u:| we úr i g ªdµvk 2
TRANSCRIPT
CAPÍTULO IV
RESULTADOS DE LA INVESTIGACIÓN
74
CAPÍTULO IV
RESULTADOS DE LA INVESTIGACIÓN
En el presente capítulo se desarrolla la metodología aplicada a la
investigación, cumpliendo de esta forma con los objetivos y fases
seleccionadas, con la finalidad de obtener un diseño que cumpla con las
necesidades del sistema integrado de seguridad electrónica basado en el
estándar IEEE 1901.
La estructura del presente capitulo describe las actividades realizadas
explícitamente, para concretar los objetivos de la investigación, los
resultados obtenidos y la interpretación de los mismos, para llegar
posteriormente a las conclusiones y verificación del diseño.
1. ANÁLISIS Y DISCUSIÓN DE LOS RESULTADOS
Para la recolección de información de esta investigación se tomó como
referencia la visita a una empresa de seguridad electrónica con entrevista no
estructurada al personal técnico responsable del mantenimiento y
observación de los equipos, para así tomar nota de las fortalezas,
debilidades y requerimientos que hay que tener en cuenta al momento de
implantar un sistema de seguridad y poder lograr los objetivos deseados.
75
Además se tomó como fuente principal e indispensable el Instituto de
Ingenieros Eléctricos y Electrónicos (IEEE) para la recaudación de
información del estándar IEEE 1901. A continuación se presentan las fases a
desarrollar para la obtención de los objetivos propuestos en esta
investigación.
1.1 DESARROLLO DE LA METODOLOGÍA Para la elaboración de esta etapa se procede a realizar cada una de las
fases metodológicas anteriormente descritas por Savant, C., Roden, M. y
Carpenter, G. (2000), dichas fases engloban los procedimientos, objetivos y
necesidades que se requieren para llegar al resultado final, el cual es el
diseño del sistema integrado de seguridad electrónica basado en el estándar
IEEE 1901.
FASE I: DEFINIR EL PROBLEMA
Actualmente, en materia de seguridad electrónica, es necesario tener
más opciones y mejores alternativas al momento de implementar un sistema
de seguridad en un determinado lugar, para así elegir la opción más
adecuada, dependiendo de la situación y características del entorno, con el
fin de garantizar el bienestar y cuidado de las personas, así como la
innovación y el desarrollo de la tecnología, ya que actualmente los sistemas
de seguridad electrónica, son implementados de una forma que conlleva la
utilización de mucho cableado hasta los servidores que gestionan los
76
equipos, según sea el caso.
Por tal motivo, el estándar IEEE 1901 publicó esta nueva tecnología, que
permite a las redes informáticas enviar datos a través de líneas de energía
eléctrica, en contraste con los enfoques tales como la energía a través de
Ethernet que se envía mediante el uso de cables de redes de computadoras.
Para que el estándar IEEE 1901 (basado en la tecnología PLC) pueda
operar en conjunto con los sistemas de seguridad electrónica es fundamental
plantear las características que actualmente posee la red eléctrica, medio por
el cual se trabajará. Para establecer las características o parámetros de la
red eléctrica se tiene como apoyo el actual código eléctrico nacional, el
mismo explica de manera clara cuales deben ser los parámetros normales de
una red eléctrica y que estos no deben ser modificados para su correcto
funcionamiento.
Un banco de transformación bien sea monofásico o trifásico, podrá
alimentarenergía en un medio residencial, un grupo de viviendas ubicadas en
edificios, o bien distribuidas en una, dos o más hectáreas circundantes al
punto de transformación. En ambos casos el servicio a un suscriptor
residencial será en baja tensión 120 / 240V si es monofásico o bien, en 120 /
208V en el caso de un sistema trifásico, empleados en Venezuela por las
empresas de servicio eléctrico. Cabe destacar que, la responsabilidad de la
empresa eléctrica suscriptora es hasta la protección de conexión o entrada
seguidamente del equipo de medición. A partir del equipo de medición la
responsabilidad y mantenimiento del sistema eléctrico es competencia del
77
abonado.
Además, se expone que esta norma se centra en el uso equilibrado y
eficiente de la línea de potencia de canal de comunicación por todas las
clases de dispositivos PLC, la definición de mecanismos concretos para la
convivencia y la interoperabilidad entre los diferentes dispositivos PLC, y
asegurar que el ancho de banda deseado y la calidad del servicio pueda ser
entregado.
La norma se ocupará de las cuestiones de seguridad necesarias para
garantizar la privacidad de las comunicaciones entre los usuarios y permitir el
uso de PLC para servicios de seguridad sensibles.
Este estándar se limita a la capa física y la de acceso al medio sub-capa
de la capa de enlace de datos, tal como se define por la Organización
Internacional de Normalización (ISO) y por la Interconexión de Sistemas
Abiertos (OSI), modelo de referencia básico. Para esta investigación, se
desarrollaron las actividades en las cuales se procedió a realizar una
entrevista no estructurada al personal de una empresa de la ciudad llamada
Proezuca ubicada en Dirección: Cl. 77, Edificio Elca, Piso PB, Local 3d-06,
Sector La Lago, Maracaibo, Edo. Zulia.
En dicha entrevista se mencionó que los sistemas electrónicos de
seguridad con más demanda son loscircuitos cerrados de televisión
(CCTV),sistemas de acceso, sistema de intrusión, sistema de prevención y
detección de incendios. A continuación se mencionan algunos modelos de
los dispositivos más usados en la empresa.
78
Cuadro 6. Equipos de sistema electrónico de seguridad
Sistema electrónico de seguridad
Modelo del equipo
Circuito cerrado de televisión (CCTV)
-Cámara 21 LEDs IR de Alta Resolución KPC138C. -Vídeo Grabador de 16 CanalesKPD678. -Vídeo Grabador de 4 CanalesDR041. -Vídeo Grabador de 8 CanalesKPD676. -Mini Domo con IR KPC133ZBN.
Sistema de acceso -Controlador de Acceso de doble tecnología con pantalla LCD ECL-ACC950. -Lectora de proximidad RBH-FR360.
Sistema de intrusión -Panel de Alarma de 4-32 zonasPC585ZDNK. -Comunicador de Alarma vía Red GSMGS3055-IG. -Detector de Movimiento de 360°BV500. -Detector de Movimiento Quad – AntimascotasLC100-PI.
Sistema de prevención y detección de incendios
-Sirena Inalámbrica de 2 vías WT4901. -Panel de Alarma de 4-32 zonasPC585ZDNK.
Fuente: Elaboración propia (2013)
Según lo mencionado por el trabajador, dichos sistemas son instalados de
manera cableada, lo cual trae desventajas a la hora de la implementación de
los sistemas de seguridad, ya que al ser grandes empresas, e inclusive
medianas y pequeñas, hay la gran posibilidad de que se deban romper
paredes para interconectar los dispositivos entre diferentes áreas y colocar
los diversos cables. Implementar estos sistemas de seguridad de manera
79
cableada suele ser relativamente costoso para el cliente, además de que en
algunos casos, como se debe romper la estructura principal, esto cambie la
estética del lugar.
Así mismo, en dicha entrevista mencionan algunos tips para tomar en
cuenta a la hora de inspeccionar el lugar, tales como ver el plano de la
edificación donde se desea implementar el sistema, para que al momento de
hacer la conexión si es necesario romper paredes, se observe el diagrama
para así evitar romper tuberías importantes; además menciona que al instalar
los sistemas es necesario hacer un estudio del lugar para ver donde se
pueden colocar los dispositivos de seguridad de tal manera que cubra
efectivamente el área que se quiere proteger.
Dicho estándar IEEE 1901, no es conocido aun por la empresa, lo cual es
muy novedoso para ellos al ahorrarse gran parte del cableado, ya que cada
dispositivo PLC con esta nueva tecnología, hace posible la transmisión de
voz y datos a través de la línea eléctrica doméstica o de baja tensión, porque
se pueden conectar directamente a las líneas de potencia para las
comunicaciones de alta velocidad (banda ancha) con las nuevas técnicas de
modulación, debido a que este nuevo medio está abierto y compartido
localmente por varios dispositivos PLC, así mismo la norma facilita la plena
interoperabilidad entre los dispositivos, además de la interoperabilidad con
otros protocolos de red; esto aligera la integración de los sistemas de
seguridad electrónicos, además de que con estos nuevos dispositivos unas
de las cua lidades es que cualquier toma corriente es suficiente para estar
80
conectado, su instalación es rápida y la conexión es permanente.
FASE II: CREAR LA DOCUMENTACIÓN Para el desarrollo a fondo de este trabajo es necesario destacar las
características de la línea de transmisión que están determinadas por sus
propiedades eléctricas y físicas.En redes eléctricas domiciliarias en donde el
conductor de tierra está presente y es accesible, se selecciona la transmisión
Línea-Tierra; para este caso, las señales de comunicación son acopladas a
la línea con referencia al conductor de tierra. La tierra es usada como la línea
de retorno de la señal de comunicación.
La ventaja que ofrece este procedimiento es menor atenuación de las
señales transmitidas debido a que colisionan menos con la señal de
suministro eléctrico que se transmiten entre Línea-Neutro. En redes de
tendido eléctrico domiciliario en donde la conexión de tierra segura no existe,
se utiliza la transmisión a dos hilos: Línea-Neutro. El principio de esta
comunicación consiste en agregar una señal de alta frecuencia en la cual van
modulados los datos, a la señal normal de fluido eléctrico de 60Hz.
Los parámetros más significativos de la red eléctrica vienen dados por las
bandas de frecuencia, ya que existen comisiones internacionales que
reglamentan y regulan la transmisión de señales de información a través de
la red eléctrica. CENELEC EN50065-15 es la norma más precisa sobre el
uso de las bandas de frecuencia. La transmisión no puede superar los
540KHz por razones de interferencia a las señales de radiodifusión AM y
81
Banda D (de 140kHz a 148.5kHz), que está especificada para alarmas
sistemas de seguridad sin ningún protocolo de acceso.
Seguido de las bandas se encuentra el ancho de banda del tendido
eléctrico domiciliario y está constituido por pares de cobre que tienen
capacidad en ancho de banda para guiar señales eléctricas desde el nivel
DC hasta 300.000 Hz. Esta característica de la red eléctrica limita la
transmisión de datos a velocidades bajas y medias, y de cierto tipo de
información (únicamente Voz, Datos).
Luego de haber establecido que parámetros rigen a la red eléctrica, es
importante establecer las características del estándar IEEE 1901 y cómo esta
podrá ofrecer ventajas al momento de transmitir por el cableado eléctrico,
cuestión que es importante conocer y que a la hora del diseño de la red de
acceso será imprescindible manejar.Los parámetros radican en que la
tecnología PLC consiste en la superposición de una señal de alta frecuencia
(de 1,6 a 30MHz) con bajos niveles de energía sobre la señal de la red
eléctrica de 50/60 Hz.
Esta segunda señal se transmite a través de la infraestructura de la red
eléctrica y se puede recibir y decodificar de forma remota. Así, la señal PLC
es recibida por cualquier receptor PLC que se encuentra en la misma red
eléctrica.Un acoplador integrado en la entrada del PLC receptor elimina las
componentes de baja frecuencia antes de que la señal sea tratada. Un
modem de red eléctrica (PLM - Power Line Modem) convierte un dato binario
en una secuencia de señales con características predefinidas (frecuencias,
82
niveles) y viceversa, haciendo el proceso de Modulación/Demodulación.
Figura 14. Proceso Modulación/Demodulación
Fuente: Serna (2011).
Una interfaz de línea de red eléctrica (PLI - Power Line Interface) transmite
las señales moduladas sobre la red eléctrica y detecta las señales que
llegan, por lo que permite el proceso de transmisión/recepción. Por lo que se
requieren los bloques PLM y PL para permitir una comunicación fiable a
través de las líneas de red eléctrica, donde el ruido es impredecible y las
pérdidas siempre están presentes.
La transmisión de la señal a través del tendido eléctrico tiene una serie de
especificaciones, las cuales indican que para este sistema es necesario un
acondicionamiento de la infraestructura de la red eléctrica. Las redes
normalmente pueden transmitir señales regulares de baja frecuencia en 50 o
60 Hz y señales mucho más altas, sobre 1 MHz sin que ambas frecuencias
se molesten entre sí, ya que las de baja frecuencia llevan energía, mientras
83
que las de alta frecuencia llevan los datos. También, se utiliza una unidad de
acondicionamiento HFCPN (High FrequencyConditionedPower Network) que
permite la transmisión de datos y señales eléctricas. Un HFCPN utiliza una
serie de unidades de condicionamiento (CU) para filtrar esas señales
separadas.
El CU recibe la entrada agregada en su puerto de red, esta entrada
agregada pasa por un filtro pasa altos. Este filtrado de las señales de alta
frecuencia permite derivarlos al puerto de comunicación, y mediante un filtro
pasa bajos se envía la electricidad al consumo. La señal de 50/60 Hz fluye
del filtro pasa bajos y también sirve para atenuar el ruido provocado por las
aplicaciones eléctricas en casa del cliente, ya que el agregado de estos
ruidos extraños provocaría distorsiones significativas en la red. El objetivo de
la tecnología PLC es convertir la línea eléctrica en una de datos.
Ambas van a poder convivir; no se pierde la red eléctrica por el hecho de
crear una red Powerline. Esto es posible debido a que las frecuencias son
muy diferentes. La primera siempre viaja a 50/60Hz y 120/240V,
circunstancia que aprovechan los dispositivos PLC para transmitir a una
frecuencia muy superior, dándole un nuevo uso al espectro que queda libre.
El estándar más utilizado es el llamado HomePlug, propuesto por
la HomePlugPowerline Alliance, el cual en su versión 1.0 ofrecía una
velocidad entre los 14Mbps de los primeros dispositivos a los 85Mbps de la
versión turbo. Con el objetivo de lidiar con las nuevas tecnologías, que cada
vez demandan un mayor ancho de banda, se creó la versión más actual,
84
la HomePlug AV, que en teoría, permite alcanzar el máximo de velocidad
que la red pueda soportar. De este modo, podemos encontrar adaptadores
desde los 200 Mbps e inclusive hasta 1Gbps.
ADAPTADOR HOMEPLUG POWERLINE:
Los dispositivos HomePlug son "adaptadores", que son módulos
independientes que se conectan a la toma de corriente (o de regletas de
enchufes o cables de extensión) que proporcionan uno o más puertos
Ethernet. En una red doméstica sencilla, el routergateway de Internet se
conecta mediante un cable Ethernet a un adaptador de línea eléctrica, que a
su vez se enchufa en una toma de corriente cercana. Un segundo adaptador,
enchufado en cualquier otra toma de corriente, se conecta mediante un cable
Ethernet a cualquier dispositivo Ethernet (por ejemplo, computadora,
impresora, teléfono IP, video juego).
Las comunicaciones entre el router y los dispositivos de Ethernet son
transportadas a través de la red de cableado eléctrico del hogar existente.
Existen redes más complejas se pueden implementar mediante la conexión
de adaptadores adicionales según sea necesario. Un adaptador de línea
eléctrica también puede ser conectado a un switch para que soporte
múltiples dispositivos Ethernet que residan en una sala común.
Cada vez más en la actualidad, la funcionalidad de los adaptadores
independientes se está construyendo en los dispositivos finales, tales como
centros de control de alimentación, adaptadores de medios digitales, y
85
cámaras de seguridad en Internet. Según los diferentes estudios aplicados a
los distintos equipos propuestos por una gran cantidad de fabricantes,
debidamente acreditados por la HomePlugPowerline Alliance, se determinó
que los adaptadores o dispositivos PLC más significativos en cuanto a
velocidad de transmisión, alcance o rango, encriptación y seguridad y
compatibilidad con las tecnologías presentadas son las reconocidas marcas
a nivel mundial DEVOLO y TP-LINK.
Cuadro N° 6 Comparacion de las tecnologias Adaptadores HomePlug:
Caracteristicas Adaptador PLC DevolodLAN 200 AVsmart
Adaptador TP -Link TL -PA211KIT
Velocidad de transmision 200 Mbps.
45 Mb/s; 27 Mb/s en bajada y 18 Mb/s en subida.
Consumo de energia 4 Vatios 3 Vatios Requisitos del Sistema.
Linux, Apple MacOS X, Microsoft Windows XP, Microsoft Windows 7, Microsoft Windows Vista, Microsoft Windows 7 64-bit Edition, Microsoft Windows Vista (versiones 64 bits).
Windows 2000/XP/2003/Vista/7, Mac, Linux
Parámetros de Entorno:
Temperatura mínima de funcionamiento: 0 °C. Temperatura máxima de funcionamiento: 35
Temperatura de funcionamiento: 0ºC ~ 40ºC Temp. de almacenamiento: -40ºC ~ 70ºC Humedad: 10% ~ 90% sin condensación Humedad de almacenamiento: 5% ~ 90%
Alcance 300 metros 300 metros Interface: 1 x HomePlug AV -
alimentación CEE 7/4 (SCHUKO) / CEE 7/7 (SCHUKO). 1 x 10Base-T/100Base-TX - RJ-4.
puerto Ethernet 10/100Mbps
Fuente: Fernández, Higgins y Mavarez (2013)
86
La modulación empleada para el desarrollo de la tecnología es la
conocida como OFDM (OrthogonalFrequencyDivisionMultiplexing) que es
una tecnología de modulación digital, una forma especial de modulación
multi-carrier considerada la piedra angular de la próxima generación de
productos y servicios de radio frecuencia de alta velocidad para uso tanto
personal como corporativo.La técnica de espectro disperso de OFDM
distribuye los datos en un gran número de carriers que están espaciados
entre sí en distintas frecuencias precisas. Ese espaciado evita que los
demoduladores vean frecuencias distintas a las suyas propias.
Los sistemas modernos de BPL usan la modulación OFDM, que permite
minimizar la interferencia con los servicios de radio, por la remoción de las
frecuencias específicas usadas. La estrategia que utiliza la tecnología PLC
para transmitir datos por la red AC consiste en enviar ráfagas de pulsos a
120 KHz, durante un milisegundo del semiciclo positivo o negativo de la
señal de 50/60 Hz. La transmisión se realiza en los cruce por cero para evitar
el ruido y asegurar que en tales instantes de tiempo sólo esté presente el
datos.
Figura 15. OFDM frente a la modulación multi-carrier convencional Fuente: Fernández (2011).
87
Al no existir un estándar para PLC la modulación OFDM varía según los
fabricantes de esta nueva tecnología.El sistema de secuencia directa DS2
utiliza:
• 1280 portadoras de hasta 30 MHz.
• Flujo de datos de 45 Mb/s; 27 Mb/s en bajada y 18 Mb/s en subida.
Este sistema al trabajar con gran número de portadoras tiene las
siguientes ventajas:
• Sincronización más simple y robusta.
• Fácil de adaptarse a cortes.
• Mejor inmunidad a ruidos impulsivos, interferencias.
• Mejor robustez frente a distorsiones (fadings).
La principal ventaja es que se puede adaptar fácilmente a los cambios en
las condiciones de transmisión de la línea eléctrica y que se pueden utilizar
filtros para proteger los servicios que puedan resultar interferidos. Para el
diseño de la subcapa de acceso al medio MAC PLC (inmersa en la capa de
enlace de datos), se establecen dos características principales, la frecuencia
variable y las reflexiones producidas por ser una red sin terminadores. Se
puede dividir los protocolos PLC MAC en tres tipos:
• Protocolos con arbitraje. Se tiene un controlador central que se encarga de
coordinar los equipos conectados e indicar quien puede enviar en cada
momento. Requiere tener acceso a todos los equipos conectados a la red. El
principal protocolo de este tipo es TDMA con muestreo.
88
• Protocolos sin arbitraje. No hay un controlador central, todos los nodos
tratan de colaborar para minimizar las colisiones. Dentro de esta categoría
están el protocolo CSMA o el protocolo 802.5.
• Protocolos híbridos. Protocolos intermedios entre las dos clases anteriores
que pretenden quedarse con la parte buena de ambas. La elección el
protocolo dependerá de la topología de la red PLC.Los equipos de una red
PLC presentan una pila de protocolos como lo muestra la figura.
Figura 16. Pila de protocolos. Fuente: Fernández (2011).
En la imagen se aprecia cómo los equipos tienen la posibilidad de
acceder a dos medios diferentes (Ethernet y PLC), de realizar funciones de
encaminamiento (802.1) y enlace lógico (802.2) y enrutamiento IP. El control
del equipo se puede llevar a cabo mediante SMTP o mediante el protocolo
de control de 802.1. La velocidad de transmisión manejada por el estándar
establece que a nivel de usuario, el principal beneficio es que alcanzan hasta
200Mbps en el tramo final, lo que hace posible comercializar servicios que
necesitan gran ancho de banda. Eso sí, llegan al usuario compartidos con el
resto de abonados, un máximo de 256. Así, es factible llevar a cada lugar 10
89
ó 12 Mbps de media. Además, PLC es una tecnología simétrica, esto es,
proporciona la misma velocidad de subida a Internet que de bajada.
Para determinar los requerimientos y parámetros para el diseño del
sistema integrado de seguridad electrónica basado en el estándar IEEE 1901
se creó una lista de partes, en la cual se refleja un compendio de todas las
partes necesarias para construir el prototipo, desde los servidores que
gestionan los equipos hasta el abonado final que sería el usuario del sistema
electrónico de seguridad, paraluego proseguir con el diseño del mismo bajo
una lista de ejecución que se expondrá más adelante.
ADAPTADOR MPORT CON ENTRADAS DISCRETAS, SALIDAS DISCRETAS Y PUERTOS SERIALES
Hay dos modelos disponibles para conectar Mport los cuales son
dispositivos a la red de IMF. El Mport tiene dos IMF RJ45 conectores y un
conector de bloque de terminales. El Mport características de serie
RS232/422/485 conectividad serial a través de un estándar de puerto serie
DB9 o un conector de bloque de terminales. Ambos en la actualidad han
incorporado Wi-Fi y Ethernet para conectar a la red IP .
90
Caracteristicas Adaptador Mport Adaptador Mport-S
Figura 18. Comparación de las tecnologias Adaptadores Mport y Mport-S: Fuente: Fernández, Higgins y Mavarez (2013)
Es preciso el manejo de un equipo que permita balancear la carga y
distribuir la velocidad requerida en bajada (usuario final) y en subida
(proveedor de servicios). Para ello, se realizaron diferentes comparaciones
91
entre los switches que mejor se relacionan con el diseño y se tomo como
mejor opción la expuesta a continuación:
Figura 19. Adaptador PLC DevolodLAN 200 AVsmart+.
Fuente:www.devolo.es.(2013)
Características:
• Rápido: ofrece una velocidad de transmisión de hasta 200 Mbps con un
alcance de hasta 300 metros a través de la corriente eléctrica.
• Sencillo: Enchufar y Listo (Plug&Play), el botón de encriptación ofrece
una puesta en marcha fácil y segura. Sin ordenador, encriptación incluida.
• Claro: el diseño específico de la pantalla LCD dLAN®-Screen permite
mostrar el estado de conexión de otros adaptadores Powerline (PLC).
• Cómodo: con la toma de corriente integrada, se aprovechan todas las
escasas tomas de corriente eléctrica de pared. El filtro de red especial
incorporado en la toma optimiza la transmisión de datos.
• Eficiente: En su desarrollo, también se tuvo en cuenta el medio ambiente.
92
El adaptador dLAN® está compuesto en su mayor parte por materiales
reciclables. Gracias a la tecnología inteligente de ahorro de energía
DynamicPowerSave, el dLAN® 200 AVsmart+ reduce automáticamente el
consumo de corriente eléctrica en más de un 60%.
Especificaciones Técnicas: General: Tipo incluido: Sobremesa.
Tecnología de conectividad: Cableado. Protocolo de interconexión de datos: Ethernet, Fast Ethernet, HomePlug AV (HPAV). Velocidad de transferencia de datos: 200 Mbps. Red / Protocolo de transporte: TCP/IP, CSMA/CA. Algoritmo de cifrado: AES de 128 bits. Características: Señal ascendente automática (MDI/MDI-X automático). Cumplimiento de normas: IEEE 802.3, IEEE 802.3u, IEEE 802.3x. Dispositivos integrados: Indicador LED de estado. Indicadores de estado: Actividad de enlace, alimentación, tinta OK.
Propiedades de Línea: Formato código de línea: 64 QAM, 256 QAM, BPSK, QPSK, 1024 QAM.
Expansión / Conectividad:
Interfaces: 1 x HomePlug AV - alimentación CEE 7/4 (SCHUKO) / CEE 7/7 (SCHUKO). 1 x 10Base-T/100Base-TX - RJ-4.
Alimentación:
Dispositivo de alimentación: Fuente de alimentación – interna. Voltaje necesario: CA 120/230 V (50/60Hz). Consumo eléctrico en funcionamiento: 4 vatios.
Diverso:
Anchura: 6.6 cm. Profundidad: 4.2 cm. Altura: 13 cm. Peso: 260 g.
93
Cables incluidos: 2 x cable de red. Cumplimiento de normas: EN 60950, EN55022, WEEE, EN 50412. Localización: Austria, Alemania.
Software / Requisitos del Sistema.
Software incluido: Controladores y utilidades, devoloInformer. Sistema operative requerido: Linux, Apple MacOS X, Microsoft Windows XP, Microsoft Windows 7, Microsoft Windows Vista, Microsoft Windows 7 64-bit Edition, Microsoft Windows Vista (versiones 64 bits). Dispositivos periféricos / interfaz: CD-ROM.
Parámetros de Entorno:
Temperatura mínima de funcionamiento: 0 °C. Temperatura máxima de funcionamiento: 35 °C. Ámbito de humedad de funcionamiento: 10 - 90%.
Figura 20. Adaptador TP-Link TL-PA211KIT. Fuente: www.tp-link.com.ve(2013)
Características:
• Diseño súper pequeña con un nuevo exterior, se integra por completo
frente a cualquier toma de corriente.
94
• Doble diseño del envase bueno para el establecimiento de una red de
líneas de alta tensión inicial.
• Sin cables, los usos actuales cables eléctricos.
• Hasta 300 metros de alcance a través del circuito de corriente eléctrica
para un mejor rendimiento a través de paredes o en pisos.
• Plug and Play fácil, no requiere configuración.
• Patentado modo ahorro de energía reduce automáticamente el consumo
de energía hasta en un 65%.
• Establecer un encriptado AES de 128 bits para asegurar las
comunicaciones de energía, solo pulsando el botón de par en el adaptador.
• El QoS integrado asegura la calidad de las aplicaciones sensibles, tales
como juegos de voz, vídeo y en línea.
• Es compatible con IGMP gestionado transmisión IP multicast, optimiza la
transmisión de IPTV.
• Una amplia gama de tipo plug incluida la Unión Europea, Reino Unido,
Unión Africana y EE.UU. que se puede utilizar en casi todo el mundo.
• Los datos reales pueden variar debido a las condiciones de la red y
factores ambientales.
Especificaciones técnicas:
Características del hardware:
Estándares y Protocolos: HomePlug AV, IEEE802.3, IEEE802.3u
95
Interface: puerto Ethernet 10/100Mbps
Tipo de Conector: EU, US, UK, AU
Botón: Botón par
Peso: 103 Grams
Indicador LED: PWR, PLC, ETH
Dimensiones: 3.6 x 2.2 x 1.2 in.(93×56×30 mm) (Largo x Ancho x Alto)
Consumo de Energía: < 3 W
Rango: 300m en casa
Características del Software:
Tecnología de Modulación: OFDM Funciones de Servicio: QoS integrado,
Adaptación de canal inteligente Encriptación: Encriptación de 128-bit AES Certificación: CE, FCC, RoHS Contenido del Paquete: Adaptador Ethernet de Energía x 2,
Cable Ethernet (RJ45) x 2, CD de recursos, Guía de instalación rápida
Requisitos del Sistema: Windows 2000/XP/2003/Vista/7, Mac, Linux
Ambiente: Temperatura de funcionamiento: 0ºC ~ 40ºC Temp. de almacenamiento: -40ºC ~ 70ºC Humedad: 10% ~ 90% sin condensación Humedad de almacenamiento: 5% ~ 90%
MPort características:
- Dimensiones
100 x 60 x 27,5 mm (H x W x D)
100 x 60 x 36,5 mm (con soporte)
- Peso 4,2 oz (con soporte)
96
- Fuente de alimentación
24V, 0.5A Protección contra sobretensiones
- Integrado PoE Adaptador (incluido)
- Max. Consumo de energía 3 W
- Interfaz de red (1) 10/100 Ethernet Puerto
-Puertos
(2) Puertos RJ45 IMF
(1) Bloque de terminales de Puerto IMF
- Wi-Fi 802.11b/g/n estándares
- Memoria 16 MB RAM, 8 MB Flash
-LEDs 3 LEDs (Power, Ethernet, estado)
- Montaje de soporte de montaje mural (incluido)
- Temperatura de funcionamiento -10 ° a 70 ° C
- Humedad de funcionamiento 5 a 80% sin condensación
Figura 21. Adaptador Mport
Fuente. www.ubnt.com (2013)
MPort-S características:
- Dimensiones
100 x 60 x 27,5 mm (H x W x D)
97
100 x 60 x 36,5 mm (con soporte)
- Peso 119 g (con soporte)
- fuente de alimentación
24V, 0.5A Protección contra sobretensiones
- Integrado PoE Adaptador (incluido)
- Max. Consumo de energía 3 W
- Interfaz de red (1) 10/100 Ethernet Puerto
- Puertos
(1) Puerto serie DB9
(1) Serial Port Terminal Block
- Wi-Fi 802.11b/g/n estándares
- Serial RS232 Protocolos, RS422, RS485
- Memoria 16 MB RAM, 8 MB Flash
- LEDs 3 LEDs (Power, Ethernet, estado)
- Montaje de soporte de montaje mural (incluido)
- Temperatura de funcionamiento -10 a 70 ° C
Humedad de funcionamiento 5 a 80% sin condensación
98
Figura 22. Adaptador Mport-S Fuente: www.ubnt.com (2013)
SWITCH O BALANCEADOR DE CARGA:
Un conmutador o switch es un dispositivo digital lógico de interconexión de
redes de telecomunicaciones, que opera en la capa de enlace de
datos del modelo OSI. Su función es interconectar dos o más segmentos de
red, de manera similar a los puentes de red, pasando datos de un segmento
a otro de acuerdo con la dirección MAC de destino de las tramas en la
red.Los conmutadores se utilizan cuando se desea conectar múltiples redes,
fusionándolas en una sola. Al igual que los puentes, dado que funcionan
como un filtro en la red, mejoran el rendimiento y la seguridad de las redes
de área local.
Un balanceador de carga fundamentalmente es un dispositivo
de hardware o software que se pone al frente de un conjunto de servidores
que atienden una aplicación y, tal como su nombre lo indica, asigna o
99
balancea las solicitudes que llegan de los clientes a los servidores usando
algún algoritmo (desde un simple Round Robin hasta algoritmos más
sofisticados).
Por su parte, el TP-LINK TL-SG2216WEB es un switch Web Smart de 16
puertos 10/100/1000 con 2 puertos combo y soporte SFP mini GBIC. Se
integra el manejo avanzado y funciones de seguridad que proporcionan un
rendimiento y escalabilidad.
Ofrece el máximo rendimiento donde lo necesita para grupos de trabajo
de alto rendimiento en el borde de la red o como columna para switchesFast
Ethernet y servidores de alta velocidad en la demanda de redes pequeñas.
Además, la calidad de servicio (QoS) proporciona capacidades mejoradas
de manejo del tráfico para garantizar la transmisión de datos más rápida y
fluida. Seguidamente, se muestran los detalles relacionados con el equipo
antes señalado.
Figura 23. Switch TP-LINK TL-SG2216WEB. Fuente:www.tp-link.com
100
A continuación en la presente investigación se describe una lista de
comparación de tecnologías, que permite observar las distintas
características de un sistema de seguridad electrónica convencional y el
sistema de seguridad electrónica basado en el estándar IEEE 1901.
Cuadro 7. Comparación de tecnologías
Sistema electrónico de seguridad Composición Circuito cerrado de televisión (CCTV) - Una o más cámaras de vigilancia -
monitores de vídeo o televisores. - NVR (Network Video Recorder) - Cable coaxial o UTP
Circuito cerrado de televisión (CCTV) bajo el estándar IEEE 1901
- Una o más cámaras de vigilancia - monitores de vídeo o televisores. -NVR (Network Video Recorder) -Adaptador Homeplug Powerline - Cable UTP
Sistema de control de acceso
- Un ordenador y un software de control de accesos - Dispositivo de control de acceso - Par de cobre trenzado
Sistema de control de acceso Bajo el estándar IEEE 1901
- Un ordenador y un software de control de accesos - Dispositivo de control de acceso - Cable UTP - Adaptador HomeplugPowerline - Adaptador mPort-s
Sistema de intrusión
- Un ordenador y un software detector de anomalías - Sensores de movimiento - Foto sensores - Sensores de ruido - Cable coaxial o UTP - Par trenzado de cobre
101
Cuadro 7. (Cont…)
Sistema de intrusión bajo el estándar IEEE 1901
- Un ordenador y un software detector de anomalías - Sensores de movimiento - Foto sensores - Sensores de ruido - Cable coaxial o UTP - Adaptador HomeplugPowerline - Adaptador mPort-s
Sistema de prevención y detección de incendios
- Hidrantes, aspersores y rociadores - Sirena - Cable UTP - Panel de alarma.
Sistema de prevención y detección de incendios bajo el estándar IEEE 1901
- Hidrantes, aspersores y rociadores - Sirena - Detectores de humo - Cable UTP - Línea con señal de dos cables - Adaptador HomeplugPowerline - Adaptador mPort-s
Fuente: Fernández, Higgins y Mavarez (2013)
De esta manera, se define el funcionamiento estructural de cada uno de
los sistemas integrados de seguridad electrónica, donde se especifican las
diferencias que reflejan las necesidades en las que se basó la realización de
este proyecto. Para el circuito cerrado de televisión (CCTV), sistema de
control de acceso, sistema de intrusión, sistema de prevención y detección
de incendios, el estándar ofrece una evidente ventaja con respecto a que
este no requiere de un cableado estructurado muy elaborado debido a que
su medio para transmitir datos es a través de la corriente 110V de la
edificación. La tabla a continuación muestra una comparación entre distintas
tecnologías para circuito cerrado de televisión, de la cual se seleccionara una
102
Cuadro 8. Cuadro comparativo de tecnologías para circuito cerrado de televisión
Circuito Cerrado de Televisión (CCTV)
Especificacione
s técnicas
Cámara D-Link
DCS-3411
Cámara Pelco
Domos IP 66
Cámara Samsung
SNO7080R
Voltaje 12 V DC 18-30 V AC 12V DC
Corriente 200 mA 0,75 Amp 200Ma
Interfaz -Puerto RS-485
para conectar un
dispositivo Pan/Tilt
externo
-Conector MNC
para integrar la
cámara de red en
una red de (cctv)
-I/O digital para
conectar sensores
y alarmas
-1 puerto Ethernet
10/100Base-TX.
-PoE (power over
ethernet) 802.3af
-DNS dinámico/soporte UPnP
-Entrada de línea y salida de línea de audio con micrófono incorporado -Power over ethernet(PoE), IEEE 802.3af clase 2 -Hasta 2 pistas de video simultáneas
-Interfaz ethernet 10/100Base-T -Ancho de banda: 13.56Mhz -PoE 802.3af -Soporte bidireccional de audio
Resolución del Video
Resolución 2,2MP (720 x 480)
Resolución 1,2MP (1280 x 960)
Resolución 3MP (2048 x 1536), 16: 9 Full HD(1080p)
Almacenamiento
/grabación de video
NVR DNR-326-4 Grabador de video en red de 2 bahías
DVR de 4 canales con formato H.264 a 120 ips DX4104
DVR SRD-1673D -100 a 240 V AC 50/60 Hz
103
Cuadro 8 (Cont...)
para discos (SATA)
-Graba hasta 9 cámaras Ip
-Puertos I / O
puerto RJ45 x1
DC-in jack x1
-Puerto usb para actualizar el estado del UPS
-Interfaz gigabit ethernet lan puerto
(10/100/1000) Mbps
-DC12V/4A
-Bit rate 68Mbps en modo servidor
-12 VDC a 5 A (100 a 240 VAC 50/60 Hz Adaptador)
-Conectores
Entradas y salidas de video BNC
-6 pin mini-DIN PS / 2 para ratón
-DB9 RS-232-C
-VG puerto DB15
-RJ-45 10/100 megabit ethernet
-USB de alta velocidad de 3 puertos USB 2.0 (1 frontal,2 posteriores)
- 16CH en tiempo real y resolución D1 a 960Hz
-16 canales de audio de salida de audio inputs/1CH
- Ancho de banda de red mejorada de hasta 32Mbps
-Ethernet 1 RJ45 10/100/1000 Base-T
-Interfaz serie RS-232/RS-485 para PTZ,
-Teclado Samsung system
-USB 2.0, 2 puertos
-2 puertos SATA externos
Otros N/A
N/A N/A
Fuente: Fernández, Higgins y Mavarez (2013)
Para el diseño de integración de un sistema de seguridad electrónica
basado en el estándar IEEE 1901 se ha seleccionado la tecnología de D-Link
para cumplir con la parte de implementación de un circuito cerrado de
televisión (CCTV), ya que posee disponibilidad de un puerto serial RS-485
104
para conectar un dispositivo Pan/Tilt externo y adicionalmente un puerto
Ethernet 10/100Base-TX.
Este sistema además incorpora un NVR DNS-722-4 el cual tiene un medio
de grabación de ejecución hasta 120 fps en CIF en D1/240fps para 8
canales, teniendo además una velocidad de transmisión de video de 4Mbps
por cada cámara incorporada. Es necesario que sea un NVR dado a que es
el implementado en sistemas de CCTV con IP . Se seleccionó este sistema
de CCTV D-Link tomando en cuenta su capacidad para anexar sensores y
alarmas, permitiendo así una reducción de costos al momento de hacer una
integración general de sistemas de seguridad electrónica.
NVR
Un grabador de vídeo en red (NVR) es un programa de software que
graba video en formato digital a un disco duro, unidad flash usb, tarjeta de
memoria sd o cualquier otro dispositivo de almacenamiento masivo. Una
NVR no contiene hardware de captura de vídeo dedicada. Sin embargo, el
software se ejecuta normalmente en un dispositivo dedicado, por lo general
con un sistema operativo incorporado. Los NVR son distintos de los
grabadores de vídeo digitales o DVR, ya que su entrada es a partir de una
red en lugar de una conexión directa a una tarjeta de captura de vídeo o
sintonizador. Un video con un DVR se codifica y se procesa en el DVR,
mientras que el vídeo en un NVR se codifica y se procesa en la cámara, y
luego transmitido a la NVR para su almacenamiento o visualización remota.
El NVR se utiliza en sistemas de video vigilancia IP. Hybrid NVR /
105
DVR, existen sistemas de seguridad que incorporan funciones de ambos
NVR y DVR; estos son considerados una forma de NVR. Los NVR para
sistemas de seguridad del hogar son inalámbricos, tienden a ser fáciles de
instalar, se puede acceder a través de un navegador web y permitir que el
usuario sea notificado por correo electrónico si se activa una alarma.
Seleccionada la tecnología en el circuito cerrado de televisión, se procede a
realizarla comparación en la tabla siguiente entre diferentes sistemas de
control de acceso para seleccionar el más conveniente para el diseño.
Cuadro 9. Cuadro comparativo de tecnologías para sistema de control de acceso:
Sistema de control de acceso Especificaciones técnicas
Controlador Keyscan acces control system CA-250
Sensor Biométrico BioEntry Plus FVC2006
Samsung acces SSA-S2000
Voltaje 12V DC 12V DC 12V DC Corriente 500 mA 300 mA 110 mA Interfaz -Controlador de acceso
para 2 puertas -2 Lector de puertos solicita a la salida (RTE) 2 Entradas -2 entradas de contacto de puerta -8 Entradas auxiliares -2 relés Auxiliar de salida - 2 relés puerta de salida - Ethernet opcional - N/A POE Power over Ethernet (IEEE 802.3af) -Comunicación serial y dial up -N/A expansión E/S de entrada
-Sensor biométrico DSP de 400MHz -2 entradas programables tipo TTL puertos -Relés de tipo NC/NO que controla cerraduras y puertas -Interfaces Ethernet TCP/IP RS-485 -Wiegand salida -Módulo de expansión secure I/O
-Controlador de acceso para puerta pin -1 puerto de lector externo para la salida wiegand 26 bits -Proximidad 125KHz -5 entradas independientes -4 salidas (incluye 2 salidas de rele)
Otros N/A N/A -SSA-X500 escáner de huellas dactilares con puerto USB
Fuente: Fernández, Higgins y Mavarez (2013)
106
Para la integración de un sistema de seguridad en control de acceso se
seleccionó la tecnología de BioEntry Plus, dado que se consideró un buen
prototipo integrar esta tecnología en un sensor biométrico lector de huellas
ya que este resulta novedoso e incluso comercial entre los distintos tipos de
sistemas de control de acceso existentes. Este a su vez cumple con las
características requeridas por el sistema para crear la coexistencia entre las
distintas tecnologías ya seleccionadas, ya que posee Interfaces Ethernet
TCP/IP, RS-485 y un módulo de expansión secure I/O.
Siguiendo con la selección de las tecnologías a continuación se
especifican las características de los distintos sistemas de intrusión
documentados para luego analizarlos y seleccionar el que mejor se adapte al
uso del estándar IEEE 1901, cabe destacar que dichos sistemas son de vital
importancia en la construcción de nuestro diseño.
Cuadro 10. Cuadro comparativo de tecnologías para sistema de intrusión
Sistema de intrusión Especificaciones técnicas
Bosh ISN-AP1-P Detector de Infrarrojos Pasivo Pet Friendly
Detectores TriTech ISM-BLD1 Blue Line
DS778 Detector PIR de Largo Alcance
Voltaje Rango de Voltaje 9 VCC a 15 VCC
Rango de Voltaje 10 VCC a 14 VCC
Voltaje 12 VCC
Corriente -Corriente de alarma: <25 mA -Corriente de reposo: <15 mA a 12 VC
Corriente (alarma): 22 mA -Corriente (reposo): 15 mA máximo a 12 VCC
Corriente de alarma: 18 Ma
Interfaz -Contactos de tipo A, normalmente Cerrados (NC) y preparados para 125mA, 28 VDC y 3W
-Salida alarma digital: 5V conexión a tierra de 4 seg durante la alarma
Salidas contactos tipo C preparados para 3W, 125 mA a 28 VCC para cargas resistivas (NC)
107
Cuadro 10. (Cont…)
-Contactos normalmente cerrados (NC)
(con la cubierta colocada), preparados para
28 VCC y 125 mA como máximo
-Relé contactos de estado sólido de tipo A normalmente cerrados (NC), preparados para 125 mA, 28 VCC y 3 W
-Anti sabotaje: contactos normalmente cerrados (NC) (con la cubierta
colocada), preparados para 28 VCC y 125 mA como máximo.
-Contactos preparados para un máximo
de 28 V DC 125 mA.
Otros Circuito anti sabotaje a un circuito de protección
de 24 horas
N/A N/A
Fuente: Fernández, Higgins y Mavarez (2013)
Para la integración en un sistema de seguridad de intrusión se decidió
implementar la tecnología de BoshISN-AP1-PDetector de Infrarrojos Pasivo
PetFriendly, ya que se consideró que en el área de detección de intruso esta
tecnología es la que mejor se acopla al diseño propuesto, viendo así el
cumplimiento de las características requeridas para el mismo en cuanto a
cantidad de puertos y especificaciones técnicas, el mismo puede ser
adaptado con conectividad serial. Finalmente se procede a comparar los
108
sistemas de prevención y detección de incendios.
Cuadro 11. Cuadro comparativo de tecnologías para sistema de prevención y detección
de incendios Sistema de Prevención y Detección de incendios
Especificaciones Tecnicas
System Sensor Advanced Multi-Criteria Fire/CO Detec
Ningbo Kingdun Electronic Industry - (KD-128G)
Bosh Security FAP-420/FAH-420
Detectores de incendios
Voltaje Rango de voltaje
15 a 32 VDC
Rango de voltaje: DC 9V (CR2450 3VX3)
Rango de voltaje
15 V CC a 33 V CC
Corriente -Corriente máxima en reposo 300 µA a 24 VCC (una comunicación cada 5 segundos con el parpadeo del LED activado)
-Corriente máxima de alarma (LED encendido) 7,2 mA a 24 VDC
-Corriente: Corriente quieta: = 10uA
-Corriente alarmante: = 20mA
-Decibelio alarmante: = los 85dB/3m
Consumo de corriente < 0,55 mA
Interfaz Usa sólo una dirección en el SLC
Cable de dos salidas
Salida de alarma por datos mediante línea con señal
de dos cables
109
Cuadro 11 (Cont…)
Otros -Separa señal de detección de CO
-Mayor inmunidad alarmas molestas
-Compensación automática del sensor de humo y CO célula
Indicador led (rojo)
-El alarmar de la baja tensión: = 7.3V
-Temperatura de trabajo:10ºC~+40ºC
-Humedad de trabajo: = 95%RH
FAA/MSR 420 Base de detector con relé
se trata de una base de detector con un relé de conmutación (forma C)
Fuente: Fernández, Higgins y Mavarez (2013)
Para la integración de un sistema de prevención y detección de incendios
se seleccionó la tecnología de Bosh Security debido a que su sistema de
funcionamiento, características técnicas y versatilidad de implementación
resulta una opción apropiada y coexistente para el sistema de integración
propuesto.Bosh Security posee una salida de alarma por datos mediante
línea con señal de dos cables, uno que va a una base de detector con relé,
este se trata de una base de detector con un relé de conmutación (forma C) y
el otro directo al Consumo de corriente < 0,55 mA.
Para el presente trabajo de investigación además de la lista de partes y
algunas tablas comparativas se utiliza también una lista de ejecución la cual
de igual manera va incorporada en la etapa de elaboración de prototipos.
Esta misma puede organizarse de diferentes formas teniendo como propósito
llevar un orden cronológico de los elementos necesarios para la elaboración
del prototipo diseñado en el problema de investigación.
110
La lista refleja detalladamente los pasos realizados para la elaboración
del prototipo, se asumió cada uno de los elementos que conforman la lista de
ejecución como los elementos más pertinentes y eficaces para la realización
del diseño propuesto.
LISTA DE EJECUCION
1. Lista de Partes.
2. Delimitar cantidad y tipo de tecnología a implementar.
3. Obtener especificaciones operativas de cada sistema y tecnología.
4. Desarrollar cálculos matemáticos en función de obtener los parámetros
necesarios en cuanto a capacidad de canal, carga por servicio tomando en
cuenta la probabilidad de uso, las velocidades de transmisión de cada
servicio, probabilidad de bloqueo de sistema de transmisión.
5. Simular a través del software seleccionado, en este caso MATLAB, para ir
ensayando con distintas configuraciones y de esta manera establecer dos
escenarios de falla.
6. Determinar las correcciones del diseño.
7. Verificar el comportamiento del diseño bajo la nueva verificación.
La finalidad de esta lista de ejecución es seguir el alambrado, disponer
de una relación de las señales observadas en la gráfica y facilitar la
construcción del proto tipo, garantizando así que el diseño que se realiza
incluyatodos los parámetros necesarios para la elaboración del mismo y
realizar posteriormente las pruebas pertinentes.
111
FASE III: CONSTRUIR EL PROTOTIPO Establecida la forma como se desea transmitir por la red eléctrica,
oportunidad que la brinda el estándar, es momento de establecer lo que se
transmitirá, es decir, las señales de transmisión de los sistemas de seguridad
lo cual establecerá una serie de características que necesita esta tecnología
para su efectivo desarrollo y funcionamiento, es fundamental conocer los
principales parámetros que maneja, el primero es la velocidad de transmisión
que necesita, para esto no hay una respuesta definitiva ya que el ancho de
banda se incrementara de acuerdo con la cantidad de dispositivos que se
encuentren dentro de la red doméstica.
Luego de establecidos los parámetros de las tecnologías que permiten el
desarrollo del proyecto de investigación, se toman en cuenta las
características de los equipos que permitian el funcionamiento de la misma,
que sean a su vez compatibles y exista interoperabilidad con las tecnologías
utilizadas para la integración de los sistemas de seguridad.
Mediante el uso del software de simulación MATLAB, el cual toma en
cuenta el medio físico se pondrá a prueba el diseño del sistema integrado de
seguridad electrónica basado en el estándar IEEE 1901 evaluando distintos
parámetros; tales como: capacidad del canal, relación señal a ruido, ancho
de banda, potencia de la señal, probabilidad de error, promedio de veces que
se usa el sistema y por ultimo probabilidad de que el sistema falle a través
del medio. A continuación una secuencia que muestra de forma más
112
detallada la simulación realizada.
Se estableció el número de equipos a implementar por cada sistema; la
velocidad de transferencia para el servicio de circuito cerrado de televisión
(CCTV) es de 4 Mbps, para este, se utilizaron 64 cámaras IP; para control
de acceso se utilizaron 2 sensores biométricos o lectores de huellas
dactilares el cual para efectos de la simulación chequea 4000 eventos de
entradas o salidas diarias con una velocidad de 9,25Mbps;para detección de
intrusos se colocaron 5 detectores infrarrojos de anomalías los cuales van a
transmitir a una velocidad de 126,86bps tomando en cuenta que estos se
activan muy esporádicamente, se estableció que la cantidad de activaciones
al año es de 20; por ultimo para los sistemas de prevención y detección de
incendios se utilizaron 5 detectores los cuales van a transmitir a una
velocidad muy pequeña ya que dependen de si ocurre o no el evento, se
estimó que el evento ocurriría 2 veces al año para una velocidad de
12,68bps.
En este sentido, el adaptador PLC DevolodLAN 200 AVsmart+ y el TP-
Link TL-PA211KIT son compatibles con el estándar de alta velocidad de
transferencia de datos de hasta 200Mbps, lo suficiente como para transmitir
datos a través de la red eléctrica.
A continuación se muestra la fórmula utilizada para hallar los resultados
anteriores de la carga o intensidad de uso del sistema de seguridad, la cual
se define por la fó rmula siguiente:
113
C= CA/P * PA * VHP
C: Carga por servicio del sistema
CA/P: Cantidad de activaciones por periodo
PA: Periodo de una activación
VHP: Velocidad de transmisión del Homeplug
Se establece el uso efectivo que se la dará a cada sistema tomando en
cuenta que el flujo de video será de forma continua, el control de acceso está
diseñado para 4mil personas, los detectores infrarrojos de intrusión y el
sistema de detección de incendios se activaran solo cuando suceda un
evento en específico. Se implanta la probabilidad de uso y se obtiene la
velocidad de transmisión en bits/seg de cada sistema con los diferentes
números de equipos a usar, al final se suman todas estas probabilidades ya
que toda la información se transmite a través del mismo canal (110 V) en
tramas Ethernet.
Para la propuesta de red se establecieron parámetros aleatorios tales
como la probabilidad de bloqueo alrededor de 0,01, que se refiere al
porcentaje de error que indica que todos los servidores se encuentran
ocupados, en estas circunstancias, al llegar un nuevo paquete de datos no
podrá ser atendido y o se perderá.
La ecuación extraída de Serra y Bosch (2002 p. 108), permite
dimensionar el tamaño de la red por hogar utilizando el método de tanteo,
esto se lleva a cabo probando diversos números de canales hasta alcanzar
una probabilidad de bloqueo alrededor del 1%, con el fin de que ningún
114
paquete de datos se pierda por el hecho de encontrar todos los canales
ocupados, donde “a” es la intensidad de tráfico y “m” la probabilidad de
bloqueo para m-1.
(1)
Seguidamente, se establecen los valores correspondientes a ancho de
banda, potencia de la señal, generador de pulsos, ruido aleatorio e uniforme
los cuales conducirán al resultado de la relación señal a ruido en el medio y a
su vez la capacidad del canal tomando en cuenta las 500 portadoras
disponibles.
Ancho de banda: 500Khz
Potencia de la señal: 1Vatio
Generador de pulso: 10mV de amplitud / Periodo 0,1seg
Ruido aleatorio e uniforme: 10 – 100 µ
Tiempo de muestreo: 0,1 seg
Figura 26. Diagrama de bloque de la capacidad del canal . Fuente: MATLAB (2013).
115
En la figura 26 se muestra el diagrama de bloques diseñado para obtener
la capacidad de canal tomando en cuenta la relación señal a ruido, su
comportamiento se puede apreciar mediante el scope o visor, esta grafica
muestra que el medio puede transmitir a una velocidad en el rango de
1,4Gbps y 1,63Gbps..
Figura 25. Comportamiento en el osciloscopio de la capacidad de canal
Fuente: MATLAB (2013)
En el siguiente diagrama de bloques se procedió a calcular la carga por
cada sistema en el canal, tomando en cuenta el número de equipos y el
número de activaciones estimadas para así obtener la velocidad de
transmisión, cabe destacar que el flujo de video es continuo.
Figura 26. Diagrama de bloques de velocidad y carga por sistema.
Fuente. MATLAB (2013)
116
En la siguiente secuencia figuras se muestran los parámetros
establecidos en cantidad de equipos para cada sistema de seguridad.
Figura 27.Cantidad de camaras IP y secuencia de prueba entre 1-64.
Fuente: MATLAB (2013)
Figura 28. Cantidad de controladores de acceso
Fuente: MATLAB (2013)
Figura 29. Cantidad de detectores de incendios.
Fuente: MATLAB (2013)
117
.
Figura 30. Cantidad de detectores de intrusos
Fuente: MATLAB (2013)
FASE IV y V: VERIFICACION Y FINALIZACION DEL DISENO Al proceder a calcular la intensidad de tráfico usando la ecuación de
recurrencia se obtuvo un resultado de que el sistema falle con una
probabilidad del 16,2 %, con esto podemos afirmar que no es posible
conectar todo el sistema usando una sola SSID ya que el mismo fallara
constantemente. Una SSIDes una clave secreta que es fijado por el
administrador de la red, se debe saber el SSID al unirse a una red 802.11.
Sin embargo, el SSID puede ser descubierto por la inhalación de la red. Por
defecto, el SSID es parte del paquete de cabecera para todos los paquetes
enviados a través de la WLAN.
El hecho de que el SSID es una clave secreta en lugar de una clave
pública crea un problema de gestión de claves para el administrador de la
red. Cada usuario de la red debe configurar el SSID en su sistema. Si el
118
administrador de la red intenta bloquear a un usuario de la red, el
administrador debe cambiar el SSID de la red, lo que requerirá la
reconfiguración de la red SSID en cada nodo. Algunos 802,11 NIC le
permiten configurar varios SSID al mismo. Anexo la gráfica observada en el
osciloscopio en la que se muestra el comportamiento del medio con una
SSID.
Figura 31. Diagrama de bloques con una SSID. Fuente. MATLAB (2013)
. Figura 32. Comportamiento del medio utilizando una SSID
Fuente: MATLAB (2013)
119
Debido a que con una SSID no se obtuvo la probabilidad de bloqueo
deseada se optó por realizar otra prueba pero ahora usando dos SSID en el
mismo canal, colocando 32 cámaras IP, en la SSID1 y en la SSID2 las 32
cámaras IP restantes, mas todos los sistemas de seguridad que integran el
diseño, logrando así que el diseño sea posible utilizando dos SSID a través
del medio ya que la probabilidad de que falle obtenida es de un 0.015.
Al obtener la probabilidad de bloqueo requerida o la probabilidad de que
el sistema falle la cual era alrededor del 1%, se concluye el ciclo del diseño
ya que dio como resultado 1,5% sometiendo el medio físico a diversas
pruebas resultando optimo el desempeño del equipo colocando dos SSID
compartiendo la cantidad de equipos considerados entre los dos canales.
Anexo la gráfica observada en el osciloscopio.
Figura 33. Diagrama de bloques con dos SSID. Fuente: MATLAB (2013)
120
Figura 34. Comportamiento del medio utilizando dos SSID.
Fuente: MATLAB (2013)