Sistema De Alarma Para El Hogar Y Negocios. Por: David Heliodoro Valladolid Pérez 55246 Salvador Iván Córdova Muñoz 54269 Presentado a la academia de Sistemas Digitales y Comunicaciones Del Instituto de Ingeniería y Tecnología de La Universidad Autónoma de Ciudad Juárez Para su evaluación Octubre del 2009 Sistema De Alarma Para El Hogar Y Negocios. Mtra. Alejandra Mendoza Carreón Presidente de la academia Mtro. David Garcia Chaparro _____________________________________ _____________________________________ Asesor David Heliodoro Valladolid Pérez Alumno _____________________________________ Salvador Iván Córdova Muñoz _____________________________________ Alumno Antecedentes de la investigación En la actualidad hay diferentes tipos de sistemas de alarmas para el hogar disponibles en el mercado, los cuales varían en el nivel de protección que ofrecen la o las empresas que los proporcionan. A lo largo de los años se han de desarrollado grandes avances tecnológicos en el área de seguridad. Gracias a estos adelantos se han implementado diferentes formas para gestionar el funcionamiento del la seguridad en el hogar y negocio. Esto se ha logrado mediante dispositivos que desempeñan funciones específicas necesarias para distintas áreas, como es la electrónica y sus diferentes mecanismos, los cuales se encuentran conectados a un modulo central, luego este modulo recibe señales de los dispositivos secundarios y en caso de una posible invasión alerta a la empresa encargada. La alarma de seguridad está siendo presentada como un dispositivo electrónico que no sólo contiene los sensores, sino que está conectado al panel de control principal a través de un hardware de RF de banda estrecha o con bajo voltaje. Los sensores que son muy comunes para alarmas son los que indican la apertura de puertas y ventanas. Los últimos sistemas son diseñados principalmente para ser físicamente más rentable ya que por su facilidad de instalación de la alarma lo puede hacer uno mismo. Incluyen sistemas de alarma que pueden disuadir el fuego la intrusión o ambas simultáneamente. Las características y los diseños van incorporados, sin embargo hay dispositivos disponibles de diseños complicados que son equipados por la alta tecnología con un sistema multi-zona que están basados en ordenadores. La gran mayoría de los diseños que se conceptualizan son muy apropiados para proteger su negocio y hasta su vehículo. La eficiencia dependerá del tipo de zona que está activada, el tiempo y otros aspectos instalados en el sistema de control. Estos sistemas son capaces de iniciar diferentes acciones como llamar al departamento de bomberos, ambulancia, departamento de policía y de inmediato continuar con las instrucciones de las cuales estén programadas para hacer lo antes mencionado. En este caso puede intentar ponerse en contacto con el supervisor del producto para garantizar la eficacia y la calidad de la alarma. Planteamiento del Problema “Estadísticas de agencias contra robos muestran que un robo se comete cada 10 segundos. Además, los ladrones tienen 3 veces más probabilidades de tratar de entrar en los hogares que no disponen de sistemas de alarma, luego de que los hogares tienen seguridad en el hogar. Los hogares unifamiliares son el doble de probabilidades de convertirse en objetivos y viviendas en esquinas con lotes aledaños, son especialmente vulnerables. ” [1] Sistema de alarma convencional Un sistema de alarma convencional ofrece seguridad y confiabilidad mientras su línea telefónica este funcionando correctamente. Los mayores problemas que existen con la línea telefónica son: 1. El sistema de alarma depende de la línea telefónica para su correcta comunicación. 2. La línea telefónica puede ser afectada por la construcción, el mal tiempo o por vandalismo. 3. La conexión telefónica siempre está por fuera del área protegida. El análisis de los incidentes críticos revela que la mayoría de ellos se pueden prevenir implementando formas de seguridad, aparte de las acciones conocidas como cerrar por completo todas las posibles entradas de la casa, dar un análisis visual alrededor de su hogar, y desde luego tener una alarma de seguridad instalada en su hogar, así por este medio si usted es atacado o su hogar es irrumpido puede ser detectado por el monitoreo que lleva o tiene la empresa en su hogar. Marco Teórico Cuando un sistemas de alarma es supervisada esta detecta las entradas desautorizadas en su hogar, lo cual envía una señal a una estación de supervisión central, donde son monitoreadas todas las alarmas de la compañía. Estos centros de vigilancia de supervisión proporcionan el servicio continuo las 24 horas, los 7 días de la semana, sin descansar en el año al momento de presenciar actividad en la vivienda y no tener respuesta del propietario o persona a cargo ellos alertarán a la policía local para realizar la supervisión a dicha vivienda cuanto sea necesario. La alarma contara con sensores propiamente instalados en posiciones claves como puertas, ventanas, hasta cámaras y sensores de movimiento, este tipo de sensores estarían propiamente instaladas y listas para el envió de señales para hacerlas comprensibles por la unidad de control. La parte que trata las señales generadas por el sensor será interpretada por la unidad de control o las personas que lo monitoreé. En pocas palabras los sistemas de seguridad tienen como objetivo vigilar y proteger tanto a la persona como al inmueble que habita. Las alarmas son de interés especial para los diferentes tipos de personas o puedan encontrarse en otras situaciones, no necesariamente por asalta sino también por necesidades de supervisión por problemas de salud, en las que se requiera avisar para recibir asistencia urgente. El transmisor de alarma le permite utilizar cualquier sensor o detector con su sistema de alarma lo cual permite que el equipo emita una señal, código o mensaje a través de un medio. El receptor es la función de recepción de las señales emitidas por el transmisor debido a un salto de alarma por un intruso a las diversas instalaciones de seguridad. “Estas señales llegan a dicha Central a través de la línea telefónica, bien sea línea fija o GSM (móvil) a el receptor de alarmas, el cual está conectado a su vez con una red informática interna la cual gestiona toda la información recibida.” [2] Este sistema de alarma es cualquier dispositivo destinado a la generación, transmisión, procesamiento de señales activadas por los sensores. También un sistema que es una combinación de dispositivos diseñado para manipular información lo cual sean presentadas por un estándar de definición. Justificación de la Investigación “El origen de la alarma se dió a la necesidad de controlar el ingreso de personas no autorizadas en algún lugar determinado es la base de la existencia de estos equipos, los cuales mantienen la seguridad en los en los diferentes tipos de comercio o del hogar”.[2] Lo que se va a tratar de implementar es el sistema tenga una comunicación inalámbrica para la alerta con la central usando el equipo viejo de la alarma ya instalada, además de una comunicación directa por medio de un radio o altavoz que será introducido en el aparato, para si en dado caso de que el dueño la haya activado por accidente sería informado por medio de el radio o alta voz que previamente se instalo en el controlador, normalmente cuando es activada se le notifica telefónicamente al dueño, se comunican con la persona a su hogar para que este introduzca su clave o la proporcione, normalmente uno tiene dos claves, una que va a desactivar la alarma y la otra activa la silenciosa. Intentaremos implementarlo igual pero con un radio o altavoz al aparato. Además lo estamos haciendo inalámbrica ya que normalmente si usted no cuenta con una línea telefónica no es aceptado para recibir la alarma ya que es indispensable la línea. Su creación se debió por el termino de inseguridad que se ha remarcado en los últimos años como un problema para la comunidad tanto en el campo empresarial como la del hogar, lo cual conduce a un resultado indeseable para cualquier persona honesta y trabajadora lo que ha ido en aumento y la inseguridad a crecido en la población y ha provocado pérdidas materiales, violaciones, hasta el asesinato de personas. Por eso primero que nada debemos preguntarnos, ¿Porque instalar una alarma de seguridad para el hogar?, ¿De qué nos ayudaría?, etc. Los sistemas de alarma nos ayudan a desalentar robos y así reforzar la seguridad a la familia y los bienes materiales. Como operador en un centro de monitoreo de alarmas recibe y atiende llamadas de alerta las 24 horas del día los 7 días de la semana. El trabajo es dinámico y requiere de atención especial. Atiende reportes de alarmas y llamadas telefónicas. Tomar acciones necesarias basado en los procedimientos y apegados a los acuerdos tomados con el cliente. En caso de una emergencia real contacta a la autoridad correspondiente y da el seguimiento requerido. Todas las actividades requieren disponibilidad total y respuesta rápida. Objetivo Principal Desarrollar un sistema de comunicación inalámbrico de tipo gsm y sms de alarma para alertar a las autoridades correspondientes de alguna irregularidad. Cabe mencionar que todas estas decisiones las tomaran personas capacitadas para también informar al cliente sobre posible robo en su hogar o negocio, así como accidentes y/o posibles emergencias de personas con cuidados médicos. Metodología La metodología a seguir. 1. Detención: Se utilizaran sensores adecuados al tipo de seguridad requerida, como en puertas, ventanas y si es posible hasta de movimiento, pero aplicaremos los básicos. Estos detectaran la infiltración de personas ajenas al hogar, se identificara el tipo de emergencia producida, por ejemplo un robo, o falla eléctrica y por consecuencia se tomaran las medidas necesarias como llamar a las autoridades correspondientes además de que manda un mensaje al cliente por correo electrónico indicándole lo sucedido. 2. Transmisión de aviso: Tras la detención de una alarma en su hogar esta enviara una señal al centro de vigilancia por el canal de comunicación que se haya determinado previamente: R.T.B., ADSL, GSM, SMS, LAN, etc. En el Centro Receptor de Alarmas y Llamadas se comprobará la veracidad de estas señales mediante diferentes sistemas y procedimientos de actuación: desde una simple llamada telefónica a su hogar para solicitar una clave o envió del personal de seguridad. De esta forma se descartarán las falsas alarmas y se confirmarán las reales. 3. Verificación y retransmisión a las unidades de intervención La central receptora verificará con los procedimientos y recursos técnicos disponibles y acordados en cada caso la señal de alarma recibida en un tiempo mínimo. Acto seguido, si se confirma que la señal es realmente una alarma real, se retransmitirá a los puntos operativos o unidades de intervención encargados de la respuesta correspondiente. En función al tipo de alarma, la respuesta operativa suele ser prestada por policía, bomberos, compañías suministradoras de energía, empresas de mantenimiento, equipos técnicos o servicios de vigilancia, que acudirán al lugar donde se ha detectado la señal de alarma e intervendrán para solucionar el problema. La central receptora filtra mediante los sistemas de verificación un 96,1% de las señales recibidas. Esto quiere decir que solo 4 de cada 100 señales recibidas se comunican a las Fuerzas Seguridad, lo que reduce en gran medida la eficacia y la posibilidad de sanción al abonado por falsas alarmas. Además, sobre toda alarma comunicada a las Fuerzas de Seguridad se realiza un seguimiento posterior para investigar sus causas y adoptar las medidas necesarias para evitar su repetición si se hubiese llegado a tratar de una alarma indeseada. Etapa: Diseño 1. Objetivo específico 1: Comprender el funcionamiento de los sensores, transmisores, receptores y medios de transmisión, que se utilizaran. 1.1 Meta 1: Seleccionar sensores con los que se trabajara. 22 de enero de 2009. 1.1.1 Actividad 1: Investigar qué tipo de sensores existen actualmente en el mercado, internet y catálogos. 1.1.1.1 Requerimientos: • Computadora con acceso a Internet. • Catálogos de alarmas. • Visitar lugares especializados en el campo de las alarmas de seguridad. • Obtener información sobre los costos 1.1.2. Actividad 2: Buscar información en libros especializado 1.1.2.1 Requerimiento: • Computadora con acceso a internet. • Tiempo (20 hrs). • Credencial de la UACJ. • Amigo/familiar con credencial de UTEP/EPCC. 1.1.3 Actividad 3: Visitar empresas dedicadas al campo de las alarmas de seguridad. 1.1.3.1 Requerimiento: • Personas conocidas o especialistas en campo de las alarmas. • Tiempo (10 hrs) para visitar agencias de alarmas 1.2 Meta 2: Seleccionar los transmisores y receptores a utilizar. 15 de febrero de 2009. 1.2.1 Actividad 1: Investigar en páginas de Internet y catálogos sobre transmisores y receptores, 1.2.1.1 Requerimiento: • Computadora con acceso a Internet. • Credencial de la UACJ. • Tiempo (8 hrs). 1.2.2 Actividad 2: Investigar en Libros. 1.2.2.1 Requerimiento: • Libros de alarmas de seguridad. • Credencial de la UACJ para acceso a biblioteca. • Tiempo (10 hrs). • Tramite de préstamos externos de bibliografía 1.2.3 Actividad 3: Consultar especialistas en el área. 1.2.3.1 Requerimiento: • Asistir a conferencias y tutorías. • Cita con profesores de la UACJ. • Cita con expertos en el campo de las alarmas. • Tiempo (20 hrs). Objetivo específico 2: Diseño de los circuitos. 2.1 Meta 1: Realizar un diagrama del circuito con todos los componentes seleccionados. 31 febrero de 2009. 2.1.1 Actividad 1: Realizar un diagrama a bloques. 2.1.1.1 2.2 Requerimientos: • Computadora. • Tiempo (10 hrs). Meta 2: Simulación del circuito eléctrico. 14 marzo de 2009. 2.2.1 Actividad 1: Dibujar el circuito en un simulador. 2.2.1.1 Requerimientos. • Computadora con software de simulación. • Tiempo (25 hrs). Etapa: Construcción Objetivo específico 3: Prueba del correcto funcionamiento de los sensores. 3.1 Meta 1: Probar el correcto funcionamiento de los componentes. 25 de marzo de 2009. 3.1.1 Actividad 1: Armar el circuito necesario para funcionamiento de los componentes. 3.1.1.1 Requerimientos. • Sensores. • Tablilla. • Herramientas mecánicas • Componentes electrónicos. • Cautín y soldadura. • Multímetro. 3.1.2 Actividad 2: Conseguir los componentes electrónicos. 3.1.2.1 Requerimientos. Lista de Componentes. • Panel de alarma DSC-PC 1616. • Teclado digital. el • Transformador de energía de 110/16.5. • Batería • DigiCell (Uplink). • 5 metros de cable 22/ 4 cable. • Sg-system III 4 Objetivo específico 4: Montar sensores en el prototipo. 4.1 Meta 1: Montar sensores en el prototipo. 15 abril 2009. 4.1.1 Actividad 1: Cablear todo el sistema. 4.1.1.1 Requerimientos. • Herramientas mecánicas. • El diagrama. 5 Objetivo específico 5: Instalar modulo central. 25 abril del 2009. 5.1 Meta 1: Montar modulo central. 5.1.1 Actividad 1: Conectar sensores a modulo central. 5.1.1.1 Requerimientos. • Herramientas mecánicas. • Diagrama para su instalación y componentes electrónicos. 6 Objetivo específico 6: Probar el funcionamiento del sistema en condiciones reales. 6.1 Meta 1: Probar el funcionamiento de todos los componentes por lo menos tres veces. 30 de mayo de 2009. 6.1.1 Actividad 1: Probar el funcionamiento del sistema en condiciones rigurosas. 6.1.1.1 6.2 Requerimientos. • Sistema armado y montado en el en el prototipo a presentar. • Componentes electrónicos. Meta 2: Conectar antena al circuito receptor. 13 Mayo del 2009. 6.2.1 Actividad 1: Conectar todos los componentes del receptor. 6.2.1.1 Requerimientos. • Componentes electrónicos. • Herramientas de electrónica. Etapa: Pruebas 7 Objetivo específico 7: Probar el funcionamiento del transmisor y receptor. 7.1 Meta 1: Probar el funcionamiento del circuito armado por lo menos tres veces. 19 de mayo de 2009. 7.1.1 Actividad 1: Verificar el correcto funcionamiento. 7.1.1.1 Requerimientos. • Computadora con acceso a internet. • Transmisor y receptor funcionando. 8 Objetivo específico 8: Probar el funcionamiento del sistema en condiciones reales. 8.1 Meta 1: Probar el funcionamiento de todos los componentes por lo menos tres veces. 30 de mayo de 2009. 8.1.1 Actividad 1: Probar el funcionamiento del sistema condiciones rigurosas. 8.1.1.1 Requerimientos. • Sistema armado y en el prototipo a presentar. en Calendarización Etapa: Enero Febrero Diseño Semanas Semanas Actividad 1 1.1.1 Actividad 2 3 1.1.2 Actividad 3 4 1.1.3 Actividad 4 1 2 1.2.1 Actividad 2 3 1.2.3 Actividad 3 4 2.1.1 Actividad 2.2.1 4 Etapa: Marzo Abril Mayo Construcción Semanas Semanas Semanas Actividad 1 2 3.1.1 Actividad 2 3 4 3.1.2 Actividad 4 1 2 4.1.1 Actividad 2 3 5.1.1 Actividad 4 6.1.1 Actividad 4 1 6.2.1 Etapa: Prueba Mayo Semanas Actividad 1 2 3.1.1 Actividad 3.1.2 2 3 4 Referencias [1] http://www.slideshare.net/pitrineca/que-es-la-alarma----historia, Ago. 2009 [2] Arturo B, Grandon, Instalación De Alarmas curso básico, 2008 [3] Ing. Modesto Miguez CPP, Operador en Sistemas de Monitoreo, Editorial Ventas de Seguridad en America. [4]http://www.cazaprecios.com.ar/ccc790-seguridad_y_vigilanciaalarmas_y_sensores, Ago. 2009 [5] http://telcomercado.com.ve/categorias/seguridad-electronica/alarmas/, Sept. 2009 [6] Catálogos proporcionado por alarmas UNITECH. [7] http://espana.catalogo-empresas.com/Alarmas/3/, Sept. 2009 [8]http://listado.mercadolibre.com.mx/ALARMAS_DisplayType_G_Qshow_48, Oct. 2009 Universidad Autónoma de Ciudad Juárez ALARMA PARA EL HOGAR Y PEQUEÑOS NEGOCIOS CON ENLACE INALÁMBRICO A LA CENTRAL DE MONITOREO Por: David Heliodoro Valladolid Pérez 55246 Salvador Iván Córdova Muñoz 54269 Presentado a la Academia de Sistemas Digitales y Comunicaciones Del Instituto de Ingeniería y Tecnología de La Universidad Autónoma de Ciudad Juárez Marzo del 2010 UNIVERS'IDAD AUTÓNOMA DE CI'UDAD JUÁREZ Instituto de Ingeniería y TecnologJa EVALUACIÓN DE EXAMEN Fecha: 27 de Mayo del 2010 Horario: 11 :00 13:00 HRS. PROFESIONAL INTRACURRICULAR NIVEL: LICENCIATURA TEMA: "Sistema de alarma para el hogar y negocios" La evaluación del examen profesional intracurricular consta de 4 partes: (Desarrollado en 1 hora) 1°.2°._ 3°.4°._ Exposición por parte de los alumnos (máximo 20 minutos). Réplica por parte del jurado. Comentarios y I o recomendaciones. Entrega de resultados. Nombre del alumno: Salvador Iván Córdova Muñoz Calificación Maestro de la materia (30%) 1 '1 Calificación Director de Trabajo (40%) 65 Calificación del Jurado (30%) TOTAL Se recomienda que el documento se deposite para consulta en la BIBLIOTECA SiD NoO Director de Trabajo Jurado Coordinador de la Materia "Proyecto de Titulación" FIRMADO EN ORIGINAL UNIVERSIDAD AUTÓNOMA DE CIUDAD JUÁREZ Instituto de Ilngeniería y Tecnología EVALUACiÓN DE EXAMEN Fecho: 27 de Moyo del 2010 Horario: 11 :00 13:00 HRS. PROFESIONAL INTRACURRICULAR NIVEL: LICENCIATURA TEMA: "Sistema de alarma para el hogar y negocios" La evaluación del examen profesional intracurricular consto de 4 partes: (Desarrollado en 1 hora) 1°._ 2°._ 3°.4°.- Exposición por parte de los alumnos (máximo 20 minutos). Réplica por parte del jurado. Comentarios y/o recomendaciones. Entrega de resultados. Nombre del alumno: David Heliodoro Valladolid Pérez Calificación Maestro de la materia (30%) 2 7 C Iificación Director de Trabajo (40%) 35 Calificación del Jurado (30%) TOTAL Se recomienda que el documento se deposite para consulto en la BIBLIOTECA SiD NoD Jurado Miro. Alejond¡ Coordinador de la Materia "Proyecto de Titulación" Mendozo ~uez FIRMADO EN ORIGINAL DECLARACION DE ORIGINALIDAD. Declaración de Originalidad Nosotros Salvador Iván Córdova Muñoz y David Heliodoro Valladolid Pérez declaramos que el material contenido en esta publicación fue generado con la revisión de los documentos que se mencionan en la sección de Referencias y que ALARMA PARA EL HOGAR Y PEQUEÑOS NEGOCIOS CON ENLACE INALÁMBRICO A LA CENTRAL DE MONITOREO no ha sido copiado de ninguna otra fuente, ni ha sido usado para obtener otro título o reconocimiento en otra Institución de Educación Superior. Nombre alumno _____________________________________ Nombre alumno ii DEDICATORIA. Este proyecto lo dedicamos a nuestros padres por su lucha, esfuerzos y sacrificios al brindarnos una educación profesional, por el apoyo que nos brindaron cuando estábamos con ellos y aun sin estarlo para que pudiéramos lograr ser profesionistas y gente de bien. Ademas por el apaoyo incondicional y la paciencia que nos tuvieron a lo largo de la carrera, ya que por sus consejos que nos orientaron por el camino correcto. A nuestros hermanos/as que de una u otra forma nos alentaban a seguir adelante. Gracias por seguir paso a paso nuestro camino que fue largo, gracias por volvernos a ensenarr el camino que habíamos perdido, gracias por todo el apoyo que nos dieron. A nuestras esposas, que les toco vivir los últimos meses de nuestra carrera, brindándonos su apoyo, dándonos animo en los momentos de flaqueza, sobre todo por aguantar el mal genio que a veces nos ocasionaba el estrés y las preocupaciones. Apoyándonos en todo momento, darnos aliento apoyo, y pues les agradecemos por todo el amor y comprensión que nos dieron estos años. Además le agradezco a mi hija Dahely por esas risas que me hacia olvidar el mal humor y la presión que me dio el proyecto. Familiares y amigos por demostrarnos su cariño y apoyo, a alentarnos a no darnos por vencidos, en este camino que vamos a llevar toda la vida, de una u otra forma nos alentaron a no darnos por vencidos. A nuestros maestros al profesor David Chaparro y al maestro Héctor Garcés, por dedicarnos el tiempo para la elaboración y guiarnos de cómo hacer el trabajo, la iii prepararnos, etc. Gracias por su disposición y la ayuda que nos brindaron. Y pues además a todos los que nos brindaron el conocimiento obtenido en la trayectoria. Como olvidar a nuestros compañeros de trabajo como nuestros jefes, por la facilidad de tiempo que nos brindaron, además de la comprensión y apoyo que nos brindaron en cierta forma para lograr terminar a tiempo nuestro proyecto. A nuestro señor dios por danos la vida, tiempo y espacio. Gracias por las bendiciones que nos has dado en toda nuestra existencia. Y por qué no, dedicárselo a aquellas personas que no confiaban en nosotros, que nos ponían obstáculos ya sea por envidias o solo por obrar mal, a las personas que nos mal aconsejaban y desalentaban; a todas ellas queremos decirles que: ¡LO LOGRAMOS! LO HICIMOS! SI SE PUEDE, SI SE PUEDE!!! YEAH!! iv AGRADECIMIENTOS. Primero que nada queremos agradecer a Dios por la darnos vida y salud para poder llegar a lograr una de nuestras metas, presentar este proyecto. También agradecer a nuestros maestros que nos acompañaron a lo largo de nuestra carrera, dándonos sus enseñanzas, consejos tanto profesionales como personales, logrando así adquirir los conocimientos necesarios para ser buenos profesionistas y mejores seres humanos. Un agradecimiento especial al profesor David García Chaparro por brindarnos su tiempo, apoyo y consejos; y por su puesto al Dr. Héctor Garcés Guzmán quien nos guio en estos últimos meses de duro trabajo. Por último agradecer a la compañía UNITECH quien nos brindo su apoyo con material y pues además a José Luis. v ÍNDICE DE TABLAS Tabla 2. 1 Especificaciones del sensor de ruptura de cristal:.......................................... 9 Tabla 2. 2 características del panel de control. ............................................................. 11 Tabla 2. 3 Especificaciones funcionales del panel de control ....................................... 12 Tabla 2. 4 Especificaciones del Radio Uplink 2500 ...................................................... 16 Tabla 3. 1 Subsistemas PLMN para GSM .................................................................................22 vi ÍNDICE DE FIGURAS Figura 2. 1 Sensor de movimiento.............................................................................................. 5 Figura 2. 2 Patrón de cobertura. ................................................................................................ 5 Figura 2. 3 Sensor de movimiento. Interrumpido. ....................................................................... 6 Figura 2. 4 Sensor de contacto magnético ................................................................................. 7 Figura 2. 5 Sensor de ruptura .................................................................................................... 7 Figura 2. 6 Panel de control ......................................................................................................10 Figura 2. 7 Teclado ...................................................................................................................13 Figura 2. 8 Sirena .....................................................................................................................14 Figura 2. 9 Radio Uplink 2500 ...................................................................................................15 Figura 3. 1 Estructura de una red GSM .....................................................................................21 Figura 4. 1 Diagrama del sistema de alarma .............................................................................32 Figura 5. 1 Conexión del sensor de movimiento ........................................................... 34 Figura 5. 2 Conexión del sensor de ruptura de cristal ................................................... 35 Figura 5. 3 Conexión de la sirena ................................................................................. 35 Figura 5. 4 Radio transmisor Uplink 2500 ..................................................................... 36 vii LISTA DE ACRÓNIMOS AUC: Authentication Center - Centro de Autentificación. ACCH: Associated Control Channel - Canal de control asociado. AGCH: Random Access Channel - Canal de Acceso Concedido. BCH: Broadcasting Chanel - Control de canales de difusión. BCCH: Broadcast Control Channel - El canal de difusión. BTS: Base Transceiver Station - Estación Base Transceiver. CDMA: Code Division Multiple Access – DCCH: Dedicated Control Channel - Canal de control dedicado. EIR: Equipment Identification Register - Registro de identidad de los equipos. FACCH: Fast Associated Control Channel - Control Asociado Rápido. FCCH: Frequency correction Channel - Canal de Corrección de Frecuencia. FDD: Frecuency Division Multiplex - División de Frecuencia Dúplex. FDMA: Frecuency Division Multiple Access - Acceso Múltiple por División de Frecuencia GSM: Global System for Mobile Communications - Sistema Global para las Comunicaciones Móviles. GPRS: General Packet Radio Service - Servicio general de paquetes vía radio. HLR: Home Location Register - Registro de Posiciones Base. MSC: Mobile Switching Center - Centro de Conmutación de servicios Móviles MMS: Multimedia Messaging Service - Servicio de mensajes multimedia. MS: Mobile Station – Estación Móvil. NC: Normally Closed - Normalmente Cerrado. NSS: Network Switching Subsystem - Subsistema de Conmutación. OMC: operations and maintenance center - Centro de Operaciones y Mantenimiento. PCH: Paging Channel - Canal de Búsqueda. PLMN: Public Land Mobile Network - tierra de la red pública móvil. viii RACH: Random Access Channel - Canal de Acceso Aleatorio. RSS: Radio SubSystem - Subsistema de Radio. SACCH: Slow Associated Control Channel - Canal de Control Asociado Lento. SDCCH: Standalone Dedicated Control Channel - Canal de Control Dedicado Autónomo. SCH: Synchronisation Channel - Canal de Sincronización. SIM: Subscriber Identity Module - Módulo de Identificación del Suscriptor. SS7: sistema de señalización No.7. SMS: Short Message Service - servicio de mensajes cortos. TCH: Traffic Chanels - canales de tráfico. TCH/FS: Traffic Channel/Full-rate Speech - Canal de Tráfico de voz a tasa máxima. TCH/HS, Traffic Channel/Half-rate Speech - Canal de tráfico a velocidad mitad para voz. VLR: Visitor Location Register - Registro de localización de visitantes. ix ÍNDICE DECLARACION DE ORIGINALIDAD. .................................................................................................... ii DEDICATORIA. ......................................................................................................................................... iii AGRADECIMIENTOS. .............................................................................................................................. v ÍNDICE DE TABLAS ................................................................................................................................. vi ÍNDICE DE FIGURAS ............................................................................................................................. vii LISTA DE ACRÓNIMOS ........................................................................................................................ viii Capítulo 1 INTRODUCCION .................................................................................................................... 1 Capítulo 2 COMPONENTES DE UNA ALARMA .................................................................................. 4 2.1 Sensores ........................................................................................................................................... 4 2.2 El panel de control ......................................................................................................................... 10 2.3 El teclado ........................................................................................................................................ 12 2.4 Sirena .............................................................................................................................................. 14 2.5 Radio ............................................................................................................................................... 14 Capítulo 3 RED CELULAR GSM ........................................................................................................... 17 3.1 Descripción de GSM ..................................................................................................................... 17 3.2 Reseña histórica ............................................................................................................................ 18 3.3 Frecuencias .................................................................................................................................... 19 3.4 Arquitectura GSM .......................................................................................................................... 21 3.5 Servicio de mensajes cortos SMS .............................................................................................. 28 Capítulo 4 SISTEMA DE ALARMA........................................................................................................ 30 4.1 Definición y objetivos de un sistema de alarma ........................................................................ 30 4.2 Reseña histórica del sistema de alarma .................................................................................... 31 x 4.2 Funcionamiento de un sistema de alarma ................................................................................. 31 Capitulo 5 RESULTADOS ...................................................................................................................... 34 Capítulo 6 CONCLUSIONES ................................................................................................................. 37 REFERENCIAS ........................................................................................................................................ 38 xi Capítulo 1 INTRODUCCION En este proyecto se implemento un sistema de alarma de modo inalámbrico por medio del servicio SMS servicio de mensajes cortos ("Short Message Service") de la red GSM Sistema Global para las Comunicaciones Móviles ("Groupe Special Mobile"), que se transmitirá por medio de un radio de comunicación inalámbrica, destinada al hogar o pequeños negocios. Se implemento el uso de la tecnología inalámbrica para aportar soluciones al problema de monitorización a los lugares como una mejor alternativa al uso de línea telefónica. En este trabajo mencionaremos el tema de los sistemas de protección, ya que su creación se debe al alto índice de delincuencia que se ha dado desde en los últimos años, como un problema para la comunidad juarense tanto en el campo empresarial como residencial. Lo anterior conduce a un resultado indeseable para cualquier persona honesta y trabajadora lo que ha ido en aumento y la inseguridad a crecido en la población y ha provocado pérdidas materiales, violaciones y hasta el asesinato de inocentes, y por ello mismo se preocupan por sentirse más seguros por lo menos en sus casas; es ahí donde entran los sistemas de seguridad tanto para casa habitación como para pequeños negocios. Por eso, primero que nada debemos preguntarnos ¿Por qué instalar una alarma de seguridad para el hogar?, ¿De qué nos ayudaría?, entre otros aspectos. La alarma de seguridad está siendo presentada como un dispositivo electrónico que no sólo contiene los sensores, sino que está conectado al panel de control principal. Los sensores mayormente utilizados en un sistema de alarma son los que indican la apertura de puertas y ventanas (sensores de contacto), actualmente se emplean también los sensores de movimiento y ruptura. Es evidente mencionar que en el interior de la vivienda el propietario pueda instalar cuantos dispositivos (sensores, cámaras de vigilancia, sirenas, etc.) o sistemas estime necesarios para lograr una mayor seguridad a su inmueble y así sentirse más seguro. Es importante mencionar que no existe ningún estándar ni un equipo definido para emplear este tipo de sistema de alarmas. En un sistema de protección se pueden encontrar un sinfín de equipos de control y detección, ya que al paso de los años se han desarrollado grandes avances tecnológicos que han mejorado este tipo de sistemas, todo este sistema es controlado y manejado desde la central que cuenta con un centro de monitoreo donde recibe la señal de la alarma y atiende las alertas. El trabajo es dinámico y requiere de atención especial. Se estudió la funcionalidad de un radio Uplink Digicell, que transmite los datos del panel completo de la alarma a través de la red de telefonía celular y de manera inalámbrica. Esta unidad tiene como característica el poder enviar mensajes por correo electrónico cuando se activa algún dispositivo de la alarma o enviar mensajes de texto a un celular. El sistema de alarma por SMS le permite un control remoto y seguro las 24 horas del día, los siete días de la semana. Cuando se activa una alarma se genera un texto SMS y se envía a través del modem que está integrado en los teléfonos móviles. Los mensajes cortos hacen un uso extremadamente eficaz en la red, además pueden ser enviados y recibidos en cualquier momento, incluso durante una llamada. La explicación es que los SMS no necesitan que se asigne un canal de radio al usuario, como ocurre durante una conversación telefónica, sino que se insertan en la información de señalización de la propia red, en las ranuras de tiempo (time slots) reservados para este fin. 2 La implementación adecuada de este tipo de conexión nos dará la certeza de que la comunicación sea óptima. En la actualidad hay diferentes tipos de sistemas de alarmas para el hogar disponibles en el mercado, los cuales varían en el nivel de protección que ofrecen las empresas que los proporcionan. Viendo la necesidad de la gente de sentir tranquilidad, tanto en ellas como a sus pertenencias se ha implementado este proyecto que desarrolla un sistema de seguridad de alarma inalámbrica. Los sistemas de alarma ayudan a minimizar robos y así reforzar la protección a la familia y los bienes materiales. En las viviendas o pequeños negocios podemos establecer diversos niveles de seguridad, es decir como implementar los distintos tipos de sensores como lo son los de movimiento, ruptura, de contacto, etc. Lo que nos lleva a detectar la presencia de alguna persona. 3 Capítulo 2 COMPONENTES DE UNA ALARMA 2.1 Sensores En este capítulo se mostraran los tipos de sensores utilizados en este proyecto, además de proporcionar información sobre su funcionamiento y aplicaciones. Un sensor es un dispositivo que detecta variaciones de: temperatura, intensidad de luz, distancia, aceleración, desplazamiento, presión, fuerza, humedad, etc. Existen diferentes clasificaciones de sensores, siendo los más importantes los siguientes: formato analógico y formato digital. En los sensores analógicos la señal puede tomar un número infinito de valores dentro de un rango. Normalmente presentan problemas relacionados con la presencia de ruido, interferencias y distorsión. Asimismo, en los sensores digitales la señal solo puede tener un número finito de valores dentro de un rango, es decir, que la función varia de forma discreta. Por el aporte de energía los sensores se pueden clasificar en: pasivos y activos. Los pasivos necesitan una fuente de energía externa y por lo contrario los activos convierten parte de la energía a medir para el funcionamiento del sensor. En el sistema de la alarma, el sensor de movimiento trabaja por medio de un rayo de luz que cruza la habitación dependiendo el ángulo al que es puesto. Captan la presencia de personas al detectar la diferencia entre el calor emitido por el cuerpo humano por medio de la temperatura, cada persona radia energía infrarroja con una longitud de 9 a 10 micrómetros. Esta luz es sensible al movimiento pero si el cuerpo se encuentra en reposo no se activa, y el que hay en el ambiente este envía un golpe de 4 luz de energía y espera a que la energía reflejada sea la misma, si la cantidad de energía enviada al momento de ser reflejada cambia esto provocará la activación. Incorporan un filtro especial de luz que evita falsas detecciones por los rayos solares. Existen diferentes usos para este tipo de sensores: para abrir y cerrar puertas (centros comerciales, etc.), para encender luces o para detectar el movimiento de personas. Figura 2. 1 Sensor de movimiento El sensor de movimiento mostrado en la figura 2.1 fue seleccionado para este proyecto y tienen las siguientes características: Ajuste de sensibilidad para configurar el detector para ambientes normales u hostiles. Excepcional inmunidad a luz blanca. Excelente Inmunidad a la radio frecuencia. Patrón de cobertura de 15.24m x 18.28m, mostrado en la figura 2.2. Montaje a alturas de 1,8 m a 3,2 m. Alto nivel de protección a estática y transitorios. Figura 2. 2 Patrón de cobertura. 5 Circuito de procesamiento de señales multi-nivel para la detección precisa de la radiación infrarroja humana sobre una gama ancha de temperaturas. Características de detección de movimiento invariantes dentro del patrón de cobertura. Este tipo de sensores es el complemento ideal para construir un buen sistema de alarma, cuando alguien entra a un área específica. Estos funcionan conectados a la red eléctrica pero es importante que incorporen una pila o batería para seguir funcionando en caso de cortes eléctricos. Las alarmas se disparan cuando en el campo del detector entra un objeto o persona extraña como se ilustra en la figura 2.3. Figura 2. 3 Sensor de movimiento. Interrumpido. Los sensores magnéticos como los mostrados en la figura 2.4, son los dispositivos de detección más frecuentemente usados en los sistemas de alarma para descubrir cambios de estado en puertas y ventanas. Producen una señal al abrir o cerrar un circuito eléctrico. Constan de dos partes, una formada por un imán y la otra por un interruptor de contacto magnético. El contacto de magneto se ubica normalmente en la puerta o ventana que se quiera controlar, y la parte del interruptor en el marco de la misma. Mientras ambas partes se encuentran una frente a la otra crean un circuito de corriente eléctrica, el contacto de la salida estará cerrado que es cuando el dispositivo deja fluir la electricidad. Cuando se produzca la apertura de la puerta o ventana y las partes dejen de enfrentarse se abre el circuito y por consiguiente deja de pasar electricidad enviando la señal correspondiente al panel de alarma. 6 Los sensores magnéticos para puertas y ventanas permiten tener controlado el perímetro de una casa o pequeño negocio. También sirven para indicar visualmente el estado de las puertas y ventanas. Figura 2. 4 Sensor de contacto magnético En la figura 2.5 se ilustra un sensor de ruptura de cristal. Si un ladrón intenta ingresar por una ventana cerrada intentará lo más sencillo, ¡romperla! Para ello, es muy recomendable instalar un dispositivo que “escuche” el sonido de la ruptura y avise cuando todavía el intruso se encuentra fuera. En la mayoría de los casos, cuando el delincuente se percibe detectado, huye sin entrar. De esta forma protegerá la vida de sus seres queridos y como consecuencia, la integridad de sus bienes materiales. Figura 2. 5 Sensor de ruptura Un sensor de ruptura de cristal es en realidad un micrófono, conectado a un circuito electrónico sensible a los sonidos de altas frecuencias provocadas por la fractura de un vidrio. Existen otras fuentes de ruidos de frecuencias altas como por ejemplo: el silbido de una cafetera, el ladrido de un perrito faldero, el ruido de un avión en despegue o aterrizaje, los sonidos de guitarras eléctricas y platillos en un equipo de sonido cercano, etc. 7 Cuando una ventana o puerta de vidrio se rompe, unos cuantos milisegundos antes, produce una onda expansiva de bajísima frecuencia, producto de la flexión del material. El mismo está siempre presente como parte de la secuencia de sonidos asociados con la rotura del cristal. Por tanto se desarrollo un método de procesamiento de sonidos en esa secuencia: El sonido grave proveniente de la flexión del vidrio y el sonido agudo producto de la fractura misma. Ambos sonidos están separados por un intervalo inferior a 10 milisegundos, tiempo dentro del cual un vidrio se flexiona y se rompe. Estos sensores son diseñados para estudiar las propiedades del vidrio, como también la propiedad de los sonidos producidos cuando este se rompe. El resultado es un detector el cual provee una sensibilidad excepcional a la ruptura de vidrios y una alta inmunidad a las falsas alarmas. Estos sensores son utilizados principalmente en los centros comerciales donde se cuenta con vitrinas con mercancía o de aparadores de cristal. Existen básicamente dos tipos, los que actúan frente a un desplazamiento o ruptura del vidrio (por ejemplo con un interruptor de mercurio) y los que están calibrados para detectar la frecuencia del sonido que produce el vidrio o cristal al momento de se quebrados. El primero es el más recomendable porque hay técnicas especiales para quebrar un vidrio sin producir impacto. Para un buen funcionamiento de estos sensores, se recomienda que el vidrio este dentro de un marco, ya que enmarcados resultan más rígidos y requieren de más fuerza para romperse, causando un sonido de potencia mayor a 90 dB a una distancia de 3 metros. El vidrio deberá romperse ya que el detector de sonido dentro del sensor no provocará alarma si el vidrio solo se fractura. También deberá estar en una línea de vista directa al vidrio que se desea proteger. Protege todas las ventanas y puertas de cristal dentro de un radio de 7m (25 pies aprox.) cuando está montado en el techo, eliminando la necesidad de detectores individuales en cada ventana de cristal. Cuando 8 está montado en una pared cubre un área de 13m (45 pies aprox.) al frente y 7m (25 pies) hacia los lados. El LED amarillo indica al usuario de la sensibilidad a la que se está exponiendo el sensor de ruptura. Para ajustar la sensibilidad, se roza un trozo de plástico contra el cristal de la ventana, si la sensibilidad es correcta el LED amarillo parpadeara pero el LED rojo no. En caso que el LED rojo se encienda con una presión demasiado suave, se debe disminuir la sensibilidad hasta que el amarillo parpadeé y así evitar falsas alarmas. Si se requiere aumentar la sensibilidad hay que ajustar en sentido de las agujas del reloj. Repita este procedimiento con cada ventana para asegurarse el correcto funcionamiento con cada uno de los vidrios a proteger. Tabla 2. 1 Especificaciones del sensor de ruptura de cristal: 9 Energía 12VDC (7.5-15V) Consumo en Standby 5 mA Consumo en actividad 80 mA Salida de detección De contacto normalmente cerrado Salida de sabotaje De contacto normalmente cerrado LED amarillo Indica el nivel de sonido en el ambiente LED verde Indica sensor activado. LED rojo Indica disparo de alarma Material Plástico ABS resistente al fuego 2.2 El panel de control El panel de control que se muestra en al figura 2.6 es una tarjeta electrónica donde se conectan los dispositivos de entrada como los sensores y el teclado y los dispositivos de salida que podrían ser la sirena, la línea de teléfono, radio o el celular. El panel de control supervisa en todo momento el funcionamiento de los sensores y se alimenta de corriente alterna contando con una batería de respaldo que le permite seguir funcionando en caso de un sabotaje (corte de cableados eléctricos) o falla de energía eléctrica. La capacidad del panel de control puede medirse por la cantidad de zonas que acepta, por medio de una placa (base o tarjeta madre con circuitos integrados que sirve como centro de conexión), la fuente eléctrica y la memoria central que es donde se almacenan los datos de los dispositivos. En el panel de control se reciben las variantes que emiten los distintos sensores conectados a éste, a consecuencia de esto se comunica a la central por medio de un modem, etc., al momento de que un sensor haya sido activado. Figura 2. 6 Panel de control 10 Tabla 2. 2 características del panel de control. características PC1616 PC1832 PC1864 6 8 8 16(1xPC5108) 32(3xPC5108) 64(7xPC5108) Zonas inalámbricas 32 32 32 Soporte para zonas de teclado Si Si Si Zonas en la tarjeta Zonas con hilo Salidas PGM en la tarjeta 1 – 50 mA 2 – 300 mA PGM 1 – 50 mA PGM 2 – 300 mA PGM 1,3,4 – 50 mA PGM 2 – 300 mA Expansión PGM 8x50 mA(PC5208) 4X500 mA(PC5204) 8x50 mA (PC5208) 4X500 mA (PC5204) 8x50 mA (PC5208) 4X500 mA (PC5204) Teclados 8 8 8 Particiones 2 4 8 Códigos de usuario 47 + Código maestro 71 + Código maestro 94 + Código maestro Memoria de eventos 500 eventos 500 eventos 500 eventos Transformador necesario 16,5 VCA/40 VA 16,5 VCA/40 VA 16,5 VCA/40 VA Batería necesaria 4 Ah/7 Ah/14 AHr 4 Ah/7 Ah/14 AHr 4 Ah/7 Ah/14 AHr Salida de campanilla 12 V/700 mA (cont.) 12 V/700 mA (cont.) 12 V/700 mA (cont.) 11 Tabla 2. 3 Especificaciones funcionales del panel de control Rango de temperatura 0 C -49 C. Humedad (Max) Humedad relativa de 93%. Alimentación 16,5 VCA/40 VA -60 Hz. Consumo de corriente (panel) 110 mA (nominal). Salida Aux. 11, 1-12,6 V CC/700 mA. Salida de la campanilla 11, 1-12,6 V CC/700 mA. 2.3 El teclado Como todo sistema de seguridad se maneja el estado activado y desactivado, aquí es donde entra el teclado, como el que se observa en la figura 2.7, donde su función principal es conectar o desconectar en forma total y/o parcial el sistema de seguridad por medio de teclear los dígitos de control, también permite crear varias claves de acceso, las cuales son: las claves de usuario que son las que normalmente se usan para conectar o desconectar el sistema de seguridad; claves maestras que son para los personas que tienen el privilegio de programar las claves de los demás usuarios, las claves bajo- presión que permite desactivar la alarma además de enviar un mensaje especial a la central receptora indicando que el sistema de seguridad ha sido desactivado por un usuario autorizado pero contra su voluntad, bajo la presión o amenaza de otra persona, las claves de activación son programadas por la compañía instaladora, que sirven para activar y desactivar elementos o aparatos. 12 Figura 2. 7 Teclado Se recomienda que el teclado deba estar lo mas cerca posible al accesos principal de la vivienda o local y debe de contar con un retardo de entrada lo más corto posible para la desactivación del sistema para no dar lugar a que un intruso disponga de mucho tiempo. Si el sistema de seguridad de alarma tiene el funcionamiento de conexión a los distintos servicios públicos que existen como central de bomberos, hospitales, seguridad pública, etc., con tan solo oprimir una tecla. En otras palabras su función principal es la de permitir a usuarios autorizados el activar o desactivar el sistema, además de que puede contar con botones programados a las diferentes dependencias públicas de emergencias. Es el medio más común mediante el cual se configura el panel de control. El teclado cuenta con 5 teclas de función programables, terminal de entrada-salida que puede ser programado como una entrada de zona, salida programable o bien como un sensor de temperatura baja, múltiples timbres por zona, luz de fondo ajustable, etc. 13 2.4 Sirena La sirena mostrada en la figura 2.8 da la voz de alarma en su inmueble en caso de cualquier eventualidad, imita el sonido de una patrulla con una potencia de 123 decibeles. La sirena a su vez está protegida con un gabinete metálico y es instalada en el exterior de su casa o negocio. Figura 2. 8 Sirena En la instalación de la sirena se debe de tomar en consideración las condiciones climáticas, la topográficas (valles, cerros, etc.), de estructuras circundantes (edificios, etc.) y ruido de fondo para seleccionar la sirena ya que todo estos aspectos pueden disminuir considerablemente su alcance. 2.5 Radio En lo que se refiere a la comunicación de la alarma a la central de monitoreo se implemento una conexión inalámbrica mediante un radio marca Uplink modelo 2500 Communicator AnyNet Celular Digital que maneja la tecnología GSM. La unidad AnyNet GSM es apoyado a través una gama de servicios, incluida la activación basada 14 en Web, cuenta de gestión y pruebas automatizadas. Este transmisor no requiere una programación especial, un dispositivo o equipo de la estación central. Figura 2. 9 Radio Uplink 2500 En la tabla 2.4 se describen las características de: entradas, resultados, radio, dimensiones, consumo de energía eléctrica y accesorios del radio manufacturado por la compañía Uplink, modelo 2500. 15 Tabla 2. 4 Especificaciones del Radio Uplink 2500 ENTRADAS: Cuatro entradas RESULTADOS Y PRESENTACIÓN DE INFORMES Estación Central Dos de salida de relé Otros informes Pruebas automáticas LEDs de estado Todas las entradas opto-asilado Una programable para distinguir entre un robo (estable) o un incendio (pulsada) de entrada de campana Entradas 2-4: 12 voltios Contacto ID o SIA, 4-2, Modem III/IIIa2, Internet 2-NC Baja Tensión Semanal y Diaria Comunicación Intensidad de la señal Encendido. RADIO: Frecuencias GSM Potencia de transmisión 850/900/1800/1900 MHz máximo permitido: - 1.0W en 1800/1900 MHz - 2.0W a 850/900 MHz 5,3 pulgadas 6,4 pulgadas 1,3 pulgadas 12 VDC 2A máximo en transmisión 28mA en espera Imán de montaje de la antena con cable de 9 pies Adaptador de datos completa para Contacto ID y SIA DIMENSIONES: Altura Anchura Profundidad ENERGIA: ACCESORIOS OPCIONALES 16 Capítulo 3 RED CELULAR GSM 3.1 Descripción de GSM En este capítulo se describen los conceptos básicos de la tecnología del Sistema Global para las comunicaciones Móviles, por sus siglas en ingles GSM (Global System for Mobile communications). También se describen las características de una planificación del sistema radio que es fundamental para el sistema de alarma que esta diseñado de una red GSM. GSM, es un sistema de telefonía móvil digital diferente al clásico TDMA y CDMA, la cuestión es que ahora recae todo sobre un chip además de abarcar menos espacio aéreo lo que provoca menos colapsos en la comunicación y pérdida de datos. Definido originalmente en Europa como un estándar abierto para una red digital de teléfono móvil que soportara el envió y recepción de voz, datos, mensajes de textos. Este sistema se encuentra normalmente en un chip, llamada tarjeta SIM (Subscriber Identity Module, Módulo de Identificación del Suscriptor) que se inserta dentro de un aparato móvil y en el cual se almacenan datos de identificación. En todo el mundo se utilizan los teléfonos celulares y por mas sofisticados que estos sean no dejan de ser un simple radio transmisor, lo que es un dispositivo dual que utiliza una frecuencia para hablar y otra para escuchar. La tecnología GSM como el Sistema de Mensajes Cortos (SMS) Por medio del sistema telemétrico, nos permite obtener información sobre un sistema físico de operación como los sensores de alarma, lo que permite alertarnos por medio de un mensaje SMS. Este benefició se debe a la tecnología Celemetría (canal de control de telefonía celular) es la 17 combinación de la tecnología celular que con aplicaciones de el sistema telemétrico se hace posible esta información. Este sistema se basa en una banda de la telefonía para transmitir datos lo que no interfiere al canal de voz. 3.2 Reseña histórica El nacimiento de la red GSM (Sistema global de comunicaciones móviles) surgió en Europa a principio de los años 80’s, con la finalidad de implementar un conjunto de estándares para un servicio de telefonía móvil y evitar así la incompatibilidad entre los sistemas de cada país. La red GSM se caracteriza por la utilización de tarjetas SIM (Subscriber Identity Module o Modulo de Identificación del Suscriptor). A principios de los años 90’s ya eran 33 la cantidad redes de GSMs en 22 países, y para 1994 el crecimiento de las redes GSMs había aumento a más de 200 Redes de GSMs en 110 países al rededor del mundo. En la primera etapa de los GSMs, se definió como un estándar internacional llamado “sistema global de comunicaciones móviles” (GSM Fase 1) en donde se incluyen algunos de los requisitos centrales para una red celular digital, en los que se encuentran la transmisión de la voz (Full rate speech) y el reenvío de llamadas, que para Europa se recomendaría la reserva de dos bandas de frecuencia de 900 MHz y 1800 MHz específicamente para este sistema GSM. El estándar GSM tiene un rendimiento máximo de 9,6 Kbps, esto permite transmisiones de voz y de datos digitales de volumen bajo, por ejemplo, mensajes de texto (SMS, Servicio de Mensajes Cortos) o mensajes multimedia (MMS, Servicio de mensajes multimedia). 18 Los objetivos que se pueden destacar en la red GSM son la utilización eficiente del espectro radioeléctrico, mejor calidad de transmisión, seguridad de transmisión radio, comunicación internacional con un numero único, etc. El sistema de red de telefonía móvil se organiza, o se basa, como una red llamada celda, es decir son zonas circulares para proveer mayor cobertura de radio 3.3 Frecuencias Se comprende que frecuencia es un suceso de repetición menor o mayor de una medida, por ejemplo en el interfaz de radio de GSM se ha implementado en diferentes bandas de frecuencia, por asuntos legales de disponibilidad de frecuencias no asignadas las cuales están indicadas en la tabla 3.1. 19 Banda Uplink Downlink (MHz) (MHz) Nombre Canales Notas Usada en los EE.UU., Sudamérica GSM 850 GSM 850 128 - 251 824,0 - 849,0 869,0 - 894,0 y Asia. La banda con que nació GSM en Europa y la más extendida P-GSM 900 1-124 890,0 - 915,0 935,0 - 960,0 E-GSM 900 975 - 1023 880,0 - 890,0 925,0 - 935,0 E-GSM, extensión de GSM 900 R-GSM 900 n/a 876,0 - 880,0 921,0 - 925,0 GSM ferroviario (GSM-R). GSM1800 GSM 1800 512 - 885 1710,0 - 1785,0 1805,0 - 1880,0 GSM1900 GSM 1900 512 - 810 1850,0 - 1910,0 Usada en Norteamérica, incompatible 1930,0 - 1990,0 con GSM-1800 por solapamiento de bandas. GSM 900 20 3.4 Arquitectura GSM Al paso de los años la comunicación móvil ha tenido que desarrollar nuevas redes de comunicación, lo que ha sido capaz de proporcionar servicios de comunicación móvil a través de un país a otro. La arquitectura del sistema GSM se compone de bloques que definen sus elementos de jerarquía. Estos bloques son definidos como se muestra en la figura 3.1. Figura 3. 1 Estructura de una red GSM El desarrollo de la red PLMN, que es de primera generación, era metódico además de ser incompatible con otros sistemas, lo que lo limitaba a estar adentro del área de cobertura de este mismo. Los principales problemas de esta red eran de 21 cobertura, limitaban la disposición de frecuencias, no tenia cobertura fuera del país de origen del sistema, etc. Las funciones de la PLMN son el registro, localización, cobertura, aviso, traspaso y seguridad. Tabla 3. 1 Subsistemas PLMN para GSM Subsistema de Radio (RSS). Subsistema de Conmutación (NSS). Subsistema de Operación y Mantenimiento (OMC). El subsistema de Radio (RSS, Radio SubSystem), se encarga de cubrir y establecer la comunicación entre las estaciones móviles y las estaciones base. La cual se divide en las siguientes partes: 1) Estación móvil (MS, Mobile Station), es el equipo físico para tener acceso a los diferentes servicios de la red por medio de la interfaz Um. Su función es proporcionar comunicación entre usuarios y red a través de una interfaz de radio, realizar la transmisión-recepción analógico-digital, conexión de red, sintonización además de seguimiento de frecuencias. Asimismo comprende unidades de función como son la interfaz usuario (micrófono, altavoz, display y tarjeta, para la gestión de las llamadas de voz) y/o una interfaz para otro tipo de equipos (ordenador personal, fax). En pocas palabras es una terminal en sí. 2) Módulo de identificación del abonado (SIM, SuscriberIdentity Module) básicamente es la tarjeta que se encarga de la conexión a la terminal del sistema además de tener toda información del abonado como Identidad Internacional del Abonado a un Móvil (IMSI, International Mobile Subscriber Identity), clave de autenticación, guardar la localización, etc. 22 El subsistema de estación base (BSS, Base Station Sub-System) proporciona y controla el acceso de las terminales como el envió y recepción de datos. Este sistema está en contacto directo a las estaciones móviles por medio de la interface de radio además comprende las funciones de capa física de la red por medio de uso de canales lógicos, que son estructuras de datos y realizan funciones de intercambio de información. En pocas palabras el BSS se encarga de la comunicación móvil y el NSS (Network Switching Subsystem o Subsistema de Conmutación de Red). El sistema BSS se divide en BTS (Base Transceiver Station) y el BSC (Base Station Controller). El primero se basa en el uso de los transmisores-receptores que sirven a una celda, por otra parte el BSC está en contacto con los conmutadores del NSS, para así dar los recursos radio que están conectadas a él El Subsistema de conmutación y de red (NSS) tiene como función el portar y administrar las comunicaciones entre teléfonos móviles y la Red de Conmutada de Telefonía Pública (PSTN) para una red GSM, en pocas palabras maneja todas las aplicaciones necesarias para el control de señalización para establecer, mantener y liberar las llamadas. Sus funcionalidades básicas son la comunicación entre usuarios GSM y otras telecomunicaciones, identificación de los usuarios de ambas formas (recepción y transmisión) además de usar redes externas para transportar datos entre los GSM. Las características que comprende o se puede dividir de este sistema son las siguientes: Centro de Conmutación de servicios, Registro de Posiciones Base, Registro de localización de visitantes, Centro de Autenticación y Registro de identidad de los equipos. El Centro de Conmutación de servicios Móviles (MSC, Mobile Switching Center), es el centro de manejo de tráfico de la red telefónica, es decir, es el que proporciona la 23 conexión de la red. Mientras que el Registro de Posiciones Base (HLR, Home Location Register) es una base de datos que almacena la identidad e información como localización de los abonados. Por otro lado el Registro de localización de visitantes (VLR, Visitor Location Register) contiene los datos que se encuentran localizados en la zona en que estas sean de otra localidad. El Centro de Autenticación (AUC, Authentication Center) está asociado al HLR, lo que contiene es información confidencial de cada abonado con el propósito autenticar el MS. Finalmente el Registro de identidad de los equipos (EIR, Equipment Identification Register) contiene la información del número de serie de los equipos para identificar la información básica del equipo. El Centro de Operaciones y Mantenimiento (OMC) es un subsistema que se encarga de administra la red, como los aspectos de la seguridad de acceso a la red y las comunicaciones entre los equipos. Lo que hace es autentificar la llamada por medio de la AuC (Authentication Centre) y registrar la identidad de los equipos de red. En otras palabras estas función requiere de comunicación entre las maquinas de la infraestructura que se encuentren en el BSS o en el NSS, además de los equipos de las distintas compañías que imparten la red. En resumen la red GSM es un servicio que establece los medios para trasladar el cambio necesario para permitir la comunicación de dos equipos móviles mediante un canal digital. La señalización es el que permite la comunicación para el intercambio de información entre las compañías móviles para tener el control y mantenimiento de los servicios que dan dichas compañías. El sistema de señalización No.7 se ha convertido en el canal común estándar del mundo para proporcionar el servicio de señalización en la red de teléfono. Este servicio utiliza las frecuencias de 2400 Hz y 2600 Hz para la señalización de línea (controla la conversación entre las centrales), 24 y para la señalización de registro (transmite la información numérica) utiliza 700 Hz, 900 Hz, 110 Hz, 1300 Hz, 1500 Hz y 1700 Hz. Este sistema es utilizado por canal común ya que soporta las señales analógicas y digitales, además de proporcionar el servicio de mensajes entre las diferentes redes. La interface Um es un medio de especificaciones para realizar el acceso a los diferentes tipos de estaciones móviles, es decir, mantiene y establece una comunicación segura, además de darnos más ventajas como calidad de la señal de voz y transmisión de datos, libre manejo de la red, etc. Toda esta comunicación las establece por las estaciones base con los dispositivos móviles. Ésta interfaz está basada en la tecnología TMD (Time Division Duplexing) lo que le permite el acceso a los usuarios a los recursos de la red. Además de que maneja la combinación del TDMA (Acceso Múltiple por División de Tiempo) y FDMA (Acceso Múltiple por División de Frecuencia) entre estaciones en un par de canales de radio de frecuencia dúplex. En el sistema GSM utiliza la frecuencia FDD (Frecuency Division Multiplex) donde divide en dos sub-bandas denominadas Uplink la que transmite en forma ascendente lo que utiliza una banda de 890-915 MHz, es decir, es la transmisión de radio que establece entre el móvil y el BTS. Por otra parte la Downlink es todo lo contrario al Uplink, este es entre BTS al móvil y maneja una banda de 935-960 MHz La interfaz se encuentra entre el MS y BTS. Este se divide en dos canales uno es el canal físico que maneja el trafico que maneja la voz y datos que pueden ser de 25 2.4, 4.8 y 9.6 Kb/s. El segundo es el canal de control que da la señal, por ejemplo el de control también maneja el servicio SMS. En la interfaz radio se tiene que ver como se atiende el canal, desde como van las señales de control y la sincronización, para esto, está la capa física que divide en dos canales como lo es el canal lógico y el físico. Los lógicos son lo que le da seguimiento, establecimiento a las llamadas. Las características de la interfaz radio son la transmisión y recepción En los canales lógicos se divide en canales de tráfico (TCH, Traffic Chanels) y canales de control. En el primero es donde se maneja la información de voz y datos, es decir, se encarga de codificarlo. En el ACCH es donde se maneja la supervisión y control de la llamada. El canal de trafico se define en dos formas como lo es el Canal de Tráfico de voz a tasa máxima (TCH/FS, Traffic Channel/Full-rate Speech) es un canal para transmitir la señal de voz a 13 Kbps El segundo es el Canal de tráfico a velocidad mitad para voz (TCH/HS, Traffic Channel/Half-rate Speech) esta ha sido creado para ocupar la mitad del canal TCH/FS. Los canales de control se dividen en los siguientes: de difusión, BCH, búsqueda, y de control dedicado 26 Canales de difusión que contiene el canal de BCH (Broadcasting Chanel) es el canal de difusión lo que solo transmite datos. Además de servir de guía para cualquier móvil que identifique cercas de el. El BCH comprende otros tipos de canales que son: El Canal de Difusión (BCCH, Broadcast Control Channel) que es la frecuencia para la conexión e identificador de red. El Canal de Corrección de Frecuencia (FCCH, Frequency correction Channel) que nos indica la frecuencia del sistema por medio del MS. Y el Canal de Sincronización (SCH) el que suministra el MS para realizar una señal correctamente. Los otros canales de control son Canales de Control Comunes (CCCH): Canal de Búsqueda (PCH, Paging Channel) destinado para aviso al MS de que está entrando una llamada en pocas palabras es el canal de búsqueda, Canal de Acceso Aleatorio (RACH, Random Access Channel) utiliza el MS para que le asigne un canal dedicado, Canal de Acceso Concedido (AGCH, Random Access Channel) usa por la estación base para proporcionar un enlace de comunicaciones con el móvil. Canales de Control Dedicados (DCCH). Este canal de control GSM se dividen en Canal de Control Dedicado Autónomo (SDCCH, Standalone Dedicated Control Channel) se usan para proporcionar servicios de señalización requeridos por los usuarios, Canal de Control Asociado Lento (SACCH, Slow Associated Control Channel) está asociado a un canal de tráfico o a un canal dedicado y se utiliza para el intercambio de información recurrente, Canal de Control Asociado Rápido (FACCH, Fast Associated Control Channel) está asociado a un canal de tráfico y se emplea para el intercambio de información urgente de llamada. 27 El GPRS permite una conexión de alta velocidad y capacidad de datos y que está disponible para navegar páginas WAP en cualquier momento. Con el Sistema GPRS, el usuario podrá acceder a redes públicas y privadas de datos, utilizando protocolos estándar (IP, X25), pudiendo navegar por Internet, descargar su correo, visitar su intranet, hacer ftp, etc., con las ventajas de la movilidad que le proporciona su teléfono móvil. GPRS (General Packet Radio Services): red de conmutación de paquetes evolución de GSM. La Coexistencia con GSM serian las Comunicaciones de voz que usan la antigua red GSM, comunicaciones de datos que usan la red GPRS. 3.5 Servicio de mensajes cortos SMS El sistema de mensajes cortos SMS es un servicio de red digital GSM que proporciona el envió y la recepción de mensajes de texto entre los teléfonos celulares de cualquier compañía. Accede a enviar mensajes por medio del internet usando la web lo que permite ver la fecha de envió, su validez como lo es de fecha recibida, numero del que lo envía y viceversa. Además de contar con un sistema de almacenamiento, es decir si el teléfono está apagado o fuera de su cobertura el mensaje se guarda hasta el momento de que el teléfono se encienda o se encuentre dentro del sistema de red. Un mensaje SMS es una cadena alfanumérica de hasta 140 caracteres o de 160 caracteres de 7 bits. Existen dos tipos de SMS: SMS/PP (SMS Point to Point) y SMS/CB (SMS Cell Broadcast) - SMS/PP: permite el envío de mensajes entre dos MS. El envío y recepción del mensaje se hace en dos fases. La primera SMS MO: envío del mensaje 28 entre el MS origen y la entidad SMSC encargada en la red de gestionar los mensajes SMS. Mientras que la segunda SMS MT: envío del mensaje entre el SMSC y el MS destino - SMS/CB: envío de un mensaje a todos los MS dentro de una celda. Mensajes de 93 caracteres como máximo y la posibilidad de concatenar hasta 15 mensajes. El SMSC (Short message Service Center) es un dispositivo que recibe mensajes de diferentes fuentes (MS, SMSC, Internet, etc.) y los almacena hasta su entrega. Y realiza las siguientes funciones: – Autentificación de usuarios: determina si el abonado está dado de alta y si el servicio se le puede prestar. – Recolección y entrega de mensajes cortos. – Almacenamiento de los mensajes hasta su posible entrega. Posibilidad de MS destino desconectado. – Conectividad con otros SMSC para permitir roaming. • El mensaje es almacenado en SMSC un tiempo limitado, tras él es destruido. – Se entrega el mensaje al MS destino, el cual lo puede almacenar en el SIM o destruirlo. – El retardo de envío de un mensaje es variable. 29 Capítulo 4 SISTEMA DE ALARMA 4.1 Definición y objetivos de un sistema de alarma En términos generales, un sistema de alarma no es más que un elemento preventivo, ya que no evitaran una situación anormal pero si advierten de ella. Estos sistemas evitan grandes pérdidas, reducen el tiempo de ejecución de las acciones a tomar. Todo sistema de seguridad debe emitir una alarma a las personas responsables de atender a las situaciones de dicha alarma con el fin de prevenir mayores problemas y pérdidas económicas. En el caso de un sistema instalado en un inmueble, esta alarma deberá dar aviso al usuario, central de monitoreo, etc. Un sistema de seguridad para el hogar o pequeños negocios se compone de varios dispositivos electrónicos (sensores) conectados a un panel de control y éste a su vez estará conectado a una central de monitoreo. En general podemos definir a un sistema de alarma, como el conjunto de elementos e instalaciones necesarios para proporcionar a las personas y a sus bienes materiales protección en caso de un suceso inesperado como un robo, sabotaje, incendio, etc. 30 4.2 Reseña histórica del sistema de alarma El concepto de "sistemas de alarmas" remonta su origen a principios de los años treinta a consecuencia del incremento de nuevas modalidades delictivas que afectaban a la comunidad. El incremento de robos hacia los hogares y comercios comenzó a convertirse en dicha época en uno de los problemas más urgente a resolver por las autoridades. El Sr. Tildesley, un inventor Inglés fue el primero en construir un modelo aceptable de las alarmas antirrobo. Relacionó unas campanas con la cerradura de la puerta e hizo que el sistema sonara cuando alguien tocara o cuando se tratara de abrir la cerradura. La innovación se dio en 1850 al hacerlo funcionar con electricidad y el uso de imanes por medio de cables que conducían la corriente eléctrica hacia dichos imanes. Al colocar los imanes en las puertas se establecía un circuito de corriente eléctrico cerrado y al ser abierta la puerta se producía el sonido de un timbre Después de la Segunda Guerra Mundial se convirtió en un sistema más barato y capaz de adaptarse con facilidad y rapidez a diversas funciones. Para mediados de los 90’s se adopto como un modelo en los sistemas de alarmas convencionales. Con la avanzada tecnología aparecieron los sistemas inalámbricos. 4.2 Funcionamiento de un sistema de alarma Todos los dispositivos de la alarma son conectados al panel del control ya sea por medio de cables o en forma inalámbrica. En el caso de redes cableadas, generalmente 31 se utilizan dos conductores para alimentación de 12 V y dos conductores para las señales de circuito serie de NC (Normalmente Cerrado). Se encarga de controlar el funcionamiento general del sistema de alarma, tomando información del estado de los distintos dispositivos y accionando eventualmente los sistemas de aviso de la presencia de intrusos en el área protegida. En la figura 4.1 se muestra el diagrama de un sistema de alarma Figura 4. 1 Diagrama del sistema de alarma 32 En caso de que un intruso irrumpa en el inmueble, ya sea en el hogar o negocio, el ladrón activara la alarma al momento de abrir una puerta o ventana donde se hallen instalados los sensores de contacto o mediante la activación de los sensores de movimiento. Si dichos inmuebles no cuentan con protección externa en las ventanas (enrejado) se conectan los sensores de ruptura de cristal, estos sensores son activados cuando se rompe el cristal de una ventana o puerta para entrar al inmueble. Cuando uno o varios de los sensores con los que cuenta el sistema de alarma son activados, harán sonar el dispositivo de la sirena, el ruido que ésta produce hace que el intruso renuncie a seguir con el robo o al menos se tomara poco tiempo dentro del inmueble provocando menos perdidas materiales. La información es transmitida mediante el radio que se encuentra conectado al panel de control a una central receptora y al usuario. Contiguo al hecho anterior, el sistema compila de inmediato el primer número de teléfono programado para el usuario (el número de móvil del usuario, el de la oficina, la central, la policía, etc.) Cabe mencionar que este sistema de alarma cuenta con una batería interna que sirven para proveer un sistema de alimentación eléctrica ininterrumpida, de manera que ante la falta del suministro eléctrico (normal o provocado por un ladrón), el sistema de alarma contra intrusos continúe brindando protección en forma absolutamente normal. 33 Capitulo 5 RESULTADOS Al momento de estar probando los dispositivos, además de tener unas fallas de conexión que nos creo cortos y un mal funcionamiento, se aprendió la función de la comunicación inalámbrica, que es en la que cada extremo de la comunicación (emisor/receptor) no se encuentran unidos por medio de un dispositivo físico, sino que se utiliza la modulación de ondas electromagnéticas a través del espacio. En la figura 5.1 podemos ver la conexión del radio (derecha) con el sensor de movimiento (al centro) alimentado por una batería externa (izquierda). Al estar alimentando el sensor y el radio a la fuente de energía (batería externa), se pudo realizar la primera prueba a base de detección de movimiento, activándolo con un objeto pasándolo por la zona de detección. Al detectar una interrupción en dicha zona, se envía una señal al radio y este a su vez transmite el mensaje GSM o SMS (dependiendo la manera en que se le haya activado al radio) al cliente y a la central de monitoreo. Figura 5. 1 Conexión del sensor de movimiento 34 En la figura 5.2 podemos observar el detector de ruptura de cristal el cual está conectado de igual manera que el sensor de movimiento. . Figura 5. 2 Conexión del sensor de ruptura de cristal La figura 5.3 muestra la sirena conectada al radio trasmisor que es activada al momento en que cualquiera de los sensores es activado. También es activada al momento de que algún intruso desconecte o corte algún alambre que compone el circuito de alarma Figura 5. 3 Conexión de la sirena El modelo del radio transmisor (figura 5.4) funciona con un circuito de corriente cerrado, es decir, que al momento de conectar todos los dispositivos correspondientes y ser activados se crea un círculo de energía entre ellos y al momento de ser 35 interrumpido por algún corte de cable, la alarma es activa en señal de una posible intrusión. Figura 5. 4 Radio transmisor Uplink 2500 36 Capítulo 6 CONCLUSIONES La red de telefonía celular GSM incluye nuevos servicios como los mensajes SMS, la creatividad de los ingenieros es clave para desarrollar nuevas aplicaciones como el sistema comunicación de una alarma. Durante el desarrollo de este proyecto se entendió que un sistema de prevención no necesariamente tiene que estar conectado a una empresa de monitoreo, sino que además puede alertar a un grupo organizado de vecinos y/o familiares de que la casa habitación o el negocio pequeño está siendo allanada(o). Por otro lado se desarrollaron otras aplicaciones del sistema de alarma que permite proteger un hogar o negocio mientras uno se encuentra fuera o dentro de ella, ya que por medio de la alarma se puede solicitar ayuda en otras situaciones como: emergencia médica, incendio e intoxicación por monóxido de carbono, con tan solo presionar un botón. El sistema de alarma desarrollado también puede ser utilizado para controlar horarios de acceso por medio de claves individuales. También se observo que como todo sistema tiene sus limitaciones como: ángulos ciegos en los sensores de movimiento, falsas alarmas en los sensores de ruptura y tiempo limitado en caso de falla eléctrica. Durante los seis meses de trabajo desarrollado se realizaron diferentes actividades necesarias en nuestras futuras actividades profesionales como: investigación documental, trabajo en equipo, organizar el tiempo para concluir el proyecto en tiempo y forma, aplicación de los conocimientos adquiridos en la carrera, unir las partes de un sistema y hacerlas trabajar con un propósito, analizar las ventajas y de desventajas de los componentes de un sistema para seleccionar los mas apropiados, escribir un reporte, usar adecuadamente las herramientas de un procesador de textos y defenderlo oralmente. 37 REFERENCIAS Balston, D, M y Macario, and R.C.V. “The pan-European systems: GSM”. Artech House, Boston 1993. Jan A. Audestad. Network aspects of the GSM system. In EUROCON 88, June 1988. C. Watson. Radio equipment for GSM. In D. M. Balston and R.C.V. Macario, editors, Cellular Radio Systems. Artech House, Boston, 1993. Tisal, Joachim, “GSM Cellular Radio Telephony” john Wiley and son Ltd, 1997. Arturo B, Grandon,” Instalación De Alarmas curso básico”, 2008 Ing. Modesto Miguez CPP, “Operador en Sistemas de Monitoreo”, Editorial Ventas de Seguridad en America. Catálogos proporcionados por alarmas UNITECH. Sensores Magnéticos. http://www.elindar.com/sensores_magneticos.html Panel de Control. http://www.mailxmail.com/curso-seguridad-electronica/centrales-alarma-panelcontrol Características del Teclado. http://www.dsc.com/index.php?n=products&o=view&id=1281 Arquitectura GSM. http://www.edicionsupc.es/ftppublic/pdfmostra/TL02602M.pdf Historia del sistema móvil celular. http://www.monografias.com/trabajos15/telefonia-celular/telefoniacelular.shtml#PRIM 38 RED GSM. http://www.melodiasmoviles.com/documentacion/red-gsm.php. Introducción a la infraestructura de la red GSM. http://www.taringa.net/posts/info/998020/Como-funciona-la-red-m%C3%B3vil-GSM.html. http://www.slideshare.net/pitrineca/que-es-la-alarma----historia, Ago. 2009 http://www.cazaprecios.com.ar/ccc790-seguridad_y_vigilanciaalarmas_y_sensores, Ago. 2009 http://telcomercado.com.ve/categorias/seguridad-electronica/alarmas/, Sept. 2009 Catálogos proporcionados por alarmas UNITECH. http://espana.catalogo-empresas.com/Alarmas/3/, Sept. 2009 http://listado.mercadolibre.com.mx/ALARMAS_DisplayType_G_Qshow_48, Oct. 2009 39
© Copyright 2024