tutor: ing. juan hernández proyecto de tesis de grado

124
11 UNIVERSIDAD NUEVA ESPARTA FACULTAD DE INGENIERIA ESCUELA DE ELECTRÓNICA DESARROLLO DE UN PROTOTIPO SISTEMA INALAMBRICO DE IDENTIFICACION Y CONTROL VEHICULAR EN TIEMPO REAL TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado presentada por: Br. D´ Jesús Guillermo CI.- 16.460.141 SEPTIEMBRE, 2007 CARACAS, VENEZUELA

Upload: others

Post on 27-Oct-2021

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

11

UNIVERSIDAD NUEVA ESPARTA

FACULTAD DE INGENIERIA

ESCUELA DE ELECTRÓNICA

DESARROLLO DE UN PROTOTIPO SISTEMA INALAMBRICO DE IDENTIFICACION Y

CONTROL VEHICULAR EN TIEMPO REAL

TUTOR: Ing. Juan Hernández Proyecto de Tesis de

Grado presentada por:

Br. D´ Jesús Guillermo

CI.- 16.460.141

SEPTIEMBRE, 2007

CARACAS, VENEZUELA

Page 2: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

12

AGRADECIMIENTO

A toda mi familia y compañeros de estudio que tanto nos apoyaron para

seguir adelante y poder culminar esta etapa de nuestra vida.

A la Universidad Nueva Esparta y todo su personal por apoyarnos y

llevarnos de la mano hasta este momento.

A todos los desarrolladores del grupo debían.org, por su tiempo y

dedicación.

Page 3: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

13

DEDICATORIA

Dedico este proyecto a mi familia y amistades las cuales me

ayudaron con su apoyo incondicional a ampliar mis conocimientos y

estar más cerca de mis metas profesionales. Esto fue posible primero

que nadie con la ayuda de Dios, gracias por otorgarme la sabiduría y la

salud para lograrlo. Gracias a los intercambios y exposiciones de ideas

con mis compañeros y amigos de estudios. No quisiera dejar a mi guía

profesional y gran amigo Ing. Héctor Martínez quien me inspiro a

continuar en mis momentos frágiles, y todos los demás no

mencionados... Dios los bendiga!!!

Page 4: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

14

INDICE GENERAL

AGRADECIMIENTOS II

DEDICATORIA III

INDICE GENERAL IV

INDICE DE TABLAS VII

INDICE DE FIGURAS VIII

RESUMEN EN ESPAÑOL IX

RESUMEN EN INGLES X

INTRODUCCION 11

CAPÍTULO I EL PROBLEMA DE INVESTIGACION 14

1.1 PLANTEAMIENTO DEL PROBLEMA 14

1.2 INTERROGANTES DE LA INVESTIGACIÓN 16

1.2.1 INTERROGANTE PRINCIPAL 16

1.2.2 INTERROGANTES SECUNDARIAS 17

1.3 OBJETIVOS DE LA INVESTIGACIÓN 17

1.3.1 OBJETIVO GENERAL 17

1.3.2 OBJETIVOS ESPECÍFICOS 18

1.4 JUSTIFICACIÓN DE LA INVESTIGACIÓN 18

1.4.1 PARA LA ALCALDÍA DEL MUNICIPIO

LBERTADOR 19

1.4.2 PARA LOS PROPIETARIOS DE LOS

VEHÍCULOS RESIDENTES EN

MUNICIPIO LIBERTADOR 19

1.4.3 DESDE EL PUNTO DE VISTA TECNOLÓGICO 19

Page 5: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

15

1.5 DELIMITACIONES Y ALCANCE DE LA

INVESTIGACIÓN 20

1.5.1 TEMÁTICA 21

1.5.2 GEOGRÁFICA 22

1.5.3 TEMPORAL 22

1.6 LIMITACIONES 22

CAPITULO II MARCO TEORICO 23

2.1 ANTECEDENTES DE LA INVESTIGACIÓN 23

2.2 BASES TEORICAS 26

2.2.1 TECNOLOGÍA LBS 26

2.2.2 RFID 31

2.2.3 MODELO DE REFERENCIA OSI 34

2.2.4 TECNOLOGÍA WI-FI 42

2.2.5 RUIDO 50

2.2.6 INTERFERENCIA 51

2.2.7 MODULACIÓN 53

2.3 TERMINOS BASICOS 57

2.4 SISTEMA DE VARIABLES 60

CAPITULO III MARCO METODOLÓGICO 61

3.1 TIPO DE INVESTIGACIÓN 62

3.2 DISEÑO DE INVESTIGACIÓN 63

3.3 POBLACION Y MUESTRA 67

3.4 TECNICA DE RECOLECCION DE DATOS 69

3.5 PROCESAMIENTO Y ANÁLISIS DE LOS DATOS 71

CAPITULO IV SISTEMA PROPUESTO 77 4.1 FASE I: IDENTIFICACIÓN DE PROBLEMAS 77

4.2 FASE II: DETERMIN ACIÓN DE LOS

Page 6: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

16

REQUERIMIENTOS PARA EL DESARROLLO

DEL PROTOTIPO 78

4.2.1 REQUERIMIENTOS DE INFORMACIÓN

ASOCIADA AL CONTROL DE MULTAS

E IMPUESTOS A VEHÍCULOS E

IDENTIFICACIÓN AUTOS ROBADOS 79

4.2.2 REQUERIMIENTOS RELACIONADOS CON LA

ESTRUCTURA DEL SISTEMA PROTOTIPO 80

4.2.3 CARACTERÍSTICAS TÉCNICAS DE HARDWARE

Y SOFTWARE QUE CUMPLAN LOS

REQUERIMIENTOS ANTES IDENTIFICADOS 80

4.2.3.1 CARACTERÍSTICAS TÉCNICAS

DEL HARDWARE 80

4.2.3.2 CARACTERÍSTICAS TÉCNICAS

DEL SOFTWARE 91

4.3 FASE III: DISEÑO DEL SISTEMA PROTOTIPO 93

4.3.1 MÓDULO DE IDENTIFICACIÓN 94

4.3.2 MÓDULO DE CONTROL 100

4.3.3 MÓDULO DE INFORMACIÓN 104

4.3.4 ILUSTRACIÓN DEL FUNCIONAMIENTO

DEL SISTEMA PROTOTIPO 105

4.4 FASE IV: PRUEBAS DEL PROTOTIPO 109

CAPITULO V CONCLUSIONES 112

5.1 CONCLUSIONES 112

5.2 RECOMENDACIONES 113

BIBLIOGRAFIA 115

Page 7: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

17

ANEXOS 119

INDICE DE TABLAS

TABLA 1, Mecanismos para determinar la posición 29 TABLA 2, Sistema de Variables 61 TABLA 3, Relación tasa de transmisión/distancia 101

Page 8: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

18

INDICE DE FIGURAS Figura 1, Arquitectura LBS 30 Figura 2, Arquitectura LBS a través del sistema A-GPS 31 Figura 3, Arquitectura de red basada en el modelo OSI 36 Figura 4, Señal OFDM 49 Figura 5, Modulación PSK 55 Figura 6, Modulación FSK 56 Figura 7, Modulación QAM 57 Figura 8, Torta Pregunta 1 75 Figura 9, Torta Pregunta 2 77 Figura 10, Modulo Airborne WLN 85 Figura 11, Microcontrolador PIC 16F877 87 Figura 12, Diagrama en bloque del sistema prototipo 95 Figura 13, Modulo de acople fase 1 96 Figura 14, Modulo de acople fase 2 97 Figura 15, Interfaz de configuración web 99 Figura 16, Dispositivo Maestro 105 Figura 17, Funcionamiento del sistema 107 Figura 18, Etapa 1 y 2 del sistema 108 Figura 19, Etapas 3,4 y 5 del sistema 109 Figura 20, Interfaz Primaria 110 Figura 21, Interfaz Segundaria 111

Page 9: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

19

RESUMEN

UNIVERSIDAD NUEVA ESPARTA

FACULTAD DE INGENIERÍA

ESCUELA DE ELECTRÓNICA

IDENTIFICACIÓN DEL TRABAJO DE GRADO

TITULO: DESARROLLO DE UN PROTOTIPO SISTEMA INALAMBRICO DE

IDENTIFICACION Y CONTROL VEHICULAR EN TIEMPO REAL.

REALIZADO POR: Br: D` Jesús Graña, Guillermo Jose. C.I. Nº 16.460.141

TUTOR: Ing. Electrónico Juán Hernández. C.I. Nº 16.815.099

PALABRAS CLAVES EN LA INVESTIGACIÓN: Alcaldía del Municipio Libertador,

sistema prototipo, sistema de control, Wi-Fi, 802.11, metodología de desarrollo de

kendall & kendall.

RESUMEN:

La problemática tratada en esta investigación se focalizó en la Alcaldía del

Municipio Libertador, específicamente en el SUMAT y Policía de Caracas

organismos que tienen por competencia legal el cobro de los impuestos

municipales y la identificación de autos robados. El control implementado para el

pago de estos conceptos es ineficiente porque se efectúa de forma manual.

Presentándose como solución el desarrollo de un Sistema Prototipo Inalámbrico

para controlar el pago de multas e impuestos aplicados a vehículos infractores de

las ordenanzas municipales en materia de transito terrestre y la identificación de

vehículos robados en tiempo real.

Page 10: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

20

SUMMARY

UNIVERSIDAD NUEVA ESPARTA

ENGINEERING FACULTY

ELECTRONIC SCHOOL

IDENTIFICATION OF THE WORK OF DEGREE

TITLE: DEVELOPMENT OF A PROTOTYPE WIRELESS SYSTEM OF

IDENTIFICATION AND CONTROL VEHICULAR IN REAL TIME.

MADE BY: Br: D` Jesús Graña, Guillermo Jose. C.I. Nº 16.460.141

TUTOR: Ing. Electrónico Juán Hernández. C.I. Nº 16.815.099

KEY WORDS: Mayorship of the Libertador Municipality, Prototype, control system,

Wi-Fi, 802.11, methodology of development of kendall & kendall.

SUMMARY:

The problematic one treated in this investigation was focused in the

Mayorship of the Libertador Municipality, specifically in the SUMAT and Police of

Caracas organisms that have by legal competition the collection of the municipal

taxes and the identification of robbed cars. The control implemented for the

payment of these concepts is inefficient because it takes place of manual form.

Appearing as solution the development of a System Wireless Prototype to control

the payment of fines and applied taxes to vehicles violators of municipal

ordinances in the matter of terrestrial transport and the identification of vehicles

robbed in real time.

Page 11: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

21

INTRODUCION

Lorezi, P. (1997), sostiene que el control ha sido definido bajo dos grandes

perspectivas, una limitada y una amplia. Desde la perspectiva limitada, el control

se concibe como la verificación a posteriori de los resultados conseguidos en el

seguimiento de los objetivos planteados y el control de gastos invertido en el

proceso realizado por los niveles directivos donde la estandarización en términos

cuantitativos, forma parte central de la acción de control.

Bajo la perspectiva amplia, este autor refiere que el control es concebido

como una actividad no sólo a nivel directivo, sino de todos los niveles y miembros

de la entidad, orientando a la organización hacia el cumplimiento de los objetivos

propuestos bajo mecanismos de medición cualitativos y cuantitativos. Este

enfoque hace énfasis en los factores sociales y culturales presentes en el contexto

institucional ya que parte del principio que es el propio comportamiento individual

quien define en última instancia la eficacia de los métodos de control elegidos en

la dinámica de gestión.

Todo esto lleva a pensar, según el autor antes referenciado, que el control

es un mecanismo que permite corregir desviaciones a través de indicadores

cualitativos y cuantitativos dentro de un contexto social amplio, a fin de lograr el

cumplimiento de los objetivos claves para el éxito organizacional, es decir, el

control se entiende no como un proceso netamente técnico de seguimiento, sino

también como un proceso informal donde se evalúan factores culturales,

organizativos, humanos y grupales.

El control es una etapa primordial en la administración, pues, aunque una

empresa cuente con magníficos planes, una estructura organizacional adecuada y

una dirección eficiente, el ejecutivo no podrá verificar cuál es la situación real de la

organización y no existe un mecanismo que se cerciore e informe si los hechos

Page 12: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

22

van de acuerdo con los objetivos. El éxito del control esta estrictamente asociado

al uso de la tecnología, ya que la misma es capaz de aportar información en

tiempo real de manera confiable y segura.

La problemática tratada en esta investigación, se encuentra focalizada en la

Alcaldía del Municipio Libertador del Distrito Capital, específicamente en el

SUMAT y Policía de Caracas, quienes presentan una gestión administrativa

deficiente en lo que respecta al control de pagos de multas, impuestos a vehículos

e identificación de autos robados; por cuanto dicho control se realiza de forma

manual.

En atención a la problemática antes descrita, en la presente investigación

se aborda como problema de estudio, el desarrollo de un Sistema Prototipo

Inalámbrico para controlar el pago de multas e impuestos aplicados a vehículos

infractores de las ordenanzas municipales en materia de transito terrestre y la

identificación de vehículos robados en tiempo real.

Esta investigación está estructurada en cuatro capítulos, cuyos contenidos

se describen a continuación:

CAPITULO I: En este capitulo se referencia el problema objeto de estudio, se

justifica su desarrollo, delimita su alcance a través de la formulación de los

objetivos general y especifico y se identifican las limitaciones confrontadas durante

el trabajo de campo y documental.

CAPITULO II: Se presenta los fundamentos teóricos que guiaron la investigación y

validaron desde el punto de vista científico y tecnológico el sistema prototipo

propuesto en este estudio.

Page 13: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

23

CAPITULO III: Se describe el marco metodológico que orientó el abordaje del

problema en estudio y la validación de los procesos y procedimientos aplicados en

esta investigación.

CAPITULO IV: Contiene información de la descripción de la estructura y

funcionamiento del sistema prototipo.

Finalmente se presentan las conclusiones y recomendaciones del estudio,

con la intención de favorecer un desarrollo de un sistema definitivo y su

implementación.

Page 14: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

24

CAPÍTULO I

EL PROBLEMA DE INVESTIGACIÓN

1.1 Planteamiento del Problema

El parque automotor constituye un recurso fundamental para el desarrollo

de las diferentes actividades inherentes a las áreas productivas generadoras de

bienes y servicios; por cuanto el uso de este recurso es indispensable ya que

favorece la calidad de vida de los ciudadanos en un contexto geográfico

determinado.

Los aspectos administrativos y legales relacionados con el control de

vehículos están orientados a establecer mecanismos expeditos de control y

seguimiento, que persiguen entre sus objetivos garantizar la tranquilidad de los

propietarios y las condiciones materiales y legales para que los entes

gubernamentales reguladores de esta materia, tales como: Instituto Nacional de

Transporte y Transito Terrestre (INTTT), Cuerpo de Investigaciones Científicas

Penales y Criminalisticas (CICPC) y Policías Administrativas logren:

Llevar a cabo la identificación y el control de los vehículos de transito

terrestre y del transporte publico

Generar multas de transito, y el cobro de las mismas a nivel estatal y

municipal.

Generar y mantener actualizada bases de datos de todos los vehículos

registrados en el INTTT; en las cuales se registra información sobre los

seriales del vehículo, identificación del propietario, número de las placas,

marca, modelo, año, peso, color, multas del vehículo, vehículos robados a

nivel nacional.

Page 15: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

25

El contexto antes descrito, sirvió de marco de referencia para focalizar el

problema objeto de estudio; cuyas manifestaciones concretas se detectaron en la

investigación preliminar realizada en la Alcaldía del Municipio Libertador del

Distrito Capital; específicamente en la Policía de Caracas (Policaracas) y el

SUMAT; en donde se obtuvo información de que no existe un sistema

automatizado para el control y seguimiento de las multas aplicadas a los vehículos

automotores, el cobro de los impuestos vehiculares y detección oportuna de

vehículos robados.

La situación antes descrita, pone de manifiesto el incumplimiento de las

competencias que tiene asignada esta alcaldía en materia administrativa de

transito terrestre, específicamente en el cobro de impuestos, multas aplicadas al

parque automotor y situaciones relacionadas con el robo de vehículos;

generándose perdidas importantes en materia económica, ya que no ingresa al

patrimonio de esta alcaldía un volumen significativo de dinero por estos conceptos

y no se logra resolver oportunamente la recuperación de vehículos robados

Destacándose como hecho relevante en este proceso de investigación, que

el SUMAT y Policía de Caracas, no disponen de un recurso tecnológico que le

permita realizar un control y seguimiento efectivo sobre el cobro de los impuestos,

multas y recuperación de vehículos, debido a que el sistema actual es manual. Por

consiguiente no les permite conocer con exactitud el estatus de los vehículos que

han sido objeto de multas o en su defecto no han cancelado los impuestos

respectivos ni sobre las denuncias de robo de automóviles.

Tomando en consideración la problemática antes descrita, en el presente

estudio se plantea como problema de investigación desarrollar un Sistema

prototipo inalámbrico capaz de controlar el pago de multas e impuestos aplicados

a vehículos infractores de las ordenanzas municipales en materia de transito

Page 16: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

26

terrestre y la identificación de vehículos robados en tiempo real para favorecer su

recuperación.

El enfoque teórico que guió el desarrollo de la propuesta del sistema

prototipo, está centrado en la tecnología inalámbrica, que representa un conjunto

de estándares para redes inalámbricas basado en las especificaciones IEEE

802.11. Wi-Fi, desarrollada por la marca de la Wi-Fi Alliance, organización

comercial que prueba y certifica los equipos que cumplen los estándares IEEE

802.11x. y utilizan la banda de 2.4 GHz, con una velocidad de hasta 11 Mbps y 54

Mbps, respectivamente. (WiFi aliance, 2007). Estos parámetros delimitaron el

funcionamiento y alcance de este prototipo.

1.2 Interrogantes de la Investigación

Las interrogantes que se formulo el investigador con el fin de precisar los

objetivos del estudio, se indican a continuación:

1.2.1 Interrogante Principal

¿Qué procesos, tecnología y procedimientos se deben considerar en el

desarrollo de un Sistema Prototipo Inalámbrico para controlar el pago de multas e

impuestos aplicados a vehículos infractores de las ordenanzas municipales en

materia de transito terrestre y la identificación de automóviles robados en tiempo

real?

1.2.2 Interrogantes Secundarias

¿Que aspectos definen el sistema actual implementado en la Alcaldía del

Municipio Libertador para el control del pago de multas e impuestos aplicados a

vehículos infractores de las ordenanzas municipales en materia de transito

terrestre y la identificación de vehículos robados?

Page 17: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

27

¿Qué requerimientos sugieren el personal técnico y directivo del SUMAT y

Policía de Caracas con respecto al funcionamiento esperado del prototipo?

¿Qué procesos, tecnología y procedimientos se deben considerar en el

diseño y desarrollo de un Sistema Prototipo para controlar el pago de multas e

impuestos aplicados a vehículos y la identificación de automóviles robados en

tiempo real?

¿Que pruebas se deben efectuar al sistema prototipo para validar su

funcionamiento?

1.3 Objetivos de la Investigación

1.3.1 Objetivo General

Desarrollar un Sistema Prototipo Inalámbrico para controlar el pago de

multas e impuestos aplicados a vehículos infractores de las ordenanzas

municipales en materia de transito terrestre y la identificación de vehículos

robados en tiempo real

1.3.2 Objetivos Específicos

Evaluar el sistema actual implementado en la Alcaldía del Municipio

Libertador para el control del pago de multas e impuestos aplicados a

vehículos infractores de las ordenanzas municipales en materia de transito

terrestre y la identificación de vehículos robados.

Page 18: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

28

Determinar los requerimientos establecidos por el personal técnico y

directivo del SUMAT y Policía de Caracas con respecto al funcionamiento

esperado del prototipo.

Definir el diseño del Sistema Prototipo considerando los requerimientos

establecidos por el personal técnico y directivo del SUMAT y Policía de

Caracas y los procesos implementados en la alcaldía del Municipio

Libertador para controlar el pago de multas e impuestos aplicados a

vehículos y la identificación de automóviles robados.

Construir el Sistema Prototipo en función a los parámetros establecidos en

el diseño.

Realizar pruebas al sistema prototipo para validar su funcionamiento.

1.4 Justificación de la investigación

La importancia del Sistema Prototipo desarrollado en esta investigación,

sera de beneficio para:

1.4.1 Para la Alcaldía del Municipio Libertador

Este desarrollo en caso de ser implementado en la plataforma tecnológica

del SUMAT y Policía de Caracas, permitirá automatizar el control del pago de las

multas e impuestos aplicados a vehículos y la identificación de automóviles

robados en tiempo real. Situación que incidirá positivamente en el incremento de

los ingresos de esta municipalidad. Aspecto que le permitirá realizar inversiones

en áreas de la infraestructura vial y servicios que ofrece la municipalidad a la

población que tiene fijada su residencia en dicha area geográfica. Asi mismo

favorecerá las labores de inteligencia que realizan la policía administrativa para

Page 19: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

29

tramitar la identificación de vehículos robados, debido a la aplicación de la

tecnología inalámbrica en alcabalas que se dispongan para tal fin.

1.4.2 Para los propietarios de los vehículos residentes en Municipio

Libertador

La implementación de este prototipo les permitirá mantener actualizado el

pago de las multas e impuestos aplicadas a sus vehículos; aspecto que les

permitirá mantener su solvencia administrativa, las cuales pueden ser requerida

para realizar cualquier gestión en dicho municipio y evitar asi ser objeto de

posibles sanciones por no estar solventes. Otro beneficio que reporta este

prototipo esta relacionado con la eficacia en la identificación de vehículos robados,

favoreciéndose asi de la recuperación de los mismos y la entrega a sus

propietarios.

1.4.3 Desde el punto de vista tecnológico

El Sistema Prototipo desarrollado en esta investigación, representa una

innovación tecnológica generada en el país; por cuanto en su construcción se

utilizó tecnología de punta (inalámbrica), la cual permite realizar un control efectivo

y eficaz sin establecer contacto directo con los conductores, evitándose posibles

enfrentamientos y/o agresiones entre los funcionarios del cuerpo policial de esta

alcaldía y los conductores; ya que las características técnicas de esta tecnología

permite la identificación y control en un rango ajustable no mayor a 80 metros de

distancia entre las partes, un tiempo de respuesta inmediato (tiempo real) debido

la rapidez de comunicaciones que permiten acceder a la información contenida en

la base de datos de los organismos gubernamentales competentes en esta

materia.

Otros aspectos que reflejan las bondades de esta tecnología está

relacionado con la seguridad que ofrece para proteger la data y su transmisión; ya

Page 20: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

30

que la misma se transmite de forma encriptada a 128bits, autenticación mediante

el uso de direcciones MAC. Además de las ventajas antes señaladas esta

tecnología garantiza que la información enviada y recibida no sufra alteraciones

debido a la capacidad de manejar protocolos de corrección de errores o CRC.

Finalmente se resalta como aspecto positivo que el costo de los dispositivos

inalámbricos usados en este desarrollo reflejan un bajo costo debido a que es un

estándar global para redes inalámbricas. Aspecto que promueve la competencia e

incide en la reducción de precio para posicionarse en el mercado, siendo atractiva

a una demanda significativa de potenciales clientes de esta tecnología.

1.5 Delimitaciones y Alcance de la Investigación

Según Hurtado de Barrera, J. (2001), el tema queda delimitado “el tema

queda delimitado cuando la tarea de investigación puede ser abarcada por un solo

estudio, u organizada en un cierto numero de aspectos que puedan ser llevado

acabo en estudios separados claramente diferenciables” (p.37).

La autora antes referenciada señala que cuando el tema no está

adecuadamente delimitado, surgen dificultades en las fases posteriores del

trabajo. Asi mismo sostiene que sin la delimitación, no existen criterios precisos

que guíen la revisión documental, lo cual propicia la recolección de cualquier

material relacionado con el tema. Destacando que cuando el tema no esta bien

delimitado es más difícil organizar la fundamentación conceptual con base en un

esquema lógico y coherente; argumentando que cuando la investigación es

demasiado amplia los instrumentos tienden a ser menos validos, lo que dificulta el

proceso de recolección, tabulación y análisis de resultados.

Page 21: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

31

Tomado en consideración el planteamiento anterior, el desarrollo de esta

propuesta se delimitó atendiendo a los siguientes criterios de orden metodológico

y técnico:

1.5.1 Temática

La línea de investigación en la cual se inserta este estudio, está focalizada

en la aplicación de la tecnología inalámbrica para la creación de prototipos de

control; por cuanto la temática objeto de estudio está relaciona con el desarrollo de

un Sistema Prototipo Inalámbrico para controlar el pago de multas e impuestos

aplicados a vehículos infractores de las ordenanzas municipales en materia de

transito terrestre y la identificación de vehículos robados en tiempo real.

Es importante resaltar que el alcance de este desarrollo se estableció hasta

la fase de prueba; por cuanto el objetivo planteado en esta investigación está

relacionado con la demostración de un desarrollo que funcione de acuerdo a los

requerimientos definidos en el diseño. Condición indispensable para proceder a

realizar un desarrollo definitivo para ser introducido en el mercado a nivel

comercial.

1.5.2 Geográfica

El prototipo se desarrolló en el laboratorio de electrónica de la Universidad

Nueva Esparta, Ubicada en la Av. Sur 10 Los Naranjos, El Cafetal, Distrito Capital.

1.5.3 Temporal

Page 22: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

32

La investigación documental y de campo se realizo durante el lapso

comprendido entre el mes de Mayo del 2006 al mes de Enero 2007. Tiempo que

fue estimado en la cátedra de Tesis I y a la complejidad que implicó este

desarrollo.

1.6 Limitaciones

Durante el abordaje del problema de estudio y desarrollo de la propuesta

del sistema prototipo efectuada en esta investigación, no se confrontaron

problemas significativos que afectaran el logro de los objetivos planteados;

motivado a que se tubo acceso a la información documental necesaria para definir

el diseño del sistema y se logro los componentes electrónicos necesarios para el

desarrollo y prueba de este sistema.

Vale destacar que obtener acceso a la información en los organismos

públicos fue un gran inconveniente al inicio de esta investigación. Una vez

formalizado el desarrollo de este proyecto de investigación se realizaron varias

reuniones con los directivos del SUMAT y la Policía de Caracas para acordar la

mayor cooperación posible para con el desarrollador de este sistema. De esta

forma se logro un flujo de información suficiente para culminar con las metas

establecidas.

Page 23: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

33

CAPÍTULO II

MARCO TEÓRICO

Tamayo y Tamayo, M. (1999), con respecto a la importancia del marco

teórico en el proceso de abordaje de una temática y validación de sus resultados;

señala que “el marco teórico nos amplia la descripción del problema. Integra la

teoría con la investigación y sus relaciones mutuas… Es la teoría del problema,

por lo tanto, conviene relacionar el marco teórico con el problema y no con la

problemática de donde éste surge. No puede haber un marco teórico que no tenga

relación con el problema”. (p. 96)

El autor antes referenciado señala que el marco teórico nos ayuda a

precisar y a organizar los elementos contenidos en la descripción del problema, de

tal forma que puedan ser manejados y convertidos en acciones concretas. Las

funciones del marco teórico según este autor son las siguientes: delimitar el area

de la investigación, sugerir guías de investigación, compendiar conocimientos

existentes en el area que se va a investigar y expresar proposiciones teóricas

generales, postulados y marcos de referencia.

La estructura del Marco Teórico que oriento el desarrollo de esta

investigación, se describe ha continuación:

2.1 Antecedentes de la Investigación

Según Tamayo y Tamayo, M. (1999):

Todo echo anterior a la formulación del problema que sirve para aclarar, juzgar e interpretar el problema planteado, constituye los antecedentes del problema. En los antecedentes se trata de hacer una síntesis conceptual de las investigaciones o trabajos

Page 24: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

34

realizados sobre el problema formulado con el fin de determinar el enfoque metodológico de la misma investigación. El antecedente puede indicar conclusiones existentes en torno al problema planteado. (p. 98).

Los antecedentes consultados que guardan relación con la presente

investigación, son los siguientes:

1. Antecedentes relacionados con productos similares al desarrollado

de esta investigación.

La empresa AeroScout c.a, ubicada en 901 Marines Island Blvd. Suite 725,

San Mateo, CA 94404, Estados Unidos; introdujo en el mercado en Junio 2006, un

Sistema de Identificación y Control Vehicular inalámbrico en tiempo real vía

RFID 802.11b. Este producto representó el primer sistema de identificación y

control vehicular RF usando el estándar wi-fi exactamente el 802.11b, y marcas

activas de los dispositivos identificadores, con el fin de enviar las direcciones MAC

cuando uno de estos dispositivos identificadores se encontrara en el área de

cobertura del sistema.

AeroScout c.a en alianza con la compañía INTEL, desarrollaron el

dispositivo identificador representado en un transmisor RF del estándar 802.11b

con su respectiva dirección MAC, además de identificación y control AeroScout

proporciona un sistema de localización, utilizando el tiempo y potencia como

parámetro localización a través de la triangulación, con respecto a 3 receptores wi-

fi 802.11b.

Este sistema de AeroScout fue seleccionado como antecedente; por cuanto

aportó información relevante sobre la tecnología Wi-Fi bajo el estándar 802.11b y

el numero de identificación se definió con la dirección MAC del los dispositivos Wi-

Page 25: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

35

Fi; los cuales fueron aplicados en el desarrollo del sistema prototipo desarrollado

en esta investigación, para lograr la identificación y control de los vehículos.

2. investigaciones relacionadas con la temática tratada en este

estudio.

Burgos, C. y Martínez, A. (2000), realizaron una investigación en la

universidad nueva esparta denominada “efectividad de los Sistemas de ubicación

geográfica de flotas de vehículos automotores en el area metropolitana”.

El sistema propuesto por los autores antes mencionados, esta compuesta

por dos (2) equipos electrónicos, uno móvil y otro fijo o central denominados

Unidad de Control y Ubicación Geográfico (UCGU) y un programa de software que

realiza labores de procesamiento de información.

Los aportes de la investigación antes señalada al presente estudio están

referidos a la estructura del diseño en la cual se definen tanto el dispositivo de

localización como el de control siendo este un software.

Zerpa, J. (2001), Efectuó un trabajo de investigación, en la Universidad

Nueva Esparta, denominado Diseño y desarrollo de un sistema de control para

dispositivos seguridad automotriz.

Este proyecto se desarrolló en la ciudad de Caracas, en el área de

cobertura del servicio de telefonía celular prestado por la empresa Telcel-

Bellsouth, con el propósito de notificar al propietario que su vehiculo se encuentra

bajo el riesgo de hurto, para que de esta manera el dueño pueda tomar una acción

directa e inmediata sobre la situación sin importar la distancia en la cual se

encuentre el vehículo.

Page 26: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

36

Los aportes de esta tesis para esta investigación, están circunscritos al tipo

de transmisión lograda en este sistema. Aspecto que orientó la definición de la

transmisión de datos desde el dispositivo maestro hasta la base de datos

desarrollada en la presente investigación, es decir, los procesos que rigen la

comunicación entre base de datos y el dispositivo maestro.

Mirabal, A. y Genaro A. (2004), Realizo un trabajo de investigación, en La

Universidad Nacional Experimental Politécnica de la Fuerza Armada Nacional,

denominado Aplicación de la Teoría de la Hiperestabilidad para la

Linealización de amplificadores de potencia en sistemas de multiplexación

por división de frecuencias ortogonales.

En el presente Trabajo Especial de Grado se prueba el desempeño de un

linealizador diseñado bajo la Teoría de Hiperestabilidad en la reducción de la

distorsión dentro y fuera de banda introducida por el Amplificador de Potencia,

aplicado sobre un sistema de multiplexación por división de frecuencias

ortogonales (OFDM) del estándar inalámbrico IEEE 802.11a. La investigación

desarrollada y los resultados obtenidos son totalmente novedosos y se comparan

con los resultados de otras técnicas, con la finalidad de contrastar la técnica

propuesta por los autores y las técnicas utilizadas en la actualidad.

En esta investigación podemos apreciar como los sistemas OFDM en el

estándar 802.11a poseen una gran adaptabilidad en cualquier campo de la

electrónica y permite realizar arreglos en su núcleo, en este proyecto de

investigación se utilizo el estándar 802.11b que posee los mismos beneficios que

el anterior.

2.2 Bases Teóricas

Page 27: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

37

2.2.1 Tecnología LBS (Location Based Services)

Jochen Schiller define LBS, como servicios de localización que integran una

localización o ubicación de un dispositivo móvil con otra información para proveer

un valor agregado a un usuario. Los Servicios Basados en Localización buscan

ofrecer un servicio personalizado a los usuarios basado en información de

ubicación geográfica de estos. Para su operación utiliza tecnología de sistemas de

información geográfica, alguna tecnología de posicionamiento bien sea de lado

cliente/terminal (ej GPS) o de lado servidor/operador y tecnología de comunicación

de redes para transmitir información hacia una aplicación LBS que pueda procesar

y responder la solicitud.

Las aplicaciones típicas LBS, según el autor antes referenciado, buscan

proveer servicios geográficos en tiempo real. Algunos ejemplos típicos de esto son

servicios de mapas, enrutamiento y páginas amarillas geográficas.

Existen básicamente dos escenarios para las aplicaciones basadas en

localización: un usuario puede necesitar de un servicio de información o el centro

de administración puede requerir rastrearlo en tiempo real. En cualquiera de los

dos escenarios, a través de algún mecanismo (Ej. dispositivo de posicionamiento

integrado con el móvil) se determina la posición actual del usuario; esta ubicación

(generalmente expresada como latitud/longitud) junto con otros parámetros

relevantes, es transmitida a un centro de procesamiento donde eventualmente es

almacenada en una base de datos espacial. Allí, los requerimientos de servicio

son analizados por una infraestructura apoyada en sistemas de información

geográfica para poder entregar la respuesta al usuario. Ibidem

Es importante resaltar que el autor antes mencionado, señala que existen

dos (2) modos de trabajo, sistema LBS activo y pasivo. Un sistema LBS activo

está enfocado principalmente en usuarios móviles particulares con el fin proveer a

ellos información de servicios. Los sistemas LBS pasivos generalmente son

diseñados para clientes empresariales que requieren administrar recursos móviles

Page 28: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

38

(Ej. conocer en tiempo real la ubicación de la fuerza de venta en campo) y

soportar toma de decisiones (Ej. definir estrategias de geomarketing).

Spinney, J (2003), afirma que existen tres (3) generaciones de LBS, las

cuales se describen en los siguientes párrafos:

Primera Generación de Servicios

Requieren que el usuario manualmente introduzca la ubicación en la forma

de una dirección de calle o código postal. Ejemplos de esto incluyen MapQuest,

MapsOnUS, entre otros.

Segunda Generación de Servicios

Pueden determinar de manera general la ubicación (típicamente a nivel de

código postal). Ejemplos de esto incluyen MapQuest, MapsOnUS, entre otros.

Tercera Generación de Servicios

Disponen de información de posición más precisa y tienen la capacidad de

iniciar servicios proactivamente basado en la ubicación. Estos servicios lanzados

por eventos (triggers) pueden notificar al usuario de eventos o condiciones

relevantes sin que el usuario tenga que participar de manera activa. Ej. Alertas de

tráfico que cumplen las preferencias del usuario. (Ob. Cit, p.60).

Los tipos de Triggers, según este autor son los siguientes:

Object-Triggers controlan cuando se ingresa al area de influencia de

una ubicación (definida como un radio de distancia sobre un centro)

Page 29: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

39

Object-temporal triggers Como característica adicional incluyen la

dimensión de tiempo.

Affinity triggers Útiles para aplicaciones de tipo buscadores de

amigos (friend-finder)

A continuación se presenta, los mecanismos para determinar la posición de

los vehículos:

Tabla Nº 1

Mecanismos para determinar la posición

Fuente: ESRI, 2003

Mecanismo Descripción

Determinación Manual

Buscar una dirección, lugar, punto de

interés o posición en un mapa.

(es necesario especificar la ubicación)

GPS

Usan Satélites GPS y Terminales

GPS

En los clientes.

GPS Asistido por la Red del

Operador A-GPS

Usan la Red Celular Para transmitir

información y el sistema GPS para la

ubicación.

Triangulación de Celda

Utiliza las celdas celulares para

triangular las coordenadas del

terminal.

Page 30: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

40

En los mecanismos de posicionamiento automáticos como se aprecia en la

tabla Nº 1 es posible por ejemplo realizar una búsqueda de los restaurantes más

cercanos al lugar en el que se encuentra en esos momentos el usuario, sin

necesidad de especificar el nombre de la calle, plaza o avenida (en sitios

urbanos), o el kilómetro de carretera si se encuentra en carretera. Para ello sólo es

necesario que, bajo la autorización previa del usuario, el operador localice

automáticamente el móvil o el usuario reporte su ubicación actual a una central

mediante un receptor GPS o la Red Celular. (Ob. Cit)

En las siguientes figuras se puede apreciar el sistema de triangulación por

celda (figura Nº 1) y el Sistema LBS por GPS (figura Nº 2).

Figura Nº 1

Arquitectura LBS a través de un proveedor de servicios Wireless

Fuente: Microsoft Corporation

Page 31: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

41

Figura Nº 2

Arquitectura LBS a través del sistema A-GPS

Fuente: Microsoft Corporación

2.2.2 RFID (Radio Frequency Identificación)

Shepard, S. (2007), Señala que la RFID es un método de almacenamiento

y recuperación de datos remoto que usa dispositivos denominados etiquetas o

tags RFID. Las etiquetas RFID contienen antenas para permitirles recibir y

responder a peticiones por radiofrecuencia desde un emisor-receptor RFID. Las

Page 32: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

42

etiquetas pasivas no necesitan alimentación eléctrica interna, mientras que las

activas sí lo requieren.

Todo sistema RFID se compone de un interrogador o sistema de base que

lee y escribe datos en los dispositivos y un "transponder" o transmisor que

responde al interrogador. El interrogador genera un campo de radiofrecuencia,

normalmente conmutando una bobina a alta frecuencia. Las frecuencias usuales

van desde 125 Khz hasta la banda de 2.4 Ghz, incluso más.

El campo de radiofrecuencia genera una corriente eléctrica sobre la bobina

de recepción del dispositivo. Esta señal es rectificada y de esta manera se

alimenta el circuito. Cuando la alimentación llega a ser suficiente el circuito

transmite sus datos. El interrogador detecta los datos transmitidos por la tarjeta

como una perturbación del propio nivel de la señal. Steven Shepard (2005)

2.2.2.1 Tipos de Etiquetas RFID

Shepard, S. (2007), señala que las etiquetas RFID pueden ser activas,

semi-pasivas (o semi-activas) o pasivas.

Las etiquetas RFID pasivas, según este autor:

No tienen fuente de alimentación propia. La mínima corriente eléctrica inducida en la antena por la señal de escaneo de radiofrecuencia proporciona suficiente energía al circuito integrado CMOS (Semiconductor complementario del óxido de metal) de la etiqueta para poder transmitir una respuesta. Debido a las preocupaciones por la energía y el coste, la respuesta de una etiqueta pasiva RFID es necesariamente breve, normalmente apenas un número de identificación (GUID). La falta de una fuente de alimentación propia hace que el dispositivo pueda ser bastante pequeño: existen productos disponibles de forma comercial que pueden ser insertados bajo la piel. Las etiquetas pasivas, en la práctica tienen distancias de lectura que varían entre unos 10 milímetros hasta cerca de 6 metros dependiendo del tamaño de la antena del Tag y de la potencia y frecuencia en la que opera el lector. Estando en

Page 33: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

43

2005, el dispositivo disponible comercialmente más pequeño de este tipo medía 0.4 milímetros × 0.4 milímetros, y más fino que una hoja de papel; estos dispositivos son prácticamente

invisibles. (p 90)

Con respecto a las etiquetas RFID semi-pasivas, este autor afirma que son

muy similares a las pasivas, salvo que incorporan además una pequeña batería.

Esta batería permite al circuito integrado de la etiqueta estar constantemente

alimentado. Además, elimina la necesidad de diseñar una antena para recoger

potencia de una señal entrante. Por ello, las antenas pueden ser optimizadas para

la señal de backscattering. Las etiquetas RFID semi-pasivas responden más

rápidamente, por lo que son más fuertes en el ratio de lectura comparadas con las

etiquetas pasivas.

Las etiquetas RFID activas, sostiene el autor antes identificado que, deben

tener una fuente de energía, y pueden tener rangos mayores y memorias más

grandes que las etiquetas pasivas, así como la capacidad de poder almacenar

información adicional enviada por el transmisor-receptor. Actualmente, las

etiquetas activas más pequeñas tienen un tamaño aproximado de una moneda.

Muchas etiquetas activas tienen rangos prácticos de diez metros, y una duración

de batería de hasta varios años.

Shepard, S (2007), sostiene que:

Las etiquetas pasivas son mucho más baratas de fabricar y no necesitan batería, la gran mayoría de las etiquetas RFID existentes son del tipo pasivo. En fecha de 2004, las etiquetas tienen un precio desde 0,40$, en grandes pedidos. El marcado de RFID universal de productos individuales será comercialmente viable con volúmenes muy grandes de 10.000 millones de unidades al año, llevando el coste de producción menos de 0,05$ según un fabricante. La demanda actual de chips de circuitos integrados con RFID no está cerca de soportar ese coste. Los analistas de las compañías independientes de investigación como Gartner and Forrester Research convienen en que un nivel de precio de menos de 0,10$ (con un volumen de producción de 1.000 millones de unidades) sólo se puede lograr en unos 6 u 8 años, lo que limita

Page 34: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

44

los planes a corto plazo para una adopción extensa de las etiquetas RFID pasivas. Otros analistas creen que esos precios serían alcanzables dentro de 10-15 años. (p. 98)

Este autor destaca que a pesar de las ventajas en cuanto al coste de las

etiquetas pasivas con respecto a las activas son significativas, otros factores

incluyendo exactitud, funcionamiento en ciertos ambientes como cerca del agua o

metal, y confiabilidad hacen que el uso de etiquetas activas sea muy común hoy

en día.

Hay cuatro clases distintas de etiquetas en uso. Son categorizadas según

su radiofrecuencia: las etiquetas de frecuencia baja (entre 125 ó 134,2 kilohertz),

las etiquetas de alta frecuencia (13,56 megahertz), las etiquetas UHF o frecuencia

ultra elevada (868 a 956 megahertz), y las etiquetas de microondas (2,45

gigahertz). Las etiquetas UHF no pueden ser utilizadas de forma global porque no

existen regulaciones globales para su uso. (Ob. Cit)

2.2.3 Modelo de referencia OSI

El modelo OSI se basa en una propuesta que desarrollo la Organización

Interracial de Normas (ISO, por sus siglas en ingles) como primer paso hacia la

estandarización internacional de los protocolos que se usan en las diversas capas

(Day y Zimermann, 1983).

Tanenbaum, A. (1997) define el modelo de referencia OSI (opem systems

interconnection, interconexión de sistemas abiertos) de la ISO como “el encargado

de la conexión de sistemas abiertos, esto es, sistemas que están abiertos a la

comunicación con otros sistemas. Usualmente se llama solo modelo OSI” (p. 28)

El modelo OSI tiene siete capas como se puede apreciar en la figura Nº 3.

Los principios que se aplicaron para llegar a estas siete capas son los siguientes:

Page 35: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

45

Se debe crear una capa siempre que se necesite un nivel diferente de

abstracción.

Cada capa debe realizar una función bien definida.

La función de cada capa se debe elegir pensando en la definición de

protocolos estandarizados internacionalmente.

Los límites de las capas deben elegirse a modo de minimizar el flujo de

información a través de las interfaces.

La cantidad de capas debe ser suficiente para no tener que agrupar

funciones distintas en la misma capa y lo bastante pequeña para que la

arquitectura no se vuelva inmanejable (Ob. Cit, p 29)

El autor antes referenciado, sostiene que el modelo OSI en si no es una

arquitectura de red porque no especifica los servicios y protocolos exactos que se

han de usar en cada capa, sólo dice que debe hacer cada capa. Sin embargo, la

ISO también ha elaborado estándares para todas las capas, aunque no sean parte

del modelo de referencia mismo. Cada uno se ha publicado por separado como

norma internacional. A continuación se ilustra la arquitectura de red basada en el

modelo OSI:

Page 36: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

46

Figura Nº 3

Fuente: Tanenbaum, A (1997)

2.2.3.1 La Capa Física

Tanenbaum, A (1997), con respecto a esta capa, señala que:

La capa red se ocupa de controlar el funcionamiento de la subred. Una consideración clave de diseño es determinar cómo se encaminan los paquetes de la fuente a su destino. Las rutas se pueden basar en tablas estáticas que se “alambran” en la red y rara vez cambian. También se pueden determinar al inicio de cada conversación, por ejemplo en una sesión de terminal. Por último, pueden ser altamente dinámicas, determinándose de nuevo con cada paquete para reflejar la carga actual de la red. (p. 31)

Otro aspecto importante que resalta el autor en referencia, esta relacionado

con el hecho de que si en la subred se encuentran presentes demasiados

Page 37: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

47

paquetes a la vez, se estorbarán mutuamente, formando cuellos de botella. El

control de tal congestión pertenece también a la capa de la red.

En vista de que los operadores de la subred podrían esperar remuneración

por su labor, con frecuencia hay una función de contabilidad integrada a la capa

de la red. Cuando menos, el software debe contar cuántos paquetes o caracteres

o bits envía cada cliente para producir información de facturación. Cuando un

paquete cruza una frontera nacional, con tarifas diferentes de cada lado, la

contabilidad se puede complicar.

Cuando un paquete debe viajar de una red a otra para alcanzar su destino,

pueden surgir muchos problemas. El tipo de direcciones que usa la segunda red

puede ser diferente del de la primera; puede ser que la segunda no acepte en

absoluto el paquete por demasiado grande; los protocolos pueden diferir y otras

cosas. La capa de la red debe resolver todos estos problemas para lograr que se

interconecten redes heterogéneas.

En las redes de difusión el problema del enrrutamiento es simple y la capa

de red con frecuencia es delgada o incluso inexistente. (Tanenbaum, A, 1997)

2.2.3.2 La capa de transporte

La función básica de la capa de transporte, según el autor antes

mencionado “es aceptar datos de la capa de sesión, dividirlos en unidades más

pequeñas si es necesario, pasarlos a la capa de red y asegurar que todos los

pedazos lleguen correctamente al otro extremo. Además, todo esto se debe hacer

de manera eficiente y en forma que aísle las capas superiores de los cambios

inevitables en la tecnología del hardware” (Tanenbaum, A ,1997)

Page 38: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

48

En condiciones normales destaca este autor, que la capa de transporte crea

una conexión de red distinta para cada conexión de transporte que requiera la

capa de sesión. Sin embargo, si la conexión de transporte requiere un volumen de

transmisión alto, la capa de transporte podría crear múltiples conexiones de red,

dividiendo los datos entre las conexiones para aumentar el volumen. Por otro lado,

si es costoso crear o mantener una conexión de red, la capa de transporte puede

multiplexar varias conexiones de transporte en la misma conexión de red para

reducir el costo. En todos los casos, la capa de transporte debe lograr que la

multiplexión sea transparente para la capa de sesión.

La capa de transporte determina también qué tipo de servicio proporcionará

a la capa de sesión y, finalmente, a los usuarios de red. El tipo más popular de

conexión de transporte es un canal de punto a punto libre de errores que entrega

mensajes o bytes en el orden en que se enviaron. Sin embargo, otras posibles

clases de servicio de transporte son el transporte de mensajes aislados sin

garantía respecto al orden de entrega y la difusión de mensajes a múltiples

destinos. El tipo de servicio se determina al establecer la sesión.

Tanenbaum, A (1997): sostiene que la capa de transporte:

Es una verdadera capa de extremo a extremo, del origen al destino. En otras palabras, un programa en la máquina fuente sostiene una conversación con un programa similar en la máquina de destino, haciendo uso de los encabezados de los mensajes y de los mensajes de control. En las capas bajas, los protocolos se usan entre cada máquina y sus vecinas inmediatas, y no entre las máquinas de origen y destino, que pueden estar separadas por muchos enrutadores. La diferencia entre las capas 1 y 3, que están encadenadas, y las capas 4 a la 7, que son de extremo a extremo, se ilustra en la figura Nª1. Muchos nodos están multiprogramados, lo que implica que múltiples conexiones entran y salen de cada nodo. En este caso se necesita una manera de saber cuál mensaje pertenece a cuál conexión. El encabezado de transporte, es una opción para colocar esta información. (p. 31)

Page 39: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

49

Además de multiplexar varias corrientes de mensajes por un canal, señala

este autor que la capa de transporte debe cuidar de establecer y liberar

conexiones a través de la red. Esto requiere alguna clase de mecanismo de

asignación de nombres, de modo que un proceso de una máquina pueda describir

con quién quiere conversar. También debe haber un mecanismo para regular el

flujo de información, a fin de que un nodo rápido no pueda saturar a uno lento. Tal

mecanismo se llama control de flujo y desempeña un papel clave en la capa de

transporte (también en otras capas). El control de flujo entre nodos es distinto del

control de flujo entre enrutadores, aunque se aplican principios similares a ambos.

2.2.3.3 La capa de sesión

Tanenbaum, A (1997), en relación a la capa de sesión, destaca que:

Permite a lo usuarios de máquinas diferentes establecer sesiones entre ellos. Una sesión permite el transporte ordinario de datos, como lo hace la capa de transporte, pero también proporciona servicios mejorados que son útiles en algunas aplicaciones. Se podría usar una sesión para que el usuario se conecte a un sistema remoto de tiempo compartido o para transferir un archivo entre dos maquinas. (p. 32)

Uno de los servicios de la capa de sesión es manejar el control del dialogo.

Las sesiones pueden permitir que el tráfico vaya en ambas direcciones al mismo

tiempo, o solo en una dirección a la vez. Si el tráfico puede ir únicamente en un

sentido a la vez (en analogía con una sola vía de ferrocarril), la capa de sesión

puede ayudar a llevar a cabo el control de los turnos.

Un servicio de sesión relacionado es el manejo de fichas. Para algunos

protocolos es esencial que ambos lados intenten la misma operación al mismo

tiempo. A fin de controlar estas actividades, la capa de sesión proporciona fichas

que se pueden intercambiar. Solamente el lado que posea la ficha podrá efectuar

la operación crítica.

Page 40: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

50

Otro servicio de sesión es la sincronización. Considerando los problemas

que pueden ocurrir cuando se trata de efectuar una transferencia de archivos de 2

horas de duración entre dos maquinas que tienen un medio entre rupturas de 1

hora. Cada transferencia, después de abortar, tendría que empezar de nuevo

desde el principio y probablemente fallaría también la siguiente vez. Para eliminar

este problema, la capa de sesión ofrece una forma de insertar puntos de

verificación en la corriente de datos, de modo que después de cada interrupción

solo se deban repetir los datos que se transfirieron después del último punto de

verificación. (Tanenbaum, A ,1997)

2.2.3.4 La capa de presentación

Tanenbaum, A (1997) en relación a esta capa, plantea que realiza ciertas

funciones que se piden con suficiente frecuencia para justificar la búsqueda de

una solución general, en lugar de dejar que cada usuario resuelva los problemas.

En particular, y a diferencia de todas las capas de presentación se ocupa de la

sintaxis y la semántica de la información que se transmite.

Un ejemplo típico de servicio de presentación es la codificación de datos en

una forma estándar acordada. La mayor parte de los programas de usuario no

intercambian cadenas de bits al azar; intercambian cosas como nombres de

personas, fechas, cantidades de dinero y cuenta. Estos elementos se representan

como cadenas de caracteres, enteros, cantidades de punto flotante y estructuras

de datos compuestas de varios elementos más simples. Las diferentes

computadoras tienen códigos diferentes ara representar cadenas de caracteres

(por ejemplo, ASCII y UNICODE), enteros (por ejemplo, en complemento a uno y

en complemento a dos), y demás. Con el fin de hacer posible la comunicación

entre computadoras con representaciones diferentes, las estructuras de datos por

intercambiar se pueden definir en forma abstracta, junto con un código estándar

Page 41: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

51

que se use “en el cable”. La capa de presentación maneja estas estructuras de

datos abstractas y las convierte de la representación que se usa dentro de la

computadora a la representación estándar de la red y viceversa. (Ob. Cit, p. 33)

2.2.3.5 La Capa de Aplicación

La capa de aplicación, según Tanenbaum, A (1997):

Contiene varios protocolos que se necesitan con frecuencia. Por ejemplo, existen cientos de tipos de terminales incompatibles en el mundo. Considerando la situación de un editor de pantalla completa que debe trabajar en una red con muchos tipos de diferentes terminal, cada uno con formatos diferentes de pantalla, secuencias de escape para insertar y eliminar texto, mover el cursos, etcétera.(p. 33)

Una forma de resolver este problema es definir una terminal virtual de red

abstracta que los editores y otros programas puedan manejar. Para cada tipo de

terminal, se debe escribir un programa para establecer la correspondencia entre

las funciones de la terminal virtual de red y las de la terminal real. Por ejemplo,

cuando el editor mueva el cursor de la terminal virtual a la esquina superior

izquierda de la pantalla, este software debe emitir la secuencia apropiada de

órdenes a la terminal real para poner su cursor en ese lugar. Todo el software de

terminal virtual esta en la capa de aplicación.

Otra función de la capa de aplicación es la transferencia de archivos. Los

diferentes sistemas de archivos tienen convenciones diferentes para nombrar los

archivos, formas diferentes de representar líneas de texto, etc. La transferencia de

un archivo entre sistemas diferentes requiere la resolución de estas y otras

incompatibilidades. Este trabajo también pertenece a la capa de aplicación, lo

mismo que el correo electrónico, la carga remota de trabajo, la búsqueda en

directorios y otros recursos de uso general y especial.

Page 42: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

52

2.2.4 Tecnología Wi-Fi

Es un conjunto de estándares para redes inalámbricas basado en las

especificaciones IEEE 802.11. Wi-Fi se creó para ser utilizada en redes locales

inalámbricas, pero es frecuente que en la actualidad también se utilice para

acceder a Internet. Wi-Fi es una marca de la Wi-Fi Alliance (anteriormente la

Wireless Ethernet Compatibility Alliance), la organización comercial que prueba y

certifica que los equipos cumplen los estándares IEEE 802.11x. Los estándares

IEEE 802.11b e IEEE 802.11g que disfrutan de una aceptación internacional

debido a que la banda de 2.4 GHz está disponible casi universalmente, con una

velocidad de hasta 11 Mbps y 54 Mbps, respectivamente. Existe también el

estándar IEEE 802.11n que trabaja a 2.4 GHz a una velocidad de 108 Mbps. (WiFi

aliance, 2007)

En los Estados Unidos y Japón, se maneja también el estándar IEEE

802.11a, conocido como WIFI 5, que opera en la banda de 5 GHz y que disfruta

de una operatividad con canales relativamente limpios. En otras zonas, como la

Unión Europea, 802.11a no está aprobado todavía para operar en la banda de 5

GHz, y los reguladores europeos están todavía considerando el uso del estándar

europeo HIPERLAN.

2.2.4.1 Múltiples Variantes del Estándar 802.11

Según Stewart, S. (2007), el estándar 802.11 esta definido en varias

especificaciones de las WLAN. Define la interfase aérea entre un cliente

inalámbrico y una estación base, o entre dos clientes inalámbricos.

802.11. Corresponde a las LAN inalámbricas y ofrece la transmisión

a 1 Mbps o 2 Mbps en la banda de 2.4 Ghz mediante expansión de

Page 43: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

53

espectro por salto de frecuencia (FHSS) o expansión de espectro por

secuencia directa (DSSS).

802.11a. Se trata de una extensión de 802.11 específica para LAN

inalámbricas, que alcanza velocidades de transmisión de hasta 54

Mbps en la banda de 5 Ghz. Emplea el esquema de codificación de

multiplexión por división ortogonal de frecuencia (OFDM), por

contraposición a FHSS o DSSS.

802.11b. El 802.11 WiFi de alto rendimiento es una extensión del

802.11 para las LAN inalámbricas y permite conexiones con tasas de

trasmisión de hasta 11 Mbps (que pueden caer hasta 5,5 Mbps, 2

Mbps o 1 Mbps dependiendo de la potencia de la señal) en la banda

de los 2.4 Ghz. La especificación 802.11b utiliza solo DSSS. Nótese

que 802.11b fue inicialmente una mejora del estándar 802.11 que se

añadió en 1999 para permitir que la funcionalidad inalámbrica fuera

análoga a las conexiones Ethernet cableadas.

802.11g. Corresponde a las LAN inalámbricas y permite tasas de

transferencia superiores a los 20 Mbps en la banda de 2,4 Ghz

Stewart, S. (2007)

802.11n. En enero de 2004, el IEEE anunció la formación de un

grupo de trabajo 802.11 (Tgn) para desarrollar una nueva revisión

del estándar 802.11. La velocidad real de transmisión podría llegar a

los 600 Mbps (lo que significa que las velocidades teóricas de

transmisión serían aún mayores), y debería ser hasta 10 veces más

rápida que una red bajo los estándares 802.11a y 802.11g, y cerca

de 40 veces más rápida que una red bajo el estándar 802.11b.

También se espera que el alcance de operación de las redes sea

mayor con este nuevo estándar gracias a la tecnología MIMO

Page 44: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

54

Múltiple Input – Múltiple Output, que permite utilizar varios canales a

la vez para enviar y recibir datos gracias a la incorporación de varias

antenas. Existen también otras propuestas alternativas que podrán

ser consideradas y se espera que el estándar que debía ser

completado hacia finales de 2006, se implante hacia 2008, puesto

que no es hasta principios de 2007 que no se acabe el segundo

boceto. No obstante ya hay dispositivos que se han adelantado al

protocolo y ofrecen de forma no oficial éste estándar (con la promesa

de actualizaciones para cumplir el estándar cuando el definitivo esté

implantado).

802.11e. Con el estándar 802.11e, la tecnología IEEE 802.11

soporta tráfico en tiempo real en todo tipo de entornos y situaciones.

Las aplicaciones en tiempo real son ahora una realidad por las

garantías de Calidad de Servicio (QoS) proporcionado por el

802.11e. El objetivo del nuevo estándar 802.11e es introducir nuevos

mecanismos a nivel de capa MAC para soportar los servicios que

requieren garantías de Calidad de Servicio. Para cumplir con su

objetivo IEEE 802.11e introduce un nuevo elemento llamado Hybrid

Coordination Function (HCF) con dos tipos de acceso:

- (EDCA) Enhanced Distributed Channel Access y

- (HCCA) Controlled Access.

802.11i. Esta dirigido a batir la vulnerabilidad actual en la seguridad

para protocolos de autenticación y de codificación. El estándar

abarca los protocolos 802.1x, TKIP (Protocolo de Claves Integra –

Seguras – Temporales), y AES (Estándar de Cifrado Avanzado).

Stewart, S. (2007)

Page 45: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

55

2.2.4.2 Técnicas De Transmisión en WiFi

Según Stewart, S. (2007), existen 3 técnicas de transmisor en la tecnología

WiFi, las cuales se muestran a continuación:

1. FHSS

El autor antes referenciado explica que el espectro ensanchado por salto de

frecuencia (Frequency Hopping Spread Spectrum) o FHSS es una tecnología de

transmisión utilizada en las redes WLAN en la que la señal de datos esta

modulada sobre una señal portadora de banda estrecha que, literalmente salta de

frecuencia a frecuencia de una forma aleatoria pero predecible. El cálculo es una

función temporal sobre una amplia banda de frecuencias. La energía de la señal

se expande en la dimensión temporal en lugar de distribuir pequeñas porciones de

cada elemento en el ámbito de las frecuencias. Esta técnica reduce las

interferencias porque la señal de un sistema de banda estrecha solo afectara a

una señal de espectro expandido si ambas se transmiten en la misma frecuencia

simultáneamente.

Si esta sincronización es correcta, solo se podrá soportar un canal lógico.

Las frecuencias de transmisión se fijan por un código de expansión. El

receptor debe estar configurado para el mismo código de expansión y debe estar

escuchando la señal de entrada, en los tiempos y frecuencias correctos, para

tener una correcta recepción de la señal. Las regulaciones de la Federal

Communications Comission (FCC) exigen que los fabricantes usen 75 frecuencias

o mas, por cada canal de transmisión, con un tiempo máximo en una frecuencia

especifica en cualquier expansión simple de 400 ms.

El autor Stewart S. (2004) destaca que en técnica FHSS seria equivalente a

una multiplexación en frecuencia y ofrece 2 ventajas principales:

Page 46: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

56

Las señales en espectro ensanchado son altamente resistentes al

ruido y a la interferencia.

Las señales en espectro ensanchado son difíciles de interceptar. Una

transmisión de este tipo suena como un ruido de corta duración, o

como un incremento en el ruido en cualquier receptor, excepto para

el que esté usando la secuencia que fue usada por el transmisor.

Transmisiones en espectro ensanchado pueden compartir una banda

de frecuencia con muchos tipos de transmisiones convencionales

con mínima interferencia. Stewart S. (2004)

2. DSSS

Según Stewart S. (2007), el espectro ensanchado por secuencia directa

(direct sequence spread spectrum), también conocido en comunicaciones móviles

como DS-CDMA (acceso múltiple por división de código en secuencia directa) es

la técnica que amplia el espectro mediante la expansión de frecuencia. DSSS es

una tecnología de transmisión utilizada en las transmisiones WLAN en la que la

señal de datos en la estación emisora se combina con una secuencia mayor de

ratio de bit de datos o chipping code, que corta los datos del usuario de acuerdo

con un ratio de expansión. El chipping code es un patrón de bit redundante por

cada bit transmitido. Esto aumenta la resistencia de la señal frente a las

interferencias. Si se alteraran uno o más de los bits del patrón durante la

transmisión, los datos originales pueden recuperarse gracias al incremento de la

redundancia de la señal durante la transmisión.

En esta técnica explica se genera un patrón de bits redundante (señal de

chip) para cada uno de los bits que componen la señal. Cuanto mayor sea esta

Page 47: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

57

señal, mayor será la resistencia de la señal a las interferencias. El estándar IEEE

802.11 recomienda un tamaño de 11 bits, pero el óptimo es de 100. En recepción

es necesario realizar el proceso inverso para obtener la información original (Ob.

Cit).

Según Stewart S. (2007) la secuencia de bits utilizada para modular los bits

se conoce como secuencia de Barker (también llamado código de dispersión o

PseudoNoise). Es una secuencia rápida diseñada para que aparezca

aproximadamente la misma cantidad de 1 que de 0. Un ejemplo de esta secuencia

es el siguiente. +1-1+1+1-1+1+1+1-1-1-1-1 Solo los receptores a los que el emisor

haya enviado previamente la secuencia podrán recomponer la señal original.

Además, al sustituir cada bit de datos a transmitir, por una secuencia de 11 bits

equivalente, aunque parte de la señal de transmisión se vea afectada por

interferencias, el receptor aún puede reconstruir fácilmente la información a partir

de la señal recibida.

Esta secuencia proporciona 10.4dB de aumento del proceso, el cual reúne

los requisitos mínimos para las reglas fijadas por la FCC.

Una vez aplicada la señal de chip, el estándar IEEE 802.11 ha definido dos

tipos de modulación para la técnica de espectro ensanchado por secuencia directa

(DSSS), la modulación DBPSK (Differential Binary Phase Shift Keying) y la

modulación DQPSK (Differential Quadrature Phase Shift Keying), que

proporcionan una velocidad de transferencia de 1 y 2 Mbps respectivamente.

Stewart S. (2007), señala que recientemente el IEEE ha revisado este

estándar, y en esta revisión, conocida como 802.11b, además de otras mejoras en

seguridad, aumenta esta velocidad hasta los 11Mbps, lo que incrementa

notablemente el rendimiento de este tipo de redes.

Page 48: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

58

En el caso de Estados Unidos y Europa la tecnología DSSS utiliza un rango

de frecuencias que va desde los 2,4 GHz hasta los 2,4835 GHz, lo que permite

tener un ancho de banda total de 83,5 MHz. Este ancho de banda se subdivide en

canales de 5 MHz, lo que hace un total de 14 canales independientes. Cada país

está autorizado a utilizar un subconjunto de estos canales. En el caso de España

se utilizan los canales entre 1 y 11, preferentemente los canales 1,6 y 11 para

evitar interferencias. En conexiones domésticas, teóricamente, sólo se puede

utilizar el canal 6 (Ob. Cit).

Por tanto en configuraciones donde existan más de una celda, éstas

pueden operar simultáneamente y sin interferencias siempre y cuando la

diferencia entre las frecuencias centrales de las distintas celdas sea de al menos

30 MHz, lo que reduce a tres el número de canales independientes y funcionando

simultáneamente en el ancho de banda total de 83,5 MHz. Esta independencia

entre canales nos permite aumentar la capacidad del sistema de forma lineal

3. OFDM

Según Stewart S. (2004), OFDM es el acrónimo de multiplexado por

división ortogonal de frecuencia (orthogonal frequency division multiplexing), una

técnica de modulación FDM para la transmisión de grandes cantidades de datos

digitales sobre una onda de radio. OFDM opera cortando la señal de radio en sub-

señales múltiples menores, que se transmiten al receptor, al mismo tiempo, en

frecuencias distintas. OFDM reduce las negociaciones en la transmisión de la

señal. La tecnología WLAN 802.11g y 802.11a utiliza OFDM.

El autor antes referenciado señálala que la modulación OFDM es muy

robusta frente al multitrayecto, que es muy habitual en los canales de

radiodifusión, frente a los desvanecimientos selectivos en frecuencia y frente a las

interferencias_de_RF.

Page 49: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

59

Debido a las características de esta modulación, las distintas señales con

distintos retardos y amplitudes que llegan al receptor contribuyen positivamente a

la recepción, por lo que existe la posibilidad de crear redes de radiodifusión de

frecuencia única sin que existan problemas de interferencia. (Ob. Cit)

Según Pandey A. (2007), las frecuencias usadas en el sistema OFDM son

ortogonales, las frecuencias vecinas pueden ser usadas de igual forma, esta

propiedad se muestra en la figura Nº 4 donde f1, f2 y f3 son ortogonales. Esto

resulta en el uso ineficiente del ancho de banda sin embargo OFDM es capas de

proveer una alta tasa de transferencia de datos para el mismo ancho de banda.

Figura Nº 4

Señal OFDM

Fuente: Pandey A. Wipro Technologies 2007

Cada sub portadora en OFDM es modulada en amplitud y fase por los bits

de datos. Dependiendo del tipo de técnica de modulación que se va a usar, uno o

mas bits son usados para modular cada sub portadora. Las técnicas de

modulación usadas son típicamente BPSK, QPSK, 16QAM, 64QAM etc. El

proceso de combinar diferentes sub portadoras para crear señales compuestas en

el dominio del tiempo se realiza usando la Transformada Rápida de Fourier.

Diferentes esquemas de codificación como codificación de bloque, codificación

Page 50: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

60

convolucional o ambas son usados para crear un mejor rendimiento en bajas

condiciones de SNR (Signal to Noise Ratio) relación señal a ruido. (Ob. Cit)

2.2.5 Ruido

Eveliux (1997), sostiene que los diferentes ruidos, que se pueden

generan en una transmisión de una señal por un medio de comunicación, son:

Ruido Térmico (Thermal Noise)

Todos los objetos cuya temperatura esta por encima del cero absoluto (0

grados Kelvin) generan ruido eléctrico en forma aleatoria debido a la vibración de

las moléculas dentro del objeto. Este ruido es llamado ruido térmico. La potencia

de ruido generada depende solo de la temperatura del objeto, y no de su

composición. Ya que esta es una propiedad fundamental, el ruido frecuentemente

definido por su temperatura equivalente de ruido. (Eveliux, 1997)

La temperatura de ruido puede darse tanto en grados Kelvin como en

decibeles. A continuación se presenta una formula para convertir grados Kelvin a

dB.

T (dB)= 10*log10(1+K/120) donde T es la temperatura equivalente de ruido en

dB y K es la temperatura en grados Kelvin

La temperatura del aire alrededor de nosotros es aproximadamente 300 K

(27C), y la temperatura del sol es muy alta (alrededor de 5,700 K). Es posible

construir un amplificador cuya temperatura equivalente de ruido este por debajo de

su actual temperatura, y para así agregar el menor ruido posible al receptor.

Page 51: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

61

Los amplificadores de bajo ruido (Low Noise Amplifier LNA) de los sistemas

de satélite fueron clasificados en temperatura equivalente de ruido para indicar su

ruido térmico.

Ruido de Choque (Shock Noise)

Los diodos limitados por la temperatura, los cuales virtualmente incluye a

todos los semiconductores, generan ruido de choque cuando la corriente es

pasada a través del diodo. El ruido resultante es debido por la corriente que es

pasada por en forma de partículas discretas (electrones) y un impulso es generado

por el paso de cada partícula. El ruido es proporcional a la corriente. La corriente

cero es igual al ruido térmico. (Ob. Cit)

Ruido Atmosférico (Atmospheric Noise)

Existe un ruido que es interceptado por la antena llamado ruido

atmosférico. El ruido atmosférico es muy alto para bajas frecuencias, y decrece

cuando se incrementa la frecuencia. Esta presente en toda la banda de

radiodifusión AM y este no puede ser eliminada con el amplificador y el diseño de

la antena. El ruido atmosférico decrece bastante en frecuencias de TV y FM.

(Eveliux 1997)

2.2.6 Interferencia

Eveliux. (1997), indica que la interferencia básicamente es hecha por el

hombre excepto por condiciones atmosféricas y del clima. La más notable son las

descargas eléctricas (rayos). A continuación se mencionan algunos ejemplos de

fuentes de interferencia según la pagina Web antes identificada

- Sistema de encendido de vehículos,

- Motores eléctricos, líneas de alta tensión,

Page 52: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

62

- Luces de neón y fluorescentes

- Computadoras,

- Otros tipos de transmisión, tales como la radio amateur, CB (Banda Civil),

radio de la policía y otros servicios públicos, inclusive otras estaciones de FM o

TV.

En esta pagina, se afirma que generalmente las fuentes que radian señales

periódicas e intermitentes son llamadas fuentes de impulso. Algunos ejemplos

son: interruptores eléctricos, luces de neón destellando, encendido de automóvil,

rayos, etc. Los impulsos son de corta duración (microsegundos) y frecuentemente

tienen amplitudes más grandes que la señal que esta siendo recibida. La

interferencia puede ser radiada como interferencia electromagnética (EMI), o

conducida sobre las líneas eléctricas, en el caso del equipo con alimentación de

Corriente alterna (AC).

Tipos de Interferencia

Interferencia de canales adyacentes

La interferencia de canales adyacentes es muy común en arreas

metropolitanas donde las estaciones (de AM o FM por ejemplo) son asignadas en

frecuencias muy cercanas. En esas áreas donde la congestión de canales existe,

los efectos pueden ser minimizados (si las estaciones están en diferentes

direcciones) usando un rotor para orientar la antena para la mínima interferencia.

Efecto de captura

Los sistemas FM exhiben un fenómeno llamado "efecto de captura", por lo

cual la señal más fuerte de dos adyacentes elimina a la más débil. Cuando se trata

de sintonizar una señal débil, inmediatamente aparece la señal más fuerte.

Page 53: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

63

Reduciendo la amplitud (potencia) de la señal más fuerte afectara menos a la

señal débil. Existe una sola forma de cambiar el efecto de captura es moviendo o

rotando la antena, o obtener una antena mas direccional y apuntarla hacia la

estación más débil.

Cuando se trata de eliminar de señales no deseadas encontramos que

éstas pueden entrar al receptor y por la antena misma. La mejor manera para

eliminar estas señales es remover la fuente. Si esto no es posible es

recomendable proteger (blindar) o hacer uso de filtros. (Eveliux, 1997)

Tipos de transmisión

Los elementos que conforman la transmisión se dividen en tres clases que

son: Transmisión Digital, Analógica y de Pulsos.Por Transmisión Analógica se

debe entender aquellos sistemas en los cuales las formas de ondas que conducen

la información se producen en el destino sin el empleo de técnicas de

codificaciones digitales. (Ob. Cit)

La Transmisión de Pulsos difiere de la Transmisión Analógica en que no

interesa la reproducción fiel de la forma de onda del mensaje, sino mas bien

detectar la presencia de un pulso para analizar a dos o más pulsos espaciados en

forma cercana, y medir su amplitud y posición en el tiempo.

Por ultimo, la Transmisión Digital no es otra cosa que una secuencia

ordenada de símbolos obtenidos de un alfabeto de tamaño finito “µ”

2.2.7 Modulación

En la pagina Web: Modulación, (2006), Galeón, se señala que en:

En telecomunicaciones el termino modulación engloba el conjunto de

técnicas para transportar información sobre una onda portadora, típicamente una

Page 54: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

64

onda senoidal. Estas técnicas permiten un mejor aprovechamiento del canal de

comunicación lo que permitirá transmitir más información simultánea y/o proteger

la información de posibles interferencias y ruidos.

La modulación nace de la necesidad de transportar una información a

través de un canal de comunicación a la mayor distancia y menor costo posible.

Este es un proceso mediante el cual dicha información (onda moduladora) se

inserta a un soporte de transmisión. [Documento en línea] [Disponible en:

http://modul.galeon.com/aficiones1359463.html] [consultado el 5 de Enero del

2007]

En la dirección electrónica antes identificada, se referencia que

básicamente, la modulación consiste en hacer que un parámetro de la onda

portadora cambie de valor de acuerdo con las variaciones de la señal moduladora,

que es la información que queremos transmitir.

Dependiendo del parámetro sobre el que se actúe, se obtienen los siguientes

tipos de modulación:

- Modulación en doble banda lateral (DSB)

- Modulación de amplitud (AM)

- Modulación de fase (PM)

- Modulación de frecuencia (FM)

- Modulación banda lateral única (SSB)

- Modulación de banda lateral vestigial (VSB, ó VSB-AM)

- Modulación de amplitud en cuadratura (QAM)

- Modulación por división ortogonal de frecuencia (OFDM), también conocida

como Modulación por multitono discreto (DMT)

- Modulación por longitud de onda

- Modulación en anillo

Page 55: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

65

Otra información importante, registrada en el sitio Web, está relacionada

con las técnicas de modulación por impulsos, entre las cuales se señalan:

- Modulación por impulsos codificados (PCM)

- Modulación por anchura de impulsos (PWM)

- Modulación por amplitud de impulsos (PAM)

- Modulación por posición de impulsos (PPM)

Cuando la señal moduladora es una indicación simple on - off a baja

velocidad, como una transmisión en código Morse o radio teletipo (RTTY), la

modulación se denomina manipulación, modulación por desplazamiento, así se

obtiene los siguientes tipos de modulación:

- Modulación por desplazamiento de amplitud (ASK)

- Modulación por desplazamiento de frecuencia (FSK)

- Modulación por desplazamiento de fase (PSK)

La transmisión de radio teletipo (RTTY) puede ser considerada como una

forma simple de Modulación por impulsos codificados. Cuando se usa el código

Morse para conmutar on-off la onda portadora, no se usa el termino 'manipulación

de amplitud', sino operación en onda continua (CW).

A continuación se ilustran algunos tipos de modulación digital:

Figura Nº 5

Modulación por desplazamiento de fase PSK

Fuente: Xarza Telemática

Page 56: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

66

Trasmitir por desplazamiento en fase (PSK) (Figura Nº 5) es otra una forma

de modulación angular, modulación digital de amplitud constante. El PSK es

similar a la modulación en fase convencional, excepto que con PSK la señal de

entrada es una señal digital binaria y son posibles un número limitado de fases de

salida. (Tomasi, 1996)

La transmisión por desplazamiento de frecuencia (FSK), es una forma, en

alguna medida simple, de modulación digital de bajo rendimiento. El FSK binario

es una forma de modulación angular de amplitud constante, similar a la

modulación en frecuencia convencional, excepto que la señal modulante es un

flujo de pulsos binarios que varía, entre dos niveles de voltaje discreto, en lugar de

una forma de onda analógica que cambia de manera continua como se puede

apreciar en la figura Nº 6. (Ob. Cit)

Figura Nº 6

Modulación FSK

Fuente: Tomasi, 1996

Según Tomasi, La modulación de amplitud en cuadratura (QAM), es una

forma de modulación digital en donde la información digital está contenida, tanto

en la amplitud como en la fase de la portadora transmitida como se puede

observar en la siguiente figura Nº 7.

Page 57: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

67

Figura Nº 7

Modulación QAM (constelación)

Fuente: Tomasi, 1996

2.3 Términos Básicos

- Antena

Es un dispositivo que sirve para transmitir y recibir ondas de radio.

Convierte la onda guiada por la línea de transmisión (el cable o guía de onda) en

ondas electromagnéticas que se pueden transmitir por el espacio libre. (Wikipedia

2006)

- FCC

La Comisión Federal de las Comunicaciones (Federal Communications

Commission, FCC) es una agencia estatal independiente de Estados Unidos, bajo

responsabilidad directa del Congreso. La FCC fue creada en 1934 con la Ley de

Comunicaciones y es la encargada de la regulación de telecomunicaciones

interestatales e internacionales por radio, televisión, redes inalámbricas, satélite y

Page 58: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

68

cable. La jurisdicción de la FCC cubre los 50 estados, el distrito de Columbia y las

posesiones de Estados Unidos. (Wikipedia 2006)

Es muy habitual ver en etiquetas, placas o manuales de muchos aparatos

eléctricos de todo el mundo el símbolo de la FCC y la Declaración de Conformidad

del fabricante hacia sus especificaciones, bajo las siguientes dos condiciones de

operación relativas a la compatibilidad electromagnética:

- Este aparato no causará interferencias (electromagnéticas) dañinas

- Este aparato soportará cualquier interferencia recibida, incluyendo aquéllas

que pueden causar funcionamiento indeseado

-PDA (Personal Digital Assistant)

Es un computador de mano originalmente diseñado como agenda

electrónica. Hoy en día se puede usar como un ordenador doméstico (ver

películas, crear documentos, navegar por Internet.) (Wikipedia 2006)

- Linux

Linux es un sistema operativo, como el Windows o el MS-DOS (sin

embargo, a diferencia de estos y otros sistemas operativos propietarios, ha sido

desarrollado por miles de usuarios de computadores a través del mundo, y la

desventaja de estos es que lo que te dan es lo que tu obtienes, dicho de otra

forma no existe posibilidad de realizar modificaciones ni de saber como se realizó

dicho sistema.), que fue creado inicialmente como un hobbie por un estudiante

joven, Linus Torvalds, en la universidad de Helsinki en Finlandia, con asistencia

por un grupo de hackers a través de Internet. Linus tenía un interés en Minix, un

sistema pequeño o abreviado del UNIX (desarrollado por Andy Tanenbaum); y

Page 59: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

69

decidido a desarrollar un sistema que excedió los estándares de Minix. Quería

llevar a cabo un sistema operativo que aprovechase la arquitectura de 32 bits para

multitarea y eliminar la barreras del direccionamiento de memoria.

Torvalds empezó escribiendo el núcleo del proyecto en ensamblador, y luego

comenzó a añadir código en C, lo cual incrementó la velocidad de desarrollo, e

hizo que empezara a tomarse en serio su idea. (http://www.debian.org “Sistema

Operativo Linux”)

- Media Access Control (MAC)

De acuerdo con la familia de estándares IEEE 802 la subcapa de Control de

Acceso al Medio (MAC - Media Access Control) se sitúa en la parte inferior de la

capa de enlace de datos (Capa 2 del Modelo de Referencia OSI). La subcapa

MAC puede variar dependiendo de los requerimientos de la capa física (por

ejemplo Ethernet, Token Ring, WLAN).

Algunas de las funciones de la subcapa MAC incluyen:

Al transmitir en origen debe delimitar las tramas agregando bits de

bandera (flags) para que el receptor pueda reconocer el inicio y fin

de cada trama.

Al recibir en destino debe determinar el inicio y el final de una trama

de datos dentro de una cadena de bits recibidos por la capa física.

Efectuar detección (y corrección si procede) de errores de

transmisión

Descartar tramas duplicadas o erróneas

Controlar el acceso al medio físico de transmisión por parte de los

dispositivos que comparten el mismo canal de comunicación

Page 60: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

70

- UART

Son las siglas de "Universal Asynchronous Receiver-Transmitter" (en

español, "Transmisor-Receptor Asíncrono Universal"). Se trata de un componente

que utilizan ciertos sistemas digitales basados en microprocesador, para convertir

los datos en paralelo, como los manda la CPU, en serie, con el fin de comunicarse

con otro sistema externo. También realiza el proceso contrario, esto es, convierte

los datos serie, recibidos de un sistema externo, en paralelo para ser procesados

por la CPU. (Wikipedia 2006)

Page 61: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

71

CAPITULO III

MARCO METODOLÓGICO

Según Verdecchia, L. (2000), la metodología “es la vía o camino aplicando un

método para lograr un objetivo; en el campo de las ciencias el método es definido

como un conjunto de procedimientos lógicos que permiten obtener un nuevo

conocimiento, o conjunto de procedimientos que tienen como finalidad la

búsqueda, obtención, comprobación y verificación de conocimiento” (p.11).

El autor en referencia, sostiene que todo método científico supone un objeto

de estudio, señalando que a su vez, todo objeto de estudio supone un método

específico con el cual va a ser estudiado. En su acepción más general, destaca

este autor que el método es la estrategia que guía el proceso de investigación con

el fin de lograr ciertos resultados; específicamente aquellos definidos en los

objetivos del estudio. Por medio del método se eligen alternativas de solución para

los diferentes problemas que aparecen en el camino de la creación de

conocimientos y se aplican normas y criterios para aceptar ciertos hechos,

compararlos, describirlos, explicarlos o rechazarlos.

La concepción sobre la importancia de la aplicación del método en el

proceso de obtención y aplicación del conocimiento científico, descrita por el autor

antes señalado, permitieron realizar una labor de análisis documental cuyo

resultado conllevó a la selección de un marco metodológico compatible desde el

punto de vista teórico y practico con el tipo de investigación desarrollado en el

presente estudio. A continuación se describe el enfoque metodológico aplicado en

el abordaje de la temática objeto de estudio.

Page 62: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

72

3.1 Modalidad de Investigación

El tipo de investigación que guió el desarrollo del estudio de campo y

documental efectuado, se definió atendiendo a las características de la

problemática tratada en esta investigación y a los objetivos específicos planteados

en la misma. En este sentido se indica que la modalidad de investigación

denominada proyecto factible, se encuadra dentro del proceso de generación del

conocimiento científico y aplicación del mismo para resolver una necesidad

insatisfecha a nivel de servicios o productos. En este caso en particular, este tipo

de investigación contiene un elemento de novedad apreciable y resuelve una

incertidumbre científica y/o tecnológica, es decir, permite resolver un problema

cuando la solución no es evidente incluso para alguien familiarizado con los

conocimientos y las técnicas básicas de uso común en el ámbito del que se trate.

Desde el punto de vista metodológico la modalidad de investigación antes

referenciada permite efectuar un diagnostico de un problema concreto y presentar

una solución de carácter tecnológico concebida para resolver una necesidad social

insatisfecha, que amerita el uso de tecnología especializada para generar una

producción en masa del producto o servicio que satisface esta necesidad. En este

caso en concreto este tipo de investigación permitió focalizar un problema socio-

legal y económico en una unidad de estudio representada por la Alcaldía del

Municipio Libertador, materializado en la inexistencia de un sistema automatizado

para controlar el pago de multas e impuestos aplicados a vehículos infractores de

las ordenanzas municipales en materia de transito terrestre y la identificación de

vehículos robados en tiempo real; presentándose como producto de este estudio

una solución tecnológica, materializada en el desarrollo de un sistema prototipo

inalámbrico capaz de ejecutar la función antes descrita, la cual se materializa en la

posible solución de un servicio insatisfecho por parte de la alcaldía en referencia.

Page 63: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

73

La validez metodología de la investigación Innovación y Desarrollo

Tecnológico, en el proceso de obtención y aplicación del conocimiento científico, lo

refleja la Organización de Cooperación y Desarrollo Económico (OCDE), en el

Manual Frascati (1993), cuando se señala en este documento que “la Innovación y

Desarrollo Tecnológico es el trabajo sistemático que se vale del conocimiento

existente obtenido de la investigación y la experiencia practica con el propósito de

producir nuevos materiales, productos o dispositivos; instalar nuevos procesos,

sistemas o servicios, o de mejorar de forma sustancial aquellos ya instalados o

producidos”(p.233).

3.2 Diseño de Investigación

Verdecchia, L. (2000), con respecto a la importancia del diseño de

investigación para la validez de sus resultados, afirma que los diseños de

investigación se elaboran para darle facilidad a la tarea del investigador en el

sentido de proporcionarle exactitud y valides en los resultados obtenidos.

Señalando que para lograrse la validez y confiabilidad de los resultados obtenidos

en un estudio, en primer lugar hay que considerar que el diseño establece el

marco de referencia para hacer pruebas adecuadas de las relaciones existentes

entre las variables. Asi mismo el diseño facilita estrategias para hacer

observaciones precisas para alcanzar los objetivos. El diseño señala las

direcciones para efectuar la observación y el análisis. En resumen este autor

destaca que el propósito del diseño es responder a las preguntas planteadas en la

investigación.

Tomando en consideración la postura teórica asumida por el autor antes

mencionado, sobre la importancia de plantear un diseño lógico en un estudio para

obtener resultados confiables y validos y considerando los objetivos específicos

razados en la presente investigación; se estableció un diseño mixto, integrado por:

Page 64: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

74

1. Diseño Documental: este diseño permitió precisar la normativa legal

que regula la competencia de la Alcaldía del Municipio Libertador, que justifican la

validez de sus ordenanzas municipales en material de transito terrestre y

seguridad ciudadana. Esta información facilito establecer los procesos que debe

cumplir el sistema prototipo; en lo que respecta a la identificación en tiempo real

de los vehículos robados y la gestión administrativa implementada en esta alcaldía

para el control del pago de las multas aplicadas a los vehículos infractores de las

normativas estatuidas en el reglamento que regula los procedimientos tributarios

en el parque automotor en este municipio.

La validez de este diseño en el proceso de obtención del conocimiento, la

refleja la Universidad Pedagógica Experimental Libertador, en el Manual de

Trabajos de Grado de Especialización y Maestría y Tesis Doctorales (2005),

cuando se refiere en este documento que:

Se entiende por Investigación Documental, el estudio de problemas con el propósito de ampliar y profundizar el conocimiento de su naturaleza, con apoyo, principalmente, en trabajos previos, información y datos divulgados por medios impresos, audiovisuales o electrónicos. La originalidad del estudio se refleja en el enfoque, criterios, conceptualizaciones, reflexiones, conclusiones, recomendaciones y, en general, en el pensamiento del autor. (p. 15)

2. Diseño de Campo

Según Arias, F (1999), el Diseño de campo se define como “la recolección

de datos directamente de la realidad donde ocurren los hechos, sin manipular o

controlar variable alguna” (p. 60).

Este fue fundamental en el desarrollo del sistema prototipo, ya que permitió

al investigador:

Page 65: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

75

Conocer y evaluar las características del sistema actual,

implementado en la Alcaldía del Municipio Libertador para el control

del pago de las multas a los vehículos e identificación de los autos

robados.

Precisar los requerimientos del personal técnico directivo del

SUMAT y Policía de Caracas con respecto al funcionamiento

esperado del sistema prototipo.

Validar el funcionamiento del sistema prototipo propuesto en este

estudio.

3. Metodología de Desarrollo del Sistema Prototipo

La definición del diseño lógico de la estructura del sistema prototipo, se

estableció en función a la fases de la metodología denominada Ciclo de Vida de

Desarrollo de Sistema, propuesta por Kendall & Kendall. (1997), esta metodología

se selecciono por cuanto presenta un enfoque por fases del análisis y diseño que

sostiene que los sistemas prototipo son desarrollados de mejor manera mediante

el uso de un ciclo especifico de actividades definidas por el investigador y

validadas por el usuario o cliente.

Las fases de esta metodología, guiaron la formulación de los objetivos del

desarrollo del prototipo; estas fases se describen a continuación:

Fase I: Identificación de Problemas, Oportunidad y Objetivos

Representa la primera fase de esta metodología, en la cual el analista debe

identificar los problemas existentes en el sistema actual, oportunidades y objetivos

para resolver las debilidades encontradas. Esta fase es crítica para el éxito del

Page 66: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

76

resto del proyecto, ya que los autores de esta metodología argumentan que nadie

quiere desperdiciar tiempo resolviendo el problema equivocado

Fase II: Determinación de los Requerimientos de Información para el

Desarrollo del Sistema Prototipo

En esta fase el analista o investigador establece contacto con el cliente, una

vez evaluado el sistema actual; con el propósito de conocer los requerimientos de

funcionamiento que este establece para el funcionamiento del sistema. Esta fase

es fundamental ya que permite definir con precisión un diseño que responde a las

exigencias del cliente. En este caso en particular a los requerimientos definidos

por el personal técnico y directivo del SUMAT y Policía de Caracas de la Alcaldía

del Municipio Libertador.

Fase III: Diseño del Sistema Prototipo.

En esta fase del ciclo de vida del desarrollo del sistema, el analista usa la

información recolectada en las fases anteriores para realizar el diseño lógico del

sistema prototipo de control. Diseñando procedimientos para la captura, a fin de

que los datos que van a entrar en el sistema sean los correctos. Asi mismo el

analista define en este diseño la entrada y salida de la información mediante el

uso de técnicas y tecnologías soportado en el diseño de un Hardware y Software,

compatibles para garantizar la efectividad del funcionamiento del sistema.

Fase IV: Desarrollo del Sistema Prototipo

En esta fase se construye el Hardware y Software del sistema prototipo

siguiendo rigurosamente los parámetros definidos en la fase de diseño.

Fase V: Pruebas del Sistema Prototipo

Page 67: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

77

Las mismas se efectúan en el contexto del laboratorio con instrumentos

especializados para precisar si el funcionamiento del sistema prototipo responde a

lo planificado en el diseño. En esta fase una vez cubierta el requerimiento anterior

se muestra el funcionamiento al cliente del sistema prototipo con la intención de

conocer si satisface sus expectativas definidas en la fase numero dos (2).

3.3 Población y Muestra

Para Tamayo (1987, citado por Verdecchia, L. 2000, p.65), la población “es

la totalidad del fenómeno a estudiar en donde las unidades de población poseen

una característica común la cual se estudia y da origen a los datos de la

investigación”.

En atención a esta consideración teórica, y a los objetivos formulados en

este estudio, la población objeto de estudio, está representada por el personal

técnico y directivo del SUMAT y Policía de Caracas de la Alcaldía del Municipio

Libertador; integrada por las siguientes unidades de estudio:

01 director.

02 licenciados en administración.

08 agentes policiales.

El total de esta población haciende a once (11) unidades de estudio. Es de

señalar que los criterios técnicos y metodológicos que se asumieron para

seleccionar a esta población, son los siguientes:

Son los responsables del cumplimiento de las ordenanzas municipales en

materia de transito terrestre y seguridad ciudadana en este municipio.

Page 68: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

78

Aportaron información sobre los procesos, actividades, procedimientos

implementados para el control de pago de multas a vehículos e

identificación de autos robados.

Describieron el funcionamiento del sistema actual.

Establecieron los requerimientos de funcionamiento del sistema prototipo.

Validaron el funcionamiento del sistema prototipo.

Tomando en consideración, que la población objeto de estudio, es muy

reducida desde el punto de vista cuantitativo (11 integrantes). No se selecciono

una muestra de este universo; ya que desde el punto de vista metodológico a las

poblaciones pequeñas no se le estable el procedimiento muestral, para garantizar

la validez del estudio. Recomendándose trabajar con la totalidad de los integrantes

de este universo a fin de garantizar la confiabilidad y pertinacia de los resultados.

Aplicándose a estas unidades de estudio la técnica del censo para recoger

información confiable del sistema actual, determinación de requerimiento y validez

de los resultados.

3.4 Técnicas e Instrumentos de Recolección de Datos

Fidias, A. (1999), Sostiene que las técnicas de recolección de datos “son las

distintas maneras o formas de obtener la información. Son ejemplos de técnicas:

la observación directa, la encuesta en sus dos modalidades (entrevista y

cuestionario), el análisis documental, el análisis de contenido, etc.

Los instrumentos son los medios materiales que emplean para recoger o

almacenar la información” (p.31)

Page 69: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

79

Las técnicas de recolección de datos aplicadas en el proceso diagnostico

de esta investigación, se seleccionaron en función a las características de las

unidades de estudio de la población; motivado a la necesidad de obtener

información relevante sobre el sistema actual implementado en la Alcaldía del

Municipio Libertador, logrando apertura de los integrantes del universo en estudio,

es decir, evitar resistencia derivadas de posibles interrupciones no permitidas en

su are de trabajo, o la percepción de sentirse evaluados.

Partiendo de las consideraciones antes señaladas, tomadas como premisas

para aplicar una técnica que facilitara el proceso de recolección de información de

forma natural y espontánea; se seleccionó las siguientes técnicas de recolección

de datos:

- Entrevista Estructurada, esta técnica favoreció la recolección espontánea

de los datos en los entrevistados, por cuanto se facilitó un proceso de

comunicación fluido entre el entrevistador y los entrevistados. Para facilitar

la validez de la aplicación de esta técnica, se realizó una guía de entrevista

(ver anexo Nº 1); cuya estructura se estableció atendiendo a las metas

previstas en los objetivo específicos Nº 1 y 2.

Es importante destacar que para lograr la confiabilidad en los datos

obtenidos y resultados de la investigación; la entrevista fue sometida a un

proceso de validación, denominado juicio de experto (ver anexo Nº 2),

integrado por dos (2) profesionales en el area de metodología de la

investigación y dos (2) ingenieros electrónicos. El proceso de validación fue

producto del siguiente procedimiento:

Entrega a los integrantes del juicio de expertos de una

comunicación, en la cual se explica el objetivo de la

validación.

Page 70: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

80

Definición de una matriz de validación, para orientar los

criterios de evaluación de los expertos, es decir, lograr evitar

inconsistencias y ambigüedades en los resultados de sus

apreciaciones.

Aplicación del instrumento validado en un contexto con

características similares, a los efectos de comprobar si la

información es decodificada de acuerdo a lo esperado. En

este caso en particular se utilizó una prueba piloto

representada por la Alcaldía del Municipio Chacao.

Aplicación de la entrevista definitiva a los integrantes

población objeto de estudio.

En la entrevista, se recogió información sobre el

funcionamiento y estructura del sistema actual y requerimientos

definidos por los integrantes de la población en estudio con

respecto al funcionamiento esperado del sistema prototipo.

- Observación Directa

Tamayo y Tamayo, M. (1999), señala que la observación es la mas común de

las técnicas de investigación, ya que sugiere y motiva los problemas y conduce

a la necesidad de la sistematización de los datos. La observación científica

debe trascender una serie de limitaciones y obstáculos para obtener datos

objetivos (p.121).

Esta técnica fue fundamental en la recolección de datos; ya que permitió un

contacto directo sin intermediario entre el investigador y el sistema actual

implementado en la Alcaldía del Municipio Libertador Los aspectos que fueron

Page 71: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

81

objeto de observación, fueron estructura y funcionamiento del sistema actual,

procesos y procedimientos establecidos en el mismo.

3.5 Procesamiento y Análisis de los Datos.

El procesamiento y análisis de los datos, se definió en atención a las

características de la información recogida en los instrumentos de recolección de

datos; los cuales aportaron datos cualitativos sobre la estructura y funcionamiento

del sistema actual implementado en la alcaldía antes referenciada para el control

del pago de multas e identificación de vehículos robados, y sobre los

requerimientos establecidos por los integrantes de las unidades de estudio en

relación a las expectativas del funcionamiento esperado del sistema prototipo.

Se utilizó como criterio para el procesamiento y análisis de los datos sobre

las dimensiones antes identificadas (estructura y funcionamiento del sistema

actual y requerimientos sobre el sistema propuesto). Su clasificación y tratamiento

analítico las metas escalecidas en los objetivos específicos Nº 1 y 2, es decir, las

respuestas a las preguntas relativas al contenido expresado por los entrevistados,

una vez organizadas en base a los objetivos específicos, se sometieron a un

análisis cualitativo, cuyo resultado se enmarca dentro del paradigma cualitativo y

cuantitativo, en el cual se reflejan expectativas, percepciones y procesos, los

cuales permitieron identificar con claridad las limitaciones, fortalezas y

oportunidades del sistema actual y definir los procesos en el diseño del sistema

prototipo propuesto en esta investigación. Es de resaltar que los resultados de

este análisis cualitativo se reflejaron en las fases de la metodología de desarrollo

utilizada.

Para la pregunta:

Page 72: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

82

1. ¿Que características definen la estructura y funcionamiento del sistema

actual implementado en el SUMAT y Policía de Caracas dependientes de la

Alcaldía del Municipio Libertador?

De la totalidad de la población la encuesta en la pregunta numero 1 reflejo

lo siguiente:

- El total de la población (11 personas) determino que el sistema actual es

muy lento, lo que genero un factor de gran importancia a la hora de diseñar

el sistema propuesto

- El 81% (9 personas) del total de la población se refirió al sistema actual

como inseguro, por lo cual se tomo en consideración la seguridad como

criterio fundamental del prototipo, tanto seguridad de la información como la

seguridad de que no se dejen vehículos sin identificar y revisar.

- La pregunta numero 1 reflejo que el sistema actual es manual y por poseer

esta característica se producen errores humanos que generan que el

sistema sea lento e inseguro. Un 81% (9 personas), determinaron que el

sistema implementado es manual, por lo tanto la automatización es un

factor de suma importancia para el desarrollo del prototipo, esta

característica será la base para resolver las problemáticas determinadas en

esta encuesta. En la Figura Nº 8 se puede apreciar el diagrama de la

pregunta numero 1.

Page 73: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

83

Figura Nº 8

Torta Pregunta 1

11

9

9

Lento

Inseguro

Manual

Fuente: El Autor

Esta parte de la respuesta genero como resultado los requerimientos

relacionados con la estructura de sistema prototipo y por lo tanto definió el

hardware. Estos requerimientos son los siguientes:

Que el prototipo sea portable para facilitar los procedimientos de los

funcionarios responsables del control del pago de impuestos o

multas e identificación de vehículos.

Que obtenga información de los vehículos que transitan a 50 metros

del area donde se realizan los operativos de control.

Que muestre la información en tiempo real.

Que posea niveles de seguridad inviolable.

Que tenga niveles de acceso para evitar el uso no autorizado

Page 74: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

84

Que el número de identificación de cada vehículo sea único, es decir,

que sea susceptible de duplicar.

Para la pregunta:

2. ¿Qué tipo de información relacionada con el pago de los impuestos y

multas de los vehículos e identificación de vehículos robados se debe

automatizar?

De la totalidad de la población la encuesta en la pregunta numero 2

demostró los datos requeridos en el sistema a desarrollar, esta pregunta arrojo los

siguientes datos:

- En la pregunta numero 2 el total de población (11 personas), identifico

como datos prioritarios los datos del vehículo y del titular, esta información

se clasifico en dos partes, referente al vehículo; como color, numero de

placa, modelo y marca del vehículo, seriales de motor y carrocería, año del

vehículo, numero de registro, referente al la información del titular, se

destacaron los siguientes: cedula de identidad, fecha de nacimiento, lugar

de nacimiento, zona donde reside, estado civil.

De estos datos recogidos en la pregunta numero 2 se tomaron en cuenta

para el diseño del prototipo los siguientes: marca y modelo del vehículo,

color, matricula o placa, seriales de carrocería y chasis, datos del titular.

- La pregunta numero 2 también arrojo información sobre las multas activas y

vencidas, donde un 81% de la población determino que es información

necesaria a la hora de realizar la identificación y control vehicular, por lo

tanto se tomo en consideración en el proyecto y se agregaron los siguientes

Page 75: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

85

parámetros: Último registro del vehículo y acciones tomadas por la

infracción.

- En esta parte de la entrevista un 36,3 % (4 personas) identificaron que el

prototipo debía manejar cierta información de seguridad que es necesaria

para llevar a cabo un mejor control de transito terrestre. Este bajo índice

afirmación con respecto a la información de seguridad se debe a que no

todas las personas encuestadas están familiarizados con los

procedimientos y labores de inteligencia de los diferentes cuerpos policiales

que llevaran el manejo del prototipo. A partir de esta respuesta de los

entrevistados donde solo 4 personas identificaron la necesidad del mismo

es de suma importancia para poder generar un control mas efectivo y

rápido, por lo que al diseño se le agrego un campo de estatus, el cual

especifica en que condición se encuentra el vehículo, si esta solvente con

las multas e impuestos municipales, si esta reportado como robado y cierta

información sobre el titular del vehículo, si ha sido detenido por alguna

razón y la actividad laboral que desempeña el titular. En la Figura Nº 9 se

puede apreciar el resultado de la entrevista.

Figura Nº 9

Torta pregunta 2

11

11

9

4datos del vehiculo

datos del titular

informacion de multas

activas y vencidas

informacion de

seguridad

Fuente: El Autor

Page 76: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

86

De esta parte de la encuesta se obtuvieron los requerimientos de información

asociada al control de multas e impuestos a vehículos e identificación de autos

robados. Estos requerimientos fueron los siguientes:

Marca

Modelo

Color

Placa

Estatus: sobre la condición de solvencia del propietario con respecto a los

impuestos y multas aplicadas por infracciones. Asi mismo por su condición

de vehículos reportados por robo.

Seriales

Identificación del propietario

Ultimo registro del Vehículo

Acciones tomadas por la infracción

Documentos legales del vehículo y del propietario en materia de transito

terrestre

Page 77: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

87

CAPITULO IV

DESARROLLO DE UN SISTEMA PROTOTIPO INALÁMBRICO PARA

CONTROLAR EL PAGO DE MULTAS E IMPUESTOS APLICADOS A

VEHÍCULOS INFRACTORES DE LAS ORDENANZAS MUNICIPALES EN

MATERIA DE TRANSITO TERRESTRE Y LA IDENTIFICACIÓN DE VEHÍCULOS

ROBADOS EN TIEMPO REAL

Los resultados obtenidos en la investigación de campo y documental

realizada en esta investigación, se reflejan a continuación, en las fases de la

metodología de desarrollo de sistemas prototipo, propuesta por Kendall & Kendall:

4.1 Fase I: Identificación de Problemas, Oportunidad y Objetivos

La investigación preliminar efectuada sobre el sistema actual implementado

en esta alcaldía, evidenció:

La inexistencia de sistema automatizado en la Alcaldía del Municipio

Libertador (Policía de Caracas y SUMAT), que permita un control

efectivo del pago de las multas e impuestos a vehículos e

identificación de autos robados. Situación que genera perdidas

económicas importantes en esta alcaldía, las cuales tienen incidencia

en la calidad de su gestión administrativa.

Existencia de un ordenamiento municipal que regula la materia de

impuestos municipales a vehículos e identificación de autos robados.

Delimitación de procedimientos y actividades que deben cumplir los

funcionarios que les compete trabajar con esta materia.

Page 78: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

88

La información sobre los indicadores antes referenciados, permitió conocer las

debilidades, fortalezas y oportunidades del sistema actual.

4.2 Fase II: Determinación de los Requerimientos para el Desarrollo del

Prototipo

Los requerimientos funcionales sugeridos por el personal técnico y directivo

del SUMAT y la Policía de Caracas, sobre el funcionamiento esperado del sistema

prototipo, se indican a continuación:

4.2.1 Requerimientos de Información asociada al Control de Multas e

Impuestos a Vehículos e Identificación autos robados:

Estos requerimientos se centraron en la automatización de la siguiente

información sobre los vehículos registrados en dicho municipio:

Marca

Modelo

Color

Placa

Estatus: sobre la condición de solvencia del propietario con respecto a los

impuestos y multas aplicadas por infracciones. Asi mismo por su condición

de vehículos reportados por robo.

Seriales

Identificación del propietario

Page 79: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

89

Ultimo registro del Vehículo

Acciones tomadas por la infracción

Documentos legales del vehículo y del propietario en materia de transito

terrestre

4.2.2 Requerimientos relacionados con la estructura del Sistema

Prototipo.

Que el prototipo sea portable para facilitar los procedimientos de los

funcionarios responsables del control del pago de impuestos o

multas e identificación de vehículos.

Que obtenga información de los vehículos que transitan a 50 metros

del area donde se realizan los operativos de control.

Que muestre información del estatus del vehículo en el dispositivo en

tiempo real.

Que tenga acceso a la base de datos disponible en la plataforma

tecnológica del CICPC, INTTT, SUMAT y Policía de Caracas.

Que posea niveles de seguridad inviolable.

Que tenga niveles de acceso para evitar el uso no autorizado

Que el número de identificación de cada vehículo sea único, es decir,

que sea susceptible de duplicar.

Page 80: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

90

Es importante resaltar que el prototipo desarrollado en esta investigación,

no es un sistema definitivo; por consiguiente el desarrollo realizado es capaz de

simular los requerimientos funcionales antes señalados; a excepción del acceso a

la base datos existentes en los organismos CICPC, INTTT, SUMAT y Policía de

Caracas. Sin embargo este acceso se logro simular con el uso de un enlace

802.11b hacia una base de datos ficticia.

4.2.3 Características Técnicas de Hardware y Software que cumplan los

requerimientos antes identificados.

Para el Sistema Prototipo se definieron las características técnicas

basándose en los requerimientos de información y de estructura del sistema, para

llevar a cabo el cumplimientos de todos los requerimientos se dividió el sistema

prototipo en tres (3) módulos de desarrollo individuales, un (1) modulo de

identificación, un (1) modulo de control y un (1) modulo de información; estos tres

(3) módulos definen las características técnicas de hardware y software en su

totalidad; específicamente las características técnicas son las siguientes:

4.2.3.1 Características Técnicas del Hardware.

Modulo Airborne WLN

- Usa tecnología IEEE 802.11b DSSS. El estándar IEEE 802.11 ofrece el

Media Access Control (MAC) para manejar el medio de control inalámbrico

asi como también el procesador banda base (Baseband Processor) ofrece

la modulación RF apropiada para la conexión inalámbrica.

- Trabaja a una frecuencia de operación de 2.400 – 2.4835 Ghz.

- Poder máximo de transmisión es de +15 dBm

Page 81: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

91

- Posee la capacidad de modular en: DBPSK (1 Mbps), DQPSK (2 Mbps), y

CCK (5.5 and 11 Mbps).

- Soporta canales desde el 1 al 11.

- Maneja una tasa de transferencia de datos de 11, 5.5, 2, o 1 Mbps. Lo que

permite con una antena omnidireccional de 5 dBi a 2.4Ghz distancias hasta

130 metros indoor a 1Mbps y 400 metros outdoor a 1Mbps.

- Utiliza MAC CSMA/CA (Acceso múltiple por detección de portadora

evitando colisión, por sus siglas en ingles) con ACK, RTS, CTS, para

realizar el control de la trasmisión inalámbrica.

- Su potencia RF +15 dBm (típico), aprox.32 mW.

- Sensitividad -82 dBm para 11 Mbps, -86 dBm para 5.5 Mbps , -88 dBm para

2 Mbps, -90 dBm para 1 Mbps.

- Maneja seguridad WEP encriptación estándar a 64 o 128 bits.

- Posee U.FL (conectores coaxiales hembra), de 50Ω de impedancia para

antenas externas.

- Su alimentación es de 3.3 VDC

- El modulo también incluye un regulador de 2.5v para el conversor análogo,

este nivel de voltaje sirve como referencia para las entradas análogas.

Page 82: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

92

- Su consumo de corriente es de 350 mA al recibir data y 420 mA al transmitir

data. La corriente de inserción (Inrush) es de 1400 mA (MAX).

- Es capaz de operar en temperaturas desde los -40° C hasta +85° C,

- Posee un procesador de aplicaciones de 16 bits, a 120 Mhz

- El modulo incluye 20 KB de memoria estática (SRAM) para soportar sus

funciones y características. Esta SRAM esta interna y es usada

exclusivamente por el procesador de aplicaciones. Además de la memoria

SRAM en modulo incluye 64 KB de memoria Flash para soportar las

mismas funciones y características por el procesador de aplicaciones.

- Dispone de 8 puertos de entrada y salida digital a 3.3v y toleran hasta 5v.

Todos los puertos son configurables como entradas análogas de 0 a 2.5v y

toleran niveles de voltaje de 3.3v.

- Utiliza un Conector de 36 pines (pin: HRS DF12-36DS-0.5 V) de 4-mm de

espesor.

- Un set de entradas y salidas de propósito general (GPIO) por sus siglas en

ingles son provistas para el control, censores e intercambio de data con el

sistema host o interfase. Estos puertos incluyen entrada y salidas digitales,

entradas análogas e interfaz serial.

- La interfaz serial es de alta velocidad UART (Transmisor-Receptor

Asíncrono Universal), puede trasmitir hasta 460.800 bps y ser configurada

con parámetros de control de flujo CTS/RTS (hardware) y XON/XOFF

(software).

Page 83: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

93

- Utiliza un selector (T/R) transmisión / recepción que selecciona la ruta

apropiada que debe toma la señal hacia la antena durante las operaciones

de transmisión y recepción. El estándar IEEE 802.11 MAC controla el

selector T/R automáticamente. También posee un selector A/B que controla

cual de las antenas 1 (J1) o antena 2 (J2) esta en uso. El estándar IEEE

802.11 controla el selector automáticamente cuando este se encuentra

activo. El selector A/B solo te utiliza para recibir no para transmitir.

A continuación se muestra el diagrama en bloque (Figura Nº 10) del

dispositivo WLN:

Figura Nº 10 Diagrama en bloque del modulo Airbone WLN

Fuente: Airborne" Wireless LAN Node Module Data Book

Page 84: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

94

- Como se puede apreciar en la figura Nº 9 el modulo contiene todo el

hardware y el firmware que se requieren para operar el estándar IEEE

802.11b, esto incluye dos (2) conectores de antenas, los componentes

banda base y el circuito procesador de aplicaciones; dependiendo de la

configuración y de la aplicación del firmware, el modulo puede operar como

un OEM (Embedded Comunication Module) bajo el control de aplicaciones

host, o como una aplicación host.

Microcontrolador PIC 16F877

- Frecuencia máxima de operación de 20Mhz

- Memoria Flash 8KB

- RAM de datos 386, EEPROM de datos 256

- Puertos de entrada y salida A,B,C,D,E

- posee 14 interrupciones

- Permite la comunicación en Serie vía USART (Transmisor-Receptor

Síncrono/Asíncrono Universal).

- Maneja 35 instrucciones

- Posee 2 canales de PWM (modulación por ancho de pulso)

Page 85: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

95

A continuación se muestra el diagrama en bloque del Microcontrolador PIC

16F877 (figura Nº 11):

Figura Nº 11

Diagrama en bloque del Microcontrolador PIC 16F877

Fuente: 16F877 Datasheet, Micrichip Technology Incorporated

Page 86: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

96

- Como se puede aprecia en la figura Nº 10 el microcontrolador 16f877 posee

las características necesarias para cumplir los requerimientos del sistema

propuesto, vale destacar que la característica mas importarte de este

microcontrolador para este proyecto es la posibilidad de realizar la

comunicación con otros dispositivos hardware a través de comunicaciones

seriales, de tal manera que el modulo Airborne WLN y el microcontrolador

pic 16f877 pueden intercambiar información a través del puerto serie UART.

Regulador LM7805

- Regulador de 3 terminales para 5v

- Corriente de salida hasta 1.5 A

- Protección interna de sobrecarga

- Capacidad para colocar un disipador de calor

- Accesibles y económicos

- De pequeño tamaño y arreglo simple

Regulador lineal LP3871ES-3.3

- Regulación de carga de 0.04%

Page 87: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

97

- Garantiza 0.8 A de salida

- Encapsulados TO-263, TO-220.

- Voltaje de salida +-1.5%

- Protección de sobrecalentamiento y picos de corriente

- Es un regulador de alta velocidad.

Conmutador de poder MIC2505

- Voltaje de entrada de 2.7v a 7.5v

- Limitador de corriente

- 5 ms en encender (slow turn on)

- Apagado rápido (fast turn off)

Computador Portátil Compaq NX9010

- Procesador Pentium IV

- Velocidad del procesador 2.4 Ghz

- Memoria 512 MB, tipo RAM DDR SDRAM

Page 88: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

98

- Tarjeta de video ATi Mobility Radeon

- Puerto RJ-45 (Ethernet)

- Puerto PCMCIA

- 3 puertos USB

- Unidad de CD

- Batería de Ion de litio, duración aproximada 2 horas.

- Dimensiones Anchura 32.9 cm., Profundidad 27.2 cm., Altura 4.9 cm., Peso

3.5 Kg.

- Como se puede apreciar este tipo de computador portátil cumple con todos

los requerimientos del sistema, es portátil, es compatible con el sistema

operativo Linux, posee puertos usb, para conectar las interfaces 802.11b

usb, además el puerto PCMCIA, permite utilizar la tarjeta Orinoco Gold

PCMCIA 802.11b para realizar el monitoreo. Vale destacar que para el

desarrollo de esta tesis se requirió de 2 unidades de este dispositio.

Orinoco Gold PCMCIA

- La Tarjeta ORINOCO Gold Cliente de 11Mbps 802.11b se instala en todas

las computadoras portátiles y computadoras de mano (handheld) que

posean puerto pcmcia para conexión a cualquier red inalámbrica de la

norma IEEE 802.11b y certificación Wi-Fi.

Page 89: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

99

- Con su antena interna más pequeña, esta tarjeta es fácil de usar en

espacios reducidos.

- La Tarjeta ORiNOCO Gold Cliente provee operación a 11 Mbps en la banda

de frecuencia libre de 2.4 GHz. Con excelente desempeño de radio y

capacidad de recuperación contra interferencias, ORiNOCO ha sido

probado para entregar el mejor rango y rendimiento 802.11b para la

industria.

- Opera hasta 90 metros sin antenas externas.

- Claves de encriptación WEP (wired equivalente privacy) configurables por

el usuario de 64 y 128 bits.

- Soporta la tecnología de encripción WEP Plus de ORiNOCO la cual elimina

la clave débil del vector de inicialización para hacer a las tarjetas más

robustas contra ataques de seguridad.

- Tiene conector MC CARD para antena de rango extendido lo cual mejora

la conexión al punto de acceso inalámbrico.

- La característica que destaca a este dispositivo para ser usado en este

proyecto es que trabaja con el sistema operativo Linux, y además permite

usarse en modo monitor o modo RAW el cual es un punto crítico de este

proyecto de investigación.

Page 90: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

100

Interfaz 802.11b usb marca Wisacom

- Adaptador wireless USB

- Trabaja hasta 54Mbps con los estándares 802,11b/g.

- Utiliza el chipset Zydas, que es compatible con sistema operativo linux.

- Conector SMA hembra RP para antena externa

- Antena 5dBi (omnidirecional)

- Soporta 64/128/256 bits de seguridad WEP

- Banda de frecuencias 2,400 - 2,4835 MHz

- Método de modulación QPSK/BPSK/CCK/OFDM

- Tasa de trasmisión 54/48/36/24/18/12/11/9/6/5.5/2/1 Mbps

- Salida de transmisión 17 dBm

- Sensitividad a 11 Mbps es de -82dBm

- Temperatura de operación de 0 a 50Cº

- Para el desarrollo de este proyecto de investigación se utilizaron 2 de estos

dispositivos, y su característica mas importante es su compatibilidad con el

sistema operativo Linux, además de poseer una antena externa para

ampliar el rango de operación.

Page 91: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

101

4.2.3.2 Características Técnicas del Software.

Sistema Operativo Linux Distribución Ubuntu 6.07

- Es un Sistema Operativo tipo Unix diseñado para aprovechar al máximo las

capacidades de las computadoras PC basadas en el microprocesador i386

o superiores.

- Es un Sistema Operativo con capacidades de multiprocesamiento,

multitarea y multiusuario.

- Es gratuito y es código abierto es decir que se puede ver el código fuente y

manipularlo para cualquier propósito, asi como también todos los

programas de aplicación que se usan son gratuitos y código abierto.

- La superioridad de Linux sobre otros sistemas operativos es evidente en

sus utilerías para redes y comunicaciones. Ningún otro sistema operativo

incluye capacidades para red tan estrechamente acopladas.

- Linux cuenta con un conjunto poderoso de herramientas para el desarrollo

de programas: C, C++, ObjectiveC, Pascal, Fortran, BASIC, CLISP,

SmallTalk, Ada, Perl, así como depuradores y bibliotecas compartidas de

enlace dinámico (DLL).

- Linux proporciona la capacidad de ejecutar aplicaciones en entorno gráfico.

Page 92: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

102

Kismet (software monitoreo de redes inalámbricas)

- Funciona con cualquier tarjeta inalámbrica que soporte el modo de

monitorización raw, y puede rastrear tráfico 802.11b, 802.11a y 802.11g.

- Se diferencia de la mayoría de los otros programas de monitoreo

inalámbrico en su funcionamiento pasivo. Es decir que lo hace sin enviar

ningún paquete detectable, permitiendo detectar la presencia de varios

puntos de acceso y clientes inalámbricos, asociando unos con otros.

- Incluye características básicas de sistemas de detección de intrusos como

detectar programas de rastreo inalámbricos incluyendo a NetStumbler, así

como también ciertos ataques de red inalámbricos.

- La función principal del Kismet es la adquisición de datos y monitoreo en

tiempo real de dispositivos wireless bajo el estándar 802.11a/b/g, entre

estos datos se encuentra la dirección MAC de cada dispositivo que trabaja

bajo este estándar, la adquisición de esta información es un factor critico en

el funcionamiento del sistema propuesto.

Base de datos simple (archivo de texto)

- La base de datos es un archivo de texto simple el cual posee en su interior

una estructura predefinida con toda la información de simulacro como los

datos generales del vehículo, del propietario del vehículo, los estatus del

vehículo y demás datos relevantes.

Sistema de Configuración del modulo Airborne WLN

Page 93: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

103

- Accesible vía Web, a través de la dirección IP del modulo.

- Posee un sistema de autenticación para que solo el diseñador pueda

realizar las configuraciones necesarias, a través de una clave y un nombre

de usario.

- Permite realizar todas las configuraciones pertinentes al modulo de forma

grafica sin la necesidad de enviar comandos al modulo.

4.3 Fase III: Diseño del Sistema Prototipo

El diseño del prototipo, se presenta a continuación:

Figura Nº 12

DIAGRAMA EN BLOQUE DEL SISTEMA PROTOTIPO

FUENTE: EL Autor

Page 94: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

104

La estructura lógica del diseño del diagrama en bloque del prototipo, presenta los

siguientes módulos:

4.3.1 Módulo de Identificación:

- Módulo de acople: Permite la integración del sistema eléctrico del

vehículo con el sistema eléctrico del dispositivo esclavo que ha de

ser 3.3v 1.5 mA, además de realizar el acople protege al dispositivo

esclavo de cualquier pico de voltaje que pueda presentarse. Este

modulo de acople esta constituido principalmente por un LM7805.

este dispositivo como se puede observar en la figura nº 13 normaliza

o regula en voltaje del sistema eléctrico del vehículo a 5VDC, a esto

lo llamamos Fase 1.

Figura Nº 13

Modulo de Acople fase 1

Fuente: El Autor

Una vez culminada la Fase 1 y teniendo regulado los 12v del sistema

eléctrico del vehículo a 5 vdc se coloco un MIC2505 para controlar el

voltaje inicial del equipo y con su limitador de corriente interno proteger

el dispositivo de la corriente de inserción (inrush), junto con este se

coloco un LP3871ES-3.3 para obtener los 3.3v que requiere el modulo

Page 95: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

105

para una normal operación, en la figura Nº 14 se puede apreciar la

conexión de estos dos componentes:

Figura Nº 14

Modulo de acople Fase 2

Fuente: el autor

- Dispositivo esclavo (Modulo Airborne WLN): Es un módulo de

comunicaciones inalámbricas que trabaja bajo el estándar 802.11b;

es el encargado de proporcionar una dirección física al vehículo

mediante la dirección MAC que posee este dispositivo. Este equipo

se encarga de enviar la dirección MAC al dispositivo maestro.

Para una correcta operación se le coloco una resistencia de 4.7 KΩ

entre el puerto G3 y un voltaje de referencia de 2.5V que este caso

fueron tomados del modulo del puerto V2.5, este arreglo se debe a

que por el puerto G3 se puede realizar la inicialización del modulo a

los valores de fabrica, colocando este mismo a un valor lógico de

cero, por lo cual es recomendable hacer este arreglo antes de

Page 96: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

106

realizar cualquier configuración. Todos los puertos sin uso fueron

colocados a tierra a través de una resistencia de 10KΩ.

Los puertos F1 y F7, (RX y TX) respectivamente fueron conectados

al microcontrolador pic 16f877 para poder comunicarse entre si

mediante la interfaz UART, como en esta comunicación no fue

preciso aplicar protocolos de control de flujo, los puertos F4 y F5

fueron puestos a tierra a través de resistencias de 10KΩ para

desactivar las funciones de RTS y CTS.

Para la configuración se procedió a ingresar a la interfaz web del

modulo a través del l dirección ip por defecto que viene configurado

por defecto (192.168.0.3), una vez dentro de la interfaz se coloco

como usuario “oem” y como clave “oem” que son los valores por

defecto, después se realizo el cambio del usuario y de la clave por

seguridad.

En la siguiente figura se puede observar la interfaz de configuración

del modulo.

Page 97: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

107

Figura Nº 15

Interfaz de configuración web

Fuente: El Autor

En la sección de configuración serial UART se seleccionó una

transmisión de 9600 baudios, 8bits de datos y 1 bit de parada, se

desactivo la paridad y los protocolos de control de flujo. Por defecto

el modulo acepta comandos seriales ese valor fue dejado igual para

aplicaciones futuras.

El modo de manejo de poder se activo, de manera que cuando el

dispositivo no este realizando operaciones de capa 2 (capa de enlace

de datos), es decir no transmita información a otro dispositivo que

trabaje bajo el estándar 802.11 el dispositivo se va a colocar en

Page 98: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

108

modo “sleep”, esperando hasta que exista alguna actividad de radio a

su alrededor. Esta configuración es importante a la hora que el

diseño exija un dispositivo de almacenamiento de seguridad si la

batería principal es desconectada.

El SSID se cambio a “piloto”, el tipo de red fue colocado en Ad-hoc,

el canal de comunicación se coloco en 14, estas tres ultimas

configuraciones son necesarias por lo siguiente:

Cuando el dispositivo trate de realiza una conexión con algún vecino,

este tiene que tener como SSID el valor de “piloto” y debe estar

comunicándose a través del canal 14, lo que sucede es que el

dispositivo no encuentra ningún vecino con estas configuraciones y

por lo tanto no realiza la conexión, estado ideal para la evolución de

este proyecto.

La encriptación fue deshabilitada al igual que la autenticación, la

diversidad para las antenas fue desactivado ya que solo utilizamos 1

sola antena, el DHCP fue desactivado, las funciones de Gateway y

DNS no son pertinentes ya que no se va a realizar ninguna conexión

a la Internet, ya que este modulo Airborne WLN solo va a transmitir la

dirección MAC y no va a realizar ninguna conexión con otros

dispositivos todas las opciones de capa 3 (capa de red) fueron

desactivadas.

- Antena: Para este desarrollo no se requiero el uso de dos antenas,

solo se uso una antena primaria de 5dBi omnidireccional a 2.4Ghz,

por lo tanto la función de diversidad que permite intercambiar las

antenas cuando se esta recibiendo fue desactivada. Esta opción es

necesaria cuando cantidades importantes de información van a ser

Page 99: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

109

transmitidas y la selección de la mejor ruta para un mejor enlace es

requerido. Con el uso de esta antena y transmitiendo a una tasa de

1Mbps se pueden alcanzar hasta 400 metros de distancia lo que a

fines de prototipo cumple con los requerimientos establecidos.

En la tabla Nº 3 podemos apreciar estos valores entre distancia y

tasa de transmisión:

Tabla Nº 3

Relación Tasa de transmisión/distancia

Tasa de transmisión Distancia en espacios

cerrados

Distancia en espacios

abiertos (MAX)

11.0 Mb/s 30 a 100 metros 300 metros

5.5 Mb/s 32 a 107 metros 330 metros

2.2 Mb/s 35 a 115 metros 375 metros

1.0 Mb/s 40 a 130 metros 400 metros

Fuente: El Autor

La sensitividad de cada una de estas tasas de transferencia en el

modulo Airborne WLN son las siguientes: -82 dBm para 11 Mbps, -86

dBm para 5.5 Mbps, -88 dBm para 2 Mbps, -90 dBm para 1 Mbps.

- Microcontrolador PIC 16F877: Este microcontrolador fue conectado

al modulo Airborne WLN a través de una conexión serial UART. Vale

destacar que la aplicación de este dispositivo en el diseño se debe a

futuras aplicaciones o posibles requerimientos tecnológicos.

Page 100: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

110

4.3.2 Módulo de Control:

- Interfaz 802.11b Nº 1: Se encarga de establecer la comunicación vía

inalámbrica con el módulo de información el cual posee una interfaz

802.11b, la cual llamamos interfaz 802.11b Nº 2.

Esta interfaz 802.11b fue conectada a través del puerto usb que

posee tanto la interfaz 802.11b como el dispositivo maestro. Esta

interfaz fue configurada de la siguiente forma:

Direccion IP: 10.0.0.1

Mascara de red: 255.255.255.0

Dns: ninguno

Puerta de enlace: 10.0.0.2

SSID: database

Canal de comunicación: 4

Encriptación: WEP a 256 bits

Tipo de red: Ad-Hoc

Esta configuración indico el modo en que la interfaz 802.11b Nº 1

relazaría la comunicación con la interfaz 802.11b Nº 2 en el otro

extremo. Esta configuración fue guiada bajo el concepto de nivel de

seguridad 2, lo que implica el uso de protocolos de encriptación WEP

a 256 bits, adema de eso la cantidad de interfaces a conectar eran 2,

por lo tanto el direccionamiento lógico o direccionamiento ip se

diseño de esa forma para permitir la comunicación entre estas dos

interfaces, aunque la mascara de red permite insertar mas de 2

clientes solo fueron usados 2 clientes específicamente el 10.0.0.1 y

el 10.0.0.2 para la siguiente interfaz.

Page 101: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

111

- Interfaz 802.11b Motor de búsqueda: esta interfaz sirve como

motor de búsqueda para las redes wireless bajo el estándar 802.11b

es una tarjeta PCMCIA Orinoco Gold, la cual fue configurada para

trabajar bajo la plataforma Linux distribución Ubuntu 6.07. Con la

configuración simple la tarjeta es capaz de trabajar de forma normal,

es decir conectarse a otro dispositivo 802.11b, pero la aplicación de

la misma a fines de este desarrollo requirió ciertas configuraciones

adicionales como la actualización de los controladores para poder

trabajar en modo monitor. Los pasos para la configuración de la

misma son los siguientes:

1. En consola “cd /usr/src”. Este comando entra a la carpeta de las

fuentes

2. En consola “sudo wget

http://www.projectiwear.org/~plasmahh/orinoco-0.13e-SN-14.tar.bz2”.

Este comando baja los nuevos controladores con el parche para

poder trabajar en modo monitor.

3. En consola “sudo tar -xvf orinoco-0.13e-SN-14.tar.bz2”. Este

comando descomprime el archivo anterior que descargamos en el

paso 2.

4. En consola “cd orinoco-0.13e-SN-14/”. Entramos a la carpeta creada.

5. En consola “sudo make” con este comando copilamos los

controladores.

6. En_consola_“sudo_cp_*.ko_/lib/modules/2.6.17-11-

generic/kernel/drivers/net/wireless”. Este comando copia todos los

controladores .ko en la carpeta donde se encuentran los

controladores viejos.

7. reiniciamos la maquina

Una vez que la maquina enciende, se realizaron los comandos de

verificación.

Page 102: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

112

8. En consola “sudo iwpriv”. Lo cual mostró en pantalla monitor

(8BE8) : set 2 int & get 0. Esto indica que el modo monitor o

modo raw esta con un valor de 2, es decir que esta listo para operar.

- PDA o Computador portátil (Dispositivo Maestro): En el

desarrollo de este proyecto se utilizo un computador portátil compaq

nx9010, en el mismo se encuentra instalado el sistema operativo

Linux la distribución Ubuntu 6.07, este sistema operativo fue

instalado y su configuración fue realizada para trabajar en entorno

grafico. Una vez configurado la Interfaz 802.11b Nº 1 en el

computador, se realizo la instalación del programa Kismet, que es el

software que realiza el monitoreo de las redes 802.11b y es el motor

de búsqueda, de las direcciones MAC asociadas (en este caso solo

la dirección mac del dispositivo de identificación), este programa se

encarga de poner en modo monitor la interfaz 802.11b de motor de

búsqueda, solo si esta permite usar modo monitor. Para realizar la

instalación del programa Kismet se realizaron los siguientes pasos:

1. En consola “Apt-get update”. Este comando actualiza la lista de

programas de los servidores de la distribución Ubuntu.

2. En consola “Apt-cache search kismet”. Este comando busca los

programas relacionados con el Kismet en los servidores.

3. En consola “apt-get install Kismet”. Este comando instala el Kismet

en su totalidad a la última versión copilada para el sistema operativo.

Una vez culmina la instalación procedimos a la configuración. La

configuración del Kismet se realiza editando el archivo de configuración

Page 103: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

113

manualmente mediante un editor de texto simple, el archivo de

configuración esta bien documentado lo que facilito el proceso de

configuración. Los aspectos más importantes de la configuración del

Kismet son los siguientes:

1. se remplazaron los controladores que usa el Kismet para colocar la

interfaz en modo monitor.

2. se definió en número de la interfaz que debe operar con el Kismet.

3. se manipulo el tiempo en que el Kismet genera los reportes.

4. se activo el puerto 15766 para poder adquirir los datos del Kismet en

tiempo real.

En la Figura Nº 16 se puede apreciar el dispositivo maestro

Figura Nº 16

Dispositivo Maestro

Fuente: El Autor

Page 104: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

114

4.3.3 Módulo de Información:

- Interfaz 802.11b Nº 2: Se encarga de establecer la comunicación vía

inalámbrica con el modulo de control y posee la misma configuración

que la interfaz 802.11b Nº 1 lo único que se modifico fue el

direccionamiento lógico o direccionamiento IP fue modificado de la

siguiente forma:

Dirección IP: 10.0.0.2

Puerta de enlace: 10.0.0.1

Este cambio permite que la interfaz 802.11b Nº 2 encuentre la ruta

hacia cualquier destino a través de la interfaz adyacente 802.11b Nº

1.

- PC (Base De Datos): aquí se encuentran registrados todos los datos

pertinentes al vehículo que posee el modulo de identificación, en

este computador portátil se encuentra el archivo llamado

database.txt el cual posee la siguiente estructura:

Dirección Mac, Propietario, Vehículo, Características, Status

Cada uno de esos campos posee la información detallada del vehículo

de prueba, todos esos datos son mostrados en el modulo de control.

Vale destacar que esta base de datos es para simular una base de

datos donde estén registrados todos los vehículos del parque automotor,

y queda fuera de este proyecto de investigación.

Page 105: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

115

4.3.4 Ilustración del funcionamiento del Sistema Prototipo

En la Figura Nº 17 se puede apreciar el funcionamiento del sistema, el

cual esta conformado por 6 etapas.

Figura Nº 17

Funcionamiento del sistema

Fuente: El Autor

3

1

2

3

5

6

1. El dispositivo maestro localiza un dispositivo esclavo

2. El dispositivo esclavo responde con su dirección

3. El dispositivo maestro envia la direccion mac obtenida a travez del enlaxe 802.11b Wifi hacia la base de datos

4. La base de datos busca la información del vehículo

5. La base de datos envía la información a través del enlace Wimax, celular o satelital (En prototipo 802.11b WiFi)

6. El dispositivo maestro recibe la información y la muestra en pantalla

Base de datos

Enlace satelital, wimax, celular

Vehículo civil

Funcionario con PDA

4*

Page 106: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

116

Para observar el funcionamiento del sistema hay que tener en cuenta

los siguientes factores:

1. El enlace entre el dispositivo maestro y la base de datos siempre esta

presente, es decir que nunca se rompe la comunicación entre ambas

partes.

2. El dispositivo maestro esta encendido y el programa Kismet esta corriendo.

Una vez que estos se cumplen el sistema esta listo para funcionar.

En la etapa 1 el dispositivo maestro esta en constante búsqueda de dispositivos

adyacentes que trabajen bajo el estándar 802.11b, el programa Kismet esta

corriendo y la interfaz 802.11b de motor de búsqueda esta en modo monitor. Una

ves que el dispositivo maestro encuentra un dispositivo esclavo (en este caso el

dispositivo de identificación), se realiza la petición de de la dirección MAC. En la

etapa 2 el dispositivo esclavo ubicado en el vehículo, responde a la petición y

envía su dirección MAC. En la siguiente figura Nº 18 se encuentra ilustrados estas

dos etapas del sistema.

Figura Nº 18

Etapa 1 y 2 del sistema

Fuente: el autor

Page 107: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

117

En la etapa 3 el dispositivo maestro envía la dirección mac xxxx.xxxx.xxxy hacia el

computador con la base de datos. En la siguiente etapa numero 4 la base de datos

busca toda la información referente a esa dirección mac. En la etapa 5 la

computadora con la base de datos, envía esa información de regreso al dispositivo

maestro (computador portátil), a través de la red 802.11b (wireless), estas etapas

se pueden ver en la figura Nº 19.

Figura Nº 19

Etapas 3,4 y 5 del sistema

En la etapa final, el dispositivo maestro muestra en pantalla todos esos datos que

la base de datos envió. Todas estas etapas se cumplen en menos de 1 segundo,

lo que permite un realiza el control de los vehículos en tiempo real. En la figura Nº

20 se puede observar la interfaz primaria del sistema.

Page 108: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

118

Figura Nº 20

Interfaz primaria del sistema

Fuente: El Autor

Esta interfaz primaria contiene los datos generales de los vehículos, si algún

vehículo es de interés para el usuario del sistema solo basta con mover el cursor

para arriba o para abajo y seleccionar este vehículo, una vez que se presiona la

tecla “enter” sobre el se muestra la segunda interfaz, la cual contiene información

mas especifica sobre este vehículo en particular. En la siguiente figura se puede

observar la interfaz secundaria del sistema.

Cada color de la interfaz principal tiene Un significado, ejemplo;

Amarillo: falta de impuestos municipales

Verde: posee multas de transito vencidas

Rojo: vehículo reportado como robado

Blanco: vehículo diplomático

Page 109: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

119

Figura Nº 21

Interfaz secundaria

Fuente: El autor

4.4 Fase IV: Pruebas del Prototipo

Las pruebas realizadas una vez instalado el sistema prototipo se indican a

Continuación:

La primera prueba que se realizo fue la duración de la batería del

computador portátil que actúa como dispositivo maestro. Esta computadora

portátil se encendió, se ejecuto el programa Kismet en entorno grafico y con

ejecución de sonidos, y la dejamos prendida en un entorno controlado con

varios puntos de acceso 802.11b a su alrededor. Esta prueba demostró que

INTERFAZ SECUNDARIA

Page 110: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

120

ese computador portátil nos permitía realizar pruebas del sistema un tiempo

máximo de 2.30 horas (dos horas treinta minutos), ya que después de

transcurrido ese tiempo el equipo se coloca en modo de suspensión. Si se

desea prolongar el tiempo de trabajo se debe conectar el computador a la

toma de corriente.

Uno de los factores mas importantes de este desarrollo es la

distancia a la que pueden ser detectados los vehículos, para poder observar

este factor se coloco el modulo de identificación en un vehículo y el modulo

de control en otro vehículo, esta prueba se realizo en la avenida los jabillos,

de la florida, caracas. Un vehículo con el dispositivo de control se coloco al

final de avenida y el otro vehículo estaba 210 metros alejado del vehículo

de control. El vehículo con el modulo de identificaron en su interior se fue

acercando hasta llegar a 80 metros de distancia y fue detectado por el

modulo de control el cual mostró en pantalla los datos vehículo de prueba.

Los requerimientos del prototipo define el rango mínimo para detectar a los

dispositivos de identificación de 50 metros, por lo tanto el sistema cumple

con el requerimiento. El vehículo de control, no disponía de antenas

externas para lograr un mayor rango de operación.

Para ver el tiempo de respuesta del sistema, se tubo que realizar la

prueba anterior pero se le agrego una parámetro mas, la pantalla del

modulo de control se dividió en dos partes, en una se ejecutaba el Kismet

que es programa motor de búsqueda, y el la otra parte se ejecutaba la

ventana de información donde se muestran los datos de los vehículos, una

vez mas a los 80 metros de distancia el Kismet detecta la dirección mac del

dispositivo de identificación y un (1) segundo después se mostró en pantalla

la información del vehículo, lo que quiere decir que el sistema trabaja en

tiempo real.

Page 111: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

121

Para comprobar la seguridad del sistema, se dispuso un computador

revisando todos los paquetes que se transmitían en forma inalámbrica

desde la base de datos hacia el modulo de control y viceversa, este

computador estuvo 5 días realizando esta acción, una vez que se llegaron a

tener diez mil (10.000) paquetes, se realizo la búsqueda de la clave de

acceso para la red Ap-Hoc donde esta la base de datos. esto se hizo a

través del uso de un programa llamado Wepcrack, que se encarga de

buscar los pequeños fragmentos de la clave que se envían en los paquetes

del estándar 802.11b, la prueba no encontró la clave de l enlace wireless

802.11b ya que para poder encontrar esa clave se requieren un millón de

paquetes, si la clave se cambia cada semana no existe ningún

inconveniente de seguridad ya que los paquetes de información viajan

encriptados, es decir que si alguien los intercepta no los podrá leer porque

no tiene la clave.

Otro factor importante era la temperatura de operación del modulo de

identificación, la que una alta temperatura puede realizar daños o

ineficiencias en el sistema, para realizar esta prueba se coloco el modulo de

identificación dentro de la guantera del vehículo y se dejo trabajar, a los 3

minutos se toco con la mano directamente y estaba muy caliente todo el

modulo, este calor se debía al modulo de acople que se encarga de regular

la alimentación del sistema. Esto demostró que el modulo de acople y el

dispositivo de identificación debían tener una distancia mayor entre ellos, y

además el componente LM7805 debía tener un disipador de calor, ya que

es uno de los dispositivos que mas se calienta.

Page 112: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

122

CAPITULO IV

CONCLUSIONES

5.1 Conclusiones:

Las conclusiones arrojadas en este estudio, se definieron en atención a los

objetivos específicos planteados en el mismo:

1. El sistema actual implantado en el SUMAT y la Policía de Caracas, para el

control del pago de los impuestos y multas aplicados a los vehículos e

identificación de vehículos robados, es ineficiente por cuanto se efectúa de

manera manual. Aspecto que ocasiona un impacto negativo en las finanzas

de la alcaldía del municipio objeto de estudio.

2. Los requerimientos definidos por el personal técnico directivo de las

instancias antes identificadas, permitieron definir un sistema prototipo

desarrollado con tecnología Wi-Fi específicamente el estándar 802.11b;

cuyas características técnicas presentan los siguientes atributos técnicos:

- Tasa de transmisión 11, 5.5, 2.2, o 1 Mb

- Modulación adaptativa

- trabaja a 2.4 Ghz, frecuencia libre.

- CSMA/CA, CTS, RTS, ACK

- WEP

3. El diseño y desarrollo del sistema prototipo se realizó en atención a los

requerimientos del cliente y a las características del sistema actual. Su

estructura esta integrada por un modulo de identificación que se encarga de

ofrecer un numero de identificación a cada vehículo, un modulo de control

que se encarga de mostrar en pantalla la información de los vehículos y un

Page 113: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

123

modulo de información, que contiene toda la información de los vehículos

identificados.

4. Las pruebas aplicadas al prototipo demostraron que cumplió con los

parámetros de funcionamiento definidos en el diseño por el personal

directivo del SUMAT y la policía de caracas.

5. El personal técnico directivo del SUMAT y la Policía de Caracas que

representó la población objeto de estudio manifestaron su satisfacción por

el funcionamiento del prototipo. Condición fundamental para la validación

del mismo.

6. El prototipo desarrollado en esta investigación es un prototipo evolutivo,

característica que constituye una fortaleza, por cuanto su diseño es flexible

y permite la aplicación de nuevas funciones. Condición que favorece su

desarrollo definitivo e implementación en la Alcaldía del Municipio

Libertador y en cualquier otra area geográfica del país en la cual se

gestione el pago de multas e impuestos de vehículos y identificación de

autos robados. Esta situación ratifica que el producto de esta investigación

es una innovación tecnológica de gran importancia en el contexto

venezolano.

5.2 Recomendaciones:

Tomando en consideración que la alcaldía del Municipio Libertador aprobó el

funcionamiento de este prototipo por la importancia que este recurso tecnológico

le ofrece para optimizar la calidad de gestión administrativa asociada a los

impuestos y multas del parque automotor e identificación de vehículos robados. Se

sugiere a los altos niveles administrativos de esta municipalidad:

Page 114: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

124

1. Plantear ante el Ministerio de Interior y Justicia este desarrollo, a los

efectos de lograr la autorización de este despacho para utilizarlo

como un recurso tecnológico de vanguardia en esta alcaldía, previa

autorización de las instancias gubernamentales con competencia en

materia de transito y organismos de seguridad del estado, para

autorizar el acceso a la base de datos de los mismos; a los efectos

de cumplir con el requerimiento de acceso a la base de datos

disponible en la plataforma tecnológica del CICPC y INTTT.

2. Implementar en el prototipo las siguientes funciones:

Uso de dispositivos de identificación dactilar ( de la huella

digital ) para generar las multas de transito en tiempo real

Aplicar tecnología WIMAX al sistema para operar en áreas

geográficas extensas y realizar el seguimiento y localización

de las patrullas de los funcionarios que usen el sistema

Actualizar el Software para incorporarle la función relacionada

con el control establecido con “el día de parada” de los

vehículos. Asi como también efectuar censos del parque

automotor.

Page 115: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

125

BIBLIOGRAFIA

Arias, Fideas, (1999) El proyecto de la investigación. Caracas. Editorial Orial

Ediciones

Balestrini, Miriam. (2001) Como se elabora el proyecto de investigación.

Caracas.-BL-Consultores-Asociados.-Servicio-Editorial.

Burgos, Carlos y Martinez, Alejandro. (Noviembre 2000). Efectividad de los

Sistemas de Ubicación Geográfica de Flotas de Vehículos Automotores en el

Área Metropolitana. Caracas. Tesis de Grado. Universidad Nueva Esparta.

Day y Zimmermann (1983), The OSI Reference Model. IEEE .pp 1334-1340

Frascati (1993), Manual de Frascati Medición de las actividades científicas y

tecnológicas- Propuesta de norma práctica para encuestas de investigación

y desarrollo experimental.

Hurtado de Barrera, J. (2001). Metodología de la Investigación Holística.

Caracas: Fundación Sypal.

Kendall y Kendall (1997), Análisis y diseño de sistemas, Pretince-Hall

Hispanoamericana.

Lorenzi, Peter y Skinner, S (1997) Gestión: Calidad y Competitividad. España.

MaGraw–Hill interamericana de España, S.A.

Millar, Stewart (2004), Seguridad en WiFi. Madrid, España. McGraw-Hill-

interamericana.

Page 116: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

126

Mirabal, A. y Genaro A. (2004). Aplicación de la Teoría de la Hiperestabilidad

para la Linealización de amplificadores de potencia en sistemas de

multiplexación por división de frecuencias ortogonales. Caracas. Tesis de

Maestría. Universidad Nacional Experimental Politécnica de la Fuerza Armada

Nacional

Pandey, Aseem (2007), VLSI implementation of OFDM MODEM. Manual de

referencia, Wipro Ltd.

Policía Municipal de Miranda (Diciembre 2005) Informe anual de robos y hurtos

del periodo Enero-Diciembre 2005. Caracas.

Spinney, Jonathan (2003), A Brief History of LBS and How OpenLS

Fits Into the New Value Chain. Industry Manager, Location-Based Services

ESRI.

Shah, Steve (2001), Manual de administración de Linux. MaGraw–Hill

Shepard Steven (2005), RFID Radio Frequency Identification. MaGraw–Hill

Schiller J. y Voisard A. (2004), Location-Based Services. Morgan Kaufmann

Publishers

Tamayo, Mario (1999) El proceso de la investigación científica. Distrito Federal,

México. Limusa Noriega Editores.

Tanenebaum, Andrew (1997) Redes de computadoras. Naucalpan de Juárez,

México. Pentice Hall Inc.

Tomasi, Wayne. (1996) Sistemas de comunicaciones electrónicas. Naucalpan

de Juárez, México. Pentice Hall Inc.

Page 117: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

127

Universidad Pedagógica Experimental Libertador (2001) Manual de trabajos de

grado de especialización y maestría y tesis doctorales. Caracas: FEDUPEL

Zerpa, A. (2001), Diseño y desarrollo de un sistema de control para

dispositivos seguridad automotriz. Caracas. Tesis de Grado. Universidad

Nueva Esparta.

Referencias Electrónicas:

AeroScout.com. Products And Solution. [Pagina Web en línea]. Consulta

Septiembre,2006),ndisponiblemenmhttp://www.aeroscout.com/content.asp?page=

SystemOverview

Connectivity Knowledge Platform (2005), Pictures. [Documento en línea],

[Disponible en http://ckp.made-it.com/pictures/pcm.gif] [Consultada el 25 Febrero

de 2006]

Eveliux (1997), Transmisión FM, AM, interferencia y ruido [Documento en línea],

[Disponible en: http://www.eveliux.com/fumdatel/am-fm.html], [Consultada el 15 de

Junio de 2006]

Instituto Nacional de Estadísticas (2004). Condiciones de Vida / Calidad de Vida.

[Documento en línea], [Disponible en http://www.ine.gov.ve] [Consultada el 15 de

Enero de 2006]

Microchip (2006). Datasheets. [Documento en línea], [Disponible en:

http://www.microchip.com/stellent/idcplg?IdcService=SS_GET_PAGE&nodeId=

1434][Consultada el 18 de Enero de 2006]

Page 118: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

128

Modulación (2006), Galeón. [Documento en línea], [Disponible en:

http://modul.galeon.com/aficiones1359463.html], [Consultada el 5 de Enero de

2007]

Opencircuits (2006), datasheets. [Documento en línea], [Disponible en:

http://www.opencircuits.com/images/6/6c/LM7805.pdf] [Consultada el 10 de

Septiembre de 2006]

Pandey, Aseem (2007). [Documento en línea], [Disponible en:

http://www.wipro.com/webpages/insights/vlsiimplementation.htm] [Consultada el

10 de Enero de 2007]

Pic Hardware y Software, (2003), Pic Indice. [Documento en línea], [Disponible en:

http://www.geocities.com/picmani/indice.html] [Consultada el 15 de Enero de 2007]

Spinney Jonathan (2003). [Documento en línea], [Disponible en:

http://www.mobilein.com/LBS_Open_LIS_History_final.pdf] [Consultada el 20 de

Diciembre de 2006]

Universidad Nueva Esparta (2006), Inprosaune. [Documento en línea], [Disponible

en: http://www.une.edu.ve/uneweb2005/inproasune/] [Consultada el 10 de

Diciembre de 2005]

WiFi Alliance (2006), Manual de Referencia, Estandares [Documento en línea],

[Disponible_en:_http://certifications.wifi.org/wbcs_certified_products_references.ph

p?lang=en] [Consultada el 5 de Diciembre de 2006].

Xarxa Telemática Educativa de Cataluña (2006), Modulación. [Documento en

línea], [Disponible en: http://www.xtec.es/~jvernia/c9p/t1/p1/ask.gif] [Consultada

el 2 de Marzo de 2006]

Page 119: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

129

ANEXOS

Page 120: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

130

Anexo Nº 1

Guía de Entrevista

¿Que características definen la estructura y funcionamiento del sistema actual

implementado en el SUMAT y Policía de Caracas dependientes de la Alcaldía

del Municipio Libertador?

¿Qué tipo de información relacionada con el pago de los impuestos y multas de

los vehículos e identificación de vehículos robados se debe automatizar?

Page 121: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

131

Anexo Nº 2

Validación del Instrumento (Guía de Entrevista)

Presentación de la Solicitud:

1. Estructura del Modelo

Universidad Nueva Esparta

Escuela de Ing. Electrónica Caracas, 20 de Marzo 2007

Me dirijo a usted; en la oportunidad de solicitar su colaboración, para

integrar el grupo de expertos que validaran el instrumento para recolectar

información sobre el Trabajo de Grado titulado “DESARROLLO DE UN PROTOTIPO

SISTEMA INALAMBRICO DE IDENTIFICACION Y CONTROL VEHICULAR EN TIEMPO

REAL”.

Para facilitar el proceso de evaluación que realizará de la guía de

entrevista, se presenta a continuación la siguiente información:

A. Población:

Representada por el personal técnico y directivo del SUMAT y Policía de Caracas,

adscritos a la Alcaldía del Municipio Libertador, con competencia en la gestión

administrativa de multas, impuestos e identificación de vehículos robados.

B. Objetivos a partir de los cuales se definió el contenido de los ítems de la

guía de entrevista:

Objetivo Nº1

Page 122: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

132

Evaluar el sistema actual implementado en la Alcaldía del Municipio

Libertador para el control del pago de multas e impuestos aplicados a

vehículos infractores de las ordenanzas municipales en materia de transito

terrestre y la identificación de vehículos robados.

Pregunta Nº 1 de la Entrevista

¿ que características definen la estructura y funcionamiento del sistema actual

implementado en el SUMAT y Policía de Caracas dependientes de la Alcaldía

del Municipio Libertador?

Matriz de Evaluación

Criterios Opciones Observaciones

Si no

La pregunta está bien

formulada

La pregunta guarda

relación con el objetivo

La pregunta recoge

información pertinente al

objetivo

Page 123: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

133

Objetivo Nº 2

Determinar los requerimientos establecidos por el personal técnico y

directivo de la Dirección de Transito Terrestre y Seguridad Ciudadana con

respecto al funcionamiento esperado del prototipo.

Pregunta Nº 2 de la Entrevista

¿Qué tipo de información relacionada con el pago de los impuestos y multas de

los vehículos e identificación de vehículos robados se debe automatizar?

Matriz de Evaluación

Criterios Opciones Observaciones

Si no

La pregunta está bien

formulada

La pregunta guarda

relacion con el objetivo

La pregunta recoge

información pertinente al

objetivo

Page 124: TUTOR: Ing. Juan Hernández Proyecto de Tesis de Grado

2