaras ip, el
switch y el computador en cambio en el caso del sistema de alarmas se colocó los
contactos magnéticos, el sensor de movimiento, la sirena y la central de alarma;

ambos sistemas se alimentan a un UPS.

Las cámaras Hikvisión DS-2CD2112-I (tipo domo) se colocaron en la parte


posterior de la fundación y la cámara Hikvisión DS-2CD2012-I (tipo tubo) se colocó
en la parte frontal en la esquina superior derecha; el switch y el computador se
instalaron en la oficina de trabajo social.

3.1 Manual de usuario.

1.- Presionar cualquier tecla para encender la pantalla. A continuación se indica las
funciones de cada tecla.

71
Figura 3.37 Funciones del teclado matricial. Cada tecla fue programada con su
respectiva función.

2.- Ingresar clave para acceder al menú de alarma, utilice la tecla * si desea borrar un
digito mal ingresado.

Figura 3.38 Pantalla 1. Muestra al presionar cualquier tecla.

3.- Acceso a la pantalla de menú principal donde tenemos dos opciones para la
activación general de la alarma.

72
3.1 Activació n manual del sistema.

Presionar la tecla C , inmediatamente empieza a contar 80 segundos antes de realizar


el armado completo del sistema, es decir se activan los seis contactos magnéticos, el
sensor de movimiento, la activación de envío de mensajes de texto a través del
módem GSM y la alarma sonora.

En caso de no querer esperar este tiempo establecido que se muestra en pantalla,


puede presionar cualquier tecla e inmediatamente se activará el sistema.

Figura 3.39 Pantalla 2. Muestra tiempo prudencial antes de activar el sistema.

3.2 Desactivació n manual del sistema.

Presionar la tecla C e inmediatamente se realizará la desactivación del envío de


mensajes de texto vía GSM y la alarma sonora, normalmente se usará esta opción
durante el día o en situaciones que la requieran para no enviar avisos de falsa
alarma.

Figura 3.40 Pantalla 3. Muestra la opción respectiva de desactivación.

73
3.3 Activació n/Desactivació n por mensaje de texto.

Enviamos un mensaje de texto con el siguiente formato < #(contraseña)on > para la
activación del armado completo del sistema y < #(contraseña)off > para la
desactivación del mismo.

Figura 3.41 Activación/desactivación vía sms. Muestra formato respectivo a


enviarse.

Recibiremos un mensaje de confirmación de que efectivamente el sistema se ha


activado o desactivado.

Figura 3.42 Mensajes de confirmación recibidos. Muestra los respectivos mensajes.

4.- Luego tendremos la opción para realizar un armado parcial del sistema, es decir la
activación y desactivación individual de los contactos magnéticos y el sensor de
movimiento, presionando las teclas A y B se puede ascender y descender en este
menú.

74
Figura 3.43 Pantalla 4. Muestra identificación, ubicación y estado de los contactos
magnéticos.

En el menú de armado parcial muestra en la pantalla los contactos magnéticos con la


identificación alfanumérica K1- K2- K3- K4- K5- K6, la ubicación donde están
instalados, el estado en el que se encuentra dicha zona (abierta/cerrada) con opción
de activar o desactivar.

Figura 3.44 Pantalla 5. Muestra opción a un armado parcial del sistema con los
contactos magnéticos.

5.- De igual manera se muestra en pantalla la opción de activar/desactivar el sensor


de movimiento y el estado en el que se encuentra. Si desea activar/desactivar el
sensor de movimiento presionar la tecla C.

Figura 3.45 Pantalla 6. Muestra opción de armado parcial para sensor de


movimiento.
75
Cuando el sensor de movimiento detecte una alarma, esperará un tiempo programado
de 80 segundos. Este tiempo de igual manera se programó para el contacto
magnético de la puerta de ingreso.

Figura 3.46 Pantalla 7. La puerta de ingreso cuenta con un tiempo de 80seg.

Durante ese tiempo se tendrá la opción de digitar la clave para que no se accione la
sirena.

Figura 3.47 Pantalla 8. Muestra durante 80seg. la opción a apagar la alarma.

Transcurrido este tiempo se accionará la sirena y enviará el mensaje de texto


indicando que se ha activado la puerta de ingreso y el sensor de movimiento,
dándonos la opción del envío de la clave para detener la alarma sonora.

Figura 3.48 Mensaje de alarma recibido. Se recibe el Mensaje una vez accionada la
sirena.

76
6.-Luego aparece el menú “cambiar número de teléfono 1 “y “cambiar número de
teléfono 2” para ejecutar esta opción se debe presionar la tecla C y a su vez
solicitará el nuevo número.

Figura 3.49 Pantalla 9. Muestra opción a cambiar el primer número celular.

Figura 3.50 Pantalla 10. Muestra opción a cambiar el segundo número celular.

Digitar el nuevo número celular y con la tecla D guardo los cambios.

Figura 3.5 Pantalla 11. Muestra la opción para digitar nuevo número de celular 2.

Figura 3.52 Pantalla 12. Muestra la opción para digitar nuevo número de celular 1.

77
7.- A continuación tendremos el menú “nueva contraseña “si desea crear una nueva
clave presionar la tecla C.

Figura 3.53 Pantalla 13. El número máximo de dígitos para la contraseña es de 10.

Ingresar la nueva clave y seguido presionar la tecla D para que se quede guardado
el cambio.

Figura 3.54 Pantalla 14. Muestra la nueva contraseña digitada.

8.- Al momento de activarse una alarma inmediatamente recibirá un mensaje de texto


indicando que zona o zonas se han activado.

Figura 3.55 Mensaje de alarma recibido. Se recibe un mensaje de texto al momento


de producirse la alarma y que puerta o puertas han sido alarmadas.

Para desactivar la alarma desde el celular, deberá enviar un mensaje de texto con el
signo numeral (#) seguido de la contraseña programada en la central.

78
Figura 3.56 Mensaje para detener alarma. Este formato solo detendrá la alarma
producida que indique el mensaje de texto más no todo el sistema.

Inmediatamente se desactivará y la central le enviará un mensaje de confirmación


diciendo “alarma desactivada”

Figura 3.57 Mensaje de confirmación recibido. Muestra el mensaje respectivo de


que la alarma ha sido desactivada.

Si desea realizarlo de manera manual únicamente deberá ingresar la clave.

Figura 3.58 Pantalla de apagado manual. Muestra la opción de apagar la alarma


desde la central de alarma.

79
Procedimiento a seguir en caso de olvidar contraseña:

 Proceder a abrir la central de alarma a un ángulo máximo de 90 grados, con el


objetivo de no desconectar los cables de bus de datos de la glcd y el teclado.

Figura 3.59 Ángulo de apertura máximo. El ángulo máximo de apertura es de 90


grados.

 Realizar con un cable un puente en los extremos de los pines del bloque de
programación de la placa esclavo.

Figura 3.60 Cable colocado en bloque de programación. El puente debe realizarse en


los extremos del bloque.

 Presionar el botón reset de la placa esclavo e inmediatamente se setea la


clave y números telefónicos por defecto.

Los datos por default que son:


 Clave:12345
 Teléfono 1: 0983918659
 Teléfono 2: 0959210710

80
BOTON
RESET

Figura 3.61 Ubicación de botón Reset. Se resetea clave y números telefónicos.

 Ingresamos la clave 12345 y listo, ya podemos ingresar al menú principal para ir


a las diferentes opciones del sistema de alarma. Una vez finalizado este
procedimiento retirar el cable y cerrar la central de alarma.

Figura 3.62 Pantalla de sistema reseteado. Para acceder al menú se debe ingresar la
nueva clave reseteada.

81

También podría gustarte