Figura 2.2 Esquema de Un Circuito Cerrado de Televisión. Con La Instalación de Este
Figura 2.2 Esquema de Un Circuito Cerrado de Televisión. Con La Instalación de Este
Figura 2.2 Esquema de Un Circuito Cerrado de Televisión. Con La Instalación de Este
El CCTV nos permite realizar identificaciones durante o después del suceso que
está visualizando. Por eso es muy importante definir que función van a cumplir y donde
serán colocadas las cámaras, estas deben permitir realizar tres tipos de identificaciones:
(Novenca Security Systems)
Personal: esta se refiere a la capacidad del espectador de identificar
personalmente alguien o algo (rostro, cajas, etc.)
De acción: esta interactúa mucho con la anterior y debe permitir
verificar que realmente sucedió un hecho. (movimientos).
De escena: se debe poder identificar un lugar de otro similar por la
ubicación.
La cámara de red o también conocida como cámara IP, es aquella que como su
nombre la describe transporta el video sobre una red IP a través de conmutadores de
red y este se registra en un servidor de PC con el software de gestión de video instalado.
Este sistema es completamente digital debido a que no se utilizan componentes
analógicos.
Un gran beneficio que presentan es que una vez que las imágenes son capturadas,
son digitalizadas en la misma cámara digital y a partir de ahí se mantienen inamovibles
a lo largo del sistema. Esto garantiza una calidad de imagen óptima y consistente, lo
cual no ocurría en cámaras analógicas. Además se puede utilizar la red IP para
transportar la energía eléctrica a las cámaras de red, también pueden transportar audio
de dos vías, por otra parte, una red IP permite la configuración remota de las cámaras
de red permitiendo que tanto vídeo como otro tipo de datos puedan enviarse a cualquier
sitio sin ninguna degradación de la calidad. (García, 2010)
Los medios de transmisión son una parte fundamental de las redes de cómputo.
Están constituidos por los enlaces que interconectan los diferentes equipos de red y a
través de ellos se transporta la información desde un punto a otro de la propia red. De
acuerdo con su estructura física, los medios de transmisión se clasifican en
alámbricos, ópticos y electromagnéticos. La tabla 1 muestra estos medios y su
clasificación. (Pérez, 2003)
Tabla 2.1
Medios de transmisión
Blindado (STP)
Par trenzado
No blindado (UTP)
Alámbricos
Delgado
Cable coaxial
Grueso
Ópticos Fibra óptica
Electromagnéticos Espacio atmosférico
Nota: Tabla que indica los distintos medios de transmisión en los CCTV. Pérez (2003)
El cable PTSB (UTP, sin blindaje), es el más popular de los cables de par
trenzados y se está convirtiendo rápidamente en el más utilizado para el cableado de
área local. La longitud máxima por segmento es de 100 metros. Los cables UTP son
económicos, flexibles y permiten manipular una señal a la distancia máxima de 110
metros sin repetidor. (Pérez, 2003)
Figura 2.4 Par trenzado sin blindaje (UTP). Par trenzado cable UTP categoría 6 usado para
la comunicación de las cámaras. Por Pérez (2003)
2.3 Monitoreo
El monitoreo se lo puede implementar de dos formas:
Figura 2.5 Monitoreo local, computador ubicado en la fundación. Visualización local del
monitor instalado en la fundación. Por Hikvision (2014).
Remoto: Luego de poder configurar una salida a internet, podemos tener una
página en la cual podamos visualizar las cámaras y así tener acceso en donde quiera
que estemos. Podemos monitoreas en nuestros celulares, siempre y cuando esté
disponible el software dependiendo de las características de nuestro grabador, y las
características de nuestros teléfonos celulares, en una tablet, laptop, etc.
Los sistemas de seguridad y alarma tienen gran importancia, siendo los equipos
antitrusión (antirrobo) y contra incendios los que más interés levantan entre los
propietarios de los inmuebles. (Martín, 2010)
El sistema de alarma cuenta con:
Central de alarma
Teclado
Sensores
Sirena
Todos los sistemas de alarmas traen conexiones de entrada para los distintos tipos
de detectores y por lo menos una de salida para activar otros dispositivos, si no hay
más conexiones de salida, la operación de llamar a un número, sonar una sirena, abrir
el rociador o cerrar las puertas deberá ser realizada en forma manual por un operador.
Los equipos de alarma pueden estar conectados con una Central Receptora, para
esto, se necesita de un medio de comunicación, como pueden serlo: una línea telefónica
RTB o una línea GSM, un transmisor por radiofrecuencia llamado Trunking o
mediante transmisión TCP/IP que utiliza una conexión de banda ancha ADSL y
últimamente servicios de Internet por cable, Cable Módem.
Tabla 2.3
Puertos del Microcontrolador PIC 18F4550
PUERTO LINEAS DE ENTRADA/SALIDA
PUERTO A 7 LINEAS DE E/S
Nota: Esta tabla posee los puertos respectivos del Microcontrolador PIC 18F4550. Reyes
(2008)
Los módulos LCD (Display de cristal líquido), son utilizados para mostrar
mensajes que indican al operario el estado de la máquina, o para dar instrucciones de
manejo, mostrar valores, etc. El LCD permite la comunicación entre las máquinas y
los humanos, este puede mostrar cualquier carácter ASCII. (Reyes, 2008)
- 128x64 puntos
- Modo de visualización (azul y amarillo)
- Visualización de la dirección o columna de la GLCD en 6 tiempos de reloj.
- 8 líneas de datos paralelos
Tabla 2.4
Descripción de las terminales de la GLCD.
Para explorar un teclado matricial se envían señales hacia las filas de la matriz por
las líneas de exploración y se recoge información por las columnas, que entonces
constituyen las líneas de retorno. Básicamente se parte de que si no hay ninguna tecla
pulsada, todas las líneas de retorno están en el nivel lógico “1”. Las líneas de
exploración son puestas a “0”. Este valor lógico sólo aparece en la línea de retorno
mantienen el valor “1”. Con la información enviada hacia la matriz y la que retorna,
se conforma un código único para cada tecla, llamado código de exploración. (Valdés
& Pallás, 2007)
2.9 Sensores
Los sensores son aquellos que pueden trabajar de forma autónoma para
automatizar aisladamente determinados circuitos de la vivienda o de forma integrada
en el sistema domótico. Existen numerosos tipos de sensores. Desde los más simples,
tipo interruptor y pulsador, que envían señales de acciones manuales del usuario
hacia la instalación, hasta los más complejos que son capaces de detectar magnitudes
físicas (temperatura, humedad, velocidad del viento, humos, etc). A estos últimos
también se les denomina detectores. (Martín, 2010)
Si se desea aprovechar una entrada del nodo para realizar una función con varias
ventanas y puertas a la vez, es necesario utilizar una conexión en serie de esta forma
cuando las puertas y ventanas están cerradas, los contactos permanecen cerrados, así
si una de ellas se abre, el contacto lo hace también de forma inmediata y la falta de señal
puede ser detectada por el nodo para producir una acción. Para que el dispositivo sea
eficaz no se debe superar la distancia recomendada por el fabricante entre el
contacto y el imán.
Figura 2.13 Detector de movimiento zona de captación. Estas son las distintas
captaciones que posee el detector de movimiento. Por Valentín (2012).
2.10 Sirena
Es un dispositivo acústico y luminoso que se activa cuando se dispara el sistema
de alarma. En general suele ser independiente de la central para su fácil instalación en
el exterior de la vivienda. (Martín, 2010)
Figura 2.14 Alarma sonora. La alarma sonora será una de las encargada de dar un
aviso instantáneo al momento de activarse algún equipo.
2.11 Sistema GSM
Un terminal GSM no tiene acceso a la red salvo si dispone de todos los datos
específicos del abonado. Estos datos están incluidos en una tarjeta inteligente llamada
SIM (Subscritber Identity Module) que debe introducirse en el terminal. La tarjeta
SIM, cuyo acceso se protege con un número de identificación personal, contiene no
sólo los datos del abonado (número en la RDSI, clave personal, etc...) sino también
determinada información personal, como marcación abreviada de números, lista de
redes preferentes e información de tarifación. En la tarjeta SIM también se almacena
los mensajes cortos. (Martínez, 2002)
El SIM está protegido por cuatro dígitos que reciben el nombre de PIN, una vez
que se introduce el PIN en el terminal se empieza a buscar redes GSM que estén
disponibles y va a tratar de validarse en ellas, una vez que la red ha validado el
terminal, el teléfono queda registrado.
Figura 2.16 Tarjeta SIM. Elemento que nos dará un número de identificación
personal. Recuperado de http://www.claro.com.ec/
2.11.2 Servicio de mensajes cortos (SMS)
Una función única de GSM que no existe en los sistemas analógicos anteriores es
el servicio de mensajes cortos (SMS), que es bidireccional para mandar mensajes
alfanuméricos hasta de 160 bytes de longitud. Estos mensajes SMS son transportados
por el sistema en forma de almacenar y enviar. También se pueden usar en un modo
de radioemisión celular, para mandar mensajes a receptores múltiples. (Tomasi, 2003)
Los modem GSM actúan como teléfonos móviles, se les debe de proporcionar una
tarjeta SIM para que estos comiencen a ejecutar el envío y recepción de mensajes,
gestionar la base de datos, la configuración de diversos parámetros. El estándar para
controlar los módems se basa en los comandos AT HAYES.