Documentos de Académico
Documentos de Profesional
Documentos de Cultura
FACULTAD DE TECNOLOGÍA
CARRERA DE ELECTROMECÁNICA
LA PAZ – BOLIVIA
2016
DEDICATORIA
De manera muy especial con todo
cariño y respeto a mis padres: Rodolfo
Riveros Carrasco y Bertha Gonzales
Alanoca, por el apoyo incondicional
que me brindaron en mi vida.
CAPITULO I GENERALIDADES
Pág.
1.1. Introducción..................................................................................................... 1
1.2. Antecedentes .................................................................................................. 2
1.3. Planteamiento del problema............................................................................ 3
1.3.1. Identificación del problema .................................................................... 3
1.3.2. Formulación del problema ..................................................................... 3
1.4. Objetivos ......................................................................................................... 5
1.4.1. Objetivo General ................................................................................... 5
1.4.2. Objetivos Específicos ............................................................................ 5
1.5. Justificación..................................................................................................... 5
1.5.1. Justificación Técnica ............................................................................. 5
1.5.2. Justificación Económica ........................................................................ 6
1.5.3. Justificación Social ................................................................................ 6
PRIMERA ETAPA:
3.7 Diagrama de flujo de emparejamiento con el módulo BT .............................. 83
3.7.1 Desarrollo de la codificación de emparejamiento con el módulo BT .... 85
SEGUNDA ETAPA:
3.8 Diagrama de flujo del activado y desactivado del BT .................................... 86
3.8.1 Desarrollo de la codificación de activado y desactivado del BT ........... 87
TERCERA ETAPA:
3.9 Diagrama de flujo del sistema de seguridad BT ............................................ 89
3.9.1 Desarrollo de la codificación del sistema de seguridad BT .................. 90
CONCLUSIONES Y RECOMENDACIONES
Conclusiones ....................................................................................................... 98
Recomendaciones ............................................................................................... 99
ANEXOS
BIBLIOGRAFIA
1.1 Introducción.
Este tipo de cosas con llevan a una inseguridad dentro del hogar, ya que la
misma se encuentra vacía, entonces esto nos conduce a una necesidad de una
instalación de un sistema de control automático de seguridad, controlado desde
un punto central de la vivienda o mediante una aplicación utilizando la red
inalámbrica Bluetooth del celular, el cual permitirá al usuario interactuar
mediante un interfaz de software que le permitirá controlar de manera óptima
dentro y fuera la vivienda, al implementar sistemas automatizados como
alarmas y sensores de intrusión, por lo cual mediante estos sistemas se estará
aumentando la seguridad para las personas y también para sus pertenencias en
el hogar, estos sistemas automatizados tienden a ser cada vez más autónomos
ya que en la actualidad la tecnología aplicada en la vivienda crece a una
gran velocidad debido a las innovaciones que se presentan para satisfacer las
necesidades de una implementación de un sistema más eficiente para una
vivienda.
1
Sensores.
Actuadores.
Unidad de Control.
Interfaz de Usuario.
Monitoreo externo.
1.2 Antecedentes.
En los últimos tres años este delito de robo a domicilios ha ido creciendo tal
como lo demuestran las estadísticas de la Policía Boliviana (en la gestión 2010
se registraron 792 denuncias, el 2011 ascendió a 1.204 y el 2013 subió a 1.280
casos de robos registrados).
2
1.3 Planteamiento del problema.
Para cumplir con las actividades diarias que desempeñan las personas dentro y
fuera de su hogar se necesita determinadas condiciones como:
3
Entonces el sistema controlara el acceso al interior de la vivienda por personas
no autorizadas, de manera que exista un control automático, utilizando una
aplicación en un teléfono celular con sistema operativo ANDROID. La
comunicación entre el interfaz de usuario y la unidad de control será a través de
un módulo Bluetooth, esto nos permitirá el control al interior de la vivienda y
para el control fuera de la vivienda, existirá un centro de monitoreo externo.
Ausencia de un Inseguridad
sistema de Desconocimiento del creciente en
control contra costo de los sistemas la vivienda
intrusos. y equipos de unifamiliar
seguridad.
4
1.4 OBJETIVO.
1.4.1 Objetivo General.
1.5 JUSTIFICACION.
5
1.5.2 Justificación Económica.
Hasta hace algunos años se percibía a Bolivia como un país con bajos índices
de violencia, delincuencia e inseguridad ciudadana. Sin embargo, esta realidad
fue transformándose paulatinamente, los "niveles de riesgo moderado" se
convirtieron en "niveles de riesgo intermedio". Este incremento de la violencia y
la inseguridad ciudadana es resultado de una diversidad de factores tanto
estructurales como coyunturales, vinculados sobre todo la crisis económica, el
crecimiento de la pobreza, la falta de empleos y el incremento del desempleo.
6
2.1 Seguridad.
Existe una variedad de sistemas de seguridad, desde los más simples que
serían los mecánicos, hasta los electrónicos con base y componentes cada vez
más complejos.
7
Los sistemas electrónicos de seguridad, según su aplicación, se clasifican en
cuatro grupos:
Teclado matricial
8
Las características más resaltantes de este sistema son: la facilidad de su uso,
los empleados lo pueden usar varias veces por día, la identificación por un
número asignado (PIN), es el medio más común para autorizar a los empleados
el acceso a una determinada área entre otras.
Sistema de CCTV
9
2.2.3 Sistemas contra incendios.
Los sistemas contra incendios alertan a las personas que se encuentran dentro
del lugar donde ocurre el incidente, avisándoles la evacuación del lugar por
seguridad.
Estos sistemas son los más utilizados para detectar y evitar los actos ilícitos en
contra de las viviendas. La protección exterior se realiza mediante detectores
volumétricos, los cuales se instalan en las afueras del inmueble para detectar la
presencia e invasión en un área concreta.
10
En el interior del inmueble se pueden utilizar sensores magnéticos para puertas,
sensores de rotura de ventanas y sensores de presencia (PIR). Todos estos
dispositivos son controlados por un centro de control el cual genera las órdenes
de activación del funcionamiento de los sensores y viceversa, es decir capta el
mensaje enviado por estos sensores para la activación de una alarma o bocina.
Las partes de este sistema son tres: conjunto de sensores, centro de control y
actuadores.
2.2.4.1 Sensores.
Perimetrales.
Volumétricos.
11
2.2.4.1.1.1 Sensor magnético.
12
2.2.4.1.2 Sensores volumétricos.
Estos son los sensores que actúan por detección de movimiento dentro de un
volumen determinado. Son utilizados mayormente en locales cerrados como:
viviendas, comercios, oficinas, despachos entre otros.
El módulo HC-SR501 tiene 3 pines de conexión +5v, OUT (3,3v) y GND, y dos
resistencias variables de calibración (Ch1 y RL2).
13
señales de interferencia causadas por la luz solar, vibraciones y variaciones de
temperatura, mejorando en gran escala la estabilidad de funcionamiento del
sensor. En la siguiente figura se aprecia la imagen representativa del
funcionamiento del sensor pasivo infrarrojo.
Cuando una persona pasa frente al sensor (área de detección), activa cada uno
de los elementos en forma secuencial y genera un cambio de tensión eléctrica,
el que puede ser negativo o positivo dependiendo de la dirección por donde
pase el intruso.
14
Fuente: Manual de funciones (2012).
15
2.2.4.3 Actuadores.
Sirena.
Son las más llamativas y poderosas de todos los actuadores acústicos, por lo
que se emplean en ambulancias, camiones de bomberos, sistemas de alarmas.
Su radio de alcance sobrepasa el kilómetro, en condiciones favorables, y sus
tonos elevados sobrepasan prácticamente cualquier otro sonido exterior.
16
2.3 Microcontrolador PIC 16F877A.
17
Descripción de pines del Microcontrolador PIC 16F877A
Los pines del puerto A y del puerto E pueden trabajar como entradas para el
convertidor Análogo a Digital interno, es decir, allí se podría conectar una señal
18
proveniente de un sensor o de un circuito analógico para que el
microcontrolador la convierta en su equivalente digital y pueda realizar algún
proceso de control o de instrumentación digital.
19
RA4/T0CKI (También se usa como entrada de reloj al temporizador/contador
TMR0. Salida de colector abierto).
RA5/SS/AN4 (También lo usa el puerto serial síncrono).
20
Puerto E: E/S Digital.
21
Capacidad de corriente de los pines y puertos
22
(MCLR/VPP): Es un pin de múltiples aplicaciones, es la entrada de Reset
(Master Clear) si está a nivel bajo y también es la habilitación de la tensión de
programación cuando se está programando el dispositivo. Cuando su tensión es
la de VDD el PIC funciona normalmente.
23
2.3.3.2 Circuito Oscilador Externo.
Conexión de un oscilador XT
24
2.4 Arquitectura interna del PIC 16F877A.
Procesador.
Memoria no volátil para contener el programa.
Memoria de lectura y escritura para guardar los datos.
Líneas de E/S para los controladores de periféricos.
25
En cambio, cuando ingresa una señal por la pata de interrupción el contador de
programa va a 004 y la acción que en general ocurre, es que se comienza a
leer un subprograma particular. Cuando este subprograma termina, el contador
de programa recupera el número que tenía en el momento de arribar la
interrupción.
26
No hay posibilidad de utilizar memorias externas de ampliación. Como el
programa a ejecutar siempre es el mismo, debe estar grabado de forma
permanente. Los tipos de memoria adecuados para soportar esta función
admiten cinco versiones diferentes:
b) EPROM.
Este modelo de memoria sólo se puede grabar una vez por parte del usuario,
utilizando el mismo procedimiento que con la memoria EPROM. Posteriormente
no se puede borrar. Su bajo precio aconseja este tipo de memoria.
27
d) EEPROM.
e) FLASH.
28
Por sus mejores prestaciones está sustituyendo a la memoria EEPROM para
contener instrucciones. De esta forma Microchip comercializa dos
microcontroladores prácticamente iguales, que sólo se diferencian en que la
memoria de programa de uno de ellos es tipo EEPROM y la del otro tipo Flash.
Se trata del PIC 16C84 y el PIC 16F84, respectivamente. En la actualidad
Microchip tiene abierta una línea de PIC con memoria Flash cada vez más
extensa y utilizada.
29
La memoria tipo EEPROM y la tipo Flash pueden escribirse y borrarse
eléctricamente. Sin necesidad de sacar el circuito integrado del zócalo del
grabador pueden ser escritas y borradas numerosas veces.
a) Circuito de reloj.
b) Temporizadores.
30
2.4.2 Características del PIC 16F877A.
Características de PIC16F877A
CARACTERISTICAS PIC 16F877A
Frecuencia oscilador 20MHz (máxima)
Memoria de programa FLASH, 8 KB de 14 bits c/u.
Memoria de datos 368 Bytes RAM, 256 Bytes EEPROM
Puertos E/S A,B,C,D,E
Numero de pines Dip de 40
Instrucciones 35
Timers 3
Módulos CCP Comparación y PWM
Voltaje de alimentación 3 a 5 V DC
31
El módulo USART de los microcontroladores PIC puede configurarse con un
sistema asíncrono full-duplex que puede comunicarse con dispositivos
periféricos.
Asíncrono (full-duplex).
Síncrono Maestro (half-duplex).
Sincrónico Esclavo (half-duplex).
La transmisión síncrona utiliza una señal de reloj y una línea de datos, mientras
que en la transmisión asíncrona no se envía la señal de reloj, por lo que el
emisor y el receptor deben tener relojes con la misma frecuencia y fase.
Cuando la distancia entre el emisor y el receptor es pequeña se suele utilizar la
transmisión síncrona, mientras para distancias mayores se utiliza la transmisión
asíncrona.
Básicamente, la transmisión serie consiste en enviar los datos bit a bit a través
de una línea común en periodos de tiempos fijos, dando lugar a la llamada
velocidad de transmisión o número de bits enviados por segundo (baudios).
Tanto en el emisor como en el receptor poseen registros de desplazamiento
para realizar la comunicación.
32
En el módulo síncrono esclavo, el pin RC6/TX/CK se utiliza como señal
de reloj (de entrada) y el RC7/RX/DT como línea de datos a enviar o
recibir.
En el modo asíncrono, el pin RC6/TX/CK se utiliza como terminal de
transmisión de datos y el RC7/RX/DT como terminal de recepción de
datos.
33
2.6 Tecnología de comunicación.
El tipo de redes que opera Bluetooth son las llamadas WPAN (Wireless
Personal Area Network) o redes de área personal inalámbricas. Los principales
objetivos de esta tecnología son:
34
Dentro del desarrollo de Bluetooth es necesario conceptualizar su operatividad
y composición:
Para poder operar en cualquier parte del mundo es necesaria una banda base
de frecuencia abierta a cualquier sistema de radio independientemente del lugar
donde se encuentre. La banda ISM (médico científica internacional) cumple con
ese requerimiento. Los rangos van de los 2.4 Ghz a los 2.4835 Ghz. El sistema
de Bluetooth opera en este rango de banda.
Arquitectura de Bluetooth.
Arquitectura Bluetooth.
35
Dentro de la arquitectura de Bluetooth podemos resaltar las siguientes capas:
Capa RF.
Esta capa es la encargada del control del enlace a nivel de bit y paquetes,
asimismo establece la codificación y encriptación, y también las reglas de saltos
de frecuencia.
36
Protocolo RFCOMM.
Este protocolo permite que las aplicaciones del cliente descubran la existencia
de diversos servicios brindados por uno o más “servidores de aplicación” junto
con los atributos y propiedades que estos ofrecen.
Clases de Bluetooth
Potencia máxima Potencia máxima
Clase Rango (m)
permitida (mW) permitida (dBm)
Clase 1 100 20 100
Clase 2 2.5 4 10
Clase 3 1 0 1
37
Por ancho de banda, puede ser:
Versiones de Bluetooth
Los módulos Bluetooth HC-06 son módulos “transceiver”, es decir módulos que
transmiten y reciben señal. Estos módulos son de clase 2 por lo que la potencia
máxima permitida es 2.5 mW y tienen un alcance máximo de 10 metros.
38
La comunicación entre el módulo y un microcontrolador se realizan por los
puertos seriales con una pequeña amplificación cuando se transmite del módulo
al microcontrolador, porque el módulo trabaja con 0V y 3.3V, donde 0V es “0”
lógico y 3.3V es “1” lógico, se realiza lo inverso para poder transmitir la
comunicación del microcontrolador al módulo.
Especificaciones Técnicas:
39
Comandos AT para configuración del módulo Bluetooth HC-06
1200bps si x=1
2400 bps si x=2
AT+BAUDx OKbaudrate
4800 bps si x=3
9600 bps si x=4
19200 bps si x=5
38400 bps si x=6
57600 bps si x=7
115200 bps si x=8
230400 bps si x=9
40
2.7 Fuentes de Alimentación.
41
Las desventajas comparándolas con fuentes lineales es que son más complejas
y generan ruido eléctrico de alta frecuencia que debe ser cuidadosamente
minimizado para no causar interferencias a equipos próximos a estas fuentes.
Las ventajas de las fuentes lineales son una mejor regulación, velocidad y
mejores características EMC. Por otra parte las conmutadas obtienen un mejor
rendimiento, menor costo y tamaño.
42
2.8.1 ISIS Profesional v7.9.
Isis está diseñado para realizar esquemas de circuitos con casi todos los
componentes electrónicos que se encuentran actualmente disponibles en los
mercados de los circuitos integrados y los componentes activos y pasivos
utilizados en las aplicaciones electrónicas, además posee una aplicación de
simulación que permite comprobar la efectividad de un circuito determinado
ante una alimentación de voltaje, este voltaje en la aplicación es virtual.
43
En esta aplicación se pueden crear esquemas electrónicos que pueden ser
simulados gracias a la generación de diferenciales de potencial virtuales. Los
componentes se sitúan sobre un área determinada por el programa y desde allí
se va estructurando el circuito con los símbolos de los componentes que se van
uniendo por medio de conexiones simples o por medio de buses que generan
mayor aprovechamiento del espacio y una mayor capacidad de estructuración
de los circuitos.
44
Ares es una aplicación que se usa para situar los componentes utilizados en el
esquema realizado en Isis sobre una board virtual que luego puede ser impresa
en una impresora láser sobre papel propalcote, estos últimos pueden luego ser
impresos sobre la capa de cobre para luego obtener las pistas de conducción
mediante una reacción que extrae el cobre sobrante.
Para escribir un programa en C con el CCS se deben tener en cuenta una serie
de elementos básicos de su estructura.
45
Directivas de preprocesado: controlan la conversión del programa a
código maquina por parte del compilador.
Programas o Funciones: conjunto de instrucciones, puede haber uno o
varios en cualquier caso siempre debe haber uno definido como principal
mediante la inclusión de la llamada main( ).
Instrucciones: indican cómo se debe comportar el PIC en todo momento.
Comentarios: permiten describir lo que significa cada línea de programa.
46
2.9.2 Fundamentos del lenguaje C.
El lenguaje C está estandarizado (el estándar ANSI), es muy portable, así que
el mismo código se puede utilizar muchas veces en diferentes proyectos. Lo
que lo hace accesible para cualquiera que conozca este lenguaje sin reparar en
el propósito de uso del microcontrolador. C es un lenguaje compilado, lo que
significa que los archivos fuentes que contienen el código C se traducen a
lenguaje máquina por el compilador. Todas estas características hicieron al C
uno de los lenguajes de programación de alto nivel.
47
Las variables básicas en este compilador específico son:
Las variables tipo int guardan números enteros de 16 bits, está variable
permite guardar números de: -32767 a 32767.
Las variables tipo float y double permiten guardar números con punto
decimal.
48
2.9.4 Palabras reservadas del lenguaje C.
Programación en ANDROID.
49
App Inventor es una plataforma de Google Labs para crear aplicaciones de
software para el sistema operativo Android. De forma visual y a partir de un
conjunto de herramientas básicas, el usuario puede ir enlazando una serie de
bloques para crear la aplicación. Las aplicaciones fruto de App Inventor están
limitadas por su simplicidad, aunque permiten cubrir un gran número de
necesidades básicas en un dispositivo móvil.
50
2.10.1 Sistema Operativo ANDROID.
Esta es la razón por la que Google ideó una forma sencilla de desarrollar
aplicaciones para ANDROID, haciendo uso de programación gráfica y atraer así
a los desarrolladores. Google, sin embargo, dejó de lado este proyecto el cual
fue retomado por el MIT y se ha mantenido así.
Utiliza una interfaz gráfica que permite a los usuarios arrastrar y soltar objetos
visuales para crear una aplicación que puede ejecutarse en el sistema
ANDROID, que funciona en muchos dispositivos móviles. Todo ello sin usar ni
una sola línea de código, de forma intuitiva y gráfica.
51
Condiciones. Con frecuencia necesitamos realizar distintas acciones en
función de que ocurra o no algo. En App Inventor para condicionar nuestro
programa tenemos las estructuras if-then, if-then-else, while y choose:
52
Variables. Disponemos de las herramientas para definir y cambiar variables. El
tipo puede ser numérico o un texto y “se declara” al asignarle un valor por
primera vez.
53
DISEÑO E IMPLEMENTACIÓN DEL HARDWARE DEL SISTEMA.
Es por esto que para cada sistema se tiene que realizar un estudio previo de las
características de la vivienda en donde se va a instalar el proyecto, teniendo en
cuenta las necesidades del usuario y la topología física de la casa.
Gestión de seguridad.
Gestión de las comunicaciones.
Interfaces de usuario.
54
Modelo de Plano de vivienda
Se eligió un plano de una vivienda de una planta con porche exterior ya que
ofrece más posibilidades de diseño y la necesidad de un sistema de alarma es
mayor que en el caso de una vivienda de un bloque de pisos. En este tipo de
viviendas hay ventanas que dan al exterior a baja altura y un mayor número de
puertas por las que acceder a la vivienda.
55
El sensor de movimiento del salón se colocaría de tal forma que cuando alguien
entrara por la puerta principal, pueda manejar el panel de control sin que se
active ya que dicha persona puede ser un habitante de la vivienda.
Cuando uno de los sensores se activara, ya sea porque se haya abierto una
puerta o ventana o se haya detectado movimiento dentro de la vivienda, saltaría
la alarma y se encendería la sirena durante el tiempo fijado. Este tiempo no
puede ser elevado para no molestar a los vecinos.
56
Ubicación de los sensores en el plano
El estudio de los planos eléctricos sirve para tener en cuenta donde realizar las
conexiones y poder ubicar los elementos. Con esto se ubicarían los siguientes
elementos:
57
Una sirena: cuya ubicación habitual es en la fachada principal de la
vivienda, en un lugar visible y de difícil acceso desde la calle.
58
Diagrama de bloques del sistema de seguridad
INTERFAZ DE USUARIO
SMS
MODULO BLUETOOTH
SMART PHONE
HC - 06
ACTIVAR
BLUETOOTH
REVISAR
APLICACIÓN ANDROID
Los sensores
La unidad central
La alarma
59
3.2.1.1 Requerimientos técnicos.
Para el funcionamiento del proyecto se pueden usar dos tipos de fuente: un tipo
de fuente para la unidad central y otro tipo de fuente para cada sensor.
En el presente proyecto se trabaja con una sola fuente para alimentar a todo el
sistema.
60
3.2.2.1 Fuente de energía para la unidad central.
Transformador de entrada.
Rectificador.
Filtro para el control de rizado.
Regulador o estabilizador.
Entrada Salida
Transformación Rectificador Filtro Regulación
(220VAC) (12VDC/5VDC)
61
3.2.2.1.3 Etapa de filtrado.
62
Fuente: Elaboración Propia
Cada sensor posee una fuente de energía independiente y para esta se diseñó
un circuito que pueda transformar el voltaje 220 VAC a 5 VDC.
Fuente de
alimentacion a Modulo Bluetooth
3.3VDC
Fuente de
Microcontrolador
alimentación DC
para enviar trama
220VAC/5VDC
5 VDC
Sensor PIR
63
entrada del zener, después se encuentra un condensador (C2) que se encargó
de eliminar el rizado de la onda y mantenerla constante.
Finalmente se conectó al diodo zener para mantener un voltaje de 9V y
adicionalmente se coloca un regulador lineal 7805 para obtener los 5VDC
deseados.
64
se cargarán de energía a fin de poder utilizarse en momentos donde carezca de
ésta.
Los sensores son los dispositivos que brindarán la información sobre el ingreso
de una persona o intruso en el ambiente de protección, conforme a lo requerido.
Para el trabajo del presente proyecto, se utilizan dos tipos de sensores: Los
sensores pasivos infrarrojos (PIR), que se instalan para detectar intrusos en
zonas cercanas a las ventanas exteriores o dentro la vivienda y los sensores
magnéticos, que se instalan en las puertas y ventanas exteriores.
65
Conexionado del sensor de movimiento
Características Técnicas.
Es llamado pasivo debido a que no emite radiaciones, sino que las recibe. Estos
captan la presencia detectando la diferencia entre el calor emitido por el cuerpo
humano y el espacio alrededor.
66
circuito Pull-up y su salida de detección de apertura está entre la resistencia y el
sensor, el mismo ira a una entrada del microcontrolador.
En la siguiente figura se muestra como se conectara el sensor de apertura
magnética para la implementación del proyecto.
VCC 5V
RESISTENCIA
DO
SENSOR
MAGNETICO
GND 0V
Características técnicas.
67
3.2.4 Sistema de control.
Para que la unidad central sea más ilustrativa para el usuario, se utilizó una
pantalla que permite visualizar los resultados y las acciones que se están
desarrollando en la deshabilitacion de la alarma. Esta pantalla es un elemento
activo que tiene gran variedad de tipos, los cuales varía de acuerdo a su forma
y tamaño. La pantalla escogida para el presente proyecto es el LCD de dos
líneas con dieciséis caracteres cada uno. La gran ventaja de estos dispositivos
es que son comerciales y compatibles entre sí.
68
Pantalla LCD 16x2
Teclado matricial
69
3.2.4.1.1 Monitoreo desde un celular con sistema operativo ANDROID.
El presente proyecto tiene una pantalla que permite visualizar los resultados y
las acciones que se están desarrollando, en cada momento de activación de la
alarma. Esta pantalla es un elemento activo que tiene gran variedad de
contrastes y brillos, los cuales varía de acuerdo al modelo y forma. La pantalla,
visualiza 9 caracteres (botones de texto), sin embargo puede almacenar varios
caracteres dependiendo del uso de la aplicación y el programa a realizar.
70
Caso 1. Si el usuario se encuentra dentro la vivienda, el mismo será alertado
por el sonido de la sirena y un foco de señalización del sistema de alarma,
recibirá un mensaje de voz del interfaz de usuario y actuara de manera propicia,
dependiendo el caso en que se encuentre, por ejemplo puede sorprenderlo al
intruso tomando un objeto con el cual pueda defenderse, si amerita el caso.
71
La unidad de control se comunicará por intermedio del módulo Bluetooth, por lo
que se diseñó un circuito especial para su comunicación.
72
3.3.1 Configuración del módulo Bluetooth.
73
Enviamos “AT+PIN1234” recibimos “OKsetpin”
74
INICIO
dato_sal = 0
port_d (0xff)
F
TRUE
dato_sal input_d()
putc “dato_sal”
retardo de 400ms
F
dato_sal > 0
V
Enciende : PIN_A0
PIN_A1
retardo de 500ms
deshabiltación de
la alarma
retardo de 500ms
FIN
75
INICIO
data, clave
i=0
F
i <= 3
V
k = kbd_getc()
F
k != 0
V
data[i] = k
i++
F
i=0; i<=3; i++
V k = kbd_getc()
F data[0]=clave[0] V
data[1]=clave[1]
data[2]=clave[2]
retardo 200ms
FIN
76
3.5 Desarrollo de la codificación del programa del sistema de control.
77
3.5.1 Parámetros de funcionamiento del sistema de control.
Sensor 1
0 0 0 0 0 0 0 1
Sensor 2
0 0 0 0 0 0 1 0
Sensor 3
0 0 0 0 0 1 0 0
Sensor 4
0 0 0 0 1 0 0 0
Sensor 5
0 0 0 1 0 0 0 0
78
Sensor 6
0 0 1 0 0 0 0 0
0 1 0 0 0 0 0 0
Sensor 8
1 0 0 0 0 0 0 0
79
3.6 Elaboración del modelo del sistema de control con PROTEUS v7.9
Para elaborar el modelo del sistema de seguridad con PROTEUS v7.9. Primero
se realiza el circuito del sistema de control de seguridad, para posteriormente
cargar el archivo con extensión *.hex en el microcontrolador a utilizar. El
compilador crea automáticamente el código ensamblador y a su vez un código
similar consignado en un archivo con extensión *.hex, este archivo es el
resultado primordial del compilador dado que con este se programa
eléctricamente el microcontrolador o con el mismo se puede realizar una
simulación computacional.
80
Sistema de alarma apagado.
81
SE ENCIENDE EL PIN_A0 Y PIN_A1
SE APAGA EL PIN_A0 Y PIN_A1 (CON CLAVE)
82
Escenario 3: En caso de intrusión de acceso a la vivienda por la cocina existirá
un sensor de movimiento PIR, al igual que en la entrada de la puerta principal:
PRIMERA ETAPA:
83
INICIO
F
Inicializa por pantalla
F
BTCnt1 = NO habilitado
Botón de texto OK
FIN
84
3.7.1 Desarrollo de la codificación de emparejamiento con el módulo
Bluetooth.
Prueba 2: Una vez encontrado el código MAC_BT posteriormente nos pide una
contraseña PIN de seguridad que solo conoce el técnico operario de la
instalación del sistema y el usuario quien le ara el uso respectivo al sistema de
seguridad en su vivienda.
85
SEGUNDA ETAPA:
INICIO
MAC_BT
Btn.1
V Btn.1 = F
Conectar
F BTCnt1 V F Btn.1 = V
MAC_BT Desconectar
FIN
86
3.8.1 Desarrollo de la codificación de activado y desactivado del módulo
Bluetooth.
87
Prueba 2: En caso de que no estuviera conectado el Bluetooth del dispositivo
del usuario, a la hora de conectar el servidor, el Bluetooth Cliente1 enviará un
texto con el nombre (ISR), para la vinculación con el modulo, el cual es el
nombre del módulo Bluetooth configurado anteriormente y Luego el Button1
cambiara a DESCONECTAR.
Prueba 3: Se habilita el reloj interno del teléfono celular en tiempo real, este
recoge los datos al otro Bluetooth conectado. Luego se hace una llamada de
mensaje de texto, para el cual se utiliza un audio de voz TTS (Text To Speech).
BUTTON1 = DESCONECTAR,
BUTTON1 CAMBIA A CONECTAR
EL RELOJ INTERNO DEL CELULAR DESHABILITADO
LLAMADA DE AUDIO DE VOZ “EL SISTEMA ESTA DESACTIVADO”
EL BLUETOOTH CLIENTE1 SE DESCONECTA
88
TERCERA ETAPA:
INICIO
F V
Txt = 1
Realiza la llamada al
celular
FIN
89
3.9.1 Desarrollo de la codificación del sistema de seguridad Bluetooth.
90
TEXT.BOX1 RECIBE UN NUMERO UNO
COLOR DE FONDO CAMBIA A VERDE
LLAMADA DE AUDIO DE VOZ
“LA VENTANA UNO ESTA ABIERTA”
REALIZA UNA LLAMADA TELEFONICA
ENVIA UN MENSAJE DE TEXTO
“ALERTA DE INTRUSION AL DOMICILIO”
91
Decimal Binario Hexadecimal Descripción
0 00000000 0x00 Los sensores están inactivos
1 00000001 0x01 Se abre la puerta principal
2 00000010 0x02 Se abre la ventana UNO
4 00000100 0x04 Se abre la ventana DOS
8 00001000 0x08 Se abre la ventana TRES
16 00010000 0x10 Se abre la ventana CUATRO
32 00100000 0x20 Se abre la ventana CINCO
64 01000000 0x40 Se activa el sensor de movimiento 1
128 10000000 0x80 Se activa el sensor de movimiento 2
92
Caso especial: Para que se activen dos sensores, por ejemplo dos sensores
de apertura magnética, uno de la ventana exterior y el otro de la puerta principal
de la vivienda, tendrían que abrirse los dos en un mismo tiempo, sin ni una
milésima de segundo de diferencia, lo cual no ocurriría en tiempo real a causa
de que el sistema estaría configurado para que actué de manera precisa y
optima, en mili segundos o micro segundos después de una apertura.
Sensor 1
0 0 0 0 0 0 0 1
Sensor 2
0 0 0 0 0 0 1 0
Sensor 1 y 2
0 0 0 0 0 0 1 1
SE ACTIVA EL SENSOR 1 Y 2
LA SEÑAL DEL SISTEMA SE MANTIENE
PRIMERO SE ACTIVA EL BIT DE MAYOR PESO
SE ENCIENDE LA ALARMA
93
4.1 Determinación del costo del proyecto.
94
COSTO EN RECURSO HUMANO CALIFICADO (En Bolivianos)
Rubro Cantidad Valor/Hora Tiempo (h) Total (Bs.)
Código para App 01 20 32 640
Código para PIC 01 20 32 640
Montaje y pruebas 1 20 24 480
TOTAL 1760 Bs.
Los valores que se exponen en la tabla de tiempos, en cada uno de los rubros,
es un valor tentativo determinado en base a tiempos reales utilizados en el
desarrollo del proyecto. No se ha considera los tiempos de aprendizaje de los
lenguajes de programación, sino únicamente los tiempos utilizados en estas
tareas que se nota son un poco elevados debido a la falta de experiencia. El
costo de mano de obra estimado para el desarrollo del sistema de seguridad es
de 1760 Bolivianos.
COSTO DE MATERIALES
Costo Costo
Elemento Cantidad
Unitario Total (Bs.)
PIC 16F877A 1 32 32
Modulo Bluetooth 1 100 100
Sensor magnético 4 15 60
Sensor de movimiento 1 45 45
LCD y Teclado Matricial 1 65 65
95
Placas entrenador de PIC 1 300 300
Conversor FTDI 1 85 85
Timbre 1 25 25
Capacitores 4 0.5 2
Relés 2 5 10
Conversor LM7805 1 4 4
Térmico 1 35 35
Otros 3 5 15
Costo de materiales
El costo de elementos asciende a 816 Bolivianos. Cabe resaltar que todos los
elementos podemos encontrarlos en cualquier tienda electrónica ya que en la
cuidad existen una gran variedad de tiendas. Los elementos se compraron en la
ciudad de La Paz, se cotizaron en una tienda local, ubicada en la 16 de Julio de
la cuidad del El Alto.
Una vez calculado todos los costos que se han dado en el desarrollo del
presente proyecto, se procede a sumarlos y obtener el valor neto del proyecto.
Cabe resaltar que en estos costos no se ha incluido valores que desde nuestro
punto de vista se consideran superfluos, tales como son los programas de
96
computadoras, por ejemplo el sistema operativo Windows en nuestro medio
acostumbran a instalarlo gratis en las computadoras, que aunque no es legal es
un método muy difundido y en el proyecto no se ha incluido gastos que no se
han realizado en la práctica. Ahora se obtiene el total de gastos y mano de obra
para todo el proyecto. En la siguiente tabla se resumen los valores totales de
cada costo respectivo.
Rubros (Bolivianos)
Costo en recurso humano calificado 1760 Bs.
Costo de materiales 816 Bs.
TOTAL 2576 Bs.
97
CONCLUSIONES Y RECOMENDACIONES.
CONCLUSIONES.
98
RECOMENDACIONES.
99
ANEXOS.
ANEXOS I
100
ARQUITECTURA INTERNA DEL MICROCONTROLADOR PIC 16F877A
101
ORGANIZACIÓN DE LA MEMORIA RAM DEL PIC16F877
102
DESCRIPCIÓN DE LOS PINES DEL MICROCONTROLADOR
103
ANEXO II
104
CONFIGURACION DEL MODULO BLUETOOTH HC-06
Descripción de la conexión.
105
Configuración del puerto.
106
ANEXO III
107
ANEXO IV
108
ANEXO V
109
ANEXO VI
110
Compilación de la codificación del sistema de control
ANEXO VII
111
Codificación gráfica del sistema de monitoreo
112
ANEXO VIII
Detección de intrusión
113
Reconocimiento del módulo Bluetooth
114
ANEXO IX
115
BIBLIOGRAFIA.
116
[8] Sistemas de Alarmas. Sistema de seguridad electrónica y automatización.
Buenos Aires, 2006.
Disponible en:
http://www.sistemadealarmas.net/productos/
[11] Bray, Jennifer and Charles F. Sturman. Bluetooth: connect without cable.
New Jersey, 2002
117