Sistema De Alarma Para El Hogar Y Negocios.

Sistema De Alarma Para El Hogar Y Negocios.
Por:
David Heliodoro Valladolid Pérez 55246
Salvador Iván Córdova Muñoz 54269
Presentado a la academia de Sistemas Digitales y Comunicaciones
Del Instituto de Ingeniería y Tecnología de
La Universidad Autónoma de Ciudad Juárez
Para su evaluación
Octubre del 2009
Sistema De Alarma Para El Hogar Y Negocios.
Mtra. Alejandra Mendoza Carreón
Presidente de la academia
Mtro. David Garcia Chaparro
_____________________________________
_____________________________________
Asesor
David Heliodoro Valladolid Pérez
Alumno
_____________________________________
Salvador Iván Córdova Muñoz
_____________________________________
Alumno
Antecedentes de la investigación
En
la actualidad hay diferentes tipos de sistemas de alarmas para el
hogar disponibles en el mercado, los cuales varían en el nivel de protección que
ofrecen la o las empresas que los proporcionan.
A lo largo de los años se han de desarrollado grandes avances
tecnológicos en el área de seguridad. Gracias a estos adelantos se han
implementado diferentes formas para gestionar el funcionamiento del la
seguridad en el hogar y negocio. Esto se ha logrado mediante dispositivos que
desempeñan funciones específicas necesarias para distintas áreas, como es la
electrónica y sus diferentes mecanismos, los cuales se encuentran conectados a
un modulo central, luego este modulo recibe señales de los dispositivos
secundarios y en caso de una posible invasión alerta a la empresa encargada.
La alarma de seguridad está siendo presentada como un dispositivo
electrónico que no sólo contiene los sensores, sino que está conectado al panel
de control principal a través de un hardware de RF de banda estrecha o con bajo
voltaje. Los sensores que son muy comunes para alarmas son los que indican la
apertura de puertas y ventanas. Los últimos sistemas son diseñados
principalmente para ser físicamente más rentable ya que por su facilidad de
instalación de la alarma lo puede hacer uno mismo.
Incluyen sistemas de alarma que pueden disuadir el fuego la intrusión o
ambas simultáneamente. Las características y los diseños van incorporados, sin
embargo hay dispositivos disponibles de diseños complicados que son equipados
por la alta tecnología con un sistema multi-zona que están basados en
ordenadores. La gran mayoría de los diseños que se conceptualizan son muy
apropiados para proteger su negocio y hasta su vehículo. La eficiencia dependerá
del tipo de zona que está activada, el tiempo y otros aspectos instalados en el
sistema de control. Estos sistemas son capaces de iniciar diferentes acciones
como llamar al departamento de bomberos, ambulancia, departamento de policía
y de inmediato continuar con las instrucciones de las cuales estén programadas
para hacer lo antes mencionado. En este caso puede intentar ponerse en
contacto con el supervisor del producto para garantizar la eficacia y la calidad de
la alarma.
Planteamiento del Problema
“Estadísticas de agencias contra robos muestran que un robo se comete
cada 10 segundos. Además, los ladrones tienen 3 veces más probabilidades de
tratar de entrar en los hogares que no disponen de sistemas de alarma, luego de
que los hogares tienen seguridad en el hogar. Los hogares unifamiliares son el
doble de probabilidades de convertirse en objetivos y viviendas en esquinas con
lotes aledaños, son especialmente vulnerables. ” [1]
Sistema de alarma convencional
Un sistema de alarma convencional ofrece seguridad y confiabilidad
mientras su línea telefónica este funcionando correctamente.
Los mayores problemas que existen con la línea telefónica son:
1. El sistema de alarma depende de la línea telefónica para su correcta
comunicación.
2. La línea telefónica puede ser afectada por la construcción, el mal
tiempo o por vandalismo.
3. La conexión telefónica siempre está por fuera del área protegida.
El análisis de los incidentes críticos revela que la mayoría de ellos se
pueden prevenir implementando formas de seguridad, aparte de las acciones
conocidas como cerrar por completo todas las posibles entradas de la casa, dar
un análisis visual alrededor de su hogar, y desde luego tener una alarma de
seguridad instalada en su hogar, así por este medio si usted es atacado o su
hogar es irrumpido puede ser detectado por el monitoreo que lleva o tiene la
empresa en su hogar.
Marco Teórico
Cuando un sistemas de alarma es supervisada esta detecta las entradas
desautorizadas en su hogar, lo cual envía una señal a una estación de
supervisión central, donde son monitoreadas todas las alarmas de la compañía.
Estos centros de vigilancia de supervisión proporcionan el servicio continuo las
24 horas, los 7 días de la semana, sin descansar en el año al momento de
presenciar actividad en la vivienda y no tener respuesta del propietario o persona
a cargo ellos alertarán a la policía local para realizar la supervisión a dicha
vivienda cuanto sea necesario.
La alarma contara con sensores propiamente instalados en posiciones
claves como puertas, ventanas, hasta cámaras y sensores de movimiento, este
tipo de sensores estarían propiamente instaladas y listas para el envió de señales
para hacerlas comprensibles por la unidad de control. La parte que trata las
señales generadas por el sensor será interpretada por la unidad de control o las
personas que lo monitoreé.
En pocas palabras los sistemas de seguridad tienen como objetivo vigilar y
proteger tanto a la persona como al inmueble que habita. Las alarmas son de
interés especial para los diferentes tipos de personas o puedan encontrarse en
otras situaciones, no necesariamente por asalta sino también por necesidades de
supervisión por problemas de salud, en las que se requiera avisar para recibir
asistencia urgente.
El transmisor de alarma le permite utilizar cualquier sensor o detector con
su sistema de alarma lo cual permite que el equipo emita una señal, código o
mensaje a través de un medio.
El receptor es la función de recepción de las señales emitidas por el
transmisor debido a un salto de alarma por un intruso a las diversas instalaciones
de seguridad.
“Estas señales llegan a dicha Central a través de la línea telefónica, bien
sea línea fija o GSM (móvil) a el receptor de alarmas, el cual está conectado a su
vez con una red informática interna la cual gestiona toda la información
recibida.” [2]
Este sistema de alarma es cualquier dispositivo destinado a la generación,
transmisión, procesamiento de señales activadas por los sensores. También un
sistema que es una combinación de dispositivos diseñado para manipular
información lo cual sean presentadas por un estándar de definición.
Justificación de la Investigación
“El origen de la alarma se dió a la necesidad de controlar el ingreso de
personas no autorizadas en algún lugar determinado es la base de la existencia
de estos equipos, los cuales mantienen la seguridad en los en los diferentes tipos
de comercio o del hogar”.[2]
Lo que se va a tratar de implementar es el sistema tenga una
comunicación inalámbrica para la alerta con la central usando el equipo viejo de
la alarma ya instalada, además de una comunicación directa por medio de un
radio o altavoz que será introducido en el aparato, para si en dado caso de que
el dueño la haya activado por accidente sería informado por medio de el radio o
alta voz que previamente se instalo en el controlador, normalmente cuando es
activada se le notifica telefónicamente al dueño, se comunican con la persona a
su hogar para que este introduzca su clave o la proporcione, normalmente uno
tiene dos claves, una que va a desactivar la alarma y la otra activa la silenciosa.
Intentaremos implementarlo igual pero con un radio o altavoz al aparato.
Además lo estamos haciendo inalámbrica ya que normalmente si usted no
cuenta con una línea telefónica no es aceptado para recibir la alarma ya que es
indispensable la línea.
Su creación se debió por el termino de inseguridad que se ha remarcado
en los últimos años como un problema para la comunidad tanto en el campo
empresarial como la del hogar, lo cual conduce a un resultado indeseable para
cualquier persona honesta y trabajadora lo que ha ido en aumento y la
inseguridad a crecido en la población y ha provocado pérdidas materiales,
violaciones, hasta el asesinato de personas.
Por eso primero que nada debemos preguntarnos, ¿Porque instalar una
alarma de seguridad para el hogar?, ¿De qué nos ayudaría?, etc.
Los sistemas de alarma nos ayudan a desalentar robos y así reforzar la
seguridad a la familia y los bienes materiales.
Como operador en un centro de monitoreo de alarmas recibe y atiende
llamadas de alerta las 24 horas del día los 7 días de la semana. El trabajo es
dinámico y requiere de atención especial.
Atiende reportes de alarmas y llamadas telefónicas. Tomar acciones
necesarias basado en los procedimientos y apegados a los acuerdos tomados con
el cliente. En caso de una emergencia real contacta a la autoridad
correspondiente y da el seguimiento requerido. Todas las actividades requieren
disponibilidad total y respuesta rápida.
Objetivo Principal
Desarrollar un sistema de comunicación inalámbrico de tipo gsm y sms de
alarma para alertar a las autoridades correspondientes de alguna irregularidad.
Cabe mencionar que todas estas decisiones las tomaran personas capacitadas
para también informar al cliente sobre posible robo en su hogar o negocio, así
como accidentes y/o posibles emergencias de personas con cuidados médicos.
Metodología
La metodología a seguir.
1.
Detención:
Se utilizaran sensores adecuados al tipo de seguridad requerida, como en
puertas, ventanas y si es posible hasta de movimiento, pero aplicaremos los
básicos. Estos detectaran la infiltración de personas ajenas al hogar, se
identificara el tipo de emergencia producida, por ejemplo un robo, o falla
eléctrica y por consecuencia se tomaran las medidas necesarias como llamar a
las autoridades correspondientes además de que manda un mensaje al cliente
por correo electrónico indicándole lo sucedido.
2.
Transmisión de aviso:
Tras la detención de una alarma en su hogar esta enviara una señal al centro de
vigilancia por el canal de comunicación que se haya determinado previamente:
R.T.B., ADSL, GSM, SMS, LAN, etc. En el Centro Receptor de Alarmas y Llamadas
se comprobará la veracidad de estas señales mediante diferentes sistemas y
procedimientos de actuación: desde una simple llamada telefónica a su hogar
para solicitar una clave o envió del personal de seguridad. De esta forma se
descartarán las falsas alarmas y se confirmarán las reales.
3.
Verificación y retransmisión a las unidades de intervención
La central receptora verificará con los procedimientos y recursos técnicos
disponibles y acordados en cada caso la señal de alarma recibida en un tiempo
mínimo. Acto seguido, si se confirma que la señal es realmente una alarma real,
se retransmitirá a los puntos operativos o unidades de intervención encargados
de la respuesta correspondiente. En función al tipo de alarma, la respuesta
operativa suele ser prestada por policía, bomberos, compañías suministradoras
de energía, empresas de mantenimiento, equipos técnicos o servicios de
vigilancia, que acudirán al lugar donde se ha detectado la señal de alarma e
intervendrán para solucionar el problema.
La central receptora filtra mediante los sistemas de verificación un 96,1% de las
señales recibidas. Esto quiere decir que solo 4 de cada 100 señales recibidas se
comunican a las Fuerzas Seguridad, lo que reduce en gran medida la eficacia y la
posibilidad de sanción al abonado por falsas alarmas. Además, sobre toda alarma
comunicada a las Fuerzas de Seguridad se realiza un seguimiento posterior para
investigar sus causas y adoptar las medidas necesarias para evitar su repetición
si se hubiese llegado a tratar de una alarma indeseada.
Etapa: Diseño
1. Objetivo específico 1: Comprender el funcionamiento de los sensores,
transmisores, receptores y medios de transmisión, que se utilizaran.
1.1 Meta 1: Seleccionar sensores con los que se trabajara. 22 de enero
de 2009.
1.1.1 Actividad
1:
Investigar
qué
tipo
de
sensores
existen
actualmente en el mercado, internet y catálogos.
1.1.1.1 Requerimientos:
•
Computadora con acceso a Internet.
•
Catálogos de alarmas.
•
Visitar lugares especializados en el campo de las
alarmas de seguridad.
•
Obtener información sobre los costos
1.1.2. Actividad 2: Buscar información en libros especializado
1.1.2.1 Requerimiento:
•
Computadora con acceso a internet.
•
Tiempo (20 hrs).
•
Credencial de la UACJ.
•
Amigo/familiar con credencial de UTEP/EPCC.
1.1.3 Actividad 3: Visitar empresas dedicadas al campo de las alarmas
de seguridad.
1.1.3.1 Requerimiento:
•
Personas conocidas o especialistas en campo de las
alarmas.
•
Tiempo (10 hrs) para visitar agencias de alarmas
1.2 Meta 2: Seleccionar los transmisores y receptores a utilizar. 15 de febrero de
2009.
1.2.1 Actividad 1: Investigar en páginas de Internet y catálogos sobre
transmisores y receptores,
1.2.1.1 Requerimiento:
•
Computadora con acceso a Internet.
•
Credencial de la UACJ.
•
Tiempo (8 hrs).
1.2.2 Actividad 2: Investigar en Libros.
1.2.2.1 Requerimiento:
•
Libros de alarmas de seguridad.
•
Credencial de la UACJ para acceso a biblioteca.
•
Tiempo (10 hrs).
•
Tramite de préstamos externos de bibliografía
1.2.3 Actividad 3: Consultar especialistas en el área.
1.2.3.1 Requerimiento:
•
Asistir a conferencias y tutorías.
•
Cita con profesores de la UACJ.
•
Cita con expertos en el campo de las alarmas.
•
Tiempo (20 hrs).
Objetivo específico 2: Diseño de los circuitos.
2.1
Meta 1: Realizar un diagrama del circuito con todos los
componentes seleccionados. 31 febrero de 2009.
2.1.1 Actividad 1: Realizar un diagrama a bloques.
2.1.1.1
2.2
Requerimientos:
•
Computadora.
•
Tiempo (10 hrs).
Meta 2: Simulación del circuito eléctrico. 14 marzo de 2009.
2.2.1 Actividad 1: Dibujar el circuito en un simulador.
2.2.1.1
Requerimientos.
•
Computadora con software de simulación.
•
Tiempo (25 hrs).
Etapa: Construcción
Objetivo específico 3: Prueba del correcto funcionamiento de los sensores.
3.1
Meta 1: Probar el correcto funcionamiento de los componentes. 25
de marzo de 2009.
3.1.1 Actividad
1:
Armar
el
circuito
necesario
para
funcionamiento de los componentes.
3.1.1.1
Requerimientos.
•
Sensores.
•
Tablilla.
•
Herramientas mecánicas
•
Componentes electrónicos.
•
Cautín y soldadura.
•
Multímetro.
3.1.2 Actividad 2: Conseguir los componentes electrónicos.
3.1.2.1
Requerimientos.
Lista de Componentes.
•
Panel de alarma DSC-PC 1616.
•
Teclado digital.
el
•
Transformador de energía de 110/16.5.
•
Batería
•
DigiCell (Uplink).
•
5 metros de cable 22/ 4 cable.
•
Sg-system III
4 Objetivo específico 4: Montar sensores en el prototipo.
4.1
Meta 1: Montar sensores en el prototipo. 15 abril 2009.
4.1.1 Actividad 1: Cablear todo el sistema.
4.1.1.1
Requerimientos.
•
Herramientas mecánicas.
•
El diagrama.
5 Objetivo específico 5: Instalar modulo central. 25 abril del 2009.
5.1
Meta 1: Montar modulo central.
5.1.1 Actividad 1: Conectar sensores a modulo central.
5.1.1.1
Requerimientos.
• Herramientas mecánicas.
• Diagrama para su instalación y componentes electrónicos.
6 Objetivo específico 6: Probar el funcionamiento del sistema en condiciones
reales.
6.1
Meta 1: Probar el funcionamiento de todos los componentes por lo
menos tres veces. 30 de mayo de 2009.
6.1.1 Actividad 1: Probar el funcionamiento del sistema en
condiciones rigurosas.
6.1.1.1
6.2
Requerimientos.
•
Sistema armado y montado en el en el prototipo a presentar.
•
Componentes electrónicos.
Meta 2: Conectar antena al circuito receptor. 13 Mayo del 2009.
6.2.1 Actividad 1: Conectar todos los componentes del receptor.
6.2.1.1
Requerimientos.
•
Componentes electrónicos.
•
Herramientas de electrónica.
Etapa: Pruebas
7 Objetivo específico 7: Probar el funcionamiento del transmisor y receptor.
7.1
Meta 1: Probar el funcionamiento del circuito armado por lo menos
tres veces. 19 de mayo de 2009.
7.1.1 Actividad 1: Verificar el correcto funcionamiento.
7.1.1.1
Requerimientos.
•
Computadora con acceso a internet.
•
Transmisor y receptor funcionando.
8 Objetivo específico 8: Probar el funcionamiento del sistema en condiciones
reales.
8.1
Meta 1: Probar el funcionamiento de todos los componentes por lo
menos tres veces. 30 de mayo de 2009.
8.1.1 Actividad
1:
Probar
el
funcionamiento
del
sistema
condiciones rigurosas.
8.1.1.1
Requerimientos.
•
Sistema armado y en el prototipo a presentar.
en
Calendarización
Etapa:
Enero
Febrero
Diseño
Semanas
Semanas
Actividad
1
1.1.1
Actividad
2 3
1.1.2
Actividad
3 4
1.1.3
Actividad
4 1 2
1.2.1
Actividad
2 3
1.2.3
Actividad
3 4
2.1.1
Actividad
2.2.1
4
Etapa:
Marzo
Abril
Mayo
Construcción
Semanas
Semanas
Semanas
Actividad
1 2
3.1.1
Actividad
2 3 4
3.1.2
Actividad
4 1 2
4.1.1
Actividad
2 3
5.1.1
Actividad
4
6.1.1
Actividad
4 1
6.2.1
Etapa: Prueba
Mayo
Semanas
Actividad
1 2
3.1.1
Actividad
3.1.2
2 3 4
Referencias
[1] http://www.slideshare.net/pitrineca/que-es-la-alarma----historia, Ago. 2009
[2] Arturo B, Grandon, Instalación De Alarmas curso básico, 2008
[3] Ing. Modesto Miguez CPP, Operador en Sistemas de Monitoreo, Editorial Ventas
de Seguridad en America.
[4]http://www.cazaprecios.com.ar/ccc790-seguridad_y_vigilanciaalarmas_y_sensores, Ago. 2009
[5] http://telcomercado.com.ve/categorias/seguridad-electronica/alarmas/, Sept. 2009
[6] Catálogos proporcionado por alarmas UNITECH.
[7] http://espana.catalogo-empresas.com/Alarmas/3/, Sept. 2009
[8]http://listado.mercadolibre.com.mx/ALARMAS_DisplayType_G_Qshow_48, Oct.
2009
Universidad Autónoma de Ciudad Juárez
ALARMA PARA EL HOGAR Y PEQUEÑOS NEGOCIOS
CON ENLACE INALÁMBRICO A LA CENTRAL DE
MONITOREO
Por:
David Heliodoro Valladolid Pérez 55246
Salvador Iván Córdova Muñoz 54269
Presentado a la Academia de Sistemas Digitales y Comunicaciones
Del Instituto de Ingeniería y Tecnología de
La Universidad Autónoma de Ciudad Juárez
Marzo del 2010
UNIVERS'IDAD AUTÓNOMA DE CI'UDAD JUÁREZ
Instituto de Ingeniería y TecnologJa
EVALUACIÓN DE EXAMEN
Fecha: 27 de Mayo del 2010
Horario: 11 :00 ­ 13:00 HRS.
PROFESIONAL INTRACURRICULAR
NIVEL: LICENCIATURA
TEMA:
"Sistema de alarma para el hogar y negocios"
La evaluación del examen profesional intracurricular consta de 4 partes:
(Desarrollado en 1 hora)
1°.2°._
3°.4°._
Exposición por parte de los alumnos (máximo 20 minutos).
Réplica por parte del jurado.
Comentarios y I o recomendaciones.
Entrega de resultados.
Nombre del alumno: Salvador Iván Córdova Muñoz
Calificación Maestro de la materia (30%)
1 '1
Calificación Director de Trabajo (40%)
65
Calificación del Jurado (30%)
TOTAL
Se recomienda que el documento se deposite para consulta en la BIBLIOTECA
SiD
NoO
Director de Trabajo
Jurado
Coordinador de la Materia
"Proyecto de Titulación"
FIRMADO EN ORIGINAL
UNIVERSIDAD AUTÓNOMA DE CIUDAD JUÁREZ
Instituto de Ilngeniería y Tecnología
EVALUACiÓN DE EXAMEN
Fecho: 27 de Moyo del 2010
Horario: 11 :00 ­ 13:00 HRS.
PROFESIONAL INTRACURRICULAR
NIVEL: LICENCIATURA
TEMA:
"Sistema de alarma para el hogar y negocios"
La evaluación del examen profesional intracurricular consto de 4 partes:
(Desarrollado en 1 hora)
1°._
2°._
3°.4°.-
Exposición por parte de los alumnos (máximo 20 minutos).
Réplica por parte del jurado.
Comentarios y/o recomendaciones.
Entrega de resultados.
Nombre del alumno: David Heliodoro Valladolid Pérez
Calificación Maestro de la materia (30%)
2 7
C Iificación Director de Trabajo (40%)
35
Calificación del Jurado (30%)
TOTAL
Se recomienda que el documento se deposite para consulto en la BIBLIOTECA
SiD
NoD
Jurado
Miro. Alejond¡
Coordinador de la Materia
"Proyecto de Titulación"
Mendozo
~uez
FIRMADO EN ORIGINAL
DECLARACION DE ORIGINALIDAD.
Declaración de Originalidad
Nosotros Salvador Iván Córdova Muñoz y David Heliodoro Valladolid Pérez
declaramos que el material contenido en esta publicación fue generado con la revisión
de los documentos que se mencionan en la sección de Referencias y que ALARMA
PARA EL HOGAR Y PEQUEÑOS NEGOCIOS CON ENLACE INALÁMBRICO A LA
CENTRAL DE MONITOREO no ha sido copiado de ninguna otra fuente, ni ha sido
usado para obtener otro título o reconocimiento en otra Institución de Educación
Superior.
Nombre alumno
_____________________________________
Nombre alumno
ii
DEDICATORIA.
Este proyecto lo dedicamos a nuestros padres por su lucha, esfuerzos y sacrificios al
brindarnos una educación profesional, por el apoyo que nos brindaron cuando
estábamos con ellos y aun sin estarlo para que pudiéramos lograr ser profesionistas y
gente de bien. Ademas por el apaoyo incondicional y la paciencia que nos tuvieron a lo
largo de la carrera, ya que por sus consejos que nos orientaron por el camino correcto.
A nuestros hermanos/as que de una u otra forma nos alentaban a seguir
adelante. Gracias por seguir paso a paso nuestro camino que fue largo, gracias por
volvernos a ensenarr el camino que habíamos perdido, gracias por todo el apoyo que
nos dieron.
A nuestras esposas, que les toco vivir los últimos meses de nuestra carrera,
brindándonos su apoyo, dándonos animo en los momentos de flaqueza, sobre todo por
aguantar el mal genio que a veces nos ocasionaba el estrés y las preocupaciones.
Apoyándonos en todo momento, darnos aliento apoyo, y pues les agradecemos por
todo el amor y comprensión que nos dieron estos años. Además le agradezco a mi hija
Dahely por esas risas que me hacia olvidar el mal humor y la presión que me dio el
proyecto.
Familiares y amigos por demostrarnos su cariño y apoyo, a alentarnos a no
darnos por vencidos, en este camino que vamos a llevar toda la vida, de una u otra
forma nos alentaron a no darnos por vencidos.
A nuestros maestros al profesor David Chaparro y al maestro Héctor Garcés, por
dedicarnos el tiempo para la elaboración y guiarnos de cómo hacer el trabajo, la
iii
prepararnos, etc. Gracias por su disposición y la ayuda que nos brindaron. Y pues
además a todos los que nos brindaron el conocimiento obtenido en la trayectoria.
Como olvidar a nuestros compañeros de trabajo como nuestros jefes, por la
facilidad de tiempo que nos brindaron, además de la comprensión y apoyo que nos
brindaron en cierta forma para lograr terminar a tiempo nuestro proyecto.
A nuestro señor dios por danos la vida, tiempo y espacio. Gracias por las
bendiciones que nos has dado en toda nuestra existencia.
Y por qué no, dedicárselo a aquellas personas que no confiaban en nosotros,
que nos ponían obstáculos ya sea por envidias o solo por obrar mal, a las personas
que nos mal aconsejaban y desalentaban; a todas ellas queremos decirles que: ¡LO
LOGRAMOS! LO HICIMOS! SI SE PUEDE, SI SE PUEDE!!! YEAH!!
iv
AGRADECIMIENTOS.
Primero que nada queremos agradecer a Dios por la darnos vida y salud para poder
llegar a lograr una de nuestras metas, presentar este proyecto.
También agradecer a nuestros maestros que nos acompañaron a lo largo de
nuestra carrera, dándonos sus enseñanzas, consejos tanto profesionales como
personales, logrando así adquirir los conocimientos necesarios para ser buenos
profesionistas y mejores seres humanos.
Un agradecimiento especial al profesor David García Chaparro por brindarnos su
tiempo, apoyo y consejos; y por su puesto al Dr. Héctor Garcés Guzmán quien nos guio
en estos últimos meses de duro trabajo.
Por último agradecer a la compañía UNITECH quien nos brindo su apoyo con material
y pues además a José Luis.
v
ÍNDICE DE TABLAS
Tabla 2. 1 Especificaciones del sensor de ruptura de cristal:.......................................... 9
Tabla 2. 2 características del panel de control. ............................................................. 11
Tabla 2. 3 Especificaciones funcionales del panel de control ....................................... 12
Tabla 2. 4 Especificaciones del Radio Uplink 2500 ...................................................... 16
Tabla 3. 1 Subsistemas PLMN para GSM .................................................................................22
vi
ÍNDICE DE FIGURAS
Figura 2. 1 Sensor de movimiento.............................................................................................. 5
Figura 2. 2 Patrón de cobertura. ................................................................................................ 5
Figura 2. 3 Sensor de movimiento. Interrumpido. ....................................................................... 6
Figura 2. 4 Sensor de contacto magnético ................................................................................. 7
Figura 2. 5 Sensor de ruptura .................................................................................................... 7
Figura 2. 6 Panel de control ......................................................................................................10
Figura 2. 7 Teclado ...................................................................................................................13
Figura 2. 8 Sirena .....................................................................................................................14
Figura 2. 9 Radio Uplink 2500 ...................................................................................................15
Figura 3. 1 Estructura de una red GSM .....................................................................................21
Figura 4. 1 Diagrama del sistema de alarma .............................................................................32
Figura 5. 1 Conexión del sensor de movimiento ........................................................... 34
Figura 5. 2 Conexión del sensor de ruptura de cristal ................................................... 35
Figura 5. 3 Conexión de la sirena ................................................................................. 35
Figura 5. 4 Radio transmisor Uplink 2500 ..................................................................... 36
vii
LISTA DE ACRÓNIMOS

AUC: Authentication Center - Centro de Autentificación.

ACCH: Associated Control Channel - Canal de control asociado.

AGCH: Random Access Channel - Canal de Acceso Concedido.

BCH: Broadcasting Chanel - Control de canales de difusión.

BCCH: Broadcast Control Channel - El canal de difusión.

BTS: Base Transceiver Station - Estación Base Transceiver.

CDMA: Code Division Multiple Access –

DCCH: Dedicated Control Channel - Canal de control dedicado.

EIR: Equipment Identification Register - Registro de identidad de los equipos.

FACCH: Fast Associated Control Channel - Control Asociado Rápido.

FCCH: Frequency correction Channel - Canal de Corrección de Frecuencia.

FDD: Frecuency Division Multiplex - División de Frecuencia Dúplex.

FDMA: Frecuency Division Multiple Access - Acceso Múltiple por División de
Frecuencia

GSM: Global System for Mobile Communications - Sistema Global para las
Comunicaciones Móviles.

GPRS: General Packet Radio Service - Servicio general de paquetes vía radio.

HLR: Home Location Register - Registro de Posiciones Base.

MSC: Mobile Switching Center - Centro de Conmutación de servicios Móviles

MMS: Multimedia Messaging Service - Servicio de mensajes multimedia.

MS: Mobile Station – Estación Móvil.

NC: Normally Closed - Normalmente Cerrado.

NSS: Network Switching Subsystem - Subsistema de Conmutación.

OMC: operations and maintenance center - Centro de Operaciones y
Mantenimiento.

PCH: Paging Channel - Canal de Búsqueda.

PLMN: Public Land Mobile Network - tierra de la red pública móvil.
viii

RACH: Random Access Channel - Canal de Acceso Aleatorio.

RSS: Radio SubSystem - Subsistema de Radio.

SACCH: Slow Associated Control Channel - Canal de Control Asociado Lento.

SDCCH: Standalone Dedicated Control Channel - Canal de Control Dedicado
Autónomo.

SCH: Synchronisation Channel - Canal de Sincronización.

SIM: Subscriber Identity Module - Módulo de Identificación del Suscriptor.

SS7: sistema de señalización No.7.


SMS: Short Message Service - servicio de mensajes cortos.
TCH: Traffic Chanels - canales de tráfico.

TCH/FS: Traffic Channel/Full-rate Speech - Canal de Tráfico de voz a tasa
máxima.


TCH/HS, Traffic Channel/Half-rate Speech - Canal de tráfico a velocidad mitad
para voz.
VLR: Visitor Location Register - Registro de localización de visitantes.
ix
ÍNDICE
DECLARACION DE ORIGINALIDAD. .................................................................................................... ii
DEDICATORIA. ......................................................................................................................................... iii
AGRADECIMIENTOS. .............................................................................................................................. v
ÍNDICE DE TABLAS ................................................................................................................................. vi
ÍNDICE DE FIGURAS ............................................................................................................................. vii
LISTA DE ACRÓNIMOS ........................................................................................................................ viii
Capítulo 1 INTRODUCCION .................................................................................................................... 1
Capítulo 2 COMPONENTES DE UNA ALARMA .................................................................................. 4
2.1 Sensores ........................................................................................................................................... 4
2.2 El panel de control ......................................................................................................................... 10
2.3 El teclado ........................................................................................................................................ 12
2.4 Sirena .............................................................................................................................................. 14
2.5 Radio ............................................................................................................................................... 14
Capítulo 3 RED CELULAR GSM ........................................................................................................... 17
3.1 Descripción de GSM ..................................................................................................................... 17
3.2 Reseña histórica ............................................................................................................................ 18
3.3 Frecuencias .................................................................................................................................... 19
3.4 Arquitectura GSM .......................................................................................................................... 21
3.5 Servicio de mensajes cortos SMS .............................................................................................. 28
Capítulo 4 SISTEMA DE ALARMA........................................................................................................ 30
4.1 Definición y objetivos de un sistema de alarma ........................................................................ 30
4.2 Reseña histórica del sistema de alarma .................................................................................... 31
x
4.2 Funcionamiento de un sistema de alarma ................................................................................. 31
Capitulo 5 RESULTADOS ...................................................................................................................... 34
Capítulo 6 CONCLUSIONES ................................................................................................................. 37
REFERENCIAS ........................................................................................................................................ 38
xi
Capítulo 1 INTRODUCCION
En este proyecto se implemento un sistema de alarma de modo inalámbrico por medio
del servicio SMS servicio de mensajes cortos ("Short Message Service") de la red GSM
Sistema Global para las Comunicaciones Móviles ("Groupe Special Mobile"), que se
transmitirá por medio de un radio de comunicación inalámbrica, destinada al hogar o
pequeños negocios.
Se implemento el uso de la tecnología inalámbrica para aportar soluciones al
problema de monitorización a los lugares como una mejor alternativa al uso de línea
telefónica.
En este trabajo mencionaremos el tema de los sistemas de protección, ya que
su creación se debe al alto índice de delincuencia que se ha dado desde en los últimos
años, como un problema para la comunidad juarense tanto en el campo empresarial
como residencial. Lo anterior conduce a un resultado indeseable para cualquier
persona honesta y trabajadora lo que ha ido en aumento y la inseguridad a crecido en
la población y ha provocado pérdidas materiales, violaciones y hasta el asesinato de
inocentes, y por ello mismo se preocupan por sentirse más seguros por lo menos en
sus casas; es ahí donde entran los sistemas de seguridad tanto para casa habitación
como para pequeños negocios. Por eso, primero que nada debemos preguntarnos
¿Por qué instalar una alarma de seguridad para el hogar?, ¿De qué nos ayudaría?,
entre otros aspectos.
La alarma de seguridad está siendo presentada como un dispositivo electrónico
que no sólo contiene los sensores, sino que está conectado al panel de control
principal. Los sensores mayormente utilizados en un sistema de alarma son los que
indican la apertura de puertas y ventanas (sensores de contacto), actualmente se
emplean también los sensores de movimiento y ruptura.
Es evidente mencionar que en el interior de la vivienda el propietario pueda
instalar cuantos dispositivos (sensores, cámaras de vigilancia, sirenas, etc.) o sistemas
estime necesarios para lograr una mayor seguridad a su inmueble y así sentirse más
seguro. Es importante mencionar que no existe ningún estándar ni un equipo definido
para emplear este tipo de sistema de alarmas.
En un sistema de protección se pueden encontrar un sinfín de equipos de control
y detección, ya que al paso de los años se han desarrollado grandes avances
tecnológicos que han mejorado este tipo de sistemas, todo este sistema es controlado
y manejado desde la central que cuenta con un centro de monitoreo donde recibe la
señal de la alarma y atiende las alertas. El trabajo es dinámico y requiere de atención
especial.
Se estudió la funcionalidad de un radio Uplink Digicell, que transmite los datos
del panel completo de la alarma a través de la red de telefonía celular y de manera
inalámbrica. Esta unidad tiene como característica el poder enviar mensajes por correo
electrónico cuando se activa algún dispositivo de la alarma o enviar mensajes de texto
a un celular.
El sistema de alarma por SMS le permite un control remoto y seguro las 24
horas del día, los siete días de la semana. Cuando se activa una alarma se genera un
texto SMS y se envía a través del modem que está integrado en los teléfonos móviles.
Los mensajes cortos hacen un uso extremadamente eficaz en la red, además
pueden ser enviados y recibidos en cualquier momento, incluso durante una llamada.
La explicación es que los SMS no necesitan que se asigne un canal de radio al usuario,
como ocurre durante una conversación telefónica, sino que se insertan en la
información de señalización de la propia red, en las ranuras de tiempo (time slots)
reservados para este fin.
2
La implementación adecuada de este tipo de conexión nos dará la certeza de
que la comunicación sea óptima. En la actualidad hay diferentes tipos de sistemas de
alarmas para el hogar disponibles en el mercado, los cuales varían en el nivel de
protección que ofrecen las empresas que los proporcionan.
Viendo la necesidad de la gente de sentir tranquilidad, tanto en ellas como a sus
pertenencias se ha implementado este proyecto que desarrolla un sistema de
seguridad de alarma inalámbrica.
Los sistemas de alarma ayudan a minimizar robos y así reforzar la protección a
la familia y los bienes materiales. En las viviendas o pequeños negocios podemos
establecer diversos niveles de seguridad, es decir como implementar los distintos tipos
de sensores como lo son los de movimiento, ruptura, de contacto, etc. Lo que nos lleva
a detectar la presencia de alguna persona.
3
Capítulo 2 COMPONENTES DE UNA ALARMA
2.1 Sensores
En este capítulo se mostraran los tipos de sensores utilizados en este proyecto,
además de proporcionar información sobre su funcionamiento y aplicaciones. Un
sensor es un dispositivo que detecta variaciones de: temperatura, intensidad de luz,
distancia, aceleración, desplazamiento, presión, fuerza, humedad, etc.
Existen diferentes clasificaciones de sensores, siendo los más importantes los
siguientes: formato analógico y formato digital. En los sensores analógicos la señal
puede tomar un número infinito de valores dentro de un rango. Normalmente presentan
problemas relacionados con la presencia de ruido, interferencias y distorsión.
Asimismo, en los sensores digitales la señal solo puede tener un número finito de
valores dentro de un rango, es decir, que la función varia de forma discreta.
Por el aporte de energía los sensores se pueden clasificar en: pasivos y activos.
Los pasivos necesitan una fuente de energía externa y por lo contrario los activos
convierten parte de la energía a medir para el funcionamiento del sensor.
En el sistema de la alarma, el sensor de movimiento trabaja por medio de un
rayo de luz que cruza la habitación dependiendo el ángulo al que es puesto. Captan la
presencia de personas al detectar la diferencia entre el calor emitido por el cuerpo
humano por medio de la temperatura, cada persona radia energía infrarroja con una
longitud de 9 a 10 micrómetros. Esta luz es sensible al movimiento pero si el cuerpo se
encuentra en reposo no se activa, y el que hay en el ambiente este envía un golpe de
4
luz de energía y espera a que la energía reflejada sea la misma, si la cantidad de
energía enviada al momento de ser reflejada cambia esto provocará la activación.
Incorporan un filtro especial de luz que evita falsas detecciones por los rayos solares.
Existen diferentes usos para este tipo de sensores: para abrir y cerrar puertas (centros
comerciales, etc.), para encender luces o para detectar el movimiento de personas.
Figura 2. 1 Sensor de movimiento
El sensor de movimiento mostrado en la figura 2.1 fue seleccionado para este
proyecto y tienen las siguientes características: Ajuste de sensibilidad para configurar el
detector para ambientes normales u hostiles. Excepcional inmunidad a luz blanca.
Excelente Inmunidad a la radio frecuencia. Patrón de cobertura de 15.24m x 18.28m,
mostrado en la figura 2.2. Montaje a alturas de 1,8 m a 3,2 m. Alto nivel de protección
a estática y transitorios.
Figura 2. 2 Patrón de cobertura.
5
Circuito de procesamiento de señales multi-nivel para la detección precisa de la
radiación infrarroja humana sobre una gama ancha de temperaturas. Características de
detección de movimiento invariantes dentro del patrón de cobertura. Este tipo de
sensores es el complemento ideal para construir un buen sistema de alarma, cuando
alguien entra a un área específica. Estos funcionan conectados a la red eléctrica pero
es importante que incorporen una pila o batería para seguir funcionando en caso de
cortes eléctricos. Las alarmas se disparan cuando en el campo del detector entra un
objeto o persona extraña como se ilustra en la figura 2.3.
Figura 2. 3 Sensor de movimiento. Interrumpido.
Los sensores magnéticos como los mostrados en la figura 2.4, son los
dispositivos de detección más frecuentemente usados en los sistemas de alarma para
descubrir cambios de estado en puertas y ventanas. Producen una señal al abrir o
cerrar un circuito eléctrico. Constan de dos partes, una formada por un imán y la otra
por un interruptor de contacto magnético. El contacto de magneto se ubica
normalmente en la puerta o ventana que se quiera controlar, y la parte del interruptor
en el marco de la misma. Mientras ambas partes se encuentran una frente a la otra
crean un circuito de corriente eléctrica, el contacto de la salida estará cerrado que es
cuando el dispositivo deja fluir la electricidad. Cuando se produzca la apertura de la
puerta o ventana y las partes dejen de enfrentarse se abre el circuito y por consiguiente
deja de pasar electricidad enviando la señal correspondiente al panel de alarma.
6
Los sensores magnéticos para puertas y ventanas permiten tener controlado el
perímetro de una casa o pequeño negocio. También sirven para indicar visualmente el
estado de las puertas y ventanas.
Figura 2. 4 Sensor de contacto magnético
En la figura 2.5 se ilustra un sensor de ruptura de cristal. Si un ladrón intenta
ingresar por una ventana cerrada intentará lo más sencillo, ¡romperla! Para ello, es muy
recomendable instalar un dispositivo que “escuche” el sonido de la ruptura y avise
cuando todavía el intruso se encuentra fuera. En la mayoría de los casos, cuando el
delincuente se percibe detectado, huye sin entrar. De esta forma protegerá la vida de
sus seres queridos y como consecuencia, la integridad de sus bienes materiales.
Figura 2. 5 Sensor de ruptura
Un sensor de ruptura de cristal es en realidad un micrófono, conectado a un
circuito electrónico sensible a los sonidos de altas frecuencias provocadas por la
fractura de un vidrio. Existen otras fuentes de ruidos de frecuencias altas como por
ejemplo: el silbido de una cafetera, el ladrido de un perrito faldero, el ruido de un avión
en despegue o aterrizaje, los sonidos de guitarras eléctricas y platillos en un equipo de
sonido cercano, etc.
7
Cuando una ventana o puerta de vidrio se rompe, unos cuantos milisegundos
antes, produce una onda expansiva de bajísima frecuencia, producto de la flexión del
material. El mismo está siempre presente como parte de la secuencia de sonidos
asociados con la rotura del cristal. Por tanto se desarrollo un método de procesamiento
de sonidos en esa secuencia: El sonido grave proveniente de la flexión del vidrio y el
sonido agudo producto de la fractura misma.
Ambos sonidos están separados por un intervalo inferior a 10 milisegundos,
tiempo dentro del cual un vidrio se flexiona y se rompe. Estos sensores son diseñados
para estudiar las propiedades del vidrio, como también la propiedad de los sonidos
producidos cuando este se rompe. El resultado es un detector el cual provee una
sensibilidad excepcional a la ruptura de vidrios y una alta inmunidad a las falsas
alarmas.
Estos sensores son utilizados principalmente en los centros comerciales donde
se cuenta con vitrinas con mercancía o de aparadores de cristal. Existen básicamente
dos tipos, los que actúan frente a un desplazamiento o ruptura del vidrio (por ejemplo
con un interruptor de mercurio) y los que están calibrados para detectar la frecuencia
del sonido que produce el vidrio o cristal al momento de se quebrados. El primero es el
más recomendable porque hay técnicas especiales para quebrar un vidrio sin producir
impacto.
Para un buen funcionamiento de estos sensores, se recomienda que el vidrio
este dentro de un marco, ya que enmarcados resultan más rígidos y requieren de más
fuerza para romperse, causando un sonido de potencia mayor a 90 dB a una distancia
de 3 metros. El vidrio deberá romperse ya que el detector de sonido dentro del sensor
no provocará alarma si el vidrio solo se fractura. También deberá estar en una línea de
vista directa al vidrio que se desea proteger. Protege todas las ventanas y puertas de
cristal dentro de un radio de 7m (25 pies aprox.) cuando está montado en el techo,
eliminando la necesidad de detectores individuales en cada ventana de cristal. Cuando
8
está montado en una pared cubre un área de 13m (45 pies aprox.) al frente y 7m (25
pies) hacia los lados.
El LED amarillo indica al usuario de la sensibilidad a la que se está exponiendo el
sensor de ruptura. Para ajustar la sensibilidad, se roza un trozo de plástico contra el
cristal de la ventana, si la sensibilidad es correcta el LED amarillo parpadeara pero el
LED rojo no. En caso que el LED rojo se encienda con una presión demasiado suave,
se debe disminuir la sensibilidad hasta que el amarillo parpadeé y así evitar falsas
alarmas. Si se requiere aumentar la sensibilidad hay que ajustar en sentido de las
agujas del reloj. Repita este procedimiento con cada ventana para asegurarse el
correcto funcionamiento con cada uno de los vidrios a proteger.
Tabla 2. 1 Especificaciones del sensor de ruptura de cristal:
9
Energía
12VDC (7.5-15V)
Consumo en Standby
5 mA
Consumo en actividad
80 mA
Salida de detección
De contacto normalmente cerrado
Salida de sabotaje
De contacto normalmente cerrado
LED amarillo
Indica el nivel de sonido en el ambiente
LED verde
Indica sensor activado.
LED rojo
Indica disparo de alarma
Material
Plástico ABS resistente al fuego
2.2 El panel de control
El panel de control que se muestra en al figura 2.6 es una tarjeta electrónica donde se
conectan los dispositivos de entrada como los sensores y el teclado y los dispositivos
de salida que podrían ser la sirena, la línea de teléfono, radio o el celular. El panel de
control supervisa en todo momento el funcionamiento de los sensores y se alimenta de
corriente alterna contando con una batería de respaldo que le permite seguir
funcionando en caso de un sabotaje (corte de cableados eléctricos) o falla de energía
eléctrica. La capacidad del panel de control puede medirse por la cantidad de zonas
que acepta, por medio de una placa (base o tarjeta madre con circuitos integrados que
sirve como centro de conexión), la fuente eléctrica y la memoria central que es donde
se almacenan los datos de los dispositivos. En el panel de control se reciben las
variantes que emiten los distintos sensores conectados a éste, a consecuencia de esto
se comunica a la central por medio de un modem, etc., al momento de que un sensor
haya sido activado.
Figura 2. 6 Panel de control
10
Tabla 2. 2 características del panel de control.
características
PC1616
PC1832
PC1864
6
8
8
16(1xPC5108)
32(3xPC5108)
64(7xPC5108)
Zonas inalámbricas
32
32
32
Soporte para zonas de teclado
Si
Si
Si
Zonas en la tarjeta
Zonas con hilo
Salidas PGM en la tarjeta
1 – 50 mA
2 – 300 mA
PGM 1 – 50 mA
PGM 2 – 300 mA
PGM 1,3,4 – 50 mA
PGM 2 – 300 mA
Expansión PGM
8x50 mA(PC5208)
4X500 mA(PC5204)
8x50 mA (PC5208)
4X500 mA (PC5204)
8x50 mA (PC5208)
4X500 mA (PC5204)
Teclados
8
8
8
Particiones
2
4
8
Códigos de usuario
47 + Código maestro
71 + Código maestro
94 + Código maestro
Memoria de eventos
500 eventos
500 eventos
500 eventos
Transformador necesario
16,5 VCA/40 VA
16,5 VCA/40 VA
16,5 VCA/40 VA
Batería necesaria
4 Ah/7 Ah/14 AHr
4 Ah/7 Ah/14 AHr
4 Ah/7 Ah/14 AHr
Salida de campanilla
12 V/700 mA (cont.)
12 V/700 mA (cont.)
12 V/700 mA (cont.)
11
Tabla 2. 3 Especificaciones funcionales del panel de control
Rango de temperatura
0 C -49 C.
Humedad (Max)
Humedad relativa de 93%.
Alimentación
16,5 VCA/40 VA -60 Hz.
Consumo de corriente (panel) 110 mA (nominal).
Salida Aux.
11, 1-12,6 V CC/700 mA.
Salida de la campanilla
11, 1-12,6 V CC/700 mA.
2.3 El teclado
Como todo sistema de seguridad se maneja el estado activado y desactivado, aquí es
donde entra el teclado, como el que se observa en la figura 2.7, donde su función
principal es conectar o desconectar en forma total y/o parcial el sistema de seguridad
por medio de teclear los dígitos de control, también permite crear varias claves de
acceso, las cuales son: las claves de usuario que son las que normalmente se usan
para conectar o desconectar el sistema de seguridad; claves maestras que son para los
personas que tienen el privilegio de programar las claves de los demás usuarios, las
claves bajo- presión que permite desactivar la alarma además de enviar un mensaje
especial a la central receptora indicando que el sistema de seguridad ha sido
desactivado por un usuario autorizado pero contra su voluntad, bajo la presión o
amenaza de otra persona, las claves de activación son programadas por la compañía
instaladora, que sirven para activar y desactivar elementos o aparatos.
12
Figura 2. 7 Teclado
Se recomienda que el teclado deba estar lo mas cerca posible
al accesos
principal de la vivienda o local y debe de contar con un retardo de entrada lo más corto
posible para la desactivación del sistema para no dar lugar a que un intruso disponga
de mucho tiempo.
Si el sistema de seguridad de alarma tiene el funcionamiento de conexión a los
distintos servicios públicos que existen como central de bomberos, hospitales,
seguridad pública, etc., con tan solo oprimir una tecla. En otras palabras su función
principal es la de permitir a usuarios autorizados el activar o desactivar el sistema,
además de que puede contar con botones programados a las diferentes dependencias
públicas de emergencias. Es el medio más común mediante el cual se configura el
panel de control. El teclado cuenta con 5 teclas de función programables, terminal de
entrada-salida que puede ser programado como una entrada de zona, salida
programable o bien como un sensor de temperatura baja, múltiples timbres por zona,
luz de fondo ajustable, etc.
13
2.4 Sirena
La sirena mostrada en la figura 2.8 da la voz de alarma en su inmueble en caso de
cualquier eventualidad, imita el sonido de una patrulla con una potencia de 123
decibeles. La sirena a su vez está protegida con un gabinete metálico y es instalada en
el exterior de su casa o negocio.
Figura 2. 8 Sirena
En la instalación de la sirena se debe de tomar en consideración las condiciones
climáticas, la topográficas (valles, cerros, etc.), de estructuras circundantes (edificios,
etc.) y ruido de fondo para seleccionar la sirena ya que todo estos aspectos pueden
disminuir considerablemente su alcance.
2.5 Radio
En lo que se refiere a la comunicación de la alarma a la central de monitoreo se
implemento una conexión inalámbrica mediante un radio marca Uplink modelo 2500
Communicator AnyNet Celular Digital que maneja la tecnología GSM. La unidad
AnyNet GSM es apoyado a través una gama de servicios, incluida la activación basada
14
en Web, cuenta de gestión y pruebas automatizadas. Este transmisor no requiere una
programación especial, un dispositivo o equipo de la estación central.
Figura 2. 9 Radio Uplink 2500
En la tabla 2.4 se describen las características de: entradas, resultados, radio,
dimensiones, consumo de energía eléctrica y accesorios del radio manufacturado por la
compañía Uplink, modelo 2500.
15
Tabla 2. 4 Especificaciones del Radio Uplink 2500
ENTRADAS:
Cuatro entradas



RESULTADOS Y PRESENTACIÓN DE
INFORMES
Estación Central
Dos de salida de relé
Otros informes
Pruebas automáticas
LEDs de estado
Todas las entradas opto-asilado
Una programable para distinguir entre un robo
(estable) o un incendio
(pulsada) de entrada de campana
Entradas 2-4: 12 voltios
 Contacto ID o SIA, 4-2, Modem III/IIIa2, Internet
 2-NC
 Baja Tensión
 Semanal y Diaria
 Comunicación
 Intensidad de la señal
 Encendido.
RADIO:
Frecuencias GSM
Potencia de transmisión


850/900/1800/1900 MHz
máximo permitido:
- 1.0W en 1800/1900 MHz
- 2.0W a 850/900 MHz



5,3 pulgadas
6,4 pulgadas
1,3 pulgadas



12 VDC
2A máximo en transmisión
28mA en espera


Imán de montaje de la antena con cable de 9 pies
Adaptador de datos completa para Contacto ID y SIA
DIMENSIONES:
Altura
Anchura
Profundidad
ENERGIA:
ACCESORIOS OPCIONALES
16
Capítulo 3 RED CELULAR GSM
3.1 Descripción de GSM
En este capítulo se describen los conceptos básicos de la tecnología del Sistema
Global para las comunicaciones Móviles, por sus siglas en ingles GSM (Global System
for Mobile communications). También se
describen las características
de una
planificación del sistema radio que es fundamental para el sistema de alarma que esta
diseñado de una red GSM.
GSM, es un sistema de telefonía móvil digital diferente al clásico TDMA y CDMA,
la cuestión es que ahora recae todo sobre un chip además de abarcar menos espacio
aéreo lo que provoca menos colapsos en la comunicación y pérdida de datos. Definido
originalmente en Europa como un estándar abierto para una red digital de teléfono
móvil que soportara el envió y recepción de voz, datos, mensajes de textos. Este
sistema se encuentra normalmente en un chip, llamada tarjeta SIM (Subscriber Identity
Module, Módulo de Identificación del Suscriptor) que se inserta dentro de un aparato
móvil y en el cual se almacenan datos de identificación.
En todo el mundo se utilizan los teléfonos celulares y por mas sofisticados que
estos sean no dejan de ser un simple radio transmisor, lo que es un dispositivo dual
que utiliza una frecuencia para hablar y otra para escuchar. La tecnología GSM como el
Sistema de Mensajes Cortos (SMS) Por medio del sistema telemétrico, nos permite
obtener información sobre un sistema físico de operación como los sensores de
alarma, lo que permite alertarnos por medio de un mensaje SMS. Este benefició se
debe a la tecnología Celemetría (canal de control de telefonía celular) es la
17
combinación de la tecnología celular que con aplicaciones de el sistema telemétrico se
hace posible esta información. Este sistema se basa en una banda de la telefonía para
transmitir datos lo que no interfiere al canal de voz.
3.2 Reseña histórica
El nacimiento de la red GSM (Sistema global de comunicaciones móviles) surgió en
Europa a principio de los años 80’s, con la finalidad de implementar un conjunto de
estándares para un servicio de telefonía móvil y evitar así la incompatibilidad entre los
sistemas de cada país. La red GSM se caracteriza por la utilización de tarjetas SIM
(Subscriber Identity Module o Modulo de Identificación del Suscriptor). A principios de
los años 90’s ya eran 33 la cantidad redes de GSMs en 22 países, y para 1994 el
crecimiento de las redes GSMs había aumento a más de 200 Redes de GSMs en 110
países al rededor del mundo.
En la primera etapa de los GSMs, se definió como un estándar internacional
llamado “sistema global de comunicaciones móviles” (GSM Fase 1) en donde se
incluyen algunos de los requisitos centrales para una red celular digital, en los que se
encuentran la transmisión de la voz (Full rate speech) y el reenvío de llamadas, que
para Europa se recomendaría la reserva de dos bandas de frecuencia de 900 MHz y
1800 MHz específicamente para este sistema GSM.
El estándar GSM tiene un rendimiento máximo de 9,6 Kbps, esto permite
transmisiones de voz y de datos digitales de volumen bajo, por ejemplo, mensajes de
texto (SMS, Servicio de Mensajes Cortos) o mensajes multimedia (MMS, Servicio de
mensajes multimedia).
18
Los objetivos que se pueden destacar en la red GSM son la utilización eficiente
del espectro radioeléctrico, mejor calidad de transmisión, seguridad de transmisión
radio, comunicación internacional con un numero único, etc.
El sistema de red de telefonía móvil se organiza, o se basa, como una red
llamada celda, es decir son zonas circulares para proveer mayor cobertura de radio
3.3 Frecuencias
Se comprende que frecuencia es un suceso de repetición menor o mayor de una
medida, por ejemplo en el interfaz de radio de GSM se ha implementado en diferentes
bandas de frecuencia, por asuntos legales de disponibilidad de frecuencias no
asignadas las cuales están indicadas en la tabla 3.1.
19
Banda
Uplink
Downlink
(MHz)
(MHz)
Nombre Canales
Notas
Usada en los EE.UU., Sudamérica
GSM 850
GSM 850
128 - 251
824,0 - 849,0
869,0 - 894,0
y Asia.
La banda con que nació GSM en
Europa y la más extendida
P-GSM 900 1-124
890,0 - 915,0
935,0 - 960,0
E-GSM 900 975 - 1023
880,0 - 890,0
925,0 - 935,0
E-GSM, extensión de GSM 900
R-GSM 900 n/a
876,0 - 880,0
921,0 - 925,0
GSM ferroviario (GSM-R).
GSM1800
GSM 1800
512 - 885
1710,0 - 1785,0
1805,0 - 1880,0
GSM1900
GSM 1900
512 - 810
1850,0 - 1910,0
Usada en Norteamérica, incompatible
1930,0 - 1990,0
con GSM-1800 por solapamiento de bandas.
GSM 900
20
3.4 Arquitectura GSM
Al paso de los años la comunicación móvil ha tenido que desarrollar nuevas redes de
comunicación, lo que ha sido capaz de proporcionar servicios de comunicación móvil a
través de un país a otro. La arquitectura del sistema GSM se compone de bloques que
definen sus elementos de jerarquía. Estos bloques son definidos como se muestra en
la figura 3.1.
Figura 3. 1 Estructura de una red GSM
El desarrollo de la red PLMN, que es de primera generación, era metódico
además de ser incompatible con otros sistemas, lo que lo limitaba a estar adentro del
área de cobertura de este mismo. Los principales problemas de esta red eran de
21
cobertura, limitaban la disposición de frecuencias, no tenia cobertura fuera del país de
origen del sistema, etc. Las funciones de la PLMN son el registro, localización,
cobertura, aviso, traspaso y seguridad.
Tabla 3. 1 Subsistemas PLMN para GSM
Subsistema de Radio (RSS).
Subsistema de Conmutación (NSS).
Subsistema de Operación y Mantenimiento (OMC).
El subsistema de Radio (RSS, Radio SubSystem), se encarga de cubrir y
establecer la comunicación entre las estaciones móviles y las estaciones base. La cual
se divide en las siguientes partes:
1) Estación móvil (MS, Mobile Station), es el equipo físico para tener acceso a los
diferentes servicios de la red por medio de la interfaz Um. Su función es
proporcionar comunicación entre usuarios y red a través de una interfaz de
radio, realizar la transmisión-recepción analógico-digital, conexión de red,
sintonización además de seguimiento de frecuencias. Asimismo comprende
unidades de función como son la interfaz usuario (micrófono, altavoz, display y
tarjeta, para la gestión de las llamadas de voz) y/o una interfaz para otro tipo de
equipos (ordenador personal, fax). En pocas palabras es una terminal en sí.
2) Módulo
de
identificación
del
abonado
(SIM,
SuscriberIdentity
Module)
básicamente es la tarjeta que se encarga de la conexión a la terminal del
sistema además de tener
toda información del abonado como Identidad
Internacional del Abonado a un Móvil (IMSI, International Mobile Subscriber
Identity), clave de autenticación, guardar la localización, etc.
22
El subsistema de estación base (BSS, Base Station Sub-System) proporciona y
controla el acceso de las terminales como el envió y recepción de datos. Este sistema
está en contacto directo a las estaciones móviles por medio de la interface de radio
además comprende las funciones de capa física de la red por medio de uso de canales
lógicos, que son estructuras de datos y realizan funciones de intercambio de
información. En pocas palabras el BSS se encarga de la comunicación móvil y el NSS
(Network Switching Subsystem o Subsistema de Conmutación de Red). El sistema BSS
se divide en BTS (Base Transceiver Station) y el BSC (Base Station Controller). El
primero se basa en el uso de los transmisores-receptores que sirven a una celda, por
otra parte el BSC está en contacto con los conmutadores del NSS, para así dar los
recursos radio que están conectadas a él
El Subsistema de conmutación y de red (NSS) tiene como función el portar y
administrar las comunicaciones entre teléfonos móviles y la Red de Conmutada de
Telefonía Pública (PSTN) para una red GSM, en pocas palabras maneja todas las
aplicaciones necesarias para el control de señalización para establecer, mantener y
liberar las llamadas. Sus funcionalidades básicas son la comunicación entre usuarios
GSM y otras telecomunicaciones, identificación de los usuarios de ambas formas
(recepción y transmisión) además de usar redes externas para transportar datos entre
los GSM.
Las características que comprende o se puede dividir de este sistema son las
siguientes: Centro de Conmutación de servicios, Registro de Posiciones Base, Registro
de localización de visitantes, Centro de Autenticación y Registro de identidad de los
equipos.
El Centro de Conmutación de servicios Móviles (MSC, Mobile Switching Center),
es el centro de manejo de tráfico de la red telefónica, es decir, es el que proporciona la
23
conexión de la red. Mientras que el Registro de Posiciones Base (HLR, Home Location
Register) es una base de datos que almacena la identidad e información como
localización de los abonados. Por otro lado el Registro de localización de visitantes
(VLR, Visitor Location Register) contiene los datos que se encuentran localizados en la
zona en que estas sean de otra localidad. El Centro de Autenticación (AUC,
Authentication Center) está asociado al HLR, lo que contiene es información
confidencial de cada abonado con el propósito autenticar el MS. Finalmente el Registro
de identidad de los equipos (EIR,
Equipment Identification Register) contiene la
información del número de serie de los equipos para identificar la información básica
del equipo.
El Centro de Operaciones y Mantenimiento (OMC) es un subsistema que se
encarga de administra la red, como los aspectos de la seguridad de acceso a la red y
las comunicaciones entre los equipos. Lo que hace es autentificar la llamada por medio
de la AuC (Authentication Centre) y registrar la identidad de los equipos de red. En
otras palabras estas función requiere de comunicación entre las maquinas de la
infraestructura que se encuentren en el BSS o en el NSS, además de los equipos de
las distintas compañías que imparten la red.
En resumen la red GSM es un servicio que establece los medios para trasladar
el cambio necesario para permitir la comunicación de dos equipos móviles mediante un
canal digital.
La señalización es el que permite la comunicación para el intercambio de
información entre las compañías móviles para tener el control y mantenimiento de los
servicios que dan dichas compañías. El sistema de señalización No.7 se ha convertido
en el canal común estándar del mundo para proporcionar el servicio de señalización en
la red de teléfono. Este servicio utiliza las frecuencias de 2400 Hz y 2600 Hz para la
señalización de línea (controla la conversación entre las centrales),
24
y para la
señalización de registro (transmite la información numérica) utiliza 700 Hz, 900 Hz, 110
Hz, 1300 Hz, 1500 Hz y 1700 Hz. Este sistema es utilizado por canal común ya que
soporta las señales analógicas y digitales, además de proporcionar el servicio de
mensajes entre las diferentes redes.
La interface Um es un medio de especificaciones para realizar el acceso a los
diferentes tipos de estaciones móviles, es decir, mantiene y establece una
comunicación segura, además de darnos más ventajas como calidad de la señal de voz
y transmisión de datos, libre manejo de la red, etc. Toda esta comunicación las
establece por las estaciones base con los dispositivos móviles.
Ésta interfaz está basada en la tecnología TMD (Time Division Duplexing) lo que
le permite el acceso a los usuarios a los recursos de la red. Además de que maneja la
combinación del TDMA (Acceso Múltiple por División de Tiempo) y FDMA (Acceso
Múltiple por División de Frecuencia) entre estaciones en un par de canales de radio de
frecuencia dúplex.
En el sistema GSM utiliza la frecuencia FDD (Frecuency Division Multiplex)
donde divide en dos sub-bandas denominadas Uplink la que transmite en forma
ascendente lo que utiliza una banda de 890-915 MHz, es decir, es la transmisión de
radio que establece entre el móvil y el BTS. Por otra parte la Downlink es todo lo
contrario al Uplink, este es entre BTS al móvil y maneja una banda de 935-960 MHz
La interfaz se encuentra entre el MS y BTS. Este se divide en dos canales uno
es el canal físico que maneja el trafico que maneja la voz y datos que pueden ser de
25
2.4, 4.8 y 9.6 Kb/s. El segundo es el canal de control que da la señal, por ejemplo el de
control también maneja el servicio SMS.
En la interfaz radio se tiene que ver como se atiende el canal, desde como van
las señales de control y la sincronización, para esto, está la capa física que divide en
dos canales como lo es el canal lógico y el físico. Los lógicos son lo que le da
seguimiento, establecimiento a las llamadas. Las características de la interfaz radio son
la transmisión y recepción
En los canales lógicos se divide en canales de tráfico (TCH, Traffic Chanels) y
canales de control. En el primero es donde se maneja la información de voz y datos, es
decir, se encarga de codificarlo. En el ACCH es donde se maneja la supervisión y
control de la llamada.
El canal de trafico se define en dos formas como lo es el Canal de Tráfico de voz
a tasa máxima (TCH/FS, Traffic Channel/Full-rate Speech) es un canal para transmitir
la señal de voz a 13 Kbps El segundo es el Canal de tráfico a velocidad mitad para voz
(TCH/HS, Traffic Channel/Half-rate Speech) esta ha sido creado para ocupar la mitad
del canal TCH/FS.
Los canales de control se dividen en los siguientes: de difusión, BCH, búsqueda,
y de control dedicado
26
Canales de difusión que contiene el canal de BCH (Broadcasting Chanel) es el
canal de difusión lo que solo transmite datos. Además de servir de guía para cualquier
móvil que identifique cercas de el.
El BCH comprende otros tipos de canales que son: El Canal de Difusión (BCCH,
Broadcast Control Channel) que es la frecuencia para la conexión e identificador de
red. El Canal de Corrección de Frecuencia (FCCH, Frequency correction Channel) que
nos indica la frecuencia del sistema por medio del MS. Y el Canal de Sincronización
(SCH) el que suministra el MS para realizar una señal correctamente. Los otros canales
de control son Canales de Control Comunes (CCCH):
Canal de Búsqueda (PCH, Paging Channel) destinado para aviso al MS de que
está entrando una llamada en pocas palabras es el canal de búsqueda, Canal de
Acceso Aleatorio (RACH, Random Access Channel) utiliza el MS para que le asigne un
canal dedicado, Canal de Acceso Concedido (AGCH, Random Access Channel) usa
por la estación base para proporcionar un enlace de comunicaciones con el móvil.
Canales de Control Dedicados (DCCH). Este canal de control GSM se dividen
en Canal de Control Dedicado Autónomo (SDCCH, Standalone Dedicated Control
Channel) se usan para proporcionar servicios de señalización requeridos por los
usuarios, Canal de Control Asociado Lento (SACCH, Slow Associated Control Channel)
está asociado a un canal de tráfico o a un canal dedicado y se utiliza para el
intercambio de información recurrente, Canal de Control Asociado Rápido (FACCH,
Fast Associated Control Channel) está asociado a un canal de tráfico y se emplea para
el intercambio de información urgente de llamada.
27
El GPRS permite una conexión de alta velocidad y capacidad de datos y que
está disponible para navegar páginas WAP en cualquier momento. Con el Sistema
GPRS, el usuario podrá acceder a redes públicas y privadas de datos, utilizando
protocolos estándar (IP, X25), pudiendo navegar por Internet, descargar su correo,
visitar su intranet, hacer ftp, etc., con las ventajas de la movilidad que le proporciona su
teléfono móvil.
GPRS (General Packet Radio Services): red de conmutación de paquetes
evolución de GSM. La Coexistencia con GSM serian las Comunicaciones de voz que
usan la antigua red GSM, comunicaciones de datos que usan la red GPRS.
3.5 Servicio de mensajes cortos SMS
El sistema de mensajes cortos SMS es un servicio de red digital GSM que proporciona
el envió y la recepción de mensajes de texto entre los teléfonos celulares de cualquier
compañía. Accede a enviar mensajes por medio del internet usando la web lo que
permite ver la fecha de envió, su validez como lo es de fecha recibida, numero del que
lo envía y viceversa. Además de contar con un sistema de almacenamiento, es decir si
el teléfono está apagado o fuera de su cobertura el mensaje se guarda hasta el
momento de que el teléfono se encienda o se encuentre dentro del sistema de red.
Un mensaje SMS es una cadena alfanumérica de hasta 140 caracteres o de 160
caracteres de 7 bits. Existen dos tipos de SMS: SMS/PP (SMS Point to Point) y
SMS/CB (SMS Cell Broadcast)
-
SMS/PP: permite el envío de mensajes entre dos MS. El envío y recepción
del mensaje se hace en dos fases. La primera SMS MO: envío del mensaje
28
entre el MS origen y la entidad SMSC encargada en la red de gestionar los
mensajes SMS. Mientras que la segunda SMS MT: envío del mensaje entre
el SMSC y el MS destino
-
SMS/CB: envío de un mensaje a todos los MS dentro de una celda.
Mensajes de 93 caracteres como máximo y la posibilidad de concatenar
hasta 15 mensajes.
El SMSC (Short message Service Center) es un dispositivo que recibe mensajes
de diferentes fuentes (MS, SMSC, Internet, etc.) y los almacena hasta su entrega. Y
realiza las siguientes funciones:
– Autentificación de usuarios: determina si el abonado está dado de alta y si el
servicio se le puede prestar.
– Recolección y entrega de mensajes cortos.
– Almacenamiento de los mensajes hasta su posible entrega. Posibilidad de MS
destino desconectado.
– Conectividad con otros SMSC para permitir roaming.
• El mensaje es almacenado en SMSC un tiempo limitado, tras él es destruido.
– Se entrega el mensaje al MS destino, el cual lo puede almacenar en el SIM o
destruirlo.
– El retardo de envío de un mensaje es variable.
29
Capítulo 4 SISTEMA DE ALARMA
4.1 Definición y objetivos de un sistema de alarma
En términos generales, un sistema de alarma no es más que un elemento preventivo,
ya que no evitaran una situación anormal pero si advierten de ella. Estos sistemas
evitan grandes pérdidas, reducen el tiempo de ejecución de las acciones a tomar.
Todo sistema de seguridad debe emitir una alarma a las personas responsables
de atender a las situaciones de dicha alarma con el fin de prevenir mayores problemas
y pérdidas económicas. En el caso de un sistema instalado en un inmueble, esta
alarma deberá dar aviso al usuario, central de monitoreo, etc.
Un sistema de seguridad para el hogar o pequeños negocios se compone de
varios dispositivos electrónicos (sensores) conectados a un panel de control y éste a su
vez estará conectado a una central de monitoreo.
En general podemos definir a un sistema de alarma, como el conjunto de
elementos e instalaciones necesarios para proporcionar a las personas y a sus bienes
materiales protección en caso de un suceso inesperado como un robo, sabotaje,
incendio, etc.
30
4.2 Reseña histórica del sistema de alarma
El concepto de "sistemas de alarmas" remonta su origen a principios de los años treinta
a consecuencia del incremento de nuevas modalidades delictivas que afectaban a la
comunidad. El incremento de robos hacia los hogares y comercios comenzó a
convertirse en dicha época en uno de los problemas más urgente a resolver por las
autoridades.
El Sr. Tildesley, un inventor Inglés fue el primero en construir un modelo
aceptable de las alarmas antirrobo. Relacionó unas campanas con la cerradura de la
puerta e hizo que el sistema sonara cuando alguien tocara o cuando se tratara de abrir
la cerradura.
La innovación se dio en 1850 al hacerlo funcionar con electricidad y el uso de imanes
por medio de cables que conducían la corriente eléctrica hacia dichos imanes. Al
colocar los imanes en las puertas se establecía un circuito de corriente eléctrico
cerrado y al ser abierta la puerta se producía el sonido de un timbre
Después de la Segunda Guerra Mundial se convirtió en un sistema más barato y
capaz de adaptarse con facilidad y rapidez a diversas funciones. Para mediados de los
90’s se adopto como un modelo en los sistemas de alarmas convencionales. Con la
avanzada tecnología aparecieron los sistemas inalámbricos.
4.2 Funcionamiento de un sistema de alarma
Todos los dispositivos de la alarma son conectados al panel del control ya sea por
medio de cables o en forma inalámbrica. En el caso de redes cableadas, generalmente
31
se utilizan dos conductores para alimentación de 12 V y dos conductores para las
señales de circuito serie de NC (Normalmente Cerrado). Se encarga de controlar el
funcionamiento general del sistema de alarma, tomando información del estado de los
distintos dispositivos y accionando eventualmente los sistemas de aviso de la presencia
de intrusos en el área protegida. En la figura 4.1 se muestra el diagrama de un sistema
de alarma
Figura 4. 1 Diagrama del sistema de alarma
32
En caso de que un intruso irrumpa en el inmueble, ya sea en el hogar o negocio,
el ladrón activara la alarma al momento de abrir una puerta o ventana donde se hallen
instalados los sensores de contacto o mediante la activación de los sensores de
movimiento. Si dichos inmuebles no cuentan con protección externa en las ventanas
(enrejado) se conectan los sensores de ruptura de cristal, estos sensores son activados
cuando se rompe el cristal de una ventana o puerta para entrar al inmueble.
Cuando uno o varios de los sensores con los que cuenta el sistema de alarma
son activados, harán sonar el dispositivo de la sirena, el ruido que ésta produce hace
que el intruso renuncie a seguir con el robo o al menos se tomara poco tiempo dentro
del inmueble provocando menos perdidas materiales.
La información es transmitida mediante el radio que se encuentra conectado al
panel de control a una central receptora y al usuario. Contiguo al hecho anterior, el
sistema compila de inmediato el primer número de teléfono programado para el usuario
(el número de móvil del usuario, el de la oficina, la central, la policía, etc.)
Cabe mencionar que este sistema de alarma cuenta con una batería interna que
sirven para proveer un sistema de alimentación eléctrica ininterrumpida, de manera que
ante la falta del suministro eléctrico (normal o provocado por un ladrón), el sistema de
alarma contra intrusos continúe brindando protección en forma absolutamente normal.
33
Capitulo 5 RESULTADOS
Al momento de estar probando los dispositivos, además de tener unas fallas de
conexión que nos creo cortos y un mal funcionamiento, se aprendió la función de la
comunicación inalámbrica, que es en la que cada extremo de la comunicación
(emisor/receptor) no se encuentran unidos por medio de un dispositivo físico, sino que
se utiliza la modulación de ondas electromagnéticas a través del espacio.
En la figura 5.1 podemos ver la conexión del radio (derecha) con el sensor de
movimiento (al centro) alimentado por una batería externa (izquierda). Al estar
alimentando el sensor y el radio a la fuente de energía (batería externa), se pudo
realizar la primera prueba a base de detección de movimiento, activándolo con un
objeto pasándolo por la zona de detección. Al detectar una interrupción en dicha zona,
se envía una señal al radio y este a su vez transmite el mensaje GSM o SMS
(dependiendo la manera en que se le haya activado al radio) al cliente y a la central de
monitoreo.
Figura 5. 1 Conexión del sensor de movimiento
34
En la figura 5.2 podemos observar el detector de ruptura de cristal el cual está
conectado de igual manera que el sensor de movimiento.
.
Figura 5. 2 Conexión del sensor de ruptura de cristal
La figura 5.3 muestra la sirena conectada al radio trasmisor que es activada al
momento en que cualquiera de los sensores es activado. También es activada al
momento de que algún intruso desconecte o corte algún alambre que compone el
circuito de alarma
Figura 5. 3 Conexión de la sirena
El modelo del radio transmisor (figura 5.4) funciona con un circuito de corriente
cerrado, es decir, que al momento de conectar todos los dispositivos correspondientes
y ser activados se crea un círculo de energía entre ellos y al momento de ser
35
interrumpido por algún corte de cable, la alarma es activa en señal de una posible
intrusión.
Figura 5. 4 Radio transmisor Uplink 2500
36
Capítulo 6 CONCLUSIONES
La red de telefonía celular GSM incluye nuevos servicios como los mensajes SMS, la
creatividad de los ingenieros es clave para desarrollar nuevas aplicaciones como el
sistema comunicación de una alarma. Durante el desarrollo de este proyecto se
entendió que un sistema de prevención no necesariamente tiene que estar conectado a
una empresa de monitoreo, sino que además puede alertar a un grupo organizado de
vecinos y/o familiares de que la casa habitación o el negocio pequeño está siendo
allanada(o). Por otro lado se desarrollaron otras aplicaciones del sistema de alarma
que permite proteger un hogar o negocio mientras uno se encuentra fuera o dentro de
ella, ya que por medio de la alarma se puede solicitar ayuda en otras situaciones como:
emergencia médica, incendio e intoxicación por monóxido de carbono, con tan solo
presionar un botón.
El sistema de alarma desarrollado también puede ser utilizado para controlar
horarios de acceso por medio de claves individuales. También se observo que como
todo sistema tiene sus limitaciones como: ángulos ciegos en los sensores de
movimiento, falsas alarmas en los sensores de ruptura y tiempo limitado en caso de
falla eléctrica.
Durante los seis meses de trabajo desarrollado se realizaron diferentes
actividades
necesarias
en
nuestras
futuras
actividades
profesionales
como:
investigación documental, trabajo en equipo, organizar el tiempo para concluir el
proyecto en tiempo y forma, aplicación de los conocimientos adquiridos en la carrera,
unir las partes de un sistema y hacerlas trabajar con un propósito, analizar las ventajas
y de desventajas de los componentes de un sistema para seleccionar los mas
apropiados, escribir un reporte, usar adecuadamente las herramientas de un
procesador de textos y defenderlo oralmente.
37
REFERENCIAS

Balston, D, M y Macario, and R.C.V. “The pan-European systems: GSM”. Artech
House, Boston 1993.

Jan A. Audestad. Network aspects of the GSM system. In EUROCON 88, June
1988.

C. Watson. Radio equipment for GSM. In D. M. Balston and R.C.V. Macario,
editors, Cellular Radio Systems. Artech House, Boston, 1993.

Tisal, Joachim, “GSM Cellular Radio Telephony” john Wiley and son Ltd, 1997.

Arturo B, Grandon,” Instalación De Alarmas curso básico”, 2008

Ing. Modesto Miguez CPP, “Operador en Sistemas de Monitoreo”, Editorial
Ventas de Seguridad en America.

Catálogos proporcionados por alarmas UNITECH.

Sensores Magnéticos.
http://www.elindar.com/sensores_magneticos.html

Panel de Control.
http://www.mailxmail.com/curso-seguridad-electronica/centrales-alarma-panelcontrol

Características del Teclado.
http://www.dsc.com/index.php?n=products&o=view&id=1281

Arquitectura GSM.
http://www.edicionsupc.es/ftppublic/pdfmostra/TL02602M.pdf

Historia del sistema móvil celular.
http://www.monografias.com/trabajos15/telefonia-celular/telefoniacelular.shtml#PRIM
38

RED GSM.
http://www.melodiasmoviles.com/documentacion/red-gsm.php.

Introducción a la infraestructura de la red GSM.
http://www.taringa.net/posts/info/998020/Como-funciona-la-red-m%C3%B3vil-GSM.html.
http://www.slideshare.net/pitrineca/que-es-la-alarma----historia, Ago. 2009
http://www.cazaprecios.com.ar/ccc790-seguridad_y_vigilanciaalarmas_y_sensores, Ago. 2009
http://telcomercado.com.ve/categorias/seguridad-electronica/alarmas/, Sept.
2009
Catálogos proporcionados por alarmas UNITECH.
http://espana.catalogo-empresas.com/Alarmas/3/, Sept. 2009
http://listado.mercadolibre.com.mx/ALARMAS_DisplayType_G_Qshow_48, Oct.
2009
39