Documentos de Académico
Documentos de Profesional
Documentos de Cultura
PROYECTO DE GRADO
PRESENTADO POR:
TUTOR:
2015
Agradecimiento
RESUMEN.
El desarrollo del proyecto está elaborado a base de sistema embebido que consiste de una
electrónica programable, y el diseño del prototipo será como un ordenador independiente, está
en función de un modem de 3G/4G 2, router3, módulo Ethernet de estándar IEEE 802.3 4 con
integrado Ethernet ENC 28J605 maneja la comunicación serial de interface de periféricos
(SPI6), con el circuito integrado microcontrolador para transmisión y recepción de los datos.
1
AC Corriente Alterna.
2
3G/4G Tercera generación /cuarta generación de alta velocidad de navegación y comunicación.
3
Router Es un dispositivo de interconexión de redes que permite el enrutamiento de paquetes de datos.
4
IEEE 802.3 Es un estándar de transmisión de datos para redes de área local.
5
ENC 28J60 Es un Microchip manejar los requerimientos del protocolo de red.
6
SPI Serial Peripheral Interface Bus - bus Serial de Interfaz de Periféricos es un estándar de enlace de datos
seriales.
INDICE
CAPÍTULO I:............................................................................................................................1
GENERALIDADES..................................................................................................................1
1.1 INTRODUCCIÓN................................................................................................................................... 1
1.2 ANTECEDENTE..................................................................................................................................... 2
1.2.1 ANTECEDENTES DE PROYECTOS E INVESTIGACIONES................................................................2
1.5 OBJETIVOS............................................................................................................................................ 4
1.5.1 OBJETIVO GENERAL................................................................................................................................4
1.5.2 OBJETIVO ESPECIFICO............................................................................................................................4
1.6 JUSTIFICACIÓN................................................................................................................................... 5
1.6.1 IMPACTO....................................................................................................................................................6
1.6.2 VIABILIDAD ECONÓMICA.....................................................................................................................6
1.6.3 VIABILIDAD TÉCNICA Y TECNOLÓGICA...........................................................................................6
1.6.4 VIABILIDAD SOCIAL..............................................................................................................................7
1.7 ALCANCES............................................................................................................................................ 7
1.7.1 SEGURIDAD...............................................................................................................................................7
1.7.2 CONFORT....................................................................................................................................................7
1.7.3 AHORRO ENERGÉTICO..........................................................................................................................8
1.7.4 COMUNICACIONES.................................................................................................................................8
1.8 LIMITES................................................................................................................................................ 8
CAPÍTULO II:...........................................................................................................................9
2.1. SEGURIDAD......................................................................................................................................... 9
2.5 SENSORES............................................................................................................................................ 12
2.5.1 SENSORES POR INFRARROJO PASIVO DETECTORES DE MOVIMIENTO PIR...........................12
2.5.2 SENSORES POR CONTACTOS MAGNÉTICO....................................................................................15
2.6 ATUADORES........................................................................................................................................ 16
2.6.1 CHAPA ELECTRICA................................................................................................................................16
2.13 INTERNET.......................................................................................................................................... 45
2.13.1 ETHERNET EN SISTEMAS INTEGRADOS.......................................................................................45
2.13.2 INTRODUCCIÓN A ETHERNET.........................................................................................................47
2.13.3 ETHERNET EN EL MODELO DE REFERENCIA OSI.......................................................................48
2.13.4 TOPOLOGÍAS DE RED.........................................................................................................................51
2.13.5 LA CAPA MAC......................................................................................................................................51
2.13.6 FORMATO BÁSICO DE LAS TRAMAS ETHERNET........................................................................51
2.13.7 MODO DE TRANSMISIÓN HALF-DUPLEX......................................................................................52
2.13.8 MODO DE TRANSMISIÓN FULL-DUPLEX......................................................................................53
2.13.9 LA CAPA FÍSICA...................................................................................................................................54
2.13.10 PROTOCOLO DE INTERNET (IP)....................................................................................................54
2.13.11 DIRECCIONES DE RED.....................................................................................................................55
2.13.12 ENCAMINAMIENTO DE DATAGRAMAS.......................................................................................56
2.13.13 FRAGMENTACIÓN IP........................................................................................................................57
2.13.14 PROTOCOLO DE RESOLUCIÓN DE DIRECCIÓN (ARP)..............................................................57
2.13.15 PROTOCOLO DE MENSAJES DE CONTROL DE INTERNET (ICMP).........................................58
2.13.16 USER DATAGRAM PROTOCOL (UDP)...........................................................................................59
2.13.17 TRANSMISIÓN CONTROL PROTOCOLO (TCP)............................................................................60
2.13.17.1 SERVICIOS OFRECIDOS POR TCP........................................................................................60
2.13.18 TCP/IP.................................................................................................................................................61
2.13.19 APLICACIÓNES..................................................................................................................................62
2.13.19.1 HTTP..............................................................................................................................................62
2.13.19.2 TELNET..........................................................................................................................................63
2.13.19.3 FTP..................................................................................................................................................63
2.13.19.4 DNS................................................................................................................................................63
2.13.19.5 IP.....................................................................................................................................................63
2.13.19.6 RTP..................................................................................................................................................63
2.13.19.7 DHCP..............................................................................................................................................63
2.13.19.8 HYPERTEXT TRANSFER PROTOCOL (HTTP)........................................................................64
2.13.19.9 ESTRUCTURA DE LOS MENSAJES HTTP..............................................................................65
2.13.19.10 PETICIONES................................................................................................................................65
2.13.19.11 GET...............................................................................................................................................65
2.13.19.12 POST.............................................................................................................................................66
2.16 SERVIDORES..................................................................................................................................... 75
2.16.1 TERMINOS..............................................................................................................................................75
2.16.2 TIPO DE SERVIDORES.........................................................................................................................78
2.16.2.1 SERVIDOR WEB.............................................................................................................................80
2.16.2.2 FUNCIÓN DEL SERVIDOR WEB.................................................................................................81
2.16.2.3 LAS EMPRESAS EL SERVIDOR WEB.........................................................................................81
2.16.2.4 EL SERVIDOR WEB MÁS APLICADO........................................................................................81
2.16.2.5 CLIENTE..........................................................................................................................................82
2.17 CONFIGURACIÓN Y ESTRUCTURA DE LA PÁGINA WEB............................................................82
2.17.1 DEFINICIÓN DEL LENGUJE HTML....................................................................................................82
CAPÍTULO III:.......................................................................................................................87
INGENIERÍA DE PROYECTO............................................................................................87
CAPÍTULO IV:.....................................................................................................................142
PRUEBAS Y ANÁLISIS DE RESULTADOS...................................................................142
CAPÍTULO V:.......................................................................................................................148
ANÁLISIS ECONÓMICO...................................................................................................148
CAPÍTULO VI:.....................................................................................................................153
CONCLUSIONES Y RECOMENDACIONES..................................................................153
6.1 CONCLUCIONES......................................................................................................................................153
6.2 RECOMENDACIONES.............................................................................................................................155
BIBLIOGRAFIA....................................................................................................................................... 156
GLOSARIO............................................................................................................................................... 159
GLOSARIO............................................................................................................................................... 162
INDICE DE FIGURAS
CAPITULO II………………………………………………………………………………..12
CAPITULO III………………………………………………………………..……………..89
CAPITULO IV…………………..…………………………………………..……………..142
INDICE DE TABLA
CAPITULO II
CAPITULO III
CAPITULO IV
GENERALIDADES
1.1 INTRODUCCIÓN
En los últimos años, en Bolivia sobre todo la ciudad de Alto aumento la inseguridad, debido al
incremento de los actos ilícitos de hurtos y robos contra las personas y del patrimonio en sus
domicilios. El presente proyecto desarrollado se aporta a la sociedad, implementando un
prototipo de sistema de seguridad automatizado remoto y monitoreado por internet, para
reducir la inseguridad en los domicilios de facilitar del control a largo alcance de equipos
eléctrico y electrónicos, debidamente protegido el acceso a la interface web con un password
también denomina contraseña de usuario para el acceso al sistema de seguridad domiciliario.
Desde que existió el servicio de internet se ha tomado en cuenta a los modelos tecnológicos
relacionados a que han progresado en uso de sistema de seguridad remoto, y para distintas
aplicaciones. El uso de internet desde hace algunos años dejo de ser objeto de lujo o estatus
social en nuestro país, es más se ha vuelto un instrumento indispensable para la investigación
y comunicación como las redes sociales y base de datos como los servidores.
1
Las tecnologías de las redes de internet, se han constituido como parte del entorno digital, en
la actualidad es uno de los aspectos más importantes, que facilita la vida cotidiana y la
necesidad de controlar o supervisar un circuitos electrónicos y eléctricos desde cualquier lugar
del planeta mediante red de internet de manera más cómoda.
Actualmente, vivimos en una sociedad donde la tecnología es un factor muy importante para
las personas donde el sistema embebido y la automatización se incorpora a un área de la
ingeniería que nos brinda la reducción del esfuerzo humano en los diferentes servicios, esta
aplicada a las viviendas o domicilios, empresas, instituciones, y entre otros, que permitirá
implementar diversos sistemas de seguridad confiable sin la presencia física de personas.
Dicho de otra manera, también el uso de un sistema embebido consiste de una electrónica
programable especialmente diseñada para soluciones específicas comprender áreas de:
1.2 ANTECEDENTE
Desde el inicio del siglo XIX, se han venido estudiando y perfeccionado con el desarrollo
industrial de establecer secuencialmente los procesos productivos y sistemas automáticos.
En 1977, Estados Unidos (EE.UU.), Alemania y Japón fueron los pioneros en llevar la idea de
automatización a edificios, hogares, empresas, hospitales, oficinas bajo la influencia de factor
tecnológico y económico, se considera prioritario disminuir el gasto energía eléctrica.
2
inteligentes en año 1984, Estado Unidos (EE.UU) emprende el proyecto “Smart house 8”,
dirigido por “Nationial Asociation of Home Builders” (NAUB 9), lo cual sería la primera
aproximación al llamado hoy sistema inteligente en los domicilios.
La automatización del hogar es muy resiente y su forma de control inicialmente se hacía por
medios de redes eléctricas. Y lo más reciente cuando se presentó a controlar de forma remota
a través de dispositivo inalámbrico. El uso de las tecnologías inalámbricas de
telecomunicación hace que aumente su escalabilidad y facilidad de uso, sin tener que superar
obstáculos de tipo burocrático para la creación de cableado físico y su posterior configuración
a los equipos de computación. Como principal forma de control que se tiene hasta el momento
se presentan los mensajes de texto, comúnmente llamado SMS10. Eta esta idea surgió con el
desarrollo TDMA11 de red GSM12 de tecnología 2G13 aproximadamente sobre 1986, el primer
mensaje SMS, se envió en 3 de diciembre de 1992, su crecimiento por los años 1998 cuando
se generalizó bastante el uso de centros de servicios (SMSC 14) para uso y aplicación para
proyectos remotos.
Sistema de seguridad domiciliario automatizado con monitoreo remoto en tiempo real por
internet, permite dar una solución a la sociedad boliviana a contribuir en la reducción de la
inseguridad en sus viviendas, hacer al mismo tiempo un control de mando a larga distancia de
sus equipos eléctrico y electrónicos, que es un factor importante y comodidad para el usuario.
8
Smart house Casa inteligente.
9
NAUB Nationial Asociation of Home Builders - Asociación nacional de Constructores de Viviendas.
10
SMS Short Message Service- Servicio de mensajes cortos) sistema de mensajes de texto para teléfonos
móviles.
11
TDMA (Time Division Multiple Access – acceso multiple por divicion de tiempo) que permite la
transmisión de señales digitales.
12
GSM (Global System for Mobile communications-Sistema Global de Comunicaciones Móviles) de segunda
generación" (2G) porque, a diferencia de la primera generación de teléfonos portátiles, las comunicaciones se
producen de un modo completamente digital.
13
2G Segunda generación de la red Sistema Global de Comunicaciones Móviles.
14
SMSC (Short Message Service Center-central de servicio de mensajes cortos), es un elemento de la red de
telefonía móvil cuya función es la de enviar/recibir mensajes SMS.
3
1.4 DEFINICIÓN DEL PROBLEMA
Las causas señaladas anteriormente, son un factor que carecen de una visión clara de los
beneficios que puede traer las nuevas tecnologías a los domicilios y como muchas necesidades
diarias o cotidianas al ser humano que se puede satisfacer, en la actualidad las empresa de
sistemas de control de seguridad empiezan a crecer y ofrecen servicios básicos que solo
pueden manejar un área local y no remotas por vía red de internet.
1.5 OBJETIVOS
4
Realizar la interface de comunicación de SPI15 con el microcontrolador, cámara IP16 y
control por medio del protocolo TCP/IP17, para la conectividad remota por la red de
internet.
Determinar la familia de microcontroladores como mejor alternativa de solución para
establecer un intercambio de datos fiables.
Analizar las especificaciones de tecnologías de comunicación, para determinar una
interacción bidireccional del sistema seguridad entre el usuario y su domicilio.
Utilizar los servicios de los servidores Web que provee la red internet y especificar las
características de los dispositivos de redes para la comunicación remota del prototipo.
Diseñar un sitio web para el monitoreo y control de los dispositivos electrónicos y la
visualización mediante cámara Ip, de forma área local y área extendida (LAN18) y
(WAN19).
Realizar la conectividad del circuito integral del prototipo de sistema de seguridad
remoto domiciliario a la red de internet.
1.6 JUSTIFICACIÓN
15
SPI serial de interface de periférico
16
IP Protocolos de internet.
17
TCP/IP Protocolo de comunicación y transporte y protocolos de internet.
18
LAN (Local Area Network-Red de área local), es una red que conecta los ordenadores en un área
relativamente pequeña y predeterminada.
19
WAN (Wide Area Network-Red de Área Amplia), es un tipo de red que cubre distancias de entre unos 100 y
unos 1.000 kilómetros, lo que le permite brindar conectividad a varias ciudades o incluso a un país entero .
5
edad , población que se caracteriza por dificultad de desplazamiento, aspecto como en niños
que lo dejan en las viviendas.
1.6.1 IMPACTO
Sistema de seguridad gestiona elementos de control que permite al usuario contribuir con el
ahorro de energía, reducción de inseguridad en los domicilios, notando su efecto en factor
económico como ecológico. En Bolivia tiene muchos campos de ampliación para el sistema de
seguridad remota como empresa, hospitales instituciones, mercados para brindar un mejor y
calidad de vida.
EL proyecto a realizar es una herramienta libre, por el cual no es muy costosos por el uso de
internet, en el aspecto de distintos empresas de telefonía móvil celular brinda planes de datos
limitados e ilimitados a precios accesibles para planes de internet de prepago y post pago.
Las aplicaciones de usuario creadas en el proyecto son ejecutadas en una amplia gama de
dispositivo, que hacen la flexibilidad y la viabilidad la utilización del sistema seguridad
remota.
Los recursos necesarios para elaborar el proyecto consiste de contar con: computadoras de
escritorio, portátil y tablet20 , celular móvil inteligente, para las pruebas pertinentes se usaran
emuladores libres, modulo Ethernet21, modem 4G/3G22, router23.
20
Tablet Es una computadora portátil de mayor tamaño que un teléfono inteligente integrada en una pantalla
táctil.
21
Modulo Ethernet Está basado en un estándar abierto (IEEE802.3) que garantiza la interoperatividad de área
local.
22
modem 4G/3G Tiene una característica muy útil que es conectarse al Internet a través de alta velocidad de
esta es tercera cuarta y generación de banda ancha.
23
Router Es un dispositivo de interconexión de redes informáticas que permite asegurar el enrutamiento de
paquetes entre redes.
6
El prototipo por ser poseedor de nuevas tecnologías se basa en investigación y prueba de
proyecto relacionado implementado al diseño y elaboración estructura arquitectónicas como
establecimientos educativos e instituciones gubernamentales y/o privadas.
Una campaña social informativa y educativa a la sociedad en su conjunto para una nueva
forma de economizar de recursos y mejor calidad de vida, para reducir la inseguridad en los
domicilios.
El presente proyecto lo que se ha logrado es el confort y dar mayor comodidad y seguro para
el usuario y sociedad en su conjunto, con tecnología nueva y fácil de utilización, en el sistema
se podrá controlar iluminación, detección de movimiento y vigilancia por una cámara IP para
domicilios.
Se espera que este prototipo sirva de base y motivación a generación de un futuro próximo,
en el desarrollo, en el sistema de seguridad de vivienda, con sello boliviano, que impacte en
avance tecnológico, a una brecha tecnológica de este sector del mundo.
1.7 ALCANCES
1.7.1 SEGURIDAD
Control de equipos eléctricos y electrónicos con acceso y monitoreo a larga distancia por un
servidor web, protegido por un password24 para el usuario del domicilio.
1.7.2 CONFORT
24
password
7
1.7.3 AHORRO ENERGÉTICO
1.7.4 COMUNICACIONES
Se utiliza un módulo Ethernet 25 para encendido y apagado del sistema de seguridad, Control
mediante un interface web26 diseñado en HTML27, Control remoto28 y visualización de la
vivienda a través de Internet por servidor29 web DNS, Uso de un router TP LINK TM_RM
342030, Uso de modem 3G/4G, terminal móvil inteligente 3G/4G, PC de escritorio y PC
portátil.
Se Selecciona la mejor alternativa para realizar la conexión con el sistema de seguridad remota
domiciliario a la red de internet (DNS).
1.8 LIMITES
El prototipo de seguridad del domicilio remoto depende del servicio de internet de la
empresa de telecomunicaciones VIVA por el servicio de IP pública y otro proveedor
de la red de internet no manejan unas IPs públicas, manejan IPs privadas.
Con respecto al sensor de movimiento tiene el limitante que abarca un rango un ángulo
de 180°, lo cual no cubre a largas distancias.
La cámara Ip tiene ciertas limitaciones un barrido horizontal de 270º y barrido vertical
180º.
No contempla el diseño e implementación de una unidad UPS para alimentar el
prototipo de seguridad.
25
Ethernet (Conocido como estándar IEEE 802.3), es un estándar de transmisión de datos para redes de área
local.
26
Web Un documento o información electrónica capaz de contener texto, sonido, vídeo, programas, enlaces.
27
HTML Es un lenguaje de programación que se utiliza para el desarrollo de páginas de Internet.
28
Remoto Sistemas de transmisión recepción a larga distancia.
29
Servidor Una aplicación en ejecución (software) capaz de atender las peticiones de un cliente y devolverle una
respuesta en concordancia.
30
TP LINK TM_RM 3420 Router de 3/4G.
8
CAPÍTULO II:
2.1. SEGURIDAD
Actualmente, La Paz - El Alto se ha caracterizado por ser una ciudad violenta e insegura,
debido al incremento cuantitativo y cualitativo de los actos ilícitos que afectan a la población
en forma general, hechos que se pueden apreciar en las diferentes modalidades como:
secuestros, pandillaje, hurto y robo en las calles y viviendas.
Existe una variedad de sistemas de seguridad, desde los más simples que serían los mecánicos,
hasta los electrónicos con base y componentes cada vez más complejos.
9
2.3 DOMÓTICA
Se puede definir como “el conjunto de servicios proveídos por sistema tecnológico los cuales
son integrados para satisfacer las necesidades básicas del ser humado y su entorno cercano en
termino de seguridad, comunicación, control de electricidad y confort.
La amplitud de una solución de domótica puede variar desde un único dispositivo, que realiza
una sola acción, hasta amplios sistemas que controlan prácticamente todas las instalaciones
dentro de la vivienda.
Los sistemas de domótica actúan sobre, e interactúan con, los aparatos y sistemas eléctricos
de la vivienda según:
El programa y su configuración
La información recogida por los sensores del sistema
Las informaciones proporcionadas por otros sistemas interconectados.
La interacción directa por la parte de los usuarios
El medio de transmisión de la información, interconexión y control, entre los distintos
dispositivos de sistema domóticas puede ser de varios tipos. Los principales medios de
transmisión son: cableado propio, cableado compartido (redes existentes como la
eléctrica o inalámbrica).
Los protocolos de comunicación son los procedimientos utilizados por los sistemas de
domótica para la comunicación entre todos los dispositivos con la capacidad de “controlador”.
Existen una gran variedad de protocolos, algunos eficientes desarrollados para la domótica y
10
otros protocolos con su origen en otros sectores, pero adoptados para los sistemas de
domótica. Los protocolos pueden ser el tipo estándar abierto (uso libre para todos), estándar
bajo la licencia (abierto para todos bajo licencia) o propietarios (uso exclusivo del fabricante
o de los fabricantes propietarios). Entre estos podemos mencionar algunos como Ethernet,
Lonworks31, x-1032, Wife33, entre otros.
Desde el punto de vista de donde reside la inteligencia del sistema domótica, hay varias
arquitecturas diferentes como son: arquitectura centralizada, descentralizada, distribuida y
mixta.
Un sistema de alarma es un elemento de seguridad pasiva. Esto significa que no evitan una
intrusión, pero sí son capaces de advertir de ella, cumpliendo así, una función disuasoria frente
a posibles intrusos.
31
Lonworks Es un protocolo líder en soluciones para sistemas inmóticos o de automatización.
32
x-10 Es un protocolo de comunicaciones para el control remoto.
33
Wife
34
UCP Unidad central de proceso.
35
Modem Es Modulador, Demodulador, es un dispositivo de hardware que se conecta con tu ordenador y a una
línea telefónica.
11
Figura 2 - 1 Central Procesadora
Fuente:
2.5 SENSORES
Los sensores son los dispositivos que brindarán la información sobre el ingreso de una persona
o intruso en el ambiente de protección, conforme a lo requerido.
Para el trabajo del presente diseño del proyecto, se utilizan dos tipos de sensores: Los
sensores pasivos infrarrojos, que se instalan para detectar intrusos en zonas cercanas a las
ventanas y los sensores magnéticos, que se instalan en las puertas.
El sensor pasivo infrarrojo, es un dispositivo electrónico que mide los cambios de niveles en la
radiación infrarroja emitida por objetos que se encuentran a su alrededor. Por lo general, está
hecho de un material cristalino o cerámico, que genera una carga eléctrica en la superficie
cuando se expone al calor en forma de radiación infrarroja. Por lo tanto, cuando la temperatura
del exterior cambia, la radiación infrarroja que recibe el sensor también lo hará, entonces la
carga eléctrica sufrirá una variación que será detectada por un transistor de efecto campo
(FET36) ubicado dentro del sensor. Los elementos de este sensor son sensibles a un amplio
rango de radiación infrarroja, es por ello que se adhiere un filtro que limita el rango entre 5μm
y 14μm, en el cual se ubica la radiación promedio de un cuerpo humano que es de 36 grados
centígrados.
36
FET Field Effect Transistor- Transistor de efecto campo.
12
Está compuesto por dos elementos que captan los cambios de radiación infrarroja colocado en
polarización opuesta entre ellos con el fin de anular las señales de interferencia causadas por la
luz solar, vibraciones y variaciones de temperatura, mejorando en gran escala la estabilidad de
funcionamiento del sensor. En la Figura 2-2 se aprecia la imagen representativa del
funcionamiento del sensor pasivo infrarrojo.
Figura 2 - 2 Funcionamiento del sensor PIR.
Fuente: http://www.electan.com/datasheets/cebek/CE-C7288.pdf
Cuando una persona pasa frente al sensor (área de detección), activa cada uno de los
elementos en forma secuencial y genera un cambio de tensión eléctrica, el que puede ser
negativo o positivo dependiendo de la dirección por donde pase el intruso.
A diferencia de otros sistemas, como los de microondas o ultrasónicos, los PIR37, solo reciben
pasivamente la radiación infrarroja proveniente de cuerpos de temperatura superiores al
ambiente; además presentan un gran ahorro de energía. Estos sensores son de buena
confiabilidad, debido a que actúan en conjunto con programas especializados que los hacen
más precisos. Figura 2-3 representa el sensor pasivo infrarrojo (PIR) y Figura 2- 4 representa
circuito interno del sensor PIR.
37
PIR Sensor de movimiento infrarrojo.
13
Figura 2 - 3 Sensor PIR
Fuente: http://learn.adafruit.com/downloads/pdf/pir-passive-infrared-proximity-motion-
sensor.pdf
Figura 2 - 4 Circuito interno del sensor PIR
Fuente: http://www.tehnomagazin.com/Sensors/Motion-sensor.htm
2.5.1.1 Características
14
Rango de detección hasta 20 pies (6 metros) de distancia.
Salida de un solo bit.
Un jumper selecciona el modo de disparo de salida única o continua.
Cabezal de 3-pines SIP listo de salida o placa estándar.
Compatible con muchos microcontroladores.
Sistemas de Alarma.
Tableros publicitarios.
Iluminación activada por movimiento.
2.5.1.3 Especificaciones
Se trata de un sensor que forma un circuito cerrado por un imán y un contacto muy sensible
que al separarse, cambia el estado (se puede programar como NC 38 o NA39) provocando un
salto de alarma. Se utiliza en puertas y ventanas, colocando una parte del sensor en el marco y
otra en la puerta o ventana misma.
38
NC Normalmente cerrado.
39
NA Normalmente abierto.
15
FUENTE: http://es.hkvstar.com/category/magnetic-contact
2.6 ATUADORES
Una chapa eléctrica estándar es muy utilizada porque puede abrirse a distancia con solo pulsar
un interruptor, funciona con 12 voltios por lo que se hace necesario un transformador. Opera
del siguiente modo, cuando se pulsa el interruptor, la corriente pasa por el primario del
transformador a 220 voltios, el secundario del mismo a 12 voltios conectado en serie con el
solenoide de la chapa hace que esta se magnetice desactivando el enclavamiento que asegura
el pestillo más ancho de la chapa, el mismo que recorre a la posición de abierto gracias a la
acción de un resorte que quedo tensado el momento que se cerró la chapa, notaras que toda
chapa eléctrica tiene dos pestillos, uno más angosto conectado al resorte del que estamos
hablando y el más grande que asegura la puerta, donde se ve en la Tabla 2-1 las características
de la chapa eléctrica de Figura 2-6.
Tabla 2 - 1 característica de chapa eléctrica
16
Fuente:
Fuente:
PRECAUCIÓN: el solenoide es de 12 V así que debes comprar un transformador de 220V -
12V. Uno de los que se usan para lámparas alógenas queda muy bien y es barato. El circuito es
como te indica la Figura 2-7 "CHAPA ELECTRICA CONEXIÓN".
El contactor debe ser instalado en el circuito primario del transformador (220V), de este modo
el transformador se energizará solo cuando se pulse el contactor.
17
Fuente: Ojeda, Wilfredo R. s. e electricidad, edición 1999 Peru
Hoy en día las cámaras de vigilancia son un gran aporte para el avance tecnológico en cuanto
a la seguridad en hogares como en sectores comerciales. Existe un gran número de cámaras de
red que se pueden clasificar de acuerdo a la función de que estas están diseñadas, tenemos
para uso interno o para su uso interno-externo. Las cámaras de red tanto internas como
externas tienen la funcionalidad automática para regular la cantidad de luz a la cual se
exponen el sensor de imagen. Las cámaras externas también necesitan una carcasa de
protección externa, solo que su diseño ya tenga una protección, las carcasas también están
disponibles para cámaras internas que requieran protección frente a entornos como humedad,
polvo y frente a cualquier riesgo de vandalismo o manipulación.
Las cámaras fijas permiten que se cambien sus objetivos, las cámaras de red fijas son cámaras
que disponen de un campo de vista fijo normal, telefoto, gran angular una vez montada,
pueden instalarse en armazones diseñadas para su uso en instalaciones interiores o exteriores,
este tipo de cámaras es la mejor opción en aplicaciones en las que resulta útil que la cámara
esté bien visible, normalmente.
También conocida como mini domo, esta consta básicamente de una cámara fija pre-instalada
en una pequeña carcasa domo, esta cámara puede enfocar el punto que seleccionemos en
cualquier dirección, la ventaja principal que tiene radica en su disimulado y discreto diseño,
así como también en la dificultad de ver hacia qué dirección apunta nuestra cámara; así mismo
es muy resistente a cualquier tipo de manipulaciones. Uno de los más grandes inconvenientes
que presentan estas cámaras domo fijas es que la mayoría no tienen objetivos intercambiables,
y estos pueden intercambiarse, en cuanto a la selección de objetivos está es muy limitada por
el espacio que hay dentro de la carcasa domo, para compensarlo la mayoría de veces se
proporciona un objetivo que permita realizar ajustes en el campo de visión de la cámara.
18
Las cámaras domo fijas están diseñadas con diferentes tipos de carcasas, a prueba de
vandalismo, manipulación y/o con clasificación de protección completa contra 24 personas y
entrada de polvo, protección contra fuertes chorros de agua de todas direcciones, incluido olas,
generalmente las cámaras domo fijas se instalan en la pared o en el techo, como se muestra en
la Figura 2-8.
Fuente:
40
PTZ Esto se refiere a las capacidades de las cámaras automatizadas y grabadoras de vídeo.
19
Posiciones predefinidas.- La mayoría de cámaras PTZ permiten programar varias
posiciones predefinidas, entre 20 y 100 posiciones, una vez que las posiciones
predefinidas se hayan configurado en la cámara el operador podrá cambiar de cierta
posición a la otra de una forma muy rápida.
Fuente:
Una cámara IP es una solución integrada con tecnología inalámbrica. Combina una cámara de
calidad de vídeo digital con conectividad de red y un potente servidor web para poner a
disposición sus imágenes y funcionalidades desde cualquier lugar de su red local o a través de
Internet.
La cámara IP se basa en el estándar Nuestras TCP/IP. Hay un servidor WEB en su interior que
soporta Internet Explorer y otros navegadores como Google Chrome, Firefox, etc. Por tanto, la
gestión y el mantenimiento del dispositivo son muy simples y se realiza usando la red para
20
lograr la visión de imágenes, configuración remota, puesta en marcha y actualización de
firmware.
Puede utilizar esta cámara IP para vigilar algunos lugares especiales, como su hogar y su
oficina. El control de la cámara IP y la gestión de la imagen se realizan simplemente haciendo
clic en el sitio web a través de la red, como se muestra en la Figura 2-10.
Fuente:
41
HD
21
Fuente:
Esta cámara de vigilancia permite monitorear, desde cualquier computadora del mundo.
Cuenta con un CPU integrado, y con conexión a Internet por cable Ethernet, o por Wifi
(internet inalámbrico). Esto quiere decir que la cámara es totalmente autónoma.
DDNS42 es configurable para acceder a ella con un dominio en un servidor web. Se Instálala
se instala en la vivienda, edificaciones o negocio u oficina. Y fácilmente se monitorea desde
cualquier computadora con Internet, incluso desde algunos celulares (celular con servicio de
Internet 3G y explorador compatible), viendo la Figura 2-12.
Fuente:
42
DDNS
22
Tabla 2 - 2 Características de hardware de la cámara Ip
Dimensiones 108*102*127mm
Fuente:
23
Tabla 2 - 3 Características de hardware de operación de cámara Ip
Canales 1~13
Fuente:
Seguridad WPA/WPA2-PSK,WPA-/WPA2-AES,WEP
24
Compresión de audio: ADPCM
Fuente:
El ENC28J60 cumple con todas las especificaciones del IEEE 802.3. Incorpora un número de
esquemas de filtrado de paquetes para limitar los paquetes entrantes. Además provee un
módulo DMA45 interno para un procesamiento de datos más rápido y cálculos de suma de
verificación de IP46 asistidos por hardware. La comunicación con el controlador host47 es
implementado mediante dos pines de interrupciones y el SPI, con tasas de datos de hasta 10
Mb/s. Tiene dos pines dedicados para los leds que indican enlace y actividad de red.
Figura 2 - 13 diagrama en bloques del integrado ENC28J60
43
SPI Serial Peripheral Interface Bus - bus serial de interfaz de periféricos.
44
Ethernet
45
DMA Acceso directo a memoria.
46
IP Protocolo de Internet.
47
Host un ordenador que funciona como el punto de inicio y final de las transferencias de datos.
25
Fuente:
Una de las características más relevantes del ENC28J60 es su interfaz de comunicación con el
microcontrolador, basada en un bus SPI que requiere sólo cuatro líneas: dos para la
transferencia bidireccional de los datos, una para sincronización y otra línea para la selección
del dispositivo. Esto permite que incluso los procesadores con un número reducido de líneas
de entrada y salida puedan ser empleados en este tipo de aplicaciones. Sus principales
características se pueden ver en la siguiente Tabla 2-1.
Tabla 2 - 5 Características del enc28j60
Características ENC28J60
Alimentación 3.3 V
Frecuencia Máxima 25 Mhz
Ethernet 10 Base-t
Modo de comunicación Half y Full-Duplex
Velocidad 10 Mb/s
Buffer 8 Kbyte
MAC Programable
Nivel de entrada TTL
PYE integrado
Fuente:
26
Además su diagrama exterior con sus terminales se muestra en la siguiente ilustración en la
Figura 2-14.
Figura 2 - 14 Enc28j60
Fuente:
1. Una interfaz SPI que funciona como un canal de comunicación entre el controlador host y el
ENC28J60.
5. El bus de interfaz51 que interpreta datos y comandos recibidos por la interfaz SPI.
6. EL módulo MAC o Control de Acceso al Medio, por sus siglas en inglés, que implementa el
IEEE 802.3 compatible con la lógica MAC.
48
Buffer Memoria de almacenamiento temporal de información que permite transferir los datos entre unidades
funcionales con características de transferencia diferentes.
49
Datos Los datos son números, letras o símbolos que describen objetos, condiciones o situaciones.
50
RAM Random Access Memory -memoria de acceso aleatorio.
51
Interfaz Dispositivo capaz de transformar las señales generadas por un aparato en señales.
27
2.8.1 FILTRO ETHERNET
Fuente:
Este filtro cuenta con un alto desempeño en la supresión de la interferencia electromagnética 52.
De este modo eliminamos la mayor interferencia que se pueda presentar.
El comando leído del registro de control (RCR53) permite que el controlador del, el módulo
MAC y MII54 (Interfaz de medios independientes) en cualquier orden. El contenido de los
registros de PHY55 (Capa física) se lee vía interfaz del registro MII (Interfaz de medios
independientes), esta interfaz ofrece un modo flexible de soportar conexiones de 100Mbps.
Figura 2 - 16 Código de operación Ethernet
52
Electromagnética Es la cantidad de energía almacenada en una región del espacio.
53
RCR
54
MII
55
PHY
28
Fue
nte:
Figura 2 - 17 Control de registro
Fu
ente:
Antes de que el ENC28J60 se pueda utilizar para transmitir y recibir los paquetes, deben
realizarse ciertos ajustes al dispositivo para ser inicializado. Dependiendo del uso, algunas
opciones de la configuración pueden necesitar ser cambiadas. Normalmente, estas tareas se
pueden lograr después de inicializar y no necesitan ser cambiadas.
Dentro del ENC28J60 se generarán automáticamente los campos del preámbulo y del
delimitador del Start-Of-Frame al transmitir. Además, el módulo MAC puede generar
cualquier padding (relleno para cumplir el tamaño de trama mínimo que exige el protocolo) y
el CRC (control de errores) si está configurado. El controlador del host (equipo anfitrión) debe
generar y escribir el resto de los campos en la memoria del buffer56 para la transmisión. Cada
bit del control del paquete se organiza según las indicaciones. Antes de transmitir los paquetes,
56
buffer
29
los registros del módulo MAC57 que se alteran se deben inicializar siguiendo ciertos
parámetros como se ve en las Figuras 2-18 y 2-19.
Figura 2 - 18 Diagrama de interconexión del sistema
Fuente:
Figura 2 - 19 Diagrama de aplicación
Fuente:
La máxima frecuencia admitida es de 10Mhz para las Rev. B1-B4, y el doble para la B5.
Además, a causa de un problema en la interfaz para las Rev. B1-B4 el reloj tiene que estar
necesariamente entre los 8 y los 10Mhz, o el reloj del PIC tiene que sacarse del pin CLKOUT
57
MAC
58
full‐duplex
59
half‐duplex
30
del controlador (máx. 25Mhz). En el primer caso, entonces, el PIC tiene que trabajar a una
frecuencia entre los 32 y los 40Mhz.
En si un PIC 60es un circuito integrado programable, capaz de ejecutar las órdenes grabadas en
su memoria.
Los PIC son una familia de microcontroladores tipo RISC 61 fabricados por Microchip. Está
compuesto por varios bloques funcionales, los cuales cumplen con una tarea específica, como
se ve en las Figuras 2-20 y 2-21.
60
PIC Controlador programable de interrupciones.
61
RISC Reducción del conjunto de instrucciones del ordenador
62
MHz Una unidad de medida de la frecuencia; equivale a 106 hercios (1 millón).
63
KHz Unidad de medida de la frecuencia; equivale a 103 hercios (1 mil).
64
LED
65
pull-up Es la acción de elevar la tensión de salida de un circuito lógico.
66
ROM Memoria De Sólo Lectura.
67
FLASH Derivada de la memoria EEPROM - permite la lectura y escritura de múltiples posiciones de
31
El chip se puede re-programar hasta 100.000 veces
Opción de programación serial en el circuito
El chip se puede programar incluso incorporado en el dispositivo destino.
Fuente:
256 bytes de memoria EEPROM
Los datos se pueden grabar más de 1.000.000 veces
368 bytes de memoria RAM
Convertidor A/D:
14 canales
resolución de 10 bits
3 temporizadores/contadores independientes
Temporizador perro guardián
Módulo comparador analógico con
Dos comparadores analógicos
33
Referencia de voltaje fija (0.6V)
Referencia de voltaje programable en el chip
Módulo PWM incorporado
Módulo USART mejorado
Soporta las comunicaciones seriales RS-48575, RS-232 76.
Auto detección de baudios
Puerto Serie Síncrono Maestro (MSSP77)
Soporta los modos SPI 78e I2C79
Fuentes:
75
RS-485 Es un trasmisor diferencial permite velocidades de hasta 10 Mbps.
76
RS-232 Estándar Recomendado 232- también conocido como EIA/TIA RS-232C, es una interfaz que designa
una norma para el intercambio de una serie de datos binarios.
77
MSSP Gestionado Proveedor de Servicios de Seguridad.
78
SPI Bus serial de interfaz de periféricos.
79
I2C Es protocolo de comunicación, o bus, que se suele usar para aplicaciones de sistemas empotrados.
34
Fuente:
Los PIC80 son una familia de microcontroladores tipo RISC81 fabricados por Microchip
Technology Inc. y derivados del PIC1650, originalmente desarrollado por la división de
microelectrónica de General Instrument.
En este caso se planea realizar la función de servidor web en un PIC así que se utilizará el
PIC18F4620 debido a que implementado correctamente, puede ser conectado a internet sin la
necesidad de estar conectado a una computadora, además de que la memoria de 64KB es
suficiente para almacenar el stack TCP/IP de Microchip modificado para adecuarlo a nuestro
sistema. Como se ve en la Figura 2-24 siguente:
Figura 2 - 24 PIC18F4620
80
PIC Controlador de interfaz periférico.
81
RISC Reduced Instruction Set Computer- computador con Conjunto de Instrucciones Reducidas.
35
Fuente:
El PIC usa un juego de instrucciones tipo RISC 82, cuyo número puede variar desde 35 para
PICs de gama baja a 70 para los de gama alta. Las instrucciones se clasifican entre las que
realizan operaciones entre el acumulador y una constante, entre el acumulador y una posición
de memoria, instrucciones de condicionamiento y de salto/retorno, implementación de
interrupciones y una para pasar a modo de bajo consumo llamada sleep.
Figura 2 - 25 PIC18F4620
Fuente:
36
Memoria flash 64K
Nº de instrucciones 32768
SRAM 3989
EEPROM 1024
Puertos E/S 36
A/D 10 bit 13
CCP (PWM) 1
ECCP(PWM) 1
EUSART 1
Comparador 2
Timers 8 Bits 1
Timers 16 Bits 3
Fuente:
Como en todos los dispositivos con arquitectura Harvard 84, las memorias de programa y de
datos usan buses diferentes, lo que permite el acceso concurrente a ambos espacios de
memoria. Por otro lado, el acceso a la memoria Eeprom se realiza a través de una serie de
registros de control en el espacio de memoria de datos, por lo que en la práctica puede
considerarse un periférico85 más del microcontrolador.
83
Eeprom Memoria de sólo lectura programable y borrable eléctricamente
84
Harvard
85
Periférico Son dispositivos electrónico físicos que permiten que la computadora interactúe con el mundo
exterior
86
Memoria Capaz de almacenar y reproducir una información digital durante un cierto tiempo.
87
Flash Es similar a la EEPROM, la única diferencia se encuentra en cómo se cargan y se borran los datos en
la memoria, principalmente, la manera en que las celdillas de la memoria son borradas.
37
2.10.4 JUEGOS DE INSTRUCCIONES Y MODOS DE DIRECCIONAMIENTO
El PIC18F4620 dispone de dos juegos de instrucciones que, aunque similares, tienen modos
de direccionamiento de datos diferentes.
2.10.5 INTERRUPCIONES
El PIC18F4620 dispone de una gran cantidad de fuentes de interrupción 88, así como de la
opción de asignar dos niveles de prioridad diferentes en la atención de las mismas. De esta
forma, una rutina de interrupción de bajo nivel puede ser interrumpida si se genera un evento
de alto nivel. Cada uno de estos niveles de prioridad tiene asignado un vector de interrupción
en el espacio de memoria de programa. La discriminación de la fuente de interrupción en cada
nivel de prioridad se debe realizar en la correspondiente rutina de atención.
38
Fuente:
39
Fuente:
Figura 2 - 28 Microcontrolador PIC
Fuente:
40
2.11 OPTOACOPLADOR Y TRIAC
Fuente:
2.11.1 VENTAJAS
El optoacoplador es un aislamiento físico entre el circuito de control y el de potencia.
El optoacoplador permite cambios de estado a altas frecuencias a diferencia de un relé.
Con un cambio de TRIAC dentro de la gama NTE563x se pueden controlar desde
50V-600V en 10A.
2.11.2 DESVENTAJAS
El costo es mayor que el de un circuito transistor-relé.
Hay aspectos importantes a considerar en el diseño.
Existe alta disipación de calor en ciertos casos.
2.11.3 FUNCIONAMIENTO
Optoacoplador Está compuesto por dos partes, en la primera un LED de 1.5V (ver datasheet
según código) que necesita de una resistencia limitadora de corriente R1 = 330. Al presentarse
una señal de voltaje suficiente el LED emitirá luz dentro del optoacoplador. En la segunda
parte tenemos un TRIAC fotosensible que permite el paso de la corriente al recibir la luz del
LED y que corta dicho paso cuando se cumplen las siguientes dos condiciones a la vez: el
voltaje en sus terminales es aproximadamente 0V y el LED no se encuentra emitiendo luz. Es
necesaria R2 = 470 para limitar el flujo de corriente a través del TRIAC.
Figura 2 - 30 Moc 3041
Fuente:
41
Permite el paso de la corriente cuando en su "gate" existe voltaje. Al igual que el TRIAC
del optoacoplador se corta dicho paso al cumplirse las siguientes dos condiciones a la
vez: el voltaje en sus terminales es aproximadamente 0V y el LED no se encuentra
emitiendo luz. Es necesaria R2 = 470 para limitar el flujo de corriente a través del gate
del TRIAC.
Figura 2 - 31 pinaje de Triac
Fuente:
42
Una fuente de tensión consta de 4 partes:
El transformador
Circuito rectificador
Circuito de filtro
Regulador
Circuito de Protección
2.12.1 EL TRANSFORMADOR
El trasformador de entrada reduce la tensión de red (generalmente 220 o 120 V) a otra tensión
más adecuada para ser tratada. Solo es capaz de trabajar con corrientes alternas. esto quiere
decir que la tensión de entrada será alterna y la de salida también.
Fuente:
43
2.12.2 EL RECTIFICADOR
El rectificador es el encargado de convertir la tensión alterna que sale del secundario del
transformador en tensión continua. Debido a esto va a estar ubicado a la salida del mismo y lo
vamos a poder encontrar de tres formas o configuraciones básicas distintas, las cuales son:
Media onda.
Onda completa con derivación central.
Onda completa.
Cuando se le suministra tensión alterna a la entrada de un rectificador y no existe nada
conectado a su salida de tensión continua, se dice que está trabajando en vacío. Cuando a
dicha salida se le conecta algún equipo se dice que funciona en carga.
Para realizar la función de rectificación de la corriente se va a hacer uso del diodo
semiconductor. El símbolo del diodo es el siguiente Figura 2-35.
Figura 2 - 35 símbolo del diodo
Fuente:
Se puede apreciar cómo se combinan los cuatro diodos para obtener una tensión de salida,
aunque todavía no va a ser estable.
Donde la corriente alterna que entra al rectificador es positiva, los diodos D2 y D3 conducen
provocando que el rizado de la onda de salida sea igual a la de la entrada. En el caso contrario,
cuando la tensión de entrada es negativa, conducen D1 y D4, de esta forma se invierte la
tensión de entrada y provoca que el rizado de la onda sea igual a la forma anterior y vuelva a
ser positiva
Es este el más utilizado y su esquema electrónico es el siguiente Figura 2-36 como se ve:
Figura 2 - 36 Análisis del circuito de D1, D2, D3 y D4
Fuente:
44
3.12.3 EL FILTRO
La tensión en la carga que se obtiene de un rectificador es en forma de pulsos. En un ciclo de
salida completo, la tensión en la carga aumenta de cero a un valor de pico, para caer después
de nuevo a cero. Esta no es la clase de tensión continua que precisan la mayor parte de
circuitos electrónicos. Lo que se necesita es una tensión constante, similar a la que produce
una batería. Para obtener este tipo de tensión rectificada en la carga es necesario emplear un
filtro.
Fuente:
En cuanto a tecnologías de fabricación, se puede decir que existe una gran variedad en lo que a
capacitores se trate. Dentro de esta enorme gama podremos encontrar los llamados
electrolíticos, los cuales son los de mayor capacidad. Estos deben su nombre a que la capa
aislante entre las placas se fabrica de un papel absorbente humedecido con ácido electrolítico.
Durante la fabricación se les hace circular una corriente eléctrica entre sus placas para crear
una reacción química que producirá una capa de óxido sobre las placas metálicas,
constituyendo este, el verdadero dieléctrico del capacitor. En la figura 2-38 podemos ver
detalladamente la estructura interna explicada anteriormente, así como ejemplos del aspecto
exterior de dos capacitores electrolíticos.
Fuente:
45
3.12.4 REGULADOR AJUSTABLE DE TENSIÓN POSITIVA LM317
Este integrado es capaz de proporcionar, en su salida, una tensión variable. Para lograr esto,
solamente basta con adicionarle al circuito una resistencia y un potenciómetro. A continuación
tenemos un figura 2-39 donde se observa la distribución de los pines del LM317 así como una
de las diferentes formas en que lo vamos a poder ver funcionando.
Figura 2 - 39 Regulador ajustable de tensión positiva LM317
Fuente:
2.13 INTERNET
Empaqueta los datos en datagramas IP93, que contienen información de las direcciones de
origen y destino utilizada para reenviar los datagramas entre hosts y a través de redes. Realiza
el enrutamiento de los datagramas IP.
93
IP Protocolo de internet.
46
Ethernet es una tecnología de red que tiene sus orígenes en el mercado de los PCs, donde se
emplea ampliamente en redes de área local. Sin embargo, tradicionalmente se ha considerado
poco adecuado su uso en sistemas integrados por diversas razones. En primer lugar, suponía
en la mayoría de las ocasiones una solución más cara que otras alternativas. Dado que los
controladores Ethernet existentes estaban enfocados a la industria del PC, la complejidad y los
costes de producción asociados hacían inviable su utilización en sistemas empotrados, muchos
de los cuales se basaban en procesadores que carecían de la potencia o memoria suficientes
para albergar una información de protocolos de red sobre Ethernet. Por otra parte, el tipo de
acceso al medio de esta tecnología, donde las colisiones se resuelven mediante tiempos de
espera aleatorios, se consideraba inadecuado para los sistemas en tiempo real.
En los últimos años esta situación ha cambiado significativamente, y cada vez son más los
sistemas integrados que disponen de conectividad Ethernet. De entre las características que
hacen atractiva ahora a esta tecnología, destacan:
94
Hardware Como el conjunto de elementos físicos y materiales que componen un dispositivo electrónico
95
Software Diseño y simulación de circuitos electrónicos.
96
Ethernet Estándar de redes de área local para computadores con acceso al medio por detección de la onda
portadora
97
TCP/IP Protocolo de control de transmisión/Protocolo de Internet.
47
ejecutarse en procesadores con grandes limitaciones de memoria y potencia. Por otro lado, el
uso extendido de switches98 y routers99 ha resuelto los problemas de variabilidad en los
tiempos de acceso al medio debidos a colisiones, lo que permite considerar a Ethernet como
una buena alternativa incluso en aplicaciones en tiempo real.
En el presente capítulo se introducirán algunos conceptos básicos sobre Ethernet, y más tarde
se analizarán las alternativas diseño consideradas en el proyecto. Por último se describirá el
controlador ENC28J60100 de Microchip, que como se verá es un componente fundamental de
la implementación realizada.
El término Ethernet hace referencia a una familia de tecnologías de red basadas en tramas de
datos y recogidas en el estándar IEEE 802.3101. Este estándar se basa en el trabajo realizado
por Robert Metcalfe en el Xerox PARC, quien definió un protocolo de acceso al medio
compartido que se conoce como CSMA/CD102.
Existen distintas variantes de Ethernet que aparecen como suplementos al estándar original y
que dependen de la tasa de transferencia máxima, del modo de transmisión y del medio físico.
Actualmente hay definidas cuatro tazas de transferencia sobre distintos medios de transmisión:
10 Mbps. (Por ejemplo Ethernet 10Base‐T, que define el transporte sobre cable de par
trenzado).
100 Mbps (Fast Ethernet).
1000 Mbps (Gigabit Ethernet).
10 Gbps (10 Gigabit Ethernet).
En el resto del apartado se resumirán algunos conceptos sobre Ethernet. Su lectura facilitará la
comprensión de las características del controlador Ethernet empleado en el proyecto.
98
Switches Es el dispositivo digital lógico de interconexión de equipos que opera en la capa de enlace de datos
del modelo OSI.
99
Routers Es un dispositivo de interconexión de redes informáticas que permite asegurar el enrutamiento de
paquetes entre redes.
100
ENC28J60
101
IEEE 802.3 Define un modelo de red de área local.
102
CSMA/CD
48
2.13.3 ETHERNET EN EL MODELO DE REFERENCIA OSI
El modelo de referencia OSI está compuesto por una serie de bloques denominados capas o
niveles, cada uno de los cuales juega un papel específico en la transferencia de información
entre un sistema y otro. Cada capa se construye encima de otra cuyos servicios utiliza, y ofrece
otros servicios a la capa situada en el nivel inmediatamente superior. Aunque es un modelo
útil y ampliamente extendido, hay que tener en cuenta que sólo es válido como referencia,
dado que en muchas ocasiones resulta imposible o poco práctico tratar de encajar un sistema
determinado en este esquema.
Figura 2 - 40 El modelo OSI y su relación con Ethernet
Fuente:
En la figura 2-41 se muestran los siete niveles que componen el modelo OSI y su
correspondencia con aquellos definidos en el estándar IEEE 802.3. De forma resumida, las
tareas asociadas con cada nivel son:
103
OSI Interconexión de sistemas abiertos.
104
ISO Organización Internacional de Normalización.
49
1 NIVEL FÍSICO. Esta capa proporciona el servicio de transmisión transparente de secuencias
de bits sobre el medio físico, incluyendo la adecuada señalización, sincronización,
multiplexión, recuperación de reloj, etc.
Fuente:
50
4. NIVEL DE TRANSPORTE. Esta capa provee a los niveles superiores de un servicio de
transferencia de información independiente de los detalles de la red, incluyendo la conversión
de direcciones de red, secuenciación, corrección de errores, etc.
5. NIVEL DE SESIÓN. Establece, gestiona y finaliza las conexiones entre los procesos o
aplicaciones finales.
Como se observa en la figura, el nivel de enlace se corresponde con dos subcapas del modelo
IEEE 802.3. En la cima se sitúa la capa «cliente MAC105», que se encarga de proporcionar una
interfaz entre la capa MAC de Ethernet y el nivel de red superior denominada «Control Lógico
del Enlace» (LLC106), o bien actúa como capa puente entre dos redes LAN 107. Las definiciones
de esta subcapa no son específicas de Ethernet, sino comunes en toda la familia de protocolos
de red IEEE 802.
La capa MAC controla el acceso del dispositivo al medio y es diferente en cada protocolo
Ethernet individual, aunque todas las capas MAC de la familia IEEE 802.3 deben cumplir al
menos con un mismo conjunto básico de requerimientos lógicos, independientemente de si
incluyen o no alguna de las extensiones definidas.
Por su parte, la capa física depende de la tasa de transmisión, de la codificación de canal y del
medio físico empleado. Por ejemplo, Gigabit Ethernet puede operar sobre cable de pares o
sobre fibra óptica, pero cada tipo de medio requiere una implementación distinta de este nivel.
105
MAC Dirección de control de acceso al medio.
106
LLC Control de Enlace Lógico.
107
LAN Red de área local.
51
2.13.4 TOPOLOGÍAS DE RED
Las primeras redes Ethernet se implementaron mediante segmentos de bus de cable coaxial,
existiendo limitaciones en la longitud de estos segmentos y en el número máximo de nodos
que se podían enlazar.
Con esta topología se eliminan los problemas de colisión en el acceso al medio, puesto que
éste deja de ser compartido, haciendo posible el funcionamiento en modo full‐duplex.
Como se indicó con anterioridad, el estándar IEEE 802.3 define un formato de trama requerido
en todas las implementaciones MAC de Ethernet y que proporciona una funcionalidad básica.
108
Byte Es una unidad de información utilizada como un múltiplo del bit. Generalmente equivale a 8 bits.
52
DIRECCIÓN DE DESTINO. Campo de 6 bytes que identifica el nodo
individual (en el caso de las direcciones unicast109) o el grupo de nodos
(direcciones multicast110 o broadcast111) a los que va dirigida la trama. 112
Este tipo de dirección física se conoce como dirección MAC y es única
para cada dispositivo fabricado.
DIRECCIÓN DE ORIGEN. Similar al anterior, con la salvedad de que
en este caso sólo puede tratarse de una dirección unicast.
LONGITUD/TIPO. Campo de 2 bytes. Si tiene un valor menor o igual a
1500, el campo indica el número de bytes de datos enviados por la capa
cliente MAC que contiene la trama. Si el valor es mayor de 1536, el
campo es un identificador del protocolo de nivel superior transportado
por la trama Ethernet.
DATOS. Secuencia de bytes de cualquier tipo que contiene la carga útil
de la trama enviada por los protocolos de nivel superior. Tiene una
longitud máxima de 1500 y mínima de 46, por lo que si el número de
bytes enviado por la capa cliente MAC es inferior a este mínimo, este
campo se extiende con bytes de relleno.
SECUENCIA DE VERIFICACÍON DE TRAMA. Consiste en un
código CRC de 4 bytes que se calcula en el transmisor sobre los campos
de dirección, longitud y datos y se recalcula en recepción para detectar
tramas erróneas.
Cuando la capa MAC recibe una petición de transmisión, se forma una trama con los campos
indicados anteriormente que se almacena en el buffer de transmisión. El siguiente paso
depende de si la MAC está operando en modo half‐duplex o full‐duplex.
109
Unicast Es el envío de información desde un único emisor a un único receptor.
110
Multicast Es el envío de información en una red a múltiples receptores de forma simultánea.
111
Broadcast Es una forma de transmisión de información donde un nodo emisor envía información a una
multitud de nodos.
112
Trama Es una unidad de envió de datos.
53
Según se define en el estándar IEEE 802.3, todas las implementaciones MAC de Ethernet
deben soportar este modo de transmisión, mientras que el modo full‐duplex, que se describirá
más adelante, es opcional.
El modo half‐duplex sigue una serie de reglas de acceso al medio definidas en el protocolo
113
CSMA/CD (del inglés Carrier Sense Multiple Access with Collision Detection). Este
protocolo se desarrolló originalmente para topologías de bus 114, y proporciona una forma de
acceso compartido al medio físico en el que cada nodo MAC es capaz de determinar los
tiempos de acceso sin necesidad de arbitraje externo.
Fuente:
113
CSMA/CD
114
Bus Es aquella topología que se caracteriza por tener un único canal de comunicaciones.
115
Nodos Es un punto de intersección, conexión o unión de varios elementos.
54
2.13.9 LA CAPA FÍSICA
Como se indicó con anterioridad, la capa física de Ethernet define entre otras cosas la tasa de
transmisión, la codificación de canal y el tipo de medio empleado. Estos tres factores pueden
identificarse en la nomenclatura empleada para definir cada variante de Ethernet, por ejemplo:
Aunque no se pretende aquí detallar las diferentes opciones de codificación de señal definidas
en la IEEE 802.3, se puede decir que todas deben proporcionar un método de recuperación del
reloj en recepción.
Este protocolo hace posible la comunicación entre hosts situados físicamente en diferentes
tipos de redes, proporcionando un servicio «no fiable» y «no orientado a conexión»:
«No fiable» significa que no hay garantías de que un datagrama IP pueda alcanzar su
destino. Cuando se detecta un problema, como por ejemplo en el caso de un router que
no tiene recursos para almacenar un datagrama, éste se descarta y se intenta enviar un
mensaje ICMP de error a la fuente de los datos. La fiabilidad en la entrega de los datos
deben proporcionarla los protocolos de niveles superiores.
55
Por «no orientado a conexión» se entiende que cada datagrama se maneja como una
entidad independiente, lo que supone que dos datagramas pueden tomar rutas
diferentes y llegar a su destino desordenado.
IP asigna una dirección única a cada nodo perteneciente a una misma red. Esta dirección es un
número de 32 bits1 independiente de la dirección física subyacente (dirección MAC, en el
caso de Ethernet). Por legibilidad, las direcciones IP suelen representarse tratando cada bloque
de 8 bits como un entero decimal sin signo y separando estos números por puntos (por ejemplo
192.168.0.1). Cada datagrama IP contiene en su cabecera las direcciones de red de los hosts de
origen y destino, entre otra información.
Las direcciones IP se dividen conceptualmente en dos partes: un prefijo que identifica a la red
y un sufijo que identifica a un nodo concreto dentro de la misma. Para determinar ambas
partes se usan máscaras de red, que permiten a cualquier nodo comprobar con un simple AND
lógico si una dirección pertenece o no a su misma red, y si es por tanto accesible directamente,
viendo en la Figura 2-43.
Figura 2 - 43 Direcciones de red
Fuente:
56
2.13.12 ENCAMINAMIENTO DE DATAGRAMAS
Todas las implementaciones de IP119 usan una tabla en memoria que se consulta cada vez que
un protocolo superior realiza una petición de envío, para determinar cómo se deben
encaminarlos datos. Si el datagrama se recibe desde el nivel de enlace, se comprueba si su
dirección de destino coincide con alguna de las direcciones del host (en cuyo caso se envía el
datagrama al protocolo superior especificado en su cabecera) o se descarta en caso contrario.
Cuando IP recibe un paquete desde algún protocolo superior como UDP 120 o TCP121, se busca
en la tabla de encaminamiento la mejor ruta posible para alcanzar el destino. Para ello la
búsqueda se realiza en el siguiente orden de prioridad:
Por otro lado, para evitar que un datagrama pueda quedar «atrapado» indefinidamente en rutas
cerradas sin posibilidad de alcanzar su destino, en la cabecera IP se incluye un campo que
limita el número máximo de routers que el datagrama puede atravesar. Este campo se
116
Subred Un método para maximizar el espacio de direcciones IPv4 de 32 bits y reducir el tamaño de las
tablas de enrutamiento en una inter-red mayor
117
Host Es un ordenador que funciona como el punto de inicio y final de las transferencias de datos
118
Datagrama es un paquete de datos que constituye el mínimo bloque de información en una red de
conmutación
119
IP protocolo de internet.
120
UDP Protocolo de datagramas de usuario.
121
TCP Protocolo de control de transmisión.
122
IPv4
57
denomina (TTL123), y es decrementado en cada router hasta llegar a cero, momento en el que
se descarta y se notifica al remitente con un mensaje ICMP124.
2.13.13 FRAGMENTACIÓN IP
Este límite se conoce como «unidad máxima de transferencia» (Maximum Tranfer Unit,
MTU126) y en Ethernet es de 1500 bytes.
Cuando la capa IP recibe una petición de envío desde un protocolo superior, se determina el
MTU de la interfaz de red sobre la que se debe encaminar el paquete. Si éste es mayor que el
MTU, IP lo fragmenta en datagramas independientes que pueden tomar rutas diferentes. Esta
fragmentación127 puede tener lugar en el host remitente o en cualquier router intermedio. El
ensamblado del datagrama se realiza al alcanzar el destino, haciendo este proceso transparente
a los protocolos de la capa de transporte. La información incluida en la cabecera IP de cada
fragmento es suficiente para garantizar este ensamblado. Un importante problema de este
esquema de fragmentación es la ausencia de un método de retransmisión. Si algún fragmento
se pierde durante la comunicación, el datagrama completo debe retransmitirse. De hecho, si la
fragmentación ocurre en un router intermedio y no en el remitente, éste no tiene forma de
conocer cómo se realizó esta fragmentación. Por este motivo la fragmentación IP se evita en la
medida de lo posible, y es poco probable que ocurra.
El protocolo ARP128 se usa para convertir las direcciones virtuales asignadas por el nivel de
red (direcciones IP) a las direcciones físicas de las interfaces de red (en Ethernet, la dirección
MAC de 48 bits). Esta conversión es necesaria, puesto que cuando una trama Ethernet se envía
123
TTL
124
ICMP Protocolo de Mensajes de Control de Internet.
125
Red Se nombra al conjunto de computadoras y otros equipos interconectados, que comparten información,
recursos y servicios.
126
MTU Unidad máxima de transferencia.
127
Fragmentación Es un mecanismo que permite separar un paquete IP entre varios bloques de datos.
128
ARP Protocolo de resolución de dirección.
58
entre dos hosts de una misma red local, es la dirección física la que determina el destino de la
información, y nunca la dirección IP que pueda incluir la trama Ethernet en su campo de datos.
Existen, en general, tres estrategias que pueden usarse en esta traducción de direcciones:
3. Intercambio de mensajes.
ARP emplea la tercera estrategia, definiendo para ello un esquema de petición y respuesta.
La petición consiste en una trama Ethernet broadcast129 que contiene la dirección IP a traducir
y que es recibida por todos los nodos de la red. Únicamente responderá a esta petición el host
que tenga asignada esta dirección IP, por lo que de esta respuesta se puede obtener su
dirección física correspondiente.
ICMP130 se considera normalmente una extensión de la capa IP. Este protocolo define un
conjunto de mensajes para comunicar problemas en la transferencia de datagramas y otras
condiciones que requieren atención. Aunque los mensajes ICMP se encapsulan en datagramas
IP, ICMP no puede ser considerado un protocolo de transporte como UDP 131 o TCP132, puesto
que generalmente no es utilizado directamente por las aplicaciones de usuario en la red. Una
excepción es la herramienta ping133, que permite determinar si una dirección IP es accesible
mediante el envío de un mensaje ICMP de petición de respuesta. Mediante el envío de varios
129
broadcast
130
ICMP Protocolo de Mensajes de Control de Internet.
131
UDP Protocolo de datagrama de usuario.
132
TCP Protocolo de Control de Transmisión.
133
Ping Es una utilidad diagnóstica en redes de computadoras que comprueba el estado de la comunicación del
host.
59
de estos paquetes, se pueden determinar los tiempos medios de respuesta y el porcentaje de
datagramas perdidos.
La situación de ICMP en el modelo OSI es también motivo de controversia, al igual que ARP,
puesto que algunos autores lo consideran un protocolo de la capa de transporte.
Como en IP, no hay garantías de que un datagrama UDP alcance finalmente su destino, lo que
se conoce como un servicio best-effort134. El remitente tampoco retiene información de los
paquetes enviados con anterioridad, puesto que no existe un mecanismo de retransmisión en
caso de fallo. A pesar de estas características indeseables, UDP es usado por otros protocolos
donde el establecimiento previo de una conexión supone una carga innecesaria en
comparación con la cantidad de información útil que se desea transmitir. También es muy
común en aplicaciones de audio y video en tiempo real, donde los estrictos requisitos de
latencia prevalecen sobre la posible pérdida de algunos paquetes de datos.
Los servicios que UDP añade a la capa IP son la multiplexación de la información en base a
números de puerto y un control de errores opcional basado en una suma de verificación. El
cálculo de esta suma se realiza tomando también algunos campos de la propia cabecera IP.
Para identificar al proceso de un host que genera o recibe un datagrama, UDP utiliza dos
números de puerto de 16 bits, de los cuales sólo el de destino es obligatorio.
134
best-effort mejor esfuerzo- calidad de servicio
60
Otro campo de 16 bits incluido en la cabecera UDP indica la longitud total del datagrama. Su
valor mínimo es 8, lo que implica que es posible enviar un datagrama UDP que no contiene
carga útil de datos. Nótese que este campo de longitud es redundante, puesto que el tamaño del
datagrama UDP puede determinarse a partir de longitud del datagrama IP y de su cabecera
(ambas longitudes incluidas en la cabecera IP), como se en la Figura 2-44.
Figura 2 - 44 Encapsulamiento y cabecera de UDP
Fuente:
Aunque TCP y UDP utilizan el mismo protocolo de nivel de red (IP), TCP proporciona un
servicio totalmente diferente a la capa de aplicación. Se trata de un protocolo conceptualmente
mucho más complejo que UDP, cuya implementación requiere una considerable carga
computacional.
TCP fragmenta los datos que recibe desde el nivel de aplicación en unidades de
transmisión denominadas segmentos de tamaño variable. Esto es completamente
diferente de lo que ocurre en UDP, donde cada bloque de datos enviado por la
aplicación produce exactamente un datagrama del mismo tamaño.
61
Cuando TCP envía un segmento, se establece un contador a la espera de recibir un
asentimiento por parte del receptor. Si este asentimiento no se recibe transcurrido un
periodo de tiempo razonable, el segmento (presuntamente desaparecido) se
retransmite.
Cuando TCP recibe un segmento, se envía un asentimiento al remitente de los datos.
TCP comprueba en cada momento posibles errores en la transmisión 135 mediante una
suma de verificación. Si recibe un segmento erróneo, éste se descarta y se espera a que
el remitente lo retransmita transcurrido un tiempo.
Dado que los segmentos TCP pueden llegar al receptor desordenados (puesto que están
encapsulados en datagramas IP), TCP reordena la información antes de enviarla a la
capa de aplicación.
TCP descarta posibles segmentos duplicados debidos al enrutamiento136 de IP.
TCP proporciona también un método de control de flujo. Puesto que cada lado de la
conexión tiene recursos para recibir sólo una cantidad limitada de datos, el receptor 137
no permite al remitente enviar más información de la que es capaz de admitir.
2.13.18 TCP/IP
135
Transmisión Comunicaciones digitales es la transferencia física de datos.
136
Enrutamiento Es el proceso de reenviar paquetes entre dos redes conectadas.
137
Receptor Recibe las señales eléctricas, telegráficas, telefónicas, radiotelefónicas o televisadas.
138
DARPA Agencia de Proyectos de Investigación Avanzados de Defensa.
139
ARPANET Advanced Research Projects Agency Network-Red de Agencia de Proyectos de Investigación
Avanzada.
140
TCP/IP Protocolo de control de transmisión/Protocolo de Internet.
141
DoD Departamento de defensa.
62
Figura 2 - 45 Modelo TCP/IP vs OSI
Fuente:
2.13.19 APLICACIÓNES
Define los protocolos de aplicación TCP/IP y cómo se conectan los programas de host a los
servicios del nivel de transporte para utilizar la red.
2.13.19.1 HTTP
Es un protocolo sin estado, es decir, que no guarda ninguna información sobre conexiones
anteriores. El desarrollo de aplicaciones web necesita frecuentemente mantener estado. Para
esto se usan las cookies142, que es información que un servidor 143 puede almacenar en el
sistema cliente. Esto le permite a las aplicaciones web144 instituir la noción de "sesión145", y
también permite rastrear usuarios ya que las cookies pueden guardarse en el cliente por tiempo
indeterminado.
142
Cookies Son pequeños archivos de texto, a menudo encriptados, que se ubican en los directorios del
navegador.
143
Servidor Es un ordenador o máquina informática que está al “servicio” de otras máquinas.
144
Web En usuario visualiza páginas y contener texto, imágenes, vídeos u otros contenidos multimedia.
145
Sesión Protocolo de red, dando lugar a lo que se conoce como servicios web.
63
2.13.19.2 TELNET
Es el nombre de un protocolo de red que sirve para acceder mediante una red a otra máquina
para manejarla remotamente como si estuviéramos sentados delante de ella.
2.13.19.3 FTP
Protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP
(Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo
cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle
archivos, independientemente del sistema operativo utilizado en cada equipo.
2.13.19.4 DNS
2.13.19.5 IP
2.13.19.6 RTP
2.13.19.7 DHCP
64
de configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que
generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los
clientes conforme éstas van estando libres, sabiendo en todo momento quién ha estado en
posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después.
HTTP146 son las siglas en inglés del protocolo de transferencia de hipertexto, desarrollado
conjuntamente por el consorcio W3C 147y la IETF148, cuyo trabajo concluyó con la publicación
una serie de RFCs149 que se han convertido en estándares de internet desde principios de los
90.
Se trata de un protocolo de nivel de aplicación sin estado y genérico, que puede ser usado para
otras tareas más allá de la transferencia de hipertexto 150, permitiendo la construcción de
sistemas de forma independiente del tipo de datos transferidos [RFC2616151].
Las comunicaciones HTTP normalmente tienen lugar a través de TCP. El puerto TCP por
defecto que los servidores emplean para aceptar las conexiones de los clientes es el 80, aunque
pueden usarse otros. Sin embargo, HTTP puede implementarse sobre otros protocolos,
siempre que éstos proporcionen un servicio fiable y orientado a conexión como el de TCP.
146
HTTP
147
W3C World Wide Web Consortium- una comunidad internacional donde los estados miembros trabajan
para desarrollar estándares para el desarrollo web.
148
IETF Internet Engineering Task Force - Grupo de Tareas de Ingeniería de Internet
149
RFCs Peticiones de comentarios- son documentos técnicos de estándares que nacen como un proyecto de
Internet.
150
Hipertexto Es una herramienta de software con estructura secuencial que permite crear, agregar, enlazar y
compartir información de diversas.
151
RFC2616 Es un protocolo orientado a transacciones y sigue el esquema petición-respuesta entre un cliente y
un servidor.
152
HTML Es el lenguaje que se emplea para el desarrollo de páginas de internet.
153
URL localizador de recursos uniforme.
65
2.13.19.9 ESTRUCTURA DE LOS MENSAJES HTTP
Tanto las peticiones como las respuestas HTTP tienen el mismo formato, y constan de los
siguientes campos:
Una línea inicial, que identifica el tipo de petición o respuesta del mensaje.
Cero o más campos de cabecera, cada uno de ellos en una línea, y que proporcionan
información adicional.
Una línea en blanco (i.e. sólo los caracteres de retorno de carro y nueva línea) que
separa la cabecera del resto del mensaje.
Opcionalmente, el cuerpo del mensaje.
2.13.19.10 PETICIONES
La línea inicial de un mensaje HTTP identifica el tipo de petición. Este tipo varía en función
del «método» que afecta al recurso solicitado.
La línea inicial de una petición consta de tres campos separados por espacios: un nombre de
método, la URL del recurso (o su término más genérico URI 154) y la versión del protocolo en
uso. Por ejemplo, la petición típica de una página web tendría la siguiente línea inicial:
La versión del protocolo tiene siempre el mismo formato HTTP, y tanto ésta como el nombre
del método deben ser en mayúsculas. Existen un total de 8 métodos, aunque pueden definirse
otros. Los más comunes son GET y POST, cuyas diferencias se exponen a continuación.
2.13.19.11 GET
Es sin duda el método más usado en las comunicaciones a través de internet. Se utiliza para
obtener cualquier tipo de información identificada por su URI.
154
URI Identificador Universal de Recursos.
155
Idempotente Referente a que múltiples peticiones.
66
exactamente la misma respuesta. En la práctica, el manejo de una petición GET por parte del
servidor puede ser totalmente arbitrario, y por tanto no cumplir con las consideraciones
expuestas arriba.
2.13.19.12 POST
El método POST se emplea para la transferencia de datos al servidor que deben ser procesados
de alguna forma por el mismo. Se diferencia de GET156 en los siguientes aspectos:
La aplicación más extendida de este método es, con diferencia, el envío de formularios Web.
2.14.1 DIRECCIONES IP
156
GET Para aquellas peticiones en las que se soliciten pocos datos.
157
Content-Length Contenido Longitud.
158
Content-Type Tipo De Contenido.
67
IP PRIVADA.- Las direcciones IP privadas se han reservado para los puestos
de trabajo de las empresas. Una IP privada sólo es visible en su propia red (por
ejemplo una LAN) o en otras redes privadas interconectadas por Routers. Los
ordenadores con IPs privados no son visibles desde Internet, sin embargo estos
pueden acceder a Internet mediante un dispositivo (Router, proxy 159) con IP
pública. Desde Internet sólo es visible el Router, proxy, pero no los
ordenadores con IP privados.
IP DINÁMICA.- Los IPs dinámicos son direcciones que utilizan un número
distinto cada vez que se conecte a Internet. Los proveedores de Internet utilizan
direcciones IP dinámicas y públicas para dar acceso a sus clientes. Los
proveedores suelen tener más clientes que direcciones IP contratadas, así que
cuando un cliente se conecta se le asigna una IP pública dinámica que no esté
utilizada en ese momento por otro cliente. Cuando el cliente se desconecta su
IP queda libre para otro cliente. Es muy improbable que todos los clientes de un
proveedor se conecten simultáneamente.
IP ESTÁTICA.- Una IP estática es una dirección cuyo número es siempre el
mismo. Las direcciones IP públicas y estáticas son las que utilizan los
servidores de los proveedores de Internet para que siempre estén localizables en
la misma dirección. Estas direcciones hay que contratarlas a la autoridad
correspondiente.
Estos sistemas han ido evolucionando y actualmente se pueden apreciar sistemas de seguridad
electrónicos inalámbricos. Como estos sistemas serán instalados dentro de una vivienda o
edificio, debemos resaltar un área muy importante de la electrónica: la domótica.
68
Una tecnología inalámbrica novedosa y que últimamente se está utilizando con mayor
frecuencia es el Bluetooth. Este es un protocolo diseñado especialmente para conexiones que
presentan bajo consumo de energía y de medio alcance, el que se adecúa al sistema de
seguridad que será planteado posteriormente.
Fuente:
2.14.3.2. VENTAJAS
Amplio soporte.
Gran ancho de banda.
Ideal para aplicaciones de video digital
Elevada velocidad de transferencia de información.
Flexibilidad de la conexión.
FireWire Se denomina al tipo de puerto de comunicaciones de alta velocidad desarrollado por la
162
compañía Apple.
69
Capacidad de conectar un máximo de 63 dispositivos.
2.14.3.3. INCONVENIENTES
2.14.4 USB
El Universal Serial Bus (bus universal en serie) fue creado en 1996 por siete
empresas: IBM, Intel, Northern Telecom, Compaq, Microsoft. El estándar incluye la
transmisión de energía eléctrica al dispositivo conectado. Algunos dispositivos requieren una
potencia mínima, así que se pueden conectar varios sin necesitar fuentes de alimentación
extra. El cable USB soporta tres velocidades de transferencia de datos:
Fuente:
Baja Velocidad (1.0): Bitrate HID como los teclados, los ratones y los joysticks. de
1.5Mbit/s (192KB/s). Utilizado en su mayor parte por Dispositivos de Interfaz
Humana.
Velocidad Completa (1.1): Bitrate de 12Mbit/s (1.5MB/s). Esta fue la más rápida
antes de que se especificara la USB 2.0 y muchos dispositivos fabricados en la
actualidad trabajan a esta velocidad.
Alta Velocidad (2.0): Bitrate de 480Mbit/s (60MB/s).
2.14.4.2. VENTAJA
70
2.14.4.3. INCONVENIENTES
2.14.5 ETHERNET
Ethernet se refiere a las redes de área local y dispositivos bajo el estándar IEEE
802.3 que define el protocolo CSMA/CD, aunque actualmente se llama Ethernet a todas las
redes cableadas que usen el formato de trama descrito más abajo, aunque no tenga CSMA/CD
como método de acceso al medio .
Fuente:
2.14.5.2 VENTAJA
Sumamente segura
Fácil de mantener después de la instalación
71
2.14.5.3 INCONVENIENTES
2.15.6 GSM
GSM difiere de sus antecesores principalmente en que tanto los canales de voz como las
señales son digitales. Se ha diseñado así para un moderado nivel de seguridad.
GSM tiene cuatro versiones principales basadas en la banda: GSM-850, GSM-900, GSM-1800
y GSM-1900. GSM-900 (900 MHz) y GSM-1800 (1,8GHz) son utilizadas en la mayor parte
del mundo, salvo en Estados Unidos, Canadá y el resto de América Latina que utilizan el
CDMA, lugares en los que se utilizan las bandas de GSM-850 y GSM-1900 (1,9 GHz), ya que
en EE.UU. las bandas de 900 y 1800 MHz están ya ocupadas para usos militares.
Inicialmente, GSM utilizó la frecuencia de 900 MHz con 124 pares de frecuencias separadas
entre si por 200 kHz, pero después las redes de telecomunicaciones públicas utilizaron las
frecuencias de 1800 y 1900 MHz, con lo cual es habitual que los teléfonos móviles de hoy en
día sean tribanda.
163
GSM Sistema Global para las comunicaciones Móviles.
164
CEPT Conferencia Europea de Administraciones de Correos y Telecomunicaciones.
165
ETSI Instituto Europeo de Normas de Telecomunicaciones.
72
Las implementaciones más veloces de GSM se denominan GPRS y EDGE, también
denominadas generaciones intermedias o 2.5G, que conducen hacia la tercera
generación 3G o UMTS.
Los nuevos teléfonos GSM pueden ser controlados por un conjunto de comandos
estandarizados Hayes AT, mediante cable o mediante una conexión inalámbrica
(IrDA o Bluetooth, este último incorporado en los teléfonos actuales) y la simbologia es como
se ve en la Figura 2-38.
Figura 2 - 49 GSM
Fuente:
2.15.6.2. VENTAJAS
2.15.6.3. INCONVENIENTE
Comunicación puntual
Coste comunicación.
166
IEEE 802.11 Define el uso de los dos niveles inferiores de la arquitectura OSI (capas física y de enlace de
datos)
73
Existen algunos programas capaces de capturar paquetes, trabajando con su tarjeta Wi-Fi en
modo promiscuo, de forma que puedan calcular la contraseña de la red y de esta forma acceder
a ella, las claves de tipo WEP167 son relativamente fáciles de conseguir para cualquier persona
con un conocimiento medio de informática. La alianza Wi-Fi arregló estos problemas sacando
el estándar WPA168 y posteriormente WPA2, basados en el grupo de trabajo 802.11i. Las redes
protegidas con WPA2169 se consideran robustas dado que proporcionan muy buena seguridad,
y su simbologia es como se ve en la Figura 2-39.
Los dispositivos Wi-Fi ofrecen gran comodidad en relación a la movilidad que ofrece esta
tecnología, sobre los contras que tiene Wi-Fi es la capacidad de terceras personas para
conectarse a redes ajenas si la red no está bien configurada y la falta de seguridad que esto trae
consigo.
Cabe aclarar que esta tecnología no es compatible con otros tipos de conexiones sin cables
como Bluetooth170, GPRS171, UMTS172, etc.
Características
Wireless Ethernet:
Alcance moderado: 100 m
Estándares para:
167
WEP
168
WPA Wired Equivalent Privacy - Acceso Wi-Fi protegido.
169
WPA2 Wi-Fi Protected Access 2 - Acceso Protegido Wi-Fi 2.
170
Bluetooth Es una especificación industrial para Redes Inalámbricas de Área Personal.
171
GPRS General Packet Radio Service -servicios generales de paquetes por radio.
172
UMTS Universal Mobile Telecommunications System- Sistema universal de telecomunicaciones móviles.
74
Fuente:
2.15.7.2 VENTAJAS
Alcance y velocidad
Fácil integración con otras redes
Soporta gran variedad de servicios
Alto ancho de banda
Compatible con 802.11b
2.15.7.3. INCONVENIENTE
Coste
Interferencias
Difícil configuración
75
WIFI IEEE 802.11 g:
2.16 SERVIDORES
Un servidor, como la misma palabra indica, es un ordenador o máquina informática que está al
“servicio” de otras máquinas, ordenadores o personas llamadas clientes y que le suministran a
estos, todo tipo de información. A modo de ejemplo, imaginemos que estamos en nuestra casa,
y tenemos una despensa. Pues bien a la hora de comer necesitamos unos ingredientes por lo
cual vamos a la despensa, los cogemos y nos lo llevamos a la cocina para cocinarlos.
Fuente:
2.16.1 TERMINOS
Vamos ahora a introducir algunos términos que son muy usados cuando nos referimos a
servidores. Estos términos suelen usarse para definir lo que hace un servidor. Por ejemplo, se
suele llamar servidor web a aquél cuya actividad principal es enviar páginas web a los
usuarios que las solicitan cuando se conectan a internet. Veamos los términos usados
habitualmente cuando se habla de servidores:
76
intermediario que por ejemplo podemos llamar “manolito”, la petición se la haríamos
a manolito y éste se la haría a pepito. De esta manera, pepito no sabe que quien
realmente ha hecho la petición es juanito. A su vez, el intermediario puede bloquear
determinadas peticiones. Por ejemplo, si pedimos a un proxy que tiene bloqueadas las
extensiones .xxx, que nos muestre la página web “amanecer.xxx”, dicha página web
no se nos mostrará porque el proxy actúa bloqueándola.
DNS.- son las siglas de Domain Name System. Es un sistema por el que se asocia una
información con un nombre de dominio. El ejemplo más claro es cuando introducimos
una ruta url en nuestro navegador de internet del
tipohttp://www.aprenderaprogramar.com. Una vez hemos introducido esta ruta, dicha
información es enviada a un servidor DNS que lo que hace es determinar en qué lugar
se encuentra esa página web alojada y nos conecta con ella.
WEB.- el término web va asociado a internet, donde los usuarios utilizan sus
navegadores web para visitar sitios web, que básicamente se componen de páginas
web donde los usuarios pueden acceder a informaciones con texto, videos, imágenes,
entre otros y navegan a través de enlaces o hipervínculos a otras webs.
Dedicación.- normalmente al ser los servidores equipos más potentes y por tanto más
caros, se suelen compartir entre varias personas o empresas, permitiéndoles a todos
tener un servicio de gran calidad y a un mínimo precio. En este caso se dice que se
trata de un servidor compartido. Pero en otros casos puede haber servidores dedicados
exclusivamente a una sola persona o empresa si esta puede hacer frente al gasto
económico que supone. En este caso se dice que el servidor es “dedicado”.
77
POP3 y SMTP.- hay servidores especializados en correos electrónicos o e-mails.
Estos utilizan los protocolos POP3173 y SMTP174 para recibir los correos de nuestro
servidor en nuestro cliente, o para enviar desde nuestro cliente un correo al servidor de
otro cliente. Aunque hay diversos tipos de protocolos estos son los más utilizados. Un
protocolo no es otra cosa que “una forma de hacer algo”.
Una vez introducido estos conceptos, vamos a ver los tipos de servidores, que básicamente se
basan en el uso de estos términos.
173
POP3
Es el protocolo de comunicaciones más extendido para leer correo electrónico y responde a las siglas
Protocolo de Oficina de Correo - Post Office Protocol.
174
SMTP Simple Mail Transfer Protocol - Protocolo para la transferencia simple.
175
DHCP Dynamic Host Configuration Protocol- protocolo de configuración dinámica de host.
78
Servidor de Correo.- Es el servidor que almacena, envía, recibe y realiza todas
las operaciones relacionadas con el e-mail de sus clientes.
Fuente:
80
imágenes, videos, texto, presentaciones, y en general todo tipo de información. Además se
encarga de enviar estas informaciones a los clientes.
Fuente:
176
HTTP Hypertext Transfer Protocol -protocolo de transferencia de hipertextos.
81
2.16.2.2 FUNCIÓN DEL SERVIDOR WEB
Para que el servidor web funcione correctamente se debe utilizar un método para intercambiar
la información o transferir los sitios web al ordenador, esto se hace a través del protocolo
http HyperText Transfer Protocol (Protocolo de transferencia de hipertexto) que es el que se
refleja antes de escribir cualquier dirección de internet.
Fuente:
Para que los usuarios de internet puedan ver las páginas web como se hace normalmente,
las empresas deben tener un servidor en el que se alojan sus contenidos, que al final son
solicitados por los navegadores de cada computador personal. Dicho en otras palabras, el
servidor trabaja como un medio en el que se conecta la información que cada página web tiene
con el usuario común de internet, es decir su cliente.
Gracias a que en la actualidad existe la banda ancha, hoy es posible que las empresas utilicen
servidores web más rentables. Es el caso de Apache, el servidor web más utilizado debido a la
implementación de protocolos actualizados y a la rapidez con que muestra la información.
Apache además cuenta con los constantes aportes de un grupo de voluntarios que trabaja en el
mejoramiento del mismo y tiene el soporte de la Fundación Apache, la cual vela por ofrecer
82
un software de alta calidad, así como el respaldo de distintas empresas que generan versiones
pagas del popular servidor. Además de Apache, también existen otros servidores como ISS,
Cherokee, Monkey http, Lighttpd y Thttpd.
Primero Usted deberá primero decidir si tiene el servicio de hosting en un servidor web propio
o ajeno. Y segundo, la rapidez y capacidad de su servidor web serán factores determinantes en
el éxito de su página web y el número de visitas que reciba.
2.16.2.5 CLIENTE
<html xmlns="http://www.w3.org/2015/xhtml">
<head>
<meta http-equiv="Content-Type" content="text/html; charset=iso-8859-1" />
<title>Nombre</title>
</head>
<body>
Aquí iría las limes de nuestra página web.
83
</body>
</html>
En la capa de enlace físico tenemos los dispositivos que permiten la conexión de información;
ya sea a través de un cable UTP 177 o fibra óptica. En esta capa donde tienen su funcionalidad
diversos dispositivos tales como: HUB, switch, servidores y las tarjetas de red que permiten la
conexión de dispositivos host.
2.18.1 HUB
177
UTP Par trenzado no blindado.
84
2.18.2 SWITCH
Su función es interconectar dos o más segmentos de red, de manera similar a los puentes de
red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las
tramas en la red.
178
En cumplimiento con la norma IEEE 802.11n, el TL-MR3420 puede establecer una red
inalámbrica con velocidades de transmisión de hasta 300Mbps, mientras que se disminuye la
pérdida de información a través de largas distancias y a través de obstáculos en una oficina
pequeña o un departamento grande, incluso en un edificio de acero y concreto, como se
demuestra en la Figura 2-41 y sus características de software como se ve en la Tabla 2-9.
Fuente:
CARACTERÍSTICAS
Botón QSS
Suministro de Energía
12VDC/1ª
Externa
Fuente:
86
Frecuencia 2.4-2.4835GHz
EIRP <20dBm
CAPÍTULO III:
INGENIERÍA DE PROYECTO
Este capítulo describe los parámetros y características de ingeniería del proyecto, aplicando
área de telecomunicaciones y control. Viendo la necesidad de cubrir eventos a largo alcance y
facilitar el control de dispositivos electrónicos y eléctricos sin la presencia directa de la
persona, utilizando equipos e infraestructura existente en el medio, conectados al hardware.
87
El diseño de un sistema de seguridad domiciliario automatizado con monitoreo remoto
mediante un servidor web, permite controlar y monitorear de forma área local, área extendida
e inalámbrica a los siguientes:
Para comprender de manera sencilla y rápida la conformación del sistema de seguridad remoto
domiciliario, se ilustra en el siguiente diagrama de bloque Figura. 3-1.
CAMARA IP
ROUTER
MOTORIZADO
88
USUARIO
DISPOSITIVO ETHERNET
LUMINARIAS
AC
FUENTE DE
CONTROL
ALIMENTACION
CORRIENTE CC SISTEMA DE CONTROL DE
Y AC DE SEÑALES POTENCIA
MICROCONTROLADOR CHAPA
ELÉCTRICA
SENSOR DE
SENSOR MAGNETICO
MOVIMIENTO
El diseño del proyecto está a base del prototipo que se realiza las pruebas en un simulador
PROTEUS, para el circuito de microcontrolador y sus amplificadores para los sensores de
movimiento, magnético, como para circuitos de potencia focos iluminación de AC y parte
de transmisión de datos del microcontrolador al módulo Ethernet, el lenguaje de programación
es con software MIKRO C, para el microcontrolador habilitando los puertos necesarios para el
uso del prototipo de proyecto.
En el diseño de la página web se realiza con bloc de notas en con aplicación HTML dando
una estructura para que ejecute el microcontrolador a web server. En la estructura de
89
programación esta todo los protocolo de la red y del modelo OSI, SPI y parte de mando y
dominio del microcontrolador hacia los sensores y focos de iluminación alterno.
3.3.1HARDWARE
3.3.2 SOFTWARE
90
El circuito de protección de entrada y el tipo de filtro de red es implementado en la fuente de
alimentación, para el buen funcionamiento del sistema de sistema seguridad domiciliario.
El filtro de red está instalado en el cortapicos, que distribuye energía a los adaptadores del
prototipo del sistema, y como a la fuente 220(V) corriente alterna a 12 (V) corriente continua
del Router TL-MR3420 Wi-Fi y el adaptador de 220 (V) corriente alterna a 10 (V) de
corriente continua para alimentar las interfaces de comunicación serial y Ethernet. Como se ve
en la Figura 3-2.
Para el diseño de la fuente de alimentación se debe conocer cuál es el voltaje que los
elementos necesitan para funcionar, así como la corriente que la fuente debe entregar al
hardware del sistema de control de personal.
Para conocer el valor de la corriente, se necesita calcular la corriente máxima que consumen
todos los elementos juntos. A continuación se muestra los requerimientos de corriente de todos
los elementos:
Tabla 3 - 1 Consumo Total de corriente del sistema
91
Optoacoplador Iacp 10mA
Total 410 mA
I TT =410 mA
92
Fuente: Elaboración propia.
Fuente:
Se considera que la corriente al regular es 10% más que la corriente de entrada es 341mA. El
regulado de voltaje 7805 soporta una coriente 1A lo cual es suficiente para el diseño.
Asumiendo un factor rizado 10% y una Vent es igual 12v el valor a calcular C1.
93
IDc
C= ecc (3.2)
4 √ 3∗F∗VDc∗γ
410(mA )
C=
4 √ 3∗50 ( Hz )∗12 ( V )∗0.1
C=986.311 (uF)
Vm=14.078 (V )
Vpico=14.078+ ( 2∗0.7 )
Vpico=15.478 ( V )
La corriente que circula por el puente de diodos a la misma que sale del
transformador es:
Vpc
RL= ecc (3.5)
IDc
94
12(V )
RL=
510(mA )
RL=23.52(Ω)
Donde
4∗F∗C∗RL−1
θl=sin−1 ecc (3.6)
4∗F∗RL+1
θl=89.95 o
sin 89.95 o
Vmax=14.078 ( 23.52
+2 π∗50( Hz)∗1000∗cos 89.95o )
Vmax=602 ( mA )
5 V −Vled
R= ecc (3.8)
Iled
5(V )−1.6 (V )
R= R=340 ( Ω )
10 mA
95
3.6 RECURSOS UTILIZADOS POR EL MICROCONTROLADOR
16F887/18F4620 Y ENC 28J60
96
PUERTOS DISTRIBUCIÓN DE ASIGNACIÓN
PINES ENC 28J60
RSI Pin (10)
CS Pin ( 9) Comunicación SPI con
COMUNICACION SPI SCK Pin ( 8) microcontrolador
SI Pin (7)
SO Pin (6)
TPOUT= Pin (17)
COMUNICACION TPOUT- Pin (18) salida a RJ-45
TPINT= Pin (14)
TPINT- Pin (12)
PUERTOS OSC 2 Pin(24) Oscilador
DE OSC 1 Pin(23) Oscilador
PROPOSITO
VCC Pin (22/21/18) Conexión a positivo F. A.
GENERAL
GND (15/19/20/25/28) Conexión a negativo F.A.
Fuente: elaboración propia
Esta etapa es desarrollada para cubrir las expectativas del diseño del proyecto el mismo que
se elaboró en funciones de las necesidades del usuario.
97
Para facilidad de manejo el sistema móvil se lo dividido en tres secciones principales acorde a
las funciones q desempeñan integradas de forma compacta que se las describe a
continuación:
1. El modem 3G, transmite y recibe información el mismo que cumple la función de prover
internet, para el sistema de control.
2. La segunda etapa constituida por el circuito de control el mismo está constituido de dos
etapas relevantes:
3. Los dispositivos conectados a la etapa de control entre los que tenemos: un circuito de
iluminación, cerradura eléctrica, sensores de movimiento y cámara IP, los mismos que
responderán a órdenes específicas dadas por sistema de control.
98
En el hardware está diseñado para el encendido y apagado de 6 luminarias.
En la figura 1 se muestra la etapa de potencia del TRIAC como primero se debe calcular la
resistencia de disparo (RD) el cual es necesaria para el LED de disparo del optoacoplador, en
ella aplicando la ley de voltaje de Kirchhoff al voltaje conformado entre VCC el cual es el
voltaje de entrada que en su defecto son 5V D.C, IFT la corriente máxima del optoacoplador y
RD tenemos:
VCC
R D= ecc (3-9)
Ift
Se realizó los cálculos para la etapa de potencia, tomando como referencia el MOC 3041, el
transistor 2N3904 y el TRIAC TIC226D. Para el cálculo de la resistencia RD debemos tener
en cuenta el datasheet del optoacoplador MOC 3041 el c ual en la tabla 1 se dan a conocer sus
principales características.
99
Símbolo Significado Rango unidad
Vr Voltaje de 3 V
conducción
If Corriente de 10 mA
conducción
Ift (Max) Corriente máxima de 15 mA
conducción
Fuente:
RD=333.3(Ω)
Vmc−VBE
RB= ecc (3.10)
IB
Para el valor de la resistencia RB se tuvo en cuenta la hoja característica del transistor 2N3904
sus principales características necesarias se presentan en la tabla 2.
100
Símbolo Significado Rango Unidad
VBE Voltaje base-Emisor 0.7 V
IB Corriente de base 1 mA
Fuente: manual del transistor
De la anterior información se obtiene el siguiente resultado aplicando la ecuación 2:
5 ( V )−0.7
RB=
0.001( A)
RB=4.3 K (Ω)
El cual se acerca al valor comercial de 5 KΩ.
Esta expresión es aplicable para el cálculo de esta resistencia en la etapa de potencia del
TRIAC.
Para el funcionamiento del circuito es necesario fijar la corriente que pasa por la resistencia de
puerta (RG), el cual tiene como función evitar que el triac se dispare cuando el optoacoplador
no conduzca permitiendo así asegurar el voltaje en la puerta (VG) cuando este activado. A
continuación se describe la ecuación para esta resistencia que es la siguiente:
VR−VG
RG= ecc3
IG
Para el cálculo de la resistencia de puerta (RG) se tiene el datasheet del TRIAC TIC226D el
cual se muestra en la tabla 3.
101
RB=20 (Ω)
VR
RT = ecc(3.11)
IF
R B=300(Ω)
Aproximándose al valor comercial de 330Ω. Del anterior cálculo se deriva el circuito de etapa
de potencia del TRIAC representado en la figura 2
102
pulsos generados desde el microcontrolador la cual es la señal de disparo para el
optoacoplador y en la figura 4 la onda rectificada en el semiciclo positivo como en el negativo
con una variación del ciclo de trabajo del 50%.
Figura 3 - 8 Voltaje de entrada
103
Fuente: elaboración propio
104
Fuente:
Al abrir una puerta o ventana la parte imantada del sensor se retira, la parte fija del sensor abre
los contactos dejando de recibir el microcontrolador los 5 voltios en uno de los pines
asignados para este propósito activando la alarma.
105
El sensor posee un pin en cual está conectado directamente al microcontrolador a donde llega
la señal de abierta y serrada , para este proyecto se usa 2 sensores de apertura magnético uno
en la puertas y otro en la ventana el alcance de la parte imantada es aproximadamente de 3 a 4
centímetro lo que permite ubicar a las dos partes que componen en sensor magnético de
manera cómoda pues si intenta ponerlos demasiado juntos se coerre el riego de que
accidentalmente al abrir o al cerrar la puertas o ventana se lo golpee afectando su
funcionamiento.
106
Figura 3 - 16 circuito de capa eléctrica
Cabe señalar que en ausencia de la corriente eléctrica desde la red de suministro esta
característica de la apertura automática de la cerradura no estará disponible pero si se
mantendrá vigilado el acceso pudiendo en el caso de un ingreso no autorizado
dispararse la alarma.
Cámara IP, transmite vídeos en tiempo real de alta calidad por Internet por el servidor Dns. Se
visualiza la cámara desde cualquier punto del país donde haya conexión a Internet. Esta
cámara de Internet compacta y sofisticada tiene imágenes claras de vídeos MJPEG.
107
Figura 3 - 18 Diagrama de sistema de comunicación cámara Ip
108
Soporta dos ventanas ajustables de detección de movimiento con toma de imágenes
justo a tiempo.
Soporta marca de tiempo de la toma
3.8.1 EL ANCHO DE BANDA DE USO
El punto de partida para calcular el ancho de banda o Band Width (BW) de una señal de video
son los mismos datos que se requieren para calcular el espacio de un disco duro (DD).
Bytes: 8 bit
Se instaló una cámaras de red (IP), en un domicilio donde haya internet, el ancho de banda
requerido es la siguiente.
Se Asume los siguientes datos, debido a que nuestra aplicación es de solo supervisión,
requerimos video a solo 10 FPS, Una vez consultada la fábrica de la cámara IP, llegamos a la
conclusión que usando un algoritmo de compresión H.264, en calidad media y usando una
109
resolución D1 (720x480 pixels), el promedio de cada imagen es de 9KB y Realizando un
estudio de actividad, vemos que en promedio las escenas de las cámaras tienen una actividad
del 60%, entonces aplicando las fórmulas mencionadas anteriormente, el ancho de banda
EFECTIVO que la red de datos necesita, para ver una (1) cámaras es la siguente:
Y por lo tanto el ancho de Banda para ver simultáneamente las para n cámaras será:
n= 1,2,3,4,6,…….n Camaras
Aunque nos parece bajo este número, en realidad sugiero hacer énfasis en la palabra
EFECTIVO, debido a que la velocidad de nuestro servicio de “Banda Ancha”, que se contrata
con un proveedor de servicio de internet (ISP), es una velocidad nominal y siempre es mucho
más alta que la velocidad efectiva que realmente necesito.
110
La velocidad efectiva es la cantidad de bits por segundo que podemos
realmente usar para nuestra señal de video.
La velocidad efectiva siempre es menor que la velocidad nominal. Y depende de los aspectos
que recién mencionamos.
A. Modelo OSI. Sin entrar a explicar en detalle, la manera como se transmiten las señales
de video en una red que usa Protocolo de Internet (IP), sigue varias pautas del modelo OSI,
para transmisión de datos. Cada capa del modelo le adiciona algunos caracteres de control y
entrega la nueva trama de datos a la capa inferior y asi sucesivamente… de tal manera que
cuando el stream de video viaja por el medio de transmisión escogido, realmente está
aumentado en un porcentaje que varía entre el 15% y el 40%, dependiendo del protocolo de
comunicación usado.
111
servicio que llamamos “Banda Ancha”, se entiende que es compartida. El reuso está asociado
con el máximo número de usuarios con quienes debemos compartir el mismo canal, sin
sacrificar de manera fuerte las calidades en la comunicación. Para Latinoamérica el factor
puede variar desde 1:12 veces hasta 1:4 veces. Aunque en algunos países ya hay servicios sin
reuso (1:1). Todo depende de la región donde se encuentre y de los parámetros con que su ISP
trabaje.
D. Cuando el canal es totalmente dedicado no se comparte con nadie más, casi siempre es
sincrónico y entonces se garantiza que la gran mayoría de ancho de banda nominal es efectivo.
Entonces existe una fórmula para encontrar la velocidad nominal a partir de la velocidad efe
ctiva.
BW ef x F S x FR
BWnom= ecc (3. 14)
1−( % ) Factor de Protocolo
Ya habíamos encontrado que el ancho de banda efectivo que necesita el ver una cámara IP es
de 3,5 Mbps aprox.
3.5 Mbos x 2 x 4
BWnom=
0.7
BWnom = 40Mbps
112
Necesitamos contratar un servicio de banda ancha de 40 Mbps, para poder ver todas las 8
cámaras, de manera simultánea, con buena calidad, incluso en las horas pico
Las características físicas y ergonómicas del sistema de seguridad domiciliario parte frontal y
posterior del equipo, También se contempla, para el aire de ventilación y las especificaciones
técnicas del prototipo es:
Figura 3 - 19 diseño ergonómico o Chasis del prototipo vista frontal y vista posterior
El diagrama de flujo sintetiza la labor de la etapa de control, permitiendo al usuario tener una
idea más clara de su funcionamiento, tomando en cuenta que la misma está en constante
monitoreo de forma remota.
El diagrama principal es la parte en donde se declaran los nombres de las variables y sus
tipos de byte, Word, integer y otros, la configuración microcontrolador la entrada y salidas
digitales, configuración de interrupciones de los temporizadores, modo de operación del timer
0, y a la vez inicializando del puerto SPI.
Una vez realizado inicialización del puerto SIP, el programa ingresa en un lazo principal el
cual lee y transmite datos entre el convertidor y microcontrolador.
113
Una vez obtenido los datos provenientes de la red se procede a activar los relés según sea el
caso (temporizada, sin temporización.
INICIO
DECLARACION DE VARIABLES uC
DECLARACION DE REGISTROS:
SIP_ETHERNET_HALRDUPLEX
SIP_ETHERNET_FULLDUPLEX
DIFINICION SPI_ETHERNET_USERTCP
funcion llamada por la Libreria
FIN
114
3.11.2 DIAGRAMA DE FLUJOS DE RECEPCIÓN DE DATOS
Este diagrama muestra el procedimiento de los datos recibidos mediante la utilización de las
librerías discretas como se ve en diagrama de flujo par el procedimiento de comandos.
DECLARACION DE VARIALBLES
Str, i
Str= NSR
PORTB < i
CONTROL DIGITAL
DECLARACION DE VARIABLE
Str,i
PORTB < i
X
ONN, OFF
115
X
DECLARACION DE VARIABLE
Str,f
PORTB < f
Str= ONN
ONN
FIN
116
Figura 3 - 22 Difinicion Spi_Ethernet_UserTCP
DIFINICION SPI_ETHERNET_USERTCP
funcion llamada por la Librería. longitud
LP!=80
Return 0
[i]= SPI_Ethernet_getByte()
getRequest [i] = 0
gRequest[5] = c
gRequest[5]
=t longitud = httpHeader
Longitud += (httpMimeTypeScript)
Mascara_Bit = 0
longitud +=PORTB
longitud += PORTD
Digito=[6]
lngitud = 0
Mascara_Bit = gRequest[6]
longitud = httpHeader
longitud += httpMimeTypeHTML
longitud += indexPage
longitud += indexPage2
return(longitud)
117
3.11.4 DIAGRAMA DE FLUJO DE PASSWORD
INICIO
ASIGNACION VARIABLES:
Contraseña=******
Usuario=####
FIN
118
Los lenguaje de alto nivel se caracterizan por expresar loa algoritmos de una manera
adecuada a la capacidad incógnita humana, en lugar de la capacidad ejecutora de las maquinas.
Para los lenguajes de alto nivel se requiere de ciertos conocimientos de programación para
realizar las secuencias de instrucciones lógicas. Los lenguajes de muy alto nivel se crearon
para que el usuario común pudiese solucionar tal problema de procesamiento de datos de una
manera más fácil y rápida.
Microchip da acceso a unas librerías para TCP/IP Stack con las siguientes funciones:
Figura 3 - 24 Controlador, el módulo MAC
Las funciones putByte y getByte leen o almacenan un byte en la dirección del ENC28J60
donde esté apuntando el puntero.
Las funciones UserTCP y UserUDP son llamadas internamente por la librería y devuelven la
longitud de los datos a transmitir.
La programación tiene una fase de inicio la misma que prepara los pórticos y los habilita en
función de los dispositivos conectados al circuito de control necesarios, posteriormente
tenemos una fase de monitoreo de forma remota por una página web de una PC escritorio.
119
PC portátil, se procede a cargar cada uno de los eventos a ejecutarse los mismos que tienen
secuencias y tiempos previamente establecidos.
<HEAD><TITLE>UPEA</TITLE></HEAD>
<CENTER>
<script src=/c></script>
<TABLE border=4>
<script>
var str,i;
str=\"\";
for(i=0;i<8;i++)
if(PORTB&(1<<i)){str+=\"<td bgcolor=red>ALARMA\";}
str+=\"</td></tr>\";}
document.write(str) ;
</script>
</table>
";
120
const char *indexPage2 =
<script>
var str,i;
str=\"\";
for(i=0;i<8;i++)
if(PORTD&(1<<i)){str+=\"<td bgcolor=yellow>ONN\";}
document.write(str) ;
</script>
</table>
<TD>
<TR>
<TD>
<B><UL type=circle>
<LI>SNR 0 MAG
<LI>SNR 1 MOV
<LI>SNR 2 VID
<LI>SNR 3 HUM
<LI>ELC 1 PATIO
121
<LI>ELC 4 LUZ ESCR
<LI>ELC 6 TV
<LI>ELC 7 PC SCRIT
</UL></B>
</TABLE>
</TABLE>
</CENTER>
</BODY>
</HTML>
122
3.12.3 PROGRAMACIÓN DE SOFTWARE EN EL MICROCONTROLADOR
sfr sbit SPI_Ethernet_Rst at LATC0_bit; // for writing to output pin always use
latch (PIC18 family)
const unsigned char httpHeader[] = "HTTP/1.1 200 OK\nContent-type: " ; // HTTP header
const unsigned char httpMimeTypeHTML[] = "text/html\n\n" ; // HTML MIME type
const unsigned char httpMimeTypeScript[] = "text/plain\n\n" ; // TEXT MIME type
123
unsigned char httpMethod[] = "GET /"; // METODO GET /
124
<tr><th bgcolor=white colspan=3>CONTROL DIGITAL</th></tr>\
<script>\
var str,i;\
str=\"\";\
for(i=0;i<8;i++)\
{str+=\"<tr><td bgcolor=white>ELC \"+i+\"</td>\";\
if(PORTD&(1<<i)){str+=\"<td bgcolor=yellow>ONN\";}\
else {str+=\"<td bgcolor=gray>OFF\";}\
str+=\"</td><td bgcolor=white><a href=/t\"+i+\">PULSAR</a></td></tr>\";}\
document.write(str) ;\
</script>\
</table>\
<TD>\
<TABLE border=4 bgcolor=\"yellow\">\
<TR>\
<TD>\
<B><UL type=circle>\
<LI>SNR 0 MAG\
<LI>SNR 1 MOV\
<LI>SNR 2 VID\
<LI>SNR 3 HUM\
<LI>ELC 0 LUZ CALLE \
<LI>ELC 1 PATIO\
<LI>ELC 2 LUZ SALA \
<LI>ELC 3 LUZ DORMIT\
<LI>ELC 4 LUZ ESCR\
<LI>ELC 5 CHAP ELEC\
<LI>ELC 6 TV\
<LI>ELC 7 PC SCRIT\
</UL></B>\
</TABLE>\
</TABLE>\
125
</CENTER>\
</BODY>\
</HTML>\
";
3.12.3.4 DEFINIENDO DIRECCIONES MAC Y IP DEL SISTEMA DE
TRANSMISIÓN
Permite trabajar de dos formas en la red como de área local y remota definiendo una dirección
IP de clase C.
Para área local se realizar una conexión de RED LAN las pruebas de comunicación es
aciendo ping al IP dado en el prototipo del sistema desde cualquier computadora. Para área
remota se realiza, la misma forma de conexión de área local y sigue los protocolo TCP/IP.
unsigned char myMacAddr[6] = {0x00, 0x14, 0xA5, 0x76, 0x19, 0x3f} ; // my MAC
address
unsigned char myIpAddr[4] = {192, 168, 1, 30 } ; // IP address
unsigned char gwIpAddr[4] = {192, 168, 0, 254 } ; // gateway (router) IP address
unsigned char ipMask[4] = {255, 255, 255, 0 } ; // network mask (for example :
255.255.255.0)
unsigned char dnsIpAddr[4] = {192, 168, 0, 254 } ; // DNS server IP address
126
Si no hay respuestas HTTP, definir return(0) como instruccion simple
127
longitud += putConstString("var PORTB=") ; // adicionar el valor del PORTB
(buttons)
IntToStr(PORTB, dinamica) ;
longitud += putString(dinamica) ;
longitud += putConstString(";") ;
128
longitud += putConstString(indexPage2) ; // HTML page second part
}
void main()
{
129
3.12.4 DISEÑO DE LA PAGINA WEB PARA DE ACCESO DE CONTRASEÑA DE
USUARIO POR VIA REMOTO
Es la parte fundamental en cual muestra en una página web determinando como el sistema de
mando.
<html>
<head> <title>PASSWORD</title></head>
<body BGCOLOR="NAVY">
<CENTER>
<MARQUEE DIRECTION=RIGHT WIDTH=50% HEIGHT=50 ALIGN=BOTTOM>
<FONT SIZE=4 COLOR=RED FACE=DigifaceWide>FACULTAD DE
INGENIERIA</FONT></MARQUEE>
<MARQUEE WIDTH=50% HEIGHT=60 ALIGN=BOTTOM><FONT SIZE=5
COLOR=RED FACE=DigifaceWide>CARRERA DE INGENIERIA
ELECTRONICA</FONT></MARQUEE>
<BR>
<FONT SIZE=5 COLOR=RED FACE=DigifaceWide>PROYECTO EN CIENCIA Y
TECNOLOGIA</FONT>
<HR SIZE=5>
<WIDTH=70% HEIGHT=60><FONT SIZE=6 COLOR=YELLOW
FACE=DigifaceWide><BLINK> SISTEMA DE SEGURIDAD DOMICILARIO
ATOMATIZADO CON MONITOREO REMOTO MEDIANTE UN SERVIDOR
WEB</BLINK></FONT>
<BR>
<FONT COLOR="aqua"><BLINK><H1>CODIGO DE ACCESO A SEGURIDAD
DOMICILIARIA</H1></BLINK></FONT>
<HR SIZE=5 NOSHADE>
<CENTER><script>
function usrpas(){
if (document.form1.txt.value=="1ggfwfº245" &#& document.form1.num.value=="·#####.")
{window.location.href="#########"}
130
else {alert("Error en Usuario o Contraseña. Intenta de nuevo.")}
}
document.oncontextmenu=new Function("return false");
</script>
<form name="form1">
<B>USUARIO:</B><input type=text name="txt"
<B>CONTRASEÑA:</B><INPUT type=password name=num
Value="1234" size=11 maxlength=10>
<B>ENTRAR:</B><input type="button" value="ACC..." onclick="usrpas()">
<HR SIZE=5 NOSHADE>
</form></CENTER>
<BR>
<A href="http://www.eidos.es"><h4>Faceboock</h4></A>
<A href="http://www.eidos.es"><h4>Hotmail</h4></A>
<A href="http://www.eidos.es"><h4>Gmail</h4></A>
131
<P>¿Estas conectad@ a Internet a toda hora?: <br> 719596(3)804
<INPUT type="radio" name="intercasa" value="si">Sí
<INPUT type="radio" name="intercasa" value="no">No
<P>¿Qué uso mas le gustria que de en su domicilio o en otro lado del equipo electronico?:
<BR>
<SELECT name="uso" multiple size="5">
<OPTION selected>colegios
<OPTION>galerias
<OPTION>mercado
<OPTION>instituciones
<OPTION>tienda
</SELECT>
<P>Describa características del lugar:<BR>
<TEXTAREA name="caract" rows="5" cols="40"></TEXTAREA>
<P><INPUT type="submit" value="Enviar datos"> <INPUT type="reset" value="Borrar
datos"
</body>
</html>
</form></CENTER>
</body>
</html>
132
Figura 3 - 27 Acceso a redes virtuales e información
Actualmente existen dos Tecnologías, que prestan servicios de internet si las diferenciamos
por la necesidad de un medio "físico" para transmitir la señal:
133
Para uso del proyecto se eligió tecnología inalámbrica que da factibilidad y una facilidad de
para el usuario para la comunicación remota desde cualquier punto o fuera del país.
En Bolivia los proveedores de servicio de internet con tecnología 3G/4G son las empresas de:
ENTEL, TIGO Y VIVA de tal forma se eligió a trabajar los servicios de la empresa de TIGO,
VIVA. Y no así con la empresa de ENTEL porque no tiene planes de compra de servicio a
para el acceso a internet accesibles al usuario con el uso de servidores de internet.
En el diseño del proyecto se usa los servicios de internet sistema global de la empresa de de
VIVA, que tiene ip publica y una apertura extensa a nivel nacional en cual al protitpo se
realiza la conexión mediante módems Huawei.
134
3.13.2 ANÁLISIS DE COBERTURA
PROTOCOLO ARP. El sistema web responde a una petición en tramas, en este caso
la dirección MAC o físico del servidor corresponde a código sistema hexadecimal.
PROTOCOLO ICMP. Se concluye como una utilidad y necesario para hacer ping de
enlace. El cliente genera 4 peticiones ARP al cual el servidor envía 4 respuestas, este
comando además muestra estadísticas y tiempo aproximado en la respuesta de los
paquetes.
135
automático o manual respectivamente. El circuito se comprueba en el circuito
diseñando.
El pasó a seguir la asignación de las direcciones IPs, a las interfaces de comunicación Ethernet
sistema de seguridad domiciliario se crea un correo electrónico en wwwgmail.com o en www.
Hotmail.com para acceder por un nombre de dominio desde internet mediante un servidor
web Dns
Las páginas web de registro gratuito para asignación y registro de Dynamic DNS son:
www.no-ip.com
www.dyndns.org
136
Figura 3 - 30 Puertos del Router Modelo TP-LINK 3420
Fuente: www.tp-link.es/products/details/cat-4691_TL-MR3420.html
137
con un dominio para conectar la interface de comunicación Ethernet, del prototipo del sistema
seguridad, como se ve ne la figura3-36.
138
Se realiza la configuración de acceso a internet mediante modem Huawei del servidor VIVA
Para el acceso a la página Web del sistema de seguridad se debe tener en cuenta las
direcciones IP del Router Wi-Fi y sus configuraciones.
El DDNS (Dynamic Domain Name System – Sistema del Nombre de Dominio Dinámico) es
útil para propio sitio web, el servidor web u otro servicio detrás del router.
139
Figura 3 - 35 Dynamic DNS (DNS Dinámico)
El procedimiento a seguir para crear una cuenta en No-IP, Primero se rellena un formulario, en
el que se introduce la dirección de correo electrónico, ID de usuario deseado, y contraseña
deseada. El sistema nos envía entonces un correo electrónico (a la dirección que hayamos
indicado), en el que deberemos pinchar sobre un enlace para confirmar la apertura de la
cuenta.
Para facilitar el proceso, a continuación se detallan los pasos a seguir, mostrando las
pantallas correspondientes:
2. Indicar una dirección de correo [1] y hacer clic sobre “Sign Up Now!” [2]
1.- Acceder a la página web www.No-IP.com, y buscar User Login para acceder a un
dominio, luego se Introduce nombre usuario y password para acceder al dominio red.
140
Figura 3 - 36 Creación de dominios en no-ip.com
141
Aparecerá esta pantalla de confirmación, que nos muestra la lista de dominios asociados a
nuestra cuenta.
Figura 3 - 38 Asignación del servidor web
142
CAPÍTULO IV:
El proyecto utiliza una fuente de alimentación de 220 (v) AC con rectificación a corriente
continua de 5 (v) y 3,5 (V) de CC para la alimentación a micro controlador y sensores. Para
conectar el circuito a la red Ethernet EEE 800.2 se utiliza como medio de transmisión cable
UTP de categoría 5 con un conector RJ45 ambos extremos.
Para el mejor y óptimo funcionamiento del microcontrolador se realiza el reseteo del WDT
(perro guardián) cada cierto tiempo dentro del programa principal.
Para conectar el circuito a la red Ethernet IEEE 800.3 se utiliza como medio de transmisión
cable UTP de categoría 5 con un conector RJ45 ambos extremos que va al Router Wi-Fi por
el puerto Ethernet y posteriormente se realiza la configuración en el Router Wi-Fi asignando
la direcciones IP en el Menú nuevo trabajo en LAN.
En la figura 4-1 se muestra el sistema de telecontrol con el Router Wi-Fi.
143
Figura 4 - 1 Sistema de telecontrol conectado al router Wi-Fi
144
4.2 USO DE EQUIPOS TECNOLÓGICOS PARA LA TRANSMISIÓN
Y RECEPCIÓN REMOTO POR WEB
Para la realizar transmisión remota por internet se realiza la prueba de área local haciendo
ping de sistema de Windows en el Ip: 192.168.0.13 asignados en el software del
microcontrolador. Antes de realizar las pruebas se debe configurar la red de los dispositivos
que acceder al sistema seguridad domiciliario con el siguiente requerimiento:
145
más aplicado el Chrome, Firefox, explorer y en la URL de direcciones del navegador
ingresamos la dirección IP: 192.168.0.13 del sistema de seguridad domiciliario remoto, como
se ve en la figura 4-4.
IP: 192.168.0.13
Una vez realizada el registro se procede a la prueba final del sistema de telecontrol, con el
ingreso a la página Web del sistema de telecontrol.
El nombre del Dominio del sistema de telecontrol es stcw.noip.me. Cuando la conexión esta
lista con el sistema de telecontrol, el menú del Router Wi-Fi muestra el estado de conectividad
con el servidor de DNS asignado.
Se debe aclarar que el servicio no-ip es gratuito, pero tiene un límite de tiempo de uso de 30
días por el servicio de DNS.
146
4.4 CONEXIÓN AL SERVIDOR WEB DEL SISTEMA DE SEGURIDAD
DOMICILIARIO POR INTERNET CON ACCESO DE USUARIO
Se realiza la conectividad a la red de internet, siguiendo los protocolos y estándares de la red
configurando un servidor web y el sistema de seguridad domiciliario debe ser configurado
como una IP pública para subir la página Web a la nube de internet y poder acceder desde
cualquier parte del mundo globalizado.
Una vez realizada la configuración servidor web se procede a la configuración del Router
Wi-Fi comparando los puertos de salida de transmisión y recepción remota.
Una vez realizado la configuración se asigna un nombre a sitio web DNS por router,
realizando los registros y direcciones del sistema de seguridad, como se ve en la figura 4-6.
147
Fuente: router
Tras realizar todas las configuraciones del sistema de seguridad domiciliario remoto, y la
interface de comunicación Ethernet y el Router Wi-Fi, se logró la conexión al sistema desde
un servidor DNS de red de internet así para controlar y monitorear de forma remota en
tiempo real desde cualquier parte país globalizado.
Las compañías o empresas de proveedores de internet son VIVA, TIGO y ENTEL, de estos
se eligió los servicios de internet de VIVA que es factible para el sistema, ya que maneja una
IP pública que facilita una conexión a la nube de internet.
Asiendo conocer q las empresas de TIGO y ENTEL proveedor de internet maneja una Ip
privada lo cual no permite salir a la nube de internet.
148
CAPÍTULO V:
ANÁLISIS ECONÓMICO
Total Bs 960
149
5.1.2. PRESUPUESTOS PARA IMPLEMENTACIÓN DE LA CENTRAL DE
CONTROL Y MONITOREO
Se adquiero para realizar el hardware de central de mando con los siguientes requerimientos
componentes electrónicos, como se ve en la tabla 5-2.
Trasitor LM 317 2 Bs 10 Bs 10
Led 14 Bs 15 Bs 15
Capacitor 220 uF y 2 Bs 10 Bs 10
10Uf
Pulsador 2 Bs 3 Bs 3
Resistencia 1 k(Ω) 4 Bs 2 Bs 2
Resistencia 230(Ω) 9 Bs 4 Bs 4
Capacitor 22Nf 5 Bs 6 Bs 6
Sócalos 2 Bs 4 Bs 4
150
5.1.3 COSTO DE CONSTRUCCIÓN DE LA INTERFACE DE COMUNICACIÓN
ETHERNET
Se adquiero para realizar el hardware de interface de comunicación Ethernet entre el
hardware de control de mando con microcontrolador, con los siguientes requerimientos de
componentes electrónicos, como se ve en la tabla 5-3.
Circuito integrado 1 Bs 5 Bs 5
TTL74HCO8
Sócalo 1 Bs 3 Bs 3
Led 3 Bs 2 Bs 2
Resistencia 1k (Ω) 3 Bs 1 Bs 1
151
Tabla 5 - 4 Costo de construcción de la fuente alimentación dc
Transistor LM 317 2 Bs 10 Bs 10
Transformador 10(V) 1 Bs 20 Bs 20
Transistor L 7805 1 Bs 5 Bs 5
Diodos rectificadora 5 Bs2 Bs 2
Filtro 1000uF 1 Bs 3 Bs 3
Resistencia 30(Ω) 3 Bs 2 Bs 2
Placa para el diseño 1 Bs 20 Bs 20
del circuito
Total Bs 62
Luminarias (focos) 6 Bs 30 Bs 30
Total Bs 3240
152
Tabla 5 - 6 Presupuestos para la transmisión remota
Chip de VIVA 1 Bs 10 Bs 10
Total Bs 840
153
CAPÍTULO VI:
CONCLUSIONES Y RECOMENDACIONES
6.1 CONCLUCIONES
La interfaz visual de acceso al central de mando se ve por una página como Explorer, opera
chromer y otros, se monitorea de área local y área remota está implementada en lenguaje
CSS.HTML para optimizar la operatoria general del sistema de seguridad domiciliario. La
arquitectura esta base de servicios web que permite la independencia entre la aplicación local
que controla los dispositivos del hogar y el servidor que permite el acceso de forma remoto
por internet.
154
con los comandos necesarios para la interfaz con integrado Ethernet y al del Router y
al modem cumpliendo los requerimientos del proyecto.
Mediante la investigación se ha estudiado diferentes tipos de integrados Ethernet
(ENC28j60 y Ethernet (SH7619), sus características, ventajas y desventaja que
presentan, y el rendimiento necesario paro que el dispositivos sea utilizado como un
sistema estándar de red IEEE 802.3.
Se determinó que el puerto serial SPI del microcontrolador se utiliza para enviar y
recibir datos con el integrado Ethernet ya que este integrado utiliza la interfaz
sincronización estándar que requiere solo cinco líneas RST, CS, SCK, SI y SO.
el software diseñado en microcontrolador, responde en una red LAN que permite la
salida por Router y modem a internet, para enviar información o pedir datos, solo
basta a un navegador de internet (Explorer, Chrome, Opera y entre otros), dando una
direccionando IP: X.X.X.X .
Al utilizar ping con la dirección IP X.X.X.X del comando de Windows permite la
detección y respuesta del prototipo de sistema de seguridad domiciliario.
Mediante el proyecto se controla equipos eléctricos y electrónicos con sensores con
él envió de datos, dando un servicio de seguridad y permitiendo al usuario tomar
decisiones a tiempo a anticiparse a cualquier evento.
El uso de cámara Ip Tenda C-50 e implementad en el proyecto permite la integración
de redes complejas para garantizar una vigilancia continua en domicilios de zonas
estratégicas de una ciudad, barrio, centro comercial o empresa privada.
El uso de cámara Ip Tenda C-50 no solo se los utiliza en aplicaciones de seguridad,
sino también en la protección de vidas humanas en lugares donde se producen
accidentes (robots que incorporan cámaras para ingresar a lugares que el hombre no lo
puede hacer).
El servicio de internet es usado para el proyecto como una opción eficiente para la
transmisión de datos de forma remota por su capacidad, disponibilidad, fluidez y
velocidad a bajo costo.
El uso de servicio de internet es usado del proveedor del servidor de VIVA porque
maneja una IP pública.
Además este proyecto representa un estudio avanzado en el que se demuestra que que se
pueden generar soluciones propias y no depender de soluciones importadas.
155
6.2 RECOMENDACIONES
Utilizar un dispositivo móvil inteligentes que tenga aplicación con Javan, Aphol y
Android y con acceso a navegador con explorer, google, Opera y entre otros, para
acceder de forma remota por internet al hardware del sistema de seguridad
domiciliario.
Al adquirir la cámara IP tener muy en cuenta las especificaciones del software en
cuanto a la compatibilidad y las funciones que tiene la cámara.
Contar con un ancho de banda de mínimo 3mg para así mantener la comunicación de
los equipos en perfecto estado.
De acuerdo a la cámara que se adquiere ubicarla en un lugar fijo y donde no haya
manipulación de personas o demasiado viento.
Realizar pruebas desde lugares diferentes a la implementación para constatar la
conectividad
156
BIBLIOGRAFIA
REFERENCIAS BIBLIOGRÁFICAS
http://www.supercias.gov.ec
[2] SALAZAR, Alfredo; Módulo didáctico de un sistema de alarmas con mando central de
operación, utilizando un microcontrolador; EPN; 1999
http://es.wikipedia.org/wiki/streaming
http://es.wikipedia.org/wiki/lenguajedepro gramacion
http://www.monografías.com/trabajos/lengprog/lengprog.shtm
[6] Streaming.
http://www.desarrolloweb.com/articulos/4 82.php
http://es.wikipedia.org/wiki/camaraweb
http://es.wikipedia.org/wiki/camaradered
http://www.lafortaleza.com
157
[10] ESCOBAR, José; Diseño y construcción de un cargador automático de baterías; EPN;
2002.
[11] POWERSONIC. Sealed Lead Acid Batteries, Technical Handbook, Redwood City, p.1
[12] MORENO, Richard; Diseño de un sistema de ahorro de energía y control por voz de
circuitos de iluminación y fuerza de una vivienda; EPN; 2005.
[14] MOLINA, Juan; Análisis de un sistema de transmisión de video streaming sobre Internet
y factibilidad de implementación en el país; EPN; 2004.
México; 2001.
[19] SORIA, Ramón; diseño y creación de páginas WEB HTML4; editorial Alfaomega, ra-
ma.
158
Evolución de los sitemas de seguridad Disponible en URL: http://www.nexotech.com
/srv_ip.php?menu=2&submenu=2 [Consulta 05 de noviembre de 2012].
http://www.trendnet.com/langsp/products/proddetail.asp?prod=140_TV-IP110&cat=152;
[Consulta 20 de noviembre de 2012]
Cámara robótica inalámbrica con wifi y visión nocturna, única con audio y video.
Disponible en URL: http://articulo.mercadolibre.com.ec/MEC-401120403-camara-ip-
inalambrica-wifi-dia-y-noche-audio-bidereccional-_JM, [Consulta 30 de octubre de 2012].
http://aprenderaprogramar.com/index.php?option=com_content&view=article&id=542:que-
es-un-servidor-y-cuales-son-los-principales-tipos-de-servidores-proxydns-webftppop3-y-smtp-
dhcp&catid=57:herramientas-informaticas&Itemid=179
159
Agencia Española de Protección de datos. 2010.
GLOSARIO
160
UPS: Sistema de Alimentación Ininterrumpida.
Cabezas Granado Luis Miguel, Francisco José González lozano, Redes inalámbricas,
Ediciones ANAYA, (2010).
Jonathan Oxer, Hugh Blemings, (2009), Practical Arduino (Ver. Ingles), Edition Springer
Velarg GmbH; Edición nueva.
Jose Manuel Ruiz Gutierrez, (2013), Arduino+Ethernet Shield, Version 1, licencia; Creative
Attribution 3.0 Unported License.
161
Autores: Artigas Maestre José Ignacio, Barragan Perez Luis Angel, Carlos Orrite Uruñuela,
(1999), aplicaciones y problemas de electronica digital, Editorial Prensas Universitarias De
Zaragoza, España.
Autores: Canales Ruiz Antonio, Molina Martínez Jose Miguel, Automatización y telecontrol
de sistemas de riego, 1° Edición, Editorial MARCOMBO.
Molina Robles Francisco, (2005), Redes de área local, 2° Edición editorial “Alfa-omega”.
LIBROS DE PROGRAMACIÓN
Deitel, P.J, (1998), Cómo programar en C/C++, Edición. Prentice Hall, Mexico.
Scott Mccracken, (2011), Curso de programación web con HTL5, CSS, Javascript, PHP y
MYSQL, Edición INFOR BOOK S EDICIONES,.
INTERNET
http://unicarlos.com/pezazul/index.php?articulo=4
162
http://www.artinteractivo.com/arduino-ethernet
http://www.tuelectronica.es/tutoriales/arduino/arduino-ethernet-shield.html
http://docente.ucol.mx/al980347/public_html/capas.htm
http://belarmino.galeon.com/
Microcontroladores Atmel
Microcontroladores Microchip
GLOSARIO
164
ANEXOS
165