TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado ...
Transcript of TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado ...
11
UNIVERSIDAD NUEVA ESPARTA
FACULTAD DE INGENIERIA
ESCUELA DE ELECTRÓNICA
DESARROLLO DE UN PROTOTIPO SISTEMA INALAMBRICO DE IDENTIFICACION Y
CONTROL VEHICULAR EN TIEMPO REAL
TUTOR: Ing. Juan Hernández Proyecto de Tesis de
Grado presentada por:
Br. D´ Jesús Guillermo
CI.- 16.460.141
SEPTIEMBRE, 2007
CARACAS, VENEZUELA
12
AGRADECIMIENTO
A toda mi familia y compañeros de estudio que tanto nos apoyaron para
seguir adelante y poder culminar esta etapa de nuestra vida.
A la Universidad Nueva Esparta y todo su personal por apoyarnos y
llevarnos de la mano hasta este momento.
A todos los desarrolladores del grupo debían.org, por su tiempo y
dedicación.
13
DEDICATORIA
Dedico este proyecto a mi familia y amistades las cuales me
ayudaron con su apoyo incondicional a ampliar mis conocimientos y
estar más cerca de mis metas profesionales. Esto fue posible primero
que nadie con la ayuda de Dios, gracias por otorgarme la sabiduría y la
salud para lograrlo. Gracias a los intercambios y exposiciones de ideas
con mis compañeros y amigos de estudios. No quisiera dejar a mi guía
profesional y gran amigo Ing. Héctor Martínez quien me inspiro a
continuar en mis momentos frágiles, y todos los demás no
mencionados... Dios los bendiga!!!
14
INDICE GENERAL
AGRADECIMIENTOS II
DEDICATORIA III
INDICE GENERAL IV
INDICE DE TABLAS VII
INDICE DE FIGURAS VIII
RESUMEN EN ESPAÑOL IX
RESUMEN EN INGLES X
INTRODUCCION 11
CAPÍTULO I EL PROBLEMA DE INVESTIGACION 14
1.1 PLANTEAMIENTO DEL PROBLEMA 14
1.2 INTERROGANTES DE LA INVESTIGACIÓN 16
1.2.1 INTERROGANTE PRINCIPAL 16
1.2.2 INTERROGANTES SECUNDARIAS 17
1.3 OBJETIVOS DE LA INVESTIGACIÓN 17
1.3.1 OBJETIVO GENERAL 17
1.3.2 OBJETIVOS ESPECÍFICOS 18
1.4 JUSTIFICACIÓN DE LA INVESTIGACIÓN 18
1.4.1 PARA LA ALCALDÍA DEL MUNICIPIO
LBERTADOR 19
1.4.2 PARA LOS PROPIETARIOS DE LOS
VEHÍCULOS RESIDENTES EN
MUNICIPIO LIBERTADOR 19
1.4.3 DESDE EL PUNTO DE VISTA TECNOLÓGICO 19
15
1.5 DELIMITACIONES Y ALCANCE DE LA
INVESTIGACIÓN 20
1.5.1 TEMÁTICA 21
1.5.2 GEOGRÁFICA 22
1.5.3 TEMPORAL 22
1.6 LIMITACIONES 22
CAPITULO II MARCO TEORICO 23
2.1 ANTECEDENTES DE LA INVESTIGACIÓN 23
2.2 BASES TEORICAS 26
2.2.1 TECNOLOGÍA LBS 26
2.2.2 RFID 31
2.2.3 MODELO DE REFERENCIA OSI 34
2.2.4 TECNOLOGÍA WI-FI 42
2.2.5 RUIDO 50
2.2.6 INTERFERENCIA 51
2.2.7 MODULACIÓN 53
2.3 TERMINOS BASICOS 57
2.4 SISTEMA DE VARIABLES 60
CAPITULO III MARCO METODOLÓGICO 61
3.1 TIPO DE INVESTIGACIÓN 62
3.2 DISEÑO DE INVESTIGACIÓN 63
3.3 POBLACION Y MUESTRA 67
3.4 TECNICA DE RECOLECCION DE DATOS 69
3.5 PROCESAMIENTO Y ANÁLISIS DE LOS DATOS 71
CAPITULO IV SISTEMA PROPUESTO 77 4.1 FASE I: IDENTIFICACIÓN DE PROBLEMAS 77
4.2 FASE II: DETERMIN ACIÓN DE LOS
16
REQUERIMIENTOS PARA EL DESARROLLO
DEL PROTOTIPO 78
4.2.1 REQUERIMIENTOS DE INFORMACIÓN
ASOCIADA AL CONTROL DE MULTAS
E IMPUESTOS A VEHÍCULOS E
IDENTIFICACIÓN AUTOS ROBADOS 79
4.2.2 REQUERIMIENTOS RELACIONADOS CON LA
ESTRUCTURA DEL SISTEMA PROTOTIPO 80
4.2.3 CARACTERÍSTICAS TÉCNICAS DE HARDWARE
Y SOFTWARE QUE CUMPLAN LOS
REQUERIMIENTOS ANTES IDENTIFICADOS 80
4.2.3.1 CARACTERÍSTICAS TÉCNICAS
DEL HARDWARE 80
4.2.3.2 CARACTERÍSTICAS TÉCNICAS
DEL SOFTWARE 91
4.3 FASE III: DISEÑO DEL SISTEMA PROTOTIPO 93
4.3.1 MÓDULO DE IDENTIFICACIÓN 94
4.3.2 MÓDULO DE CONTROL 100
4.3.3 MÓDULO DE INFORMACIÓN 104
4.3.4 ILUSTRACIÓN DEL FUNCIONAMIENTO
DEL SISTEMA PROTOTIPO 105
4.4 FASE IV: PRUEBAS DEL PROTOTIPO 109
CAPITULO V CONCLUSIONES 112
5.1 CONCLUSIONES 112
5.2 RECOMENDACIONES 113
BIBLIOGRAFIA 115
17
ANEXOS 119
INDICE DE TABLAS
TABLA 1, Mecanismos para determinar la posición 29 TABLA 2, Sistema de Variables 61 TABLA 3, Relación tasa de transmisión/distancia 101
18
INDICE DE FIGURAS Figura 1, Arquitectura LBS 30 Figura 2, Arquitectura LBS a través del sistema A-GPS 31 Figura 3, Arquitectura de red basada en el modelo OSI 36 Figura 4, Señal OFDM 49 Figura 5, Modulación PSK 55 Figura 6, Modulación FSK 56 Figura 7, Modulación QAM 57 Figura 8, Torta Pregunta 1 75 Figura 9, Torta Pregunta 2 77 Figura 10, Modulo Airborne WLN 85 Figura 11, Microcontrolador PIC 16F877 87 Figura 12, Diagrama en bloque del sistema prototipo 95 Figura 13, Modulo de acople fase 1 96 Figura 14, Modulo de acople fase 2 97 Figura 15, Interfaz de configuración web 99 Figura 16, Dispositivo Maestro 105 Figura 17, Funcionamiento del sistema 107 Figura 18, Etapa 1 y 2 del sistema 108 Figura 19, Etapas 3,4 y 5 del sistema 109 Figura 20, Interfaz Primaria 110 Figura 21, Interfaz Segundaria 111
19
RESUMEN
UNIVERSIDAD NUEVA ESPARTA
FACULTAD DE INGENIERÍA
ESCUELA DE ELECTRÓNICA
IDENTIFICACIÓN DEL TRABAJO DE GRADO
TITULO: DESARROLLO DE UN PROTOTIPO SISTEMA INALAMBRICO DE
IDENTIFICACION Y CONTROL VEHICULAR EN TIEMPO REAL.
REALIZADO POR: Br: D` Jesús Graña, Guillermo Jose. C.I. Nº 16.460.141
TUTOR: Ing. Electrónico Juán Hernández. C.I. Nº 16.815.099
PALABRAS CLAVES EN LA INVESTIGACIÓN: Alcaldía del Municipio Libertador,
sistema prototipo, sistema de control, Wi-Fi, 802.11, metodología de desarrollo de
kendall & kendall.
RESUMEN:
La problemática tratada en esta investigación se focalizó en la Alcaldía del
Municipio Libertador, específicamente en el SUMAT y Policía de Caracas
organismos que tienen por competencia legal el cobro de los impuestos
municipales y la identificación de autos robados. El control implementado para el
pago de estos conceptos es ineficiente porque se efectúa de forma manual.
Presentándose como solución el desarrollo de un Sistema Prototipo Inalámbrico
para controlar el pago de multas e impuestos aplicados a vehículos infractores de
las ordenanzas municipales en materia de transito terrestre y la identificación de
vehículos robados en tiempo real.
20
SUMMARY
UNIVERSIDAD NUEVA ESPARTA
ENGINEERING FACULTY
ELECTRONIC SCHOOL
IDENTIFICATION OF THE WORK OF DEGREE
TITLE: DEVELOPMENT OF A PROTOTYPE WIRELESS SYSTEM OF
IDENTIFICATION AND CONTROL VEHICULAR IN REAL TIME.
MADE BY: Br: D` Jesús Graña, Guillermo Jose. C.I. Nº 16.460.141
TUTOR: Ing. Electrónico Juán Hernández. C.I. Nº 16.815.099
KEY WORDS: Mayorship of the Libertador Municipality, Prototype, control system,
Wi-Fi, 802.11, methodology of development of kendall & kendall.
SUMMARY:
The problematic one treated in this investigation was focused in the
Mayorship of the Libertador Municipality, specifically in the SUMAT and Police of
Caracas organisms that have by legal competition the collection of the municipal
taxes and the identification of robbed cars. The control implemented for the
payment of these concepts is inefficient because it takes place of manual form.
Appearing as solution the development of a System Wireless Prototype to control
the payment of fines and applied taxes to vehicles violators of municipal
ordinances in the matter of terrestrial transport and the identification of vehicles
robbed in real time.
21
INTRODUCION
Lorezi, P. (1997), sostiene que el control ha sido definido bajo dos grandes
perspectivas, una limitada y una amplia. Desde la perspectiva limitada, el control
se concibe como la verificación a posteriori de los resultados conseguidos en el
seguimiento de los objetivos planteados y el control de gastos invertido en el
proceso realizado por los niveles directivos donde la estandarización en términos
cuantitativos, forma parte central de la acción de control.
Bajo la perspectiva amplia, este autor refiere que el control es concebido
como una actividad no sólo a nivel directivo, sino de todos los niveles y miembros
de la entidad, orientando a la organización hacia el cumplimiento de los objetivos
propuestos bajo mecanismos de medición cualitativos y cuantitativos. Este
enfoque hace énfasis en los factores sociales y culturales presentes en el contexto
institucional ya que parte del principio que es el propio comportamiento individual
quien define en última instancia la eficacia de los métodos de control elegidos en
la dinámica de gestión.
Todo esto lleva a pensar, según el autor antes referenciado, que el control
es un mecanismo que permite corregir desviaciones a través de indicadores
cualitativos y cuantitativos dentro de un contexto social amplio, a fin de lograr el
cumplimiento de los objetivos claves para el éxito organizacional, es decir, el
control se entiende no como un proceso netamente técnico de seguimiento, sino
también como un proceso informal donde se evalúan factores culturales,
organizativos, humanos y grupales.
El control es una etapa primordial en la administración, pues, aunque una
empresa cuente con magníficos planes, una estructura organizacional adecuada y
una dirección eficiente, el ejecutivo no podrá verificar cuál es la situación real de la
organización y no existe un mecanismo que se cerciore e informe si los hechos
22
van de acuerdo con los objetivos. El éxito del control esta estrictamente asociado
al uso de la tecnología, ya que la misma es capaz de aportar información en
tiempo real de manera confiable y segura.
La problemática tratada en esta investigación, se encuentra focalizada en la
Alcaldía del Municipio Libertador del Distrito Capital, específicamente en el
SUMAT y Policía de Caracas, quienes presentan una gestión administrativa
deficiente en lo que respecta al control de pagos de multas, impuestos a vehículos
e identificación de autos robados; por cuanto dicho control se realiza de forma
manual.
En atención a la problemática antes descrita, en la presente investigación
se aborda como problema de estudio, el desarrollo de un Sistema Prototipo
Inalámbrico para controlar el pago de multas e impuestos aplicados a vehículos
infractores de las ordenanzas municipales en materia de transito terrestre y la
identificación de vehículos robados en tiempo real.
Esta investigación está estructurada en cuatro capítulos, cuyos contenidos
se describen a continuación:
CAPITULO I: En este capitulo se referencia el problema objeto de estudio, se
justifica su desarrollo, delimita su alcance a través de la formulación de los
objetivos general y especifico y se identifican las limitaciones confrontadas durante
el trabajo de campo y documental.
CAPITULO II: Se presenta los fundamentos teóricos que guiaron la investigación y
validaron desde el punto de vista científico y tecnológico el sistema prototipo
propuesto en este estudio.
23
CAPITULO III: Se describe el marco metodológico que orientó el abordaje del
problema en estudio y la validación de los procesos y procedimientos aplicados en
esta investigación.
CAPITULO IV: Contiene información de la descripción de la estructura y
funcionamiento del sistema prototipo.
Finalmente se presentan las conclusiones y recomendaciones del estudio,
con la intención de favorecer un desarrollo de un sistema definitivo y su
implementación.
24
CAPÍTULO I
EL PROBLEMA DE INVESTIGACIÓN
1.1 Planteamiento del Problema
El parque automotor constituye un recurso fundamental para el desarrollo
de las diferentes actividades inherentes a las áreas productivas generadoras de
bienes y servicios; por cuanto el uso de este recurso es indispensable ya que
favorece la calidad de vida de los ciudadanos en un contexto geográfico
determinado.
Los aspectos administrativos y legales relacionados con el control de
vehículos están orientados a establecer mecanismos expeditos de control y
seguimiento, que persiguen entre sus objetivos garantizar la tranquilidad de los
propietarios y las condiciones materiales y legales para que los entes
gubernamentales reguladores de esta materia, tales como: Instituto Nacional de
Transporte y Transito Terrestre (INTTT), Cuerpo de Investigaciones Científicas
Penales y Criminalisticas (CICPC) y Policías Administrativas logren:
Llevar a cabo la identificación y el control de los vehículos de transito
terrestre y del transporte publico
Generar multas de transito, y el cobro de las mismas a nivel estatal y
municipal.
Generar y mantener actualizada bases de datos de todos los vehículos
registrados en el INTTT; en las cuales se registra información sobre los
seriales del vehículo, identificación del propietario, número de las placas,
marca, modelo, año, peso, color, multas del vehículo, vehículos robados a
nivel nacional.
25
El contexto antes descrito, sirvió de marco de referencia para focalizar el
problema objeto de estudio; cuyas manifestaciones concretas se detectaron en la
investigación preliminar realizada en la Alcaldía del Municipio Libertador del
Distrito Capital; específicamente en la Policía de Caracas (Policaracas) y el
SUMAT; en donde se obtuvo información de que no existe un sistema
automatizado para el control y seguimiento de las multas aplicadas a los vehículos
automotores, el cobro de los impuestos vehiculares y detección oportuna de
vehículos robados.
La situación antes descrita, pone de manifiesto el incumplimiento de las
competencias que tiene asignada esta alcaldía en materia administrativa de
transito terrestre, específicamente en el cobro de impuestos, multas aplicadas al
parque automotor y situaciones relacionadas con el robo de vehículos;
generándose perdidas importantes en materia económica, ya que no ingresa al
patrimonio de esta alcaldía un volumen significativo de dinero por estos conceptos
y no se logra resolver oportunamente la recuperación de vehículos robados
Destacándose como hecho relevante en este proceso de investigación, que
el SUMAT y Policía de Caracas, no disponen de un recurso tecnológico que le
permita realizar un control y seguimiento efectivo sobre el cobro de los impuestos,
multas y recuperación de vehículos, debido a que el sistema actual es manual. Por
consiguiente no les permite conocer con exactitud el estatus de los vehículos que
han sido objeto de multas o en su defecto no han cancelado los impuestos
respectivos ni sobre las denuncias de robo de automóviles.
Tomando en consideración la problemática antes descrita, en el presente
estudio se plantea como problema de investigación desarrollar un Sistema
prototipo inalámbrico capaz de controlar el pago de multas e impuestos aplicados
a vehículos infractores de las ordenanzas municipales en materia de transito
26
terrestre y la identificación de vehículos robados en tiempo real para favorecer su
recuperación.
El enfoque teórico que guió el desarrollo de la propuesta del sistema
prototipo, está centrado en la tecnología inalámbrica, que representa un conjunto
de estándares para redes inalámbricas basado en las especificaciones IEEE
802.11. Wi-Fi, desarrollada por la marca de la Wi-Fi Alliance, organización
comercial que prueba y certifica los equipos que cumplen los estándares IEEE
802.11x. y utilizan la banda de 2.4 GHz, con una velocidad de hasta 11 Mbps y 54
Mbps, respectivamente. (WiFi aliance, 2007). Estos parámetros delimitaron el
funcionamiento y alcance de este prototipo.
1.2 Interrogantes de la Investigación
Las interrogantes que se formulo el investigador con el fin de precisar los
objetivos del estudio, se indican a continuación:
1.2.1 Interrogante Principal
¿Qué procesos, tecnología y procedimientos se deben considerar en el
desarrollo de un Sistema Prototipo Inalámbrico para controlar el pago de multas e
impuestos aplicados a vehículos infractores de las ordenanzas municipales en
materia de transito terrestre y la identificación de automóviles robados en tiempo
real?
1.2.2 Interrogantes Secundarias
¿Que aspectos definen el sistema actual implementado en la Alcaldía del
Municipio Libertador para el control del pago de multas e impuestos aplicados a
vehículos infractores de las ordenanzas municipales en materia de transito
terrestre y la identificación de vehículos robados?
27
¿Qué requerimientos sugieren el personal técnico y directivo del SUMAT y
Policía de Caracas con respecto al funcionamiento esperado del prototipo?
¿Qué procesos, tecnología y procedimientos se deben considerar en el
diseño y desarrollo de un Sistema Prototipo para controlar el pago de multas e
impuestos aplicados a vehículos y la identificación de automóviles robados en
tiempo real?
¿Que pruebas se deben efectuar al sistema prototipo para validar su
funcionamiento?
1.3 Objetivos de la Investigación
1.3.1 Objetivo General
Desarrollar un Sistema Prototipo Inalámbrico para controlar el pago de
multas e impuestos aplicados a vehículos infractores de las ordenanzas
municipales en materia de transito terrestre y la identificación de vehículos
robados en tiempo real
1.3.2 Objetivos Específicos
Evaluar el sistema actual implementado en la Alcaldía del Municipio
Libertador para el control del pago de multas e impuestos aplicados a
vehículos infractores de las ordenanzas municipales en materia de transito
terrestre y la identificación de vehículos robados.
28
Determinar los requerimientos establecidos por el personal técnico y
directivo del SUMAT y Policía de Caracas con respecto al funcionamiento
esperado del prototipo.
Definir el diseño del Sistema Prototipo considerando los requerimientos
establecidos por el personal técnico y directivo del SUMAT y Policía de
Caracas y los procesos implementados en la alcaldía del Municipio
Libertador para controlar el pago de multas e impuestos aplicados a
vehículos y la identificación de automóviles robados.
Construir el Sistema Prototipo en función a los parámetros establecidos en
el diseño.
Realizar pruebas al sistema prototipo para validar su funcionamiento.
1.4 Justificación de la investigación
La importancia del Sistema Prototipo desarrollado en esta investigación,
sera de beneficio para:
1.4.1 Para la Alcaldía del Municipio Libertador
Este desarrollo en caso de ser implementado en la plataforma tecnológica
del SUMAT y Policía de Caracas, permitirá automatizar el control del pago de las
multas e impuestos aplicados a vehículos y la identificación de automóviles
robados en tiempo real. Situación que incidirá positivamente en el incremento de
los ingresos de esta municipalidad. Aspecto que le permitirá realizar inversiones
en áreas de la infraestructura vial y servicios que ofrece la municipalidad a la
población que tiene fijada su residencia en dicha area geográfica. Asi mismo
favorecerá las labores de inteligencia que realizan la policía administrativa para
29
tramitar la identificación de vehículos robados, debido a la aplicación de la
tecnología inalámbrica en alcabalas que se dispongan para tal fin.
1.4.2 Para los propietarios de los vehículos residentes en Municipio
Libertador
La implementación de este prototipo les permitirá mantener actualizado el
pago de las multas e impuestos aplicadas a sus vehículos; aspecto que les
permitirá mantener su solvencia administrativa, las cuales pueden ser requerida
para realizar cualquier gestión en dicho municipio y evitar asi ser objeto de
posibles sanciones por no estar solventes. Otro beneficio que reporta este
prototipo esta relacionado con la eficacia en la identificación de vehículos robados,
favoreciéndose asi de la recuperación de los mismos y la entrega a sus
propietarios.
1.4.3 Desde el punto de vista tecnológico
El Sistema Prototipo desarrollado en esta investigación, representa una
innovación tecnológica generada en el país; por cuanto en su construcción se
utilizó tecnología de punta (inalámbrica), la cual permite realizar un control efectivo
y eficaz sin establecer contacto directo con los conductores, evitándose posibles
enfrentamientos y/o agresiones entre los funcionarios del cuerpo policial de esta
alcaldía y los conductores; ya que las características técnicas de esta tecnología
permite la identificación y control en un rango ajustable no mayor a 80 metros de
distancia entre las partes, un tiempo de respuesta inmediato (tiempo real) debido
la rapidez de comunicaciones que permiten acceder a la información contenida en
la base de datos de los organismos gubernamentales competentes en esta
materia.
Otros aspectos que reflejan las bondades de esta tecnología está
relacionado con la seguridad que ofrece para proteger la data y su transmisión; ya
30
que la misma se transmite de forma encriptada a 128bits, autenticación mediante
el uso de direcciones MAC. Además de las ventajas antes señaladas esta
tecnología garantiza que la información enviada y recibida no sufra alteraciones
debido a la capacidad de manejar protocolos de corrección de errores o CRC.
Finalmente se resalta como aspecto positivo que el costo de los dispositivos
inalámbricos usados en este desarrollo reflejan un bajo costo debido a que es un
estándar global para redes inalámbricas. Aspecto que promueve la competencia e
incide en la reducción de precio para posicionarse en el mercado, siendo atractiva
a una demanda significativa de potenciales clientes de esta tecnología.
1.5 Delimitaciones y Alcance de la Investigación
Según Hurtado de Barrera, J. (2001), el tema queda delimitado “el tema
queda delimitado cuando la tarea de investigación puede ser abarcada por un solo
estudio, u organizada en un cierto numero de aspectos que puedan ser llevado
acabo en estudios separados claramente diferenciables” (p.37).
La autora antes referenciada señala que cuando el tema no está
adecuadamente delimitado, surgen dificultades en las fases posteriores del
trabajo. Asi mismo sostiene que sin la delimitación, no existen criterios precisos
que guíen la revisión documental, lo cual propicia la recolección de cualquier
material relacionado con el tema. Destacando que cuando el tema no esta bien
delimitado es más difícil organizar la fundamentación conceptual con base en un
esquema lógico y coherente; argumentando que cuando la investigación es
demasiado amplia los instrumentos tienden a ser menos validos, lo que dificulta el
proceso de recolección, tabulación y análisis de resultados.
31
Tomado en consideración el planteamiento anterior, el desarrollo de esta
propuesta se delimitó atendiendo a los siguientes criterios de orden metodológico
y técnico:
1.5.1 Temática
La línea de investigación en la cual se inserta este estudio, está focalizada
en la aplicación de la tecnología inalámbrica para la creación de prototipos de
control; por cuanto la temática objeto de estudio está relaciona con el desarrollo de
un Sistema Prototipo Inalámbrico para controlar el pago de multas e impuestos
aplicados a vehículos infractores de las ordenanzas municipales en materia de
transito terrestre y la identificación de vehículos robados en tiempo real.
Es importante resaltar que el alcance de este desarrollo se estableció hasta
la fase de prueba; por cuanto el objetivo planteado en esta investigación está
relacionado con la demostración de un desarrollo que funcione de acuerdo a los
requerimientos definidos en el diseño. Condición indispensable para proceder a
realizar un desarrollo definitivo para ser introducido en el mercado a nivel
comercial.
1.5.2 Geográfica
El prototipo se desarrolló en el laboratorio de electrónica de la Universidad
Nueva Esparta, Ubicada en la Av. Sur 10 Los Naranjos, El Cafetal, Distrito Capital.
1.5.3 Temporal
32
La investigación documental y de campo se realizo durante el lapso
comprendido entre el mes de Mayo del 2006 al mes de Enero 2007. Tiempo que
fue estimado en la cátedra de Tesis I y a la complejidad que implicó este
desarrollo.
1.6 Limitaciones
Durante el abordaje del problema de estudio y desarrollo de la propuesta
del sistema prototipo efectuada en esta investigación, no se confrontaron
problemas significativos que afectaran el logro de los objetivos planteados;
motivado a que se tubo acceso a la información documental necesaria para definir
el diseño del sistema y se logro los componentes electrónicos necesarios para el
desarrollo y prueba de este sistema.
Vale destacar que obtener acceso a la información en los organismos
públicos fue un gran inconveniente al inicio de esta investigación. Una vez
formalizado el desarrollo de este proyecto de investigación se realizaron varias
reuniones con los directivos del SUMAT y la Policía de Caracas para acordar la
mayor cooperación posible para con el desarrollador de este sistema. De esta
forma se logro un flujo de información suficiente para culminar con las metas
establecidas.
33
CAPÍTULO II
MARCO TEÓRICO
Tamayo y Tamayo, M. (1999), con respecto a la importancia del marco
teórico en el proceso de abordaje de una temática y validación de sus resultados;
señala que “el marco teórico nos amplia la descripción del problema. Integra la
teoría con la investigación y sus relaciones mutuas… Es la teoría del problema,
por lo tanto, conviene relacionar el marco teórico con el problema y no con la
problemática de donde éste surge. No puede haber un marco teórico que no tenga
relación con el problema”. (p. 96)
El autor antes referenciado señala que el marco teórico nos ayuda a
precisar y a organizar los elementos contenidos en la descripción del problema, de
tal forma que puedan ser manejados y convertidos en acciones concretas. Las
funciones del marco teórico según este autor son las siguientes: delimitar el area
de la investigación, sugerir guías de investigación, compendiar conocimientos
existentes en el area que se va a investigar y expresar proposiciones teóricas
generales, postulados y marcos de referencia.
La estructura del Marco Teórico que oriento el desarrollo de esta
investigación, se describe ha continuación:
2.1 Antecedentes de la Investigación
Según Tamayo y Tamayo, M. (1999):
Todo echo anterior a la formulación del problema que sirve para aclarar, juzgar e interpretar el problema planteado, constituye los antecedentes del problema. En los antecedentes se trata de hacer una síntesis conceptual de las investigaciones o trabajos
34
realizados sobre el problema formulado con el fin de determinar el enfoque metodológico de la misma investigación. El antecedente puede indicar conclusiones existentes en torno al problema planteado. (p. 98).
Los antecedentes consultados que guardan relación con la presente
investigación, son los siguientes:
1. Antecedentes relacionados con productos similares al desarrollado
de esta investigación.
La empresa AeroScout c.a, ubicada en 901 Marines Island Blvd. Suite 725,
San Mateo, CA 94404, Estados Unidos; introdujo en el mercado en Junio 2006, un
Sistema de Identificación y Control Vehicular inalámbrico en tiempo real vía
RFID 802.11b. Este producto representó el primer sistema de identificación y
control vehicular RF usando el estándar wi-fi exactamente el 802.11b, y marcas
activas de los dispositivos identificadores, con el fin de enviar las direcciones MAC
cuando uno de estos dispositivos identificadores se encontrara en el área de
cobertura del sistema.
AeroScout c.a en alianza con la compañía INTEL, desarrollaron el
dispositivo identificador representado en un transmisor RF del estándar 802.11b
con su respectiva dirección MAC, además de identificación y control AeroScout
proporciona un sistema de localización, utilizando el tiempo y potencia como
parámetro localización a través de la triangulación, con respecto a 3 receptores wi-
fi 802.11b.
Este sistema de AeroScout fue seleccionado como antecedente; por cuanto
aportó información relevante sobre la tecnología Wi-Fi bajo el estándar 802.11b y
el numero de identificación se definió con la dirección MAC del los dispositivos Wi-
35
Fi; los cuales fueron aplicados en el desarrollo del sistema prototipo desarrollado
en esta investigación, para lograr la identificación y control de los vehículos.
2. investigaciones relacionadas con la temática tratada en este
estudio.
Burgos, C. y Martínez, A. (2000), realizaron una investigación en la
universidad nueva esparta denominada “efectividad de los Sistemas de ubicación
geográfica de flotas de vehículos automotores en el area metropolitana”.
El sistema propuesto por los autores antes mencionados, esta compuesta
por dos (2) equipos electrónicos, uno móvil y otro fijo o central denominados
Unidad de Control y Ubicación Geográfico (UCGU) y un programa de software que
realiza labores de procesamiento de información.
Los aportes de la investigación antes señalada al presente estudio están
referidos a la estructura del diseño en la cual se definen tanto el dispositivo de
localización como el de control siendo este un software.
Zerpa, J. (2001), Efectuó un trabajo de investigación, en la Universidad
Nueva Esparta, denominado Diseño y desarrollo de un sistema de control para
dispositivos seguridad automotriz.
Este proyecto se desarrolló en la ciudad de Caracas, en el área de
cobertura del servicio de telefonía celular prestado por la empresa Telcel-
Bellsouth, con el propósito de notificar al propietario que su vehiculo se encuentra
bajo el riesgo de hurto, para que de esta manera el dueño pueda tomar una acción
directa e inmediata sobre la situación sin importar la distancia en la cual se
encuentre el vehículo.
36
Los aportes de esta tesis para esta investigación, están circunscritos al tipo
de transmisión lograda en este sistema. Aspecto que orientó la definición de la
transmisión de datos desde el dispositivo maestro hasta la base de datos
desarrollada en la presente investigación, es decir, los procesos que rigen la
comunicación entre base de datos y el dispositivo maestro.
Mirabal, A. y Genaro A. (2004), Realizo un trabajo de investigación, en La
Universidad Nacional Experimental Politécnica de la Fuerza Armada Nacional,
denominado Aplicación de la Teoría de la Hiperestabilidad para la
Linealización de amplificadores de potencia en sistemas de multiplexación
por división de frecuencias ortogonales.
En el presente Trabajo Especial de Grado se prueba el desempeño de un
linealizador diseñado bajo la Teoría de Hiperestabilidad en la reducción de la
distorsión dentro y fuera de banda introducida por el Amplificador de Potencia,
aplicado sobre un sistema de multiplexación por división de frecuencias
ortogonales (OFDM) del estándar inalámbrico IEEE 802.11a. La investigación
desarrollada y los resultados obtenidos son totalmente novedosos y se comparan
con los resultados de otras técnicas, con la finalidad de contrastar la técnica
propuesta por los autores y las técnicas utilizadas en la actualidad.
En esta investigación podemos apreciar como los sistemas OFDM en el
estándar 802.11a poseen una gran adaptabilidad en cualquier campo de la
electrónica y permite realizar arreglos en su núcleo, en este proyecto de
investigación se utilizo el estándar 802.11b que posee los mismos beneficios que
el anterior.
2.2 Bases Teóricas
37
2.2.1 Tecnología LBS (Location Based Services)
Jochen Schiller define LBS, como servicios de localización que integran una
localización o ubicación de un dispositivo móvil con otra información para proveer
un valor agregado a un usuario. Los Servicios Basados en Localización buscan
ofrecer un servicio personalizado a los usuarios basado en información de
ubicación geográfica de estos. Para su operación utiliza tecnología de sistemas de
información geográfica, alguna tecnología de posicionamiento bien sea de lado
cliente/terminal (ej GPS) o de lado servidor/operador y tecnología de comunicación
de redes para transmitir información hacia una aplicación LBS que pueda procesar
y responder la solicitud.
Las aplicaciones típicas LBS, según el autor antes referenciado, buscan
proveer servicios geográficos en tiempo real. Algunos ejemplos típicos de esto son
servicios de mapas, enrutamiento y páginas amarillas geográficas.
Existen básicamente dos escenarios para las aplicaciones basadas en
localización: un usuario puede necesitar de un servicio de información o el centro
de administración puede requerir rastrearlo en tiempo real. En cualquiera de los
dos escenarios, a través de algún mecanismo (Ej. dispositivo de posicionamiento
integrado con el móvil) se determina la posición actual del usuario; esta ubicación
(generalmente expresada como latitud/longitud) junto con otros parámetros
relevantes, es transmitida a un centro de procesamiento donde eventualmente es
almacenada en una base de datos espacial. Allí, los requerimientos de servicio
son analizados por una infraestructura apoyada en sistemas de información
geográfica para poder entregar la respuesta al usuario. Ibidem
Es importante resaltar que el autor antes mencionado, señala que existen
dos (2) modos de trabajo, sistema LBS activo y pasivo. Un sistema LBS activo
está enfocado principalmente en usuarios móviles particulares con el fin proveer a
ellos información de servicios. Los sistemas LBS pasivos generalmente son
diseñados para clientes empresariales que requieren administrar recursos móviles
38
(Ej. conocer en tiempo real la ubicación de la fuerza de venta en campo) y
soportar toma de decisiones (Ej. definir estrategias de geomarketing).
Spinney, J (2003), afirma que existen tres (3) generaciones de LBS, las
cuales se describen en los siguientes párrafos:
Primera Generación de Servicios
Requieren que el usuario manualmente introduzca la ubicación en la forma
de una dirección de calle o código postal. Ejemplos de esto incluyen MapQuest,
MapsOnUS, entre otros.
Segunda Generación de Servicios
Pueden determinar de manera general la ubicación (típicamente a nivel de
código postal). Ejemplos de esto incluyen MapQuest, MapsOnUS, entre otros.
Tercera Generación de Servicios
Disponen de información de posición más precisa y tienen la capacidad de
iniciar servicios proactivamente basado en la ubicación. Estos servicios lanzados
por eventos (triggers) pueden notificar al usuario de eventos o condiciones
relevantes sin que el usuario tenga que participar de manera activa. Ej. Alertas de
tráfico que cumplen las preferencias del usuario. (Ob. Cit, p.60).
Los tipos de Triggers, según este autor son los siguientes:
Object-Triggers controlan cuando se ingresa al area de influencia de
una ubicación (definida como un radio de distancia sobre un centro)
39
Object-temporal triggers Como característica adicional incluyen la
dimensión de tiempo.
Affinity triggers Útiles para aplicaciones de tipo buscadores de
amigos (friend-finder)
A continuación se presenta, los mecanismos para determinar la posición de
los vehículos:
Tabla Nº 1
Mecanismos para determinar la posición
Fuente: ESRI, 2003
Mecanismo Descripción
Determinación Manual
Buscar una dirección, lugar, punto de
interés o posición en un mapa.
(es necesario especificar la ubicación)
GPS
Usan Satélites GPS y Terminales
GPS
En los clientes.
GPS Asistido por la Red del
Operador A-GPS
Usan la Red Celular Para transmitir
información y el sistema GPS para la
ubicación.
Triangulación de Celda
Utiliza las celdas celulares para
triangular las coordenadas del
terminal.
40
En los mecanismos de posicionamiento automáticos como se aprecia en la
tabla Nº 1 es posible por ejemplo realizar una búsqueda de los restaurantes más
cercanos al lugar en el que se encuentra en esos momentos el usuario, sin
necesidad de especificar el nombre de la calle, plaza o avenida (en sitios
urbanos), o el kilómetro de carretera si se encuentra en carretera. Para ello sólo es
necesario que, bajo la autorización previa del usuario, el operador localice
automáticamente el móvil o el usuario reporte su ubicación actual a una central
mediante un receptor GPS o la Red Celular. (Ob. Cit)
En las siguientes figuras se puede apreciar el sistema de triangulación por
celda (figura Nº 1) y el Sistema LBS por GPS (figura Nº 2).
Figura Nº 1
Arquitectura LBS a través de un proveedor de servicios Wireless
Fuente: Microsoft Corporation
41
Figura Nº 2
Arquitectura LBS a través del sistema A-GPS
Fuente: Microsoft Corporación
2.2.2 RFID (Radio Frequency Identificación)
Shepard, S. (2007), Señala que la RFID es un método de almacenamiento
y recuperación de datos remoto que usa dispositivos denominados etiquetas o
tags RFID. Las etiquetas RFID contienen antenas para permitirles recibir y
responder a peticiones por radiofrecuencia desde un emisor-receptor RFID. Las
42
etiquetas pasivas no necesitan alimentación eléctrica interna, mientras que las
activas sí lo requieren.
Todo sistema RFID se compone de un interrogador o sistema de base que
lee y escribe datos en los dispositivos y un "transponder" o transmisor que
responde al interrogador. El interrogador genera un campo de radiofrecuencia,
normalmente conmutando una bobina a alta frecuencia. Las frecuencias usuales
van desde 125 Khz hasta la banda de 2.4 Ghz, incluso más.
El campo de radiofrecuencia genera una corriente eléctrica sobre la bobina
de recepción del dispositivo. Esta señal es rectificada y de esta manera se
alimenta el circuito. Cuando la alimentación llega a ser suficiente el circuito
transmite sus datos. El interrogador detecta los datos transmitidos por la tarjeta
como una perturbación del propio nivel de la señal. Steven Shepard (2005)
2.2.2.1 Tipos de Etiquetas RFID
Shepard, S. (2007), señala que las etiquetas RFID pueden ser activas,
semi-pasivas (o semi-activas) o pasivas.
Las etiquetas RFID pasivas, según este autor:
No tienen fuente de alimentación propia. La mínima corriente eléctrica inducida en la antena por la señal de escaneo de radiofrecuencia proporciona suficiente energía al circuito integrado CMOS (Semiconductor complementario del óxido de metal) de la etiqueta para poder transmitir una respuesta. Debido a las preocupaciones por la energía y el coste, la respuesta de una etiqueta pasiva RFID es necesariamente breve, normalmente apenas un número de identificación (GUID). La falta de una fuente de alimentación propia hace que el dispositivo pueda ser bastante pequeño: existen productos disponibles de forma comercial que pueden ser insertados bajo la piel. Las etiquetas pasivas, en la práctica tienen distancias de lectura que varían entre unos 10 milímetros hasta cerca de 6 metros dependiendo del tamaño de la antena del Tag y de la potencia y frecuencia en la que opera el lector. Estando en
43
2005, el dispositivo disponible comercialmente más pequeño de este tipo medía 0.4 milímetros × 0.4 milímetros, y más fino que una hoja de papel; estos dispositivos son prácticamente
invisibles. (p 90)
Con respecto a las etiquetas RFID semi-pasivas, este autor afirma que son
muy similares a las pasivas, salvo que incorporan además una pequeña batería.
Esta batería permite al circuito integrado de la etiqueta estar constantemente
alimentado. Además, elimina la necesidad de diseñar una antena para recoger
potencia de una señal entrante. Por ello, las antenas pueden ser optimizadas para
la señal de backscattering. Las etiquetas RFID semi-pasivas responden más
rápidamente, por lo que son más fuertes en el ratio de lectura comparadas con las
etiquetas pasivas.
Las etiquetas RFID activas, sostiene el autor antes identificado que, deben
tener una fuente de energía, y pueden tener rangos mayores y memorias más
grandes que las etiquetas pasivas, así como la capacidad de poder almacenar
información adicional enviada por el transmisor-receptor. Actualmente, las
etiquetas activas más pequeñas tienen un tamaño aproximado de una moneda.
Muchas etiquetas activas tienen rangos prácticos de diez metros, y una duración
de batería de hasta varios años.
Shepard, S (2007), sostiene que:
Las etiquetas pasivas son mucho más baratas de fabricar y no necesitan batería, la gran mayoría de las etiquetas RFID existentes son del tipo pasivo. En fecha de 2004, las etiquetas tienen un precio desde 0,40$, en grandes pedidos. El marcado de RFID universal de productos individuales será comercialmente viable con volúmenes muy grandes de 10.000 millones de unidades al año, llevando el coste de producción menos de 0,05$ según un fabricante. La demanda actual de chips de circuitos integrados con RFID no está cerca de soportar ese coste. Los analistas de las compañías independientes de investigación como Gartner and Forrester Research convienen en que un nivel de precio de menos de 0,10$ (con un volumen de producción de 1.000 millones de unidades) sólo se puede lograr en unos 6 u 8 años, lo que limita
44
los planes a corto plazo para una adopción extensa de las etiquetas RFID pasivas. Otros analistas creen que esos precios serían alcanzables dentro de 10-15 años. (p. 98)
Este autor destaca que a pesar de las ventajas en cuanto al coste de las
etiquetas pasivas con respecto a las activas son significativas, otros factores
incluyendo exactitud, funcionamiento en ciertos ambientes como cerca del agua o
metal, y confiabilidad hacen que el uso de etiquetas activas sea muy común hoy
en día.
Hay cuatro clases distintas de etiquetas en uso. Son categorizadas según
su radiofrecuencia: las etiquetas de frecuencia baja (entre 125 ó 134,2 kilohertz),
las etiquetas de alta frecuencia (13,56 megahertz), las etiquetas UHF o frecuencia
ultra elevada (868 a 956 megahertz), y las etiquetas de microondas (2,45
gigahertz). Las etiquetas UHF no pueden ser utilizadas de forma global porque no
existen regulaciones globales para su uso. (Ob. Cit)
2.2.3 Modelo de referencia OSI
El modelo OSI se basa en una propuesta que desarrollo la Organización
Interracial de Normas (ISO, por sus siglas en ingles) como primer paso hacia la
estandarización internacional de los protocolos que se usan en las diversas capas
(Day y Zimermann, 1983).
Tanenbaum, A. (1997) define el modelo de referencia OSI (opem systems
interconnection, interconexión de sistemas abiertos) de la ISO como “el encargado
de la conexión de sistemas abiertos, esto es, sistemas que están abiertos a la
comunicación con otros sistemas. Usualmente se llama solo modelo OSI” (p. 28)
El modelo OSI tiene siete capas como se puede apreciar en la figura Nº 3.
Los principios que se aplicaron para llegar a estas siete capas son los siguientes:
45
Se debe crear una capa siempre que se necesite un nivel diferente de
abstracción.
Cada capa debe realizar una función bien definida.
La función de cada capa se debe elegir pensando en la definición de
protocolos estandarizados internacionalmente.
Los límites de las capas deben elegirse a modo de minimizar el flujo de
información a través de las interfaces.
La cantidad de capas debe ser suficiente para no tener que agrupar
funciones distintas en la misma capa y lo bastante pequeña para que la
arquitectura no se vuelva inmanejable (Ob. Cit, p 29)
El autor antes referenciado, sostiene que el modelo OSI en si no es una
arquitectura de red porque no especifica los servicios y protocolos exactos que se
han de usar en cada capa, sólo dice que debe hacer cada capa. Sin embargo, la
ISO también ha elaborado estándares para todas las capas, aunque no sean parte
del modelo de referencia mismo. Cada uno se ha publicado por separado como
norma internacional. A continuación se ilustra la arquitectura de red basada en el
modelo OSI:
46
Figura Nº 3
Fuente: Tanenbaum, A (1997)
2.2.3.1 La Capa Física
Tanenbaum, A (1997), con respecto a esta capa, señala que:
La capa red se ocupa de controlar el funcionamiento de la subred. Una consideración clave de diseño es determinar cómo se encaminan los paquetes de la fuente a su destino. Las rutas se pueden basar en tablas estáticas que se “alambran” en la red y rara vez cambian. También se pueden determinar al inicio de cada conversación, por ejemplo en una sesión de terminal. Por último, pueden ser altamente dinámicas, determinándose de nuevo con cada paquete para reflejar la carga actual de la red. (p. 31)
Otro aspecto importante que resalta el autor en referencia, esta relacionado
con el hecho de que si en la subred se encuentran presentes demasiados
47
paquetes a la vez, se estorbarán mutuamente, formando cuellos de botella. El
control de tal congestión pertenece también a la capa de la red.
En vista de que los operadores de la subred podrían esperar remuneración
por su labor, con frecuencia hay una función de contabilidad integrada a la capa
de la red. Cuando menos, el software debe contar cuántos paquetes o caracteres
o bits envía cada cliente para producir información de facturación. Cuando un
paquete cruza una frontera nacional, con tarifas diferentes de cada lado, la
contabilidad se puede complicar.
Cuando un paquete debe viajar de una red a otra para alcanzar su destino,
pueden surgir muchos problemas. El tipo de direcciones que usa la segunda red
puede ser diferente del de la primera; puede ser que la segunda no acepte en
absoluto el paquete por demasiado grande; los protocolos pueden diferir y otras
cosas. La capa de la red debe resolver todos estos problemas para lograr que se
interconecten redes heterogéneas.
En las redes de difusión el problema del enrrutamiento es simple y la capa
de red con frecuencia es delgada o incluso inexistente. (Tanenbaum, A, 1997)
2.2.3.2 La capa de transporte
La función básica de la capa de transporte, según el autor antes
mencionado “es aceptar datos de la capa de sesión, dividirlos en unidades más
pequeñas si es necesario, pasarlos a la capa de red y asegurar que todos los
pedazos lleguen correctamente al otro extremo. Además, todo esto se debe hacer
de manera eficiente y en forma que aísle las capas superiores de los cambios
inevitables en la tecnología del hardware” (Tanenbaum, A ,1997)
48
En condiciones normales destaca este autor, que la capa de transporte crea
una conexión de red distinta para cada conexión de transporte que requiera la
capa de sesión. Sin embargo, si la conexión de transporte requiere un volumen de
transmisión alto, la capa de transporte podría crear múltiples conexiones de red,
dividiendo los datos entre las conexiones para aumentar el volumen. Por otro lado,
si es costoso crear o mantener una conexión de red, la capa de transporte puede
multiplexar varias conexiones de transporte en la misma conexión de red para
reducir el costo. En todos los casos, la capa de transporte debe lograr que la
multiplexión sea transparente para la capa de sesión.
La capa de transporte determina también qué tipo de servicio proporcionará
a la capa de sesión y, finalmente, a los usuarios de red. El tipo más popular de
conexión de transporte es un canal de punto a punto libre de errores que entrega
mensajes o bytes en el orden en que se enviaron. Sin embargo, otras posibles
clases de servicio de transporte son el transporte de mensajes aislados sin
garantía respecto al orden de entrega y la difusión de mensajes a múltiples
destinos. El tipo de servicio se determina al establecer la sesión.
Tanenbaum, A (1997): sostiene que la capa de transporte:
Es una verdadera capa de extremo a extremo, del origen al destino. En otras palabras, un programa en la máquina fuente sostiene una conversación con un programa similar en la máquina de destino, haciendo uso de los encabezados de los mensajes y de los mensajes de control. En las capas bajas, los protocolos se usan entre cada máquina y sus vecinas inmediatas, y no entre las máquinas de origen y destino, que pueden estar separadas por muchos enrutadores. La diferencia entre las capas 1 y 3, que están encadenadas, y las capas 4 a la 7, que son de extremo a extremo, se ilustra en la figura Nª1. Muchos nodos están multiprogramados, lo que implica que múltiples conexiones entran y salen de cada nodo. En este caso se necesita una manera de saber cuál mensaje pertenece a cuál conexión. El encabezado de transporte, es una opción para colocar esta información. (p. 31)
49
Además de multiplexar varias corrientes de mensajes por un canal, señala
este autor que la capa de transporte debe cuidar de establecer y liberar
conexiones a través de la red. Esto requiere alguna clase de mecanismo de
asignación de nombres, de modo que un proceso de una máquina pueda describir
con quién quiere conversar. También debe haber un mecanismo para regular el
flujo de información, a fin de que un nodo rápido no pueda saturar a uno lento. Tal
mecanismo se llama control de flujo y desempeña un papel clave en la capa de
transporte (también en otras capas). El control de flujo entre nodos es distinto del
control de flujo entre enrutadores, aunque se aplican principios similares a ambos.
2.2.3.3 La capa de sesión
Tanenbaum, A (1997), en relación a la capa de sesión, destaca que:
Permite a lo usuarios de máquinas diferentes establecer sesiones entre ellos. Una sesión permite el transporte ordinario de datos, como lo hace la capa de transporte, pero también proporciona servicios mejorados que son útiles en algunas aplicaciones. Se podría usar una sesión para que el usuario se conecte a un sistema remoto de tiempo compartido o para transferir un archivo entre dos maquinas. (p. 32)
Uno de los servicios de la capa de sesión es manejar el control del dialogo.
Las sesiones pueden permitir que el tráfico vaya en ambas direcciones al mismo
tiempo, o solo en una dirección a la vez. Si el tráfico puede ir únicamente en un
sentido a la vez (en analogía con una sola vía de ferrocarril), la capa de sesión
puede ayudar a llevar a cabo el control de los turnos.
Un servicio de sesión relacionado es el manejo de fichas. Para algunos
protocolos es esencial que ambos lados intenten la misma operación al mismo
tiempo. A fin de controlar estas actividades, la capa de sesión proporciona fichas
que se pueden intercambiar. Solamente el lado que posea la ficha podrá efectuar
la operación crítica.
50
Otro servicio de sesión es la sincronización. Considerando los problemas
que pueden ocurrir cuando se trata de efectuar una transferencia de archivos de 2
horas de duración entre dos maquinas que tienen un medio entre rupturas de 1
hora. Cada transferencia, después de abortar, tendría que empezar de nuevo
desde el principio y probablemente fallaría también la siguiente vez. Para eliminar
este problema, la capa de sesión ofrece una forma de insertar puntos de
verificación en la corriente de datos, de modo que después de cada interrupción
solo se deban repetir los datos que se transfirieron después del último punto de
verificación. (Tanenbaum, A ,1997)
2.2.3.4 La capa de presentación
Tanenbaum, A (1997) en relación a esta capa, plantea que realiza ciertas
funciones que se piden con suficiente frecuencia para justificar la búsqueda de
una solución general, en lugar de dejar que cada usuario resuelva los problemas.
En particular, y a diferencia de todas las capas de presentación se ocupa de la
sintaxis y la semántica de la información que se transmite.
Un ejemplo típico de servicio de presentación es la codificación de datos en
una forma estándar acordada. La mayor parte de los programas de usuario no
intercambian cadenas de bits al azar; intercambian cosas como nombres de
personas, fechas, cantidades de dinero y cuenta. Estos elementos se representan
como cadenas de caracteres, enteros, cantidades de punto flotante y estructuras
de datos compuestas de varios elementos más simples. Las diferentes
computadoras tienen códigos diferentes ara representar cadenas de caracteres
(por ejemplo, ASCII y UNICODE), enteros (por ejemplo, en complemento a uno y
en complemento a dos), y demás. Con el fin de hacer posible la comunicación
entre computadoras con representaciones diferentes, las estructuras de datos por
intercambiar se pueden definir en forma abstracta, junto con un código estándar
51
que se use “en el cable”. La capa de presentación maneja estas estructuras de
datos abstractas y las convierte de la representación que se usa dentro de la
computadora a la representación estándar de la red y viceversa. (Ob. Cit, p. 33)
2.2.3.5 La Capa de Aplicación
La capa de aplicación, según Tanenbaum, A (1997):
Contiene varios protocolos que se necesitan con frecuencia. Por ejemplo, existen cientos de tipos de terminales incompatibles en el mundo. Considerando la situación de un editor de pantalla completa que debe trabajar en una red con muchos tipos de diferentes terminal, cada uno con formatos diferentes de pantalla, secuencias de escape para insertar y eliminar texto, mover el cursos, etcétera.(p. 33)
Una forma de resolver este problema es definir una terminal virtual de red
abstracta que los editores y otros programas puedan manejar. Para cada tipo de
terminal, se debe escribir un programa para establecer la correspondencia entre
las funciones de la terminal virtual de red y las de la terminal real. Por ejemplo,
cuando el editor mueva el cursor de la terminal virtual a la esquina superior
izquierda de la pantalla, este software debe emitir la secuencia apropiada de
órdenes a la terminal real para poner su cursor en ese lugar. Todo el software de
terminal virtual esta en la capa de aplicación.
Otra función de la capa de aplicación es la transferencia de archivos. Los
diferentes sistemas de archivos tienen convenciones diferentes para nombrar los
archivos, formas diferentes de representar líneas de texto, etc. La transferencia de
un archivo entre sistemas diferentes requiere la resolución de estas y otras
incompatibilidades. Este trabajo también pertenece a la capa de aplicación, lo
mismo que el correo electrónico, la carga remota de trabajo, la búsqueda en
directorios y otros recursos de uso general y especial.
52
2.2.4 Tecnología Wi-Fi
Es un conjunto de estándares para redes inalámbricas basado en las
especificaciones IEEE 802.11. Wi-Fi se creó para ser utilizada en redes locales
inalámbricas, pero es frecuente que en la actualidad también se utilice para
acceder a Internet. Wi-Fi es una marca de la Wi-Fi Alliance (anteriormente la
Wireless Ethernet Compatibility Alliance), la organización comercial que prueba y
certifica que los equipos cumplen los estándares IEEE 802.11x. Los estándares
IEEE 802.11b e IEEE 802.11g que disfrutan de una aceptación internacional
debido a que la banda de 2.4 GHz está disponible casi universalmente, con una
velocidad de hasta 11 Mbps y 54 Mbps, respectivamente. Existe también el
estándar IEEE 802.11n que trabaja a 2.4 GHz a una velocidad de 108 Mbps. (WiFi
aliance, 2007)
En los Estados Unidos y Japón, se maneja también el estándar IEEE
802.11a, conocido como WIFI 5, que opera en la banda de 5 GHz y que disfruta
de una operatividad con canales relativamente limpios. En otras zonas, como la
Unión Europea, 802.11a no está aprobado todavía para operar en la banda de 5
GHz, y los reguladores europeos están todavía considerando el uso del estándar
europeo HIPERLAN.
2.2.4.1 Múltiples Variantes del Estándar 802.11
Según Stewart, S. (2007), el estándar 802.11 esta definido en varias
especificaciones de las WLAN. Define la interfase aérea entre un cliente
inalámbrico y una estación base, o entre dos clientes inalámbricos.
802.11. Corresponde a las LAN inalámbricas y ofrece la transmisión
a 1 Mbps o 2 Mbps en la banda de 2.4 Ghz mediante expansión de
53
espectro por salto de frecuencia (FHSS) o expansión de espectro por
secuencia directa (DSSS).
802.11a. Se trata de una extensión de 802.11 específica para LAN
inalámbricas, que alcanza velocidades de transmisión de hasta 54
Mbps en la banda de 5 Ghz. Emplea el esquema de codificación de
multiplexión por división ortogonal de frecuencia (OFDM), por
contraposición a FHSS o DSSS.
802.11b. El 802.11 WiFi de alto rendimiento es una extensión del
802.11 para las LAN inalámbricas y permite conexiones con tasas de
trasmisión de hasta 11 Mbps (que pueden caer hasta 5,5 Mbps, 2
Mbps o 1 Mbps dependiendo de la potencia de la señal) en la banda
de los 2.4 Ghz. La especificación 802.11b utiliza solo DSSS. Nótese
que 802.11b fue inicialmente una mejora del estándar 802.11 que se
añadió en 1999 para permitir que la funcionalidad inalámbrica fuera
análoga a las conexiones Ethernet cableadas.
802.11g. Corresponde a las LAN inalámbricas y permite tasas de
transferencia superiores a los 20 Mbps en la banda de 2,4 Ghz
Stewart, S. (2007)
802.11n. En enero de 2004, el IEEE anunció la formación de un
grupo de trabajo 802.11 (Tgn) para desarrollar una nueva revisión
del estándar 802.11. La velocidad real de transmisión podría llegar a
los 600 Mbps (lo que significa que las velocidades teóricas de
transmisión serían aún mayores), y debería ser hasta 10 veces más
rápida que una red bajo los estándares 802.11a y 802.11g, y cerca
de 40 veces más rápida que una red bajo el estándar 802.11b.
También se espera que el alcance de operación de las redes sea
mayor con este nuevo estándar gracias a la tecnología MIMO
54
Múltiple Input – Múltiple Output, que permite utilizar varios canales a
la vez para enviar y recibir datos gracias a la incorporación de varias
antenas. Existen también otras propuestas alternativas que podrán
ser consideradas y se espera que el estándar que debía ser
completado hacia finales de 2006, se implante hacia 2008, puesto
que no es hasta principios de 2007 que no se acabe el segundo
boceto. No obstante ya hay dispositivos que se han adelantado al
protocolo y ofrecen de forma no oficial éste estándar (con la promesa
de actualizaciones para cumplir el estándar cuando el definitivo esté
implantado).
802.11e. Con el estándar 802.11e, la tecnología IEEE 802.11
soporta tráfico en tiempo real en todo tipo de entornos y situaciones.
Las aplicaciones en tiempo real son ahora una realidad por las
garantías de Calidad de Servicio (QoS) proporcionado por el
802.11e. El objetivo del nuevo estándar 802.11e es introducir nuevos
mecanismos a nivel de capa MAC para soportar los servicios que
requieren garantías de Calidad de Servicio. Para cumplir con su
objetivo IEEE 802.11e introduce un nuevo elemento llamado Hybrid
Coordination Function (HCF) con dos tipos de acceso:
- (EDCA) Enhanced Distributed Channel Access y
- (HCCA) Controlled Access.
802.11i. Esta dirigido a batir la vulnerabilidad actual en la seguridad
para protocolos de autenticación y de codificación. El estándar
abarca los protocolos 802.1x, TKIP (Protocolo de Claves Integra –
Seguras – Temporales), y AES (Estándar de Cifrado Avanzado).
Stewart, S. (2007)
55
2.2.4.2 Técnicas De Transmisión en WiFi
Según Stewart, S. (2007), existen 3 técnicas de transmisor en la tecnología
WiFi, las cuales se muestran a continuación:
1. FHSS
El autor antes referenciado explica que el espectro ensanchado por salto de
frecuencia (Frequency Hopping Spread Spectrum) o FHSS es una tecnología de
transmisión utilizada en las redes WLAN en la que la señal de datos esta
modulada sobre una señal portadora de banda estrecha que, literalmente salta de
frecuencia a frecuencia de una forma aleatoria pero predecible. El cálculo es una
función temporal sobre una amplia banda de frecuencias. La energía de la señal
se expande en la dimensión temporal en lugar de distribuir pequeñas porciones de
cada elemento en el ámbito de las frecuencias. Esta técnica reduce las
interferencias porque la señal de un sistema de banda estrecha solo afectara a
una señal de espectro expandido si ambas se transmiten en la misma frecuencia
simultáneamente.
Si esta sincronización es correcta, solo se podrá soportar un canal lógico.
Las frecuencias de transmisión se fijan por un código de expansión. El
receptor debe estar configurado para el mismo código de expansión y debe estar
escuchando la señal de entrada, en los tiempos y frecuencias correctos, para
tener una correcta recepción de la señal. Las regulaciones de la Federal
Communications Comission (FCC) exigen que los fabricantes usen 75 frecuencias
o mas, por cada canal de transmisión, con un tiempo máximo en una frecuencia
especifica en cualquier expansión simple de 400 ms.
El autor Stewart S. (2004) destaca que en técnica FHSS seria equivalente a
una multiplexación en frecuencia y ofrece 2 ventajas principales:
56
Las señales en espectro ensanchado son altamente resistentes al
ruido y a la interferencia.
Las señales en espectro ensanchado son difíciles de interceptar. Una
transmisión de este tipo suena como un ruido de corta duración, o
como un incremento en el ruido en cualquier receptor, excepto para
el que esté usando la secuencia que fue usada por el transmisor.
Transmisiones en espectro ensanchado pueden compartir una banda
de frecuencia con muchos tipos de transmisiones convencionales
con mínima interferencia. Stewart S. (2004)
2. DSSS
Según Stewart S. (2007), el espectro ensanchado por secuencia directa
(direct sequence spread spectrum), también conocido en comunicaciones móviles
como DS-CDMA (acceso múltiple por división de código en secuencia directa) es
la técnica que amplia el espectro mediante la expansión de frecuencia. DSSS es
una tecnología de transmisión utilizada en las transmisiones WLAN en la que la
señal de datos en la estación emisora se combina con una secuencia mayor de
ratio de bit de datos o chipping code, que corta los datos del usuario de acuerdo
con un ratio de expansión. El chipping code es un patrón de bit redundante por
cada bit transmitido. Esto aumenta la resistencia de la señal frente a las
interferencias. Si se alteraran uno o más de los bits del patrón durante la
transmisión, los datos originales pueden recuperarse gracias al incremento de la
redundancia de la señal durante la transmisión.
En esta técnica explica se genera un patrón de bits redundante (señal de
chip) para cada uno de los bits que componen la señal. Cuanto mayor sea esta
57
señal, mayor será la resistencia de la señal a las interferencias. El estándar IEEE
802.11 recomienda un tamaño de 11 bits, pero el óptimo es de 100. En recepción
es necesario realizar el proceso inverso para obtener la información original (Ob.
Cit).
Según Stewart S. (2007) la secuencia de bits utilizada para modular los bits
se conoce como secuencia de Barker (también llamado código de dispersión o
PseudoNoise). Es una secuencia rápida diseñada para que aparezca
aproximadamente la misma cantidad de 1 que de 0. Un ejemplo de esta secuencia
es el siguiente. +1-1+1+1-1+1+1+1-1-1-1-1 Solo los receptores a los que el emisor
haya enviado previamente la secuencia podrán recomponer la señal original.
Además, al sustituir cada bit de datos a transmitir, por una secuencia de 11 bits
equivalente, aunque parte de la señal de transmisión se vea afectada por
interferencias, el receptor aún puede reconstruir fácilmente la información a partir
de la señal recibida.
Esta secuencia proporciona 10.4dB de aumento del proceso, el cual reúne
los requisitos mínimos para las reglas fijadas por la FCC.
Una vez aplicada la señal de chip, el estándar IEEE 802.11 ha definido dos
tipos de modulación para la técnica de espectro ensanchado por secuencia directa
(DSSS), la modulación DBPSK (Differential Binary Phase Shift Keying) y la
modulación DQPSK (Differential Quadrature Phase Shift Keying), que
proporcionan una velocidad de transferencia de 1 y 2 Mbps respectivamente.
Stewart S. (2007), señala que recientemente el IEEE ha revisado este
estándar, y en esta revisión, conocida como 802.11b, además de otras mejoras en
seguridad, aumenta esta velocidad hasta los 11Mbps, lo que incrementa
notablemente el rendimiento de este tipo de redes.
58
En el caso de Estados Unidos y Europa la tecnología DSSS utiliza un rango
de frecuencias que va desde los 2,4 GHz hasta los 2,4835 GHz, lo que permite
tener un ancho de banda total de 83,5 MHz. Este ancho de banda se subdivide en
canales de 5 MHz, lo que hace un total de 14 canales independientes. Cada país
está autorizado a utilizar un subconjunto de estos canales. En el caso de España
se utilizan los canales entre 1 y 11, preferentemente los canales 1,6 y 11 para
evitar interferencias. En conexiones domésticas, teóricamente, sólo se puede
utilizar el canal 6 (Ob. Cit).
Por tanto en configuraciones donde existan más de una celda, éstas
pueden operar simultáneamente y sin interferencias siempre y cuando la
diferencia entre las frecuencias centrales de las distintas celdas sea de al menos
30 MHz, lo que reduce a tres el número de canales independientes y funcionando
simultáneamente en el ancho de banda total de 83,5 MHz. Esta independencia
entre canales nos permite aumentar la capacidad del sistema de forma lineal
3. OFDM
Según Stewart S. (2004), OFDM es el acrónimo de multiplexado por
división ortogonal de frecuencia (orthogonal frequency division multiplexing), una
técnica de modulación FDM para la transmisión de grandes cantidades de datos
digitales sobre una onda de radio. OFDM opera cortando la señal de radio en sub-
señales múltiples menores, que se transmiten al receptor, al mismo tiempo, en
frecuencias distintas. OFDM reduce las negociaciones en la transmisión de la
señal. La tecnología WLAN 802.11g y 802.11a utiliza OFDM.
El autor antes referenciado señálala que la modulación OFDM es muy
robusta frente al multitrayecto, que es muy habitual en los canales de
radiodifusión, frente a los desvanecimientos selectivos en frecuencia y frente a las
interferencias_de_RF.
59
Debido a las características de esta modulación, las distintas señales con
distintos retardos y amplitudes que llegan al receptor contribuyen positivamente a
la recepción, por lo que existe la posibilidad de crear redes de radiodifusión de
frecuencia única sin que existan problemas de interferencia. (Ob. Cit)
Según Pandey A. (2007), las frecuencias usadas en el sistema OFDM son
ortogonales, las frecuencias vecinas pueden ser usadas de igual forma, esta
propiedad se muestra en la figura Nº 4 donde f1, f2 y f3 son ortogonales. Esto
resulta en el uso ineficiente del ancho de banda sin embargo OFDM es capas de
proveer una alta tasa de transferencia de datos para el mismo ancho de banda.
Figura Nº 4
Señal OFDM
Fuente: Pandey A. Wipro Technologies 2007
Cada sub portadora en OFDM es modulada en amplitud y fase por los bits
de datos. Dependiendo del tipo de técnica de modulación que se va a usar, uno o
mas bits son usados para modular cada sub portadora. Las técnicas de
modulación usadas son típicamente BPSK, QPSK, 16QAM, 64QAM etc. El
proceso de combinar diferentes sub portadoras para crear señales compuestas en
el dominio del tiempo se realiza usando la Transformada Rápida de Fourier.
Diferentes esquemas de codificación como codificación de bloque, codificación
60
convolucional o ambas son usados para crear un mejor rendimiento en bajas
condiciones de SNR (Signal to Noise Ratio) relación señal a ruido. (Ob. Cit)
2.2.5 Ruido
Eveliux (1997), sostiene que los diferentes ruidos, que se pueden
generan en una transmisión de una señal por un medio de comunicación, son:
Ruido Térmico (Thermal Noise)
Todos los objetos cuya temperatura esta por encima del cero absoluto (0
grados Kelvin) generan ruido eléctrico en forma aleatoria debido a la vibración de
las moléculas dentro del objeto. Este ruido es llamado ruido térmico. La potencia
de ruido generada depende solo de la temperatura del objeto, y no de su
composición. Ya que esta es una propiedad fundamental, el ruido frecuentemente
definido por su temperatura equivalente de ruido. (Eveliux, 1997)
La temperatura de ruido puede darse tanto en grados Kelvin como en
decibeles. A continuación se presenta una formula para convertir grados Kelvin a
dB.
T (dB)= 10*log10(1+K/120) donde T es la temperatura equivalente de ruido en
dB y K es la temperatura en grados Kelvin
La temperatura del aire alrededor de nosotros es aproximadamente 300 K
(27C), y la temperatura del sol es muy alta (alrededor de 5,700 K). Es posible
construir un amplificador cuya temperatura equivalente de ruido este por debajo de
su actual temperatura, y para así agregar el menor ruido posible al receptor.
61
Los amplificadores de bajo ruido (Low Noise Amplifier LNA) de los sistemas
de satélite fueron clasificados en temperatura equivalente de ruido para indicar su
ruido térmico.
Ruido de Choque (Shock Noise)
Los diodos limitados por la temperatura, los cuales virtualmente incluye a
todos los semiconductores, generan ruido de choque cuando la corriente es
pasada a través del diodo. El ruido resultante es debido por la corriente que es
pasada por en forma de partículas discretas (electrones) y un impulso es generado
por el paso de cada partícula. El ruido es proporcional a la corriente. La corriente
cero es igual al ruido térmico. (Ob. Cit)
Ruido Atmosférico (Atmospheric Noise)
Existe un ruido que es interceptado por la antena llamado ruido
atmosférico. El ruido atmosférico es muy alto para bajas frecuencias, y decrece
cuando se incrementa la frecuencia. Esta presente en toda la banda de
radiodifusión AM y este no puede ser eliminada con el amplificador y el diseño de
la antena. El ruido atmosférico decrece bastante en frecuencias de TV y FM.
(Eveliux 1997)
2.2.6 Interferencia
Eveliux. (1997), indica que la interferencia básicamente es hecha por el
hombre excepto por condiciones atmosféricas y del clima. La más notable son las
descargas eléctricas (rayos). A continuación se mencionan algunos ejemplos de
fuentes de interferencia según la pagina Web antes identificada
- Sistema de encendido de vehículos,
- Motores eléctricos, líneas de alta tensión,
62
- Luces de neón y fluorescentes
- Computadoras,
- Otros tipos de transmisión, tales como la radio amateur, CB (Banda Civil),
radio de la policía y otros servicios públicos, inclusive otras estaciones de FM o
TV.
En esta pagina, se afirma que generalmente las fuentes que radian señales
periódicas e intermitentes son llamadas fuentes de impulso. Algunos ejemplos
son: interruptores eléctricos, luces de neón destellando, encendido de automóvil,
rayos, etc. Los impulsos son de corta duración (microsegundos) y frecuentemente
tienen amplitudes más grandes que la señal que esta siendo recibida. La
interferencia puede ser radiada como interferencia electromagnética (EMI), o
conducida sobre las líneas eléctricas, en el caso del equipo con alimentación de
Corriente alterna (AC).
Tipos de Interferencia
Interferencia de canales adyacentes
La interferencia de canales adyacentes es muy común en arreas
metropolitanas donde las estaciones (de AM o FM por ejemplo) son asignadas en
frecuencias muy cercanas. En esas áreas donde la congestión de canales existe,
los efectos pueden ser minimizados (si las estaciones están en diferentes
direcciones) usando un rotor para orientar la antena para la mínima interferencia.
Efecto de captura
Los sistemas FM exhiben un fenómeno llamado "efecto de captura", por lo
cual la señal más fuerte de dos adyacentes elimina a la más débil. Cuando se trata
de sintonizar una señal débil, inmediatamente aparece la señal más fuerte.
63
Reduciendo la amplitud (potencia) de la señal más fuerte afectara menos a la
señal débil. Existe una sola forma de cambiar el efecto de captura es moviendo o
rotando la antena, o obtener una antena mas direccional y apuntarla hacia la
estación más débil.
Cuando se trata de eliminar de señales no deseadas encontramos que
éstas pueden entrar al receptor y por la antena misma. La mejor manera para
eliminar estas señales es remover la fuente. Si esto no es posible es
recomendable proteger (blindar) o hacer uso de filtros. (Eveliux, 1997)
Tipos de transmisión
Los elementos que conforman la transmisión se dividen en tres clases que
son: Transmisión Digital, Analógica y de Pulsos.Por Transmisión Analógica se
debe entender aquellos sistemas en los cuales las formas de ondas que conducen
la información se producen en el destino sin el empleo de técnicas de
codificaciones digitales. (Ob. Cit)
La Transmisión de Pulsos difiere de la Transmisión Analógica en que no
interesa la reproducción fiel de la forma de onda del mensaje, sino mas bien
detectar la presencia de un pulso para analizar a dos o más pulsos espaciados en
forma cercana, y medir su amplitud y posición en el tiempo.
Por ultimo, la Transmisión Digital no es otra cosa que una secuencia
ordenada de símbolos obtenidos de un alfabeto de tamaño finito “µ”
2.2.7 Modulación
En la pagina Web: Modulación, (2006), Galeón, se señala que en:
En telecomunicaciones el termino modulación engloba el conjunto de
técnicas para transportar información sobre una onda portadora, típicamente una
64
onda senoidal. Estas técnicas permiten un mejor aprovechamiento del canal de
comunicación lo que permitirá transmitir más información simultánea y/o proteger
la información de posibles interferencias y ruidos.
La modulación nace de la necesidad de transportar una información a
través de un canal de comunicación a la mayor distancia y menor costo posible.
Este es un proceso mediante el cual dicha información (onda moduladora) se
inserta a un soporte de transmisión. [Documento en línea] [Disponible en:
http://modul.galeon.com/aficiones1359463.html] [consultado el 5 de Enero del
2007]
En la dirección electrónica antes identificada, se referencia que
básicamente, la modulación consiste en hacer que un parámetro de la onda
portadora cambie de valor de acuerdo con las variaciones de la señal moduladora,
que es la información que queremos transmitir.
Dependiendo del parámetro sobre el que se actúe, se obtienen los siguientes
tipos de modulación:
- Modulación en doble banda lateral (DSB)
- Modulación de amplitud (AM)
- Modulación de fase (PM)
- Modulación de frecuencia (FM)
- Modulación banda lateral única (SSB)
- Modulación de banda lateral vestigial (VSB, ó VSB-AM)
- Modulación de amplitud en cuadratura (QAM)
- Modulación por división ortogonal de frecuencia (OFDM), también conocida
como Modulación por multitono discreto (DMT)
- Modulación por longitud de onda
- Modulación en anillo
65
Otra información importante, registrada en el sitio Web, está relacionada
con las técnicas de modulación por impulsos, entre las cuales se señalan:
- Modulación por impulsos codificados (PCM)
- Modulación por anchura de impulsos (PWM)
- Modulación por amplitud de impulsos (PAM)
- Modulación por posición de impulsos (PPM)
Cuando la señal moduladora es una indicación simple on - off a baja
velocidad, como una transmisión en código Morse o radio teletipo (RTTY), la
modulación se denomina manipulación, modulación por desplazamiento, así se
obtiene los siguientes tipos de modulación:
- Modulación por desplazamiento de amplitud (ASK)
- Modulación por desplazamiento de frecuencia (FSK)
- Modulación por desplazamiento de fase (PSK)
La transmisión de radio teletipo (RTTY) puede ser considerada como una
forma simple de Modulación por impulsos codificados. Cuando se usa el código
Morse para conmutar on-off la onda portadora, no se usa el termino 'manipulación
de amplitud', sino operación en onda continua (CW).
A continuación se ilustran algunos tipos de modulación digital:
Figura Nº 5
Modulación por desplazamiento de fase PSK
Fuente: Xarza Telemática
66
Trasmitir por desplazamiento en fase (PSK) (Figura Nº 5) es otra una forma
de modulación angular, modulación digital de amplitud constante. El PSK es
similar a la modulación en fase convencional, excepto que con PSK la señal de
entrada es una señal digital binaria y son posibles un número limitado de fases de
salida. (Tomasi, 1996)
La transmisión por desplazamiento de frecuencia (FSK), es una forma, en
alguna medida simple, de modulación digital de bajo rendimiento. El FSK binario
es una forma de modulación angular de amplitud constante, similar a la
modulación en frecuencia convencional, excepto que la señal modulante es un
flujo de pulsos binarios que varía, entre dos niveles de voltaje discreto, en lugar de
una forma de onda analógica que cambia de manera continua como se puede
apreciar en la figura Nº 6. (Ob. Cit)
Figura Nº 6
Modulación FSK
Fuente: Tomasi, 1996
Según Tomasi, La modulación de amplitud en cuadratura (QAM), es una
forma de modulación digital en donde la información digital está contenida, tanto
en la amplitud como en la fase de la portadora transmitida como se puede
observar en la siguiente figura Nº 7.
67
Figura Nº 7
Modulación QAM (constelación)
Fuente: Tomasi, 1996
2.3 Términos Básicos
- Antena
Es un dispositivo que sirve para transmitir y recibir ondas de radio.
Convierte la onda guiada por la línea de transmisión (el cable o guía de onda) en
ondas electromagnéticas que se pueden transmitir por el espacio libre. (Wikipedia
2006)
- FCC
La Comisión Federal de las Comunicaciones (Federal Communications
Commission, FCC) es una agencia estatal independiente de Estados Unidos, bajo
responsabilidad directa del Congreso. La FCC fue creada en 1934 con la Ley de
Comunicaciones y es la encargada de la regulación de telecomunicaciones
interestatales e internacionales por radio, televisión, redes inalámbricas, satélite y
68
cable. La jurisdicción de la FCC cubre los 50 estados, el distrito de Columbia y las
posesiones de Estados Unidos. (Wikipedia 2006)
Es muy habitual ver en etiquetas, placas o manuales de muchos aparatos
eléctricos de todo el mundo el símbolo de la FCC y la Declaración de Conformidad
del fabricante hacia sus especificaciones, bajo las siguientes dos condiciones de
operación relativas a la compatibilidad electromagnética:
- Este aparato no causará interferencias (electromagnéticas) dañinas
- Este aparato soportará cualquier interferencia recibida, incluyendo aquéllas
que pueden causar funcionamiento indeseado
-PDA (Personal Digital Assistant)
Es un computador de mano originalmente diseñado como agenda
electrónica. Hoy en día se puede usar como un ordenador doméstico (ver
películas, crear documentos, navegar por Internet.) (Wikipedia 2006)
- Linux
Linux es un sistema operativo, como el Windows o el MS-DOS (sin
embargo, a diferencia de estos y otros sistemas operativos propietarios, ha sido
desarrollado por miles de usuarios de computadores a través del mundo, y la
desventaja de estos es que lo que te dan es lo que tu obtienes, dicho de otra
forma no existe posibilidad de realizar modificaciones ni de saber como se realizó
dicho sistema.), que fue creado inicialmente como un hobbie por un estudiante
joven, Linus Torvalds, en la universidad de Helsinki en Finlandia, con asistencia
por un grupo de hackers a través de Internet. Linus tenía un interés en Minix, un
sistema pequeño o abreviado del UNIX (desarrollado por Andy Tanenbaum); y
69
decidido a desarrollar un sistema que excedió los estándares de Minix. Quería
llevar a cabo un sistema operativo que aprovechase la arquitectura de 32 bits para
multitarea y eliminar la barreras del direccionamiento de memoria.
Torvalds empezó escribiendo el núcleo del proyecto en ensamblador, y luego
comenzó a añadir código en C, lo cual incrementó la velocidad de desarrollo, e
hizo que empezara a tomarse en serio su idea. (http://www.debian.org “Sistema
Operativo Linux”)
- Media Access Control (MAC)
De acuerdo con la familia de estándares IEEE 802 la subcapa de Control de
Acceso al Medio (MAC - Media Access Control) se sitúa en la parte inferior de la
capa de enlace de datos (Capa 2 del Modelo de Referencia OSI). La subcapa
MAC puede variar dependiendo de los requerimientos de la capa física (por
ejemplo Ethernet, Token Ring, WLAN).
Algunas de las funciones de la subcapa MAC incluyen:
Al transmitir en origen debe delimitar las tramas agregando bits de
bandera (flags) para que el receptor pueda reconocer el inicio y fin
de cada trama.
Al recibir en destino debe determinar el inicio y el final de una trama
de datos dentro de una cadena de bits recibidos por la capa física.
Efectuar detección (y corrección si procede) de errores de
transmisión
Descartar tramas duplicadas o erróneas
Controlar el acceso al medio físico de transmisión por parte de los
dispositivos que comparten el mismo canal de comunicación
70
- UART
Son las siglas de "Universal Asynchronous Receiver-Transmitter" (en
español, "Transmisor-Receptor Asíncrono Universal"). Se trata de un componente
que utilizan ciertos sistemas digitales basados en microprocesador, para convertir
los datos en paralelo, como los manda la CPU, en serie, con el fin de comunicarse
con otro sistema externo. También realiza el proceso contrario, esto es, convierte
los datos serie, recibidos de un sistema externo, en paralelo para ser procesados
por la CPU. (Wikipedia 2006)
71
CAPITULO III
MARCO METODOLÓGICO
Según Verdecchia, L. (2000), la metodología “es la vía o camino aplicando un
método para lograr un objetivo; en el campo de las ciencias el método es definido
como un conjunto de procedimientos lógicos que permiten obtener un nuevo
conocimiento, o conjunto de procedimientos que tienen como finalidad la
búsqueda, obtención, comprobación y verificación de conocimiento” (p.11).
El autor en referencia, sostiene que todo método científico supone un objeto
de estudio, señalando que a su vez, todo objeto de estudio supone un método
específico con el cual va a ser estudiado. En su acepción más general, destaca
este autor que el método es la estrategia que guía el proceso de investigación con
el fin de lograr ciertos resultados; específicamente aquellos definidos en los
objetivos del estudio. Por medio del método se eligen alternativas de solución para
los diferentes problemas que aparecen en el camino de la creación de
conocimientos y se aplican normas y criterios para aceptar ciertos hechos,
compararlos, describirlos, explicarlos o rechazarlos.
La concepción sobre la importancia de la aplicación del método en el
proceso de obtención y aplicación del conocimiento científico, descrita por el autor
antes señalado, permitieron realizar una labor de análisis documental cuyo
resultado conllevó a la selección de un marco metodológico compatible desde el
punto de vista teórico y practico con el tipo de investigación desarrollado en el
presente estudio. A continuación se describe el enfoque metodológico aplicado en
el abordaje de la temática objeto de estudio.
72
3.1 Modalidad de Investigación
El tipo de investigación que guió el desarrollo del estudio de campo y
documental efectuado, se definió atendiendo a las características de la
problemática tratada en esta investigación y a los objetivos específicos planteados
en la misma. En este sentido se indica que la modalidad de investigación
denominada proyecto factible, se encuadra dentro del proceso de generación del
conocimiento científico y aplicación del mismo para resolver una necesidad
insatisfecha a nivel de servicios o productos. En este caso en particular, este tipo
de investigación contiene un elemento de novedad apreciable y resuelve una
incertidumbre científica y/o tecnológica, es decir, permite resolver un problema
cuando la solución no es evidente incluso para alguien familiarizado con los
conocimientos y las técnicas básicas de uso común en el ámbito del que se trate.
Desde el punto de vista metodológico la modalidad de investigación antes
referenciada permite efectuar un diagnostico de un problema concreto y presentar
una solución de carácter tecnológico concebida para resolver una necesidad social
insatisfecha, que amerita el uso de tecnología especializada para generar una
producción en masa del producto o servicio que satisface esta necesidad. En este
caso en concreto este tipo de investigación permitió focalizar un problema socio-
legal y económico en una unidad de estudio representada por la Alcaldía del
Municipio Libertador, materializado en la inexistencia de un sistema automatizado
para controlar el pago de multas e impuestos aplicados a vehículos infractores de
las ordenanzas municipales en materia de transito terrestre y la identificación de
vehículos robados en tiempo real; presentándose como producto de este estudio
una solución tecnológica, materializada en el desarrollo de un sistema prototipo
inalámbrico capaz de ejecutar la función antes descrita, la cual se materializa en la
posible solución de un servicio insatisfecho por parte de la alcaldía en referencia.
73
La validez metodología de la investigación Innovación y Desarrollo
Tecnológico, en el proceso de obtención y aplicación del conocimiento científico, lo
refleja la Organización de Cooperación y Desarrollo Económico (OCDE), en el
Manual Frascati (1993), cuando se señala en este documento que “la Innovación y
Desarrollo Tecnológico es el trabajo sistemático que se vale del conocimiento
existente obtenido de la investigación y la experiencia practica con el propósito de
producir nuevos materiales, productos o dispositivos; instalar nuevos procesos,
sistemas o servicios, o de mejorar de forma sustancial aquellos ya instalados o
producidos”(p.233).
3.2 Diseño de Investigación
Verdecchia, L. (2000), con respecto a la importancia del diseño de
investigación para la validez de sus resultados, afirma que los diseños de
investigación se elaboran para darle facilidad a la tarea del investigador en el
sentido de proporcionarle exactitud y valides en los resultados obtenidos.
Señalando que para lograrse la validez y confiabilidad de los resultados obtenidos
en un estudio, en primer lugar hay que considerar que el diseño establece el
marco de referencia para hacer pruebas adecuadas de las relaciones existentes
entre las variables. Asi mismo el diseño facilita estrategias para hacer
observaciones precisas para alcanzar los objetivos. El diseño señala las
direcciones para efectuar la observación y el análisis. En resumen este autor
destaca que el propósito del diseño es responder a las preguntas planteadas en la
investigación.
Tomando en consideración la postura teórica asumida por el autor antes
mencionado, sobre la importancia de plantear un diseño lógico en un estudio para
obtener resultados confiables y validos y considerando los objetivos específicos
razados en la presente investigación; se estableció un diseño mixto, integrado por:
74
1. Diseño Documental: este diseño permitió precisar la normativa legal
que regula la competencia de la Alcaldía del Municipio Libertador, que justifican la
validez de sus ordenanzas municipales en material de transito terrestre y
seguridad ciudadana. Esta información facilito establecer los procesos que debe
cumplir el sistema prototipo; en lo que respecta a la identificación en tiempo real
de los vehículos robados y la gestión administrativa implementada en esta alcaldía
para el control del pago de las multas aplicadas a los vehículos infractores de las
normativas estatuidas en el reglamento que regula los procedimientos tributarios
en el parque automotor en este municipio.
La validez de este diseño en el proceso de obtención del conocimiento, la
refleja la Universidad Pedagógica Experimental Libertador, en el Manual de
Trabajos de Grado de Especialización y Maestría y Tesis Doctorales (2005),
cuando se refiere en este documento que:
Se entiende por Investigación Documental, el estudio de problemas con el propósito de ampliar y profundizar el conocimiento de su naturaleza, con apoyo, principalmente, en trabajos previos, información y datos divulgados por medios impresos, audiovisuales o electrónicos. La originalidad del estudio se refleja en el enfoque, criterios, conceptualizaciones, reflexiones, conclusiones, recomendaciones y, en general, en el pensamiento del autor. (p. 15)
2. Diseño de Campo
Según Arias, F (1999), el Diseño de campo se define como “la recolección
de datos directamente de la realidad donde ocurren los hechos, sin manipular o
controlar variable alguna” (p. 60).
Este fue fundamental en el desarrollo del sistema prototipo, ya que permitió
al investigador:
75
Conocer y evaluar las características del sistema actual,
implementado en la Alcaldía del Municipio Libertador para el control
del pago de las multas a los vehículos e identificación de los autos
robados.
Precisar los requerimientos del personal técnico directivo del
SUMAT y Policía de Caracas con respecto al funcionamiento
esperado del sistema prototipo.
Validar el funcionamiento del sistema prototipo propuesto en este
estudio.
3. Metodología de Desarrollo del Sistema Prototipo
La definición del diseño lógico de la estructura del sistema prototipo, se
estableció en función a la fases de la metodología denominada Ciclo de Vida de
Desarrollo de Sistema, propuesta por Kendall & Kendall. (1997), esta metodología
se selecciono por cuanto presenta un enfoque por fases del análisis y diseño que
sostiene que los sistemas prototipo son desarrollados de mejor manera mediante
el uso de un ciclo especifico de actividades definidas por el investigador y
validadas por el usuario o cliente.
Las fases de esta metodología, guiaron la formulación de los objetivos del
desarrollo del prototipo; estas fases se describen a continuación:
Fase I: Identificación de Problemas, Oportunidad y Objetivos
Representa la primera fase de esta metodología, en la cual el analista debe
identificar los problemas existentes en el sistema actual, oportunidades y objetivos
para resolver las debilidades encontradas. Esta fase es crítica para el éxito del
76
resto del proyecto, ya que los autores de esta metodología argumentan que nadie
quiere desperdiciar tiempo resolviendo el problema equivocado
Fase II: Determinación de los Requerimientos de Información para el
Desarrollo del Sistema Prototipo
En esta fase el analista o investigador establece contacto con el cliente, una
vez evaluado el sistema actual; con el propósito de conocer los requerimientos de
funcionamiento que este establece para el funcionamiento del sistema. Esta fase
es fundamental ya que permite definir con precisión un diseño que responde a las
exigencias del cliente. En este caso en particular a los requerimientos definidos
por el personal técnico y directivo del SUMAT y Policía de Caracas de la Alcaldía
del Municipio Libertador.
Fase III: Diseño del Sistema Prototipo.
En esta fase del ciclo de vida del desarrollo del sistema, el analista usa la
información recolectada en las fases anteriores para realizar el diseño lógico del
sistema prototipo de control. Diseñando procedimientos para la captura, a fin de
que los datos que van a entrar en el sistema sean los correctos. Asi mismo el
analista define en este diseño la entrada y salida de la información mediante el
uso de técnicas y tecnologías soportado en el diseño de un Hardware y Software,
compatibles para garantizar la efectividad del funcionamiento del sistema.
Fase IV: Desarrollo del Sistema Prototipo
En esta fase se construye el Hardware y Software del sistema prototipo
siguiendo rigurosamente los parámetros definidos en la fase de diseño.
Fase V: Pruebas del Sistema Prototipo
77
Las mismas se efectúan en el contexto del laboratorio con instrumentos
especializados para precisar si el funcionamiento del sistema prototipo responde a
lo planificado en el diseño. En esta fase una vez cubierta el requerimiento anterior
se muestra el funcionamiento al cliente del sistema prototipo con la intención de
conocer si satisface sus expectativas definidas en la fase numero dos (2).
3.3 Población y Muestra
Para Tamayo (1987, citado por Verdecchia, L. 2000, p.65), la población “es
la totalidad del fenómeno a estudiar en donde las unidades de población poseen
una característica común la cual se estudia y da origen a los datos de la
investigación”.
En atención a esta consideración teórica, y a los objetivos formulados en
este estudio, la población objeto de estudio, está representada por el personal
técnico y directivo del SUMAT y Policía de Caracas de la Alcaldía del Municipio
Libertador; integrada por las siguientes unidades de estudio:
01 director.
02 licenciados en administración.
08 agentes policiales.
El total de esta población haciende a once (11) unidades de estudio. Es de
señalar que los criterios técnicos y metodológicos que se asumieron para
seleccionar a esta población, son los siguientes:
Son los responsables del cumplimiento de las ordenanzas municipales en
materia de transito terrestre y seguridad ciudadana en este municipio.
78
Aportaron información sobre los procesos, actividades, procedimientos
implementados para el control de pago de multas a vehículos e
identificación de autos robados.
Describieron el funcionamiento del sistema actual.
Establecieron los requerimientos de funcionamiento del sistema prototipo.
Validaron el funcionamiento del sistema prototipo.
Tomando en consideración, que la población objeto de estudio, es muy
reducida desde el punto de vista cuantitativo (11 integrantes). No se selecciono
una muestra de este universo; ya que desde el punto de vista metodológico a las
poblaciones pequeñas no se le estable el procedimiento muestral, para garantizar
la validez del estudio. Recomendándose trabajar con la totalidad de los integrantes
de este universo a fin de garantizar la confiabilidad y pertinacia de los resultados.
Aplicándose a estas unidades de estudio la técnica del censo para recoger
información confiable del sistema actual, determinación de requerimiento y validez
de los resultados.
3.4 Técnicas e Instrumentos de Recolección de Datos
Fidias, A. (1999), Sostiene que las técnicas de recolección de datos “son las
distintas maneras o formas de obtener la información. Son ejemplos de técnicas:
la observación directa, la encuesta en sus dos modalidades (entrevista y
cuestionario), el análisis documental, el análisis de contenido, etc.
Los instrumentos son los medios materiales que emplean para recoger o
almacenar la información” (p.31)
79
Las técnicas de recolección de datos aplicadas en el proceso diagnostico
de esta investigación, se seleccionaron en función a las características de las
unidades de estudio de la población; motivado a la necesidad de obtener
información relevante sobre el sistema actual implementado en la Alcaldía del
Municipio Libertador, logrando apertura de los integrantes del universo en estudio,
es decir, evitar resistencia derivadas de posibles interrupciones no permitidas en
su are de trabajo, o la percepción de sentirse evaluados.
Partiendo de las consideraciones antes señaladas, tomadas como premisas
para aplicar una técnica que facilitara el proceso de recolección de información de
forma natural y espontánea; se seleccionó las siguientes técnicas de recolección
de datos:
- Entrevista Estructurada, esta técnica favoreció la recolección espontánea
de los datos en los entrevistados, por cuanto se facilitó un proceso de
comunicación fluido entre el entrevistador y los entrevistados. Para facilitar
la validez de la aplicación de esta técnica, se realizó una guía de entrevista
(ver anexo Nº 1); cuya estructura se estableció atendiendo a las metas
previstas en los objetivo específicos Nº 1 y 2.
Es importante destacar que para lograr la confiabilidad en los datos
obtenidos y resultados de la investigación; la entrevista fue sometida a un
proceso de validación, denominado juicio de experto (ver anexo Nº 2),
integrado por dos (2) profesionales en el area de metodología de la
investigación y dos (2) ingenieros electrónicos. El proceso de validación fue
producto del siguiente procedimiento:
Entrega a los integrantes del juicio de expertos de una
comunicación, en la cual se explica el objetivo de la
validación.
80
Definición de una matriz de validación, para orientar los
criterios de evaluación de los expertos, es decir, lograr evitar
inconsistencias y ambigüedades en los resultados de sus
apreciaciones.
Aplicación del instrumento validado en un contexto con
características similares, a los efectos de comprobar si la
información es decodificada de acuerdo a lo esperado. En
este caso en particular se utilizó una prueba piloto
representada por la Alcaldía del Municipio Chacao.
Aplicación de la entrevista definitiva a los integrantes
población objeto de estudio.
En la entrevista, se recogió información sobre el
funcionamiento y estructura del sistema actual y requerimientos
definidos por los integrantes de la población en estudio con
respecto al funcionamiento esperado del sistema prototipo.
- Observación Directa
Tamayo y Tamayo, M. (1999), señala que la observación es la mas común de
las técnicas de investigación, ya que sugiere y motiva los problemas y conduce
a la necesidad de la sistematización de los datos. La observación científica
debe trascender una serie de limitaciones y obstáculos para obtener datos
objetivos (p.121).
Esta técnica fue fundamental en la recolección de datos; ya que permitió un
contacto directo sin intermediario entre el investigador y el sistema actual
implementado en la Alcaldía del Municipio Libertador Los aspectos que fueron
81
objeto de observación, fueron estructura y funcionamiento del sistema actual,
procesos y procedimientos establecidos en el mismo.
3.5 Procesamiento y Análisis de los Datos.
El procesamiento y análisis de los datos, se definió en atención a las
características de la información recogida en los instrumentos de recolección de
datos; los cuales aportaron datos cualitativos sobre la estructura y funcionamiento
del sistema actual implementado en la alcaldía antes referenciada para el control
del pago de multas e identificación de vehículos robados, y sobre los
requerimientos establecidos por los integrantes de las unidades de estudio en
relación a las expectativas del funcionamiento esperado del sistema prototipo.
Se utilizó como criterio para el procesamiento y análisis de los datos sobre
las dimensiones antes identificadas (estructura y funcionamiento del sistema
actual y requerimientos sobre el sistema propuesto). Su clasificación y tratamiento
analítico las metas escalecidas en los objetivos específicos Nº 1 y 2, es decir, las
respuestas a las preguntas relativas al contenido expresado por los entrevistados,
una vez organizadas en base a los objetivos específicos, se sometieron a un
análisis cualitativo, cuyo resultado se enmarca dentro del paradigma cualitativo y
cuantitativo, en el cual se reflejan expectativas, percepciones y procesos, los
cuales permitieron identificar con claridad las limitaciones, fortalezas y
oportunidades del sistema actual y definir los procesos en el diseño del sistema
prototipo propuesto en esta investigación. Es de resaltar que los resultados de
este análisis cualitativo se reflejaron en las fases de la metodología de desarrollo
utilizada.
Para la pregunta:
82
1. ¿Que características definen la estructura y funcionamiento del sistema
actual implementado en el SUMAT y Policía de Caracas dependientes de la
Alcaldía del Municipio Libertador?
De la totalidad de la población la encuesta en la pregunta numero 1 reflejo
lo siguiente:
- El total de la población (11 personas) determino que el sistema actual es
muy lento, lo que genero un factor de gran importancia a la hora de diseñar
el sistema propuesto
- El 81% (9 personas) del total de la población se refirió al sistema actual
como inseguro, por lo cual se tomo en consideración la seguridad como
criterio fundamental del prototipo, tanto seguridad de la información como la
seguridad de que no se dejen vehículos sin identificar y revisar.
- La pregunta numero 1 reflejo que el sistema actual es manual y por poseer
esta característica se producen errores humanos que generan que el
sistema sea lento e inseguro. Un 81% (9 personas), determinaron que el
sistema implementado es manual, por lo tanto la automatización es un
factor de suma importancia para el desarrollo del prototipo, esta
característica será la base para resolver las problemáticas determinadas en
esta encuesta. En la Figura Nº 8 se puede apreciar el diagrama de la
pregunta numero 1.
83
Figura Nº 8
Torta Pregunta 1
11
9
9
Lento
Inseguro
Manual
Fuente: El Autor
Esta parte de la respuesta genero como resultado los requerimientos
relacionados con la estructura de sistema prototipo y por lo tanto definió el
hardware. Estos requerimientos son los siguientes:
Que el prototipo sea portable para facilitar los procedimientos de los
funcionarios responsables del control del pago de impuestos o
multas e identificación de vehículos.
Que obtenga información de los vehículos que transitan a 50 metros
del area donde se realizan los operativos de control.
Que muestre la información en tiempo real.
Que posea niveles de seguridad inviolable.
Que tenga niveles de acceso para evitar el uso no autorizado
84
Que el número de identificación de cada vehículo sea único, es decir,
que sea susceptible de duplicar.
Para la pregunta:
2. ¿Qué tipo de información relacionada con el pago de los impuestos y
multas de los vehículos e identificación de vehículos robados se debe
automatizar?
De la totalidad de la población la encuesta en la pregunta numero 2
demostró los datos requeridos en el sistema a desarrollar, esta pregunta arrojo los
siguientes datos:
- En la pregunta numero 2 el total de población (11 personas), identifico
como datos prioritarios los datos del vehículo y del titular, esta información
se clasifico en dos partes, referente al vehículo; como color, numero de
placa, modelo y marca del vehículo, seriales de motor y carrocería, año del
vehículo, numero de registro, referente al la información del titular, se
destacaron los siguientes: cedula de identidad, fecha de nacimiento, lugar
de nacimiento, zona donde reside, estado civil.
De estos datos recogidos en la pregunta numero 2 se tomaron en cuenta
para el diseño del prototipo los siguientes: marca y modelo del vehículo,
color, matricula o placa, seriales de carrocería y chasis, datos del titular.
- La pregunta numero 2 también arrojo información sobre las multas activas y
vencidas, donde un 81% de la población determino que es información
necesaria a la hora de realizar la identificación y control vehicular, por lo
tanto se tomo en consideración en el proyecto y se agregaron los siguientes
85
parámetros: Último registro del vehículo y acciones tomadas por la
infracción.
- En esta parte de la entrevista un 36,3 % (4 personas) identificaron que el
prototipo debía manejar cierta información de seguridad que es necesaria
para llevar a cabo un mejor control de transito terrestre. Este bajo índice
afirmación con respecto a la información de seguridad se debe a que no
todas las personas encuestadas están familiarizados con los
procedimientos y labores de inteligencia de los diferentes cuerpos policiales
que llevaran el manejo del prototipo. A partir de esta respuesta de los
entrevistados donde solo 4 personas identificaron la necesidad del mismo
es de suma importancia para poder generar un control mas efectivo y
rápido, por lo que al diseño se le agrego un campo de estatus, el cual
especifica en que condición se encuentra el vehículo, si esta solvente con
las multas e impuestos municipales, si esta reportado como robado y cierta
información sobre el titular del vehículo, si ha sido detenido por alguna
razón y la actividad laboral que desempeña el titular. En la Figura Nº 9 se
puede apreciar el resultado de la entrevista.
Figura Nº 9
Torta pregunta 2
11
11
9
4datos del vehiculo
datos del titular
informacion de multas
activas y vencidas
informacion de
seguridad
Fuente: El Autor
86
De esta parte de la encuesta se obtuvieron los requerimientos de información
asociada al control de multas e impuestos a vehículos e identificación de autos
robados. Estos requerimientos fueron los siguientes:
Marca
Modelo
Color
Placa
Estatus: sobre la condición de solvencia del propietario con respecto a los
impuestos y multas aplicadas por infracciones. Asi mismo por su condición
de vehículos reportados por robo.
Seriales
Identificación del propietario
Ultimo registro del Vehículo
Acciones tomadas por la infracción
Documentos legales del vehículo y del propietario en materia de transito
terrestre
87
CAPITULO IV
DESARROLLO DE UN SISTEMA PROTOTIPO INALÁMBRICO PARA
CONTROLAR EL PAGO DE MULTAS E IMPUESTOS APLICADOS A
VEHÍCULOS INFRACTORES DE LAS ORDENANZAS MUNICIPALES EN
MATERIA DE TRANSITO TERRESTRE Y LA IDENTIFICACIÓN DE VEHÍCULOS
ROBADOS EN TIEMPO REAL
Los resultados obtenidos en la investigación de campo y documental
realizada en esta investigación, se reflejan a continuación, en las fases de la
metodología de desarrollo de sistemas prototipo, propuesta por Kendall & Kendall:
4.1 Fase I: Identificación de Problemas, Oportunidad y Objetivos
La investigación preliminar efectuada sobre el sistema actual implementado
en esta alcaldía, evidenció:
La inexistencia de sistema automatizado en la Alcaldía del Municipio
Libertador (Policía de Caracas y SUMAT), que permita un control
efectivo del pago de las multas e impuestos a vehículos e
identificación de autos robados. Situación que genera perdidas
económicas importantes en esta alcaldía, las cuales tienen incidencia
en la calidad de su gestión administrativa.
Existencia de un ordenamiento municipal que regula la materia de
impuestos municipales a vehículos e identificación de autos robados.
Delimitación de procedimientos y actividades que deben cumplir los
funcionarios que les compete trabajar con esta materia.
88
La información sobre los indicadores antes referenciados, permitió conocer las
debilidades, fortalezas y oportunidades del sistema actual.
4.2 Fase II: Determinación de los Requerimientos para el Desarrollo del
Prototipo
Los requerimientos funcionales sugeridos por el personal técnico y directivo
del SUMAT y la Policía de Caracas, sobre el funcionamiento esperado del sistema
prototipo, se indican a continuación:
4.2.1 Requerimientos de Información asociada al Control de Multas e
Impuestos a Vehículos e Identificación autos robados:
Estos requerimientos se centraron en la automatización de la siguiente
información sobre los vehículos registrados en dicho municipio:
Marca
Modelo
Color
Placa
Estatus: sobre la condición de solvencia del propietario con respecto a los
impuestos y multas aplicadas por infracciones. Asi mismo por su condición
de vehículos reportados por robo.
Seriales
Identificación del propietario
89
Ultimo registro del Vehículo
Acciones tomadas por la infracción
Documentos legales del vehículo y del propietario en materia de transito
terrestre
4.2.2 Requerimientos relacionados con la estructura del Sistema
Prototipo.
Que el prototipo sea portable para facilitar los procedimientos de los
funcionarios responsables del control del pago de impuestos o
multas e identificación de vehículos.
Que obtenga información de los vehículos que transitan a 50 metros
del area donde se realizan los operativos de control.
Que muestre información del estatus del vehículo en el dispositivo en
tiempo real.
Que tenga acceso a la base de datos disponible en la plataforma
tecnológica del CICPC, INTTT, SUMAT y Policía de Caracas.
Que posea niveles de seguridad inviolable.
Que tenga niveles de acceso para evitar el uso no autorizado
Que el número de identificación de cada vehículo sea único, es decir,
que sea susceptible de duplicar.
90
Es importante resaltar que el prototipo desarrollado en esta investigación,
no es un sistema definitivo; por consiguiente el desarrollo realizado es capaz de
simular los requerimientos funcionales antes señalados; a excepción del acceso a
la base datos existentes en los organismos CICPC, INTTT, SUMAT y Policía de
Caracas. Sin embargo este acceso se logro simular con el uso de un enlace
802.11b hacia una base de datos ficticia.
4.2.3 Características Técnicas de Hardware y Software que cumplan los
requerimientos antes identificados.
Para el Sistema Prototipo se definieron las características técnicas
basándose en los requerimientos de información y de estructura del sistema, para
llevar a cabo el cumplimientos de todos los requerimientos se dividió el sistema
prototipo en tres (3) módulos de desarrollo individuales, un (1) modulo de
identificación, un (1) modulo de control y un (1) modulo de información; estos tres
(3) módulos definen las características técnicas de hardware y software en su
totalidad; específicamente las características técnicas son las siguientes:
4.2.3.1 Características Técnicas del Hardware.
Modulo Airborne WLN
- Usa tecnología IEEE 802.11b DSSS. El estándar IEEE 802.11 ofrece el
Media Access Control (MAC) para manejar el medio de control inalámbrico
asi como también el procesador banda base (Baseband Processor) ofrece
la modulación RF apropiada para la conexión inalámbrica.
- Trabaja a una frecuencia de operación de 2.400 – 2.4835 Ghz.
- Poder máximo de transmisión es de +15 dBm
91
- Posee la capacidad de modular en: DBPSK (1 Mbps), DQPSK (2 Mbps), y
CCK (5.5 and 11 Mbps).
- Soporta canales desde el 1 al 11.
- Maneja una tasa de transferencia de datos de 11, 5.5, 2, o 1 Mbps. Lo que
permite con una antena omnidireccional de 5 dBi a 2.4Ghz distancias hasta
130 metros indoor a 1Mbps y 400 metros outdoor a 1Mbps.
- Utiliza MAC CSMA/CA (Acceso múltiple por detección de portadora
evitando colisión, por sus siglas en ingles) con ACK, RTS, CTS, para
realizar el control de la trasmisión inalámbrica.
- Su potencia RF +15 dBm (típico), aprox.32 mW.
- Sensitividad -82 dBm para 11 Mbps, -86 dBm para 5.5 Mbps , -88 dBm para
2 Mbps, -90 dBm para 1 Mbps.
- Maneja seguridad WEP encriptación estándar a 64 o 128 bits.
- Posee U.FL (conectores coaxiales hembra), de 50Ω de impedancia para
antenas externas.
- Su alimentación es de 3.3 VDC
- El modulo también incluye un regulador de 2.5v para el conversor análogo,
este nivel de voltaje sirve como referencia para las entradas análogas.
92
- Su consumo de corriente es de 350 mA al recibir data y 420 mA al transmitir
data. La corriente de inserción (Inrush) es de 1400 mA (MAX).
- Es capaz de operar en temperaturas desde los -40° C hasta +85° C,
- Posee un procesador de aplicaciones de 16 bits, a 120 Mhz
- El modulo incluye 20 KB de memoria estática (SRAM) para soportar sus
funciones y características. Esta SRAM esta interna y es usada
exclusivamente por el procesador de aplicaciones. Además de la memoria
SRAM en modulo incluye 64 KB de memoria Flash para soportar las
mismas funciones y características por el procesador de aplicaciones.
- Dispone de 8 puertos de entrada y salida digital a 3.3v y toleran hasta 5v.
Todos los puertos son configurables como entradas análogas de 0 a 2.5v y
toleran niveles de voltaje de 3.3v.
- Utiliza un Conector de 36 pines (pin: HRS DF12-36DS-0.5 V) de 4-mm de
espesor.
- Un set de entradas y salidas de propósito general (GPIO) por sus siglas en
ingles son provistas para el control, censores e intercambio de data con el
sistema host o interfase. Estos puertos incluyen entrada y salidas digitales,
entradas análogas e interfaz serial.
- La interfaz serial es de alta velocidad UART (Transmisor-Receptor
Asíncrono Universal), puede trasmitir hasta 460.800 bps y ser configurada
con parámetros de control de flujo CTS/RTS (hardware) y XON/XOFF
(software).
93
- Utiliza un selector (T/R) transmisión / recepción que selecciona la ruta
apropiada que debe toma la señal hacia la antena durante las operaciones
de transmisión y recepción. El estándar IEEE 802.11 MAC controla el
selector T/R automáticamente. También posee un selector A/B que controla
cual de las antenas 1 (J1) o antena 2 (J2) esta en uso. El estándar IEEE
802.11 controla el selector automáticamente cuando este se encuentra
activo. El selector A/B solo te utiliza para recibir no para transmitir.
A continuación se muestra el diagrama en bloque (Figura Nº 10) del
dispositivo WLN:
Figura Nº 10 Diagrama en bloque del modulo Airbone WLN
Fuente: Airborne" Wireless LAN Node Module Data Book
94
- Como se puede apreciar en la figura Nº 9 el modulo contiene todo el
hardware y el firmware que se requieren para operar el estándar IEEE
802.11b, esto incluye dos (2) conectores de antenas, los componentes
banda base y el circuito procesador de aplicaciones; dependiendo de la
configuración y de la aplicación del firmware, el modulo puede operar como
un OEM (Embedded Comunication Module) bajo el control de aplicaciones
host, o como una aplicación host.
Microcontrolador PIC 16F877
- Frecuencia máxima de operación de 20Mhz
- Memoria Flash 8KB
- RAM de datos 386, EEPROM de datos 256
- Puertos de entrada y salida A,B,C,D,E
- posee 14 interrupciones
- Permite la comunicación en Serie vía USART (Transmisor-Receptor
Síncrono/Asíncrono Universal).
- Maneja 35 instrucciones
- Posee 2 canales de PWM (modulación por ancho de pulso)
95
A continuación se muestra el diagrama en bloque del Microcontrolador PIC
16F877 (figura Nº 11):
Figura Nº 11
Diagrama en bloque del Microcontrolador PIC 16F877
Fuente: 16F877 Datasheet, Micrichip Technology Incorporated
96
- Como se puede aprecia en la figura Nº 10 el microcontrolador 16f877 posee
las características necesarias para cumplir los requerimientos del sistema
propuesto, vale destacar que la característica mas importarte de este
microcontrolador para este proyecto es la posibilidad de realizar la
comunicación con otros dispositivos hardware a través de comunicaciones
seriales, de tal manera que el modulo Airborne WLN y el microcontrolador
pic 16f877 pueden intercambiar información a través del puerto serie UART.
Regulador LM7805
- Regulador de 3 terminales para 5v
- Corriente de salida hasta 1.5 A
- Protección interna de sobrecarga
- Capacidad para colocar un disipador de calor
- Accesibles y económicos
- De pequeño tamaño y arreglo simple
Regulador lineal LP3871ES-3.3
- Regulación de carga de 0.04%
97
- Garantiza 0.8 A de salida
- Encapsulados TO-263, TO-220.
- Voltaje de salida +-1.5%
- Protección de sobrecalentamiento y picos de corriente
- Es un regulador de alta velocidad.
Conmutador de poder MIC2505
- Voltaje de entrada de 2.7v a 7.5v
- Limitador de corriente
- 5 ms en encender (slow turn on)
- Apagado rápido (fast turn off)
Computador Portátil Compaq NX9010
- Procesador Pentium IV
- Velocidad del procesador 2.4 Ghz
- Memoria 512 MB, tipo RAM DDR SDRAM
98
- Tarjeta de video ATi Mobility Radeon
- Puerto RJ-45 (Ethernet)
- Puerto PCMCIA
- 3 puertos USB
- Unidad de CD
- Batería de Ion de litio, duración aproximada 2 horas.
- Dimensiones Anchura 32.9 cm., Profundidad 27.2 cm., Altura 4.9 cm., Peso
3.5 Kg.
- Como se puede apreciar este tipo de computador portátil cumple con todos
los requerimientos del sistema, es portátil, es compatible con el sistema
operativo Linux, posee puertos usb, para conectar las interfaces 802.11b
usb, además el puerto PCMCIA, permite utilizar la tarjeta Orinoco Gold
PCMCIA 802.11b para realizar el monitoreo. Vale destacar que para el
desarrollo de esta tesis se requirió de 2 unidades de este dispositio.
Orinoco Gold PCMCIA
- La Tarjeta ORINOCO Gold Cliente de 11Mbps 802.11b se instala en todas
las computadoras portátiles y computadoras de mano (handheld) que
posean puerto pcmcia para conexión a cualquier red inalámbrica de la
norma IEEE 802.11b y certificación Wi-Fi.
99
- Con su antena interna más pequeña, esta tarjeta es fácil de usar en
espacios reducidos.
- La Tarjeta ORiNOCO Gold Cliente provee operación a 11 Mbps en la banda
de frecuencia libre de 2.4 GHz. Con excelente desempeño de radio y
capacidad de recuperación contra interferencias, ORiNOCO ha sido
probado para entregar el mejor rango y rendimiento 802.11b para la
industria.
- Opera hasta 90 metros sin antenas externas.
- Claves de encriptación WEP (wired equivalente privacy) configurables por
el usuario de 64 y 128 bits.
- Soporta la tecnología de encripción WEP Plus de ORiNOCO la cual elimina
la clave débil del vector de inicialización para hacer a las tarjetas más
robustas contra ataques de seguridad.
- Tiene conector MC CARD para antena de rango extendido lo cual mejora
la conexión al punto de acceso inalámbrico.
- La característica que destaca a este dispositivo para ser usado en este
proyecto es que trabaja con el sistema operativo Linux, y además permite
usarse en modo monitor o modo RAW el cual es un punto crítico de este
proyecto de investigación.
100
Interfaz 802.11b usb marca Wisacom
- Adaptador wireless USB
- Trabaja hasta 54Mbps con los estándares 802,11b/g.
- Utiliza el chipset Zydas, que es compatible con sistema operativo linux.
- Conector SMA hembra RP para antena externa
- Antena 5dBi (omnidirecional)
- Soporta 64/128/256 bits de seguridad WEP
- Banda de frecuencias 2,400 - 2,4835 MHz
- Método de modulación QPSK/BPSK/CCK/OFDM
- Tasa de trasmisión 54/48/36/24/18/12/11/9/6/5.5/2/1 Mbps
- Salida de transmisión 17 dBm
- Sensitividad a 11 Mbps es de -82dBm
- Temperatura de operación de 0 a 50Cº
- Para el desarrollo de este proyecto de investigación se utilizaron 2 de estos
dispositivos, y su característica mas importante es su compatibilidad con el
sistema operativo Linux, además de poseer una antena externa para
ampliar el rango de operación.
101
4.2.3.2 Características Técnicas del Software.
Sistema Operativo Linux Distribución Ubuntu 6.07
- Es un Sistema Operativo tipo Unix diseñado para aprovechar al máximo las
capacidades de las computadoras PC basadas en el microprocesador i386
o superiores.
- Es un Sistema Operativo con capacidades de multiprocesamiento,
multitarea y multiusuario.
- Es gratuito y es código abierto es decir que se puede ver el código fuente y
manipularlo para cualquier propósito, asi como también todos los
programas de aplicación que se usan son gratuitos y código abierto.
- La superioridad de Linux sobre otros sistemas operativos es evidente en
sus utilerías para redes y comunicaciones. Ningún otro sistema operativo
incluye capacidades para red tan estrechamente acopladas.
- Linux cuenta con un conjunto poderoso de herramientas para el desarrollo
de programas: C, C++, ObjectiveC, Pascal, Fortran, BASIC, CLISP,
SmallTalk, Ada, Perl, así como depuradores y bibliotecas compartidas de
enlace dinámico (DLL).
- Linux proporciona la capacidad de ejecutar aplicaciones en entorno gráfico.
102
Kismet (software monitoreo de redes inalámbricas)
- Funciona con cualquier tarjeta inalámbrica que soporte el modo de
monitorización raw, y puede rastrear tráfico 802.11b, 802.11a y 802.11g.
- Se diferencia de la mayoría de los otros programas de monitoreo
inalámbrico en su funcionamiento pasivo. Es decir que lo hace sin enviar
ningún paquete detectable, permitiendo detectar la presencia de varios
puntos de acceso y clientes inalámbricos, asociando unos con otros.
- Incluye características básicas de sistemas de detección de intrusos como
detectar programas de rastreo inalámbricos incluyendo a NetStumbler, así
como también ciertos ataques de red inalámbricos.
- La función principal del Kismet es la adquisición de datos y monitoreo en
tiempo real de dispositivos wireless bajo el estándar 802.11a/b/g, entre
estos datos se encuentra la dirección MAC de cada dispositivo que trabaja
bajo este estándar, la adquisición de esta información es un factor critico en
el funcionamiento del sistema propuesto.
Base de datos simple (archivo de texto)
- La base de datos es un archivo de texto simple el cual posee en su interior
una estructura predefinida con toda la información de simulacro como los
datos generales del vehículo, del propietario del vehículo, los estatus del
vehículo y demás datos relevantes.
Sistema de Configuración del modulo Airborne WLN
103
- Accesible vía Web, a través de la dirección IP del modulo.
- Posee un sistema de autenticación para que solo el diseñador pueda
realizar las configuraciones necesarias, a través de una clave y un nombre
de usario.
- Permite realizar todas las configuraciones pertinentes al modulo de forma
grafica sin la necesidad de enviar comandos al modulo.
4.3 Fase III: Diseño del Sistema Prototipo
El diseño del prototipo, se presenta a continuación:
Figura Nº 12
DIAGRAMA EN BLOQUE DEL SISTEMA PROTOTIPO
FUENTE: EL Autor
104
La estructura lógica del diseño del diagrama en bloque del prototipo, presenta los
siguientes módulos:
4.3.1 Módulo de Identificación:
- Módulo de acople: Permite la integración del sistema eléctrico del
vehículo con el sistema eléctrico del dispositivo esclavo que ha de
ser 3.3v 1.5 mA, además de realizar el acople protege al dispositivo
esclavo de cualquier pico de voltaje que pueda presentarse. Este
modulo de acople esta constituido principalmente por un LM7805.
este dispositivo como se puede observar en la figura nº 13 normaliza
o regula en voltaje del sistema eléctrico del vehículo a 5VDC, a esto
lo llamamos Fase 1.
Figura Nº 13
Modulo de Acople fase 1
Fuente: El Autor
Una vez culminada la Fase 1 y teniendo regulado los 12v del sistema
eléctrico del vehículo a 5 vdc se coloco un MIC2505 para controlar el
voltaje inicial del equipo y con su limitador de corriente interno proteger
el dispositivo de la corriente de inserción (inrush), junto con este se
coloco un LP3871ES-3.3 para obtener los 3.3v que requiere el modulo
105
para una normal operación, en la figura Nº 14 se puede apreciar la
conexión de estos dos componentes:
Figura Nº 14
Modulo de acople Fase 2
Fuente: el autor
- Dispositivo esclavo (Modulo Airborne WLN): Es un módulo de
comunicaciones inalámbricas que trabaja bajo el estándar 802.11b;
es el encargado de proporcionar una dirección física al vehículo
mediante la dirección MAC que posee este dispositivo. Este equipo
se encarga de enviar la dirección MAC al dispositivo maestro.
Para una correcta operación se le coloco una resistencia de 4.7 KΩ
entre el puerto G3 y un voltaje de referencia de 2.5V que este caso
fueron tomados del modulo del puerto V2.5, este arreglo se debe a
que por el puerto G3 se puede realizar la inicialización del modulo a
los valores de fabrica, colocando este mismo a un valor lógico de
cero, por lo cual es recomendable hacer este arreglo antes de
106
realizar cualquier configuración. Todos los puertos sin uso fueron
colocados a tierra a través de una resistencia de 10KΩ.
Los puertos F1 y F7, (RX y TX) respectivamente fueron conectados
al microcontrolador pic 16f877 para poder comunicarse entre si
mediante la interfaz UART, como en esta comunicación no fue
preciso aplicar protocolos de control de flujo, los puertos F4 y F5
fueron puestos a tierra a través de resistencias de 10KΩ para
desactivar las funciones de RTS y CTS.
Para la configuración se procedió a ingresar a la interfaz web del
modulo a través del l dirección ip por defecto que viene configurado
por defecto (192.168.0.3), una vez dentro de la interfaz se coloco
como usuario “oem” y como clave “oem” que son los valores por
defecto, después se realizo el cambio del usuario y de la clave por
seguridad.
En la siguiente figura se puede observar la interfaz de configuración
del modulo.
107
Figura Nº 15
Interfaz de configuración web
Fuente: El Autor
En la sección de configuración serial UART se seleccionó una
transmisión de 9600 baudios, 8bits de datos y 1 bit de parada, se
desactivo la paridad y los protocolos de control de flujo. Por defecto
el modulo acepta comandos seriales ese valor fue dejado igual para
aplicaciones futuras.
El modo de manejo de poder se activo, de manera que cuando el
dispositivo no este realizando operaciones de capa 2 (capa de enlace
de datos), es decir no transmita información a otro dispositivo que
trabaje bajo el estándar 802.11 el dispositivo se va a colocar en
108
modo “sleep”, esperando hasta que exista alguna actividad de radio a
su alrededor. Esta configuración es importante a la hora que el
diseño exija un dispositivo de almacenamiento de seguridad si la
batería principal es desconectada.
El SSID se cambio a “piloto”, el tipo de red fue colocado en Ad-hoc,
el canal de comunicación se coloco en 14, estas tres ultimas
configuraciones son necesarias por lo siguiente:
Cuando el dispositivo trate de realiza una conexión con algún vecino,
este tiene que tener como SSID el valor de “piloto” y debe estar
comunicándose a través del canal 14, lo que sucede es que el
dispositivo no encuentra ningún vecino con estas configuraciones y
por lo tanto no realiza la conexión, estado ideal para la evolución de
este proyecto.
La encriptación fue deshabilitada al igual que la autenticación, la
diversidad para las antenas fue desactivado ya que solo utilizamos 1
sola antena, el DHCP fue desactivado, las funciones de Gateway y
DNS no son pertinentes ya que no se va a realizar ninguna conexión
a la Internet, ya que este modulo Airborne WLN solo va a transmitir la
dirección MAC y no va a realizar ninguna conexión con otros
dispositivos todas las opciones de capa 3 (capa de red) fueron
desactivadas.
- Antena: Para este desarrollo no se requiero el uso de dos antenas,
solo se uso una antena primaria de 5dBi omnidireccional a 2.4Ghz,
por lo tanto la función de diversidad que permite intercambiar las
antenas cuando se esta recibiendo fue desactivada. Esta opción es
necesaria cuando cantidades importantes de información van a ser
109
transmitidas y la selección de la mejor ruta para un mejor enlace es
requerido. Con el uso de esta antena y transmitiendo a una tasa de
1Mbps se pueden alcanzar hasta 400 metros de distancia lo que a
fines de prototipo cumple con los requerimientos establecidos.
En la tabla Nº 3 podemos apreciar estos valores entre distancia y
tasa de transmisión:
Tabla Nº 3
Relación Tasa de transmisión/distancia
Tasa de transmisión Distancia en espacios
cerrados
Distancia en espacios
abiertos (MAX)
11.0 Mb/s 30 a 100 metros 300 metros
5.5 Mb/s 32 a 107 metros 330 metros
2.2 Mb/s 35 a 115 metros 375 metros
1.0 Mb/s 40 a 130 metros 400 metros
Fuente: El Autor
La sensitividad de cada una de estas tasas de transferencia en el
modulo Airborne WLN son las siguientes: -82 dBm para 11 Mbps, -86
dBm para 5.5 Mbps, -88 dBm para 2 Mbps, -90 dBm para 1 Mbps.
- Microcontrolador PIC 16F877: Este microcontrolador fue conectado
al modulo Airborne WLN a través de una conexión serial UART. Vale
destacar que la aplicación de este dispositivo en el diseño se debe a
futuras aplicaciones o posibles requerimientos tecnológicos.
110
4.3.2 Módulo de Control:
- Interfaz 802.11b Nº 1: Se encarga de establecer la comunicación vía
inalámbrica con el módulo de información el cual posee una interfaz
802.11b, la cual llamamos interfaz 802.11b Nº 2.
Esta interfaz 802.11b fue conectada a través del puerto usb que
posee tanto la interfaz 802.11b como el dispositivo maestro. Esta
interfaz fue configurada de la siguiente forma:
Direccion IP: 10.0.0.1
Mascara de red: 255.255.255.0
Dns: ninguno
Puerta de enlace: 10.0.0.2
SSID: database
Canal de comunicación: 4
Encriptación: WEP a 256 bits
Tipo de red: Ad-Hoc
Esta configuración indico el modo en que la interfaz 802.11b Nº 1
relazaría la comunicación con la interfaz 802.11b Nº 2 en el otro
extremo. Esta configuración fue guiada bajo el concepto de nivel de
seguridad 2, lo que implica el uso de protocolos de encriptación WEP
a 256 bits, adema de eso la cantidad de interfaces a conectar eran 2,
por lo tanto el direccionamiento lógico o direccionamiento ip se
diseño de esa forma para permitir la comunicación entre estas dos
interfaces, aunque la mascara de red permite insertar mas de 2
clientes solo fueron usados 2 clientes específicamente el 10.0.0.1 y
el 10.0.0.2 para la siguiente interfaz.
111
- Interfaz 802.11b Motor de búsqueda: esta interfaz sirve como
motor de búsqueda para las redes wireless bajo el estándar 802.11b
es una tarjeta PCMCIA Orinoco Gold, la cual fue configurada para
trabajar bajo la plataforma Linux distribución Ubuntu 6.07. Con la
configuración simple la tarjeta es capaz de trabajar de forma normal,
es decir conectarse a otro dispositivo 802.11b, pero la aplicación de
la misma a fines de este desarrollo requirió ciertas configuraciones
adicionales como la actualización de los controladores para poder
trabajar en modo monitor. Los pasos para la configuración de la
misma son los siguientes:
1. En consola “cd /usr/src”. Este comando entra a la carpeta de las
fuentes
2. En consola “sudo wget
http://www.projectiwear.org/~plasmahh/orinoco-0.13e-SN-14.tar.bz2”.
Este comando baja los nuevos controladores con el parche para
poder trabajar en modo monitor.
3. En consola “sudo tar -xvf orinoco-0.13e-SN-14.tar.bz2”. Este
comando descomprime el archivo anterior que descargamos en el
paso 2.
4. En consola “cd orinoco-0.13e-SN-14/”. Entramos a la carpeta creada.
5. En consola “sudo make” con este comando copilamos los
controladores.
6. En_consola_“sudo_cp_*.ko_/lib/modules/2.6.17-11-
generic/kernel/drivers/net/wireless”. Este comando copia todos los
controladores .ko en la carpeta donde se encuentran los
controladores viejos.
7. reiniciamos la maquina
Una vez que la maquina enciende, se realizaron los comandos de
verificación.
112
8. En consola “sudo iwpriv”. Lo cual mostró en pantalla monitor
(8BE8) : set 2 int & get 0. Esto indica que el modo monitor o
modo raw esta con un valor de 2, es decir que esta listo para operar.
- PDA o Computador portátil (Dispositivo Maestro): En el
desarrollo de este proyecto se utilizo un computador portátil compaq
nx9010, en el mismo se encuentra instalado el sistema operativo
Linux la distribución Ubuntu 6.07, este sistema operativo fue
instalado y su configuración fue realizada para trabajar en entorno
grafico. Una vez configurado la Interfaz 802.11b Nº 1 en el
computador, se realizo la instalación del programa Kismet, que es el
software que realiza el monitoreo de las redes 802.11b y es el motor
de búsqueda, de las direcciones MAC asociadas (en este caso solo
la dirección mac del dispositivo de identificación), este programa se
encarga de poner en modo monitor la interfaz 802.11b de motor de
búsqueda, solo si esta permite usar modo monitor. Para realizar la
instalación del programa Kismet se realizaron los siguientes pasos:
1. En consola “Apt-get update”. Este comando actualiza la lista de
programas de los servidores de la distribución Ubuntu.
2. En consola “Apt-cache search kismet”. Este comando busca los
programas relacionados con el Kismet en los servidores.
3. En consola “apt-get install Kismet”. Este comando instala el Kismet
en su totalidad a la última versión copilada para el sistema operativo.
Una vez culmina la instalación procedimos a la configuración. La
configuración del Kismet se realiza editando el archivo de configuración
113
manualmente mediante un editor de texto simple, el archivo de
configuración esta bien documentado lo que facilito el proceso de
configuración. Los aspectos más importantes de la configuración del
Kismet son los siguientes:
1. se remplazaron los controladores que usa el Kismet para colocar la
interfaz en modo monitor.
2. se definió en número de la interfaz que debe operar con el Kismet.
3. se manipulo el tiempo en que el Kismet genera los reportes.
4. se activo el puerto 15766 para poder adquirir los datos del Kismet en
tiempo real.
En la Figura Nº 16 se puede apreciar el dispositivo maestro
Figura Nº 16
Dispositivo Maestro
Fuente: El Autor
114
4.3.3 Módulo de Información:
- Interfaz 802.11b Nº 2: Se encarga de establecer la comunicación vía
inalámbrica con el modulo de control y posee la misma configuración
que la interfaz 802.11b Nº 1 lo único que se modifico fue el
direccionamiento lógico o direccionamiento IP fue modificado de la
siguiente forma:
Dirección IP: 10.0.0.2
Puerta de enlace: 10.0.0.1
Este cambio permite que la interfaz 802.11b Nº 2 encuentre la ruta
hacia cualquier destino a través de la interfaz adyacente 802.11b Nº
1.
- PC (Base De Datos): aquí se encuentran registrados todos los datos
pertinentes al vehículo que posee el modulo de identificación, en
este computador portátil se encuentra el archivo llamado
database.txt el cual posee la siguiente estructura:
Dirección Mac, Propietario, Vehículo, Características, Status
Cada uno de esos campos posee la información detallada del vehículo
de prueba, todos esos datos son mostrados en el modulo de control.
Vale destacar que esta base de datos es para simular una base de
datos donde estén registrados todos los vehículos del parque automotor,
y queda fuera de este proyecto de investigación.
115
4.3.4 Ilustración del funcionamiento del Sistema Prototipo
En la Figura Nº 17 se puede apreciar el funcionamiento del sistema, el
cual esta conformado por 6 etapas.
Figura Nº 17
Funcionamiento del sistema
Fuente: El Autor
3
1
2
3
5
6
1. El dispositivo maestro localiza un dispositivo esclavo
2. El dispositivo esclavo responde con su dirección
3. El dispositivo maestro envia la direccion mac obtenida a travez del enlaxe 802.11b Wifi hacia la base de datos
4. La base de datos busca la información del vehículo
5. La base de datos envía la información a través del enlace Wimax, celular o satelital (En prototipo 802.11b WiFi)
6. El dispositivo maestro recibe la información y la muestra en pantalla
Base de datos
Enlace satelital, wimax, celular
Vehículo civil
Funcionario con PDA
4*
116
Para observar el funcionamiento del sistema hay que tener en cuenta
los siguientes factores:
1. El enlace entre el dispositivo maestro y la base de datos siempre esta
presente, es decir que nunca se rompe la comunicación entre ambas
partes.
2. El dispositivo maestro esta encendido y el programa Kismet esta corriendo.
Una vez que estos se cumplen el sistema esta listo para funcionar.
En la etapa 1 el dispositivo maestro esta en constante búsqueda de dispositivos
adyacentes que trabajen bajo el estándar 802.11b, el programa Kismet esta
corriendo y la interfaz 802.11b de motor de búsqueda esta en modo monitor. Una
ves que el dispositivo maestro encuentra un dispositivo esclavo (en este caso el
dispositivo de identificación), se realiza la petición de de la dirección MAC. En la
etapa 2 el dispositivo esclavo ubicado en el vehículo, responde a la petición y
envía su dirección MAC. En la siguiente figura Nº 18 se encuentra ilustrados estas
dos etapas del sistema.
Figura Nº 18
Etapa 1 y 2 del sistema
Fuente: el autor
117
En la etapa 3 el dispositivo maestro envía la dirección mac xxxx.xxxx.xxxy hacia el
computador con la base de datos. En la siguiente etapa numero 4 la base de datos
busca toda la información referente a esa dirección mac. En la etapa 5 la
computadora con la base de datos, envía esa información de regreso al dispositivo
maestro (computador portátil), a través de la red 802.11b (wireless), estas etapas
se pueden ver en la figura Nº 19.
Figura Nº 19
Etapas 3,4 y 5 del sistema
En la etapa final, el dispositivo maestro muestra en pantalla todos esos datos que
la base de datos envió. Todas estas etapas se cumplen en menos de 1 segundo,
lo que permite un realiza el control de los vehículos en tiempo real. En la figura Nº
20 se puede observar la interfaz primaria del sistema.
118
Figura Nº 20
Interfaz primaria del sistema
Fuente: El Autor
Esta interfaz primaria contiene los datos generales de los vehículos, si algún
vehículo es de interés para el usuario del sistema solo basta con mover el cursor
para arriba o para abajo y seleccionar este vehículo, una vez que se presiona la
tecla “enter” sobre el se muestra la segunda interfaz, la cual contiene información
mas especifica sobre este vehículo en particular. En la siguiente figura se puede
observar la interfaz secundaria del sistema.
Cada color de la interfaz principal tiene Un significado, ejemplo;
Amarillo: falta de impuestos municipales
Verde: posee multas de transito vencidas
Rojo: vehículo reportado como robado
Blanco: vehículo diplomático
119
Figura Nº 21
Interfaz secundaria
Fuente: El autor
4.4 Fase IV: Pruebas del Prototipo
Las pruebas realizadas una vez instalado el sistema prototipo se indican a
Continuación:
La primera prueba que se realizo fue la duración de la batería del
computador portátil que actúa como dispositivo maestro. Esta computadora
portátil se encendió, se ejecuto el programa Kismet en entorno grafico y con
ejecución de sonidos, y la dejamos prendida en un entorno controlado con
varios puntos de acceso 802.11b a su alrededor. Esta prueba demostró que
INTERFAZ SECUNDARIA
120
ese computador portátil nos permitía realizar pruebas del sistema un tiempo
máximo de 2.30 horas (dos horas treinta minutos), ya que después de
transcurrido ese tiempo el equipo se coloca en modo de suspensión. Si se
desea prolongar el tiempo de trabajo se debe conectar el computador a la
toma de corriente.
Uno de los factores mas importantes de este desarrollo es la
distancia a la que pueden ser detectados los vehículos, para poder observar
este factor se coloco el modulo de identificación en un vehículo y el modulo
de control en otro vehículo, esta prueba se realizo en la avenida los jabillos,
de la florida, caracas. Un vehículo con el dispositivo de control se coloco al
final de avenida y el otro vehículo estaba 210 metros alejado del vehículo
de control. El vehículo con el modulo de identificaron en su interior se fue
acercando hasta llegar a 80 metros de distancia y fue detectado por el
modulo de control el cual mostró en pantalla los datos vehículo de prueba.
Los requerimientos del prototipo define el rango mínimo para detectar a los
dispositivos de identificación de 50 metros, por lo tanto el sistema cumple
con el requerimiento. El vehículo de control, no disponía de antenas
externas para lograr un mayor rango de operación.
Para ver el tiempo de respuesta del sistema, se tubo que realizar la
prueba anterior pero se le agrego una parámetro mas, la pantalla del
modulo de control se dividió en dos partes, en una se ejecutaba el Kismet
que es programa motor de búsqueda, y el la otra parte se ejecutaba la
ventana de información donde se muestran los datos de los vehículos, una
vez mas a los 80 metros de distancia el Kismet detecta la dirección mac del
dispositivo de identificación y un (1) segundo después se mostró en pantalla
la información del vehículo, lo que quiere decir que el sistema trabaja en
tiempo real.
121
Para comprobar la seguridad del sistema, se dispuso un computador
revisando todos los paquetes que se transmitían en forma inalámbrica
desde la base de datos hacia el modulo de control y viceversa, este
computador estuvo 5 días realizando esta acción, una vez que se llegaron a
tener diez mil (10.000) paquetes, se realizo la búsqueda de la clave de
acceso para la red Ap-Hoc donde esta la base de datos. esto se hizo a
través del uso de un programa llamado Wepcrack, que se encarga de
buscar los pequeños fragmentos de la clave que se envían en los paquetes
del estándar 802.11b, la prueba no encontró la clave de l enlace wireless
802.11b ya que para poder encontrar esa clave se requieren un millón de
paquetes, si la clave se cambia cada semana no existe ningún
inconveniente de seguridad ya que los paquetes de información viajan
encriptados, es decir que si alguien los intercepta no los podrá leer porque
no tiene la clave.
Otro factor importante era la temperatura de operación del modulo de
identificación, la que una alta temperatura puede realizar daños o
ineficiencias en el sistema, para realizar esta prueba se coloco el modulo de
identificación dentro de la guantera del vehículo y se dejo trabajar, a los 3
minutos se toco con la mano directamente y estaba muy caliente todo el
modulo, este calor se debía al modulo de acople que se encarga de regular
la alimentación del sistema. Esto demostró que el modulo de acople y el
dispositivo de identificación debían tener una distancia mayor entre ellos, y
además el componente LM7805 debía tener un disipador de calor, ya que
es uno de los dispositivos que mas se calienta.
122
CAPITULO IV
CONCLUSIONES
5.1 Conclusiones:
Las conclusiones arrojadas en este estudio, se definieron en atención a los
objetivos específicos planteados en el mismo:
1. El sistema actual implantado en el SUMAT y la Policía de Caracas, para el
control del pago de los impuestos y multas aplicados a los vehículos e
identificación de vehículos robados, es ineficiente por cuanto se efectúa de
manera manual. Aspecto que ocasiona un impacto negativo en las finanzas
de la alcaldía del municipio objeto de estudio.
2. Los requerimientos definidos por el personal técnico directivo de las
instancias antes identificadas, permitieron definir un sistema prototipo
desarrollado con tecnología Wi-Fi específicamente el estándar 802.11b;
cuyas características técnicas presentan los siguientes atributos técnicos:
- Tasa de transmisión 11, 5.5, 2.2, o 1 Mb
- Modulación adaptativa
- trabaja a 2.4 Ghz, frecuencia libre.
- CSMA/CA, CTS, RTS, ACK
- WEP
3. El diseño y desarrollo del sistema prototipo se realizó en atención a los
requerimientos del cliente y a las características del sistema actual. Su
estructura esta integrada por un modulo de identificación que se encarga de
ofrecer un numero de identificación a cada vehículo, un modulo de control
que se encarga de mostrar en pantalla la información de los vehículos y un
123
modulo de información, que contiene toda la información de los vehículos
identificados.
4. Las pruebas aplicadas al prototipo demostraron que cumplió con los
parámetros de funcionamiento definidos en el diseño por el personal
directivo del SUMAT y la policía de caracas.
5. El personal técnico directivo del SUMAT y la Policía de Caracas que
representó la población objeto de estudio manifestaron su satisfacción por
el funcionamiento del prototipo. Condición fundamental para la validación
del mismo.
6. El prototipo desarrollado en esta investigación es un prototipo evolutivo,
característica que constituye una fortaleza, por cuanto su diseño es flexible
y permite la aplicación de nuevas funciones. Condición que favorece su
desarrollo definitivo e implementación en la Alcaldía del Municipio
Libertador y en cualquier otra area geográfica del país en la cual se
gestione el pago de multas e impuestos de vehículos y identificación de
autos robados. Esta situación ratifica que el producto de esta investigación
es una innovación tecnológica de gran importancia en el contexto
venezolano.
5.2 Recomendaciones:
Tomando en consideración que la alcaldía del Municipio Libertador aprobó el
funcionamiento de este prototipo por la importancia que este recurso tecnológico
le ofrece para optimizar la calidad de gestión administrativa asociada a los
impuestos y multas del parque automotor e identificación de vehículos robados. Se
sugiere a los altos niveles administrativos de esta municipalidad:
124
1. Plantear ante el Ministerio de Interior y Justicia este desarrollo, a los
efectos de lograr la autorización de este despacho para utilizarlo
como un recurso tecnológico de vanguardia en esta alcaldía, previa
autorización de las instancias gubernamentales con competencia en
materia de transito y organismos de seguridad del estado, para
autorizar el acceso a la base de datos de los mismos; a los efectos
de cumplir con el requerimiento de acceso a la base de datos
disponible en la plataforma tecnológica del CICPC y INTTT.
2. Implementar en el prototipo las siguientes funciones:
Uso de dispositivos de identificación dactilar ( de la huella
digital ) para generar las multas de transito en tiempo real
Aplicar tecnología WIMAX al sistema para operar en áreas
geográficas extensas y realizar el seguimiento y localización
de las patrullas de los funcionarios que usen el sistema
Actualizar el Software para incorporarle la función relacionada
con el control establecido con “el día de parada” de los
vehículos. Asi como también efectuar censos del parque
automotor.
125
BIBLIOGRAFIA
Arias, Fideas, (1999) El proyecto de la investigación. Caracas. Editorial Orial
Ediciones
Balestrini, Miriam. (2001) Como se elabora el proyecto de investigación.
Caracas.-BL-Consultores-Asociados.-Servicio-Editorial.
Burgos, Carlos y Martinez, Alejandro. (Noviembre 2000). Efectividad de los
Sistemas de Ubicación Geográfica de Flotas de Vehículos Automotores en el
Área Metropolitana. Caracas. Tesis de Grado. Universidad Nueva Esparta.
Day y Zimmermann (1983), The OSI Reference Model. IEEE .pp 1334-1340
Frascati (1993), Manual de Frascati Medición de las actividades científicas y
tecnológicas- Propuesta de norma práctica para encuestas de investigación
y desarrollo experimental.
Hurtado de Barrera, J. (2001). Metodología de la Investigación Holística.
Caracas: Fundación Sypal.
Kendall y Kendall (1997), Análisis y diseño de sistemas, Pretince-Hall
Hispanoamericana.
Lorenzi, Peter y Skinner, S (1997) Gestión: Calidad y Competitividad. España.
MaGraw–Hill interamericana de España, S.A.
Millar, Stewart (2004), Seguridad en WiFi. Madrid, España. McGraw-Hill-
interamericana.
126
Mirabal, A. y Genaro A. (2004). Aplicación de la Teoría de la Hiperestabilidad
para la Linealización de amplificadores de potencia en sistemas de
multiplexación por división de frecuencias ortogonales. Caracas. Tesis de
Maestría. Universidad Nacional Experimental Politécnica de la Fuerza Armada
Nacional
Pandey, Aseem (2007), VLSI implementation of OFDM MODEM. Manual de
referencia, Wipro Ltd.
Policía Municipal de Miranda (Diciembre 2005) Informe anual de robos y hurtos
del periodo Enero-Diciembre 2005. Caracas.
Spinney, Jonathan (2003), A Brief History of LBS and How OpenLS
Fits Into the New Value Chain. Industry Manager, Location-Based Services
ESRI.
Shah, Steve (2001), Manual de administración de Linux. MaGraw–Hill
Shepard Steven (2005), RFID Radio Frequency Identification. MaGraw–Hill
Schiller J. y Voisard A. (2004), Location-Based Services. Morgan Kaufmann
Publishers
Tamayo, Mario (1999) El proceso de la investigación científica. Distrito Federal,
México. Limusa Noriega Editores.
Tanenebaum, Andrew (1997) Redes de computadoras. Naucalpan de Juárez,
México. Pentice Hall Inc.
Tomasi, Wayne. (1996) Sistemas de comunicaciones electrónicas. Naucalpan
de Juárez, México. Pentice Hall Inc.
127
Universidad Pedagógica Experimental Libertador (2001) Manual de trabajos de
grado de especialización y maestría y tesis doctorales. Caracas: FEDUPEL
Zerpa, A. (2001), Diseño y desarrollo de un sistema de control para
dispositivos seguridad automotriz. Caracas. Tesis de Grado. Universidad
Nueva Esparta.
Referencias Electrónicas:
AeroScout.com. Products And Solution. [Pagina Web en línea]. Consulta
Septiembre,2006),ndisponiblemenmhttp://www.aeroscout.com/content.asp?page=
SystemOverview
Connectivity Knowledge Platform (2005), Pictures. [Documento en línea],
[Disponible en http://ckp.made-it.com/pictures/pcm.gif] [Consultada el 25 Febrero
de 2006]
Eveliux (1997), Transmisión FM, AM, interferencia y ruido [Documento en línea],
[Disponible en: http://www.eveliux.com/fumdatel/am-fm.html], [Consultada el 15 de
Junio de 2006]
Instituto Nacional de Estadísticas (2004). Condiciones de Vida / Calidad de Vida.
[Documento en línea], [Disponible en http://www.ine.gov.ve] [Consultada el 15 de
Enero de 2006]
Microchip (2006). Datasheets. [Documento en línea], [Disponible en:
http://www.microchip.com/stellent/idcplg?IdcService=SS_GET_PAGE&nodeId=
1434][Consultada el 18 de Enero de 2006]
128
Modulación (2006), Galeón. [Documento en línea], [Disponible en:
http://modul.galeon.com/aficiones1359463.html], [Consultada el 5 de Enero de
2007]
Opencircuits (2006), datasheets. [Documento en línea], [Disponible en:
http://www.opencircuits.com/images/6/6c/LM7805.pdf] [Consultada el 10 de
Septiembre de 2006]
Pandey, Aseem (2007). [Documento en línea], [Disponible en:
http://www.wipro.com/webpages/insights/vlsiimplementation.htm] [Consultada el
10 de Enero de 2007]
Pic Hardware y Software, (2003), Pic Indice. [Documento en línea], [Disponible en:
http://www.geocities.com/picmani/indice.html] [Consultada el 15 de Enero de 2007]
Spinney Jonathan (2003). [Documento en línea], [Disponible en:
http://www.mobilein.com/LBS_Open_LIS_History_final.pdf] [Consultada el 20 de
Diciembre de 2006]
Universidad Nueva Esparta (2006), Inprosaune. [Documento en línea], [Disponible
en: http://www.une.edu.ve/uneweb2005/inproasune/] [Consultada el 10 de
Diciembre de 2005]
WiFi Alliance (2006), Manual de Referencia, Estandares [Documento en línea],
[Disponible_en:_http://certifications.wifi.org/wbcs_certified_products_references.ph
p?lang=en] [Consultada el 5 de Diciembre de 2006].
Xarxa Telemática Educativa de Cataluña (2006), Modulación. [Documento en
línea], [Disponible en: http://www.xtec.es/~jvernia/c9p/t1/p1/ask.gif] [Consultada
el 2 de Marzo de 2006]
129
ANEXOS
130
Anexo Nº 1
Guía de Entrevista
¿Que características definen la estructura y funcionamiento del sistema actual
implementado en el SUMAT y Policía de Caracas dependientes de la Alcaldía
del Municipio Libertador?
¿Qué tipo de información relacionada con el pago de los impuestos y multas de
los vehículos e identificación de vehículos robados se debe automatizar?
131
Anexo Nº 2
Validación del Instrumento (Guía de Entrevista)
Presentación de la Solicitud:
1. Estructura del Modelo
Universidad Nueva Esparta
Escuela de Ing. Electrónica Caracas, 20 de Marzo 2007
Me dirijo a usted; en la oportunidad de solicitar su colaboración, para
integrar el grupo de expertos que validaran el instrumento para recolectar
información sobre el Trabajo de Grado titulado “DESARROLLO DE UN PROTOTIPO
SISTEMA INALAMBRICO DE IDENTIFICACION Y CONTROL VEHICULAR EN TIEMPO
REAL”.
Para facilitar el proceso de evaluación que realizará de la guía de
entrevista, se presenta a continuación la siguiente información:
A. Población:
Representada por el personal técnico y directivo del SUMAT y Policía de Caracas,
adscritos a la Alcaldía del Municipio Libertador, con competencia en la gestión
administrativa de multas, impuestos e identificación de vehículos robados.
B. Objetivos a partir de los cuales se definió el contenido de los ítems de la
guía de entrevista:
Objetivo Nº1
132
Evaluar el sistema actual implementado en la Alcaldía del Municipio
Libertador para el control del pago de multas e impuestos aplicados a
vehículos infractores de las ordenanzas municipales en materia de transito
terrestre y la identificación de vehículos robados.
Pregunta Nº 1 de la Entrevista
¿ que características definen la estructura y funcionamiento del sistema actual
implementado en el SUMAT y Policía de Caracas dependientes de la Alcaldía
del Municipio Libertador?
Matriz de Evaluación
Criterios Opciones Observaciones
Si no
La pregunta está bien
formulada
La pregunta guarda
relación con el objetivo
La pregunta recoge
información pertinente al
objetivo
133
Objetivo Nº 2
Determinar los requerimientos establecidos por el personal técnico y
directivo de la Dirección de Transito Terrestre y Seguridad Ciudadana con
respecto al funcionamiento esperado del prototipo.
Pregunta Nº 2 de la Entrevista
¿Qué tipo de información relacionada con el pago de los impuestos y multas de
los vehículos e identificación de vehículos robados se debe automatizar?
Matriz de Evaluación
Criterios Opciones Observaciones
Si no
La pregunta está bien
formulada
La pregunta guarda
relacion con el objetivo
La pregunta recoge
información pertinente al
objetivo
2