U:| wE úr I g ªDµVk 2

48
CAPÍTULO IV RESULTADOS DE LA INVESTIGACIÓN

Transcript of U:| wE úr I g ªDµVk 2

Page 1: U:| wE úr I g ªDµVk 2

CAPÍTULO IV

RESULTADOS DE LA INVESTIGACIÓN

Page 2: U:| wE úr I g ªDµVk 2

74

CAPÍTULO IV

RESULTADOS DE LA INVESTIGACIÓN

En el presente capítulo se desarrolla la metodología aplicada a la

investigación, cumpliendo de esta forma con los objetivos y fases

seleccionadas, con la finalidad de obtener un diseño que cumpla con las

necesidades del sistema integrado de seguridad electrónica basado en el

estándar IEEE 1901.

La estructura del presente capitulo describe las actividades realizadas

explícitamente, para concretar los objetivos de la investigación, los

resultados obtenidos y la interpretación de los mismos, para llegar

posteriormente a las conclusiones y verificación del diseño.

1. ANÁLISIS Y DISCUSIÓN DE LOS RESULTADOS

Para la recolección de información de esta investigación se tomó como

referencia la visita a una empresa de seguridad electrónica con entrevista no

estructurada al personal técnico responsable del mantenimiento y

observación de los equipos, para así tomar nota de las fortalezas,

debilidades y requerimientos que hay que tener en cuenta al momento de

implantar un sistema de seguridad y poder lograr los objetivos deseados.

Page 3: U:| wE úr I g ªDµVk 2

75

Además se tomó como fuente principal e indispensable el Instituto de

Ingenieros Eléctricos y Electrónicos (IEEE) para la recaudación de

información del estándar IEEE 1901. A continuación se presentan las fases a

desarrollar para la obtención de los objetivos propuestos en esta

investigación.

1.1 DESARROLLO DE LA METODOLOGÍA Para la elaboración de esta etapa se procede a realizar cada una de las

fases metodológicas anteriormente descritas por Savant, C., Roden, M. y

Carpenter, G. (2000), dichas fases engloban los procedimientos, objetivos y

necesidades que se requieren para llegar al resultado final, el cual es el

diseño del sistema integrado de seguridad electrónica basado en el estándar

IEEE 1901.

FASE I: DEFINIR EL PROBLEMA

Actualmente, en materia de seguridad electrónica, es necesario tener

más opciones y mejores alternativas al momento de implementar un sistema

de seguridad en un determinado lugar, para así elegir la opción más

adecuada, dependiendo de la situación y características del entorno, con el

fin de garantizar el bienestar y cuidado de las personas, así como la

innovación y el desarrollo de la tecnología, ya que actualmente los sistemas

de seguridad electrónica, son implementados de una forma que conlleva la

utilización de mucho cableado hasta los servidores que gestionan los

Page 4: U:| wE úr I g ªDµVk 2

76

equipos, según sea el caso.

Por tal motivo, el estándar IEEE 1901 publicó esta nueva tecnología, que

permite a las redes informáticas enviar datos a través de líneas de energía

eléctrica, en contraste con los enfoques tales como la energía a través de

Ethernet que se envía mediante el uso de cables de redes de computadoras.

Para que el estándar IEEE 1901 (basado en la tecnología PLC) pueda

operar en conjunto con los sistemas de seguridad electrónica es fundamental

plantear las características que actualmente posee la red eléctrica, medio por

el cual se trabajará. Para establecer las características o parámetros de la

red eléctrica se tiene como apoyo el actual código eléctrico nacional, el

mismo explica de manera clara cuales deben ser los parámetros normales de

una red eléctrica y que estos no deben ser modificados para su correcto

funcionamiento.

Un banco de transformación bien sea monofásico o trifásico, podrá

alimentarenergía en un medio residencial, un grupo de viviendas ubicadas en

edificios, o bien distribuidas en una, dos o más hectáreas circundantes al

punto de transformación. En ambos casos el servicio a un suscriptor

residencial será en baja tensión 120 / 240V si es monofásico o bien, en 120 /

208V en el caso de un sistema trifásico, empleados en Venezuela por las

empresas de servicio eléctrico. Cabe destacar que, la responsabilidad de la

empresa eléctrica suscriptora es hasta la protección de conexión o entrada

seguidamente del equipo de medición. A partir del equipo de medición la

responsabilidad y mantenimiento del sistema eléctrico es competencia del

Page 5: U:| wE úr I g ªDµVk 2

77

abonado.

Además, se expone que esta norma se centra en el uso equilibrado y

eficiente de la línea de potencia de canal de comunicación por todas las

clases de dispositivos PLC, la definición de mecanismos concretos para la

convivencia y la interoperabilidad entre los diferentes dispositivos PLC, y

asegurar que el ancho de banda deseado y la calidad del servicio pueda ser

entregado.

La norma se ocupará de las cuestiones de seguridad necesarias para

garantizar la privacidad de las comunicaciones entre los usuarios y permitir el

uso de PLC para servicios de seguridad sensibles.

Este estándar se limita a la capa física y la de acceso al medio sub-capa

de la capa de enlace de datos, tal como se define por la Organización

Internacional de Normalización (ISO) y por la Interconexión de Sistemas

Abiertos (OSI), modelo de referencia básico. Para esta investigación, se

desarrollaron las actividades en las cuales se procedió a realizar una

entrevista no estructurada al personal de una empresa de la ciudad llamada

Proezuca ubicada en Dirección: Cl. 77, Edificio Elca, Piso PB, Local 3d-06,

Sector La Lago, Maracaibo, Edo. Zulia.

En dicha entrevista se mencionó que los sistemas electrónicos de

seguridad con más demanda son loscircuitos cerrados de televisión

(CCTV),sistemas de acceso, sistema de intrusión, sistema de prevención y

detección de incendios. A continuación se mencionan algunos modelos de

los dispositivos más usados en la empresa.

Page 6: U:| wE úr I g ªDµVk 2

78

Cuadro 6. Equipos de sistema electrónico de seguridad

Sistema electrónico de seguridad

Modelo del equipo

Circuito cerrado de televisión (CCTV)

-Cámara 21 LEDs IR de Alta Resolución KPC138C. -Vídeo Grabador de 16 CanalesKPD678. -Vídeo Grabador de 4 CanalesDR041. -Vídeo Grabador de 8 CanalesKPD676. -Mini Domo con IR KPC133ZBN.

Sistema de acceso -Controlador de Acceso de doble tecnología con pantalla LCD ECL-ACC950. -Lectora de proximidad RBH-FR360.

Sistema de intrusión -Panel de Alarma de 4-32 zonasPC585ZDNK. -Comunicador de Alarma vía Red GSMGS3055-IG. -Detector de Movimiento de 360°BV500. -Detector de Movimiento Quad – AntimascotasLC100-PI.

Sistema de prevención y detección de incendios

-Sirena Inalámbrica de 2 vías WT4901. -Panel de Alarma de 4-32 zonasPC585ZDNK.

Fuente: Elaboración propia (2013)

Según lo mencionado por el trabajador, dichos sistemas son instalados de

manera cableada, lo cual trae desventajas a la hora de la implementación de

los sistemas de seguridad, ya que al ser grandes empresas, e inclusive

medianas y pequeñas, hay la gran posibilidad de que se deban romper

paredes para interconectar los dispositivos entre diferentes áreas y colocar

los diversos cables. Implementar estos sistemas de seguridad de manera

Page 7: U:| wE úr I g ªDµVk 2

79

cableada suele ser relativamente costoso para el cliente, además de que en

algunos casos, como se debe romper la estructura principal, esto cambie la

estética del lugar.

Así mismo, en dicha entrevista mencionan algunos tips para tomar en

cuenta a la hora de inspeccionar el lugar, tales como ver el plano de la

edificación donde se desea implementar el sistema, para que al momento de

hacer la conexión si es necesario romper paredes, se observe el diagrama

para así evitar romper tuberías importantes; además menciona que al instalar

los sistemas es necesario hacer un estudio del lugar para ver donde se

pueden colocar los dispositivos de seguridad de tal manera que cubra

efectivamente el área que se quiere proteger.

Dicho estándar IEEE 1901, no es conocido aun por la empresa, lo cual es

muy novedoso para ellos al ahorrarse gran parte del cableado, ya que cada

dispositivo PLC con esta nueva tecnología, hace posible la transmisión de

voz y datos a través de la línea eléctrica doméstica o de baja tensión, porque

se pueden conectar directamente a las líneas de potencia para las

comunicaciones de alta velocidad (banda ancha) con las nuevas técnicas de

modulación, debido a que este nuevo medio está abierto y compartido

localmente por varios dispositivos PLC, así mismo la norma facilita la plena

interoperabilidad entre los dispositivos, además de la interoperabilidad con

otros protocolos de red; esto aligera la integración de los sistemas de

seguridad electrónicos, además de que con estos nuevos dispositivos unas

de las cua lidades es que cualquier toma corriente es suficiente para estar

Page 8: U:| wE úr I g ªDµVk 2

80

conectado, su instalación es rápida y la conexión es permanente.

FASE II: CREAR LA DOCUMENTACIÓN Para el desarrollo a fondo de este trabajo es necesario destacar las

características de la línea de transmisión que están determinadas por sus

propiedades eléctricas y físicas.En redes eléctricas domiciliarias en donde el

conductor de tierra está presente y es accesible, se selecciona la transmisión

Línea-Tierra; para este caso, las señales de comunicación son acopladas a

la línea con referencia al conductor de tierra. La tierra es usada como la línea

de retorno de la señal de comunicación.

La ventaja que ofrece este procedimiento es menor atenuación de las

señales transmitidas debido a que colisionan menos con la señal de

suministro eléctrico que se transmiten entre Línea-Neutro. En redes de

tendido eléctrico domiciliario en donde la conexión de tierra segura no existe,

se utiliza la transmisión a dos hilos: Línea-Neutro. El principio de esta

comunicación consiste en agregar una señal de alta frecuencia en la cual van

modulados los datos, a la señal normal de fluido eléctrico de 60Hz.

Los parámetros más significativos de la red eléctrica vienen dados por las

bandas de frecuencia, ya que existen comisiones internacionales que

reglamentan y regulan la transmisión de señales de información a través de

la red eléctrica. CENELEC EN50065-15 es la norma más precisa sobre el

uso de las bandas de frecuencia. La transmisión no puede superar los

540KHz por razones de interferencia a las señales de radiodifusión AM y

Page 9: U:| wE úr I g ªDµVk 2

81

Banda D (de 140kHz a 148.5kHz), que está especificada para alarmas

sistemas de seguridad sin ningún protocolo de acceso.

Seguido de las bandas se encuentra el ancho de banda del tendido

eléctrico domiciliario y está constituido por pares de cobre que tienen

capacidad en ancho de banda para guiar señales eléctricas desde el nivel

DC hasta 300.000 Hz. Esta característica de la red eléctrica limita la

transmisión de datos a velocidades bajas y medias, y de cierto tipo de

información (únicamente Voz, Datos).

Luego de haber establecido que parámetros rigen a la red eléctrica, es

importante establecer las características del estándar IEEE 1901 y cómo esta

podrá ofrecer ventajas al momento de transmitir por el cableado eléctrico,

cuestión que es importante conocer y que a la hora del diseño de la red de

acceso será imprescindible manejar.Los parámetros radican en que la

tecnología PLC consiste en la superposición de una señal de alta frecuencia

(de 1,6 a 30MHz) con bajos niveles de energía sobre la señal de la red

eléctrica de 50/60 Hz.

Esta segunda señal se transmite a través de la infraestructura de la red

eléctrica y se puede recibir y decodificar de forma remota. Así, la señal PLC

es recibida por cualquier receptor PLC que se encuentra en la misma red

eléctrica.Un acoplador integrado en la entrada del PLC receptor elimina las

componentes de baja frecuencia antes de que la señal sea tratada. Un

modem de red eléctrica (PLM - Power Line Modem) convierte un dato binario

en una secuencia de señales con características predefinidas (frecuencias,

Page 10: U:| wE úr I g ªDµVk 2

82

niveles) y viceversa, haciendo el proceso de Modulación/Demodulación.

Figura 14. Proceso Modulación/Demodulación

Fuente: Serna (2011).

Una interfaz de línea de red eléctrica (PLI - Power Line Interface) transmite

las señales moduladas sobre la red eléctrica y detecta las señales que

llegan, por lo que permite el proceso de transmisión/recepción. Por lo que se

requieren los bloques PLM y PL para permitir una comunicación fiable a

través de las líneas de red eléctrica, donde el ruido es impredecible y las

pérdidas siempre están presentes.

La transmisión de la señal a través del tendido eléctrico tiene una serie de

especificaciones, las cuales indican que para este sistema es necesario un

acondicionamiento de la infraestructura de la red eléctrica. Las redes

normalmente pueden transmitir señales regulares de baja frecuencia en 50 o

60 Hz y señales mucho más altas, sobre 1 MHz sin que ambas frecuencias

se molesten entre sí, ya que las de baja frecuencia llevan energía, mientras

Page 11: U:| wE úr I g ªDµVk 2

83

que las de alta frecuencia llevan los datos. También, se utiliza una unidad de

acondicionamiento HFCPN (High FrequencyConditionedPower Network) que

permite la transmisión de datos y señales eléctricas. Un HFCPN utiliza una

serie de unidades de condicionamiento (CU) para filtrar esas señales

separadas.

El CU recibe la entrada agregada en su puerto de red, esta entrada

agregada pasa por un filtro pasa altos. Este filtrado de las señales de alta

frecuencia permite derivarlos al puerto de comunicación, y mediante un filtro

pasa bajos se envía la electricidad al consumo. La señal de 50/60 Hz fluye

del filtro pasa bajos y también sirve para atenuar el ruido provocado por las

aplicaciones eléctricas en casa del cliente, ya que el agregado de estos

ruidos extraños provocaría distorsiones significativas en la red. El objetivo de

la tecnología PLC es convertir la línea eléctrica en una de datos.

Ambas van a poder convivir; no se pierde la red eléctrica por el hecho de

crear una red Powerline. Esto es posible debido a que las frecuencias son

muy diferentes. La primera siempre viaja a 50/60Hz y 120/240V,

circunstancia que aprovechan los dispositivos PLC para transmitir a una

frecuencia muy superior, dándole un nuevo uso al espectro que queda libre.

El estándar más utilizado es el llamado HomePlug, propuesto por

la HomePlugPowerline Alliance, el cual en su versión 1.0 ofrecía una

velocidad entre los 14Mbps de los primeros dispositivos a los 85Mbps de la

versión turbo. Con el objetivo de lidiar con las nuevas tecnologías, que cada

vez demandan un mayor ancho de banda, se creó la versión más actual,

Page 12: U:| wE úr I g ªDµVk 2

84

la HomePlug AV, que en teoría, permite alcanzar el máximo de velocidad

que la red pueda soportar. De este modo, podemos encontrar adaptadores

desde los 200 Mbps e inclusive hasta 1Gbps.

ADAPTADOR HOMEPLUG POWERLINE:

Los dispositivos HomePlug son "adaptadores", que son módulos

independientes que se conectan a la toma de corriente (o de regletas de

enchufes o cables de extensión) que proporcionan uno o más puertos

Ethernet. En una red doméstica sencilla, el routergateway de Internet se

conecta mediante un cable Ethernet a un adaptador de línea eléctrica, que a

su vez se enchufa en una toma de corriente cercana. Un segundo adaptador,

enchufado en cualquier otra toma de corriente, se conecta mediante un cable

Ethernet a cualquier dispositivo Ethernet (por ejemplo, computadora,

impresora, teléfono IP, video juego).

Las comunicaciones entre el router y los dispositivos de Ethernet son

transportadas a través de la red de cableado eléctrico del hogar existente.

Existen redes más complejas se pueden implementar mediante la conexión

de adaptadores adicionales según sea necesario. Un adaptador de línea

eléctrica también puede ser conectado a un switch para que soporte

múltiples dispositivos Ethernet que residan en una sala común.

Cada vez más en la actualidad, la funcionalidad de los adaptadores

independientes se está construyendo en los dispositivos finales, tales como

centros de control de alimentación, adaptadores de medios digitales, y

Page 13: U:| wE úr I g ªDµVk 2

85

cámaras de seguridad en Internet. Según los diferentes estudios aplicados a

los distintos equipos propuestos por una gran cantidad de fabricantes,

debidamente acreditados por la HomePlugPowerline Alliance, se determinó

que los adaptadores o dispositivos PLC más significativos en cuanto a

velocidad de transmisión, alcance o rango, encriptación y seguridad y

compatibilidad con las tecnologías presentadas son las reconocidas marcas

a nivel mundial DEVOLO y TP-LINK.

Cuadro N° 6 Comparacion de las tecnologias Adaptadores HomePlug:

Caracteristicas Adaptador PLC DevolodLAN 200 AVsmart

Adaptador TP -Link TL -PA211KIT

Velocidad de transmision 200 Mbps.

45 Mb/s; 27 Mb/s en bajada y 18 Mb/s en subida.

Consumo de energia 4 Vatios 3 Vatios Requisitos del Sistema.

Linux, Apple MacOS X, Microsoft Windows XP, Microsoft Windows 7, Microsoft Windows Vista, Microsoft Windows 7 64-bit Edition, Microsoft Windows Vista (versiones 64 bits).

Windows 2000/XP/2003/Vista/7, Mac, Linux

Parámetros de Entorno:

Temperatura mínima de funcionamiento: 0 °C. Temperatura máxima de funcionamiento: 35

Temperatura de funcionamiento: 0ºC ~ 40ºC Temp. de almacenamiento: -40ºC ~ 70ºC Humedad: 10% ~ 90% sin condensación Humedad de almacenamiento: 5% ~ 90%

Alcance 300 metros 300 metros Interface: 1 x HomePlug AV -

alimentación CEE 7/4 (SCHUKO) / CEE 7/7 (SCHUKO). 1 x 10Base-T/100Base-TX - RJ-4.

puerto Ethernet 10/100Mbps

Fuente: Fernández, Higgins y Mavarez (2013)

Page 14: U:| wE úr I g ªDµVk 2

86

La modulación empleada para el desarrollo de la tecnología es la

conocida como OFDM (OrthogonalFrequencyDivisionMultiplexing) que es

una tecnología de modulación digital, una forma especial de modulación

multi-carrier considerada la piedra angular de la próxima generación de

productos y servicios de radio frecuencia de alta velocidad para uso tanto

personal como corporativo.La técnica de espectro disperso de OFDM

distribuye los datos en un gran número de carriers que están espaciados

entre sí en distintas frecuencias precisas. Ese espaciado evita que los

demoduladores vean frecuencias distintas a las suyas propias.

Los sistemas modernos de BPL usan la modulación OFDM, que permite

minimizar la interferencia con los servicios de radio, por la remoción de las

frecuencias específicas usadas. La estrategia que utiliza la tecnología PLC

para transmitir datos por la red AC consiste en enviar ráfagas de pulsos a

120 KHz, durante un milisegundo del semiciclo positivo o negativo de la

señal de 50/60 Hz. La transmisión se realiza en los cruce por cero para evitar

el ruido y asegurar que en tales instantes de tiempo sólo esté presente el

datos.

Figura 15. OFDM frente a la modulación multi-carrier convencional Fuente: Fernández (2011).

Page 15: U:| wE úr I g ªDµVk 2

87

Al no existir un estándar para PLC la modulación OFDM varía según los

fabricantes de esta nueva tecnología.El sistema de secuencia directa DS2

utiliza:

• 1280 portadoras de hasta 30 MHz.

• Flujo de datos de 45 Mb/s; 27 Mb/s en bajada y 18 Mb/s en subida.

Este sistema al trabajar con gran número de portadoras tiene las

siguientes ventajas:

• Sincronización más simple y robusta.

• Fácil de adaptarse a cortes.

• Mejor inmunidad a ruidos impulsivos, interferencias.

• Mejor robustez frente a distorsiones (fadings).

La principal ventaja es que se puede adaptar fácilmente a los cambios en

las condiciones de transmisión de la línea eléctrica y que se pueden utilizar

filtros para proteger los servicios que puedan resultar interferidos. Para el

diseño de la subcapa de acceso al medio MAC PLC (inmersa en la capa de

enlace de datos), se establecen dos características principales, la frecuencia

variable y las reflexiones producidas por ser una red sin terminadores. Se

puede dividir los protocolos PLC MAC en tres tipos:

• Protocolos con arbitraje. Se tiene un controlador central que se encarga de

coordinar los equipos conectados e indicar quien puede enviar en cada

momento. Requiere tener acceso a todos los equipos conectados a la red. El

principal protocolo de este tipo es TDMA con muestreo.

Page 16: U:| wE úr I g ªDµVk 2

88

• Protocolos sin arbitraje. No hay un controlador central, todos los nodos

tratan de colaborar para minimizar las colisiones. Dentro de esta categoría

están el protocolo CSMA o el protocolo 802.5.

• Protocolos híbridos. Protocolos intermedios entre las dos clases anteriores

que pretenden quedarse con la parte buena de ambas. La elección el

protocolo dependerá de la topología de la red PLC.Los equipos de una red

PLC presentan una pila de protocolos como lo muestra la figura.

Figura 16. Pila de protocolos. Fuente: Fernández (2011).

En la imagen se aprecia cómo los equipos tienen la posibilidad de

acceder a dos medios diferentes (Ethernet y PLC), de realizar funciones de

encaminamiento (802.1) y enlace lógico (802.2) y enrutamiento IP. El control

del equipo se puede llevar a cabo mediante SMTP o mediante el protocolo

de control de 802.1. La velocidad de transmisión manejada por el estándar

establece que a nivel de usuario, el principal beneficio es que alcanzan hasta

200Mbps en el tramo final, lo que hace posible comercializar servicios que

necesitan gran ancho de banda. Eso sí, llegan al usuario compartidos con el

resto de abonados, un máximo de 256. Así, es factible llevar a cada lugar 10

Page 17: U:| wE úr I g ªDµVk 2

89

ó 12 Mbps de media. Además, PLC es una tecnología simétrica, esto es,

proporciona la misma velocidad de subida a Internet que de bajada.

Para determinar los requerimientos y parámetros para el diseño del

sistema integrado de seguridad electrónica basado en el estándar IEEE 1901

se creó una lista de partes, en la cual se refleja un compendio de todas las

partes necesarias para construir el prototipo, desde los servidores que

gestionan los equipos hasta el abonado final que sería el usuario del sistema

electrónico de seguridad, paraluego proseguir con el diseño del mismo bajo

una lista de ejecución que se expondrá más adelante.

ADAPTADOR MPORT CON ENTRADAS DISCRETAS, SALIDAS DISCRETAS Y PUERTOS SERIALES

Hay dos modelos disponibles para conectar Mport los cuales son

dispositivos a la red de IMF. El Mport tiene dos IMF RJ45 conectores y un

conector de bloque de terminales. El Mport características de serie

RS232/422/485 conectividad serial a través de un estándar de puerto serie

DB9 o un conector de bloque de terminales. Ambos en la actualidad han

incorporado Wi-Fi y Ethernet para conectar a la red IP .

Page 18: U:| wE úr I g ªDµVk 2

90

Caracteristicas Adaptador Mport Adaptador Mport-S

Figura 18. Comparación de las tecnologias Adaptadores Mport y Mport-S: Fuente: Fernández, Higgins y Mavarez (2013)

Es preciso el manejo de un equipo que permita balancear la carga y

distribuir la velocidad requerida en bajada (usuario final) y en subida

(proveedor de servicios). Para ello, se realizaron diferentes comparaciones

Page 19: U:| wE úr I g ªDµVk 2

91

entre los switches que mejor se relacionan con el diseño y se tomo como

mejor opción la expuesta a continuación:

Figura 19. Adaptador PLC DevolodLAN 200 AVsmart+.

Fuente:www.devolo.es.(2013)

Características:

• Rápido: ofrece una velocidad de transmisión de hasta 200 Mbps con un

alcance de hasta 300 metros a través de la corriente eléctrica.

• Sencillo: Enchufar y Listo (Plug&Play), el botón de encriptación ofrece

una puesta en marcha fácil y segura. Sin ordenador, encriptación incluida.

• Claro: el diseño específico de la pantalla LCD dLAN®-Screen permite

mostrar el estado de conexión de otros adaptadores Powerline (PLC).

• Cómodo: con la toma de corriente integrada, se aprovechan todas las

escasas tomas de corriente eléctrica de pared. El filtro de red especial

incorporado en la toma optimiza la transmisión de datos.

• Eficiente: En su desarrollo, también se tuvo en cuenta el medio ambiente.

Page 20: U:| wE úr I g ªDµVk 2

92

El adaptador dLAN® está compuesto en su mayor parte por materiales

reciclables. Gracias a la tecnología inteligente de ahorro de energía

DynamicPowerSave, el dLAN® 200 AVsmart+ reduce automáticamente el

consumo de corriente eléctrica en más de un 60%.

Especificaciones Técnicas: General: Tipo incluido: Sobremesa.

Tecnología de conectividad: Cableado. Protocolo de interconexión de datos: Ethernet, Fast Ethernet, HomePlug AV (HPAV). Velocidad de transferencia de datos: 200 Mbps. Red / Protocolo de transporte: TCP/IP, CSMA/CA. Algoritmo de cifrado: AES de 128 bits. Características: Señal ascendente automática (MDI/MDI-X automático). Cumplimiento de normas: IEEE 802.3, IEEE 802.3u, IEEE 802.3x. Dispositivos integrados: Indicador LED de estado. Indicadores de estado: Actividad de enlace, alimentación, tinta OK.

Propiedades de Línea: Formato código de línea: 64 QAM, 256 QAM, BPSK, QPSK, 1024 QAM.

Expansión / Conectividad:

Interfaces: 1 x HomePlug AV - alimentación CEE 7/4 (SCHUKO) / CEE 7/7 (SCHUKO). 1 x 10Base-T/100Base-TX - RJ-4.

Alimentación:

Dispositivo de alimentación: Fuente de alimentación – interna. Voltaje necesario: CA 120/230 V (50/60Hz). Consumo eléctrico en funcionamiento: 4 vatios.

Diverso:

Anchura: 6.6 cm. Profundidad: 4.2 cm. Altura: 13 cm. Peso: 260 g.

Page 21: U:| wE úr I g ªDµVk 2

93

Cables incluidos: 2 x cable de red. Cumplimiento de normas: EN 60950, EN55022, WEEE, EN 50412. Localización: Austria, Alemania.

Software / Requisitos del Sistema.

Software incluido: Controladores y utilidades, devoloInformer. Sistema operative requerido: Linux, Apple MacOS X, Microsoft Windows XP, Microsoft Windows 7, Microsoft Windows Vista, Microsoft Windows 7 64-bit Edition, Microsoft Windows Vista (versiones 64 bits). Dispositivos periféricos / interfaz: CD-ROM.

Parámetros de Entorno:

Temperatura mínima de funcionamiento: 0 °C. Temperatura máxima de funcionamiento: 35 °C. Ámbito de humedad de funcionamiento: 10 - 90%.

Figura 20. Adaptador TP-Link TL-PA211KIT. Fuente: www.tp-link.com.ve(2013)

Características:

• Diseño súper pequeña con un nuevo exterior, se integra por completo

frente a cualquier toma de corriente.

Page 22: U:| wE úr I g ªDµVk 2

94

• Doble diseño del envase bueno para el establecimiento de una red de

líneas de alta tensión inicial.

• Sin cables, los usos actuales cables eléctricos.

• Hasta 300 metros de alcance a través del circuito de corriente eléctrica

para un mejor rendimiento a través de paredes o en pisos.

• Plug and Play fácil, no requiere configuración.

• Patentado modo ahorro de energía reduce automáticamente el consumo

de energía hasta en un 65%.

• Establecer un encriptado AES de 128 bits para asegurar las

comunicaciones de energía, solo pulsando el botón de par en el adaptador.

• El QoS integrado asegura la calidad de las aplicaciones sensibles, tales

como juegos de voz, vídeo y en línea.

• Es compatible con IGMP gestionado transmisión IP multicast, optimiza la

transmisión de IPTV.

• Una amplia gama de tipo plug incluida la Unión Europea, Reino Unido,

Unión Africana y EE.UU. que se puede utilizar en casi todo el mundo.

• Los datos reales pueden variar debido a las condiciones de la red y

factores ambientales.

Especificaciones técnicas:

Características del hardware:

Estándares y Protocolos: HomePlug AV, IEEE802.3, IEEE802.3u

Page 23: U:| wE úr I g ªDµVk 2

95

Interface: puerto Ethernet 10/100Mbps

Tipo de Conector: EU, US, UK, AU

Botón: Botón par

Peso: 103 Grams

Indicador LED: PWR, PLC, ETH

Dimensiones: 3.6 x 2.2 x 1.2 in.(93×56×30 mm) (Largo x Ancho x Alto)

Consumo de Energía: < 3 W

Rango: 300m en casa

Características del Software:

Tecnología de Modulación: OFDM Funciones de Servicio: QoS integrado,

Adaptación de canal inteligente Encriptación: Encriptación de 128-bit AES Certificación: CE, FCC, RoHS Contenido del Paquete: Adaptador Ethernet de Energía x 2,

Cable Ethernet (RJ45) x 2, CD de recursos, Guía de instalación rápida

Requisitos del Sistema: Windows 2000/XP/2003/Vista/7, Mac, Linux

Ambiente: Temperatura de funcionamiento: 0ºC ~ 40ºC Temp. de almacenamiento: -40ºC ~ 70ºC Humedad: 10% ~ 90% sin condensación Humedad de almacenamiento: 5% ~ 90%

MPort características:

- Dimensiones

100 x 60 x 27,5 mm (H x W x D)

100 x 60 x 36,5 mm (con soporte)

- Peso 4,2 oz (con soporte)

Page 24: U:| wE úr I g ªDµVk 2

96

- Fuente de alimentación

24V, 0.5A Protección contra sobretensiones

- Integrado PoE Adaptador (incluido)

- Max. Consumo de energía 3 W

- Interfaz de red (1) 10/100 Ethernet Puerto

-Puertos

(2) Puertos RJ45 IMF

(1) Bloque de terminales de Puerto IMF

- Wi-Fi 802.11b/g/n estándares

- Memoria 16 MB RAM, 8 MB Flash

-LEDs 3 LEDs (Power, Ethernet, estado)

- Montaje de soporte de montaje mural (incluido)

- Temperatura de funcionamiento -10 ° a 70 ° C

- Humedad de funcionamiento 5 a 80% sin condensación

Figura 21. Adaptador Mport

Fuente. www.ubnt.com (2013)

MPort-S características:

- Dimensiones

100 x 60 x 27,5 mm (H x W x D)

Page 25: U:| wE úr I g ªDµVk 2

97

100 x 60 x 36,5 mm (con soporte)

- Peso 119 g (con soporte)

- fuente de alimentación

24V, 0.5A Protección contra sobretensiones

- Integrado PoE Adaptador (incluido)

- Max. Consumo de energía 3 W

- Interfaz de red (1) 10/100 Ethernet Puerto

- Puertos

(1) Puerto serie DB9

(1) Serial Port Terminal Block

- Wi-Fi 802.11b/g/n estándares

- Serial RS232 Protocolos, RS422, RS485

- Memoria 16 MB RAM, 8 MB Flash

- LEDs 3 LEDs (Power, Ethernet, estado)

- Montaje de soporte de montaje mural (incluido)

- Temperatura de funcionamiento -10 a 70 ° C

Humedad de funcionamiento 5 a 80% sin condensación

Page 26: U:| wE úr I g ªDµVk 2

98

Figura 22. Adaptador Mport-S Fuente: www.ubnt.com (2013)

SWITCH O BALANCEADOR DE CARGA:

Un conmutador o switch es un dispositivo digital lógico de interconexión de

redes de telecomunicaciones, que opera en la capa de enlace de

datos del modelo OSI. Su función es interconectar dos o más segmentos de

red, de manera similar a los puentes de red, pasando datos de un segmento

a otro de acuerdo con la dirección MAC de destino de las tramas en la

red.Los conmutadores se utilizan cuando se desea conectar múltiples redes,

fusionándolas en una sola. Al igual que los puentes, dado que funcionan

como un filtro en la red, mejoran el rendimiento y la seguridad de las redes

de área local.

Un balanceador de carga fundamentalmente es un dispositivo

de hardware o software que se pone al frente de un conjunto de servidores

que atienden una aplicación y, tal como su nombre lo indica, asigna o

Page 27: U:| wE úr I g ªDµVk 2

99

balancea las solicitudes que llegan de los clientes a los servidores usando

algún algoritmo (desde un simple Round Robin hasta algoritmos más

sofisticados).

Por su parte, el TP-LINK TL-SG2216WEB es un switch Web Smart de 16

puertos 10/100/1000 con 2 puertos combo y soporte SFP mini GBIC. Se

integra el manejo avanzado y funciones de seguridad que proporcionan un

rendimiento y escalabilidad.

Ofrece el máximo rendimiento donde lo necesita para grupos de trabajo

de alto rendimiento en el borde de la red o como columna para switchesFast

Ethernet y servidores de alta velocidad en la demanda de redes pequeñas.

Además, la calidad de servicio (QoS) proporciona capacidades mejoradas

de manejo del tráfico para garantizar la transmisión de datos más rápida y

fluida. Seguidamente, se muestran los detalles relacionados con el equipo

antes señalado.

Figura 23. Switch TP-LINK TL-SG2216WEB. Fuente:www.tp-link.com

Page 28: U:| wE úr I g ªDµVk 2

100

A continuación en la presente investigación se describe una lista de

comparación de tecnologías, que permite observar las distintas

características de un sistema de seguridad electrónica convencional y el

sistema de seguridad electrónica basado en el estándar IEEE 1901.

Cuadro 7. Comparación de tecnologías

Sistema electrónico de seguridad Composición Circuito cerrado de televisión (CCTV) - Una o más cámaras de vigilancia -

monitores de vídeo o televisores. - NVR (Network Video Recorder) - Cable coaxial o UTP

Circuito cerrado de televisión (CCTV) bajo el estándar IEEE 1901

- Una o más cámaras de vigilancia - monitores de vídeo o televisores. -NVR (Network Video Recorder) -Adaptador Homeplug Powerline - Cable UTP

Sistema de control de acceso

- Un ordenador y un software de control de accesos - Dispositivo de control de acceso - Par de cobre trenzado

Sistema de control de acceso Bajo el estándar IEEE 1901

- Un ordenador y un software de control de accesos - Dispositivo de control de acceso - Cable UTP - Adaptador HomeplugPowerline - Adaptador mPort-s

Sistema de intrusión

- Un ordenador y un software detector de anomalías - Sensores de movimiento - Foto sensores - Sensores de ruido - Cable coaxial o UTP - Par trenzado de cobre

Page 29: U:| wE úr I g ªDµVk 2

101

Cuadro 7. (Cont…)

Sistema de intrusión bajo el estándar IEEE 1901

- Un ordenador y un software detector de anomalías - Sensores de movimiento - Foto sensores - Sensores de ruido - Cable coaxial o UTP - Adaptador HomeplugPowerline - Adaptador mPort-s

Sistema de prevención y detección de incendios

- Hidrantes, aspersores y rociadores - Sirena - Cable UTP - Panel de alarma.

Sistema de prevención y detección de incendios bajo el estándar IEEE 1901

- Hidrantes, aspersores y rociadores - Sirena - Detectores de humo - Cable UTP - Línea con señal de dos cables - Adaptador HomeplugPowerline - Adaptador mPort-s

Fuente: Fernández, Higgins y Mavarez (2013)

De esta manera, se define el funcionamiento estructural de cada uno de

los sistemas integrados de seguridad electrónica, donde se especifican las

diferencias que reflejan las necesidades en las que se basó la realización de

este proyecto. Para el circuito cerrado de televisión (CCTV), sistema de

control de acceso, sistema de intrusión, sistema de prevención y detección

de incendios, el estándar ofrece una evidente ventaja con respecto a que

este no requiere de un cableado estructurado muy elaborado debido a que

su medio para transmitir datos es a través de la corriente 110V de la

edificación. La tabla a continuación muestra una comparación entre distintas

tecnologías para circuito cerrado de televisión, de la cual se seleccionara una

Page 30: U:| wE úr I g ªDµVk 2

102

Cuadro 8. Cuadro comparativo de tecnologías para circuito cerrado de televisión

Circuito Cerrado de Televisión (CCTV)

Especificacione

s técnicas

Cámara D-Link

DCS-3411

Cámara Pelco

Domos IP 66

Cámara Samsung

SNO7080R

Voltaje 12 V DC 18-30 V AC 12V DC

Corriente 200 mA 0,75 Amp 200Ma

Interfaz -Puerto RS-485

para conectar un

dispositivo Pan/Tilt

externo

-Conector MNC

para integrar la

cámara de red en

una red de (cctv)

-I/O digital para

conectar sensores

y alarmas

-1 puerto Ethernet

10/100Base-TX.

-PoE (power over

ethernet) 802.3af

-DNS dinámico/soporte UPnP

-Entrada de línea y salida de línea de audio con micrófono incorporado -Power over ethernet(PoE), IEEE 802.3af clase 2 -Hasta 2 pistas de video simultáneas

-Interfaz ethernet 10/100Base-T -Ancho de banda: 13.56Mhz -PoE 802.3af -Soporte bidireccional de audio

Resolución del Video

Resolución 2,2MP (720 x 480)

Resolución 1,2MP (1280 x 960)

Resolución 3MP (2048 x 1536), 16: 9 Full HD(1080p)

Almacenamiento

/grabación de video

NVR DNR-326-4 Grabador de video en red de 2 bahías

DVR de 4 canales con formato H.264 a 120 ips DX4104

DVR SRD-1673D -100 a 240 V AC 50/60 Hz

Page 31: U:| wE úr I g ªDµVk 2

103

Cuadro 8 (Cont...)

para discos (SATA)

-Graba hasta 9 cámaras Ip

-Puertos I / O

puerto RJ45 x1

DC-in jack x1

-Puerto usb para actualizar el estado del UPS

-Interfaz gigabit ethernet lan puerto

(10/100/1000) Mbps

-DC12V/4A

-Bit rate 68Mbps en modo servidor

-12 VDC a 5 A (100 a 240 VAC 50/60 Hz Adaptador)

-Conectores

Entradas y salidas de video BNC

-6 pin mini-DIN PS / 2 para ratón

-DB9 RS-232-C

-VG puerto DB15

-RJ-45 10/100 megabit ethernet

-USB de alta velocidad de 3 puertos USB 2.0 (1 frontal,2 posteriores)

- 16CH en tiempo real y resolución D1 a 960Hz

-16 canales de audio de salida de audio inputs/1CH

- Ancho de banda de red mejorada de hasta 32Mbps

-Ethernet 1 RJ45 10/100/1000 Base-T

-Interfaz serie RS-232/RS-485 para PTZ,

-Teclado Samsung system

-USB 2.0, 2 puertos

-2 puertos SATA externos

Otros N/A

N/A N/A

Fuente: Fernández, Higgins y Mavarez (2013)

Para el diseño de integración de un sistema de seguridad electrónica

basado en el estándar IEEE 1901 se ha seleccionado la tecnología de D-Link

para cumplir con la parte de implementación de un circuito cerrado de

televisión (CCTV), ya que posee disponibilidad de un puerto serial RS-485

Page 32: U:| wE úr I g ªDµVk 2

104

para conectar un dispositivo Pan/Tilt externo y adicionalmente un puerto

Ethernet 10/100Base-TX.

Este sistema además incorpora un NVR DNS-722-4 el cual tiene un medio

de grabación de ejecución hasta 120 fps en CIF en D1/240fps para 8

canales, teniendo además una velocidad de transmisión de video de 4Mbps

por cada cámara incorporada. Es necesario que sea un NVR dado a que es

el implementado en sistemas de CCTV con IP . Se seleccionó este sistema

de CCTV D-Link tomando en cuenta su capacidad para anexar sensores y

alarmas, permitiendo así una reducción de costos al momento de hacer una

integración general de sistemas de seguridad electrónica.

NVR

Un grabador de vídeo en red (NVR) es un programa de software que

graba video en formato digital a un disco duro, unidad flash usb, tarjeta de

memoria sd o cualquier otro dispositivo de almacenamiento masivo. Una

NVR no contiene hardware de captura de vídeo dedicada. Sin embargo, el

software se ejecuta normalmente en un dispositivo dedicado, por lo general

con un sistema operativo incorporado. Los NVR son distintos de los

grabadores de vídeo digitales o DVR, ya que su entrada es a partir de una

red en lugar de una conexión directa a una tarjeta de captura de vídeo o

sintonizador. Un video con un DVR se codifica y se procesa en el DVR,

mientras que el vídeo en un NVR se codifica y se procesa en la cámara, y

luego transmitido a la NVR para su almacenamiento o visualización remota.

El NVR se utiliza en sistemas de video vigilancia IP. Hybrid NVR /

Page 33: U:| wE úr I g ªDµVk 2

105

DVR, existen sistemas de seguridad que incorporan funciones de ambos

NVR y DVR; estos son considerados una forma de NVR. Los NVR para

sistemas de seguridad del hogar son inalámbricos, tienden a ser fáciles de

instalar, se puede acceder a través de un navegador web y permitir que el

usuario sea notificado por correo electrónico si se activa una alarma.

Seleccionada la tecnología en el circuito cerrado de televisión, se procede a

realizarla comparación en la tabla siguiente entre diferentes sistemas de

control de acceso para seleccionar el más conveniente para el diseño.

Cuadro 9. Cuadro comparativo de tecnologías para sistema de control de acceso:

Sistema de control de acceso Especificaciones técnicas

Controlador Keyscan acces control system CA-250

Sensor Biométrico BioEntry Plus FVC2006

Samsung acces SSA-S2000

Voltaje 12V DC 12V DC 12V DC Corriente 500 mA 300 mA 110 mA Interfaz -Controlador de acceso

para 2 puertas -2 Lector de puertos solicita a la salida (RTE) 2 Entradas -2 entradas de contacto de puerta -8 Entradas auxiliares -2 relés Auxiliar de salida - 2 relés puerta de salida - Ethernet opcional - N/A POE Power over Ethernet (IEEE 802.3af) -Comunicación serial y dial up -N/A expansión E/S de entrada

-Sensor biométrico DSP de 400MHz -2 entradas programables tipo TTL puertos -Relés de tipo NC/NO que controla cerraduras y puertas -Interfaces Ethernet TCP/IP RS-485 -Wiegand salida -Módulo de expansión secure I/O

-Controlador de acceso para puerta pin -1 puerto de lector externo para la salida wiegand 26 bits -Proximidad 125KHz -5 entradas independientes -4 salidas (incluye 2 salidas de rele)

Otros N/A N/A -SSA-X500 escáner de huellas dactilares con puerto USB

Fuente: Fernández, Higgins y Mavarez (2013)

Page 34: U:| wE úr I g ªDµVk 2

106

Para la integración de un sistema de seguridad en control de acceso se

seleccionó la tecnología de BioEntry Plus, dado que se consideró un buen

prototipo integrar esta tecnología en un sensor biométrico lector de huellas

ya que este resulta novedoso e incluso comercial entre los distintos tipos de

sistemas de control de acceso existentes. Este a su vez cumple con las

características requeridas por el sistema para crear la coexistencia entre las

distintas tecnologías ya seleccionadas, ya que posee Interfaces Ethernet

TCP/IP, RS-485 y un módulo de expansión secure I/O.

Siguiendo con la selección de las tecnologías a continuación se

especifican las características de los distintos sistemas de intrusión

documentados para luego analizarlos y seleccionar el que mejor se adapte al

uso del estándar IEEE 1901, cabe destacar que dichos sistemas son de vital

importancia en la construcción de nuestro diseño.

Cuadro 10. Cuadro comparativo de tecnologías para sistema de intrusión

Sistema de intrusión Especificaciones técnicas

Bosh ISN-AP1-P Detector de Infrarrojos Pasivo Pet Friendly

Detectores TriTech ISM-BLD1 Blue Line

DS778 Detector PIR de Largo Alcance

Voltaje Rango de Voltaje 9 VCC a 15 VCC

Rango de Voltaje 10 VCC a 14 VCC

Voltaje 12 VCC

Corriente -Corriente de alarma: <25 mA -Corriente de reposo: <15 mA a 12 VC

Corriente (alarma): 22 mA -Corriente (reposo): 15 mA máximo a 12 VCC

Corriente de alarma: 18 Ma

Interfaz -Contactos de tipo A, normalmente Cerrados (NC) y preparados para 125mA, 28 VDC y 3W

-Salida alarma digital: 5V conexión a tierra de 4 seg durante la alarma

Salidas contactos tipo C preparados para 3W, 125 mA a 28 VCC para cargas resistivas (NC)

Page 35: U:| wE úr I g ªDµVk 2

107

Cuadro 10. (Cont…)

-Contactos normalmente cerrados (NC)

(con la cubierta colocada), preparados para

28 VCC y 125 mA como máximo

-Relé contactos de estado sólido de tipo A normalmente cerrados (NC), preparados para 125 mA, 28 VCC y 3 W

-Anti sabotaje: contactos normalmente cerrados (NC) (con la cubierta

colocada), preparados para 28 VCC y 125 mA como máximo.

-Contactos preparados para un máximo

de 28 V DC 125 mA.

Otros Circuito anti sabotaje a un circuito de protección

de 24 horas

N/A N/A

Fuente: Fernández, Higgins y Mavarez (2013)

Para la integración en un sistema de seguridad de intrusión se decidió

implementar la tecnología de BoshISN-AP1-PDetector de Infrarrojos Pasivo

PetFriendly, ya que se consideró que en el área de detección de intruso esta

tecnología es la que mejor se acopla al diseño propuesto, viendo así el

cumplimiento de las características requeridas para el mismo en cuanto a

cantidad de puertos y especificaciones técnicas, el mismo puede ser

adaptado con conectividad serial. Finalmente se procede a comparar los

Page 36: U:| wE úr I g ªDµVk 2

108

sistemas de prevención y detección de incendios.

Cuadro 11. Cuadro comparativo de tecnologías para sistema de prevención y detección

de incendios Sistema de Prevención y Detección de incendios

Especificaciones Tecnicas

System Sensor Advanced Multi-Criteria Fire/CO Detec

Ningbo Kingdun Electronic Industry - (KD-128G)

Bosh Security FAP-420/FAH-420

Detectores de incendios

Voltaje Rango de voltaje

15 a 32 VDC

Rango de voltaje: DC 9V (CR2450 3VX3)

Rango de voltaje

15 V CC a 33 V CC

Corriente -Corriente máxima en reposo 300 µA a 24 VCC (una comunicación cada 5 segundos con el parpadeo del LED activado)

-Corriente máxima de alarma (LED encendido) 7,2 mA a 24 VDC

-Corriente: Corriente quieta: = 10uA

-Corriente alarmante: = 20mA

-Decibelio alarmante: = los 85dB/3m

Consumo de corriente < 0,55 mA

Interfaz Usa sólo una dirección en el SLC

Cable de dos salidas

Salida de alarma por datos mediante línea con señal

de dos cables

Page 37: U:| wE úr I g ªDµVk 2

109

Cuadro 11 (Cont…)

Otros -Separa señal de detección de CO

-Mayor inmunidad alarmas molestas

-Compensación automática del sensor de humo y CO célula

Indicador led (rojo)

-El alarmar de la baja tensión: = 7.3V

-Temperatura de trabajo:10ºC~+40ºC

-Humedad de trabajo: = 95%RH

FAA/MSR 420 Base de detector con relé

se trata de una base de detector con un relé de conmutación (forma C)

Fuente: Fernández, Higgins y Mavarez (2013)

Para la integración de un sistema de prevención y detección de incendios

se seleccionó la tecnología de Bosh Security debido a que su sistema de

funcionamiento, características técnicas y versatilidad de implementación

resulta una opción apropiada y coexistente para el sistema de integración

propuesto.Bosh Security posee una salida de alarma por datos mediante

línea con señal de dos cables, uno que va a una base de detector con relé,

este se trata de una base de detector con un relé de conmutación (forma C) y

el otro directo al Consumo de corriente < 0,55 mA.

Para el presente trabajo de investigación además de la lista de partes y

algunas tablas comparativas se utiliza también una lista de ejecución la cual

de igual manera va incorporada en la etapa de elaboración de prototipos.

Esta misma puede organizarse de diferentes formas teniendo como propósito

llevar un orden cronológico de los elementos necesarios para la elaboración

del prototipo diseñado en el problema de investigación.

Page 38: U:| wE úr I g ªDµVk 2

110

La lista refleja detalladamente los pasos realizados para la elaboración

del prototipo, se asumió cada uno de los elementos que conforman la lista de

ejecución como los elementos más pertinentes y eficaces para la realización

del diseño propuesto.

LISTA DE EJECUCION

1. Lista de Partes.

2. Delimitar cantidad y tipo de tecnología a implementar.

3. Obtener especificaciones operativas de cada sistema y tecnología.

4. Desarrollar cálculos matemáticos en función de obtener los parámetros

necesarios en cuanto a capacidad de canal, carga por servicio tomando en

cuenta la probabilidad de uso, las velocidades de transmisión de cada

servicio, probabilidad de bloqueo de sistema de transmisión.

5. Simular a través del software seleccionado, en este caso MATLAB, para ir

ensayando con distintas configuraciones y de esta manera establecer dos

escenarios de falla.

6. Determinar las correcciones del diseño.

7. Verificar el comportamiento del diseño bajo la nueva verificación.

La finalidad de esta lista de ejecución es seguir el alambrado, disponer

de una relación de las señales observadas en la gráfica y facilitar la

construcción del proto tipo, garantizando así que el diseño que se realiza

incluyatodos los parámetros necesarios para la elaboración del mismo y

realizar posteriormente las pruebas pertinentes.

Page 39: U:| wE úr I g ªDµVk 2

111

FASE III: CONSTRUIR EL PROTOTIPO Establecida la forma como se desea transmitir por la red eléctrica,

oportunidad que la brinda el estándar, es momento de establecer lo que se

transmitirá, es decir, las señales de transmisión de los sistemas de seguridad

lo cual establecerá una serie de características que necesita esta tecnología

para su efectivo desarrollo y funcionamiento, es fundamental conocer los

principales parámetros que maneja, el primero es la velocidad de transmisión

que necesita, para esto no hay una respuesta definitiva ya que el ancho de

banda se incrementara de acuerdo con la cantidad de dispositivos que se

encuentren dentro de la red doméstica.

Luego de establecidos los parámetros de las tecnologías que permiten el

desarrollo del proyecto de investigación, se toman en cuenta las

características de los equipos que permitian el funcionamiento de la misma,

que sean a su vez compatibles y exista interoperabilidad con las tecnologías

utilizadas para la integración de los sistemas de seguridad.

Mediante el uso del software de simulación MATLAB, el cual toma en

cuenta el medio físico se pondrá a prueba el diseño del sistema integrado de

seguridad electrónica basado en el estándar IEEE 1901 evaluando distintos

parámetros; tales como: capacidad del canal, relación señal a ruido, ancho

de banda, potencia de la señal, probabilidad de error, promedio de veces que

se usa el sistema y por ultimo probabilidad de que el sistema falle a través

del medio. A continuación una secuencia que muestra de forma más

Page 40: U:| wE úr I g ªDµVk 2

112

detallada la simulación realizada.

Se estableció el número de equipos a implementar por cada sistema; la

velocidad de transferencia para el servicio de circuito cerrado de televisión

(CCTV) es de 4 Mbps, para este, se utilizaron 64 cámaras IP; para control

de acceso se utilizaron 2 sensores biométricos o lectores de huellas

dactilares el cual para efectos de la simulación chequea 4000 eventos de

entradas o salidas diarias con una velocidad de 9,25Mbps;para detección de

intrusos se colocaron 5 detectores infrarrojos de anomalías los cuales van a

transmitir a una velocidad de 126,86bps tomando en cuenta que estos se

activan muy esporádicamente, se estableció que la cantidad de activaciones

al año es de 20; por ultimo para los sistemas de prevención y detección de

incendios se utilizaron 5 detectores los cuales van a transmitir a una

velocidad muy pequeña ya que dependen de si ocurre o no el evento, se

estimó que el evento ocurriría 2 veces al año para una velocidad de

12,68bps.

En este sentido, el adaptador PLC DevolodLAN 200 AVsmart+ y el TP-

Link TL-PA211KIT son compatibles con el estándar de alta velocidad de

transferencia de datos de hasta 200Mbps, lo suficiente como para transmitir

datos a través de la red eléctrica.

A continuación se muestra la fórmula utilizada para hallar los resultados

anteriores de la carga o intensidad de uso del sistema de seguridad, la cual

se define por la fó rmula siguiente:

Page 41: U:| wE úr I g ªDµVk 2

113

C= CA/P * PA * VHP

C: Carga por servicio del sistema

CA/P: Cantidad de activaciones por periodo

PA: Periodo de una activación

VHP: Velocidad de transmisión del Homeplug

Se establece el uso efectivo que se la dará a cada sistema tomando en

cuenta que el flujo de video será de forma continua, el control de acceso está

diseñado para 4mil personas, los detectores infrarrojos de intrusión y el

sistema de detección de incendios se activaran solo cuando suceda un

evento en específico. Se implanta la probabilidad de uso y se obtiene la

velocidad de transmisión en bits/seg de cada sistema con los diferentes

números de equipos a usar, al final se suman todas estas probabilidades ya

que toda la información se transmite a través del mismo canal (110 V) en

tramas Ethernet.

Para la propuesta de red se establecieron parámetros aleatorios tales

como la probabilidad de bloqueo alrededor de 0,01, que se refiere al

porcentaje de error que indica que todos los servidores se encuentran

ocupados, en estas circunstancias, al llegar un nuevo paquete de datos no

podrá ser atendido y o se perderá.

La ecuación extraída de Serra y Bosch (2002 p. 108), permite

dimensionar el tamaño de la red por hogar utilizando el método de tanteo,

esto se lleva a cabo probando diversos números de canales hasta alcanzar

una probabilidad de bloqueo alrededor del 1%, con el fin de que ningún

Page 42: U:| wE úr I g ªDµVk 2

114

paquete de datos se pierda por el hecho de encontrar todos los canales

ocupados, donde “a” es la intensidad de tráfico y “m” la probabilidad de

bloqueo para m-1.

(1)

Seguidamente, se establecen los valores correspondientes a ancho de

banda, potencia de la señal, generador de pulsos, ruido aleatorio e uniforme

los cuales conducirán al resultado de la relación señal a ruido en el medio y a

su vez la capacidad del canal tomando en cuenta las 500 portadoras

disponibles.

Ancho de banda: 500Khz

Potencia de la señal: 1Vatio

Generador de pulso: 10mV de amplitud / Periodo 0,1seg

Ruido aleatorio e uniforme: 10 – 100 µ

Tiempo de muestreo: 0,1 seg

Figura 26. Diagrama de bloque de la capacidad del canal . Fuente: MATLAB (2013).

Page 43: U:| wE úr I g ªDµVk 2

115

En la figura 26 se muestra el diagrama de bloques diseñado para obtener

la capacidad de canal tomando en cuenta la relación señal a ruido, su

comportamiento se puede apreciar mediante el scope o visor, esta grafica

muestra que el medio puede transmitir a una velocidad en el rango de

1,4Gbps y 1,63Gbps..

Figura 25. Comportamiento en el osciloscopio de la capacidad de canal

Fuente: MATLAB (2013)

En el siguiente diagrama de bloques se procedió a calcular la carga por

cada sistema en el canal, tomando en cuenta el número de equipos y el

número de activaciones estimadas para así obtener la velocidad de

transmisión, cabe destacar que el flujo de video es continuo.

Figura 26. Diagrama de bloques de velocidad y carga por sistema.

Fuente. MATLAB (2013)

Page 44: U:| wE úr I g ªDµVk 2

116

En la siguiente secuencia figuras se muestran los parámetros

establecidos en cantidad de equipos para cada sistema de seguridad.

Figura 27.Cantidad de camaras IP y secuencia de prueba entre 1-64.

Fuente: MATLAB (2013)

Figura 28. Cantidad de controladores de acceso

Fuente: MATLAB (2013)

Figura 29. Cantidad de detectores de incendios.

Fuente: MATLAB (2013)

Page 45: U:| wE úr I g ªDµVk 2

117

.

Figura 30. Cantidad de detectores de intrusos

Fuente: MATLAB (2013)

FASE IV y V: VERIFICACION Y FINALIZACION DEL DISENO Al proceder a calcular la intensidad de tráfico usando la ecuación de

recurrencia se obtuvo un resultado de que el sistema falle con una

probabilidad del 16,2 %, con esto podemos afirmar que no es posible

conectar todo el sistema usando una sola SSID ya que el mismo fallara

constantemente. Una SSIDes una clave secreta que es fijado por el

administrador de la red, se debe saber el SSID al unirse a una red 802.11.

Sin embargo, el SSID puede ser descubierto por la inhalación de la red. Por

defecto, el SSID es parte del paquete de cabecera para todos los paquetes

enviados a través de la WLAN.

El hecho de que el SSID es una clave secreta en lugar de una clave

pública crea un problema de gestión de claves para el administrador de la

red. Cada usuario de la red debe configurar el SSID en su sistema. Si el

Page 46: U:| wE úr I g ªDµVk 2

118

administrador de la red intenta bloquear a un usuario de la red, el

administrador debe cambiar el SSID de la red, lo que requerirá la

reconfiguración de la red SSID en cada nodo. Algunos 802,11 NIC le

permiten configurar varios SSID al mismo. Anexo la gráfica observada en el

osciloscopio en la que se muestra el comportamiento del medio con una

SSID.

Figura 31. Diagrama de bloques con una SSID. Fuente. MATLAB (2013)

. Figura 32. Comportamiento del medio utilizando una SSID

Fuente: MATLAB (2013)

Page 47: U:| wE úr I g ªDµVk 2

119

Debido a que con una SSID no se obtuvo la probabilidad de bloqueo

deseada se optó por realizar otra prueba pero ahora usando dos SSID en el

mismo canal, colocando 32 cámaras IP, en la SSID1 y en la SSID2 las 32

cámaras IP restantes, mas todos los sistemas de seguridad que integran el

diseño, logrando así que el diseño sea posible utilizando dos SSID a través

del medio ya que la probabilidad de que falle obtenida es de un 0.015.

Al obtener la probabilidad de bloqueo requerida o la probabilidad de que

el sistema falle la cual era alrededor del 1%, se concluye el ciclo del diseño

ya que dio como resultado 1,5% sometiendo el medio físico a diversas

pruebas resultando optimo el desempeño del equipo colocando dos SSID

compartiendo la cantidad de equipos considerados entre los dos canales.

Anexo la gráfica observada en el osciloscopio.

Figura 33. Diagrama de bloques con dos SSID. Fuente: MATLAB (2013)

Page 48: U:| wE úr I g ªDµVk 2

120

Figura 34. Comportamiento del medio utilizando dos SSID.

Fuente: MATLAB (2013)