Está en la página 1de 31

Las alarmas GSM (Global System for Mobile) utilizan el sistema de comunicación

global para teléfono celular a través de una tarjeta SIM . Éstas tecnologías permiten al
usuario controlar el dispositivo de seguridad a través de mensajes de texto o llamadas
al modulo de control central instalado en el vehículo.

Estos sistemas de seguridad tienen la capacidad de controlar el encendido y apagado


del motor, apertura y cierre de seguros, apertura de cajuela, así como muchas otras
funciones esenciales de una alarma de una o dos vías RF. Estas alarmas todavía son
relativamente nuevas por lo que la tecnología que se utiliza en los dispositivos de una o
dos vías todavía no es totalmente incorporada a las alarmas GSM(especialmente en
las funciones programables controladoras de hardware), se recomienda tener una
alarma de una o dos vías que sea compatible con tu sistema de alarma GSM para que
tengas un optimo desempeño de tu alarma GSM.

Debido a la rápida evolución en las tecnologías de comunicación en dispositivos


móviles celulares, es decir , mientras en el mercado de los celulares se pueden
conseguir tarjetas SIM 4G (cuarta generación) los dispositivos de seguridad se
encuentran apenas lanzando a los mercados de Latino-américa tecnologías 2G lo que
significa que estamos a años luz de conocer el verdadero potencial de las tecnologías
de control de seguridad vía celular.

Una de las desventajas mas grandes de esta alarma es que el funcionamiento de la


misma se casa con la necesidad de una tarjeta SIM la cual hace que tengamos que
pagar por el uso de la red celular de cierta compañía, ademas del teléfono celular
controlador del dispositivo que necesita también una tarjeta SIM, estos son dos planes
tan solo para comunicar el equipo; falta la renta que tendrás que pagar a las compañías
que brindan así mismo el servicio de host de tu dispositivo, para que puedas entrar
desde cualquier lugar a través de la red, la renta mensual por estas plataformas prodría
ir desde los 10 dlls hasta los 100 dlls por dispositivo, dependiendo las características
del equipo así como de su software de control. Esto representa un pago inicial de 50
a 500 dlls por adquirir el equipo, mas una renta mensual.

Existen algunos dispositivos que incluyen 1 año de uso de plataforma gratis, pero
terminaras pagando la renta mensual por el uso de sus servidores, pasados los 12
meses. Recientemente en México y Latinoamérica acaba de aparecer un dispositivo
llamado Linkr mobile 2g que esta respaldado por la tecnología de omega y su
plataforma (smatphone app) es completamente gratuita, lo que lo destaca de los
demás. Para este sistema únicamente pagarías la adquisición del equipo y la renta de
tu tarjeta SIM y listo para usarse.

Definitivamente los sistemas de alarmas GSM rebasaron en alcance y funciones por


mucho a las tecnologías de los sistemas RF de una o dos vías, las alarmas GSM son
recomendables como mecanismos de prevención de robo al igual que sus antecesoras
lo que hace una excelente opción para proteger tu vehículo.

Te presentamos algunos sistemas de alarmas de GSM disponibles en el mercado de


buena calidad.
Componentes básicos en un sistema de seguridad inalámbrico para tu
vehículo(alarma para carro)
Publicado el20 octubre, 2016por autoalarmas

Componentes básicos de un sistema


inalámbrico

La figura muestra algunos de los componentes de una alarma automotriz de la compañía


audiovox( una de las mejores), y a continuación de hace una breve descripción de los
componentes de un sistema de seguridad.

Módulo central: Es un módulo el cual controla todas las funciones de la alarma, cuenta con
interfaces de salida para la conexión de cada una de las funciones que desempeña.

Control remoto: Los equipos de seguridad disponen de dos controles remotos para la
comunicación del dispositivo, existen cientos de marcas de controles remotos los cuales varían
en diseño y alcance según las especificaciones del fabricante.

Luz indicadora: Esta luz indicadora inteligente muestra el estatus del sistema de seguridad con
un determinado número de parpadeos, los cuales indican si la alarma se encuentra activada,
desactivada, o en modo de valet, si fue activada o que zona de la alarma fue violada.

Sensor de golpe: Este sensor generalmente se incluye de manera externa en las alarmas y cuenta
con un arnés de conexión directa con el módulo principal. El sensor envía una señal al módulo
central cada vez que exista alguna vibración o golpe en el vehículo la cual hace que la alarma se
ponga en modo de disparo. La mayoría de sensores de impacto que vienen con la alarma tienen
la capacidad de poder regularlos de manera manual, esto es que cada usuario puede poner la
sensibilidad del sensor de golpe que desee.
Interruptor de valet: Este interruptor puede ser de presión o de posición, entre las principales
funciones para las que se utiliza se encuentran:

1. a) Programación de la alarma: algunas de las funciones adicionales con las que cuentan
los sistemas de alarmas son funciones programables. Para poder entrar en el modo de
programación necesariamente la alarma debe ser desactivada por el transmisor.
2. b) Mandar la alarma a modo de valet: El interruptor de valet sirve para poner el
dispositivo de seguridad en modo de valet, en este modo la alarma deshabilita todas las
funciones del sistema tales como sonido de claxon y/o sirena, activación de
cortacorrientes, intermitencia de luces, etc. Esta función es utilizada cuando el usuario
desea que el dispositivo de seguridad permanezca inactivo, por ejemplo cuando el
vehículo es llevado a un taller de servicio mecánico, taller de lavado o en un valet de
estacionamiento.
3. c) Botón de emergencia: Se usa en caso de existir una pérdida o avería de control remoto
el usuario tenga la posibilidad de desactivar el sistema de seguridad de manera manual.
Existen algunos dispositivos de seguridad que cuentan con un código de valet, el cual se
habilita introduciendo el código de dos números programados con el botón de valet. Esta
función codificada es de gran ayuda ya que permite solo al usuario que conozca el código
desactivar la alarma sin el control remoto. La instalación del botón de valet es de gran
importancia ya que en los sistemas que no cuentan con protección de código de valet son
vulnerables a que cualquier usuario no autorizado tenga la capacidad de desactivar la
alarma si contar con el control remoto. El procedimiento de desactivación de
emergencia de las alarmas a través del valet no codificado, es poner el interruptor de
ignición del vehículo en modo de arranque, presionar o mover el botón de valet hasta que
el dispositivo deje de sonar el claxon, la sirena o ambos, las luces dejen de parpadear,
deshabilitando los cortacorrientes de la alarma y permitiendo que el vehículo pueda ser
encendido.
4. d) Programación de controles adicionales: Permite a los dispositivos de seguridad el
añadir controles, en caso de que un control de la alarma sea extraviado o haya sido
dañado exista la forma de adaptar un control nuevo. Cada sistema de alarma cuenta con
sus propias instrucciones de reprogramación de controles remotos.
REPORT THIS AD

Una vez conocidos los componentes de una alarma, es preciso describir los principales
modos o formas de operación de la alarma. Eso lo puedes ver en nuestra sección de funciones
programables de las alarmas.
ACERCA DE LOS GSM

Introducción
La generación analógica que soportó voz durante mucho tiempo ha dado paso a la generación digital,
y una vez más estamos a punto de ser testigos de otro avance en al ámbito de
las comunicaciones móviles digitales.
La aparición de la tercera generación construida sobre una plataforma digital brindará la posibilidad
de comunicarnos donde y como queramos, para ello será necesario que se implante el estándar IMT-
2000, esta norma dará acceso inalámbrico a la infraestructura global de telecomunicaciones,
mediante sistemas terrestres y satelitales que atenderá a usuarios móviles y fijos en redes públicas o
privadas.
La primera generación analógica de sistemas de comunicación móvil se desarrolló en los años
ochenta, fue seguida por una segunda generación digital que proporcionó avances significativos en
cuanto al número de suscriptores asignados a una frecuencia dada, la seguridad y calidad de la voz, y
además conformó las bases para la prestación de otros servicios como la transmisión de datos.
La 1ra y 2da generación de sistemas de comunicación móvil tuvieron como objetivo primordial dar
soporte a comunicaciones de voz, y aunque pueden ser usadas para transmitir datos a
baja velocidad no satisfacen los requerimientos de transmisión de grandes volúmenes
de información a altas velocidades entre terminales inalámbricos y la red fija, necesarios para
aplicaciones como videoconferencia, conexión a Internet, gestión multimedia y correo con video y
audio. Por otra parte, existe la necesidad de proporcionar capacidad de roaming internacional a
usuarios de teléfonos móviles que actualmente pierden conexión o tienen que recurrir a
complicados procedimientos cuando viajan a otros países debido al intrincado laberinto
de normas móviles en uso por diferentes países.
La tercera generación promete ser la respuesta a estos problemas planteados al ofrecer servicios de
voz, datos y video a altas velocidades, y quizás el don de la ubicuidad en cuanto a comunicaciones
móviles.
Historia del Sistema Móvil Celular
Antes de la implementación del sistema celular como se conoce actualmente, existieron sistemas de
comunicación móvil previos, los cuales intentaron cubrir la necesidad de la comunicación
en movimiento.
Los sistemas de comunicación móvil que precedieron a la telefonía celular fueron: la Comunicación
Móvil de Radio (consistían en radios que se comunicaban entre sí dependiendo de la potencia de
salida de cada unidad individual), el Servicio de Telefonía Móvil (MTS - sistema telefónico operado
manualmente que permitía a un suscriptor comunicarse a otra parte usando la red terrestre) y el
Servicio de Telefonía Móvil Mejorado (IMTS - proporcionó selección de canal automática, conteo
automático y operación simultánea full-duplex).
Hoy día existen varios sistemas móviles que proveen acceso telefónico. El radio celular,
como concepto, fue originalmente concebido para proveer comunicación móvil de alta densidad sin
consumir grandes cantidades de espectro. La primera proposición de un bosquejo inicial de la
telefonía celular, para sistemas móviles de alta densidad, fue hecha por la American Telephone and
Telegraph (AT&T) en 1940. En 1968, la AT&T llevó su propuesta de un sistema celular a la Federal
Communications Commission (FCC), organismo regulador de las comunicaciones en los Estados
Unidos.
El concepto original involucraba el uso de un grupo de frecuencias dentro de una misma Celda,
rehusando la frecuencia en la misma vecindad pero separándolas en espacio físico para permitir el
re-uso con un bajo nivel de interferencia. El hardware necesario para implementar este tipo de
sistemas no fue logrado hasta finales de los años setenta y para entonces, el concepto celular, es
decir, el re-uso de frecuencia en Celdas, fue aceptado como una herramienta para la planificación de
frecuencias.
Primera Generación
En la primera generación de telefonía móvil celular se adopto la técnica de acceso FDMA/FDD
(Frequency Division Multiple Access. / Frecuency Division Duplex), la cual utilizaba el Acceso
Múltiple por División de Frecuencia y dos frecuencias portadoras distintas para establecer la
comunicación TX y RX.
En Norteamérica a partir de 1981 comenzó a utilizarse el sistema AMPS (Advanced Mobile Phone
Service), el cual ofrecía 666 canales divididos en 624 canales de voz y 42 canales de señalización de
30 Khz cada uno
Europa introduce en 1981 el sistema Nordic Mobile Telephone System o NMTS450 el cual empezó a
operar en Dinamarca, Suecia, Finlandia y Noruega, en la banda de 450 MHz.
En 1985 Gran Bretaña, a partir de AMPS, adoptó el sistema TACS (Total Access Communications
System), el cual contaba con 1000 canales de 25 Khz cada uno y operaba en la banda de 900 MHz.
En esta década también aparecen otos sistemas de primera generación como el NTT, estándar
japonés, el C-Netz estándar Alemán y French Radiocom. 2000 de Francia entre otros.
Solo servicio de voz se podía prestar con las tecnologías de primera generación.
Segunda generación
Con tantos estándares diferentes, los proveedores europeos sufrieron las consecuencias de una
diversidad de normas incompatibles entre sí.
El reconocimiento de este problema fue un factor que impulsó el desarrollo del estándar GSM para
las comunicaciones móviles. En 1982, cuando aparecieron los primeros servicios celulares
comerciales, la CEPT (Conférence Européenne des Postes et Télécommunications) tomó la iniciativa
de poner en marcha un grupo de trabajo, llamado Groupe Spécial Mobile (GSM), encargado de
especificar un sistema de comunicaciones móviles común para Europa en las banda de 900 MHz,
banda que había sido reservada por la World Administrative Radio Conference en 1978. El GSM
comenzó como una norma europea para unificar sistemas móviles digitales y fue diseñado para
sustituir a más de diez sistemas analógicos en uso y que en la mayoría de los casos eran
incompatibles entre sí. Después de unas pruebas de campo en Francia de 1986 y de la selección
del método de acceso Time Division Multiple Access (TDMA) en 1987, 18 países firmaron en 1988 un
acuerdo de intenciones (MOU: Memorandum of understanding): En este documento los países
firmantes se comprometían a cumplir las especificaciones, a adoptar este estándar único y a poner en
marcha un servicio comercial GSM, que ofrece seguimiento automático de los teléfonos móviles en
su desplazamiento por todos los países. Conforme se desarrolló, GSM mantuvo el acrónimo, aunque
en la actualidad signifique Global System for Mobile communications.
En Norteamérica, el objetivo principal de un nuevo estándar digital era aumentar la capacidad
dentro de la banda de 800 MHz existente. Un prerrequisito es que los teléfonos móviles debían
funcionar con los canales de habla analógicos ya existentes y con los nuevos digitales (Dual Mode). A
partir de esto se empleó el termino Digital AMPS (D-AMPS) que se refiere a IS-54B, y que define una
interfaz digital con componentes heredados de AMPS. La especificación IS-36 es
una evolución completamente digital de D-AMPS. A causa de estos requisitos, fue natural el elegir un
estándar TDMA de 30 KHz puesto que los sistemas analógicos existentes trabajan ya con esta
anchura de canales. En este sistema se transmiten tres canales por cada portadora de 30 Khz.
A principios de la década de los 90, también aparece un nuevo estándar el cual utiliza el método de
acceso CDMA (Code Division Multiple Access). El estándar CDMAOne o IS-95, fue
una tecnología desarrollada por Qualcomm y consiste en que todos usan la misma frecuencia al
mismo tiempo separándose las conversaciones mediante códigos.
Estas tecnologías de segunda generación ofrecían las siguientes características:
 Mayor calidad de las transmisiones de voz
 Mayor capacidad de usuarios
 Mayor confiabilidad de las conversaciones
 La posibilidad de transmitir mensajes alfanuméricos. Este servicio permite enviar y recibir cortos
mensajes que puedan tener hasta 160 caracteres alfanuméricos desde un teléfono móvil.
 Navegar por Internet mediante WAP (Wireless Access Protocol)

Tercera Generación
Los avances que en materia de sistemas de tercera generación adelanta la Unión Internacional de
Telecomunicaciones (ITU), a finales de los años ochenta, se denominaron en un principio como
Futuros Sistemas Públicos de Telecomunicaciones Móviles Terrestres (FPLMTS – Future Public
Land Mobile Telecommunication System) Actualmente se le ha cambiado de nombre y se habla del
Sistema de Telecomunicaciones Móviles Internacionales (IMT-2000, International Mobil
Telecommunication-2000) creado con el objetivo de valorar y especificar los requisitos de las
normas celulares del futuro para la prestación de servicios de datos y multimedia a alta velocidad
IMT International Mobil Telecomunications
IMT-2000 es una norma de la ITU para los sistemas de la 3a. generación que proporcionará acceso
inalámbrico a la infraestructura de telecomunicaciones global por medio de los sistemas satelitales y
terrestres, para dar servicio a usuarios fijos y móviles en redes públicas y privadas en siglo XXI.
Objetivos de IMT2000
Los objetivos primarios de ITU para IMT-2000 son:
 La eficacia operacional, particularmente para los datos y servicios de multimedia,
 Flexibilidad y transparencia en la provisión de servicio global,
 La tecnología conveniente para reducir la falta de telecomunicaciones, es decir ofrecer
un costo accesible para millones de personas en el mundo que todavía no tienen teléfono.
 La incorporación de toda una variedad de sistemas.
 Alto grado de uniformidad de diseño a escala mundial.
 Alto nivel de calidad, comparable con la de una red fija.
 Utilización de una terminal de bolsillo a escala mundial.
 La conexión móvil-móvil y móvil-fijo.
 La prestación de servicios por más de una red en cualquier zona de cobertura.

REQUERIMIENTOS DE UN SISTEMA DE TERCERA GENERACIÓN


 Alta velocidad en transmisión de datos, hasta 144 Kb/s, velocidad de datos móviles (vehicular);
hasta 384 Kb/s, velocidad de datos portátil (peatonal) y hasta 2 Mb/s, velocidad de datos fijos
(terminal estático).
 Transmisión de datos simétrica y asimétrica.
 Servicios de conmutación de paquetes y en modo circuito, tales como tráfico Internet (IP) y video
en tiempo real.
 Calidad de voz comparable con la calidad ofrecida por sistemas alámbricos.
 Mayor capacidad y mejor eficiencia del espectro con respecto a los sistemas actuales.
 Capacidad de proveer servicios simultáneos a usuarios finales y terminales.
 Incorporación de sistemas de segunda generación y posibilidad de coexistencia e interconexión
con servicios móviles por satélite.
 Itinerancia internacional entre diferentes operadores (Roaming Internacional).

Los sistemas de tercera generación deberán proveer soporte para aplicaciones como:
 Voz en banda estrecha a servicios multimedia en tiempo real y banda ancha.
 Apoyo para datos a alta velocidad para navegar por la world wide web, entregar información
como noticias, tráfico y finanzas por técnicas de empuje y acceso remoto inalámbrico a Internet e
intranets.
 Servicios unificados de mensajes como correo electrónico multimedia.
 Aplicaciones de comercio electrónico móvil, que incluye operaciones bancarias
y compras móviles.
 Aplicaciones audio/video en tiempo real como videoteléfono, videoconferencia interactiva, audio
y música, aplicaciones multimedia especializadas como telemedicina y supervisión remota de
seguridad.

En Europa, el Instituto Europeo de Telecomunicaciones (ETSI) ha propuesto la norma paneuropea


de tercera generación UMTS (Universal Mobile telecommucation System). UMTS es miembro de la
familia global IMT-2000 del sistema de comunicaciones móviles de "tercera generación" de UIT.
En Estados Unidos el Instituto Americano de Estándares (ANSI) sigue trabajando en la evolución de
sistemas AMPS/IS-136 y CDMA/IS-95. Por otra parte, en Japón la Asociación de Industrias de la
Radio y Radiodifusión (ARIB) también está trabajando en CDMA para la elaboración de normas de
tercera generación.
Los organismos regionales de normalización ETSI (Europa), TIPI (EUA), ARIB (Japón) y TTA
(Corea) trabajaron en propuestas separadas de la norma W-CDMA, estos entes regionales sumaron
esfuerzos en el Proyecto de Asociación 3G (3GPP), y hoy en día existe una norma conjunta W-CDMA.
La ITU recibió tres familias de propuestas PDD (WCDMA, cdma 2000 y UWC 136) y tres propuestas
TDD (UTRA /TDD, TDD-SCDMA y DECT). Posteriormente se han coordinado esfuerzos para
armonizar los candidatos IMT- 2000 y finalmente disponer de las normas comprimidas de 3era
Generación.
Asignación del espectro para IMT-2000
La asignación de espectro para IMT-2000 se realizó en la Conferencia Administrativa Mundial de
Radiocomunicaciones 1992, WARC 92, asignando 230 MHz en las bandas 1885-2025 MHz y 2110-
2200 MHz
IMT-2000 comprende también una componente satelital que facilitará los aspectos de roaming
internacional, así como la obtención de comunicaciones en lugares donde no haya disponibilidad de
sistemas terrestres, complementando las celdas Macro, micro y pico.
Debido al crecimiento de Internet, las Intranets, el correo y el comercio electrónico y los servicios de
transmisión de imágenes y sonido; han elevado la demanda de servicios de banda ancha, teniéndose
que incrementar los requerimientos de espectro para IMT-2000.
La Conferencia Mundial de Radiocomunicaciones WRC-2000 celebrada en Estambul en el año
2000, proporciona tres bandas extras quedando compuesto el espectro para IMT-2000 de la
siguiente forma:
Componente terrenal:
806-960 MHz WRC 2000
1710-1885 MHz WRC 2000
1885-1980 MHz WARC 92
2010-2025 MHz WARC 92
2110-2200 MHz WARC 92
2500-2690 MHz WRC 2000
Componente Satelital:
1980-2010 MHz WARC 92
2170-2200 MHz WARC 92
2500-2520 MHz WRC 2000
2670-2690 MHz WRC 2000
Para ver el gráfico seleccione la opción "Descargar" del menú superior
Interfases de aire IMT-2000
Uno de los elementos mas importantes para la definición de las características operativas del IMT-
2000, es la selección de la Tecnología de Transmisión e Radio (RTT), también denominada interfase
de aire, parte del sistema que transporta una llamada entre la estación base o móvil y la terminación
del usuario.
En 1998 la UIT denominó RTT (Radio Transmission Technology) a las tecnologías que harían de
interfaz de aire entre las estaciones base y los terminales móviles. Las distintas interfaces propuestas
ante la Unión Internacional de telecomunicaciones están basadas en CDMA que se acompañan de
tres modalidades de operación, cada una de las cuales podría perfectamente funcionar sobre la red
base de GSM (GSM-MAP) y sobre la red base CdmaOne (IS-41).
Las especificaciones técnicas de las RTT terrestres fueron aprobadas en la WRC-2000 y se definieron
como sigue:
 IMT-2000 CDMA Direct Spread (UTRA W-CDMA)
 IMT-2000 CDMA Multi-Carrier (CDMA-2000)
 IMT-2000 CDMA TDD (UTRA TD-CDMA)
 IMT-2000 TDMA Single-Carrier (UWC-136)
 IMT-2000 FDMA/TDMA (DECT).

Para ver el gráfico seleccione la opción "Descargar" del menú superior


EVOLUCIÓN DE LOS SISTEMAS CELULARES A 3G
Los distintos entes involucrados en los sistemas 3G han propuesto, básicamente, dos sistemas de
tercera generación: CDMA2000 Y UMTS.
En los siguientes diagramas se muestra la evolución de los sistemas celulares hacia la tercera
generación.
Para ver el gráfico seleccione la opción "Descargar" del menú superior
En la tabla siguiente se muestra en el tiempo las fases de evolución hacia 3G.
Para ver el gráfico seleccione la opción "Descargar" del menú superior
Camino evolutivo de las redes CDMA
El camino evolutivo de CDMA a IMT-2000 empieza con la propuesta de Qualcomm de un nuevo
sistema basado en técnicas de espectro ensanchado. Esta propuesta, que luego fue estandarizada
como IS-95, es el primer sistema CDMA móvil en desarrollo comercial. El acceso de multiplexación
por división de códigos de banda estrecha (CDMA) IS-95 estipula un espaciamiento de portadora de
1.25MHz para servicios de telefonía. La Telecomunications Industry Association "TIA" empezó a
definir esta especificación en 1991.
En el siguiente esquema se muestra el camino evolutivo que tiene que seguir las redes CDMA para
llegar a 3G.
Para ver el gráfico seleccione la opción "Descargar" del menú superior
CdmaOne
Es un nombre comercial de marca registrada, reservado para uso exclusivo de las empresas que son
miembros de CDG (Cdma Development Group). El mismo describe un sistema inalámbrico completo
que incorpora la interfaz aérea IS-95 CDMA y la norma de la red ANSI-41 para la interconexión por
conmutación, además de muchas otras normas que integran el sistema inalámbrico completo.
CdmaOne / IS-95-A
La tecnología CdmaOne / IS-95-A ofrece soporte a señales de voz conmutados por circuitos y datos
(conmutados por circuitos o paquetes), con velocidades de hasta 14,4kbps. Debido al enfoque inicial
de proveedores y operadoras en señales de voz. Históricamente la CdmaOne/IS-95-A ha sido
utilizada sólo para voz conmutada por circuitos y, más recientemente, para un pequeño volumen de
datos conmutados por circuitos.
CdmaOne/IS-95-B
La tecnología CdmaOne/IS-95-B ofrece soporte a señales de voz conmutados por circuitos y datos,
conmutados por paquetes. Las empresas KDDI, en Japón, y SKT, en Corea, están implementando
esa tecnología desde 1999. En teoría, ella provee tasas de datos de hasta 115kbps, y alcanza,
generalmente, valores prácticos de 64kbps. La CdmaOne/IS-95-B ahora está siendo sustituida por la
CDMA2000 1X, de mayor capacidad y velocidad, y difícilmente será implementada en otras
regiones.
Cdma2000
Identifica la norma TIA para tecnología de tercera generación, que es un resultado evolutivo de
CdmaOne, el cual ofrece a los operadores que han desplegado un sistema CdmaOne de segunda
generación, una migración transparente que respalda económicamente la actualización a las
características y servicios 3G, dentro de las asignaciones del espectro actual, tanto para los
operadores celulares como los de PCS. La interfaz de red definida para cdma2000 apoya la red de
segunda generación de todos los operadores actuales, independientemente de la tecnología:
CdmaOne, IS-136 TDMA o GSM). La TIA ha presentado esta norma ante la ITU como parte
del proceso IMT-2000 3G.
A fin de facilitar la migración de CdmaOne a las capacidades de cdma2000, ofreciendo
características avanzadas en el mercado de una manera flexible y oportuna, su implementación se ha
dividido en dos fases evolutivas.
Cdma2000 Fase I:
Las capacidades de la primera fase se han definido en una norma conocida como
1XRTT. La publicación de la 1XRTT se hizo en el primer trimestre de 1999. Esta norma introduce
datos en paquetes a 144 Kbps en un entorno móvil y a mayor velocidad en un entorno fijo. Las
características disponibles con 1XRTT representan un incremento doble, tanto en la capacidad para
voz como en el tiempo de operación en espera, así como una capacidad de datos de más de 300 Kbps
y servicios avanzados de datos en paquetes.
Adicionalmente extiende considerablemente la duración de la pila y contiene una tecnología
mejorada en el modo inactivo. Se ofrecerán todas estas capacidades en un canal existente de 1.25
MHz de CdmaOne.
Cdma2000 Fase II:
La evolución de CdmaOne, hasta llegar a las capacidades completas de cdma2000, continuará en la
segunda fase e incorporará las capacidades de 1XRTT, usara tres portadoras de 1,25 MHz en un
sistema multiportadora para prestar servicios de banda ancha de 3G.
Cdma 3XRTT proporcionará velocidad de circuitos y datos en paquete de hasta 2 Mbps, incorporará
capacidades avanzadas de multimedia e incluirá una estructura para los servicios de voz y
codificadores de voz 3G, entre los que figuran los datos de paquetes de "voice over" y de circuitos.
Cdma2000 1XEV
Basado en el estándar 1X, el sistema 1XEV mejora la velocidad de procesamiento de datos,
obteniendo velocidades máximas de 2 Mbits/seg., sin tener que utilizar más de 1,25 MHz del
espectro. Los requisitos para los operadores recién establecidos con respecto a 1XEV establecen dos
fases. En la primera Cdma2000 1XEV-DO usa un transportista separado de 1.25 MHz para datos
y ofrece velocidades de datos en punta de 2.4 Mbps. La fase 2, Cdma2000 1X EV-DV se centra en
las funciones de datos y de voz en tiempo real, así como en la mejora del funcionamiento para mayor
eficiencia en voz y en datos.
En el siguiente gráfico podemos apreciar las diferentes fases de las redes cdma según su velocidad de
datos y aplicaciones:
Para ver el gráfico seleccione la opción "Descargar" del menú superior
Camino evolutivo de las redes GSM
El camino evolutivo de las redes GSM se va a realizar de la forma que indica el siguiente gráfico:
Para ver el gráfico seleccione la opción "Descargar" del menú superior
High Speed Circuit-Switched Data (HSCSD)
Estandarizado por ETSI SMG2. Se trata de un servicio derivado de GSM que dedica múltiples
ranuras de tiempo a un sólo usuario de forma de incrementar la tasa de datos sin cambiar la interfaz
de radio alcanza velocidades de 14.4 Kbps por canal y se obtienen modificando
el códigoconvolucional original de GSM.
Se pude usar dos configuraciones: simétrica o asimétrica (distinto número de ranuras en
cada dirección).
Las aplicaciones típicas corresponden a elevados volúmenes de información: fax, acceso a bases de
datos, imágenes, etc.
General Packet Radio System (GPRS)
Estandarizado por ETSI dentro de GSM phase2+ (2.5G).
GPRS es un servicio paquetizado diseñado para: transmisión frecuente de pequeños volúmenes de
datos (por ejemplo, navegación de Internet).
Transmisión infrecuente de volúmenes moderados de datos (por ejemplo, acceso a archivos).
No está diseñado para voz paquetizada.
Ofrece servicios de transmisión punto-a-punto (PTP) y punto-a-multipunto (PTM).
Enhanced Data Rates for
GSM Evolution (EDGE)
EDGE es un estándar 3G aprobado por la ITU, y está respaldado por el Instituto Europeo de
Estándares de Telecomunicaciones (ETSI)
EDGE se puede desplegar en múltiples bandas del espectro y complementa a UMTS (WCDMA)
Además se puede desplegar en las bandas de frecuencia 800, 900, 1800 y 1900 MHz actuales y
puede servir como la vía a la tecnología UMTS (WCDMA).
Es una solución 3G diseñada específicamente para integrarse al espectro existente, permitiendo así a
que los operarios ofrezcan nuevos servicios de 3G con licencias de frecuencia existente al desarrollar
la infraestructura inalámbrica actual.
Los operarios de TDMA pueden escoger desplegar una combinación de GSM, GPRS, EDGE y UMTS
(WCDMA) en varias bandas dependiendo de la segmentación específica de sus clientes y
las estrategias del espectro.
EDGE ofrece servicios de Internet Móvil con una velocidad en la transmisión de datos a tres veces
superior a la de GPRS.
El equipo de EDGE también opera automáticamente en modo de GSM.
EDGE será importante para los operarios con redes de GSM o GPRS que se desarrollarán en UMTS;
mejorar la infraestructura de GSM con EDGE es una manera eficiente de lograr una cobertura de 3G
complementaria en la red consistente al volver a emplear lo invertido en la tecnología de 2G.
La estrategia de EDGE consiste en:
Incrementar las tasas de bit de GSM
Introducir un nuevo esquema de modulación y codificación de canal
Re-usar tanto de la capa física de GSM como sea posible.
Existen dos modalidades: EDGE GPRS (EGPRS) y EDGE Circuit Switched Data (ECSD).
Usa codificación de canal adaptativa y Modulación (GMSK y 8-PSK)
Soporta tasas de bits hasta 384 Kbps usando hasta 8 ranuras GSM
Emplea redundancia incremental a fin de mejorar la eficiencia en el uso del canal
apropiado para aplicaciones con requerimientos de retardo relajados.
UMTS / WCDMA
Entre todas las tecnologías consideradas para la interfaz de aire de UMTS, ETSI eligió en enero de
1998 la nueva tecnología WCDMA (Wideband Code Division Multiple Access), en operación FDD
(Frequency Division Duplex) espectro pareado, aunque también se ha tenido en cuenta la TD/CDMA
en operación TDD (Time Division Duplex) espectro no-pareado para uso en recintos cerrados, lo que
constituye la solución llamada UTRA. WCDMA es una técnica de acceso múltiple por división de
código que emplea canales de radio con una ancho de banda de 5 MHz.
En esta tabla podemos visualizar las diferentes fases de evolución de GSM según su velocidad de
datos y aplicaciones:
Para ver el gráfico seleccione la opción "Descargar" del menú superior
Esquema de acceso Utra
El esquema de acceso UTRA se constituye de la siguiente forma:
UTRA FDD: Esquema de acceso multiple: W-CDMA
Modulación BPSK en UL y QPSK en DL
UTRA TDD: Equema de acceso multple: Hibrido W-CDMA + TDMA
Modulación QPSK
Para ver el gráfico seleccione la opción "Descargar" del menú superior
Espectro de UMTS (FDD,TDD)
Para ver el gráfico seleccione la opción "Descargar" del menú superior
Arquitectura del Sistema
Una de las ideas generales del IMT-2000 es brindar servicios en cualquier parte del mundo a través
del empleo de diversas tecnologías integradas en un solo sistema, ajustándose a diferentes entornos
geográficos y densidades de tráfico. Por lo tanto, se ha establecido una estructura de capas de células,
clasificándose en cuatro categorías, las cuales pueden funcionar simultáneamente dentro de una
misma área geográfica.
 Megacélulas: tienen radios desde 100 hasta 500 Km. Ofrecen amplia cobertura para zonas con
baja capacidad de tráfico a través del uso desatélites no geoestacionarios. Soportan velocidades de
estaciones móviles elevadas.
 Macrocélulas: tienen radios desde 1 hasta 35 Km. Se emplean para ofrecer coberturas en lugares
rurales, carreteras y poblaciones cercanas.
 Microcélulas: tienen radios desde 50 m hasta 1 Km. Ofrecen servicio a usuarios fijos o que se
muevan lentamente con elevada densidad de tráfico.
 Picocélulas: tienen radios menores a 50 m. Ofrecen coberturas localizadas en interiores.

Para ver el gráfico seleccione la opción "Descargar" del menú superior


3G EN VENEZUELA
La Comisión Nacional de Telecomunicaciones Conatel planificó iniciar el proceso de oferta pública
de espectro en el cuarto trimestre de 2001 y llamar a subasta en los primeros meses de 2002. Esto no
pudo realizarse debido a los problemas políticos y económicos que han embargado al país en estos
últimos años.
La primera etapa encarada por (Conatel) con vistas a la adjudicación de espectro para la nueva
versión de sistemas celulares seria el sometimiento a consulta pública del documento
"Introducción de los Sistemas Móviles de Tercera Generación (3G) en Venezuela". El texto, dirigido a
los interesados en el sector de las telecomunicaciones, tanto en el ámbito nacional como
internacional, busca obtener los aportes que se deriven del proceso de preguntas y respuestas, y por
esta vía examinar, evaluar y analizar de manera preliminar su implementación en Venezuela.
El mercado celular venezolano se ha desarrollado de manera significativa en los últimos años y se ha
incrementado la competencia. Actualmente existen dos operadores nacionales, Telcel y Movilnet,
que operan redes CDMA y TDMA en 800MHz (824-849 MHz y 869-894 MHz), respectivamente, y
tres operadores regionales, Digitel, Infonet y Digicel, que manejan redes GSM900 (908-915 MHz y
953-960 MHz).
El organismo regulador identificó un número de objetivos que deberían cumplirse con la concesión
de espectro para 3G. En orden de prioridad, son los siguientes:
 · Coadyuvar a la incorporación de Venezuela en la Sociedad Global de la Información y propiciar
la introducción temprana de los sistemas 3G, en concordancia con el Plan Nacional de
Telecomunicaciones.
 · Facilitar altos niveles de penetración inalámbrica en Venezuela y garantizar la oportuna
disponibilidad de suficiente espectro radioeléctrico.
 · Atraer a nuevos operadores al escenario móvil para proporcionar aplicaciones, contenido
(de carácter local y en lenguaje español) y servicios, profundizando la competencia.
 · Propiciar que una parte de los ingresos provenientes de la subasta de 3G se reinviertan
en proyectos específicos para facilitar y acelerar el despliegue de las redes de tercera generación.

El espectro para los servicios móviles 3G fue originalmente atribuido en la Conferencia


Administrativa Mundial de Radiocomunicaciones (CAMR-92) y se buscó que fuera una asignación
global tanto para servicios 3G terrestres como satelitales. Desde entonces a los 3G se los designó por
parte de la Unión Internacional de Telecomunicaciones como IMT-2000 (International Mobile
Telecommunications 2000). La UIT atribuyó las bandas de frecuencia 1885-2025 MHz y 2110-2200
MHz para IMT-2000 en la CAMR-92, y posteriormente, en la CMR-2000, atribuyó bandas
adicionales. Este espectro incluye atribuciones para servicios móviles satelitales (SMS) y terrestres.
El espectro terrestre se divide en un espectro pareado FDD (Frecuency Division Duplex) y en un
espectro no-pareado TDD (Time Division Duplex). En Venezuela, en concordancia con el espectro
IMT-2000 global identificado por la UIT, están disponibles 2x60 MHz de espectro pareado FDD
(1920-1980 MHz y 2110-2170 MHz) junto con 20 MHz de espectro no-pareado TDD (1900-1920
MHz). La consulta pública y las concesiones posteriores de 3G excluyen el espectro satelital y sólo se
refieren al terrestre IMT-2000.
Conatel planea otorgar en concesión cuatro porciones de espectro IMT-2000 de 2X15 MHz (FDD)
junto con 5 MHz (TDD) por operador. Además, ya que en la actualidad no se asignó ninguna porción
de espectro para la operación de redes GSM1800 en Venezuela, la concesión de espectro 3G brinda la
oportunidad de hacer uso de esa variante.
Las redes celulares venezolanas están evolucionando de la siguiente forma:
Telcel BellSouth:
AMPS
NAMPS
CdmaOne
Cdma2000 1X
Cdma2000 1X EV-DO
Movilnet:
AMPS
TDMA
Cdma2000 1X
Digitel:
GSM
GRPS
Infonet:
GSM
Digicel:
GSM
CONCLUSIONES
La sociedad de la información evolucionará en el transcurso de esta década a
una economía conectada a una red global. Un desarrollo que está siendo formado por la
convergencia de las tecnologías de computación, comunicación y difusión. Por consiguiente, la
tercera generación de comunicación móvil permitirá a los usuarios finales de gozar de los beneficios
de datos e imagen o comunicaciones de vídeo al estar en movimiento. Una verdadera multimedia
móvil.
Sin embargo, todavía falta un largo recorrido de acuerdos entre compañías y estándares a designar
por los entes reguladores involucrados.
Mientras tanto en Venezuela, seguiremos de cerca la evolución hacia la Tercera Generación, de la
mano de las operadoras locales; quienes siempre han estado a la vanguardia de las diferentes
tecnologías de telefonía celular.
Bibliografia
www.itu.org
www.imt-2000.org
www.umtsforum.net
http://neutron.ing.ucv.ve
www.cintel.org.co
www.itu.int/imt/1-info/articles
www.conatel.gov
www.telefonos-moviles.com
www.angelfire.com
www.lared.com.ve
www.3gamericas.org/
www.producto.com.v
www.pcworld.com.ve
www.mipunto.com
www.telcel.net.ve
www.revista.unam.mx
www.3ppp.com
SISTESMAS DE ALARMAS

1. Conceptos básicos
2. Seguridad electrónica
3. Sistema de alarmas
4. Funcionamiento
5. Partes de un sistema de alarma
6. Central de alarma
7. Central procesadora
8. Detector de humo
9. Infrarrojos pasivos
10. Teclado lcd icon
11. Teclado 1555 LED Para los paneles DSC
12. Batería de gel libre de mantenimiento de 4 o 7 amperios 12 voltios
13. Sirena electrónica de 30 o 15 vatios 12 voltios
14. Detectores magnéticos
15. Pulsadores de asalto (botón de pánico)
16. Detectores de ruptura de vidrio acústicos
17. Sensores inerciales o sísmicos
18. Gabinete de sirena exterior
19. Conexión de un sistema a la tarjeta principal
20. Consignas generales para los guardas de seguridad y vigilancia privada
21. Bibliografía

Conceptos básicos
Seguridad Física: es el conjuntó de recursos humanos, tecnológicos y operacionales, que tienen como
propósito resguardar la vida, bienes, operación e información de las organizaciones, contra eventos o
actos negativos no deseados.
Seguridad Electrónica
Es la parte de la seguridad física conformada por un conjunto de dispositivos electrónicos instalados
estratégicamente y diseñados para el registro de diferentes tipos de eventos, detectar cambios
de variables físicas como son: movimiento, sonidos, gases o humos, calor, infrarrojos etc. La
información capturada es almacenada y analizada, para la toma de acciones que mitiguen o
combatan las acciones de riesgo detectados.
Sistema de alarmas
Un sistema de alarma es un elemento de seguridad pasiva. Esto significa que no evitan una situación
anormal, pero sí son capaces de advertir de ella, cumpliendo así, una función disuasoria frente a
posibles problemas. Por ejemplo: La intrusión de personas. Inicio de fuego. El desbordamiento de un
tanque. La presencia de agentes tóxicos. Cualquier situación que sea anormal para el usuario.
Son capaces además de reducir el tiempo de ejecución de las acciones a tomar en función del
problema presentado, reduciendo así las pérdidas.
Funcionamiento.
Una vez que la alarma comienza a funcionar, dependiendo del sistema instalado, este puede tomar
acciones en forma automática. Por ejemplo: Si se detecta la intrusión de una persona a un área
determinada, mandar un mensaje telefónico a uno o varios números. Si se detecta la presencia de
humo, calor o ambos, mandar un mensaje telefónico a uno o varios números o accionar la apertura
de rociadores en el techo, para que apaguen el fuego. Si se detecta la presencia de agentes tóxicos en
un área, cerrar las puertas para que no se expanda el problema.
Para esto, la alarma tiene que tener conexiones de entrada, para los distintos tipos de detectores, y
conexiones de salida, para activar otros dispositivos que son los que se ocupan de hacer sonar la
sirena, abrir los rociadores o cerrar las puertas.
Todos los sistemas de alarmas traen conexiones de entrada para los detectores y por lo menos una de
salida para la sirena. Si no hay más conexiones de salida, la operación de llamar a un número, abrir
el rociador o cerrar las puertas deberá ser realizada en forma manual por un operador.
Uno de los usos más difundidos de un sistema de alarma es advertir el allanamiento en una vivienda
o inmueble. Los equipos de alarma pueden estar conectados con una Central Receptora, también
llamada Central de Monitoreo, con el propietario mismo (a través de teléfono o TCP/IP) o bien
simplemente cumplir la función disuasoria, activando una sirena que funciona a unos 90 db
(la potencia de la sirena estará regulada por las distintas leyes de seguridad del Estado o región
correspondiente).
Para la comunicación con una Central Receptora de Alarmas, se necesita de un medio
de comunicación, como pueden serlo: una línea telefónica RTB o una línea GSM, un transmisor por
radiofrecuencia llamado Trunking o mediante transmisión TCP/IP que utiliza una conexión
de banda ancha ADSL y últimamente servicios de Internet por cable, Cable Módem.
Los sensores de movimiento son aparatos basados en la tecnología de los rayos infrarrojos o
las ondas ultrasónicas para poder "mapear" o captar en tiempo real los movimientos que se generan
en un espacio determinado. Estos sensores de movimiento, adscritos sobre todo a cámaras de
seguridad, puertas en almacenes y centros comerciales, etc; son uno de los dispositivos más
reconocidos e importantes dentro de la seguridad electrónica, que tanto ha apostado por, sobre todo,
dos aspectos fundamentales: el tamaño y la funcionalidad de cada uno de los equipos que usan
durante el proceso. Y es que los sensores de movimiento que podemos ver, por ejemplo, encima de
las entradas y salidas de establecimientos públicos que se activan con sólo la movilidad específica de
los sujetos, cumplen a cabalidad con estas leyes, si se puede decir así, de la seguridad virtual que
cada día, y como lo denotan varios artículos en este blog, nos sorprende cada día más.

Partes de un sistema de Alarma.


En el momento en el mercado encontramos una amplia gama de sistemas para detección de
intrusión que van desde los Paneles de 4 zonas, hasta los modelos expandibles de hasta 128 zonas,
sistemas totalmente integrados y adaptación de paneles para detección
temprana incendios y control de accesos.
El usuario puede programar y solucionar problemas a distancia en los sistemas para intrusión de
sistemas electrónicos mediante una PC.
Estos también ofrecen sistemas alámbricos, inalámbricos y combinados, monitoreables para uso
comercial y domiciliario, además de una gama de opciones de comunicación alternativas entre las
cuales se incluyen radio celular y de largo alcance.
Central de Alarma.
La central de alarma es el cerebro de todo el sistema, posee un microprocesador que es encargado, de
acuerdo a su programación, de recibir las señalesde los sensores y tomar acciones como activar una
sirena, un emisor telefónico, etc. La central dispone de un cargador automático para batería que será
la encargada de alimentar a todo el sistema en caso de corte del suministro eléctrico.
Central procesadora.
• es la CPU del sistema. En ella se albergan la placa base , la fuente y la memoria central.
Esta parte del sistema es la que recibe las diferentes señales que los diferentes sensores pueden
emitir, y actúa en consecuencia, disparando la alarma, comunicándose con la central por medio de
un modem, etc. Se alimenta a través de corriente alterna y de una batería respaldatoria, que en caso
de corte de la energía, le proporcionaría una autonomía al sistema de entre 12 horas y 3 días
(dependiendo de la capacidad de la batería).

Los modelos disponibles de centrales, parten de una base de 4 zonas y existen modelos hasta 128
zonas. Los modelos multiplexados (Particiones) permiten a partir de cuatro cables particionar una
central de alarma funcionando la misma como si fueran dos o cuatro centrales independientes.
Detector de Humo.

Un detector de humo es un aparato de seguridad que detecta la presencia de humo en el aire y emite
una señal acústica avisando del peligro de incendio. Atendiendo al método de detección que usan
pueden ser de varios tipos: - Detectores iónicos: Utilizados para la detección de gases y humos
de combustión que no son visibles a simple vista. - Detectores de humos: Detectan los humos visibles
mediante la absorción o difusión de la luz.
Pueden ser de dos tipos, según detecten el humo por oscurecimiento o por dispersión del aire en un
espacio:
• De rayo infrarrojo, compuestos por un dispositivo emisor y otro receptor. Cuando se oscurece el
espacio entre ellos debido al humo sólo una fracción de la luz emitida alcanza al receptor provocando
que la señal eléctrica producida por éste sea más débil y se active la alarma.
• De tipo puntual, en los que emisor y receptor se encuentran alojados en la misma cámara pero no
se ven al formar sus ejes un ángulo mayor de 90º y estar separados por una pantalla, de manera que
el rayo emitido no alcanza el receptor. Cuando entra humo en la cámara el haz de luz emitido se
refracta en las partículas de humo y puede alcanzar al receptor, activándose la alarma.
Es la tecnología más utilizada en la actualidad.
Infrarrojos Pasivos.

Los infrarrojos pasivos detectan el movimiento de los cuerpos que desprenden calor y rayos
infrarrojos (a través de un sensor piro eléctrico y por medio de un lente de fresnell que concentra los
rayos infrarrojos hacia el sensor). La capacidad de cobertura es de 12 mts y 90º aunque también
existen con cobertura de 360º.
Teclado lcd icon

El teclado es el dispositivo que permite realizar las programaciones de la central de alarma así como
también realizar el control del sistema como activación, desactivación, cancelación de zonas, etc.
Es el elemento más común y fácil de identificar en una alarma. Se trata de un teclado numérico del
tipo telefónico. Su función principal es la de permitir a los usuarios autorizados (usualmente
mediante códigos preestablecidos) armar (activar) y desarmar (desactivar) el sistema. Además de
esta función básica, el teclado puede tener botones de funciones como: Emergencia Médica,
Intrusión, Fuego, etc. Por otro lado, el teclado es el medio más común mediante el cual se configura
el panel de control.
Dentro de la programación se realizarán tales como programación de claves, tiempos entrada, salida
duración de la sirena, y diferentes tipos de zonas como ser perimetral, interna, temporizada, etc.
Los teclados podrán ser con leds (luces) indicadores o con display alfanumérico que a través del
mismo se visualizarán palabras con indicaciones de fácil lectura.
Un sistema podrá disponer de más de un teclado como también podrá conectársele un control
remoto para realizar activaciones y desactivaciones a distancia.
Teclado 1555 LED Para los paneles DSC

Batería de gel libre de mantenimiento de 4 o 7 Amperios 12 voltios.

La batería es utilizada para darle respaldo eléctrico al sistema, en caso de fallas en el suministro de
energía, este puede ser de entre 12 horas hasta de 72 horas dependiendo del tipo y estado.
Sirena electrónica de 30 o 15 Vatios 12 Voltios.

Es el mecanismo más efectivo que el sistema tiene para alertar sobre una novedad en el
funcionamiento del mismo.
Esta tiene varios sonidos para alertar sobre el tipo de novedad presentada. Ej. Sonido continuo, para
alertar sobre intrusión.
Sonido intermitente, para alertar sobre Fuego.
Detectores magnéticos.
Suiche Magnético Liviano para puertas. Ventanas o cajones o cajas fuertes.
Se trata de un sensor que forma un circuito cerrado por un imán y un contacto muy sensible que al
separarse, cambia el estado (se puede programar como NC o NA) provocando un salto de alarma. Se
utiliza en puertas y ventanas, colocando una parte del sensor en el marco y otra en la puerta o
ventana misma.

Los swiches son dispositivos que estarán ubicados en el marco de las aberturas (puertas, ventanas) y
a través de un Magnético permitirán detectar la abertura del lugar controlado.

Pulsadores de asalto (Botón de Pánico).


Son solo pulsadores de alarma de contactos secos que permitirá activar el sistema sin que suene la
sirena en caso de asalto. Se podrán instalar en los baños, bajo mesas, etc.
También lo hay como receptor con llavero inalámbrico, puede ser utilizado como botón de pánico o
activar desactivar la alarma.

Receptora inalámbrica para Botones de pánico o accesorios inalámbricos.

Detectores de ruptura de vidrio acústicos.

Estos dispositivos detectan la rotura de vidrios a través de un micrófono incorporado que censa las
frecuencias de sonido, la rotura de vidrios producen una frecuencia de sonido muy particular con
picos de sensibilidad muy altos, al ser detectados por el sensor este enviará a a la central la condición
de alarma. La capacidad de cobertura es de 8 mts.
Son detectores microfónicos, activados al detectar la frecuencia aguda del sonido de una rotura de
cristal.
Sensores inerciales o sísmicos.
Son Aparatos (Mecanismos) preparados para detectar golpes sobre una base. Se colocan
especialmente en cajas fuertes, también en puertas, paredes y ventanas. Detectan el intento de forzar
su apertura.
Gabinete de sirena exterior.
Es el elemento más visible desde el exterior del inmueble protegido. Se trata de una sirena con
autonomía propia (puede funcionar aún si se le corta el suministro de corriente alterna o si se pierde
la comunicación con la central procesadora) colocada dentro de un gabinete protector (de metal,
policarbonato, etc). Puede tener además diferentes sistemas luminosos que funcionan en conjunto
con la disuasión sonora.
Detector de movimiento sencillo inalámbrico
Diversos tipos de captadores o sensores:
• Sensores de luz
· Elementos sensibles
o LDRs o Fotorresistores (resistores variables por la incidencia de la luz)
o Foto celdas o celdas fotovoltaicas
o Fotodiodos
o Fototransistores
o CCD
o Cámaras de vídeo
· Módulos integrados
o Reflectivo
o De ranura
• Sensores de presión y fuerza
· Elementos sensibles
o Microinterruptores o Sensores de presión o Sensores de fuerza
· Sensores
o Sensores de contacto (sándwich, bigotes, antenas)
o Piel robótica
• Sensores de sonido
· Elementos sensibles
o Micrófonos
o Captadores piezoeléctricos
En un sistema de vigilancia electrónico, como el que vimos anteriormente, a cada elemento, como
Pir, Humo, Magnético, se llama Zona.
La zona es el espacio que ocupa un dispositivo en el Panel.
La utilización de estos elementos, se asemeja al funcionamiento de los sentidos en el ser humano,
donde los sensores de movimiento, se asemejan a la vista, los sensores de humo, al olfato, los
magnéticos o sensores de ruptura, al tacto, la sirena es la voz, y todo esto llega a una central que es el
cerebro del sistema quien da las órdenes y direcciona las acciones a seguir.

Conexión de un sistema a la tarjeta Principal.


Señor(a) usuario, estas son algunas de las ayudas con que usted cuenta para solucionar algunos
problemas (más usuales), en el sistema de seguridad electrónico desde su teclado.
* Siempre y después de cada movimiento realizado en el teclado se oprime la tecla numeral (#) para
salir o para borrar alguna equivocación, a la hora de ingresar la clave.
- En caso de que la sirena suene, la podemos silenciar ingresando la clave suministrada. (Cuatro
Dígitos)
- Hay que tener en cuenta que para poder armar (activar) la alarma, necesitamos que el led superior
de color verde, este encendido. En caso que no lo esté verificamos todas las puertas y sectores hasta
que el led verde se encienda, solo así se podrá activar.
COMANDOS DE LA ALARMA: ARMADO RAPIDO = * + 0
Asterisco mas cero sirve para armar (activar) la alarma sin necesidad de un código, pero no sirve
para desactivar.
EXCLUIR ZONAS = * + 1 + clave + #zona ------ AVECES NO NECESITA INGRESAR LA CLAVE
La zona debe ser ingresada en dos dígitos-ej: 01 — 09 — 10 — 14.
Asterisco más uno, mas clave, más zona, sirve para sacar del sistema alguna zona que este
molestando o mala que no deje activar la alarma; este paso se recomienda en caso de no poder armar
el sistema, después de revisada las zonas.
Para restablecer los sensores de humo, desde el teclado digitamos = * + 72
VISUALIZAR PROBLEMAS DEL SISTEMA = * + 2
Asterisco mas dos sirve para ver los problemas o novedades que presente la alarma.
Si en el teclado se visualiza algún número, estas son sus definiciones:
- PROBLEMA
#1=MANTENIMIENTO NECESARIO (esta falla encierra varios subproblemas que podemos ver
oprimiendo el numero 1)
[1] batería con poca carga. [2] problemas con la sirena.
[3] problemas general del sistema. [4] violación general del sistema. [5] supervisión del modulo.
#2= PROBLEMA DE CORRIENTE ALTERNA (ENERGIA).
#3= PROBLEMA EN LA LINEA TELEFONICA.
#4= FALLA EN LA COMUNICACIÓN CON LA CENTRAL.
#5= FALLA EN ZONA. (Si se oprime el número cinco mostrara la zona con el problema)
#8=PERDIDA DE LA HORA Y LA FECHA Para organizar la hora ingresamos:
* + 6 + Clave + 1 + hora militar ej: 15:30 + fecha mes/día/año ej: 12/24/11 total: 15, 30, 12, 24,11
todo seguido.
VER MEMORIAS DEL SISTEMA = * + 3.
Asterisco mas tres sirve para ver los eventos ocurridos mientras el sistema estuvo armado (activado).
PROCEDIMIENTO DE REACCIÓN EN CASO DE UN EVENTO DE INTRUSIÓN.
(1) SE RECIBE LA SEÑAL POR LA EMPRESA DE MONITOREO. SE GENERAN SEÑALES DE
IINTRUSIÓN POR EL SISTEMA DE SEGURIDAD.
(2) SE COMUNICA CON EL ENCARGADO DE LA DEPENDENCIA PARA CONFIRMAR EL
EVENTO.
(2-1) EL SUPERVISOR HACE LA VERIFICACIÓN DE EVENTO. (2-2) SE CONFIRMA UN EVENTO
DE INTRUSIÓN.
(2-3) SE CONFIRMA UN EVENTO DE FALSA ALARMA.
(3) SE DESPACHA PRIMERA RESPUESTA DE PARTE DEL SUPERVISOR DE LA EMPRESA DE
MONITOREO.
(4) EL SUPERVISOR SE COMUNICA CON LA EMPRESA DE MONITOREO. LA EMPRESA DE
MONITOREO INFORMA LO VERIFICADO A LA SCRR.
EL SUPERVISOR LLAMA A LA CENTRAL DE LA EMPRESA DE MONITOREO.
DEJA UN VOLANTE DE EVIDENCIA DE LA VISITA 3-4.
*COMUNICARSE VIA CELULAR Ó FIJO CON LA DEPENDENCIA.
CONSIGNAS GENERALES PARA LOS GUARDAS DE SEGURIDAD Y
VIGILANCIA PRIVADA
INTRODUCCION
Es conveniente impartir Consignas Generales sobre la Seguridad al personal de Guardas de
Seguridad y Vigilancia Privada, con la finalidad de obtener un mayor criterio en la aplicación de las
Medidas de Seguridad durante su servicio de vigilancia, incrementando como consecuencia
su eficiencia en el servicio de nuestros efectivos y el prestigio de la Empresa.
FINALIDAD
Hacer conocer con amplitud las disposiciones referentes a las responsabilidades de todo el personal
de Guardas de Seguridad y Vigilancia Privada que cubren servicio en diversas unidades y desde el
punto de vista genérico refuerce los criterios de seguridad, respecto a las Consignas Particulares de
cada servicio y se eviten infracciones de las consignas establecidas.
PRESENTACION DE LAS CONSIGNAS
1. El personal que ingrese al servicio, debe llegar a su Unidad de Operaciones con 15 minutos de
anticipación del inicio del turno establecido.
2. Antes de proceder al relevo del servicio, debe estar debidamente uniformado y equipado (Entrante
y Saliente).
3. La presentación correcta de la persona radica en el adecuado, corte de cabello, barba rasurada,
zapatos lustrados y uniforme completo y limpio, portando su Carnet de manera Visible.
4. El Puesto de Vigilancia o de Control debe encontrarse limpio y en orden al momento de dejarlo
y/o recibirlo.
5. Se entregará/recibirá el Puesto de Trabajo, con el inventario de todos los elementos, procediendo a
su verificación física con presencia de ambos, registrando las novedades y ocurrencias que hubiere y
firmado la Minuta (armamento, munición, radios, registros, cuadernos, etc.).
6. Queda estrictamente prohibido presentarse con aliento alcohólico o en estado de alicoramiento,
así como ingerir bebidas alcohólicas en áreas y horas laborales.
7. Está prohibido que durante su servicio permanezca acompañado de personas ajenas a la empresa
que está bajo su custodia.
8. Están prohibidas todas las actividades que lo distraigan de su servicio, como: lectura de periódicos
y revistas.
9. No proporcionará información del servicio de seguridad a personal no autorizado.
10. Durante su servicio en el Puesto de Control debe tener muy en cuenta los pasos a seguir en
la atención y como debe de dirigirse a los ClientesInternos (Funcionarios, empleados, técnicos,
empleados y obreros) y a los Clientes externos (visitas, proveedores, cobradores, etc.).
11. Durante su servicio en el Puesto de Vigilancia deberá tener en cuenta las Consignas Generales y
Particulares que existan.
12. El Guarda debe evitar en todo memento en el servicio o fuera de él, toda familiaridad con el
personal de la Empresa a quien se le brinda seguridad.
13. Deberá tener en cuenta las Recomendaciones para realizar el servicio de ronda, tanto para el
Turno de Día como de Noche.
14. Registrará e informará al Supervisor o Centro de Control sobre artículos u objetos encontrados
dentro de las instalaciones, dejados olvidados por algún Usuario.
15. Siempre debe informar al Supervisor o Centro de Control cuando detecte alguna persona o
vehículo sospechoso, dando a conocer sus características más relevantes (describirlo).
16. Debe de conocer donde se encuentran ubicados los extintores, saber usarlos y también para que
tipo de incendio se debe usar.
17. En caso de emergencia (incendio, corto circuito, inundaciones, etc.), el Guarda debe de conocer la
ubicación y operación del tablero de Llaves deenergía eléctrica, para cortar el fluido eléctrico de
inmediato.
18. El Guarda de Seguridad debe de conocer el Plan de Seguridad y Planes Conexos (de evacuación.
contra incendios, contra inundaciones, ataques terroristas., etc.), de la Unidad donde trabaja, y en
casos de Desastres Naturales.
19. No permitir que los usuarios ingresen licores a la Empresa, en caso de suceder, decomisara los
licores y realizara un informe dirigido al supervisor y/o administrador de la sede.
20. No permitirá el ingreso de trabajadores a la Empresa, en horas y días no laborales. Salvo que
presenten autorización escrita y firmada por laadministración y/o personas autorizadas.
21. No debe de entregar el servicio a su relevo, si este se encuentra en estado y/o con síntomas de
embriaguez o drogado, debiendo comunicar inmediatamente al Centro de Control y Supervisor de
Servicio en el turno día y/o noche.
22. Queda terminantemente prohibido el ingreso a la Garita de Seguridad y Vigilancia a los
trabajadores y personal en general, a excepción de los que disponga el Jefe de Seguridad y/o la
Administración a la que le brindemos el servicio.
23. No deberá tratar de reparar mobiliario o equipo, contacto de energía, cumpla solamente su
función de vigilancia.
Bibliografía.
Conceptos sobre seguridad. Wikipedia, la enciclopedia libre. Monografías .com. Mailxmail.com.
Telesentinel Monitoreo. Vigilancia UdeA.
ACERCA DEL GSM

TIPOS DE ALARMAS QUE EXISTEN ACTUALMENTE Y SUS FUNCIONES


Si usted desea proteger su automóvil de una manera eficaz debe, en principio conocer las distintas
funciones que ofrecen los diferentes modelos y/o marcas de alarmas de coches que se pueden encontrar
hoy en el mercado teniendo en cuenta la seguridad y comodidad que ofrece cada sistema. Para dar
algunos ejemplos, hay alarmas para coches que tienen la opción de encenderlas y apagarlas sin que se
oiga la sirena, otras tienen un sensor que detecta vibraciones originadas en el auto. Otras alarmas al
activarlas paralizan algún sistema eléctrico fundamental para que el auto encienda, el cual vuelve a
funcionar solo cuando la alarma se haya desactivado.también hay alarmas que ofrecen un puerto para
conectar un radar, el cual puede detectar movimiento tanto dentro como fuera del coche
ALARMAS A CONTROL REMOTO
Estas alarmas remplazaron a las alarmas de chapa bancaria, por la facilidad de activar o desactivar al
sistema por medio de un control remoto además de poseer mayor lógica en sus circuitos, lo que nos
resulta en mayores funciones. En la actualidad existe un gran número de fabricantes de alarmas de este
tipo. Pero a pesar de esa gran variedad de alarmas, no son muchas las diferencias entre ellas ya que
parten de características similares, para entender un poco mas sobre las alarmas de control remoto se
señala lo siguiente.
Armado activo:
Cuando se programa en este modo, el sistema es manipulado desde el control cuando así sea
necesario. Es una opción personal. Le permite encenderlo o apagarlo cuando sea necesario.
Armado pasivo:
Cuando se programa en este modo, el sistema de seguridad se activara 30 segundos después de que
salga del vehículo, incluso si el usuario olvida activar el sistema
ESTRUCTURA Y FUNCIONAMIENTO DEL SISTEMA GSM
El sistema GSM es el sistema de comunicación móvil digital de 2ª generación basado en células de
radio. Apareció para dar respuestas a los problemas de los sistemas analógicos. Fue diseñado para la
trasmisión de voz por lo que se basa en la conmutación de circuitos. El servicio de mensajes cortos,
SMS, tiene gran uso en nuestros días, siendo mucho más utilizado de lo que inicialmente se estimó. En
este tema se describe el servicio SMS desde un punto de vista práctico, en cómo es posible realizar
aplicaciones que utilicen este servicio
Arquitectura de red GSM
Él Sistema Global de Comunicaciones Móviles (GSM, Global System for Mobile Communication) es un
sistema que ofrece los siguientes servicios:
•Transmisión/recepción de voz
•Transmisión/recepción de datos
•Transmisión/recepción de mensajes cortos SMS
Todas las redes GSM se pueden dividir en tres partes fundamentales y bien diferenciadas.
1. Subsistema Radio (RSS, Radio SubSystem). Cubre la comunicación entre las estaciones móviles (MS,
Mobile Station) y las estaciones base (BS). La interfaz radio entre ellas se denomina Um. La estación
móvil consta a su vez de dos elementos básicos que debemos conocer, por un lado la terminal o equipo
móvil (ME, Mobile Equipment) y por otro lado el módulo de identidad del suscriptor (SIM, Subscriber
Identity Module). Con respecto a las terminales poco tenemos que decir ya que las hay para todos los
gustos, lo que si tenemos que comentar es que la diferencia entre unas y otras radica fundamentalmente
en la potencia que tienen que va desde los 20 watios (generalmente instalados en vehículos) hasta los 2
watios de nuestras terminales.
INTRODUCCIÓN
BIBLIOGRAFIAS
Boylestad y Nasheslsky (2003). Electrónica: Teoría de Circuitos y Dispositivos Electrónicos Octava
edición, Impreso en México
Gonzales (2002). Introducción a los microcontroladores
Gutiérrez y Chávez (2009)
(http://www2.uacj.mx/IIT/IEC/Digitales/PROYECTOS/Documentos_junio_2010/DISENO%20E%20IMPLE
MENTACION%20DE%20UN%20MODULO%20DE%20BAJO%20COSTO%20DE%20ENCENDIDO%20
AUTOMATICO%20DE%20AUTOMOVILES.pdf)
Pozo, et.al. (2010)(http://repositorio.espe.edu.ec/handle/21000/2940)
Torres (2012) (http://eleconomista.com.mx/finanzas-publicas/2012/07/12/sexenio-calderon-historico-robo-
autos-amis)
Durante el año 2006 y junio del 2012, el robo de autos asegurados llego a 447,271 unidades la cantidad
más alta en la historia de México, según los registros de la Asociación Mexicana de Instituciones de
Seguros (AMIS).
Noticia que atormenta a muchos ciudadanos al miedo de perder su patrimonio que con tanto sacrificio y
esfuerzo han logrado conseguir y como tal buscar la forma de evitar ser una víctima menos de la
delincuencia que se sufre en México y una de las formas que hay para evitar este delito es el instalar
dispositivos conocidos comúnmente como alarmas.
Actualmente en el mercado existen una gran variedad de alarmas, que van desde las más
convencionales que al activarse suelen sonar una sirena hasta los mas sofisticados que pueden detectar
la ubicación del auto vía satélite (GPS), claro dependiendo del sistema que escogemos es el precio que
vamos a pagar por él.
De ahí surge la importancia que tiene esta investigación sobre el diseño de un sistema de alarma que
nos pueda mostrar el estado de nuestro vehículo vía celular, ya que al activarse dicha alarma mandara
un mensaje al celular que hemos destinado de cual es el motivo por lo que la alarma se ha activado, por
ejemplo si se ha abierto un puerta, se ha roto un vidrio o si se esta tratando de arrancar nuestro
automóvil y a si actuar a tiempo.
SISTEMA DE ALARMA CON SERVICIO GPS
Es un mecanismo en el que la señal de alarma se remite a su celular en forma de mensaje de texto.
En estos mensajes usted va a encontrar la dirección en la cual se encuentra su automóvil. Este sistema
es tan estricto como los de uso militar (en el peor de los casos, el error puede oscilar entre los 4 y 5
metros), es un sistema gratuito, no tiene limite de distancia mientras se encuentre en una región de
cobertura GSM y se pueden aplicar cualquier tipo de vehículo de vía terrestre o marítima.
ALARMAS DE CIERRE CENTRALIZADO
Las alarmas de cierre centralizado suelen ser las favoritas de la mayoría de las personas porque son las
mas seguras. La mayoría de veces las alarmas de cierre centralizado suelen ser muy seguras pero la
calidad del sistema con el cual funcionen depende mucho de esto, ya que no podemos dejar de
mencionar que algo que sucede muy a menudo con este tipo de sistemas de seguridad es que las
puertas y los seguros de las mismas se traban impidiendo la entrada o salida de quienes permanecen allí
dentro.
En algunos casos, el circuito eléctrico de este mecanismo va unido a un dispositivo de seguridad
(contactor de inercia) que desenclava automáticamente las cuatro puertas si se produce un choque del
vehículo a más de 15 km/h. También hay vehículos que además de lo anterior enclavan el cierre
centralizado por seguridad de sus ocupantes a partir de una velocidad determinada (15 km/h).
ALARMA CON SISTEMA ANTI-ASALTO
Trabaja ligado al bloqueo del motor es distinto en cada alarma. Con esta alarma puede rescatar el
vehículo a metros del lugar donde se lo han robado. A pocos metros, luego de que usted se haya puesto
a salvo, comenzara a sonar una alarma, segundos después la alarma será mas constante y luego se
cortara el suministro de energía del motor, lo cual hará que el auto se apague y no pueda volver a
encender.

OBJETIVOS
DISEÑO DE UN SISTEMA DE ALARMA AUTOMOTRIZ VÍA GSM UTILIZANDO
UN MICROCONTROLADOR
Pánico / localizador de vehículo:
La alarma completa se activa cuando el botón de pánico es presionado fijamente, llamando la atención al
vehículo, ya que suena la sirena y empiezan a destellas luces. El usuario puede utilizarla como un
agente disuasivo. Esto incrementa la seguridad personal del usuario. También sirve como una manera
fácil y rápida de localizar el vehículo en un estacionamiento.
LED de estado
El LED de estado destella para ser utilizado como un agente disuasivo y para reportar modos
importantes de seguridad, como saber si la alarma esta activada o desactivada.
Modo silencioso
Silencie su sistema desde su control cuando así lo desea. El modo silencioso es ideal para armado y
desarmado tarde en la noche. Simplemente presione el botón de modo silencioso por un segundo antes
de activar o desactivar, y el mensaje de confirmación será eliminado para esa operación únicamente. El
modo silencioso elimina todos los mensajes y sonido
Cambio de códigos
Otra función muy importante que solo en las alarmas más caras puede realizarse es el cambio de
códigos, esta es la facultada de un sistema de seguridad del automóvil al cambiar el código transmitido
toda vez que la alarma es activada o desactivada. El receptor sabe que cada vez que esto ocurre tiene
que esperar un código diferente. Esta función evita que un ladrón equipado con un instrumento de
grabación de frecuencias de radio, grabe el sonido de su alarma cuando la active o desactive

CAPITULO 2
CAPITULO 1
El SIM es una pequeña tarjeta inteligente que sirve para identificar las
características de nuestra terminal. Esta tarjeta se inserta en el interior del
móvil y permite al usuario acceder a todos los servicios que haya disponibles
por su operador, sin la tarjeta SIM la terminal no nos sirve de nada porque no
podemos hacer uso de la red. El SIM está protegido por un número de cuatro
dígitos que recibe el nombre de PIN o Personal Identification Number. La
mayor ventaja de las tarjetas SIM es que proporcionan movilidad al usuario
ya que puede cambiar de terminal y llevarse consigo el SIM aunque todos
sabemos que esto en la práctica en muchas ocasiones no resulta tan sencillo.
Una vez que se introduce el PIN en la terminal, la terminal va a ponerse a
buscar redes GSM que estén disponibles y va a tratar de validarse en ellas,
una vez que la red (generalmente la que tenemos contratada) ha validado
nuestra terminal el teléfono queda registrado en la célula que lo ha validado.
2. Subsistema de estaciones base (BSS, Base Station Subsystem), incluido
dentro de la parte Radio, sirve para conectar a las estaciones móviles con los
Subsistemas de Conmutación y Red, además de ser los encargados de la
transmisión y recepción. Como los MS también constan de dos elementos
diferenciados:
Estación base emisora/receptora (BTS, Base Transceiver Station): Procesa
los canales radio (Interfaz Um). Consta de emisor, receptor y antena, usadas
en cada célula de la red y que suelen estar situadas en el centro de la célula,
generalmente su potencia de transmisión determinan el tamaño de la célula

SECRETARÍA DE EDUCACIÓN PÚBLICA


DIRECCIÓN GENERAL DE EDUCACIÓN SUPERIOR TECNOLÓGICA
INSTITUTO TECNOLÓGICO DE TEHUACÁN
INGENIERÍA EN MECATRÓNICA
DISEÑO DE UN SISTEMA DE ALARMA AUTOMOTRIZ VÍA GSM UTILIZANDO
UN MICROCONTROLADOR
INVESTIGACION DOCUMENTAL
QUE PRESENTA:
YAHIR PACHECO PACHECO
1 SEMESTRE
Tehuacán, Púe. 6 de Diciembre del 2012
CONCLUSIONES
Con el desarrollo de este trabajo hemos alcanzado los objetivos que nos planteamos al inicio, es decir
logramos diseñar un sistema de alarma automotriz capaz de reportarnos el estado en que se encuentra
nuestro vehículo si es que ah sido violentado y así evitar el robo del mismo. Pero para llegar a este
resultado nos vimos a la tarea de investigar los diferentes tipos de alarmas que existen actualmente y
analizar las desventajas o errores que suelen presentar y así evitarlas en el diseño que hemos realizado.
SENSONRES DE ALARMA
Para poder tener avisos de alarma nos tenemos que apoyar en los sensores de la alarma, que son parte
fundamental para el buen funcionamiento del sistema ya que son los encargados de indicarnos el estado
de la alarma, estos enviarán su señal a través del sistema acondicionador de voltaje hacia los puertos
del microcontrolador, y dependiendo de la programación, actúa de una manera u otra según sea el caso.
CAPITULO 3
MATERIAL Y COMPONENTES A UTILIZAR EN DICHA ALARMA
El microcontrolador PIC16F84, es un microcontrolador de 18 pines, de 8 bits con tecnología CMOS. La
razón porque he elegido este tipo de microcontrolador se debe al tipo de memoria de programa que
posee. Se trata de una memoria EEPROM de 1K palabras de 14 bits cada una, tiene la misma capacidad
de memoria de instrucciones, pero de tipo flash. Dispone de 64 bytes de EEPROM como memoria de
datos auxiliar y opcional.
Características del PIC 16F84:
•Sencillez de manejo: Solo se necesitan 35 instrucciones de una sola palabra para usarlo.
•Todas las instrucciones son de un solo ciclo a excepción de las ramificaciones del programa que son de
dos ciclos.
•La velocidad de funcionamiento es de DC a 20MHz en la entrada del reloj y de DC a 200ns en el ciclo
de instrucciones.
•La memoria del programa tiene capacidad para 1024 palabras (1kB).
•La memoria RAM de datos es de 68 bytes.
•La memoria de datos EEPROM es de 64 bytes.
•Las palabras de instrucciones tienen una extensión de 14 bits.
•Los bytes de datos tienen una extensión de 8 bits.
•Posee 15 registros de hardware de funciones especiales.
•Tiene cuatro fuentes de interrupciones:
1.Pata externa RB0/INT
2.Exceso del temporizador TMR0
•Buena información, fácil de conseguir y económica.
•Precio: Su coste es comparativamente inferior al de sus competidores.
•Poseen una elevada velocidad de funcionamiento. Buen promedio de parámetros: velocidad, consumo,
tamaño, alimentación, código compacto, etc.
Objetivo general.
Diseñar un sistema de alarma automotriz que nos permita saber el estado de nuestro vehículo vía GSM
para así poder evitar el robo de nuestro vehículo.
Objetivos específicos.
Conocer los tipos de alarmas que existen actualmente y sus funciones de cada una para poder a si elegir
el indicado que se ajuste a nuestras necesidades.
Estudiar la estructura y el funcionamiento del sistema GSM (Sistema Global para las comunicaciones
Móviles).
Encontrar el material y los componentes más convenientes para realizar dicha alarma.

También podría gustarte