Está en la página 1de 126

UNIVERSIDAD MAYOR DE SAN ANDRÉS

FACULTAD DE TECNOLOGÍA
CARRERA DE ELECTROMECÁNICA

DISEÑO DE UN SISTEMA DE SEGURIDAD PARA UNA


VIVIENDA UNIFAMILIAR EN BASE AL
MICROCONTROLADOR PIC 16F877A

Proyecto de Grado para la obtención del Grado de Licenciatura

POR: RODOLFO GABRIEL RIVEROS GONZALES

TUTOR: ING. ROBERTO ESCALANTE MENDOZA

LA PAZ – BOLIVIA
2016
DEDICATORIA
De manera muy especial con todo
cariño y respeto a mis padres: Rodolfo
Riveros Carrasco y Bertha Gonzales
Alanoca, por el apoyo incondicional
que me brindaron en mi vida.

A mis hermanos: Fernando, Daniel y


Lorena, quienes siempre me dieron su
apoyo y confiaron en mí durante mi
formación.

R. Gabriel Riveros Gonzales


AGRADECIMIENTO
Mi agradecimiento:

A la carrera de ELECTROMECANICA por


haberme acogido en sus aulas durante mis
años de estudio en ella.

A los señores docentes por haberme


inculcado los conocimientos necesarios
para mi formación profesional.

A DIOS por haberme dado la vida y


sabiduría.
RESUMEN

El incremento cuantitativo y cualitativo de la inseguridad y violencia en Bolivia,


expresada en diferentes formas y resaltando la que tiene un mayor índice de
repetividad, el hurto y robo a las viviendas, ha hecho que la población se
encuentre en la búsqueda permanente de medios para protegerse de estas
amenazas. Ante esta situación, el presente proyecto de grado busca una
solución para resguardar el patrimonio de las personas y brindar seguridad a los
inmuebles, es por ello que este proyecto lleva como título “DISEÑO DE UN
SISTEMA DE SEGURIDAD PARA UNA VIVIENDA UNIFAMILIAR EN BASE
AL MICROCONTROLADOR PIC 16F877A”.

En el primer capítulo, se detalla la problemática y las tecnologías de seguridad


existentes en el medio, las cuales ofrecen diferentes acciones para enfrentar y
solucionar el problema de la inseguridad de los inmuebles.

En el segundo capítulo, se detalla la descripción del hardware del sistema de


seguridad y el software del sistema de control, los cuales ayudaran a la
implementación del proyecto de grado.

En el tercer capítulo, se describe el lugar donde será instalado el sistema de


seguridad y se evalúa las vulnerabilidades del inmueble. Asimismo, se presenta
los requerimientos del sistema para realizar el diseño. Luego de realizar una
evaluación y análisis de la mejor opción, se procede con la descripción del
diseño e implementación del sistema de seguridad, en donde se detalla las
partes y elementos utilizados. También se presenta los resultados de las
pruebas realizadas, demostrándose la confiabilidad del sistema.

En el cuarto capítulo, se presenta el análisis de costos del


proyecto,demostrándose la rentabilidad y confiabilidad del sistema de seguridad
INDICE GENERAL

CAPITULO I GENERALIDADES
Pág.

1.1. Introducción..................................................................................................... 1
1.2. Antecedentes .................................................................................................. 2
1.3. Planteamiento del problema............................................................................ 3
1.3.1. Identificación del problema .................................................................... 3
1.3.2. Formulación del problema ..................................................................... 3
1.4. Objetivos ......................................................................................................... 5
1.4.1. Objetivo General ................................................................................... 5
1.4.2. Objetivos Específicos ............................................................................ 5
1.5. Justificación..................................................................................................... 5
1.5.1. Justificación Técnica ............................................................................. 5
1.5.2. Justificación Económica ........................................................................ 6
1.5.3. Justificación Social ................................................................................ 6

CAPITULO II MARCO TEORICO

2.1. Seguridad ....................................................................................................... 7


2.2. Sistemas de seguridad ................................................................................... 7
2.2.1 Sistemas de control de acceso .............................................................. 8
2.2.2 Sistemas del circuito cerrado de televisión ............................................ 9
2.2.3 Sistemas contra incendios ................................................................... 10
2.2.4 Sistemas contra robos y asaltos a los inmuebles ................................. 10
2.2.4.1 Sensores .................................................................................. 11
2.2.4.1.1 Sensores perimetrales ..................................................... 11
2.2.4.1.1.1 Sensor magnético .......................................... 12
2.2.4.1.2 Sensores volumétricos ..................................................... 13
2.2.4.1.2.1 Sensor de movimiento PIR ............................. 13
2.2.4.2 Unidad central .......................................................................... 15
2.2.4.3 Actuadores ............................................................................... 16
2.2.4.3.1 Actuadores ópticos ........................................................... 16
2.2.4.3.2 Actuadores acústicos ....................................................... 16
2.3 Microcontrolador PIC 16F877A ..................................................................... 17
2.3.1 Líneas de E/S para los controladores de periféricos ............................ 18
2.3.2. Descripción de los pines del PIC 16F877A ......................................... 19
2.3.2.1 Capacidad de corriente en los pines ....................................... 21
2.3.3. Periféricos del PIC 16F877A ............................................................... 22
2.3.3.1 Circuito Reset .......................................................................... 23
2.3.3.2 Circuito Oscilador Externo ....................................................... 24
2.4 Arquitectura interna del PIC 16F877A ........................................................... 25
2.4.1 Memoria de programa .......................................................................... 25
2.4.1.1 Memoria de datos.................................................................... 29
2.4.1.2 Recursos auxiliares ................................................................. 30
2.4.2 Características del PIC 16F877A ......................................................... 31
2.4.3 El módulo USART del PIC 16F877A .................................................... 31
2.5 Conversor de comunicación serial ................................................................. 33
2.6 Tecnología de comunicación ......................................................................... 34
2.6.1 Tecnología Bluetooth ........................................................................... 34
2.6.2 Clasificación del dispositivo Bluetooth ................................................. 37
2.6.3 Modulo Bluetooth HC-06 ...................................................................... 38
2.6.4 Comandos AT ...................................................................................... 39
2.7 Fuentes de alimentación................................................................................ 41
2.7.1 Fuente de alimentación lineal............................................................... 41
2.7.2 Fuente de alimentación conmutada ..................................................... 41
2.7.3 Sistema de Alimentación Ininterrumpida (UPS) ................................... 42
2.8 Simulador PROTEUS VSM ........................................................................... 42
2.8.1 ISIS Profesional v7.9 ............................................................................ 43
2.8.2 ARES Profesional v7.9 ......................................................................... 44
2.9 Compilador C_CCS ....................................................................................... 45
2.9.1 Estructura de un programa................................................................... 45
2.9.2 Fundamentos del lenguaje C ............................................................... 47
2.9.3 Variables en el lenguaje C ................................................................... 47
2.9.4 Palabras reservadas del lenguaje C .................................................... 49
2.10 Aplicación App Inventor ............................................................................... 49
2.10.1 Sistema Operativo ANDROID ............................................................ 51
2.10.2 Elementos de programación en App Inventor .................................... 51

CAPITULO III MARCO PRÁCTICO O DE APLICACIÓN

DISEÑO E IMPLEMENTACIÓN DEL HARDWARE DEL SISTEMA

3.1 Estudio de los planos de la vivienda .............................................................. 54


3.1.1 Determinación de la ubicación de sensores ......................................... 55
3.1.2 Instalaciones de interés en la vivienda ................................................. 57
3.2 Diseño del hardware de control ..................................................................... 58
3.2.1 Conformación del sistema .................................................................... 58
3.2.1.1 Requerimientos técnicos .......................................................... 60
3.2.2 Fuente de energía ................................................................................ 60
3.2.2.1 Fuente de energía para la unidad central................................. 61
3.2.2.1.1 Etapa de transformación ........................................... 61
3.2.2.1.2 Etapa de rectificación ................................................ 61
3.2.2.1.3 Etapa de filtrado ........................................................ 62
3.2.2.1.4 Etapa de regulación .................................................. 62
3.2.2.2 Fuente de energía para los sensores ....................................... 64
3.2.3 Descripción de los sensores a utilizar .................................................. 65
3.2.3.1 Circuito de conexionado del sensor de movimiento PIR .......... 65
3.2.3.2 Modo de operación del sensor de movimiento PIR .................. 66
3.2.3.3 Circuito de conexionado del sensor magnético ........................ 66
3.2.3.4 Modo de operación del sensor magnético ................................ 67
3.2.4 Sistema de control ............................................................................... 68
3.2.4.1 Interfaz del usuario ................................................................... 68
3.2.4.1.1 Monitoreo desde un celular con S.O. ANDROID .............. 70
3.2.4.1.2 Posible incidente en el sistema de seguridad................... 70
3.2.4.2 Unidad de control ..................................................................... 71
3.3. Parámetros de conexión serial con el módulo BT ........................................ 72
3.3.1 Configuración del módulo BT ............................................................... 73

DISEÑO E IMPLEMENTACIÓN DEL SOFTWARE DE CONTROL

3.4 Diagrama de flujo del sistema de control ....................................................... 74


3.5 Desarrollo de la codificación del programa del sistema de control ................ 77
3.5.1 Parámetros de funcionamiento del sistema de control ......................... 78
3.6 Elaboración del modelo del sistema de control con PROTEUS v7.9 ............. 80
3.6.1 Pruebas de simulación del modelo ...................................................... 81

DESARROLLO DE LA CODIFICACIÓN DEL SISTEMA DE MONITOREO POR


ETAPAS.

PRIMERA ETAPA:
3.7 Diagrama de flujo de emparejamiento con el módulo BT .............................. 83
3.7.1 Desarrollo de la codificación de emparejamiento con el módulo BT .... 85
SEGUNDA ETAPA:
3.8 Diagrama de flujo del activado y desactivado del BT .................................... 86
3.8.1 Desarrollo de la codificación de activado y desactivado del BT ........... 87

TERCERA ETAPA:
3.9 Diagrama de flujo del sistema de seguridad BT ............................................ 89
3.9.1 Desarrollo de la codificación del sistema de seguridad BT .................. 90

CAPITULO IV ANALISIS DE COSTOS DEL PROYECTO

4.1 Determinación del costo del proyecto ............................................................ 94


4.1.1 Calculo del costo en recurso humano calificado .................................. 94
4.1.2 Calculo del costo de materiales ........................................................... 95
4.1.3 Calculo del costo neto del sistema de seguridad ................................. 96
4.1.4 Costo final del diseño y construcción del sistema ................................ 97

CONCLUSIONES Y RECOMENDACIONES

Conclusiones ....................................................................................................... 98
Recomendaciones ............................................................................................... 99

ANEXOS
BIBLIOGRAFIA
1.1 Introducción.

Actualmente la mayoría de las personas pasa el tiempo fuera de sus hogares e


incluso podría decirse que solo la ocupan para dormir, sin duda alguna están
abandonando su hogar, a lo mejor ya no quieren pasar mucho tiempo en casa
porque hay mejores cosas que hacer fuera de ella o por condiciones de trabajo
o cualquier otra actividad que no les permite estar dentro de sus hogares.

Este tipo de cosas con llevan a una inseguridad dentro del hogar, ya que la
misma se encuentra vacía, entonces esto nos conduce a una necesidad de una
instalación de un sistema de control automático de seguridad, controlado desde
un punto central de la vivienda o mediante una aplicación utilizando la red
inalámbrica Bluetooth del celular, el cual permitirá al usuario interactuar
mediante un interfaz de software que le permitirá controlar de manera óptima
dentro y fuera la vivienda, al implementar sistemas automatizados como
alarmas y sensores de intrusión, por lo cual mediante estos sistemas se estará
aumentando la seguridad para las personas y también para sus pertenencias en
el hogar, estos sistemas automatizados tienden a ser cada vez más autónomos
ya que en la actualidad la tecnología aplicada en la vivienda crece a una
gran velocidad debido a las innovaciones que se presentan para satisfacer las
necesidades de una implementación de un sistema más eficiente para una
vivienda.

El presente proyecto, es el diseño de un sistema de seguridad para una


vivienda unifamiliar en base al microcontrolador PIC16F877A, el cual pretende
mejorar la seguridad de las personas.

De una manera esquemática, un sistema electrónico de seguridad consta de los


siguientes elementos:

1
 Sensores.
 Actuadores.
 Unidad de Control.
 Interfaz de Usuario.
 Monitoreo externo.

1.2 Antecedentes.

Para el año 2010, según un informe de la Dirección General de Seguridad


Ciudadana y Prevención del Delito, el panorama delictivo da cuenta de la
comisión de acciones delictivas con mayor incidencia en aspectos bastante
violentos sobre todo vinculados a la acción de los atracadores, los asaltantes de
domicilios, sucursales bancarias y otro tipo de entidades públicas.

Las 10 divisiones de la Fuerza Especial de Lucha Contra el Crimen (FELCC)


registraron 49.467 delitos denunciados en 2012, mientras que en 2011 la cifra
llegó a 42.878, lo que representa un incremento porcentual de 15% (6.589).

En los últimos tres años este delito de robo a domicilios ha ido creciendo tal
como lo demuestran las estadísticas de la Policía Boliviana (en la gestión 2010
se registraron 792 denuncias, el 2011 ascendió a 1.204 y el 2013 subió a 1.280
casos de robos registrados).

La violencia e inseguridad ciudadana en las ciudades capitales de La Paz,


Cochabamba, Santa Cruz y en particular las ciudades de El Alto, Quillacollo y
Montero, presentan los más elevados índices de violencia, inseguridad y de
comisión de delitos que atentan la seguridad.

Un Informe sobre Desarrollo Humano en Bolivia comunica que más de la mitad


de los pobladores de las ciudades mencionadas, se siente inseguro al caminar
por los espacios públicos de sus lugares de residencia.

2
1.3 Planteamiento del problema.

1.3.1 Identificación del Problema.

Para cumplir con las actividades diarias que desempeñan las personas dentro y
fuera de su hogar se necesita determinadas condiciones como:

 Contar con una seguridad dentro la vivienda.


Para contar con una seguridad dentro la vivienda, el proyecto pretende una
instalación de un sistema de seguridad anti-intrusión, el cual permita al
usuario visualizar la apertura y cierre de cada una de las ventanas exteriores
y conjuntamente la puerta principal de la vivienda. Para esto habrá una
alarma de sonido que indique la apertura, lo cual indicara el acceso a la
vivienda por personas no autorizadas a la misma.

 Contar con un monitoreo externo.


El sistema de seguridad actuara de manera externa enviando un mensaje y
al mismo tiempo una llamada a un centro de monitoreo externo, ubicada en
un lugar central de la zona urbana, el cual actuara una vez recibida la
llamada y el mensaje de intrusión de alerta a la vivienda correspondiente.

1.3.2 Formulación del Problema.

No existen soluciones de bajo costo que permitan monitorear el acceso a


viviendas unifamiliares, de manera que es difícil optar por uno. El proyecto
pretende mejorar el costo y beneficio del sistema, de tal manera que la
sociedad opte por un sistema de seguridad óptimo y seguro.

3
Entonces el sistema controlara el acceso al interior de la vivienda por personas
no autorizadas, de manera que exista un control automático, utilizando una
aplicación en un teléfono celular con sistema operativo ANDROID. La
comunicación entre el interfaz de usuario y la unidad de control será a través de
un módulo Bluetooth, esto nos permitirá el control al interior de la vivienda y
para el control fuera de la vivienda, existirá un centro de monitoreo externo.

Árbol del problema.

Inseguridad Adquisición de Rebajar la


personal de los los sistemas y inseguridad
habitantes de la equipos a un dentro una
familia. precio bajo vivienda
unifamiliar

Necesidad de un sistema de seguridad automático en viviendas


unifamiliaresuniuniununifamiliares.

Ausencia de un Inseguridad
sistema de Desconocimiento del creciente en
control contra costo de los sistemas la vivienda
intrusos. y equipos de unifamiliar
seguridad.

4
1.4 OBJETIVO.
1.4.1 Objetivo General.

Diseñar un sistema de seguridad automático en base a un microcontrolador


para el control y monitoreo de acceso orientado a una vivienda unifamiliar en
una zona urbana.

1.4.2 Objetivos Específicos.

 Recopilar información acerca de las necesidades de seguridad en una


vivienda unifamiliar.
 Diseñar la instalación de seguridad de la vivienda unifamiliar.
 Seleccionar los dispositivos para la implementación del sistema
automático para una función adecuada.
 Elaborar el circuito de detección y alarma anti-intrusión orientado a una
vivienda.
 Diseñar y desarrollar el software.
 Diseñar e implementar el hardware.
 Realizar pruebas de operación.

1.5 JUSTIFICACION.

1.5.1 Justificación Técnica.

En la actualidad el control de seguridad se lo realiza en forma manual. En el


mercado la existencia de sensores, microcontroladores y otros circuitos
“integrados” que adecuadamente permiten a la implementación de soluciones
como realizar el control de seguridad de una manera automática, estos
componentes nos permiten realizar una adecuada relación de costo/beneficio.

5
1.5.2 Justificación Económica.

La implementación del sistema en un principio implicara una inversión inicial,


pero a cambio el mismo permitirá evitar posteriores robos que implican en
muchos casos pérdidas cuantiosas.

El propósito del presente proyecto pretende reducir el costo de un sistema de


seguridad automático, acorde al presupuesto de una familia de la clase media,
obteniendo los componentes a utilizar en el mercado local.

1.5.3 Justificación Social.

Hasta hace algunos años se percibía a Bolivia como un país con bajos índices
de violencia, delincuencia e inseguridad ciudadana. Sin embargo, esta realidad
fue transformándose paulatinamente, los "niveles de riesgo moderado" se
convirtieron en "niveles de riesgo intermedio". Este incremento de la violencia y
la inseguridad ciudadana es resultado de una diversidad de factores tanto
estructurales como coyunturales, vinculados sobre todo la crisis económica, el
crecimiento de la pobreza, la falta de empleos y el incremento del desempleo.

Los datos estadísticos provenientes de organismos policiales e instituciones


municipales, pone en evidencia el hecho de que una buena parte de la
población no se siente segura y que la inseguridad ciudadana se ha constituido
en un mal social muy difundido, latente, sordo y frecuente que se está
convirtiendo en pan amargo de todos los días.

6
2.1 Seguridad.

La seguridad consiste en los procedimientos y acciones preventivas que


permitan proteger la integridad física de las personas y de sus patrimonios, de
amenazas externas que pongan en riesgo su bienestar y el derecho de
propiedad.

Actualmente, la cuidad de La Paz se ha caracterizado por ser una ciudad


violenta e insegura, debido al incremento cuantitativo y cualitativo de los actos
ilícitos que afectan a la población en forma general, hechos que se pueden
apreciar en las diferentes modalidades como: secuestros, pandillaje, hurto y
robo en las calles y viviendas.

Luego de realizar un estudio analítico, sobre la crisis de la seguridad ciudadana,


el hurto y robo a las viviendas se encuentra entre los ilícitos más preocupantes
para la sociedad, presentando cada vez más un aumento sustancial alarmante.
Ante esta situación se orienta este proyecto en la búsqueda de una solución
que permita proteger y resguardar el patrimonio de las personas.

2.2 Sistemas de seguridad.

Existe una variedad de sistemas de seguridad, desde los más simples que
serían los mecánicos, hasta los electrónicos con base y componentes cada vez
más complejos.

Un sistema de seguridad electrónico está constituido por un conjunto de


elementos electrónicos y de su instalación, que proporcionan a las personas y a
su patrimonio protección frente a las agresiones externas, como son: hurtos,
robos, sabotajes, incendios, daños materiales por terceros, entre otros.

7
Los sistemas electrónicos de seguridad, según su aplicación, se clasifican en
cuatro grupos:

 Sistemas de control de acceso.


 Sistemas de Circuito Cerrado de Televisión.
 Sistemas contra incendios.
 Sistemas contra robo y asalto a los inmuebles.

2.2.1. Sistemas de control de acceso.

Los sistemas de control de acceso se encargan de administrar y supervisar el


ingreso de personas a áreas restringidas y evita que personas no autorizadas o
indeseables tengan la libertad de acceder a estas zonas.

Teclado matricial

Este sistema de control es mayormente utilizado en empresas, a través del cual


se puede tener conocimiento de la asistencia del personal, horarios de ingreso y
egreso, además tener un historial de entradas de personas a todas las áreas.

8
Las características más resaltantes de este sistema son: la facilidad de su uso,
los empleados lo pueden usar varias veces por día, la identificación por un
número asignado (PIN), es el medio más común para autorizar a los empleados
el acceso a una determinada área entre otras.

2.2.2 Sistemas de Circuito Cerrado de Televisión.

El circuito cerrado de televisión (CCTV) es una tecnología de video vigilancia


visual diseñada para supervisar y controlar una diversidad de ambientes y
actividades.

El circuito está conformado básicamente por una o más cámaras de vigilancia


conectadas a uno o más monitores de video, éstas pueden ser conectadas
directamente entre sí o pueden ser enlazadas por red con otros componentes
como videos o computadoras. La mayoría de estos sistemas cuentan con visión
nocturna, operaciones asistidas por ordenador y detección de movimiento o
presencia, garantizando que el sistema trabaje de manera óptima.

Sistema de CCTV

9
2.2.3 Sistemas contra incendios.

Los sistemas contra incendios alertan a las personas que se encuentran dentro
del lugar donde ocurre el incidente, avisándoles la evacuación del lugar por
seguridad.

Los sistemas de alarma contra incendio pueden ser activadas de distintas


formas: detectores de humo, detectores de calor o manualmente. Al ser
activados, los sensores mandan una señal a la unidad de control a fin de poder
activar una alerta que puede ser una sirena o una alarma sonora.

Sistemas contra incendios

2.2.4 Sistemas contra robos y asaltos a los inmuebles.

Estos sistemas son los más utilizados para detectar y evitar los actos ilícitos en
contra de las viviendas. La protección exterior se realiza mediante detectores
volumétricos, los cuales se instalan en las afueras del inmueble para detectar la
presencia e invasión en un área concreta.

10
En el interior del inmueble se pueden utilizar sensores magnéticos para puertas,
sensores de rotura de ventanas y sensores de presencia (PIR). Todos estos
dispositivos son controlados por un centro de control el cual genera las órdenes
de activación del funcionamiento de los sensores y viceversa, es decir capta el
mensaje enviado por estos sensores para la activación de una alarma o bocina.

Las partes de este sistema son tres: conjunto de sensores, centro de control y
actuadores.

2.2.4.1 Sensores.

El sensor es un dispositivo capaz de detectar magnitudes físicas o químicas,


que se denominarán variables de instrumentación y transformarlas en variables
eléctricas. Para el sistema a implementarse se utilizarán sensores para detectar
toda acción que pueda causar daño al patrimonio de las personas.

Los sensores que se utilizan en un sistema de seguridad electrónico contra los


hurtos, robos y asaltos se clasifican en:

 Perimetrales.
 Volumétricos.

2.2.4.1.1 Sensores perimetrales.

Se encargan de vigilar el perímetro de una instalación. Se sitúan mayormente


en la periferia de la edificación a proteger, por ejemplo en las ventanas y
puertas exteriores a la vivienda.

11
2.2.4.1.1.1 Sensor magnético.

Son dispositivos de apertura integrados por dos unidades hermanadas en una


posición determinada y que ante la separación de estas dos piezas genera un
cambio mecánico en los contactos de una de ellas, informando el cambio de
estado de apertura, el que pasa de estado cerrado al abierto. Una de las dos
piezas, consiste en un contacto formado por láminas de metal, que permanecen
cerradas o abiertas ante la presencia de un campo magnético circundante y la
otra pieza es un imán cerámico de alta coercitividad, que proveerá las
necesarias “líneas de fuerza” de un campo magnético, capaz de influenciar
directamente en la posición de las láminas de la parte conceptual. Los más
usuales, son aquellos que en presencia de un campo magnético se mantienen
cerradas (unidas entre sí) y que se abren cuando desaparece o disminuye
notoriamente el campo magnético. Cuando el sensor magnético se encuentra
abierto va a mandar una señal al microcontrolador para ser transmitida por los
módulos inalámbricos.

Sensor de apertura magnética

Fuente: Hoja técnica (2012).

12
2.2.4.1.2 Sensores volumétricos.

Estos son los sensores que actúan por detección de movimiento dentro de un
volumen determinado. Son utilizados mayormente en locales cerrados como:
viviendas, comercios, oficinas, despachos entre otros.

2.2.4.1.2.1 Sensor de movimiento (PIR).

El módulo HC-SR501 tiene 3 pines de conexión +5v, OUT (3,3v) y GND, y dos
resistencias variables de calibración (Ch1 y RL2).

 Ch1: Con esta resistencia podemos establecer el tiempo que se va a


mantener activa la salida del sensor. Una de las principales limitaciones
de este módulo es que el tiempo mínimo que se puede establecer es de
más o menos 3s. Si cambiamos la resistencia por otra de 100K,
podemos bajar el tiempo mínimo a más o menos 0,5 s.
 RL2: Esta resistencia variable nos permite establecer la distancia
de detección que puede variar entre 3-7m.

El sensor pasivo infrarrojo o piroeléctrico, es un dispositivo electrónico que mide


los cambios de niveles en la radiación infrarroja emitida por objetos que se
encuentran a su alrededor. Por lo general, está hecho de un material cristalino o
cerámico, que genera una carga eléctrica en la superficie cuando se expone al
calor en forma de radiación infrarroja.

Los elementos son sensibles a un amplio rango de radiación infrarroja, es por


ello que se adhiere un filtro que limita el rango entre 5μm y 14μm, en el cual se
ubica la radiación promedio de un cuerpo humano que es de 36 ºC.
Está compuesto por dos elementos que captan los cambios de radiación
infrarroja colocado en polarización opuesta entre ellos con el fin de anular las

13
señales de interferencia causadas por la luz solar, vibraciones y variaciones de
temperatura, mejorando en gran escala la estabilidad de funcionamiento del
sensor. En la siguiente figura se aprecia la imagen representativa del
funcionamiento del sensor pasivo infrarrojo.

Funcionamiento del sensor PIR.

Fuente: Manual de funciones (2012).

Cuando una persona pasa frente al sensor (área de detección), activa cada uno
de los elementos en forma secuencial y genera un cambio de tensión eléctrica,
el que puede ser negativo o positivo dependiendo de la dirección por donde
pase el intruso.

A diferencia de otros sistemas, como los de microondas o ultrasónicos, los PIR


solo reciben pasivamente la radiación infrarroja proveniente de cuerpos de
temperatura superiores al ambiente, además presentan un gran ahorro de
energía. Estos sensores son de buena confiabilidad, debido a que actúan en
conjunto con programas especializados que los hacen más precisos. La
siguiente figura representa el sensor pasivo infrarrojo (PIR).
Sensor de movimiento PIR

14
Fuente: Manual de funciones (2012).

2.2.4.2 Unidad central.

Es un conjunto de dispositivos electrónicos que básicamente se considera como


el “cerebro de la instalación”. Su objetivo es interpretar y analizar las señales
integradas por los sensores que indican el intento de agresión y penetración en
zona protegida.

En la parte exterior de la carcasa se dispone una serie de indicadores que


brindan información sobre el estado del sistema.

En el interior posee una fuente recargable, que se alimenta permanentemente


de la tensión de la red, en caso de corte de suministro eléctrico, este continúa
generando la energía necesaria.

15
2.2.4.3 Actuadores.

Un actuador es un dispositivo que convierte una magnitud en una señal que


puede ser física, química o de otro tipo. El actuador recibe la orden de un
controlador y emite una salida necesaria para activar un elemento final de
control.

Para un sistema de seguridad, existen varios tipos de actuadores. Estos pueden


ser: ópticos y acústicos.

2.2.4.3.1 Actuadores ópticos.

Estos actuadores son dispositivos que generan un tipo de señal visible o


luminosa, por ello en el mercado podemos encontrar gran variedad de este tipo
de actuadores. Estos pueden ser: focos, diodos emisores de luz (leds), matriz
de leds y pantallas.

2.2.4.3.2 Actuadores acústicos.

Los actuadores acústicos son los más comunes para la implementación de un


sistema de seguridad y existen varios de este tipo y será explicado el tipo de
actuador a utilizar para el proyecto:

 Sirena.
Son las más llamativas y poderosas de todos los actuadores acústicos, por lo
que se emplean en ambulancias, camiones de bomberos, sistemas de alarmas.
Su radio de alcance sobrepasa el kilómetro, en condiciones favorables, y sus
tonos elevados sobrepasan prácticamente cualquier otro sonido exterior.

16
2.3 Microcontrolador PIC 16F877A.

Un microcontrolador, es un circuito integrado programable que contiene los


elementos necesarios para controlar un sistema. PIC significa (Peripheral
Interface Controler), es decir un controlador de periféricos.

Cuando hablamos de un circuito integrado programable que controla periféricos,


estamos hablando de un sistema que contiene entre otras cosas una unidad
aritmético-lógica, unas memorias de datos y programas, unos puertos de
entrada y salida, es decir estamos hablando de un pequeño ordenador
diseñado para realizar unas funciones específicas.

El PIC16F877A es un microcontrolador de Microchip Technology fabricado en


tecnología CMOS, su consumo de potencia es muy bajo y además es
completamente estático, esto quiere decir que el reloj puede detenerse y los
datos de la memoria no se pierden. El encapsulado más común para este
microcontrolador es el DIP (Dual In-line Pin) de 40 pines, propio para usarlo en
experimentación. La referencia completa es PIC16F877A-I/A para el dispositivo
tipo industrial que puede trabajar hasta a 20 MHz.

En su memoria sólo reside un programa destinado a gobernar una aplicación


determinada, sus líneas de entrada/salida soportan el conexionado de los
sensores y actuadores del dispositivo a controlar, y todos los recursos
complementarios disponibles tienen como única finalidad atender sus
requerimientos.

Una vez programado y configurado el microcontrolador solamente sirve para


gobernar la tarea asignada.

17
Descripción de pines del Microcontrolador PIC 16F877A

Fuente: Microchip (2003).Hojas de datos.

2.3.1 Líneas de E/S para los controladores de periféricos.

Los pines de entrada/salida de este microcontrolador están organizados en


cinco puertos, el puerto A con 6 líneas, el puerto B con 8 líneas, el puerto C con
8 líneas, el puerto D con 8 líneas y el puerto E con 3 líneas. Cada pin de esos
puertos se puede configurar como entrada o como salida independiente
programando un par de registros diseñados para tal fin. En ese registro un bit
en "0" configura el pin del puerto correspondiente como salida y un bit en "1" lo
configura como entrada.

Los pines del puerto A y del puerto E pueden trabajar como entradas para el
convertidor Análogo a Digital interno, es decir, allí se podría conectar una señal

18
proveniente de un sensor o de un circuito analógico para que el
microcontrolador la convierta en su equivalente digital y pueda realizar algún
proceso de control o de instrumentación digital.

Distribución de los puertos del PIC16F877A

Fuente: Microchip (2003). Hoja de datos.

2.3.2 Descripción de los pines del PIC 16F877A.

Puerto A: E/S Digital o Entrada análoga.


RA0/AN0
RA1/AN1
RA2/AN2/Vref –
RA3/AN3/ Vref +

19
RA4/T0CKI (También se usa como entrada de reloj al temporizador/contador
TMR0. Salida de colector abierto).
RA5/SS/AN4 (También lo usa el puerto serial síncrono).

Puerto B: E/S bidireccional.

RB0/INT (También se usa como entrada de interrupción externa (INT)).


RB1/RB2.
RB3/PGM (Programación en bajo voltaje).
RB4/RB5 (Interrupción por cambio del pin).
RB6/PGC (Interrupción por cambio del pin. Entrada de reloj para programación
serial).
RB7/PGD (Interrupción por cambio del pin. Entrada de datos para programación
serial).

Puerto C: E/S Digital.

RC0/T1OSO/T1CKI (Salida del oscilador Timer 1 o entrada de reloj Timer 1).


RC1/T1OSI/CCP2 (Entrada del oscilador Timer 1. E/Captura 2; S/Compara 2;
S/PWM 2).
RC2/CCP1 (Entrada Captura 1; Salida Compara 1; Salida PWM 1).
RC3/SCK/SCL (Línea de reloj serial asíncrono en el modo SPI y el modo I²C).
RC4/SDI/SDA (Línea de datos en el modo SPI o en el modo I²C).
RC6/TX/CK (Transmisión asíncrona (USART) o reloj síncrono (SSP)).
RC7/RX/DT (Recepción asíncrona (USART) o línea de datos (SSP)).

Puerto D: E/S Digital.

RD0/RD7 (Puede ser puerto paralelo en bus de 8 bits).

20
Puerto E: E/S Digital.

RE0/RD/AN5 (Puede ser pin de lectura (read) en modo microprocesador).


RE1/WR/AN6 (Puede ser pin de escritura (write) en modo microprocesador).
RE2/CS/AN7 (Puede ser pin de selección de chip (chip select) en modo
microprocesador).

2.3.2.1 Capacidad de corriente en los pines.

La máxima capacidad de corriente de cada uno de los pines de los puertos en


modo sumidero (sink) o en modo fuente (source) es de 25 mA. La máxima
capacidad de corriente total de los puertos es:

PUERTO A PUERTO B PUERTO C PUERTO D


Modo
150 mA 200 mA 200 Ma 200 mA
Sumidero
Modo Fuente 150 mA 200 mA 200 Ma 200 mA

Capacidad de corriente en los pines

El consumo de corriente del microcontrolador para su funcionamiento depende


del voltaje de operación, la frecuencia y de las cargas que tengan sus pines.
Para un oscilador de 4 MHz el consumo es de aproximadamente 2 mA, aunque
este se puede reducir a 40 mA cuando está en el modo sleep (en este modo el
micro se detiene y disminuye el consumo de potencia).
Se sale de ese estado cuando se produce alguna condición especial que
veremos más adelante.

21
Capacidad de corriente de los pines y puertos

Fuente: Microchip (2003). Hoja de datos

2.3.3 Periféricos del PIC 16F877A.

Timer0/Wachdog: Temporizador-Contador de 8 bits con prescaler de 8 bits.

 Contador: Cuenta con los eventos externos (a través del pin


RA4/TOCK1).
 Temporizador: Cuenta los pulsos externos del reloj.

Timer1: Temporizador-Contador de 16 bits con prescaler que puede


incrementarse en modo sleep de forma externa por cristal/clock.

Timer2: Temporizador-Contador de 8 bits con prescaler y postscaler.


 Dos módulos de Captura, Comparación, PWM (Modulación de ancho de
pulsos). Conversor A/D de 10 bits.
 Puerto serie Síncrono Master (MSSP) con SPI e I2C (Master/Slave).
 USART/SCI (Universal Synchronous Asynchronous Receiver
Transmitter) con 9 bit.

22
(MCLR/VPP): Es un pin de múltiples aplicaciones, es la entrada de Reset
(Master Clear) si está a nivel bajo y también es la habilitación de la tensión de
programación cuando se está programando el dispositivo. Cuando su tensión es
la de VDD el PIC funciona normalmente.

2.3.3.1 Circuito de Reset.

El PIC 16F877A posee internamente un circuito temporizador conectado al pin


de reset que funciona cuando se alimenta. Esto hace que al encender el
sistema del microcontrolador en estado de reset por un tiempo mientras se
estabilizan todas las señales del circuito, además nos sirve en caso de que no
responda el microcontrolador en algún momento.

Conexión del botón de Reset

Fuente: Microchip (2003). Hoja de datos.

(VSS/VDD): Son respectivamente las patas de masa y alimentación. La tensión


de alimentación de un PIC está comprendida entre 2V y 6V aunque se
recomienda no sobre pasar los 5.5V.

(OSC1/CLKIN y OSC2/CLKOUT): Corresponden a los pines de entrada


externa de reloj y salida de oscilador a cristal respectivamente.

23
2.3.3.2 Circuito Oscilador Externo.

Todo microcontrolador requiere un circuito externo que le indique la velocidad a


la que debe trabajar. Este circuito, que se conoce como oscilador o reloj, es
muy simple pero de vital importancia para el buen funcionamiento del sistema.
El PIC16F877A puede utilizar cuatro tipos de oscilador diferentes. Estos son:

 RC. Oscilador con resistencia y condensador.


 XT. Cristal (de 1 a 4 MHz).
 HS. Cristal de alta frecuencia (de 10 a 20 MHz).
 LP. Cristal para baja frecuencia y bajo consumo de potencia.

El tipo de oscilador que se sugiere es el XT con un cristal de 4 MHz, porque


garantiza precisión y es muy comercial. Internamente esta frecuencia es
dividida por cuatro, lo que hace que la frecuencia efectiva de trabajo sea de 1
MHz en este caso, por lo que cada instrucción se ejecuta en un microsegundo.

Conexión de un oscilador XT

Fuente: Microchip (2003). Hoja de datos.

24
2.4 Arquitectura interna del PIC 16F877A.

Un microcontrolador posee todos los componentes de un computador, pero con


unas características fijas que no pueden alterarse. Las partes principales de un
microcontrolador son:

 Procesador.
 Memoria no volátil para contener el programa.
 Memoria de lectura y escritura para guardar los datos.
 Líneas de E/S para los controladores de periféricos.

2.4.1 Memoria de programa.

Es una memoria EEPROM, es decir de lectura solamente (ROM = Read Only


Memory) que se programa por tensión es decir que basta con introducir los
datos con cierto nivel de tensión para que éstos borren el programa anterior y
graben uno nuevo.

Se llama ROM porque para grabarla se debe conectar el PIC al programador,


luego de que el PIC coloca estos datos en la plaqueta del dispositivo, sólo
pueden ser leídos, ya que entonces forman el programa del PIC. Observe que
dos de las posiciones de memoria tienen las indicaciones “vector de reset” y
“vector de interrupción”.

Eso significa que, cuando se provoca un reset, el microprocesador vuelve a la


posición 0000 del programa y cuando se produce una interrupción, a la posición
0004. Estos retornos forzados deben ser considerados al diseñar el programa
del microprocesador, es decir que el reset se produce porque la señal externa
pone el contador de programa en 000 y todo el programa se reinicia.

25
En cambio, cuando ingresa una señal por la pata de interrupción el contador de
programa va a 004 y la acción que en general ocurre, es que se comienza a
leer un subprograma particular. Cuando este subprograma termina, el contador
de programa recupera el número que tenía en el momento de arribar la
interrupción.

Memoria de programa del PIC16F877A

Fuente: Microchip (2003). Hoja técnica.

El microcontrolador está diseñado para que en su memoria de programa se


almacenen todas las instrucciones del programa de control.

26
No hay posibilidad de utilizar memorias externas de ampliación. Como el
programa a ejecutar siempre es el mismo, debe estar grabado de forma
permanente. Los tipos de memoria adecuados para soportar esta función
admiten cinco versiones diferentes:

a) ROM con máscara.

En este tipo de memoria el programa se graba en el chip durante el proceso de


su fabricación mediante el uso de “máscaras”. Los altos costos de diseño e
instrumental sólo aconsejan usar este tipo de memoria cuando se precisan
series muy grandes.

b) EPROM.

La grabación de esta memoria se realiza mediante un dispositivo físico


gobernado desde un computador personal, que recibe el nombre de grabador.
En la superficie de la cápsula del microcontrolador existe una ventana de cristal
por la que se puede someter al chip de la memoria a rayos ultravioletas para
producir su borrado y emplearla nuevamente. Es interesante la memoria
EPROM en la fase de diseño y depuración de los programas, pero su costo
unitario es elevado.

c) OTP (Programable una vez).

Este modelo de memoria sólo se puede grabar una vez por parte del usuario,
utilizando el mismo procedimiento que con la memoria EPROM. Posteriormente
no se puede borrar. Su bajo precio aconseja este tipo de memoria.

27
d) EEPROM.

La grabación es similar a las memorias OTP y EPROM, pero el borrado es


mucho más sencillo al poderse efectuar de la misma forma que el grabado, o
sea eléctricamente. Sobre el mismo zócalo del grabador puede ser programada
y borrada tantas veces como se quiera, lo cual la hace ideal en la enseñanza y
en la creación de nuevos proyectos. El fabuloso PIC16F84 dispone de 64 K
palabras de memoria EEPROM para contener instrucciones y también tiene
algunos bytes de memoria de datos de este tipo para evitar que cuando se
retira la alimentación se pierda información.

Aunque se garantiza 1.000.000 de ciclos de escritura/borrado en una EEPROM,


todavía su tecnología de fabricación tiene obstáculos para alcanzar
capacidades importantes y el tiempo de escritura de las mismas es
relativamente grande y con elevado consumo de energía.

e) FLASH.

Se trata de una memoria no volátil, de bajo consumo, que se puede escribir y


borrar en circuito al igual que las EEPROM, pero suelen disponer de mayor
capacidad que estas últimas.

El borrado sólo es posible con bloques completos y no se puede realizar sobre


posiciones concretas. En las FLASH se garantizan 100.000 ciclos de escritura-
borrado.

Son muy recomendables en aplicaciones en las que sea necesario modificar el


programa a lo largo de la vida del producto, como consecuencia del desgaste o
cambios de piezas, como sucede con los vehículos.

28
Por sus mejores prestaciones está sustituyendo a la memoria EEPROM para
contener instrucciones. De esta forma Microchip comercializa dos
microcontroladores prácticamente iguales, que sólo se diferencian en que la
memoria de programa de uno de ellos es tipo EEPROM y la del otro tipo Flash.
Se trata del PIC 16C84 y el PIC 16F84, respectivamente. En la actualidad
Microchip tiene abierta una línea de PIC con memoria Flash cada vez más
extensa y utilizada.

2.4.1.1 Memoria de datos.

La RAM (Memoria de Acceso Aleatorio) es una memoria de lectura y escritura


de 128 posiciones (en las nuevas versiones dispone de hasta 4096 posiciones),
pero que sólo tiene implementados las primeras 48 posiciones (desde 00 a 2F
en hexadecimal). De estos 48 registros, los primeros 12 son fijos y cumplen un
propósito determinado, en tanto que desde el 13 hasta el 48 son registros de
propósito general, en donde el programa puede indicar que se almacene un
dato para ser tomado más tarde. Los datos que manejan los programas varían
continuamente, y esto exige que la memoria que contiene deba ser de lectura y
escritura, por lo que la memoria RAM estática (SRAM) es la más adecuada,
aunque sea volátil.

Hay microcontroladores que también disponen como memoria de datos una de


lectura y escritura no volátil, del tipo EEPROM. De esta forma, un corte en el
suministro de la alimentación no ocasiona la pérdida de la información, que está
disponible al reiniciarse el programa. El PIC16C84, el PIC16F83 y el PIC16F84
disponen de 64 bytes de memoria EEPROM para contener datos, el PIC
16F877 dispone de 256 bytes de memoria EEPROM, y existen algunos
modelos sobretodo en la familia PIC18 que disponen de 1024 bytes de
capacidad.

29
La memoria tipo EEPROM y la tipo Flash pueden escribirse y borrarse
eléctricamente. Sin necesidad de sacar el circuito integrado del zócalo del
grabador pueden ser escritas y borradas numerosas veces.

2.4.1.2 Recursos auxiliares.

Según las aplicaciones a las que orienta el fabricante cada modelo de


microcontrolador, incorpora una diversidad de complementos que refuerzan la
potencia y la flexibilidad del dispositivo. Entre los recursos más comunes se
citan a los siguientes:

a) Circuito de reloj.

Encargado de generar los impulsos que sincronizan el funcionamiento de todo


el sistema.

b) Temporizadores.

Orientados a controlar tiempos.

c) Perro Guardián («watchdog»).

Destinado a provocar una reinicialización cuando el programa queda


bloqueado.

d) Estado de Reposo, (sleep).

En el que el sistema queda «congelado» y el consumo de energía se reduce al


mínimo.

30
2.4.2 Características del PIC 16F877A.

Se denomina microcontrolador a un dispositivo programable capaz de realizar


diferentes actividades que requieran del procesamiento de datos digitales y del
control y comunicación digital de diferentes dispositivos.

En la siguiente tabla se resumen las características más relevantes del


microcontrolador PIC 16F877A.

Características de PIC16F877A
CARACTERISTICAS PIC 16F877A
Frecuencia oscilador 20MHz (máxima)
Memoria de programa FLASH, 8 KB de 14 bits c/u.
Memoria de datos 368 Bytes RAM, 256 Bytes EEPROM
Puertos E/S A,B,C,D,E
Numero de pines Dip de 40
Instrucciones 35
Timers 3
Módulos CCP Comparación y PWM
Voltaje de alimentación 3 a 5 V DC

Fuente: Microchip (2003). Hoja de datos.

2.4.3 El Modulo USART del PIC 16F877A.

La comunicación de los microcontroladores PIC con el computador es de gran


importancia y para esto se ha incorporado un módulo con las características
apropiadas para el intercambio de información. Este módulo es conocido como
USART (Receptor Transmisor serie Síncrono - Asíncrono Universal). El módulo
USART es compatible con el protocolo RS232, que también es muy utilizado en
las computadoras personales. Este es un módulo de E/S, también llamado
Interfaz de Comunicación Serie SCI.

31
El módulo USART de los microcontroladores PIC puede configurarse con un
sistema asíncrono full-duplex que puede comunicarse con dispositivos
periféricos.

Los modos de operación disponible son los siguientes:

 Asíncrono (full-duplex).
 Síncrono Maestro (half-duplex).
 Sincrónico Esclavo (half-duplex).

La transmisión síncrona utiliza una señal de reloj y una línea de datos, mientras
que en la transmisión asíncrona no se envía la señal de reloj, por lo que el
emisor y el receptor deben tener relojes con la misma frecuencia y fase.
Cuando la distancia entre el emisor y el receptor es pequeña se suele utilizar la
transmisión síncrona, mientras para distancias mayores se utiliza la transmisión
asíncrona.

Básicamente, la transmisión serie consiste en enviar los datos bit a bit a través
de una línea común en periodos de tiempos fijos, dando lugar a la llamada
velocidad de transmisión o número de bits enviados por segundo (baudios).
Tanto en el emisor como en el receptor poseen registros de desplazamiento
para realizar la comunicación.

Los terminales utilizados en el módulo USART son el RC6/TX/CK y


RC7/RX/DT:

 El modulo síncrono maestro, el pin RC6/TX/CK se utiliza como señal de


reloj (de salida) y el RC7/RX/DT como línea de datos en enviar o recibir.

32
 En el módulo síncrono esclavo, el pin RC6/TX/CK se utiliza como señal
de reloj (de entrada) y el RC7/RX/DT como línea de datos a enviar o
recibir.
 En el modo asíncrono, el pin RC6/TX/CK se utiliza como terminal de
transmisión de datos y el RC7/RX/DT como terminal de recepción de
datos.

2.5 Conversor de comunicación serial.

Placa de comunicación serial con el FTDI

Fuente: Ficha técnica (2012).

El sistema se basa en el intercambio serial de información, que permite la


comunicación serial entre el modulo Bluetooth y la computadora personal (PC),
para la configuración del módulo, mediante los comandos AT del mismo, solo
que en este caso en vez de usar el puerto serial RS-232 de la PC, se utiliza un
puerto USB que funciona como Puerto Serial Virtual.

Un driver de Puerto Serial Virtual para dispositivo USB permite que la PC


maneje el dispositivo USB como si fuera un puerto serial del tipo RS-232,
permitiendo de este modo usar el mismo protocolo de comunicación serial
asíncrona (UART RS-232), a través de un puerto USB, en vez de tener que
usar el protocolo USB como tal.

33
2.6 Tecnología de comunicación.

Estos sistemas han ido evolucionando y actualmente se pueden apreciar


sistemas de seguridad electrónicos inalámbricos. La variedad de tecnología
inalámbrica en control es inmensa, el más resaltante para la elaboración de
este proyecto es el modulo Bluetooth.

Una tecnología inalámbrica novedosa y que últimamente se está utilizando con


mayor frecuencia es el Bluetooth. Este es un protocolo diseñado especialmente
para conexiones que presentan bajo consumo de energía y de medio alcance,
el que se adecúa al sistema de seguridad que será planteado posteriormente.

2.6.1 Tecnología Bluetooth.

Bluetooth es un sistema de comunicaciones inalámbrica de corto alcance,


basados en un estándar global de comunicaciones inalámbricas establecido por
la IEEE, en donde se puede transmitir voz, datos, imágenes, multimedia entre
otros, a través de diferentes dispositivos empleando la tecnología de
radiofrecuencia.

El tipo de redes que opera Bluetooth son las llamadas WPAN (Wireless
Personal Area Network) o redes de área personal inalámbricas. Los principales
objetivos de esta tecnología son:

 Facilitar la comunicación entre equipos móviles y fijos.


 Eliminar cables y conectores entre dispositivos.
 Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la
sincronización de datos entre los equipos personales.

34
Dentro del desarrollo de Bluetooth es necesario conceptualizar su operatividad
y composición:

 Banda de frecuencia libre.

Para poder operar en cualquier parte del mundo es necesaria una banda base
de frecuencia abierta a cualquier sistema de radio independientemente del lugar
donde se encuentre. La banda ISM (médico científica internacional) cumple con
ese requerimiento. Los rangos van de los 2.4 Ghz a los 2.4835 Ghz. El sistema
de Bluetooth opera en este rango de banda.

 Arquitectura de Bluetooth.

La característica más resaltante de Bluetooth, es de proveer un conjunto


completo de protocolos, los cuales permiten la intercomunicación de
aplicaciones entre dispositivos. En la Figura se muestra un esquema de la
arquitectura de Bluetooth.

Arquitectura Bluetooth.

35
Dentro de la arquitectura de Bluetooth podemos resaltar las siguientes capas:

 Capa RF.

En esta capa de radiofrecuencia se encuentra el MODEM de radio que utiliza


para la transmisión (Tx) y la recepción (Rx) de la información, en la banda ISM
de 2.4 Ghz mediante la modulación de salto de frecuencia (FHSS).

 Capa Banda Base.

Esta capa es la encargada del control del enlace a nivel de bit y paquetes,
asimismo establece la codificación y encriptación, y también las reglas de saltos
de frecuencia.

 Capa de protocolo de manejo de enlace (LMP).

La capa de protocolo de manejo de enlace está encargada de establecer los


enlaces con los otros dispositivos, además es la responsable de conectar los
nodos maestros con los esclavos, administra sus modos de operación y vela
por el control de potencia.

 Capa de protocolo de adaptación y control de enlace lógico


(L2CAP).

Es la encargada de brindar servicio de datos orientados a conexión, como los


no orientados a conexión de los protocolos de las capas superiores, en conjunto
con las facilidades de multiplexación, segmentación y reensamblaje. Además el
L2CAP permite que los otros protocolos de capa superiores puedan transmitir y
recibir paquetes de hasta 64 Kbytes de longitud.

36
 Protocolo RFCOMM.

Este protocolo establece comunicaciones seriales punto a punto, emulando


RS232 a través de radio frecuencia, proporcionando la emulación de puertos
RS232 mediante el protocolo L2CAP.

 Protocolo de descubrimiento de servicios (SDP).

Este protocolo permite que las aplicaciones del cliente descubran la existencia
de diversos servicios brindados por uno o más “servidores de aplicación” junto
con los atributos y propiedades que estos ofrecen.

 Protocolo de control de telefonía (TCP).

Este protocolo define la señalización para el control de llamadas de voz para


aplicación de telefonía inalámbrica. El audio es transferido directamente de la
aplicación a la banda base. El Bluetooth soporta hasta 3 canales de audio full
dúplex simultáneamente.

2.6.2 Clasificación del dispositivo Bluetooth.

En la actualidad existen dos tipos de clasificaciones para los dispositivos de


Bluetooth: por consumo de energía y ancho de banda.

Clases de Bluetooth
Potencia máxima Potencia máxima
Clase Rango (m)
permitida (mW) permitida (dBm)
Clase 1 100 20 100
Clase 2 2.5 4 10
Clase 3 1 0 1

37
Por ancho de banda, puede ser:

Versiones de Bluetooth

Versión Ancho de banda


Versión 1.2 1 Mbit/s
Versión 2.0 + EDR 3 Mbit/s
Versión 3.0 + HS 24 Mbit/s

2.6.3 Modulo Bluetooth HC-06.

Los módulos Bluetooth HC-06 son módulos “transceiver”, es decir módulos que
transmiten y reciben señal. Estos módulos son de clase 2 por lo que la potencia
máxima permitida es 2.5 mW y tienen un alcance máximo de 10 metros.

Modulo Bluetooth HC-06

Fuente: WAVESEN de instrucción (2011).

El módulo Bluetooth, es sin duda un dispositivo inalámbrico que puede resolver


la mayoría de las comunicaciones inalámbricas en nuestros desarrollos
domésticos cuando no se requieran demasiadas distancias de cobertura.

38
La comunicación entre el módulo y un microcontrolador se realizan por los
puertos seriales con una pequeña amplificación cuando se transmite del módulo
al microcontrolador, porque el módulo trabaja con 0V y 3.3V, donde 0V es “0”
lógico y 3.3V es “1” lógico, se realiza lo inverso para poder transmitir la
comunicación del microcontrolador al módulo.

Fuente: Modulo Bluetooth HC-06

Especificaciones Técnicas:

 Protocolo Bluetooth: Especificación Bluetooth v 2.0 + EDR


 Frecuencia: 2.4 GHz ISM Band, Clase 2.
 Fuente de alimentación: +3.3 VDC a 8 mA (en comunicación)

2.6.4 Comandos AT.

Son instrucciones codificadas que comprenden un lenguaje de comunicación


entre el hombre y un terminal modem. En la siguiente tabla se observan los
comandos utilizados por el modulo Bluetooth.

39
Comandos AT para configuración del módulo Bluetooth HC-06

Comando Respuesta Descripción


Comando de testear la comunicación.
AT OK
Comando para obtener la versión del
AT+VERSION OKlinvorV1.5 firmware

Comando para cambiar el nombre con el


que tiene a otros dispositivos el dispositivo
AT+NAMEname OKsetname Bluetooth donde “name” es el nuevo
nombre SOLO SE PERMITEN 20 LETRAS

Estos tres comandos cambian la paridad de


comunicación serial donde:
AT+PN OK None
AT+PO OK Odd AT+PN equivale a paridad NONE(Ninguno)
AT+PE OK Even AT+PO equivale a paridad ODD(Impar)
AT+PE equivale a paridad EVEN(Par)

Comando para cambiar el pin o la


contraseña para la conexión donde xxxx
AT+PINxxxx OKsetpin
son 4 números que identifican el pin

Comando para cambiar el baudrate de la


comunicación serial.

Donde x puede tomar los siguientes


valores:

1200bps si x=1
2400 bps si x=2
AT+BAUDx OKbaudrate
4800 bps si x=3
9600 bps si x=4
19200 bps si x=5
38400 bps si x=6
57600 bps si x=7
115200 bps si x=8
230400 bps si x=9

Fuente: EGTB-046S Manual de comandos AT (2011).

40
2.7 Fuentes de Alimentación.

En electrónica, la fuente de alimentación o fuente de poder es el dispositivo que


convierte la corriente alterna (CA), en una o varias corrientes continuas (CC),
que alimentan los distintos circuitos del aparato electrónico.

Las fuentes de alimentación para dispositivos electrónicos, pueden clasificarse


básicamente como fuentes de alimentación lineal y conmutada. Las lineales
tienen un diseño relativamente simple, que puede llegar a ser más complejo
cuanto mayor es la corriente que deben suministrar, sin embargo su regulación
de tensión es poco eficiente. Una fuente conmutada, de la misma potencia que
una lineal, será más pequeña y normalmente más eficiente pero será más
complejo y por tanto más susceptible a averías.

2.7.1 Fuentes de alimentación lineales.

Las fuentes lineales siguen el esquema: transformador, rectificador, filtro,


regulación y salida.

La regulación, o estabilización de la tensión a un valor establecido, se consigue


con un componente denominado regulador de tensión, que no es más que un
sistema de control a lazo cerrado (realimentado) que en base a la salida del
circuito ajusta el elemento regulador de tensión que en su gran mayoría este
elemento es un transistor.

2.7.2 Fuentes de alimentación conmutadas.

Una fuente conmutada es un dispositivo electrónico que transforma energía


eléctrica mediante transistores en conmutación.

41
Las desventajas comparándolas con fuentes lineales es que son más complejas
y generan ruido eléctrico de alta frecuencia que debe ser cuidadosamente
minimizado para no causar interferencias a equipos próximos a estas fuentes.

Las ventajas de las fuentes lineales son una mejor regulación, velocidad y
mejores características EMC. Por otra parte las conmutadas obtienen un mejor
rendimiento, menor costo y tamaño.

2.7.3 Sistema de Alimentación Ininterrumpida (UPS).

Sistema de Alimentación Ininterrumpida (UPS), es un dispositivo que gracias a


sus baterías u otros elementos almacenadores de energía, puede
proporcionar energía eléctrica por un tiempo limitado y durante un apagón
eléctrico a todos los dispositivos que tenga conectados. Otras de las funciones
que se pueden adicionar a estos equipos es la de mejorar la calidad de la
energía eléctrica que llega a las cargas, filtrando subidas y bajadas de tensión y
eliminando armónicos de la red en el caso de usar corriente alterna.

Las cargas conectadas a los Sistema de Alimentación Ininterrumpida requieren


una alimentación de corriente continua, por lo tanto estos transformaran la
corriente alterna de la red comercial a corriente continua y la usaran para
alimentar la carga y almacenarla en sus baterías. Por lo tanto no requieren
convertidores entre las baterías y las cargas.

2.8 Simulador PROTEUS VSM.

PROTEUS es un entorno integrado de desarrollo para la realización completa


de proyectos de construcción de equipos electrónicos en todas sus etapas:
diseño, simulación, depuración y construcción. El software se compone de dos
elementos integrados entre sí: ISIS y ARES.

42
2.8.1 ISIS Profesional v7.9.

PROTEUS es un software de diseño electrónico desarrollado por Labcenter.

Programa PROTEUS v7.9

Fuente: Simulador PROTEUS (2011).

Isis está diseñado para realizar esquemas de circuitos con casi todos los
componentes electrónicos que se encuentran actualmente disponibles en los
mercados de los circuitos integrados y los componentes activos y pasivos
utilizados en las aplicaciones electrónicas, además posee una aplicación de
simulación que permite comprobar la efectividad de un circuito determinado
ante una alimentación de voltaje, este voltaje en la aplicación es virtual.

También permite cargar a los microcontroladores presentes en sus librerías con


los programas previamente desarrollados en los programas ensambladores y
en los compiladores de Basic según sea el tipo de lenguaje elegido por el
programador. Puede simularse desde el encendido de un led hasta una serie de
un gran board con un sin número de integrados digitales o micros.

43
En esta aplicación se pueden crear esquemas electrónicos que pueden ser
simulados gracias a la generación de diferenciales de potencial virtuales. Los
componentes se sitúan sobre un área determinada por el programa y desde allí
se va estructurando el circuito con los símbolos de los componentes que se van
uniendo por medio de conexiones simples o por medio de buses que generan
mayor aprovechamiento del espacio y una mayor capacidad de estructuración
de los circuitos.

También pueden cargarse programas de microcontroladores virtualmente para


que sean simulados y puedan estudiarse las variables electrónicas requeridas
para poder avanzar en el diseño de los sistemas electrónicos que hagan parte
de nuestro proyecto.

2.8.2 ARES Profesional v7.9.

Programa ARES v7.9

Fuente: Simulador PROTEUS (2011).

44
Ares es una aplicación que se usa para situar los componentes utilizados en el
esquema realizado en Isis sobre una board virtual que luego puede ser impresa
en una impresora láser sobre papel propalcote, estos últimos pueden luego ser
impresos sobre la capa de cobre para luego obtener las pistas de conducción
mediante una reacción que extrae el cobre sobrante.

Los componentes pueden encontrarse en la librería de la aplicación con los


nominales de la clase encapsulado en el caso de los integrados y con respecto
a la denominación técnica referente a la forma física de los componentes.

2.9 Compilador C CCS.

Si queremos realizar la programación de los microcontroladores PIC en un


lenguaje como el C, es preciso utilizar un compilador de C. Dicho compilador
nos genera ficheros en formato Intel-hexadedimal, que es el necesario para
programar (utilizando un programador de PIC) un microcontrolador de 6, 8, 18 o
40 patillas.

El compilador es una herramienta útil para programar microcontroladores PIC,


en la cual están incluidas las librerías para manejar una pantalla LCD, el
protocolo de comunicación serial, manejo de puertos, etc. En la actualidad el
compilador C CCS es una herramienta en desarrollo, poco a poco se han ido
adaptando nuevas librerías, nuevos microcontroladores y nuevas ayudas.

2.9.1 Estructura de un programa.

Para escribir un programa en C con el CCS se deben tener en cuenta una serie
de elementos básicos de su estructura.

45
 Directivas de preprocesado: controlan la conversión del programa a
código maquina por parte del compilador.
 Programas o Funciones: conjunto de instrucciones, puede haber uno o
varios en cualquier caso siempre debe haber uno definido como principal
mediante la inclusión de la llamada main( ).
 Instrucciones: indican cómo se debe comportar el PIC en todo momento.
 Comentarios: permiten describir lo que significa cada línea de programa.

En la siguiente figura se puede apreciar la apariencia visual del entorno de


desarrollo.

Entorno de trabajo del compilador

Fuente: Compilador C CCS

El compilador de alto nivel en lenguaje C utiliza estructuras que facilitan la


programación, optimiza las operaciones matemáticas y los procesos, por medio
del uso de funciones predefinidas y las no predefinidas que el desarrollador
puede crear, así como el uso de un conjunto de variables, de tipo carácter,
entero, y punto decimal.

46
2.9.2 Fundamentos del lenguaje C.

Lenguaje C de programación dispone de todas las ventajas de un lenguaje de


programación de alto nivel y le permite realizar algunas operaciones tanto sobre
los bytes como sobre los bits (operaciones lógicas, desplazamiento etc.). Las
características de C pueden ser muy útiles al programar los microcontroladores.

El lenguaje C está estandarizado (el estándar ANSI), es muy portable, así que
el mismo código se puede utilizar muchas veces en diferentes proyectos. Lo
que lo hace accesible para cualquiera que conozca este lenguaje sin reparar en
el propósito de uso del microcontrolador. C es un lenguaje compilado, lo que
significa que los archivos fuentes que contienen el código C se traducen a
lenguaje máquina por el compilador. Todas estas características hicieron al C
uno de los lenguajes de programación de alto nivel.

2.9.3 Variables en el lenguaje C.

Tabla de tipo de datos

Fuente: Alfaomega (Primera Edición).

47
Las variables básicas en este compilador específico son:

 La variable bit permite almacenar un valor lógico es decir verdadero o


falso.

 Las variables char se utilizan para almacenar caracteres codificados con


el código ASCII, son útiles para guardar letras o textos.

 Una variable short almacena un número entero de 8 bits corto puede


valer de: -127 a 127.

 Las variables tipo int guardan números enteros de 16 bits, está variable
permite guardar números de: -32767 a 32767.

 La variable tipo long almacena números enteros largos de 32 bits, su


rango puede ser de: -2147483647 a 2147483647.

 Las variables tipo float y double permiten guardar números con punto
decimal.

Las anteriores variables pueden declararse incluyendo el signo positivo y


negativo, o se pueden declarar por medio de la opción sin signo con la directriz
unsigned.

La declaración de variables se realiza indicando el tipo de variable seguido de


un nombre que el desarrollador asigna arbitrariamente a la variable. En el punto
de la declaración de una variable es posible dar un valor inicial a cada una de
las variables sin embargo este último no es estrictamente necesario. Por último
la declaración debe culminar con el carácter punto y coma (;).

48
2.9.4 Palabras reservadas del lenguaje C.

El estándar ANSI de C define 32 palabras reservadas para usarlas en el


lenguaje C, ciertas palabras son reservadas para usar el compilador para definir
tipo de datos o para uso en lazos. Todas las palabras reservadas deben ser
escritas en minúsculas para ser reconocidas por el compilador.

La siguiente es una lista de palabras reservadas las cuales no debes ser


utilizada como nombre de variables.

Palabras reservadas en lenguaje C.


auto double int struct
break else long switch
case char return const
for signed short float
goto do if while
continue signed register extern

2.10 Aplicación App Inventor.

Programación en ANDROID.

Fuente: Simulador App Inventor (2012).

49
App Inventor es una plataforma de Google Labs para crear aplicaciones de
software para el sistema operativo Android. De forma visual y a partir de un
conjunto de herramientas básicas, el usuario puede ir enlazando una serie de
bloques para crear la aplicación. Las aplicaciones fruto de App Inventor están
limitadas por su simplicidad, aunque permiten cubrir un gran número de
necesidades básicas en un dispositivo móvil.

App Inventor es al mismo tiempo un lenguaje de programación, una herramienta


de diseño y un entorno de desarrollo de aplicaciones para móviles y tablets que
funcionen con el sistema operativo Android. App Inventor permite también
ejecutar las aplicaciones en un emulador, por lo que no es imprescindible
disponer del teléfono para probar los programas que se hagan.

Diagrama de funcionamiento de App Inventor

Fuente: Aplicación App Inventor (2010).

50
2.10.1 Sistema Operativo ANDROID.

ANDROID es actualmente el sistema operativo para smartphones y tablets más


famoso, con una enorme cuota de mercado. Desarrollar software para esta
plataforma permite llegar a una gran cantidad de público.

Esta es la razón por la que Google ideó una forma sencilla de desarrollar
aplicaciones para ANDROID, haciendo uso de programación gráfica y atraer así
a los desarrolladores. Google, sin embargo, dejó de lado este proyecto el cual
fue retomado por el MIT y se ha mantenido así.

Utiliza una interfaz gráfica que permite a los usuarios arrastrar y soltar objetos
visuales para crear una aplicación que puede ejecutarse en el sistema
ANDROID, que funciona en muchos dispositivos móviles. Todo ello sin usar ni
una sola línea de código, de forma intuitiva y gráfica.

2.10.2 Elementos de Programación en App Inventor.

Sentencias. En App Inventor existen numerosos bloques que son sentencias


de programa. Se distinguen rápidamente porque expresan una acción a realizar
con un verbo en imperativo. Además, los bloques que son sentencias sólo están
disponibles en dos colores: azul para modificar variables o propiedades de un
objeto y naranja para llamar a funciones.

51
Condiciones. Con frecuencia necesitamos realizar distintas acciones en
función de que ocurra o no algo. En App Inventor para condicionar nuestro
programa tenemos las estructuras if-then, if-then-else, while y choose:

En todos estos bloques se puede ver como tenemos en la parte superior un


espacio para encajar el test o pregunta que se hace el programa para decidir
por donde continuar su flujo. Las tres primeras estructuras son habituales en la
mayoría de los lenguajes, la última, choose, es prácticamente igual a if-then-
else con la diferencia de que permite devolver una variable en función de que
se cumpla o no el test.

Bucles. Un bucle provoca la ejecución repetida de varias sentencias. En App


inventor disponemos de los bucles while, for range y foreach.

El primero ejecutará el bloque de sentencias que se encajen en el apartado


do mientras se cumpla la condición que refleje el test. for range es el típico
bucle “for” de otros lenguajes de programación.

52
Variables. Disponemos de las herramientas para definir y cambiar variables. El
tipo puede ser numérico o un texto y “se declara” al asignarle un valor por
primera vez.

En el gráfico anterior se ve como se declara una variable llamada


“total_alumnos” y se le da un valor numérico de 30. Además se ven dos bloques
muy importantes en App Inventor. Su lenguaje cuenta con una estructura de
datos llamada list (lista) que es similar a los Arrays de otros lenguajes de
programación.

Se ve el bloque con el que se define la lista “alumnos” (se define vacía al no


añadirle ningún item) y también se ve el bloque en el que se le añaden dos
elementos a la lista alumnos. En este ejemplo se le añade el texto que
contienen los cuadros de texto “TextBox1” y “TextBox2”.

53
DISEÑO E IMPLEMENTACIÓN DEL HARDWARE DEL SISTEMA.

3.1 Estudio de los planos de la vivienda.

En función del nivel de automatización y sus futuras ampliaciones el proyecto


del sistema de seguridad automático cambia, así como las diferentes
instalaciones a integrar.

Es por esto que para cada sistema se tiene que realizar un estudio previo de las
características de la vivienda en donde se va a instalar el proyecto, teniendo en
cuenta las necesidades del usuario y la topología física de la casa.

Por lo tanto, el prototipo desarrollado sería un sistema centralizado, con servicio


automático básico, el cual brinda una gestión y control de alarmas técnicas y de
seguridad básica, que cuenta con:

 Gestión de seguridad.
 Gestión de las comunicaciones.
 Interfaces de usuario.

Si por ejemplo el plano de la vivienda fuera el siguiente, estudiaríamos el


número de puertas al exterior, la cantidad de ventanas externas, el lugar donde
iría el panel de control, los sensores de movimiento y los posibles puntos
sensibles por los que podrían entrar los intrusos.

En la siguiente figura se muestra un ejemplo de un plano de una vivienda de


una sola planta, donde se instalara el sistema de seguridad de alarma.

54
Modelo de Plano de vivienda

Fuente: Sistema de seguridad para la supervisión de viviendas.

Se eligió un plano de una vivienda de una planta con porche exterior ya que
ofrece más posibilidades de diseño y la necesidad de un sistema de alarma es
mayor que en el caso de una vivienda de un bloque de pisos. En este tipo de
viviendas hay ventanas que dan al exterior a baja altura y un mayor número de
puertas por las que acceder a la vivienda.

3.1.1 Determinación de la ubicación de sensores.

Los sensores de movimiento se instalan normalmente en todas las


habitaciones, el salón y la cocina. Su ubicación depende de la tipología de la
habitación, pero una vez estudiados los planos de la vivienda, se instalaran los
sensores.

55
El sensor de movimiento del salón se colocaría de tal forma que cuando alguien
entrara por la puerta principal, pueda manejar el panel de control sin que se
active ya que dicha persona puede ser un habitante de la vivienda.

Los contactos magnéticos de ventanas los colocaríamos en todas las ventanas


que dieran al exterior. Los contactos magnéticos de puertas serían colocados
uno en la puerta que une el garaje con la cocina, otro en la puerta que une el
garaje con la despensa y el último en la puerta del porche 2. La puerta del
porche 2 suponemos que es de cristal ya que une el porche con el salón.

Cuando uno de los sensores se activara, ya sea porque se haya abierto una
puerta o ventana o se haya detectado movimiento dentro de la vivienda, saltaría
la alarma y se encendería la sirena durante el tiempo fijado. Este tiempo no
puede ser elevado para no molestar a los vecinos.

Para la ubicación de estos sensores, se tomarían en cuenta las siguientes


especificaciones:
 Evitar la ubicación en superficies donde reciban directamente la luz solar.
 Evitar ubicarlos en áreas donde puedan existir cambios bruscos de
temperatura.
 Evitar la ubicación de los sensores en áreas con conductos de aire.
 Elegir una ubicación donde se pueda interceptar rápidamente una
intrusión.
 Tener en cuenta que los sensores de movimiento reaccionan mejor ante
un ambiente estable.

En el siguiente plano se muestra la ubicación de los sensores a instalar en la


vivienda, en los diferentes puntos estratégicos.

56
Ubicación de los sensores en el plano

Fuente: Sistema de seguridad para la supervisión de viviendas.

3.1.2 Instalaciones de interés en la vivienda.

El estudio de los planos eléctricos sirve para tener en cuenta donde realizar las
conexiones y poder ubicar los elementos. Con esto se ubicarían los siguientes
elementos:

 Dos paneles de control: uno cerca de la puerta principal de entrada, para


que de esta forma el usuario tenga la facilidad de activar o desactivar el
sistema al momento de abandonar o llegar a su residencia sin que se
active el sensor de movimiento del salón y otro situado en el garaje.

57
 Una sirena: cuya ubicación habitual es en la fachada principal de la
vivienda, en un lugar visible y de difícil acceso desde la calle.

Ubicación de panel de control y la sirena

Fuente: Sistema de seguridad para la supervisión de viviendas.

3.2 Diseño del hardware de control.

3.2.1 Conformación del sistema.

Para comprender de manera sencilla y rápida, la conformación del sistema de


seguridad a implementarse, se ilustra en el siguiente diagrama de bloque los
componentes:

58
Diagrama de bloques del sistema de seguridad

INTERFAZ DE USUARIO

RED UNIDAD DE CONTROL RED


SENSORES SEÑALIZADOR Y AVISADOR
PIC 16F877A

SMS

MODULO BLUETOOTH
SMART PHONE
HC - 06

ACTIVAR

BLUETOOTH

REVISAR

APLICACIÓN ANDROID

Fuente: Elaboración Propia

El sistema está conformado por sensores, leds indicadores de estado del


sistema, un microcontrolador para el sistema de control y una serie de
indicadores.

Como se precisó anteriormente, la comunicación inalámbrica es realizada


mediante un módulo Bluetooth, por lo cual todos los dispositivos que tienen que
obedecer este módulo son:

 Los sensores
 La unidad central
 La alarma

59
3.2.1.1 Requerimientos técnicos.

Para la elaboración del proyecto de grado se tuvieron en cuenta los siguientes


requerimientos técnicos:

 Para la unidad central, se necesitó un controlador con pines digitales


suficientes para conectarse con los indicadores, con comunicación serial
para comunicarse con el módulo Bluetooth. Adicionalmente un
requerimiento para este fue el bajo costo y accesible en el mercado local.
 Los sensores tienen que ser de baja potencia (<0.1w), y de alimentación
de 5V DC. Así mismo estos se encuentran accesibles en el mercado
local.
 Para la comunicación se necesitó un módulo Bluetooth de bajo consumo
de energía y de fácil utilización.

3.2.2 Fuente de energía.

La fuente de energía desempeña un papel importante en todo sistema


electrónico, debido a que realiza la conversión de tensión alterna adquirida por
la red, a tensión continua, la que debe ser lo más estable posible, para que el
funcionamiento de todo el sistema sea óptimo y adecuado.

Para el funcionamiento del proyecto se pueden usar dos tipos de fuente: un tipo
de fuente para la unidad central y otro tipo de fuente para cada sensor.

En el presente proyecto se trabaja con una sola fuente para alimentar a todo el
sistema.

60
3.2.2.1 Fuente de energía para la unidad central.

Esta fuente de energía posee las siguientes partes:

 Transformador de entrada.
 Rectificador.
 Filtro para el control de rizado.
 Regulador o estabilizador.

A continuación se observa el diagrama de las diferentes etapas de fuente de


energía:

Entrada Salida
Transformación Rectificador Filtro Regulación
(220VAC) (12VDC/5VDC)

Etapas de fuente de energia

3.2.2.1.1 Etapa de transformación.

En esta etapa se reduce la tensión de entrada a la fuente, en este caso la


tensión domiciliaria es de 220v alterna, para lo cual se utiliza un transformador
reductor de 220 VAC a 12 VAC y a la salida obtendremos 12 VAC.

3.2.2.1.2 Etapa de rectificación.

En esta etapa se realiza la conversión del voltaje de alterna (12 VAC) a


continuo. En la elaboración se implementó un circuito rectificador (1N4007), el
cual consigue que el voltaje no sea negativo y se mantenga encima del nivel 0.

61
3.2.2.1.3 Etapa de filtrado.

Luego de la rectificación, se requiere un voltaje DC uniforme y para ello la etapa


anterior pasa por un filtro, que consistirá básicamente de un condensador de
2200 uf a 25 v.

3.2.2.1.4 Etapa de regulación

Esta etapa debe lograr mantener constante el voltaje para la carga,


independiente de las variaciones que pueden existir en el voltaje de entrada o la
corriente que necesita la carga, es por ello que se utiliza un regulador ajustable
de voltaje que es el LM317, este componente electrónico ofrece protección total
de sobrecargas y limitación de corriente.

Diagrama esquemático de la fuente de energía de la unidad central

62
Fuente: Elaboración Propia

3.2.2.2 Fuente de energía para los sensores.

Cada sensor posee una fuente de energía independiente y para esta se diseñó
un circuito que pueda transformar el voltaje 220 VAC a 5 VDC.

En la siguiente figura podemos apreciar un diagrama de cómo estará distribuida


la fuente a 5 VDC.

Diagrama de fuente de energía 5V DC

Fuente de
alimentacion a Modulo Bluetooth
3.3VDC

Fuente de
Microcontrolador
alimentación DC
para enviar trama
220VAC/5VDC

5 VDC

Sensor PIR

Fuente: Elaboración Propia

A continuación se muestra una fuente de voltaje sin transformador de 220 AC a


5VDC. Esta fuente es regulada a través del diodo zener, la cual limita el rango
de corriente. El circuito está conformado por dos resistencias (R1 y R2) y un
capacitor (C1) que en conjunto sirvió para reducir el voltaje de la entrada a uno
aceptable por el diodo zener, posteriormente se encuentran un par de diodos
(D1 y D2) los cuales se realizaron una rectificación de media onda antes de la

63
entrada del zener, después se encuentra un condensador (C2) que se encargó
de eliminar el rizado de la onda y mantenerla constante.
Finalmente se conectó al diodo zener para mantener un voltaje de 9V y
adicionalmente se coloca un regulador lineal 7805 para obtener los 5VDC
deseados.

Este circuito se diseñó debido al pequeño espacio que se tiene y al poco


consumo de corriente que se necesitó para la activación de los sensores PIR.

Diagrama esquemático de la fuente de energía de los sensores

Fuente: Elaboración Propia

Adicionalmente, para que el sistema sea independiente de la tensión eléctrica


proveniente del inmueble, se diseñó un circuito con la finalidad de cargar un par
de pilas que al corte de la energía eléctrica, el sistema de seguridad funciona
sin ningún inconveniente. Mientras el sistema utilice la tensión eléctrica las pilas

64
se cargarán de energía a fin de poder utilizarse en momentos donde carezca de
ésta.

3.2.3 Descripción de los sensores a utilizar.

Los sensores son los dispositivos que brindarán la información sobre el ingreso
de una persona o intruso en el ambiente de protección, conforme a lo requerido.

Para el trabajo del presente proyecto, se utilizan dos tipos de sensores: Los
sensores pasivos infrarrojos (PIR), que se instalan para detectar intrusos en
zonas cercanas a las ventanas exteriores o dentro la vivienda y los sensores
magnéticos, que se instalan en las puertas y ventanas exteriores.

3.2.3.1 Circuito de conexionado del sensor de movimiento PIR.

El sensor de movimiento PIR cuenta solamente con tres terminales. Dos de


ellos se utilizan para la alimentación y el restante es la salida de detección de
movimiento. La conexión al microcontrolador solo requiere del uso de este solo
terminal.

En la siguiente figura se muestra como se conectara el sensor de movimiento


PIR para para la implementación del proyecto.

65
Conexionado del sensor de movimiento

Características Técnicas.

 Voltaje de alimentación = 5 VDC.


 Rango de medición = Hasta 6m.
 Salida = Estado de un pin TTL.
 Polaridad de activación de la salida seleccionable.
 Mínimo tiempo de calibración.

3.2.3.2 Modo de operación del sensor de movimiento PIR.

El sensor PIR es un elemento fabricado de un material cristalino que genera


una carga eléctrica cuando se expone a la radiación infrarroja. Los cambios en
la cantidad de radiación producen cambios de voltaje los cuales son medidos
por un amplificador. Cuando las señales infrarrojas del ambiente donde se
encuentra el sensor cambian rápidamente, el amplificador activa la salida para
indicar movimiento. Esta salida permanece activa durante algunos segundos
permitiendo al microcontrolador saber si hubo movimiento.

Es llamado pasivo debido a que no emite radiaciones, sino que las recibe. Estos
captan la presencia detectando la diferencia entre el calor emitido por el cuerpo
humano y el espacio alrededor.

3.2.3.3 Circuito de conexionado del sensor magnético.

El sensor de apertura magnética cuenta solamente con dos terminales y no


tiene polaridad. Los dos terminales se alimentan con una resistencia en un

66
circuito Pull-up y su salida de detección de apertura está entre la resistencia y el
sensor, el mismo ira a una entrada del microcontrolador.
En la siguiente figura se muestra como se conectara el sensor de apertura
magnética para la implementación del proyecto.

VCC 5V

RESISTENCIA

DO
SENSOR
MAGNETICO

GND 0V

Conexionado del sensor magnético

Características técnicas.

 Salida activa alta 5 VDC.


 No presenta polaridad.
 Sensores de efecto Hall.

3.2.3.4 Modo de operación del sensor magnético.

Su funcionamiento se basa en laminillas finas que por la acción de atracción del


campo magnético formado por un imán cierran el circuito, lo que al interrumpir
generan la apertura de este y activan la alarma.

67
3.2.4 Sistema de control.

Dentro de la unidad central podemos encontrar dos partes importantes: interfaz


del usuario y unidad de control.

3.2.4.1 Interfaz del usuario.

Para la elaboración del interfaz de usuario, se utilizó una pantalla LCD y un


teclado matricial, los cuales resultan cómodos en la interacción del interfaz con
el usuario.

 Pantalla de cristal líquido LCD

Para que la unidad central sea más ilustrativa para el usuario, se utilizó una
pantalla que permite visualizar los resultados y las acciones que se están
desarrollando en la deshabilitacion de la alarma. Esta pantalla es un elemento
activo que tiene gran variedad de tipos, los cuales varía de acuerdo a su forma
y tamaño. La pantalla escogida para el presente proyecto es el LCD de dos
líneas con dieciséis caracteres cada uno. La gran ventaja de estos dispositivos
es que son comerciales y compatibles entre sí.

Esta pantalla, visualiza 16 caracteres en cada fila, sin embargo puede


almacenar hasta 20 caracteres por línea, dentro de la programación se
especificará que caracteres se desean mostrar.

A continuación, en la figura se puede apreciar la pantalla LCD, de 16 x 2 que


nos permitirá visualizar la información que envía la unidad de control, en la
deshabilitación de la alarma, introduciendo la calve respectiva.

68
Pantalla LCD 16x2

 Teclado matricial

Es un dispositivo electrónico compuesto por un arreglo de botones conectados


en filas y columnas, de modo que se puedan leer con el mínimo número de
pines requeridos. Para el presente proyecto, se utiliza un teclado matricial de
membrana de 4x4, el cual ocupa 4 pines de un puerto para las filas y 4 pines
para las columnas, es por ello, que se pueden leer 16 teclas utilizando
solamente 8 pines del microcontrolador.

Diagrama del teclado matricial 4x4

69
3.2.4.1.1 Monitoreo desde un celular con sistema operativo ANDROID.

El presente proyecto tiene una pantalla que permite visualizar los resultados y
las acciones que se están desarrollando, en cada momento de activación de la
alarma. Esta pantalla es un elemento activo que tiene gran variedad de
contrastes y brillos, los cuales varía de acuerdo al modelo y forma. La pantalla,
visualiza 9 caracteres (botones de texto), sin embargo puede almacenar varios
caracteres dependiendo del uso de la aplicación y el programa a realizar.

Teléfono celular ANDROID

Fuente: Elaboración Propia

3.2.4.1.2 Posible incidente en el sistema de seguridad.

En caso de un incidente, por ejemplo una intrusión no autorizada, ya sea por


una ventana exterior o por la puerta principal, se activara el sistema de alarma y
el mismo se atenderá dependiendo del caso, si el usuario se encuentra dentro
la vivienda o fuera de ella. A continuación se describen los dos posibles casos:

70
Caso 1. Si el usuario se encuentra dentro la vivienda, el mismo será alertado
por el sonido de la sirena y un foco de señalización del sistema de alarma,
recibirá un mensaje de voz del interfaz de usuario y actuara de manera propicia,
dependiendo el caso en que se encuentre, por ejemplo puede sorprenderlo al
intruso tomando un objeto con el cual pueda defenderse, si amerita el caso.

Caso 2. Si el usuario se encuentra fuera de la vivienda, pasara de manera


similar que en el primer caso con el sistema de alarma, pero el mismo será
atendido por un centro de monitoreo externo en la zona urbana, el cual recibirá
una llamada y un mensaje de texto de intrusión a la vivienda. Los mismos
acudirán a la vivienda para verificar que todo se encuentre en normalidad.

 Mecanismo de deshabilitacion de la alarma por hardware.

La alarma se activara por un tiempo programado, por ejemplo si se programa el


tiempo de activación de la alarma de 2 a 4 minutos, resulta incómodo para el
usuario y los vecinos, ya que el sonido de la sirena es fuerte y molestoso para
el oído, el presente proyecto tiene un mecanismo de deshabilitacion, que nos
permitirá sacar de servicio la alarma, utilizaremos un teclado matricial y un LCD,
donde el usuario introducirá la clave para apagar la alarma, de manera que se
corte la corriente en el momento indicado.

3.2.4.2 Unidad de control.

La unidad de control se encarga de velar por el buen funcionamiento del


sistema, dentro de ella se puede apreciar un celular ANDROID el que se
encarga de brindar en su pantalla los comandos de activación y desactivación
de nuestro sistema de seguridad y el microcontrolador que procesa las señales
enviadas por los sensores para la activación de la alarma.

71
La unidad de control se comunicará por intermedio del módulo Bluetooth, por lo
que se diseñó un circuito especial para su comunicación.

Diagrama esquemático de la unidad de control.

3.3 Parámetros de conexión serial con el módulo Bluetooth.

Estos módulos han sido configurados previamente, para lograr la comunicación


entre el microcontrolador y el módulo Bluetooth (velocidad de transmisión de
9600 bits/s, 8 bits de datos, bit de paridad ninguno, bit de parada 1). Para la
configuración de estos módulos, se utilizaron los comandos AT, los que se han
ingresado a través del puerto serial del computador.

72
3.3.1 Configuración del módulo Bluetooth.

A continuación se presentan los comandos básicos para la configuración:

Escenario 1. Para la verificación de la utilización de los comandos AT.

 Enviamos “AT” recibimos “OK”

Escenario 2. Para la configuración de la velocidad de datos que enviara el


módulo Bluetooth a la unidad de control, en nuestro caso los bits por segundo
ya viene con un parámetro establecido el cual es 9600 bps.

 Cambio del baud rate: Enviamos “AT+BAUD1” recibimos “OK1200”


Enviamos “AT+BAUD2” recibimos “OK2400”
Enviamos “AT+BAUD3” recibimos “OK4800”

 Cambio del baud rate: Enviamos “AT+BAUD4” recibimos “OK9600”

Escenario 3. Para la configuración del nombre del módulo Bluetooth, será


necesario buscarle un nombre el cual sea de carácter personal.

 Cambio del nombre ID: Enviamos “AT+NAMEname” recibimos


“OKname”
 Enviamos “AT+NAMEISR” recibimos “OKname”

Escenario 4. Para la configuración de la contraseña de acceso al sistema de


seguridad, el módulo Bluetooth nos brinda un código PIN de cuatro cifras o
caracteres que serán de conocimiento propio del usuario.

 Cambio del PinCode: Enviamos “AT+PINxxxx” recibimos “OKsetpin”

73
 Enviamos “AT+PIN1234” recibimos “OKsetpin”

Escenario 5. La verificación de la versión del firmware del módulo Bluetooth, es


de importancia ya que existen dos tipos de módulos con los cuales se pueden
trabajar, en nuestro caso utilizaremos el módulo HC-06 (LinvorV).

 Versión del BT: Enviamos “AT+VERSION” recibimos “LinvorV1.n”


 Enviamos “AT+VERSION” recibimos “LinvorV1.8”

Escenario 6. La configuración del Bit de paridad, es uno de los parámetros


para conectarse serialmente al módulo Bluetooth.

 Cambio a bit de Paridad Ninguno: Enviamos “AT+PN” recibimos


“OKN ONE”

 Cambio a bit de Paridad Par: Enviamos “AT+PE” recibimos


“OK EVEN”

 Cambio a bit de Paridad Impar: Enviamos “AT+PO” recibimos


“OK ODD”

DISEÑO E IMPLEMENTACIÓN DEL SOFTWARE DE CONTROL

3.4 Diagrama de flujo del sistema de control.

En la siguiente figura se muestra el diagrama de flujo de la codificación del


sistema de control.

74
INICIO

dato_sal = 0

port_d (0xff)

F
TRUE

dato_sal  input_d()

putc “dato_sal”

retardo de 400ms

F
dato_sal > 0

V
Enciende : PIN_A0
PIN_A1

retardo de 500ms

deshabiltación de
la alarma

retardo de 500ms

FIN

75
INICIO

data, clave

i=0

F
i <= 3
V
k = kbd_getc()
F
k != 0
V
data[i] = k

i++

Printf (lcd_putc,””, i+1)

F
i=0; i<=3; i++

V k = kbd_getc()

F data[0]=clave[0] V
data[1]=clave[1]
data[2]=clave[2]

Printf (lcd_putc, “”) Printf (lcd_putc, “”)

Calve Erronea Sistema Activado

i=0 Apagar: PIN_A0


PIN_A1

retardo 200ms

FIN

76
3.5 Desarrollo de la codificación del programa del sistema de control.

77
3.5.1 Parámetros de funcionamiento del sistema de control.

Activación 1: En caso de una intrusión a la vivienda por la puerta principal se


activara el sensor de apertura 1 y enviara una señal en código binario al
sistema de control el cual lo interpretara de manera que en la salida active la
alarma correspondiente.

Sensor 1

0 0 0 0 0 0 0 1

Activación 2: En caso de intrusión por una de las ventanas exteriores de la


vivienda se activara el sensor de apertura 2,3,4,5 y 6 enviara una señal en
código binario al sistema de control el cual lo interpretara de manera que en la
salida active la alarma correspondiente.

Sensor 2

0 0 0 0 0 0 1 0

Sensor 3

0 0 0 0 0 1 0 0

Sensor 4

0 0 0 0 1 0 0 0

Sensor 5

0 0 0 1 0 0 0 0

78
Sensor 6

0 0 1 0 0 0 0 0

Activación 3. En caso de acceso a la vivienda existirá sensores de movimiento


PIR, dentro y fuera de la vivienda, una vez activados estos envían una señal al
sistema de control, el cual interpretara de manera que en la salida active la
alarma correspondiente.
Sensor 7

0 1 0 0 0 0 0 0

Sensor 8

1 0 0 0 0 0 0 0

A continuación se muestra el resumen de la prueba y funcionamiento del


sistema de control, para el cual se tomó tres sistemas de numeración:

Decimal Binario Hexadecimal Descripción


0 00000000 0x00 Los sensores están inactivos
1 00000001 0x01 El sensor 1 está activado
2 00000010 0x02 El sensor 2 está activado
4 00000100 0x04 El sensor 3 está activado
8 00001000 0x08 El sensor 4 está activado
16 00010000 0x10 El sensor 5 está activado
32 00100000 0x20 El sensor 6 está activado
64 01000000 0x40 El sensor 7 está activado
128 10000000 0x80 El sensor 8 está activado

79
3.6 Elaboración del modelo del sistema de control con PROTEUS v7.9

Para elaborar el modelo del sistema de seguridad con PROTEUS v7.9. Primero
se realiza el circuito del sistema de control de seguridad, para posteriormente
cargar el archivo con extensión *.hex en el microcontrolador a utilizar. El
compilador crea automáticamente el código ensamblador y a su vez un código
similar consignado en un archivo con extensión *.hex, este archivo es el
resultado primordial del compilador dado que con este se programa
eléctricamente el microcontrolador o con el mismo se puede realizar una
simulación computacional.

A continuación se muestra el modelo del circuito del sistema de control.

Sistema de alarma activado.

80
Sistema de alarma apagado.

3.6.1 Pruebas de simulación del modelo.

Escenario 1: Cuando existe una intrusión de acceso a la vivienda por la puerta


principal:

 SE ABRE LA PUERTA PRINCIPAL


 SE ACTIVA EL SENSOR UNO PIN_D0

Y de manera inmediata se activara el sensor de apertura magnética uno y


mandara una señal de dato al sistema de control, el cual activara la alarma y un
foco de aviso de salida por un tiempo programado, hasta que el usuario
introduzca la clave correspondiente para la deshabilitación de la alarma.

81
 SE ENCIENDE EL PIN_A0 Y PIN_A1
 SE APAGA EL PIN_A0 Y PIN_A1 (CON CLAVE)

Escenario 2: Cuando existe una intrusión de acceso a la vivienda por


cualquiera de las ventanas exteriores:

 SE ABRE LA VENTANA UNO


 SE ACTIVA EL SENSOR DOS PIN_D1

 SE ABRE LA VENTANA DOS


 SE ACTIVA EL SENSOR TRES PIN_D2

 SE ABRE LA VENTANA TRES


 SE ACTIVA EL SENSOR CUATRO PIN_D3

 SE ABRE LA VENTANA CUATRO


 SE ACTIVA EL SENSOR CINCO PIN_D4

 SE ABRE LA VENTANA CINCO


 SE ACTIVA EL SENSOR SEIS PIN_D5

Se activara el sensor de apertura magnética correspondiente al acceso por una


de las ventanas exteriores de la vivienda y mandara una señal de dato al
sistema de control, de manera que enciende la alarma y un foco de aviso de
salida, por un tiempo programado, hasta que el usuario introduzca la clave
correspondiente para la deshabilitación de la alarma.

 SE ENCIENDE EL PIN_A0 Y PIN_A1


 INTRODUCIR LA CLAVE
 SE APAGA EL PIN_A0 Y PIN_A1

82
Escenario 3: En caso de intrusión de acceso a la vivienda por la cocina existirá
un sensor de movimiento PIR, al igual que en la entrada de la puerta principal:

 INTRUSION DE ACCESO POR LA COCINA


 SE ACTIVA EL SENSOR SIETE PIN_D6

 INTRUSION DE ACCESO POR LA PUERTA PRINCIPAL


 SE ACTIVA EL SENSOR OCHO PIN_D7

Se activara el sensor de movimiento PIR, el cual al detectar movimiento dentro


la cocina o dentro la puerta principal de la vivienda, enviara una señal de dato al
sistema de control y el mismo enviara el dato a la aplicación “apk” del sistema
de monitoreo e interpretara el dato y activara la alarma y un foco de aviso de
salida, por un tiempo programado, hasta que el usuario introduzca la clave
correspondiente para la deshabilitación de la alarma.

 SE ENCIENDE EL PIN_A0 Y PIN_A1


 INTRODUCIR LA CLAVE
 SE APAGA EL PIN_A0 Y PIN_A1

DESARROLLO DE LA CODIFICACIÓN DEL SISTEMA DE MONITOREO POR


ETAPAS.

PRIMERA ETAPA:

3.7 Diagrama de flujo de emparejamiento con el modulo Bluetooth.

En la siguiente figura se muestra el diagrama de flujo del emparejamiento con el


modulo Bluetooth.

83
INICIO

F
Inicializa por pantalla

F
BTCnt1 = NO habilitado

Abrir la aplicación “apk”

Recibe una notificación


de mensaje

BT debe estar activado

Botón de texto  OK

Activar BT del celular

FIN

84
3.7.1 Desarrollo de la codificación de emparejamiento con el módulo
Bluetooth.

Para el emparejamiento del módulo Bluetooth se deben seguir las siguientes


pruebas:

Prueba 1: En un primer emparejamiento con un teléfono celular, se activa el


Bluetooth del celular para la búsqueda del módulo Bluetooth, el cual envía un
código de dato MAC_BT y el mismo nos permite la comunicación de datos
modulo Bluetooth – teléfono celular.

BUSQUEDA DEL NOMBRE DEL MODULO BLUETOOTH


ISR MC_BT 20:14:04:16:25:22

Prueba 2: Una vez encontrado el código MAC_BT posteriormente nos pide una
contraseña PIN de seguridad que solo conoce el técnico operario de la
instalación del sistema y el usuario quien le ara el uso respectivo al sistema de
seguridad en su vivienda.

INTRODUCIR PIN DE SEGURIDAD DEL MODULO BLUETOOTH


INSTALAR LA APLICACION AL TELEFONO CELULAR (apk.)

85
SEGUNDA ETAPA:

3.8 Diagrama de flujo de activado y desactivado del módulo Bluetooth.

INICIO

MAC_BT

Btn.1

V Btn.1 = F
Conectar

F BTCnt1  V F Btn.1 = V
MAC_BT Desconectar

Envía texto  ISRA Btn.1  Conectar

Btn.1  Habilita reloj  False


Desconectar

Habilitar reloj  True Habla “El sistema


esta desactivado”

Habla “El sistema BTCnt1 


esta activado” Desconectado

FIN

86
3.8.1 Desarrollo de la codificación de activado y desactivado del módulo
Bluetooth.

Para el ACTIVADO del sistema de seguridad se deben seguir las siguientes


pruebas:

Prueba 1: Para que el sistema de seguridad se ACTIVE, el Button1 tiene que


ser igual a CONECTAR, de manera que este realice una llamada a la dirección
MAC_BT del módulo Bluetooth y el mismo se conecte con el servidor Bluetooth
Cliente1 de la aplicación.

87
Prueba 2: En caso de que no estuviera conectado el Bluetooth del dispositivo
del usuario, a la hora de conectar el servidor, el Bluetooth Cliente1 enviará un
texto con el nombre (ISR), para la vinculación con el modulo, el cual es el
nombre del módulo Bluetooth configurado anteriormente y Luego el Button1
cambiara a DESCONECTAR.

Prueba 3: Se habilita el reloj interno del teléfono celular en tiempo real, este
recoge los datos al otro Bluetooth conectado. Luego se hace una llamada de
mensaje de texto, para el cual se utiliza un audio de voz TTS (Text To Speech).

 BUTTON1 = CONECTAR, CONECTA CON LA DIRECCION MAC_BT


 BUTTON1 CAMBIA A DESCONECTAR, EL RELOJ INTERNO HABILITADO
 LLAMADA DE AUDIO DE VOZ “EL SISTEMA ESTA ACTIVADO”

Para el DESACTIVADO del sistema de seguridad se debe seguir la siguiente


prueba:

Prueba 1: Para que el sistema de seguridad se DESACTIVE, el Button1 tiene


que ser igual a DESCONECTAR. El Button1 cambiara a CONECTAR y el reloj
interno del celular se deshabilitara. Luego se hace una llamada de mensaje de
texto, para el cual se utiliza un audio de voz TTS (Text To Speech). Y luego se
desconecta el Bluetooth Cliente1.

 BUTTON1 = DESCONECTAR,
 BUTTON1 CAMBIA A CONECTAR
 EL RELOJ INTERNO DEL CELULAR DESHABILITADO
 LLAMADA DE AUDIO DE VOZ “EL SISTEMA ESTA DESACTIVADO”
 EL BLUETOOTH CLIENTE1 SE DESCONECTA

88
TERCERA ETAPA:

3.9 Diagrama de flujo del sistema de seguridad Bluetooth.

INICIO

Txt = BTCnt1 resive un nmero sin


signo en 1Byte

F V
Txt = 1

Puerta_principal  Fondo Puerta_principal  Fondo


amarillo verde

Habla “la puerta principal


esta abierta”

Realiza la llamada al
celular

Envia un mensaje de texto

FIN

89
3.9.1 Desarrollo de la codificación del sistema de seguridad Bluetooth.

Para el desarrollo del sistema de seguridad Bluetooth se debe seguir la


siguiente prueba:

Prueba 1: La caja de texto es la adquisición de datos digital Bluetooth, la cual


recibe un número sin signo del tamaño de un Byte, el cual es enviado por el
módulo Bluetooth.

Ahora realizaremos una simulación del sistema de seguridad:


Escenario 1: Si se abre la puerta principal el sensor enviara una señal de dato
en este caso un UNO binario y ocurrirá lo siguiente:

90
 TEXT.BOX1 RECIBE UN NUMERO UNO
 COLOR DE FONDO CAMBIA A VERDE
 LLAMADA DE AUDIO DE VOZ
 “LA VENTANA UNO ESTA ABIERTA”
 REALIZA UNA LLAMADA TELEFONICA
 ENVIA UN MENSAJE DE TEXTO
 “ALERTA DE INTRUSION AL DOMICILIO”

Caso contrario si no ocurre nada:

 COLOR DE FONDO SE MANTIENE AMARILLO

Escenario 2: Si se abre la ventana uno, el sensor enviara una señal de dato, en


este caso un DOS binario y ocurrirá lo siguiente:

 TEXT.BOX1 RECIBE UN NUMERO DOS


 COLOR DE FONDO CAMBIA A VERDE
 LLAMADA DE AUDIO DE VOZ
 “LA PUERTA PRINCIPAL ESTA ABIERTA”
 REALIZA UNA LLAMADA TELEFONICA
 ENVIA UN MENSAJE DE TEXTO
 “ALERTA DE INTRUSION AL DOMICILIO”

Caso contrario si no ocurre nada:

 COLOR DE FONDO SE MANTIENE AMARILLO

De manera similar pasara con los de más sensores de apertura magnética y de


movimiento, a continuación se muestra una tabla de resumen de la simulación:

91
Decimal Binario Hexadecimal Descripción
0 00000000 0x00 Los sensores están inactivos
1 00000001 0x01 Se abre la puerta principal
2 00000010 0x02 Se abre la ventana UNO
4 00000100 0x04 Se abre la ventana DOS
8 00001000 0x08 Se abre la ventana TRES
16 00010000 0x10 Se abre la ventana CUATRO
32 00100000 0x20 Se abre la ventana CINCO
64 01000000 0x40 Se activa el sensor de movimiento 1
128 10000000 0x80 Se activa el sensor de movimiento 2

A continuación se muestra el sistema de monitoreo terminado en el celular.

Fuente: Emulador de App Inventor (Beta 2).

Cuando se activen dos sensores del sistema de seguridad ocurrirá lo siguiente:

92
Caso especial: Para que se activen dos sensores, por ejemplo dos sensores
de apertura magnética, uno de la ventana exterior y el otro de la puerta principal
de la vivienda, tendrían que abrirse los dos en un mismo tiempo, sin ni una
milésima de segundo de diferencia, lo cual no ocurriría en tiempo real a causa
de que el sistema estaría configurado para que actué de manera precisa y
optima, en mili segundos o micro segundos después de una apertura.

Sensor 1

0 0 0 0 0 0 0 1

Sensor 2

0 0 0 0 0 0 1 0

De manera que los dos sensores se activen en un mismo tiempo, el sistema de


la unidad de control enviara los datos en paralelo para que el programa del
sistema de monitoreo reciba los datos en serie. Primero se activara el sensor 2
(D1) con el bit de mayor peso, seguido del sensor 1 (D0) y no se sumaran
ambos bits porque no existe esa operación en la codificación del mismo.

Sensor 1 y 2

0 0 0 0 0 0 1 1

 SE ACTIVA EL SENSOR 1 Y 2
 LA SEÑAL DEL SISTEMA SE MANTIENE
 PRIMERO SE ACTIVA EL BIT DE MAYOR PESO
 SE ENCIENDE LA ALARMA

93
4.1 Determinación del costo del proyecto.

Para el análisis económico correcto y la optimización de un proyecto se debe


desarrollar y determinar los costos de implementación, este es uno de los pasos
finales pero no el menos importante debido a que un buen proyecto no
solamente se planifica con el fin de encontrar la mejor solución que cumpla
todos los requerimientos técnicos también debe encontrar la mejor solución
económica que cumpla las expectativas administrativas de la persona o
empresa que vaya a ser beneficiada con el proyecto.

Para el desarrollo del análisis de costos del sistema de seguridad se considero


necesario tomar en cuenta los siguientes costos: Costo en recurso humano
calificado y costo de materiales.

4.1.1 Calculo del costo en recurso humano calificado.

Habrá personas entendidas en la materia, que consideren que el valor de este


rubro es bajo, pero esto se ve compensado en el valor final del producto, debido
a que el tiempo de programación va a ser mucho mayor de lo que lo realizaría
un profesional con experiencia, puesto que los lenguajes de programación
utilizados se están aprendiendo conforme avanza el desarrollo de esta obra lo
cual implica una demanda de mayor tiempo, por obvias razones. El objetivo es
determinar una valor tentativo al valor real del producto que se está
desarrollando, tratando de aproximarse al valor que tomaría en el mercado y
poder realizar una comparación objetiva con productos de similares
características que existan tanto en el mercado nacional como internacional.

Para realizar la labor expuesta, se determina el costo en recurso humano


calificado, para lo cual se realiza la siguiente tabla.

94
COSTO EN RECURSO HUMANO CALIFICADO (En Bolivianos)
Rubro Cantidad Valor/Hora Tiempo (h) Total (Bs.)
Código para App 01 20 32 640
Código para PIC 01 20 32 640
Montaje y pruebas 1 20 24 480
TOTAL 1760 Bs.

Costo en recurso humano calificado

Los valores que se exponen en la tabla de tiempos, en cada uno de los rubros,
es un valor tentativo determinado en base a tiempos reales utilizados en el
desarrollo del proyecto. No se ha considera los tiempos de aprendizaje de los
lenguajes de programación, sino únicamente los tiempos utilizados en estas
tareas que se nota son un poco elevados debido a la falta de experiencia. El
costo de mano de obra estimado para el desarrollo del sistema de seguridad es
de 1760 Bolivianos.

4.1.2 Calculo del costo de materiales.

Ahora determinamos el costo de materiales, para lo cual realizamos una lista de


materiales, sus precios unitarios y su costo total.

COSTO DE MATERIALES
Costo Costo
Elemento Cantidad
Unitario Total (Bs.)
PIC 16F877A 1 32 32
Modulo Bluetooth 1 100 100
Sensor magnético 4 15 60
Sensor de movimiento 1 45 45
LCD y Teclado Matricial 1 65 65

95
Placas entrenador de PIC 1 300 300
Conversor FTDI 1 85 85
Timbre 1 25 25

Resistencias (KΩ) 10 0.3 3

Capacitores 4 0.5 2

Relés 2 5 10

Conversor LM7805 1 4 4

Fuente de poder 12V 1 35 35

Térmico 1 35 35

Otros 3 5 15

TOTAL: 816 Bs.

Costo de materiales

El costo de elementos asciende a 816 Bolivianos. Cabe resaltar que todos los
elementos podemos encontrarlos en cualquier tienda electrónica ya que en la
cuidad existen una gran variedad de tiendas. Los elementos se compraron en la
ciudad de La Paz, se cotizaron en una tienda local, ubicada en la 16 de Julio de
la cuidad del El Alto.

4.1.3 Cálculo del costo neto del sistema de seguridad.

Una vez calculado todos los costos que se han dado en el desarrollo del
presente proyecto, se procede a sumarlos y obtener el valor neto del proyecto.
Cabe resaltar que en estos costos no se ha incluido valores que desde nuestro
punto de vista se consideran superfluos, tales como son los programas de

96
computadoras, por ejemplo el sistema operativo Windows en nuestro medio
acostumbran a instalarlo gratis en las computadoras, que aunque no es legal es
un método muy difundido y en el proyecto no se ha incluido gastos que no se
han realizado en la práctica. Ahora se obtiene el total de gastos y mano de obra
para todo el proyecto. En la siguiente tabla se resumen los valores totales de
cada costo respectivo.

Rubros (Bolivianos)
Costo en recurso humano calificado 1760 Bs.
Costo de materiales 816 Bs.
TOTAL 2576 Bs.

Costo neto del sistema de seguridad

4.1.4 Costo final del diseño y construcción del sistema.

El costo del diseño y construcción del sistema de seguridad automático es de


2576 Bolivianos, que son el resultado de las sumatoria de recurso humano
calificado y materiales, por lo que hasta este punto solo se devengan gastos y
no existe ganancia alguna. Pero el fabricante debe obtener una utilidad o
beneficio que generalmente se toma el 15% del valor real.

COSTO FINAL = Costo real + 15% (costo real)

COSTO FINAL = 2576 Bs. + 386.4 Bs.

COSTO FINAL = 2962.4 Bs.

97
CONCLUSIONES Y RECOMENDACIONES.

CONCLUSIONES.

Se diseño e implemento el sistema de seguridad automático, para una vivienda


unifamiliar, éste sistema alertará sobre la presencia o intento de ingreso a dicho
inmueble, de sujetos no autorizados, mediante la activación de dispositivos de
seguridad instalados en todas las zonas de posibles accesos, gracias a la
comunicación inalámbrica Bluetooth.

En el proyecto de grado se aplicó la tecnología existente con dispositivos


electrónicos que se encuentran en el mercado nacional, lo que ha permitido la
factibilidad del proyecto con la reducción del tiempo y de los costos para la
implementación.

El sistema operativo ANDROID es el más viable para desarrollar aplicaciones


para dispositivos móviles por sus ventajas en costo, desarrollo y tiempo de
aprendizaje.

Los sistemas de control digital Bluetooth, permiten al usuario que pueda


administrar su seguridad por medio de un dispositivo tan común como es un
teléfono celular.

Para la implementación de un sistema de seguridad con tecnología Bluetooth


no se necesitan grandes inversiones, ya que siendo un dispositivo reciente, sus
características permiten acoplarse a diferentes procesos, luego de tener el
módulo Bluetooth su aplicabilidad es muy versátil y variada.

98
RECOMENDACIONES.

A la hora de realizar la programación para los dispositivos móviles, se identifica


la poca información sobre Bluetooth que manejan dichas plataformas, lo que
limita los procesos y las características de diseño cuando se desea realizar un
aplicativo.

Por otra parte, es indispensable introducir al lector en la aplicación de nuevas


tecnologías y desarrollos para Bluetooth, teniendo en cuenta la poca
documentación e información que se encuentra en el país.

Con la finalidad de mejorar el sistema implementado, se debe motivar el diseño


de un software para los celulares capaces de interactuar con el sistema de
seguridad, con aplicaciones de bloqueo y desbloqueo.

Para mejorar el sistema de seguridad en una vivienda se puede implementar un


sistema de mayor seguridad como es el módulo ETHERNET, el cual permitirá al
usuario controlar su sistema de seguridad de su vivienda, activando su base de
datos y ver lo que está pasando dentro y fuera de la vivienda desde cualquier
lugar donde se encuentre con el acceso a su página web.

El sistema puede aplicarse a variados sistemas, ya sean eléctricos, mecánicos


o electrónicos, lo que permite implementar procesos de automatización desde
dispositivos móviles.

El campo de esta tecnología es muy variado, permitiendo encontrar diferentes


procesos aun no explotados, con los cuales, se invita a la comunidad
universitaria a investigar y desarrollar nuevos aplicativos.

99
ANEXOS.

ANEXOS I

DESCRIPCIÓN DE PINES DEL MICROCONTROLADOR PIC 16F877A

100
ARQUITECTURA INTERNA DEL MICROCONTROLADOR PIC 16F877A

Hoja de datos MICROCHIP (2003)

101
ORGANIZACIÓN DE LA MEMORIA RAM DEL PIC16F877

Hoja de datos MICROCHIP (2003)

102
DESCRIPCIÓN DE LOS PINES DEL MICROCONTROLADOR

Hoja de datos MICROCHIP (2003)

103
ANEXO II

DESCRIPCION DEL MODULO BLUETOOTH HC-06

Configuración de los pines del módulo Bluetooth

104
CONFIGURACION DEL MODULO BLUETOOTH HC-06

Descripción de la conexión.

USB Serial Port (COM5).

105
Configuración del puerto.

106
ANEXO III

ESPECIFICACIONES DE LOS SENSORES

107
ANEXO IV

REGULAODR DE VOLTAJE LM7805

FAIRCHILD SEMICONDUCTOR CORPORATION 2008

108
ANEXO V

DISEÑO DEL CIRCUITO IMPRESO

ESQUEMA DEL CIRCUITO DE CONTROL

109
ANEXO VI

COMPILACION DEL PROGRAMA DE CONTROL

Guarda el archivo del programa a realizar

Codificación del sistema de control

110
Compilación de la codificación del sistema de control

ANEXO VII

DESARROLLO DEL PROGRAMA DE CONTROL

Pantalla de presentación del sistema de monitoreo

111
Codificación gráfica del sistema de monitoreo

Descargamos la programación elaborada en apk

112
ANEXO VIII

IMÁGENES DEL FUNCIONAMIENTO DEL SISTEMA DE SEGURIDAD

Encendido del sistema

Detección de intrusión

113
Reconocimiento del módulo Bluetooth

Funcionamiento del sistema de alarma

114
ANEXO IX

IMPLEMENTACION DE LA UNIDAD DE CONTROL

Encendido de la unidad del sistema de control

Pruebas y verificación de funcionamiento

115
BIBLIOGRAFIA.

[1] Seguridad Electrónica “Clasificación de los sistemas de seguridad”. Ecuador.


Disponible en:
https://sites.google.com/site/seguridadelectronicagcm/capitulo-1/1-2-
clasificación-de-los-sistemas-de-seguridad-electrónica

[2] Escobar, Raúl Tomas. Protección y seguridad personal, domiciliaria,


comercial, electrónica. Contra robos, incendios, catástrofes. Buenos Aires,
1988.

[3] Alarmas electrónicas


Disponible en:
http://alarmasalfaperu.net/nuestros_productos.html

[4] Julio Muñoz G. Sistemas de seguridad. Madrid, 1995

[5] Cop-USA. Producto PIR. USA.


Disponible en:
http://www.cop-usa.com/images/product/image/PIR_PDR.jpg

[6] Electrónica práctica. Central de alarma con microprocesadores. Parte 1.


España, Septiembre 1994, p.51-58.

[7] Grupo Segutelcom. Seguridad Electrónica. Sensores contra robo e incendio.


Lima. Peru
Disponible en:
http://www.gruposegutel.com/index-s-2.html

116
[8] Sistemas de Alarmas. Sistema de seguridad electrónica y automatización.
Buenos Aires, 2006.
Disponible en:
http://www.sistemadealarmas.net/productos/

[9] González, Juan José. Bluetooth: conceptos básicos y nuevas soluciones.


España, Septiembre 2003.

[10] Seguridad mobile. Arquitectura de protocolos de Bluetooth. España, 2011.


Disponible en:
http://www.seguridadmobile.com/bluetooth/especificacion-
bluetooth/arquitectura-de-protocolo/index.html

[11] Bray, Jennifer and Charles F. Sturman. Bluetooth: connect without cable.
New Jersey, 2002

[12] Bluetooth. Acerca de la Tecnologia Bluetooth. USA, 2011.


Disponible en:
http://www.bluetooth.com/Pages/Bluetooth-Home.aspx

[13] JOSÉ MORENO GIL. “Instalaciones automatizadas en viviendas y edificios”


Madrid, Thomson, 2001.

[14] ANGULOJOSÉ. MICROCONTROLADORES PIC: “Diseño practico de


aplicaciones PIC16F87X”. España, McGraw-Hill, 2000.

[15] CARLOS A. REYES. Microcontroladores PIC: “Programación en BASIC”


Segunda Edición, 2006.

117

También podría gustarte