La versión digital de esta tesis está protegida por la Ley de Derechos de Autor del Ecuador

La versión digital de esta tesis está protegida por la Ley de Derechos de Autor del Ecuador. Los derechos de autor han sido entregados a la “ESCUELA POLITÉCNICA NACIONAL” bajo el libre consentimiento del (los) autor(es). Al consultar esta tesis deberá acatar con las disposiciones de la Ley y las siguientes condiciones de uso: • Cualquier uso que haga de estos documentos o imágenes deben ser sólo para efectos de investigación o estudio académico, y usted no puede ponerlos a disposición de otra persona. • Usted deberá reconocer el derecho del autor a ser identificado y citado como el autor de esta tesis. • No se podrá obtener ningún beneficio comercial y las obras derivadas tienen que estar bajo los mismos términos de licencia que el trabajo original. El Libre Acceso a la información, promueve el reconocimiento de la originalidad de las ideas de los demás, respetando las normas de presentación y de citación de autores con el fin de no incurrir en actos ilegítimos de copiar y hacer pasar como propias las creaciones de terceras personas. Respeto hacia sí mismo y hacia los demás. ESCUELA POLITÉCNICA NACIONAL FACULTAD DE INGENIERÍA ELÉCTRICA Y ELECTRÓNICA DISEÑO E IMPLEMENTACIÓN DEL SISTEMA DE SEGURIDAD DEL CENTRO DE INVESTIGACIONES Y CONTROL AMBIENTAL (CICAM) PROYECTO PREVIO A LA OBTENCIÓN DEL TÍTULO DE INGENIERO EN ELECTRÓNICA Y CONTROL CALLE CÁCERES JORGE LUIS [email protected] GAMBOA MARIÑO BYRON SAMUEL [email protected] DIRECTOR: Ing. VELARDE GUEVARA JAIME EDISON [email protected] CODIRECTOR: Ing. FIERRO NARANJO GRETA CAROLA [email protected] Quito, Noviembre 2011 II DECLARACIÓN Nosotros, CALLE CÁCERES JORGE LUIS y GAMBOA MARIÑO BYRON SAMUEL, declaramos bajo juramento que el trabajo aquí descrito es de nuestra autoría; que no ha sido previamente presentada para ningún grado o calificación profesional, y que hemos consultado las referencias bibliográficas que se incluyen en este documento. A través de la presente declaración cedemos nuestros derechos de propiedad intelectual correspondientes a este trabajo, a la Escuela Politécnica Nacional, según lo establecido por la Ley de Propiedad Intelectual, por su Reglamento y por la normatividad institucional vigente. CALLE CACERES JORGE LUIS GAMBOA MARIÑO BYRON SAMUEL III CERTIFICACIÓN Certificamos que el presente trabajo fue desarrollado por CALLE CÁCERES JORGE LUIS y GAMBOA MARIÑO BYRON SAMUEL, bajo nuestra supervisión. Ing. VELARDE GUEVARA JAIME EDISON DIRECTOR DEL PROYECTO Ing. FIERRO NARANJO GRETA CAROLA CO-DIRECTORA DEL PROYECTO IV AGRADECIMIENTOS A Dios por darme la vida hermosa que tengo, por darme unos padres ejemplares, hermanos que les llevo en mi corazón, una esposa muy linda , una hija preciosa y tolas las personas que están alrededor mío. A mis padres por el arduo trabajo que hacen por mí, por todo el tiempo de estudio que estuvieron apoyándome y levantándome en las dificultades, gracias por haberme dado una profesión, les quiero mucho. Gracias Ing. Jaime Velarde por la ayuda desinteresada y permanente en la realización de este proyecto de titulación. Gracias esposita hermosa por estar conmigo en todo momento, por apoyarme durante mi estudio, y realización de este proyecto, gracias por la ayuda que me das y ese cariño inmenso que ha puesto Dios en ti, este proyecto lo hiciste tú también por darme tiempo, paciencia y la gran ayuda en casa, gracias, te amo. Gracias a todos mis profesores que de una u otra manera influyeron en la realización de esta tesis con los conocimientos que supieron impartirme. Fausto gracias por el trabajo fuerte que hacías cuando yo estaba estudiando y no podía ayudar, gracias por tu sacrificio inmenso, que Dios te llene de bendiciones a ti y a tu familia. Byron Samuel Gamboa Mariño. V AGRADECIMIENTOS Solo tengo sentimientos de gratitud para mi fuente inagotable de armonía, gracias a mi Dios que me puso a seguir este camino que a pesar de que en muchas ocasiones me sentía en la completa oscuridad su presencia cálida aún se mantenía a mi lado. Agradezco a la escuela de Aikido Armonía y a mis maestros Santiago, Nello, Freddy, Carlos y Samuel; gracias por enseñarme a vivir con el Universo. Gracias a mis amigos de barrio, de mi universidad por soportarme en todas mis ocurrencias y aventuras. Gracias al Ing. Jaime Velarde y a la Ing. Carola Fierro por permitirnos aprender una vez más. A mi familia, gracias por todo, ustedes son lo más maravilloso que tengo. Gracias a mi madre, la mujer más fuerte que mis ojos han visto, gracias a mi padre por ser mi maestro y mi amigo, gracias a mi hermano Camilo mi mano derecha; siempre, gracias a mi hermano Santiago la voz del sentido común, gracias a mi hermana Talía la luz que algún día espero llegar a ser, gracias a mi hermano Andrés por enseñarme a ser un mejor ser humano. Gracias a mi amigo Byron quien me permitió ser parte de esta “batalla final”. Finalmente muchas gracias a todas esas personas que por falla de mí memoria no les he podido nombrar pero aún se encuentran en mí ser. Jorge Luis Calle Cáceres. VI DEDICATORIAS Este proyecto de titulación lo dedico a: Dios que desde su infinita gracia pudo darme fuerzas cuando no las tenía y levantarme cuando más necesitaba para demostrarme que la vida es hermosa y cada cosa y cada persona que tengo a mí alrededor son una bendición para sentirme feliz de vivir. Ing. Jaime Velarde e Ing. Carola Fierro por el apoyo incondicional durante este periodo tan importante que transcurrió durante la elaboración del proyecto de titulación. Mis padres Martha y Eloy que desde que supieron de mi existencia me han acurrucado en su regazo enseñándome disciplina, sobre todo el amor de Dios, prepararme para triunfar en la vida, todo el esfuerzo valió la pena, cuando no teníamos alimentos en el hogar, cuando no había dinero en casa, aún en estas condiciones ustedes siempre impulsándonos a superarnos a Henry, Fausto y a mí que somos sus hijos, por esto y todas las enseñanzas que me han dado, se merecen esto y mucho más. Mi esposa amada Samia que eres la persona más importante de mi vida y a mi hija preciosa Samantha, mi familia que siempre están a mi lado esforzándome, apoyándome incondicionalmente. Byron Samuel Gamboa Mariño. VII DEDICATORIAS Dedico este trabajo a: Dios por enseñarme paso a paso a superar y aprender de todos los aspectos de la vida. A mi familia porque todo lo que sé y soy se los debo a ustedes. A mis grandes maestros y profesores. A mis amigos. Todas las personas que siempre estuvieron de una u otra manera exigiéndome, apoyándome y guiándome a ser una persona mejor. Jorge Luis Calle Cáceres VIII ÍNDICE DECLARACIÓN .............................................................................................. II CERTIFICACIÓN ........................................................................................... III AGRADECIMIENTOS .................................................................................... IV DEDICATORIAS ............................................................................................ VI RESUMEN ................................................................................................... XIV PRESENTACIÓN ..........................................................................................XV CAPÍTULO 1 MARCO TEÓRICO 1.1. INTRODUCCIÓN .................................................................................... 1 1.2. SISTEMA DE SEGURIDAD ELECTRÓNICA COMERCIAL ...................... 2 1.3. SISTEMA DE SEGURIDAD PROPUESTO .............................................. 4 1.4. VISIÓN ARTIFICIAL DENTRO DE LA SEGURIDAD ................................ 5 1.4.1. SOTWARE PARA TRABAJAR EN VISIÓN ARTIFICIAL .......................... 6 1.4.2. MANEJO DE IMÁGENES CON LABVIEW ............................................... 7 CAPÍTULO 2 DISEÑO E IMPLEMENTACIÓN DEL HARDWARE DEL SISTEMA 2.1. INTRODUCCIÓN .................................................................................. 11 2.2. CICAM (CENTRO DE INVESTIGACIONES Y CONTROL AMBIENTAL). 11 2.2.1. PUNTOS CRÍTICOS DEL ESTABLECIMIENTO. ................................... 12 2.2.1.1. Planta Baja ..................................................................................... 12 2.2.1.2. Primer Piso ..................................................................................... 14 2.2.2. ÁREAS IMPORTANTES DEL ESTABLECIMIENTO. ............................. 15 2.3. DISTRIBUCIÓN DE ELEMENTOS DEL SISTEMA DE SEGURIDAD ..... 16 2.4. DESCRIPCIÓN DE LOS ELEMENTOS A USARSE ............................... 19 2.4.1. SENSORES DE PRESENCIA ................................................................ 19 2.4.2. SENSORES DE VIBRACIÓN ................................................................. 20 2.4.3. SENSORES MAGNÉTICOS .................................................................. 21 2.4.4. CÁMARAS DE SEGURIDAD ................................................................. 22 2.4.5. MENSAJERÍA ........................................................................................ 24 IX 2.5. CONCENTRADOR DE SEÑALES ......................................................... 26 2.5.1. ELEMENTOS VARIOS UTILIZADOS EN ESTE PROYECTO ................ 27 2.5.2. DISPOSITIVOS DE ALARMA ................................................................ 29 CAPÍTULO 3 DISEÑO DEL SOFTWARE DEL SISTEMA 3.1. INTRODUCCIÓN .................................................................................. 30 3.2. LABVIEW PROGRAMACIÓN GRÁFICA ................................................ 31 3.3. ADQUISICIÓN DE IMAGEN A TRAVÉS DE LABVIEW .......................... 33 3.3.1. VIS A UTILIZARCE ................................................................................. 34 3.3.2. PROGRAMA DE ADQUISICIÓN DE IMAGEN ....................................... 36 3.4. ANÁLISIS DE LA IMAGEN CAPTURADA .............................................. 37 3.4.1. HISTOGRAMA ....................................................................................... 37 3.4.2. CONTROL POR HISTÉRESIS ............................................................... 39 3.4.3. PROGRAMA DE HISTÉRESIS .............................................................. 40 3.5. GRABACIÓN DE VIDEO CON LABVIEW .............................................. 42 3.5.1. PROGRAMA DE GRABACIÓN DE VIDEO ............................................ 42 3.5.2. ALMACENAMIENTO DE VIDEOS ......................................................... 43 3.6. COMUNICACIÓN SERIAL .................................................................... 45 3.7. MENSAJERÍA ....................................................................................... 46 3.7.1. NOKIA 6085 ........................................................................................... 46 3.7.2. COMANDOS AT..................................................................................... 47 3.8. SOFTWARE DEL SISTEMA DE SEGURIDAD....................................... 48 3.8.1. PROGRAMA DE SENSORES ................................................................ 49 3.8.2. PROGRAMA DE CÁMARAS .................................................................. 53 3.8.3. PROGRAMA DE MENSAJERÍA ............................................................. 61 3.8.4. PROGRAMA DE BASE DE VIDEOS ...................................................... 63 3.8.5. INTERRUPCIÓN PARA INGRESO DE CLAVE ...................................... 65 3.8.5.1. Ventana de clave normal-video....................................................... 67 3.8.5.2. Ventana de clave video-normal....................................................... 69 3.8.6. PROGRAMA DEL MICROCONTROLADOR .......................................... 70 3.9. INTERFAZ HOMBRE MÁQUINA ( HMI ) ............................................... 73 3.9.1. VENTANAS HMI .................................................................................... 74 X CAPÍTULO 4 PRUEBAS Y RESULTADOS 4.1. INTRODUCCIÓN. ................................................................................. 80 4.2. PRUEBAS DE SMS .............................................................................. 80 4.3. PRUEBAS DE LA PLACA DE SENSORES. .......................................... 83 4.4. PRUEBAS DEL SISTEMA DE SEGURIDAD.......................................... 83 4.5. CAPACITACIÓN SOBRE EL SISTEMA DE SEGURIDAD. ..................... 86 4.6. ANÁLISIS DE COSTO - PRESUPUESTO. ............................................ 88 4.6.1. COSTO DE MATERIALES. .................................................................... 88 4.6.2. COSTO DE CONSTRUCCIÓN............................................................... 89 4.6.3. COSTO DE INGENIERÍA. ...................................................................... 89 4.6.4. COSTO TOTAL DEL SISTEMA DE SEGURIDAD. ................................. 89 CAPÍTULO 5 CONCLUSIONES Y RECOMENDACIONES 5.1. CONCLUSIONES ................................................................................. 91 5.2. RECOMENDACIONES ......................................................................... 92 REFERENCIAS BIBLIOGRÁFICAS. .............................................................. 94 ANEXOS....................................................................................................... 95 ANEXO A: MANUAL DE USUARIO .................................................................. 95 ANEXO B: CLAVE DE SEGURIDAD Y NÚMERO TELEFÓNICO ..................... 96 ANEXO C: HOJA DE DATOS DEL SENSOR DE PRESENCIA ......................... 97 ANEXO D: HOJA DE DATOS DEL SENSOR DE VIBRACIÓN .......................... 98 ANEXO E: HOJA DE DATOS DE LA CÁMARA DE SEGURIDAD ..................... 99 ANEXO F: COMANDOS AT ............................................................................ 100 ANEXO G: PROGRAMA DEL MICROCONTROLADOR ................................. 101 ANEXO H: PROGRAMA DEL SISTEMA DE SEGURIDAD ............................. 102 ANEXO I: PANEL DE CONTROL .................................................................... 103 ANEXO J: CONTROL REMOTO PARA EL RECEPTOR RRC 200 ................. 104 XI ÍNDICE DE FIGURAS CAPÍTULO 1 Figura 1. 1: Elementos de un sistemas de seguridad electrónico comercial. ......... 2 Figura 1. 2: Distribución de los elementos del sistema de seguridad. .................... 3 Figura 1. 3: Dispositivos que constituyen un CCTV. .............................................. 4 Figura 1. 4: Aplicación de visión artificial en procesos. .......................................... 5 Figura 1. 5: Elementos de un sistema de visión artificial. ....................................... 6 Figura 1. 6: Procesamiento en base al histograma. ............................................... 8 Figura 1. 7: Función IMAQ Create.......................................................................... 9 Figura 1. 8: Función IMAQdx Open Camera VI. ..................................................... 9 Figura 1. 9: Función IMAQdxClose Camera VI. ..................................................... 9 Figura 1. 10: Función IMAQdx Configure Grab VI. ................................................. 9 Figura 1. 11: Función IMAQdxGrab VI. ................................................................. 9 Figura 1. 12: Función IMAQdx Snap VI. ............................................................... 10 Figura 1. 13: Función IMAQ AVI Create VI. ......................................................... 10 Figura 1. 14: Función ImaqHistograph. ................................................................ 10 CAPÍTULO 2 Figura 2. 1: Planta baja. ....................................................................................... 13 Figura 2. 2: Primer Piso. ....................................................................................... 14 Figura 2. 3: Planta baja (áreas importantes). ....................................................... 15 Figura 2. 4: Plano de distribución de elementos de seguridad Planta baja. ......... 17 Figura 2. 5: Plano de distribución de elementos de seguridad Planta alta. .......... 18 Figura 2. 6: Cobertura Sensor de Presencia. ....................................................... 19 Figura 2. 7: (a) Sensor de vibración, (b) Estructura de sensor. ............................ 20 Figura 2. 8: (a) Sensores en serie. (b) Montaje del sensor. ................................. 21 Figura 2. 9: (a) Sensor magnético, (b) Campo magnético. ................................... 21 Figura 2. 10: Cámara de seguridad. ..................................................................... 22 Figura 2. 11: Fuente para cámaras. ..................................................................... 23 Figura 2. 12: Nokia 6085. ..................................................................................... 24 XII Figura 2. 13: Puerto de comunicación Nokia 6085 ............................................... 25 Figura 2. 14: Cable DKU - 2 ................................................................................. 26 Figura 2. 15: Pines de Entrada/Salida del ATmega164P. .................................... 28 Figura 2. 16: Hardware para comunicación entre microcontrolador y Pc. ............ 29 Figura 2. 17: Sirena y luz estroboscópica. ........................................................... 29 CAPÍTULO 3 Figura 3. 1: (a) Adquisición de imagen (b) Panel frontal (Imagen). ...................... 36 Figura 3. 2: (a) Programa valor medio. (b) Valor medio. ...................................... 38 Figura 3. 3: Histéresis. ......................................................................................... 40 Figura 3. 4: Banda de Histéresis. ......................................................................... 41 Figura 3. 5: Grabación de imagen. ....................................................................... 42 Figura 3. 6: Almacenamiento de videos. .............................................................. 44 Figura 3. 7: Comunicación serial. ......................................................................... 45 Figura 3. 8: Comunicación PC – Nokia 6085........................................................ 46 Figura 3. 9: PC Suite. ........................................................................................... 47 Figura 3. 10: Control de sensores. ....................................................................... 49 Figura 3. 11: Ventana de control de sensores. ..................................................... 51 Figura 3. 12: Diagrama de flujo de control de sensores. ...................................... 52 Figura 3. 13: Estado normal de cámaras. ............................................................ 54 Figura 3. 14: Estado de video de cámaras. .......................................................... 55 Figura 3. 15: Estado de grabación de cámaras. ................................................... 56 Figura 3. 16: Diagrama de flujo del estado norma de cámaras. ........................... 58 Figura 3. 17: Diagrama de flujo del estado Video de cámaras. ............................ 59 Figura 3. 18: Diagrama de flujo del estado Grabación de cámaras...................... 60 Figura 3. 19: Trama uno de mensajería. .............................................................. 61 Figura 3. 20: Trama dos de mensajería. .............................................................. 62 Figura 3. 21: Trama tres de mensajería. .............................................................. 62 Figura 3. 22: Base de Videos. .............................................................................. 63 Figura 3. 23: Diagrama de flujo del estado Base de Videos. ................................ 64 Figura 3. 24: Interrupción para clave. ................................................................... 65 Figura 3. 25: Diagrama de flujo de la interrupción clave. ..................................... 66 Figura 3. 26: Programa clave normal-video. ........................................................ 67 XIII Figura 3. 27: Diagrama de flujo clave normal-video. ............................................ 68 Figura 3. 28: Programa clave video-normal. ........................................................ 69 Figura 3. 29: Diagrama de flujo del microcontrolador. .......................................... 71 Figura 3. 30: Diagrama de la placa del microcontrolador. .................................... 72 Figura 3. 31: Diagrama de las pistas de la placa.................................................. 72 Figura 3. 32: HMI Normal. .................................................................................... 75 Figura 3. 33: HMI Video. ...................................................................................... 75 Figura 3. 34: HMI Grabación. ............................................................................... 76 Figura 3. 35: HMI Sensores.................................................................................. 76 Figura 3. 36: HMI SMS. ........................................................................................ 77 Figura 3. 37: HMI BASE DE VIDEOS. .................................................................. 77 Figura 3. 38: HMI clave normal-video. .................................................................. 78 Figura 3. 39: HMI clave video-normal. .................................................................. 78 CAPÍTULO 4 Figura 4. 1: SMS con Hyperterminal (a) (b) (c) (d). .............................................. 81 Figura 4. 2: Placa de Control. ............................................................................... 83 Figura 4. 3: Pestaña de control del sistema de seguridad, pantalla normal. ........ 84 Figura 4. 4: Pestaña de control del sistema de seguridad, pantalla video............ 85 Figura 4. 5: Deshabilitación del sistema de seguridad. ........................................ 85 Figura 4. 6: Habilitación del sistema de seguridad. .............................................. 86 Figura 4. 7: Capacitación sobre el sistema de seguridad. .................................... 87 Figura 4. 8: Placa de Control. ............................................................................... 89 XIV RESUMEN En las instalaciones del CICAM (Centro de Investigaciones y Control Ambiental), que se encuentran ubicadas dentro de la Escuela Politécnica Nacional. Se instala un sistema de seguridad electrónico convencional que consta de sensores de presencia, de vibración, y magnético, a este sistema se lo incorpora cámaras de seguridad convencionales que son capaces de grabar un acontecimiento anormal, esto es en las noches o los fines de semana generalmente cuando no se encuentre personal en el establecimiento, lo novedoso del sistema es que está basado en visión artificial del software LabView, esta tecnología se utiliza con cámaras comerciales infrarrojas para una mejor visión nocturna, la imagen de la cámara es procesada para detectar alguna anomalía en el establecimiento y específicamente en el lugar que se encuentre protegiendo la misma, gracias a esta herramienta de visión artificial se hace un escaneo de la imagen que captura la cámara cuando se activa el sistema de seguridad en la noche, posteriormente se compara permanentemente la nueva imagen de la cámara durante toda la noche con la muestra patrón, dando como resultado la percepción de cualquier cambio en la imagen de la cámara, cuando esto sucede se activa la alarma auditiva - visual y se envía un mensaje de texto al celular de la persona encargada del establecimiento. El aporte de este proyecto es utilizar visión artificial en sistemas de seguridad y así dar una alternativa ya que el sistema no graba toda la noche sino solo en el momento de haber alguna anomalía, evitando al personal revisar todo los videos de todas las noches para hallar el instante del incidente como en los sistemas comerciales, a más de constituirse en una evidencia contra los delincuentes. Los lugares a vigilar son principalmente los laboratorios en donde se encuentran equipos y elementos químicos costosos. XV PRESENTACIÓN Este trabajo está formado por cinco capítulos en los cuales se han descrito las partes más importantes, los mismos que serán descritos brevemente en los siguientes párrafos: CAPÍTULO 1: Marco Teórico. Se realiza una introducción hacia el marco conceptual de la seguridad electrónica, mencionando características de sistemas de seguridad comerciales, además del uso que se le puede dar a la visión artificial en este campo. CAPÍTULO 2: Diseño e Implementación del Hardware del Sistema. Se describen las características de los elementos que se utilizan en el proyecto, cámaras, sensores, fuentes, microcontrolador, celular y demás. CAPÍTULO 3: Diseño del Software del Sistema. Se explica sobre la selección del software utilizado para el desarrollo de la interfaz gráfica, además se hace una descripción del programa desarrollado, que permite realizar la supervisión, control y adquisición de datos del sistema de seguridad electrónica con diagramas de flujo de las partes del programa. CAPÍTULO 4: Pruebas y resultados. Se expone los resultados de diferentes pruebas aplicadas al sistema de seguridad, las cuales son: Pruebas de hardware que se refiere a la parte física del sistema. Pruebas del HMI, aquellas que evalúan el enlace entre la tarjeta y el computador y por último están las pruebas del sistema, además de la capacitación al personal encargado del laboraorio. CAPÍTULO 5: Conclusiones y recomendaciones. Se indican todas aquellas conclusiones y recomendaciones que surgieron conforme se fue desarrollando el sistema para el correcto funcionamiento del sistema de seguridad. 1 CAPÍTULO 1 MARCO TEÓRICO 1.1. INTRODUCCIÓN En la actualidad existe sistemas de seguridad que trabajan con circuitos cerrados de televisión (CCTV), que consisten en conectar una serie de cámaras a un equipo DVR donde se concentran las señales de imagen de cada cámara, este DVR es un dispositivo interactivo de grabación de televisión y video en formato digital destinado para aplicaciones de seguridad con video vigilancia, es decir se almacena en su disco duro el video de cada cámara durante las veinte y cuatro horas del día y se puede visualizar los videos guardados cuando se desee, a más de esto estos equipos controlan el estado de los sensores para poder saber que hay un intruso y encender una alarma. El sistema que se propone en este proyecto sustituye estos DVRs que son de costos elevados con un computador convencional donde se hace un procesamiento con visión artificial de la imagen de la cámara para así detectar una anomalía en el lugar a proteger en este caso el Centro de Investigaciones y Control Ambiental (CICAM), es importante resaltar que las cámaras de seguridad que se utiliza en el sistema no tienen incorporado ningún sensor de presencia o alguno similar, por lo que se aprovecha el software LabView para hacer el escaneo de la imagen de la cámara cuando está encendido el sistema, si la imagen se altera se enciende la alarma visual-auditiva, a más de esto al sistema de seguridad se le incorporó un sistema de mensajería que al encenderse la alarma se envía un mensaje a las personas encargadas de la seguridad del establecimiento, en el mercado existen módulos aparte del DVR que se encargan del envío de mensajes y funcionan con el accionamiento de la señal de sensores. 2 En el presente capítulo se expone las características de la utilización de la visión artificial en el proyecto, a más de las fortalezas del mismo ante sistemas de seguridad convencionales. 1.2. SISTEMA DE SEGURIDAD ELECTRÓNICA COMERCIAL Dentro de los sistemas de seguridad electrónica se tienen una gran variedad de sistemas y servicios que estos prestan. Sin embargo en la actualidad un sistema de seguridad electrónica básico consta de los siguientes componentes: - Panel de control - Teclado digital - Detector de movimiento - Contactos magnéticos - Batería de respaldo - Sirena Figura 1. 1: Elementos de un sistemas de seguridad electrónico comercial. Estos sistemas supervisan el estado de los sensores durante las 24 horas, los 365 días del año y ante cualquier intento de delito los sensores una vez que hayan sido activados envían una señal al panel de control. En la propiedad a proteger se instalan los siguientes componentes ubicados de tal manera que cubran la mayor área posible. - Central de alarmas - Sensores infrarrojos de movimiento - Sensores magnéticos para puertas y ventanas 3 - Sirena - Carteles disuasivos Generalmente estos sistemas a más de brindar el sistema que detecta un intento de intrusión, puede brindar servicios adicionales como atención médica, sistema contraincendios; en esos casos la empresa que le brinda el servicio de seguridad debe contar con médico y guardias motorizados para que lleguen al lugar a supervisar en caso de alguna alarma. Figura 1. 2: Distribución de los elementos del sistema de seguridad. Ahora un sistema más complejo por lo tanto más costoso ya incluye entre sus componentes a los circuitos cerrados de televisión (CCTV), el propósito de este elemento dentro del sistema de seguridad es supervisar áreas que se deseen vigilar, permitir grabaciones de eventos o situaciones como evidencia o para realizar correcciones, si se cuenta con un punto de red con acceso a internet se puede vigilar las áreas o procesos desde cualquier parte del mundo. 4 Figura 1. 3: Dispositivos que constituyen un CCTV. El CCTV es un sistema formado por un número finito de cámaras y monitores, estos circuitos se utilizan para vigilar ares importante como, productos, zonas de trabajo, movimiento de personal, vehículos, etc. Un CCTV básico está formado por: - Cámaras de seguridad - DVR (grabador de video digital) - Monitor o pantalla 1.3. SISTEMA DE SEGURIDAD PROPUESTO Como se mencionó anteriormente los sistemas de seguridad electrónica comerciales ya trabajan con cámaras, la diferencia de dichos sistemas comerciales con el que se propone es trabajar con las imágenes de las cámaras para determinar una condición inicial que será comparada con la condición que se generará a través del tiempo. En caso de existir algún evento o situación que genere una alteración considerable entre la condición inicial y la condición de prueba se activará la alarma además de que se enviará un mensaje sms a las personas encargadas del establecimiento del CICAM. En base a las imágenes de las cámaras se trabajara con el histograma de las imágenes, mediante el histograma se obtienen valores muy útiles para el 5 procesamiento de una imagen, por ejemplo el valor medio, la desviación estándar y la varianza. Además del uso de las cámaras se trabaja con sensores de presencia, vibración y magnéticos; con el fin de complementar el funcionamiento de las cámaras y de los sensores. 1.4. VISIÓN ARTIFICIAL DENTRO DE LA SEGURIDAD En los últimos años los sistemas de visión artificial han tomado un auge muy grande en la ciencia y se han implementado en muchos procesos como por ejemplo en medicina, astronomía, industria, etc. (Figura 1.4.). En este caso se le ha dado una aplicación más a esta tecnología en el campo de la seguridad electrónica. Astronomía Ubicación Medicina Fotogramet Industria Figura 1. 4: Aplicación de visión artificial en procesos. El sistema de visión artificial está constituido por una fuente de iluminación, el objeto de estudio, los dispositivos de adquisición de imágenes (sensores de imagen) y los dispositivos de procesamiento y análisis (Figura 1.5). La fuente de iluminación es muy importante ya que proporciona condiciones uniformes de iluminación, independientes del entorno. Esto facilita la obtención de características visuales relevantes para una determinada aplicación. Las cámaras son dispositivos encargados de determinar y/o recoger las características del 6 objeto que está siendo estudiado. La tarjeta de adquisición de imágenes es la interfaz entre el sensor y la computadora, esta tarjeta permite que la información pase del sensor a la computadora. Los algoritmos de análisis de la imagen son los encargados de aplicar las transformaciones necesarias para extraer información de las imágenes capturadas. Figura 1. 5: Elementos de un sistema de visión artificial. 1.4.1. SOTWARE PARA TRABAJAR EN VISIÓN ARTIFICIAL En el mercado existen diferentes softwares para trabajar sobre imágenes además de que son programas que tienen librerías para trabajar sobre el campo de la visión artificial. Matlab, Labview, Opencv, VisualBasic, aedracVision. Algunos programas como por ejemplo aedracVision son programas enfocados ya a alguna aplicación es decir el usuario no tiene permitido modificar el programa más que ciertos parámetros, otros programas mientras tanto permiten que el 7 usuario diseñe su HMI y que este mismo programe su aplicación uno de estos programas es el software Labview. La razón por la que se escogió el software Labview principalmente fue porque la Escuela Politécnica Nacional cuenta con las licencias de este programa, además que la programación se la realiza mediante bloques y no se introduce ningún tipo de código. 1.4.2. MANEJO DE IMÁGENES CON LABVIEW Mediante el uso del software LabView se puede realizar el procesamiento de las imágenes, mediante el histograma se pueden obtener valores muy útiles para el procesamiento de esta imagen, como son el valor medio, la desviación estándar y la varianza. El sistema de seguridad desarrollado trabajará la imágenes de las cámaras con el valor medio del histograma que estas generen para determinar cualquier evento anormal ya que en un inicio se determinará un valor medio patrón, el cual será comparado con el valor medio que se obtendrá a través de las cámaras en tiempo real, el valor medio patrón será la referencia desde la cual se generará una ventana de histéresis para evitar falsas alarmas por el cambio minúsculo del valor medio en tiempo real. El histograma proporciona información útil como el brillo y el contraste de la imagen, puede ser utilizado para ajustar estos parámetros y eliminar tonalidades molestas. Se puede asociar los valores de la media con el brillo y la varianza con el contraste. 8 Figura 1. 6: Procesamiento en base al histograma. La obtención del valor medio a través del histograma se lo realizará únicamente en las noches la razón se debe que debido a que la situación climática de la ciudad es impredecible no se puede desarrollar un control adecuado para el día, esto se podría realizar si se controlan todas las variables que afectan al estudio del histograma como por ejemplo la luz que entra a través de las ventanas, luces interiores, etc. El software LabView cuenta con librerías de funciones y paletas de herramientas que simplifican el procesamiento de imágenes. Las funciones más comunes para trabajar con imágenes son las siguientes: IMAQ Create, esta función permite asignar un espacio de la memoria para alojar la imagen con la que se va a trabajar, se debe definir el tipo de imagen. 9 Figura 1. 7: Función IMAQ Create. IMAQdx Open Camera VI, esta función permite reconocer la cámara que vamos a utilizar, para terminar se usa la función IMAQdxClose Camera VI. Figura 1. 8: Función IMAQdx Open Camera VI. Figura 1. 9: Función IMAQdxClose Camera VI. IMAQdx Configure Grab VI, permite configurar e iniciar la adquisición de la imagen. Figura 1. 10: Función IMAQdx Configure Grab VI. IMAQdxGrab VI, esta función captura la imagen y la ingresa al LabView. Figura 1. 11: Función IMAQdxGrab VI. IMAQdx Snap VI, esta función permite realizar la adquisición de una sola imagen. 10 Figura 1. 12: Función IMAQdx Snap VI. IMAQ AVI Create VI, IMAQ AVI WriteFrame VI, IMAQ AVI Close VI, estas funciones permiten grabar un video con extensión .avi. Figura 1. 13: Función IMAQ AVI Create VI. Figura 1. 14: Función IMAQ AVI WriteFrame VI Figura 1. 15: Función IMAQ AVI Close VI Mediante la función ImaqHistograph ubicada en la subpaleta Image Processing / Analysis / Imag Histograph. Figura 1. 16: Función ImaqHistograph. 11 CAPÍTULO 2 DISEÑO E IMPLEMENTACIÓN DEL HARDWARE DEL SISTEMA 2.1. INTRODUCCIÓN El presente capítulo hace referencia al diseño, selección e implementación de los elementos necesarios para el sistema de seguridad, es por esto que se expone las características de cada uno de los elementos, las cuales son aspectos muy importantes que se deben considerar para la implementación de un sistema de seguridad electrónica en establecimientos, se utilizarán sensores de presencia, de vibración y magnéticos, además de cámaras de seguridad y dispositivos de alarmas como una sirena y una luz estroboscópica. Para realizar un diseño de la distribución de los sensores y cámaras en el establecimiento, es necesario detallar las características del establecimiento a proteger, para saber los puntos más vulnerables, el área donde se concentran la mayor cantidad de maquinaria, elementos, u objetos más importantes a proteger, etc. 2.2. CICAM (CENTRO DE INVESTIGACIONES Y CONTROL AMBIENTAL). El establecimiento consta de dos plantas, en la planta baja se encuentran cinco laboratorios y la sala de recepción. La segunda planta está formada por tres oficinas y dos terrazas, el centro brinda servicios tales como: 1. Análisis químico, físico-químico y microbiológico de aguas claras y residuales, en los siguientes parámetros: alcalinidad, amonio, bario, bicarbonatos, boro, cadmio, calcio, carbón orgánico total, carbonatos, cianuros, clorofila, cloro residual, cloruros, cobalto, coliformes fecales, coliformes totales, color aparente, color verdadero, conductividad, cromo total, cromo 6, demanda 12 bioquímica de oxígeno (total y soluble), demanda química de oxígeno (total y soluble), demanda de cloro, detergentes, dureza cálcica, dureza total, fenoles, fosfatos, hierro soluble, hierro total, magnesio, manganeso, material flotante, material volátil, níquel, nitratos, nitritos, oxígeno disuelto, pH, plomo, prueba de jarras, Sólidos sedimentables, Sólidos suspendidos, Sólidos suspendidos fijos, sólidos suspendidos volátiles, sólidos totales, sólidos totales disueltos, sustancias solubles en hexano, sulfatos, sulfitos, sulfuros, TPH (aguas y sólidos), turbiedad. 2. Gestión ambiental del agua e impacto ambiental. 3. Recolección y tratamiento de los desechos sólidos. 4. Colectores y sistemas de drenaje industrial. 5. Uso y gestión de bases de datos documentales. En la parte de investigación se realiza las siguientes actividades: 1. Gestión Integral de residuos sólidos. 2. Reactores Anaerobios de manto de lodos y de bio-película. 3. Potabilización de aguas con baja turbiedad, Reactores de alta taza. 4. Tratamiento de Aguas Residuales provenientes de Industrias del Cuero. 5. Tratamiento de Aguas Residuales provenientes de Empresas Textiles. 2.2.1. PUNTOS CRÍTICOS DEL ESTABLECIMIENTO. Para ser más claros y específicos se decide hacer un estudio minucioso de cada planta del establecimiento, y hallar los puntos críticos que son los accesos exteriores tanto puertas como ventanas. 2.2.1.1. Planta Baja En la planta baja se encuentra, en el área del laboratorio de modelos, dos puertas lanfor y la puerta principal de acceso a la sala de recepción del centro de investigación, esto se puede visualizar en la figura 2.1. 13 Ventana Ventana Ventana Ventana Puerta Lanfor1 Ventana Puerta Ingreso Puerta Lanfor1 Figura 2. 1: Planta baja. Se contabiliza cinco ventanas hacia el exterior, las cuales se debe tener en consideración para hacer el control del sistema de seguridad. 14 2.2.1.2. Primer Piso En el primer piso se tiene dos puertas hacia el exterior, que van de las oficinas hacia las terrazas exteriores dispuestas de tal forma que se puede observar en la figura 2.2, por donde hay un riesgo potencial de que un intruso pueda entrar al establecimiento. Puerta Ventana Ventana Ventana Ventana Ventana Ventana Ventana Ventana Puerta Ventana Figura 2. 2: Primer Piso. También encontramos nueve ventanas en el primer piso distribuidas entre las oficinas, así como en el laboratorio de modelos en la parte superior de las puertas lanfor. 15 2.2.2. ÁREAS IMPORTANTES DEL ESTABLECIMIENTO. En este caso los laboratorios ubicados en la planta baja son las áreas de importancia debido a que en ellas se encuentran materiales costosos e indispensables para el establecimiento, por tal razón se debe tomar en cuenta estos lugares. Figura 2. 3: Planta baja (áreas importantes). El centro de investigaciones cuenta con equipos como: pH-metro, espectrofotómetro, TOC (Carbón Orgánico Total), turbidímetros, muflas, estufas, destiladores, balanzas, Sorbona, autoclave, centrífuga, TPH (Hidrocarburos Totales), equipo para prueba de Jarras, digestores, HPLC, baños termostáticos. 16 2.3. DISTRIBUCIÓN DE ELEMENTOS DEL SISTEMA DE SEGURIDAD Es importante verificar todas las zonas del establecimiento que se quiere proteger para determinar las zonas más críticas, para determinar el tipo y la distribución de los sensores que se van a utilizar. Una vez se determinaron las zonas más críticas y las áreas a proteger se decidió contar con los siguientes elementos para el sistema de seguridad electrónico como por ejemplo cámaras de video análogas D/N, sensores de presencia, sensores de vibración, y contactos magnéticos, como se muestra en la tabla 1. SENSORES CANTIDAD Sensor de presencia 11 Sensor de vibración 8 Sensor magnético 5 CÁMARAS CANTIDAD Cámaras análogas D/N 8 Tabla 1. Cantidad de sensores y cámaras. En ventanas y puertas se colocan los sensores magnéticos, en el caso de las ventanas el sensor de vibración se encuentra sobre la superficie del vidrio, sobre las puertas de cada laboratorio y oficinas se colocan los sensores de presencia, además de las ocho cámaras distribuidas en los diferentes laboratorios del CICAM. La distribución de los elementos antes mencionados se encuentra en las figuras 2.4 y figura 2.5. 17 Figura 2. 4: Plano de distribución de elementos de seguridad Planta baja. 18 Figura 2. 5: Plano de distribución de elementos de seguridad Planta alta. 19 2.4. DESCRIPCIÓN DE LOS ELEMENTOS A USARSE A continuación se describe una breve explicación de los sensores a utilizarse. 2.4.1. SENSORES DE PRESENCIA Los sensores de presencia, también llamados sensores de movimiento o interruptores de proximidad, sirven para conectar o desconectar la iluminación de cualquier espacio en función de la existencia o no de personas en el mismo, al igual que se puede accionar una alarma de seguridad por la presencia de un intruso. En este proyecto se utiliza el detector infrarrojo Quad de la marca CROW que se encarga en accionar una alarma en el caso de la existencia de un intruso en el establecimiento. Figura 2. 6: Cobertura Sensor de Presencia. Características: - Ajuste de sensibilidad. - Pulso variable con ajuste. - Alimentación 8,2 a 16 V dc. - Salida Alarma N.C 28Vdc 0,1 A con 10 Ohm de protección. - Indicador LED-ON Mientras dura la alarma. 20 - Dimensiones 92x59x37 mm. - Peso aproximadamente 40gr Para más información acerca de las características del sensor se hace referencia al Anexo C. Donde se encuentra la hoja de datos del mismo. 2.4.2. SENSORES DE VIBRACIÓN Los sensores de vibración, llamados también detectores de rotura de cristales se utilizan para la protección de zonas acristaladas. Para este proyecto se opta por utilizar el sensor VIB-2000 de la marca Crow para vigilar la rotura de vidrios, el sensor se monta sobre la ventana utilizando cinta adhesiva doble faz. (a) (b) Figura 2. 7: (a) Sensor de vibración, (b) Estructura de sensor. El sensor debe detectar una alarma, cuando existan impactos que tienden a demoler la superficie que está siendo protegida, pero debe resultar insensible a solicitaciones menores, como por ejemplo la vibración por los parlantes de un equipo de sonido. Si se desea más detalle sobre las características y funcionamiento del sensor se encuentra en la hoja de datos, Anexo D. 21 2.4.3. SENSORES MAGNÉTICOS Muchos sistemas de alarma usan interruptores del tipo abierto-cerrado para detectar cuando las ventanas o puertas son abiertas. En la figura 2.8: (a) se muestra un diagrama eléctrico básico de como conectar varios sensores de abierto-cerrado a la alarma. La figura 2.8: (b) muestra cómo se colocan los sensores magnéticos. Cuando la puerta está cerrada, el imán montado en ella se coloca junto al relé colocado en el marco y lo cierra, si la puerta se mueve el imán se separa, el relé se abre, y hace funcionar la alarma. (a) (b) Figura 2. 8: (a) Sensores en serie. (b) Montaje del sensor. Para el proyecto se escoge el sensor ISN‑CSTB‑10 Contacto compacto de 9.5 mm de la marca Bosch cuyo principio de funcionamiento ya se explicó anteriormente, se forma un campo magnético al acercar el imán al detector provocando el cierre del contacto que normalmente está cerrado. (a) (b) Figura 2. 9: (a) Sensor magnético, (b) Campo magnético. 22 La fuente para los sensores debe cumplir con los requerimientos de voltaje y corrientes especificados para los sensores. Se utiliza fuentes separadas para no tener problemas con caídas de tensión en algunos circuitos como el de control, celular, y evitar así las perturbaciones en la placa de control, ya que es aquella la que va a enviar el estado de los sensores a la computadora, y recibir la información para activar la sirena de alarma en el caso requerido. 2.4.4. CÁMARAS DE SEGURIDAD En aplicaciones de seguridad las cámaras deben de ser capaz de dar una buena resolución, además de poder funcionar tanto en el día como en la noche. Por esta razón en los sistemas de seguridad se ha generalizado el uso de este tipo de cámaras. Este tipo de cámaras cuenta con leds infrarrojos que se activan automáticamente mediante una foto-celda que detecta la cantidad de iluminación del lugar, con lo cual se logra una imagen de todos los elementos presentes en el espacio físico en el rango de visión de la cámara cuando se tiene 0 luxes (oscuridad total). Figura 2. 10: Cámara de seguridad. Para la aplicación a desarrollarse se ha elegido una cámara Día/Noche tipo domo, una solución para instalaciones interiores, al ser una cámara discreta, de calidad de imagen aceptable y con iluminación infrarroja para las noches. 23 Características: - Mini DOMO. - Color DÍA/NOCHE. - Resolución 420 TVL, Lente 6mm - 18 leds infrarrojos - Alcance de visión nocturna: 15m - Salida de video: 1 Vp-p 75 ohmios - Alimentación: 12 VDC - Consumo de corriente: 120 mA - Dimensiones: 7.5 (H) x 9.3 (W) cm Las características de la cámara se encuentran especificadas con más detalle en el Anexo E, si se desea mayor información. Se usarán fuentes individuales para cada cámara, esto con el propósito de evitar que en caso de falla todas las cámaras estén inhabilitadas, es decir si la fuente de alimentación de una cámara es retirada o cortada, se pierde la señal de la imagen de solo dicha cámara, las demás cámaras funcionan perfectamente evitando que el sistema de televisión cerrado colapse. Las fuentes que se usarán son fuentes de 12V; 1,25 A. Figura 2. 11: Fuente para cámaras. 24 Las fuentes individuales de las cámaras son colocadas lo más cerca posible del lugar donde se encuentran instaladas las cámaras, para evitar cablear desde el lugar de control. Se instalan tomacorrientes en lugares donde se necesitan para la alimentación de las cámaras. 2.4.5. MENSAJERÍA En el mercado existen varios modelos y marcas de equipos celulares. Cada uno diferente en forma, aspecto y software. Para cumplir con los objetivos trazados en este proyecto se buscó un equipo el cual soporte primordialmente comandos AT para poder controlar el modem SMS interno del celular, que sus conexiones y transmisión de datos sea fácil y con el soporte necesario, el equipo escogido es el Nokia 6085. El Nokia 6085 es un equipo relativamente pequeño mide 92 x 46 x 23 mm y pesa 84 gramos soporta redes GSM 850, 900,1800 y 1900. Su menú de usuario es muy fácil de manejar además que cuenta con soporte a través de su página en Internet. Figura 2. 12: Nokia 6085. 25 Una de las características con las que cuenta este teléfono celular es el puerto por donde realizaremos la conexión del cable DKU-2. En la siguiente figura observamos su forma. Figura 2. 13: Puerto de comunicación Nokia 6085 Conocer la distribución de pines del puerto de comunicación del celular es importante para poder establecer una comunicación entre el dispositivo móvil con otro dispositivo similar o diferente, a continuación se muestra en la tabla 2 los pines a utilizar. Además se utilizará el cable USB DKU-2 para comunicar al celular con la Pc. # PIN 1 2 3 Nombre PIN Vin GND ACI 4 V Out / VDD+ 5 6 7 8 9 10 USB Vbus FBusRx/USB D+ FBusTx/USB DGND X MicX Mic+ 11 HS Ear L- 12 HS Ear L+ Descripción Entrada del cargador Tierra del cargador Accesorio para Control de la Interfaz Conectado al pin3 en el cable de datos USB DKU-2 USB Vcc +5V USB dato + USB dato USB GND Audio in - Ext. Mic entrada negative Audio in - Ext. Mic entrada positive Audio out - Ext. Audio salida – izquierda, negativa Audio out - Ext. Audio salida – izquierda, positiva 26 13 HS Ear R- 14 HS Ear R+ GND Audio out - Ext. audio salida – derecha, negativa Audio out - Ext. audio salida – derecha, positiva Tierra Tabla 2. Distribución de pines DKU - 2. Figura 2. 14: Cable DKU - 2 Los drivers para el uso de este cable conjuntamente con el equipo celular lo podemos encontrar disponibles en la página www.nokia/latinoamerica.com. Para comunicarse con la computadora se utiliza el estándar serial RS 232. Desde el HMI se puede ingresar el número de teléfono al que se va a enviar el mensaje, ésta información se envía directamente a la persona correspondiente en el momento que se activó la alarma de seguridad. Para realizar esta comunicación se utiliza los comandos AT con los que trabaja el celular Nokia 6085, estos se explicaran en el siguiente capítulo en la parte del software correspondiente al envío de los mensajes. 2.5. CONCENTRADOR DE SEÑALES Únicamente se trata de una caja en donde se recibirán todos los cables provenientes de las cámaras de seguridad además de los sensores. Dentro de 27 esta caja también se ubicarán las placas de los circuitos de control tanto de la señal de los sensores como la placa de comunicación SMS, también se encuentra aquí el circuito de control para activar la alarma como es la sirena y la luz estroboscópica. 2.5.1. ELEMENTOS VARIOS UTILIZADOS EN ESTE PROYECTO El microcontrolador ATMEGA164P es un microcontrolador que será utilizado con el propósito de captar todas las señales eléctricas provenientes de los sensores de presencia, de ruptura de vidrio y sensores magnéticos. Este microcontrolador contará con un programa que enviará un comando a la computadora, en caso de recibir una señal de alarma de cualquiera de los sensores que se instalarán en el interior del CICAM, la computadora enviará una respuesta al microcontrolador para ejecutar la activación de la alarma. Este microcontolador se distribuye de la siguiente manera para la recepción de los estados de los sensores como se encuentra en la tabla 3: PUERTOS Puerto A Puerto B DISTRIBUCIÓN DE PINES ASIGNASIÓN UBICACION IN PA0 (pin 40) Sensor presencia 1 Of. Dirección X PA1 (pin 39) Sensor presencia 2 Of. TOC X PA2 (pin 38) Sensor presencia 3 Gradas X PA3 (pin 37) Sensor presencia 4 Lab. Cromatografía X PA4 (pin 36) Sensor presencia 5 Lab. Modelos 1 X PA5 (pin 35) Sensor presencia 6 Lab. Físico Químico X PA6 (pin 34) Sensor presencia 7 Lab. Aguas industriales X PA7 (pin 33) Sensor presencia 8 Lab. Microbiología X PB0 (pin 1) Sensor magnético 1 Secretaría X PB1 (pin 2) Sensor magnético 2 Secretaría X PB2 (pin 3) Sensor magnético 3 Cromatografía X PB3 (pin 4) Sensor magnético 4 Gradas X PB4 (pin 5) Sensor magnético 5 Dirección X Sensor presencia 9 Lab. Modelos X Sensor vibración 1 Gradas X PB5 (pin 6) PB6 (pin 7) PB7 (pin 8) Puerto C PC0 (pin 22) OUT 28 PC1 (pin 23) Sensor vibración 2 Of. Toc X PC2 (pin 24) Sensor vibración 3 Of. Dirección X PC3 (pin 25) Sensor vibración 4 Lab. Microbiología X PC4 (pin 26) Sensor vibración 5 Of. Cromatografía X PC5 (pin 27) Sensor vibración 6 Lab. Aguas Industriales X PC6 (pin 28) Sensor vibración 7 Lab. Físico Químico X PC7 (pin 29) Sensor vibración 8 Lab. Instrumentación X PD0 (pin 14) Max 232 Rx PD1 (pin 15) Max 232 Tx PD2 (pin 16) Sirena Terraza PD5 (pin 19) Sensor presencia 10 Secretaría X PD6 (pin 20) Sensor presencia 11 Lab. Instrumental X PD7 (pin 21) Sensor presencia 11 X Pin 9 Reset del micro X Pin 10 Fuente 5 V, Vcc X X X PD3 (pin 17) Puerto D PD4 (pin 18) Pin 11 Tierra, Gnd Pin 30 AVcc Pin 31 Tierra, Gnd Pin 32 ----------- Pin 12 ----------- Pin 13 ----------- Tabla 3. Distribución de pines Atmega164P. Distribución de Pines: Figura 2. 15: Pines de Entrada/Salida del ATmega164P. 29 Otro elemento necesario para poder establecer la comunicación entre la computadora y el microcontrolador y que trabaje con la norma RS-232 es el integrado MAX232. El uso del integrado MAX232 se refiere principalmente cuando se necesita convertir los niveles de voltaje de 0-3.3 ó 0-5 V a niveles -12 a +12V o viceversa. La disposición de pines, así como la conexión de los capacitores se indican en la figura 2.16 Figura 2. 16: Hardware para comunicación entre microcontrolador y Pc. 2.5.2. DISPOSITIVOS DE ALARMA Dentro del sistema de seguridad generalmente siempre se cuenta con una sirena que se activa únicamente en caso de emergencia. La activación de la sirena o de cualquier equipo de aviso está controlada por el dispositivo cerebro del sistema de seguridad. También se puede hacer uso de luces estroboscópicas sin embargo se puede prescindir de ellas. Figura 2. 17: Sirena y luz estroboscópica. 30 CAPÍTULO 3 DISEÑO DEL SOFTWARE DEL SISTEMA 3.1. INTRODUCCIÓN En este capítulo se trata acerca del software que se utilizó además de la programación desarrollada con el propósito de cumplir los objetivos que se han establecido en la elaboración de este proyecto. Se desarrolla una aplicación y un instalador con toda la programación realizada para el funcionamiento del sistema de seguridad, se describe detalladamente la programación que se genera para el procesamiento de imágenes basada en la visión artificial, al igual que la programación destinada a la recepción de señales de los sensores instalados en el lugar, las alarmas visual- auditiva, el control de SMS y la grabación de video tiene su propia programación para su desempeño óptimo. Para el desarrollo del software se generan ventanas auxiliares, para ingresar la clave de usuario y confirmación de la misma, ventanas con variables auxiliares que no se muestran, y demás programación que se detalla a lo largo de este capítulo. Este proyecto hará referencia a las librerías de visión artificial así como a las de comunicación serial principalmente. Las librerías de visión artificial servirán para tratar las imágenes generadas por las cámaras de seguridad y la librería de comunicación servirá para entablar el flujo de datos a través del microcontrolador y la computadora. El microcontrolador será el encargado de realizar la verificación del estado de los sensores. Con la misma librería se trabajará en él envió de mensajes a la placa de mensajería SMS. 31 3.2. LABVIEW PROGRAMACIÓN GRÁFICA El software con el que se traba es el LABVIEW, la finalidad de usar este software es simplemente generar aplicaciones que se pueden desarrollar mediante el uso de sus librerías. LabView constituye un sistema de programación gráfica que se utiliza para esta aplicación que involucra adquisición, control, análisis y presentación de datos. Las ventajas que proporcionan las aplicaciones hechas en LabView se resumen en las siguientes: - Dota de gran flexibilidad al sistema, permitiendo cambios y actualizaciones tanto del hardware como del software. - Brinda la posibilidad a los usuarios de crear soluciones completas y complejas. - Con un único sistema de desarrollo se integran las funciones de adquisición, análisis y presentación de datos. - El sistema está dotado de un compilador gráfico para lograr la máxima velocidad de ejecución posible. - Tiene la posibilidad de incorporar aplicaciones escritas en otros lenguajes, LabView es un entorno de programación destinado al desarrollo de aplicaciones, similar a los sistemas de desarrollo que utilizan el lenguaje C o BASIC. Sin embargo, LabView se diferencia de dichos programas en un importante aspecto: los citados lenguajes de programación se basan en líneas de texto para crear el código fuente del programa, mientras que LabView emplea la programación gráfica o lenguaje G para crear programas basados en diagramas de bloques. Para el empleo de LabView no se requiere gran experiencia en programación, ya que se emplean íconos, términos e ideas familiares a científicos e ingenieros, y se apoya sobre símbolos gráficos en lugar de lenguaje escrito para construir las aplicaciones. LabView posee extensas librerías de funciones y subrutinas. 32 Los programas desarrollados mediante LabView se denominan Instrumentos virtuales (VIs), porque su apariencia y funcionamiento imitan los de un instrumento real. Los Vis tienen una parte interactiva con el usuario y otra parte de código fuente, y aceptan parámetros procedentes de otros VIs. Todos los VIs tienen un panel frontal y un diagrama de bloques. Las paletas contienen las opciones que se emplean para crear y modificar los VIs. Panel Frontal Se trata de la interfaz gráfica del VI con el usuario. Esta interfaz recoge las entradas procedentes del usuario y representa las salidas proporcionadas por el programa. Un panel frontal está formado por una serie de botones, pulsadores, potenciómetros, gráficos, etc. Cada uno de ellos puede estar definido como un control o un indicador. Los primeros sirven para introducir parámetros al VI, mientras que los indicadores se emplean para mostrar los resultados producidos, ya sean datos adquiridos o resultados de alguna operación. Diagrama de bloques El diagrama de bloques constituye el código fuente del VI. En el diagrama de bloques es donde se realiza la implementación del programa del VI para controlar o realizar cualquier procesamiento de las entradas y salidas que se crearon en el panel frontal. El diagrama de bloques incluye funciones y estructuras integradas en las librerías que incorpora LabView. Los controles e indicadores que se colocaron previamente en el Panel Frontal, se materializan en el diagrama de bloques mediante los terminales. 33 El diagrama de bloques se construye conectando los distintos objetos entre sí, como si de un circuito se tratara. Los cables unen terminales de entrada y salida con los objetos correspondientes, y por ellos fluyen los datos. LabView posee una extensa biblioteca de funciones, entre ellas, aritméticas, comparaciones, conversiones, funciones de entrada/salida, de análisis, etc. Las estructuras, similares a las declaraciones causales y a los bucles en lenguajes de programación, ejecutan el código que contienen de forma condicional o repetitiva (bucle for, while, case,...). Los cables son las trayectorias que siguen los datos desde su origen hasta su destino, ya sea una función, una estructura, un terminal, etc. Cada cable tiene un color o un estilo diferente, lo que diferencia unos tipos de datos de otros. Paletas. Las paletas de Labview proporcionan las herramientas que se requieren para crear y modificar tanto el panel frontal como el diagrama de bloques. Por ejemplo la paleta de herramientas (Tools palette); se emplea tanto en el panel frontal como en el diagrama de bloques, Contiene las herramientas necesarias para editar y depurar los objetos tanto del panel frontal como del diagrama de bloques. 3.3. ADQUISICIÓN DE IMAGEN A TRAVÉS DE LABVIEW El software Labview tiene librarías que están destinadas al procesamiento de imágenes. Dentro de la sub paleta Magnament se encuentran bloques que permiten asignar un espacio de memoria para alojar allí la imagen con la que se va a trabajar. El tipo de imágenes con los que se puede trabajar son: - Escala de grises: U8, U16, I16, SGL 34 - Color RGB: U32, U64 - HSL: U32 - Complex: CSG Es necesario instalar en el software Labview el toolkit de Vision Adquisition, Vision Builder, que tienen las herramientas para la adquisición y procesamiento de la imagen, estos toolkits son los más importantes y los más utilizados en el desarrollo de este proyecto; como ya se dijo la visión artificial que ha desarrollado la importante empresa National Instruments es la herramienta más importante para la programación del sistema de seguridad electrónico en esta tesis, ya que se utiliza como una alternativa más de detección de intrusos, es decir es un sistema redundante ya que si los sensores no detectan la presencia de intrusos las cámaras también están realizando una detección de intrusos mediante el procesamiento y análisis de la imagen, utilizando la media aritmética de la distribución de bits del plano en escala gris tomado de la imagen. 3.3.1. VIs A UTILIZARCE Los bloques que se utilizaran para trabajar con la imagen generada por las cámaras de video se presentan a continuación: Los VIs expuestos anteriormente se encuentran descritos en el Cap. 1 Pág. 20, todos estos VIs se los encuentra en la pantalla del diagrama de bloques, en la función de Vision and Motion, donde se puede encontrar todos los VIs relacionados con la adquisición y procesamiento de la imagen, a más de estos VIs se utilizan también: 35 IMAQ Extract Single ColorPlane. Extrae un plano simple de la imagen, como son: rojo, verde, azul, intensity, etc. En este caso se toma el plano de color intenso (Intensity), que da como resultado una escala de gris. ImaqHistograph. De una imagen en gris que tiene como entrada, procesa y da como resultados la desviación estándar de la imagen, un histograma de la distribución del color blanco/negro en una escala de 255 valores posibles y el valor medio de dicha distribución. Get Date/Time in seconds. Este VI no tiene entrada, toma la fecha y la hora de la computadora para dar en una sola trama como salida. Get Date/Time string. Toma la trama del icono anterior expuesto y da dos tramas separadas en tipo string de la fecha y la hora actual Con estos dos VIs se controla el tiempo de todo el proceso de control en tiempo real y la fecha y hora para almacenar los videos en la computadora. VISA Configure Serial Port. Se inicializa el puerto serial de comunicación de la computadora, configurando los parámetros estandarizados como: la velocidad de trasmisión de datos de 9600 baudios, paridad, 8 bits de datos, error, control de flujo, y el puerto de comunicación. Visa Read. Este VI lee un específico número de bytes que ingresa por el buffer del puerto de comunicación. Visa Write. Escribe un dato en el buffer para enviar por el puerto serial. Visa Close. Una vez enviada o recibida la información por el puerto de comunicación siempre al final se cierra el puerto de serial con este VI. 36 3.3.2. PROGRAMA DE ADQUISICIÓN DE IMAGEN La adquisición de una imagen en Labview se lo hace de una manera sencilla como se explica en el programa. (a) (b) Figura 3. 1: (a) Adquisición de imagen (b) Panel frontal (Imagen). Para adquirir la imagen se realiza un procedimiento progresivo, donde primeramente se toma los VIs en el diagrama de bloques, se inicia abriendo el puerto serial en donde está conectada la cámara, segundo se configura la cámara y dentro de un lazo while-loop se coloca el VI que despliega la imagen captada por la cámara, para tener la imagen se debe separar un espacio de memoria con su nombre y el tipo de imagen a captar, esto es independiente de la resolución de la cámara, el VI se encarga de procesar la imagen en este caso en RGB (Red, Green and Blue) de 32 bits de resolución, es decir una imagen a color, esto se conecta una sola vez en forma de inicialización hacia el VI de grabación, dentro del lazo se realiza infinitamente la captura de imagen hasta parar el proceso dando en clic en el botón de paro o stop, finalmente se cierra la cámara con su respectivo VI al momento de parar el proceso de captura de imagen, para terminar con la adquisición completa de la imagen, en el panel frontal se encuentra el indicador de la imagen que se capta con la cámara como se muestra en la figura 3.1: (b), y el botón de paro para terminar el proceso cuando se desee, esta opción puede ser programada para que se detenga automáticamente, caso que no está realizado en este ejemplo pero si en el programa final del proyecto, o si se desea manualmente con un clic. 37 3.4. ANÁLISIS DE LA IMAGEN CAPTURADA La imagen capturada en un instante de tiempo programado, representará la imagen patrón dentro de un determinado lapso de tiempo. A la imagen patrón se le aplicará un análisis con un VI para estudiar el Histograma y determinar el valor medio de la imagen capturada. A la imagen que se la captura de las cámaras de seguridad se procede a analizarla con un histograma y se hace un control por histéresis para controlar los niveles permitidos de variación de pixeles en la distribución en escala de gris de la imagen capturada para compararlo con la media patrón que se muestreó en un determinado tiempo. 3.4.1. HISTOGRAMA El histograma de una imagen es una distribución estadística que indica la frecuencia de repetición de un nivel de gris dentro de una imagen. Mediante el histograma se pueden obtener valores muy útiles para el procesamiento de una imagen, como son el valor medio, la desviación estándar y la varianza. En una imagen se puede asociar los valores de la media con el brillo y la varianza con el contraste. De forma general el valor de la media y la varianza de una señal son: Media Varianza 38 Todas las funciones antes mencionadas no modifican de ninguna manera el tamaño ni el contenido de la imagen capturada, únicamente se trabaja sobre la imagen para en este caso extraer el valor medio a partir del histograma resultante de la imagen capturada. Para exponer como se adquiere el valor medio del histograma es necesario hacer un pequeño programa donde se expone la forma que se realiza en este proyecto. (a) (b) Figura 3. 2: (a) Programa valor medio. (b) Valor medio. En la figura 3.2: (a) se detalla cómo sacar el valor medio de una imagen de la cámara, primero se captura la imagen como se expuso en el literal anterior, se toma la imagen y se procede a sacar un plano en escala de gris intenso para poder hacer el procesamiento con VI del histograma, este VI da como salidas un gráfico de la distribución de brillo en gris de la imagen en amplitud en relación del tiempo, también da el valor medio de la distribución del histograma, así como la 39 desviación estándar de la misma, en este proyecto de titulación se utiliza solamente el valor medio adquirido, la imagen que se muestra en la figura 3.2: (b) muestra la imagen captada de la cámara en gris y la distribución del histograma con los valores tanto de la media como de la desviación estándar. En la imagen procesada se tiene finalmente un valor medio de 131,96 valor que puede variar entre cero cuando la imagen es totalmente negra y de 255 cuando la imagen es totalmente blanca, es decir que en una imagen obscura la distribución se encuentra hacia la izquierda mientras que en una imagen brillante se encuentra a la derecha, se concluye que la imagen tiene mayor cantidad de color blanco que negro en la distribución de los dos colores en la imagen. Es importante mencionar que en una imagen con bajo contraste (poca distancia entre píxeles oscuros y claros), el histograma se ubica en el centro; mientras que en una imagen con alto contraste el histograma se distribuye a lo largo de la escala de grises. 3.4.2. CONTROL POR HISTÉRESIS El control por histéresis pretende generar una banda en la cual las acciones de control permanezcan estables, es decir que no estén sujetas a transiciones innecesarias. Esta ventana de histéresis está asociada al estudio de la imagen de la cual se obtuvo, por medio del histograma, y el valor medio. Debido a que las imágenes generadas por las cámaras están sujetas a circunstancias que afectan en gran medida al valor medio, como por ejemplo el cambio del nivel luminoso en la habitación o debido a los cambios climáticos; el uso de la ventana de histéresis minimiza el efecto de esto eventos perturbadores del sistema. La aplicación de una banda de histéresis para eliminar el error presente en la medida de la media de la imagen capturada por la cámara es importante ya que se elimina posibles accionamientos innecesarios de la alarma del establecimiento. 40 3.4.3. PROGRAMA DE HISTÉRESIS Dentro del software Labview se puede generar una ventana de histéresis utilizando para este caso únicamente la librería de aritmética y tomando como referencia el dato otorgado por el histograma. Figura 3. 3: Histéresis. El programa que se realiza para hacer el control del valor medio de la imagen es sencillo de diseñarlo, simplemente se tiene el valor de la media patrón que se explicó anteriormente y se graba en una variable, la medida de la media patrón se lo realizará periódicamente cada hora para tener los nuevos valores de la distribución gris de la imagen, este valor varía por razones ambientales, es decir en una hora puede estar haciendo sol en donde se tiene un valor de la imagen clara, y en la siguiente hora puede existir lluvia dando una imagen un tanto obscura, una vez que se tiene este valor se le suma cinco unidades y se le resta la misma cantidad, teniendo una ventana de diez unidades como se muestra en la figura 3.4: es decir que el nuevo valor de la media que se está analizando constantemente debe oscilar entre estos valores, en el caso anterior de la figura 3.3: se tiene un valor de la media patrón de 131,96 dando una ventana desde 126,96 hasta 136,96, la medida de la media variable debe estar oscilando dentro de estos valores para garantizar que no hay un intruso dentro del campo total de visión de la cámara, a este valor de media se lo promedia entre tres valores consecutivos para eliminar el ruido presente en la señal de la cámara. 41 Las formulas son las que se utiliza para tomar la el valor de la media aritmética para eliminar perturbaciones en la señal. Figura 3. 4: Banda de Histéresis. En la figura se muestra como el valor medio de cada imagen varía, en una imagen fija en donde no haya cambios de iluminación o de movimiento el valor es una recta constante pero si hay movimiento este valor varía y en el caso de salir de esta banda de histéresis automáticamente se envía la señal de alarma, y la imagen de las cámaras son guardadas en el computador por la presencia de un intruso en el lugar. La banda de histéresis es muy utilizada en el control electrónico, en este caso es muy necesario saber cuál es esta banda y su valor máximo y mínimo para asegurar el funcionamiento normal del sistema de seguridad, es por esto que se deja inicializar las cámaras por un momento que puede ser unos dos segundos o mejor unas siete iteraciones de la captura de la imagen en Labview una sola vez al inicializar el sistema, luego se toma el valor de la media patrón y se tiene la banda de histéresis óptima para hacer el control, el valor máximo y mínimo se los 42 programa en el establecimiento cuando las cámaras están instaladas en sus respectivos lugares, dentro de estos valores se tiene la banda segura de funcionamiento, si los valores se salen de los límites de la banda se activa el sistema de alarma. 3.5. GRABACIÓN DE VIDEO CON LABVIEW Como se indicó anteriormente el programa base para la adquisición de la imagen solo indica las imágenes captadas por el lente de la cámara, más el software Labview también nos permite grabar en un espacio de memoria designado por el usuario el video que se está generando en ese momento por las cámaras, para realizar este cometido simplemente se debe adicionar los bloques que nos permiten realizar la grabación de dichos videos. 3.5.1. PROGRAMA DE GRABACIÓN DE VIDEO Labview en sus paletas de diagrama tiene bloques para almacenar videos en formatos .avi, archivos que se pueden visualizar en cualquier reproductor de video. Figura 3. 5: Grabación de imagen. 43 Para almacenar las imágenes de las cámaras en video se utiliza los bloques que se muestran en la figura 3.5: como es el IMAQ AVI Create VI, IMAQ AVI WriteFrame VI, y el IMAQ AVI Close VI, que se encuentran en el diagrama de bloques, primero se escribe la dirección de la carpeta donde se va a almacenar el video con su respectivo nombre en este caso video1 sin olvidar de poner .avi que es el formato del video a grabarse, este nombre se lo escribe en un path mismo que se debe enlazar al bloque de crear un archivo .avi. Dentro del lazo whileloop se coloca el bloque de escritura del video enlazando como entrada la imagen que se adquiere de la cámara para guardar como video y finalmente de cierra el proceso de grabación de video fuera del lazo. Esta es la forma de guardar el video en un archivo para tener un respaldo de lo que sucede en el momento en el que se está grabando, se constituye en la aplicación básica de la forma de grabación del video en este proyecto, a este archivo se le puede hacer variantes de programación como es grabar el video con la fecha y la hora en la que se inicia la captura del mismo, controlar en que momento guarde y en donde, etc. 3.5.2. ALMACENAMIENTO DE VIDEOS En el literal anterior se explicó cómo se guarda un video en la memoria de un computador, ahora se explica la forma de controlar en la carpeta y el nombre con la que se va a guardar este archivo. Para almacenar los videos en una sola carpeta en algún lugar del disco duro de la computadora se lo realiza de la siguiente manera: 44 Figura 3. 6: Almacenamiento de videos. El proceso de control del nombre del archivo se lo hace de tal manera que se tenga como resultado el nombre de la cámara a la que pertenece el video es decir cámara 1, 2, 3, respectivamente, la fecha y la hora exacta en la que se empieza a grabar el video en la carpeta en donde se encuentre almacenado el programa. Primero se extrae la fecha y la hora con el bloque de Get Date/Time String estos valores con el nombre de la cámara colocado como una constante se los concatena en un solo dato string, debido a que la fecha tiene ( / ) y la hora ( : ) dan un mensaje de error si se lo programa solamente así, nos vemos obligados a remplazarlos por un carácter que si lo acepte como correcto en este caso (-) para esto se utiliza un bloque llamado Search and ReplaceString que encuentra el carácter deseado y lo remplaza por el propuesto, así al final se tiene como resultado el nombre (Cámara 1 19-04-2011 10-33.avi) Para la carpeta en la que se almacena se extrae en formato path la dirección en donde se guardó el programa que está en funcionamiento, y luego se los unifica en un solo path la carpeta en donde se almacena el video y el nombre del archivo como parámetro para crear el archivo .avi. 45 3.6. COMUNICACIÓN SERIAL A continuación solo se presenta el programa básico para establecer la comunicación entre la interfaz y el dispositivo exterior que en este caso es el microcontrolador. Figura 3. 7: Comunicación serial. Los bloque que se utilizan para la comunicación serial en este caso RS-232 son VISA Configure Serial Port, VISA Read, VISA Write, VISA Close que se explicaron cómo funcionan cada uno en los literales del principio del tercer capítulo. Primero se configura el puerto serial con el puerto de comunicación externo USB en este caso el COM4 en donde se conecta la tarjera de adquisición de los estados de los sensores con el microcontrolador mediante un cable USB, también se configura el número de bits de trasmisión de datos para una trama, normalmente se lo configura con ocho bits, es importante la velocidad de trasmisión de datos en este caso a se trasmite a nueve mil seis cientos baudios, son los parámetros tomados en cuenta para esta comunicación, sin desmerecer los demás valores que se pueden controlar como son el bit de parada, la paridad, etc. En este caso la comunicación es relativamente fácil. La comunicación serial se torna un tanto difícil al unir todas las aplicaciones en un solo programa por la cantidad de variables que se utilizan. 46 3.7. MENSAJERÍA Para hacer el programa de mensajería es necesario hacer referencia a la programación de módems GSM con comandos AT para controlar el flujo de mensajes de entrada y salida 3.7.1. NOKIA 6085 Para utilizar este equipo se tiene que instalar un programa para que le reconozca la PC. El programa instalado se llama Nokia PC Suite 7.1.18.0 el cual hace que le reconozca a cualquier celular de marca Nokia, además de este programa se debe tener instalado el driver del celular en este caso el Nokia 6230 para poder manejar la información del celular por medio de comando AT, estamos utilizando el cable DKU-2 para conectar el celular a la PC. La comunicación del celular con la computadora se los realiza de la siguiente manera. Figura 3. 8: Comunicación PC – Nokia 6085. La pantalla del software PC Suite es la mostrada en la figura 3.8: este programa tiene todos los drivers de los celulares Nokia que se presentan en la siguiente lista: Nokia 2112, 2115(i), 2116i, 2125i, 2126i, 2128i, 2270, 2272, 2280, 2285, 3100, 3105, 3108, 3120, 3125, 3200, 3205, 3220, 3300, 3570, 3580, 3585(i), 3586(i), 3587(i), 3588i, 3589i, 3220, 5100, 5140, 6011i, 6012, 6015(i), 6016i, 6019i, 6020, 6085, 6100, 6101, 6102, 6108, 6200, 6220, 6225, 6560, 6585(i), 6610, 6610i, 6800, 6810, 6820, 6822, 6200, 7200, 7210, 7250, 7250i, 7260, 7360, 7610, 9300, entre 47 otros que también son aceptados. Figura 3. 9: PC Suite. 3.7.2. COMANDOS AT Este un tipo de lenguaje comandos de son comunicación instrucciones entre el codificadas usuario en que este conforman caso el programador y un Terminal MODEM. Los comandos AT más utilizados en programación de control por software aplicado a sistemas de control son: Control de Llamada - AT Atención - ATA Contestar llamada - ATD Comando para Llamar - ATH Desconectar una llamada Comandos SMS - AT+CMGR Leer Mensaje - AT+CMGS Enviar Mensaje 48 - AT+CMGF=1 Formato del mensaje - AT+CSCA="+593XXXXXX" Configuro el centro de servicio MOVISTAR - AT+CNMI=2,1,0,0,0 Configuración de aviso sobre nuevo mensaje. AT+CMGS="Nº del Receptor", “Mensaje” - AT+CPMS="ME","ME" Configura la memoria 1 y memoria 2 memoria del celular. - AT+CMGD=Nº Borra el mensaje de la posición Nº - AT+CMGL=? Listado de comandos para ver mensajes en distintas carpetas. Para mayor detalle revisar el anexo F. Donde se encuentra como configurar cada comando 3.8. SOFTWARE DEL SISTEMA DE SEGURIDAD El sistema de seguridad está formado por la parte de control por sensores, de un sistema cerrado de televisión y de un sistema de mensajería, para esto se explica detalladamente las ventanas programadas en Labview. El sistema de seguridad está unificado, todas las señales de control se dirigen hacia una placa donde se concentran y se envía mediante comunicación serial hacia el computador donde se encuentra el programa para la toma de decisiones, el envió se lo realiza solamente cuando algún sensor se activa, en caso contrario no se está enviando nada, por lo contrario en Labview el sistema está leyendo en todo momento, está listo para detectar cuando un dato es enviado de la placa al computador y este lo procesa activando las cámaras para grabar el video y activar el sistema de alarma. La siguiente parte es el sistema de televisión cerrada con control de visión artificial en Labview, este control se explicó de forma breve en los anteriores literales pero se hace más énfasis en el programa de este control en el literal siguiente con todas las ventanas de programación. 49 3.8.1. PROGRAMA DE SENSORES Para explicar el funcionamiento del sistema se de los sensores se expone un diagrama de conexión de los mismos con la computadora. Figura 3. 10: Control de sensores. El control que se realiza en Labview para los sensores se lo implementa con la comunicación serial RS 232 como se dijo anteriormente. La programación en Labview para el control de sensores consta de un lazo for de ocho veces en las que se recepta los estados de todos los sensores, para esto se diseña un programa para el microcontrolador donde se envía un dado de cabecera, en este caso son números 9,8,7,6,5,4,3, y 2, en Labview se lee primero el dato de cabecera y se selecciona que puerto y de que sensores están enviando la trama para diferenciarlos ya que se tienen muchos sensores, seguido se examina el resto de la trama en donde se tiene en un byte el estado de ocho sensor a este byte se lo descompone en un arreglo de ocho bits y se los despliega en indicadores led para su mejor visualización en el panel frontal en donde se encuentra el HMI del proceso, luego de cada lectura se espera un tiempo de diez milisegundos para asegurar que la lectura de los datos sea la correcta y poder dar tiempo a que se realice el procesamiento del dato en el programa en Labview, es decir que en el transcurso de unos ochenta 50 milisegundos se tiene completos los estados de todos los sensores, tanto de vibración, magnéticos y de presencia. En el caso de leer un sensor activado se enciende la alarma siempre y cuando el sistema de seguridad esté activado, en el caso que se encuentre en estado normal simplemente se visualiza en el HMI que un sensor específico puede ser cualquiera de los tres tipos que se encuentran instalados, se encuentra encendido. 51 Figura 3. 11: Ventana de control de sensores. 52 INICIO Configuración del puerto serial (Com#,baud,..) Abrir el puerto serial Escritura Leer la trama de dato de entrada Comparar si algún led está encendido Tomar el primer byte y comparar SI Dato = 9 SI Transformar el byte en un arreglo de bit Mostrar en indicadores leds cada bit SI Transformar el byte en un arreglo de bit Mostrar en indicadores leds cada bit SI Transformar el byte en un arreglo de bit Mostrar en indicadores leds cada bit SI Transformar el byte en un arreglo de bit Mostrar en indicadores leds cada bit Extraer el bit Mostrar en indicador led el bit Extraer el bit Mostrar en indicador led el bit Extraer el bit Mostrar en indicador led el bit Extraer el bit Mostrar en indicador led el bit Led encendido NO NO Dato = 8 Escribir por el puerto de salida la letra A NO Dato = 7 NO Dato = 6 NO SI Dato = 5 NO SI Dato = 4 NO SI Dato = 3 NO SI Dato = 2 + NO NO Detener proceso SI Cerrar puerto de comunicación FIN Figura 3. 12: Diagrama de flujo de control de sensores. Escribir por el puerto de salida la letra E 53 En la figura 3.11: se muestra detallado cada VI que se utiliza al igual que constantes y variables necesarias para la programación del control de los sensores, para entender el programa se presenta un diagrama de flujo en la figura 3.12: de dicho proceso en donde se detalla la lógica que se utiliza. 3.8.2. PROGRAMA DE CÁMARAS Para explicar más detalladamente se expone las tres pantallas de programación, mismas que conforman una matriz de estados, Normal, Video, y Grabación, estos estados funcionan de tal manera que son enlazados entre sí para tener un mejor control de la imagen de las cámaras. La figura 3.13: muestra el estado normal de las cámaras, esto consiste en que la imagen solamente se capta de las cámaras y se muestra en indicadores de imagen en el panel frontal, en este caso no se hace ningún análisis de la imagen, ni tampoco se graba la imagen en video, este caso se utiliza cuando el establecimiento está en su funcionamiento normal, cuando el personal con autorización está laborando diariamente, entonces no se hace ningún control ya que no es necesario, se puede ver la imagen en el HMI de cada una de las cámaras y el estado de los sensores, estos estados no accionaran ninguna alarma ya que se está trabajando en modo normal. La figura 3.14: refleja la programación del estado de video en donde se está haciendo un control exhaustivo de las cámaras, esto es con el control por histéresis de la escala de gris de la imagen que se está captando de cada una de las cámaras, en el caso de encontrar la presencia de un intruso el sistema activa la alarma e inmediatamente se cambia de estado, es decir se pasa al siguiente estado que es el de grabación. El estado de video es el que hace todo el control con cámaras ya que se estudia el histograma de la imagen para activar el sistema. 54 Figura 3. 13: Estado normal de cámaras. 55 Figura 3. 14: Estado de video de cámaras. 56 Figura 3. 15: Estado de grabación de cámaras. 57 La figura 3.15: muestra el estado de grabación de los videos de las cámaras según la que fue accionada, en este estado empieza a grabar el video en formato .avi con el respectivo nombre de la cámara y la hora y fecha exacta en la que ocurrió el acontecimiento de la presencia de un intruso, este se acciona de dos maneras, la una es mediante la activación por el control de histéresis en el estado de video, es decir cuando la distribución del histograma es alterado de una forma drástica superando los límites permitidos se procede a guardar el video, la segunda forma de accionar el estado de grabación es cuando estando en el estado de video algún sensor es activado por la presencia de algún intruso en el establecimiento. Para entender la lógica de los tres últimos diagramas se presenta los diagramas de flujo de cada uno de ellos con su respectiva lógica de control y sus rutinas de programación. Una parte del programa es la de exponer la fecha y la hora continua actualizada, esta se lo puede visualizar en el HMI del panel frontal del programa, no es la parte trascendental en este proyecto pero es un adicional para saber estos datos en todo el tiempo y para guardar los videos con estos datos. 58 INICIO Configuración del puerto serial (Com#,baud,..) Abrir el puerto serial Cámara Captura la imagen de la cámara Mostrar la imagen en un indicador Capturar la hora Y la fecha actual Mostrar la hora y la Fecha actual Ingresar clave NO Clave correcta SI Cambiar al estado Video Cerrar el puerto de comunicación cámara FIN Figura 3. 16: Diagrama de flujo del estado norma de cámaras. 59 INICIO Configuración del puerto serial (Com#,baud,..) Abrir el puerto serial Cámara Captura la imagen de la cámara Mostrar la imagen en un indicador Capturar la hora Y la fecha actual Captura el plano gris de la imagen Saca la el valor medio de la imagen Mostrar la hora y la Fecha actual Guardo el valor en VM Desea cambiar a normal Incremento N cambiar NO N>3 NO SI SI Valor medio patrón (VMP) = (N1+N2+N3)/3 Cambiar al estado Normal Límite superior (LH) = VMP + 5 Límite inferior (LL) = VMP - 5 NO VM > LH o VM < LL SI Cambiar al estado grabación Cerrar el puerto de comunicación cámara FIN Figura 3. 17: Diagrama de flujo del estado Video de cámaras. 60 INICIO Configuración del puerto serial (Com#,baud,..) Abrir el puerto serial Captura de la fecha y hora en el instante Número de cámara activada Configuración de nombre del video Abrir el VI de grabación Inicializar un contador de Segundos Captura la imagen de la cámara Mostrar la imagen en un indicador Guardar el video Desea cambiar a estado normal NO Cambia estado NO SI Segundos = 20 SI Cambiar al estado Normal Cambiar al estado Video Cerrar el VI de grabación Cerrar el puerto de comunicación cámara FIN Figura 3. 18: Diagrama de flujo del estado Grabación de cámaras. 61 3.8.3. PROGRAMA DE MENSAJERÍA Para enviar un mensaje desde Labview se conecta el celular al computador y se procede a enviar las diferentes tramas desde el Labview para comandar el modem del celular, primeramente se envía una verificación para ver si el modem está funcionando correctamente, se lo realiza simplemente enviando el comando AT por comunicación serial, previamente se configura el puerto de comunicación al que está conectado el celular, siempre al final de la trama debe tener un fin de línea en este caso se colocó un (End of Line Constan) que representa un (\r\n) ó en código ASCII 13+10 que significa control + left código necesario para poder enviar la primera trama, el modem del celular al recibir este comando AT responde enviando un OK si se receptó bien la trama, caso contrario envía un ERROR, y si no recibe nada no responde nada, esto se lo comprobó correctamente por lo que se procede a enviar la siguiente trama. La trama que se envía es AT+CMGF=1 lo que quiere decir que se va a trabajar con mensajes de texto y se va a enviar inmediatamente el mensaje, es decir se configura el modem SMS para enviar el mensaje, esta trama se envía desde el estado uno del programa, se recibe como respuesta un OK. Figura 3. 19: Trama uno de mensajería. Posterior a la recepción del OK de la primera trama enviada utilizando el lector de la comunicación serial se envía la siguiente trama que es el comando AT+CMGS=”098672196”, y sin olvidar el fin de línea respectivo al final de la 62 trama, con esto se configura el número de celular de cualquier operadora a la que va a enviar el mensaje, se recepta una señal para poder enviar el texto (>). Figura 3. 20: Trama dos de mensajería. En el estado tres de este programa se escribe el texto de no más de 150 caracteres que es lo que soporta un mensaje, al final para poder

4 downloads 42 Views 3MB Size

Recommend Stories


La versión digital de esta tesis está protegida por la Ley de Derechos de Autor del Ecuador
i La versión digital de esta tesis está protegida por la Ley de Derechos de Autor del Ecuador. Los derechos de autor han sido entregados a la “ESCUEL

La versión digital de esta tesis está protegida por la Ley de Derechos de Autor del Ecuador
La versión digital de esta tesis está protegida por la Ley de Derechos de Autor del Ecuador. Los derechos de autor han sido entregados a la “ESCUELA P

La versión digital de esta tesis está protegida por la Ley de Derechos de Autor del Ecuador
La versión digital de esta tesis está protegida por la Ley de Derechos de Autor del Ecuador. Los derechos de autor han sido entregados a la “ESCUELA P

LEY DE DERECHOS DE AUTOR Y DERECHOS CONEXOS
DECRETO NUMERO 141-93 EL CONGRESO NACIONAL, LEY DE DERECHOS DE AUTOR Y DERECHOS CONEXOS CONSIDERANDO: Que el Gobierno de Honduras se ha propuesto co

Reglamento a la Ley de Derechos de Autor y Derechos Conexos
Reglamento a la Ley de Derechos de Autor y Derechos Conexos Nº 24611-J EL PRESIDENTE DE LA REPUBLICA Y LA MINISTRA DE (*)JUSTICIA Y PAZ, (*)(Modificad

Story Transcript

La versión digital de esta tesis está protegida por la Ley de Derechos de Autor del Ecuador.

Los derechos de autor han sido entregados a la “ESCUELA POLITÉCNICA NACIONAL” bajo el libre consentimiento del (los) autor(es).

Al consultar esta tesis deberá acatar con las disposiciones de la Ley y las siguientes condiciones de uso: • Cualquier uso que haga de estos documentos o imágenes deben ser sólo para efectos de investigación o estudio académico, y usted no puede ponerlos a disposición de otra persona. • Usted deberá reconocer el derecho del autor a ser identificado y citado como el autor de esta tesis. • No se podrá obtener ningún beneficio comercial y las obras derivadas tienen que estar bajo los mismos términos de licencia que el trabajo original.

El Libre Acceso a la información, promueve el reconocimiento de la originalidad de las ideas de los demás, respetando las normas de presentación y de citación de autores con el fin de no incurrir en actos ilegítimos de copiar y hacer pasar como propias las creaciones de terceras personas.

Respeto hacia sí mismo y hacia los demás.

ESCUELA POLITÉCNICA NACIONAL

FACULTAD DE INGENIERÍA ELÉCTRICA Y ELECTRÓNICA

DISEÑO E IMPLEMENTACIÓN DEL SISTEMA DE SEGURIDAD DEL CENTRO DE INVESTIGACIONES Y CONTROL AMBIENTAL (CICAM)

PROYECTO PREVIO A LA OBTENCIÓN DEL TÍTULO DE INGENIERO EN ELECTRÓNICA Y CONTROL

CALLE CÁCERES JORGE LUIS [email protected]

GAMBOA MARIÑO BYRON SAMUEL [email protected]

DIRECTOR: Ing. VELARDE GUEVARA JAIME EDISON [email protected]

CODIRECTOR: Ing. FIERRO NARANJO GRETA CAROLA [email protected]

Quito, Noviembre 2011

II

DECLARACIÓN

Nosotros, CALLE CÁCERES JORGE LUIS y GAMBOA MARIÑO BYRON SAMUEL, declaramos bajo juramento que el trabajo aquí descrito es de nuestra autoría; que no ha sido previamente presentada para ningún grado o calificación profesional, y que hemos consultado las referencias bibliográficas que se incluyen en este documento. A través de la presente declaración cedemos nuestros derechos de propiedad intelectual correspondientes a este trabajo, a la Escuela Politécnica Nacional, según lo establecido por la Ley de Propiedad Intelectual, por su Reglamento y por la normatividad institucional vigente.

CALLE CACERES JORGE LUIS

GAMBOA MARIÑO BYRON SAMUEL

III

CERTIFICACIÓN

Certificamos que el presente trabajo fue desarrollado por CALLE CÁCERES JORGE LUIS y GAMBOA MARIÑO BYRON SAMUEL, bajo nuestra supervisión.

Ing. VELARDE GUEVARA JAIME EDISON DIRECTOR DEL PROYECTO

Ing. FIERRO NARANJO GRETA CAROLA CO-DIRECTORA DEL PROYECTO

IV

AGRADECIMIENTOS

A Dios por darme la vida hermosa que tengo, por darme unos padres ejemplares, hermanos que les llevo en mi corazón, una esposa muy linda , una hija preciosa y tolas las personas que están alrededor mío.

A mis padres por el arduo trabajo que hacen por mí, por todo el tiempo de estudio que estuvieron apoyándome y levantándome en las dificultades, gracias por haberme dado una profesión, les quiero mucho.

Gracias Ing. Jaime Velarde por la ayuda desinteresada y permanente en la realización de este proyecto de titulación.

Gracias esposita hermosa por estar conmigo en todo momento, por apoyarme durante mi estudio, y realización de este proyecto, gracias por la ayuda que me das y ese cariño inmenso que ha puesto Dios en ti, este proyecto lo hiciste tú también por darme tiempo, paciencia y la gran ayuda en casa, gracias, te amo.

Gracias a todos mis profesores que de una u otra manera influyeron en la realización de esta tesis con los conocimientos que supieron impartirme.

Fausto gracias por el trabajo fuerte que hacías cuando yo estaba estudiando y no podía ayudar, gracias por tu sacrificio inmenso, que Dios te llene de bendiciones a ti y a tu familia.

Byron Samuel Gamboa Mariño.

V

AGRADECIMIENTOS

Solo tengo sentimientos de gratitud para mi fuente inagotable de armonía, gracias a mi Dios que me puso a seguir este camino que a pesar de que en muchas ocasiones me sentía en la completa oscuridad su presencia cálida aún se mantenía a mi lado.

Agradezco a la escuela de Aikido Armonía y a mis maestros Santiago, Nello, Freddy, Carlos y Samuel; gracias por enseñarme a vivir con el Universo.

Gracias a mis amigos de barrio, de mi universidad por soportarme en todas mis ocurrencias y aventuras.

Gracias al Ing. Jaime Velarde y a la Ing. Carola Fierro por permitirnos aprender una vez más.

A mi familia, gracias por todo, ustedes son lo más maravilloso que tengo. Gracias a mi madre, la mujer más fuerte que mis ojos han visto, gracias a mi padre por ser mi maestro y mi amigo, gracias a mi hermano Camilo mi mano derecha; siempre, gracias a mi hermano Santiago la voz del sentido común, gracias a mi hermana Talía la luz que algún día espero llegar a ser, gracias a mi hermano Andrés por enseñarme a ser un mejor ser humano.

Gracias a mi amigo Byron quien me permitió ser parte de esta “batalla final”.

Finalmente muchas gracias a todas esas personas que por falla de mí memoria no les he podido nombrar pero aún se encuentran en mí ser.

Jorge Luis Calle Cáceres.

VI

DEDICATORIAS

Este proyecto de titulación lo dedico a:

Dios que desde su infinita gracia pudo darme fuerzas cuando no las tenía y levantarme cuando más necesitaba para demostrarme que la vida es hermosa y cada cosa y cada persona que tengo a mí alrededor son una bendición para sentirme feliz de vivir.

Ing. Jaime Velarde e Ing. Carola Fierro por el apoyo incondicional durante este periodo tan importante que transcurrió durante la elaboración del proyecto de titulación.

Mis padres Martha y Eloy que desde que supieron de mi existencia me han acurrucado en su regazo enseñándome disciplina, sobre todo el amor de Dios, prepararme para triunfar en la vida, todo el esfuerzo valió la pena, cuando no teníamos alimentos en el hogar, cuando no había dinero en casa, aún en estas condiciones ustedes siempre impulsándonos a superarnos a Henry, Fausto y a mí que somos sus hijos, por esto y todas las enseñanzas que me han dado, se merecen esto y mucho más.

Mi esposa amada Samia que eres la persona más importante de mi vida y a mi hija preciosa Samantha, mi familia que siempre están a mi lado esforzándome, apoyándome incondicionalmente.

Byron Samuel Gamboa Mariño.

VII

DEDICATORIAS

Dedico este trabajo a:

Dios por enseñarme paso a paso a superar y aprender de todos los aspectos de la vida.

A mi familia porque todo lo que sé y soy se los debo a ustedes.

A mis grandes maestros y profesores.

A mis amigos.

Todas las personas que siempre estuvieron de una u otra manera exigiéndome, apoyándome y guiándome a ser una persona mejor.

Jorge Luis Calle Cáceres

VIII

ÍNDICE DECLARACIÓN .............................................................................................. II CERTIFICACIÓN ........................................................................................... III AGRADECIMIENTOS .................................................................................... IV DEDICATORIAS ............................................................................................ VI RESUMEN ................................................................................................... XIV PRESENTACIÓN ..........................................................................................XV CAPÍTULO 1 MARCO TEÓRICO 1.1. INTRODUCCIÓN .................................................................................... 1 1.2. SISTEMA DE SEGURIDAD ELECTRÓNICA COMERCIAL ...................... 2 1.3. SISTEMA DE SEGURIDAD PROPUESTO .............................................. 4 1.4. VISIÓN ARTIFICIAL DENTRO DE LA SEGURIDAD ................................ 5 1.4.1. SOTWARE PARA TRABAJAR EN VISIÓN ARTIFICIAL .......................... 6 1.4.2. MANEJO DE IMÁGENES CON LABVIEW ............................................... 7 CAPÍTULO 2 DISEÑO E IMPLEMENTACIÓN DEL HARDWARE DEL SISTEMA 2.1. INTRODUCCIÓN .................................................................................. 11 2.2. CICAM (CENTRO DE INVESTIGACIONES Y CONTROL AMBIENTAL). 11 2.2.1. PUNTOS CRÍTICOS DEL ESTABLECIMIENTO. ................................... 12 2.2.1.1. Planta Baja ..................................................................................... 12 2.2.1.2. Primer Piso ..................................................................................... 14 2.2.2. ÁREAS IMPORTANTES DEL ESTABLECIMIENTO. ............................. 15 2.3. DISTRIBUCIÓN DE ELEMENTOS DEL SISTEMA DE SEGURIDAD ..... 16 2.4. DESCRIPCIÓN DE LOS ELEMENTOS A USARSE ............................... 19 2.4.1. SENSORES DE PRESENCIA ................................................................ 19 2.4.2. SENSORES DE VIBRACIÓN ................................................................. 20 2.4.3. SENSORES MAGNÉTICOS .................................................................. 21 2.4.4. CÁMARAS DE SEGURIDAD ................................................................. 22 2.4.5. MENSAJERÍA ........................................................................................ 24

IX

2.5. CONCENTRADOR DE SEÑALES ......................................................... 26 2.5.1. ELEMENTOS VARIOS UTILIZADOS EN ESTE PROYECTO ................ 27 2.5.2. DISPOSITIVOS DE ALARMA ................................................................ 29 CAPÍTULO 3 DISEÑO DEL SOFTWARE DEL SISTEMA 3.1. INTRODUCCIÓN .................................................................................. 30 3.2. LABVIEW PROGRAMACIÓN GRÁFICA ................................................ 31 3.3. ADQUISICIÓN DE IMAGEN A TRAVÉS DE LABVIEW .......................... 33 3.3.1. VIS A UTILIZARCE ................................................................................. 34 3.3.2. PROGRAMA DE ADQUISICIÓN DE IMAGEN ....................................... 36 3.4. ANÁLISIS DE LA IMAGEN CAPTURADA .............................................. 37 3.4.1. HISTOGRAMA ....................................................................................... 37 3.4.2. CONTROL POR HISTÉRESIS ............................................................... 39 3.4.3. PROGRAMA DE HISTÉRESIS .............................................................. 40 3.5. GRABACIÓN DE VIDEO CON LABVIEW .............................................. 42 3.5.1. PROGRAMA DE GRABACIÓN DE VIDEO ............................................ 42 3.5.2. ALMACENAMIENTO DE VIDEOS ......................................................... 43 3.6. COMUNICACIÓN SERIAL .................................................................... 45 3.7. MENSAJERÍA ....................................................................................... 46 3.7.1. NOKIA 6085 ........................................................................................... 46 3.7.2. COMANDOS AT..................................................................................... 47 3.8. SOFTWARE DEL SISTEMA DE SEGURIDAD....................................... 48 3.8.1. PROGRAMA DE SENSORES ................................................................ 49 3.8.2. PROGRAMA DE CÁMARAS .................................................................. 53 3.8.3. PROGRAMA DE MENSAJERÍA ............................................................. 61 3.8.4. PROGRAMA DE BASE DE VIDEOS ...................................................... 63 3.8.5. INTERRUPCIÓN PARA INGRESO DE CLAVE ...................................... 65 3.8.5.1. Ventana de clave normal-video....................................................... 67 3.8.5.2. Ventana de clave video-normal....................................................... 69 3.8.6. PROGRAMA DEL MICROCONTROLADOR .......................................... 70 3.9. INTERFAZ HOMBRE MÁQUINA ( HMI ) ............................................... 73 3.9.1. VENTANAS HMI .................................................................................... 74

X

CAPÍTULO 4 PRUEBAS Y RESULTADOS 4.1. INTRODUCCIÓN. ................................................................................. 80 4.2. PRUEBAS DE SMS .............................................................................. 80 4.3. PRUEBAS DE LA PLACA DE SENSORES. .......................................... 83 4.4. PRUEBAS DEL SISTEMA DE SEGURIDAD.......................................... 83 4.5. CAPACITACIÓN SOBRE EL SISTEMA DE SEGURIDAD. ..................... 86 4.6. ANÁLISIS DE COSTO - PRESUPUESTO. ............................................ 88 4.6.1. COSTO DE MATERIALES. .................................................................... 88 4.6.2. COSTO DE CONSTRUCCIÓN............................................................... 89 4.6.3. COSTO DE INGENIERÍA. ...................................................................... 89 4.6.4. COSTO TOTAL DEL SISTEMA DE SEGURIDAD. ................................. 89 CAPÍTULO 5 CONCLUSIONES Y RECOMENDACIONES 5.1. CONCLUSIONES ................................................................................. 91 5.2. RECOMENDACIONES ......................................................................... 92 REFERENCIAS BIBLIOGRÁFICAS. .............................................................. 94 ANEXOS....................................................................................................... 95 ANEXO A: MANUAL DE USUARIO .................................................................. 95 ANEXO B: CLAVE DE SEGURIDAD Y NÚMERO TELEFÓNICO ..................... 96 ANEXO C: HOJA DE DATOS DEL SENSOR DE PRESENCIA ......................... 97 ANEXO D: HOJA DE DATOS DEL SENSOR DE VIBRACIÓN .......................... 98 ANEXO E: HOJA DE DATOS DE LA CÁMARA DE SEGURIDAD ..................... 99 ANEXO F: COMANDOS AT ............................................................................ 100 ANEXO G: PROGRAMA DEL MICROCONTROLADOR ................................. 101 ANEXO H: PROGRAMA DEL SISTEMA DE SEGURIDAD ............................. 102 ANEXO I: PANEL DE CONTROL .................................................................... 103 ANEXO J: CONTROL REMOTO PARA EL RECEPTOR RRC 200 ................. 104

XI

ÍNDICE DE FIGURAS CAPÍTULO 1 Figura 1. 1: Elementos de un sistemas de seguridad electrónico comercial. ......... 2 Figura 1. 2: Distribución de los elementos del sistema de seguridad. .................... 3 Figura 1. 3: Dispositivos que constituyen un CCTV. .............................................. 4 Figura 1. 4: Aplicación de visión artificial en procesos. .......................................... 5 Figura 1. 5: Elementos de un sistema de visión artificial. ....................................... 6 Figura 1. 6: Procesamiento en base al histograma. ............................................... 8 Figura 1. 7: Función IMAQ Create.......................................................................... 9 Figura 1. 8: Función IMAQdx Open Camera VI. ..................................................... 9 Figura 1. 9: Función IMAQdxClose Camera VI. ..................................................... 9 Figura 1. 10: Función IMAQdx Configure Grab VI. ................................................. 9 Figura 1. 11: Función IMAQdxGrab VI. ................................................................. 9 Figura 1. 12: Función IMAQdx Snap VI. ............................................................... 10 Figura 1. 13: Función IMAQ AVI Create VI. ......................................................... 10 Figura 1. 14: Función ImaqHistograph. ................................................................ 10 CAPÍTULO 2 Figura 2. 1: Planta baja. ....................................................................................... 13 Figura 2. 2: Primer Piso. ....................................................................................... 14 Figura 2. 3: Planta baja (áreas importantes). ....................................................... 15 Figura 2. 4: Plano de distribución de elementos de seguridad Planta baja. ......... 17 Figura 2. 5: Plano de distribución de elementos de seguridad Planta alta. .......... 18 Figura 2. 6: Cobertura Sensor de Presencia. ....................................................... 19 Figura 2. 7: (a) Sensor de vibración, (b) Estructura de sensor. ............................ 20 Figura 2. 8: (a) Sensores en serie. (b) Montaje del sensor. ................................. 21 Figura 2. 9: (a) Sensor magnético, (b) Campo magnético. ................................... 21 Figura 2. 10: Cámara de seguridad. ..................................................................... 22 Figura 2. 11: Fuente para cámaras. ..................................................................... 23 Figura 2. 12: Nokia 6085. ..................................................................................... 24

XII

Figura 2. 13: Puerto de comunicación Nokia 6085 ............................................... 25 Figura 2. 14: Cable DKU - 2 ................................................................................. 26 Figura 2. 15: Pines de Entrada/Salida del ATmega164P. .................................... 28 Figura 2. 16: Hardware para comunicación entre microcontrolador y Pc. ............ 29 Figura 2. 17: Sirena y luz estroboscópica. ........................................................... 29 CAPÍTULO 3 Figura 3. 1: (a) Adquisición de imagen (b) Panel frontal (Imagen). ...................... 36 Figura 3. 2: (a) Programa valor medio. (b) Valor medio. ...................................... 38 Figura 3. 3: Histéresis. ......................................................................................... 40 Figura 3. 4: Banda de Histéresis. ......................................................................... 41 Figura 3. 5: Grabación de imagen. ....................................................................... 42 Figura 3. 6: Almacenamiento de videos. .............................................................. 44 Figura 3. 7: Comunicación serial. ......................................................................... 45 Figura 3. 8: Comunicación PC – Nokia 6085........................................................ 46 Figura 3. 9: PC Suite. ........................................................................................... 47 Figura 3. 10: Control de sensores. ....................................................................... 49 Figura 3. 11: Ventana de control de sensores. ..................................................... 51 Figura 3. 12: Diagrama de flujo de control de sensores. ...................................... 52 Figura 3. 13: Estado normal de cámaras. ............................................................ 54 Figura 3. 14: Estado de video de cámaras. .......................................................... 55 Figura 3. 15: Estado de grabación de cámaras. ................................................... 56 Figura 3. 16: Diagrama de flujo del estado norma de cámaras. ........................... 58 Figura 3. 17: Diagrama de flujo del estado Video de cámaras. ............................ 59 Figura 3. 18: Diagrama de flujo del estado Grabación de cámaras...................... 60 Figura 3. 19: Trama uno de mensajería. .............................................................. 61 Figura 3. 20: Trama dos de mensajería. .............................................................. 62 Figura 3. 21: Trama tres de mensajería. .............................................................. 62 Figura 3. 22: Base de Videos. .............................................................................. 63 Figura 3. 23: Diagrama de flujo del estado Base de Videos. ................................ 64 Figura 3. 24: Interrupción para clave. ................................................................... 65 Figura 3. 25: Diagrama de flujo de la interrupción clave. ..................................... 66 Figura 3. 26: Programa clave normal-video. ........................................................ 67

XIII

Figura 3. 27: Diagrama de flujo clave normal-video. ............................................ 68 Figura 3. 28: Programa clave video-normal. ........................................................ 69 Figura 3. 29: Diagrama de flujo del microcontrolador. .......................................... 71 Figura 3. 30: Diagrama de la placa del microcontrolador. .................................... 72 Figura 3. 31: Diagrama de las pistas de la placa.................................................. 72 Figura 3. 32: HMI Normal. .................................................................................... 75 Figura 3. 33: HMI Video. ...................................................................................... 75 Figura 3. 34: HMI Grabación. ............................................................................... 76 Figura 3. 35: HMI Sensores.................................................................................. 76 Figura 3. 36: HMI SMS. ........................................................................................ 77 Figura 3. 37: HMI BASE DE VIDEOS. .................................................................. 77 Figura 3. 38: HMI clave normal-video. .................................................................. 78 Figura 3. 39: HMI clave video-normal. .................................................................. 78 CAPÍTULO 4 Figura 4. 1: SMS con Hyperterminal (a) (b) (c) (d). .............................................. 81 Figura 4. 2: Placa de Control. ............................................................................... 83 Figura 4. 3: Pestaña de control del sistema de seguridad, pantalla normal. ........ 84 Figura 4. 4: Pestaña de control del sistema de seguridad, pantalla video............ 85 Figura 4. 5: Deshabilitación del sistema de seguridad. ........................................ 85 Figura 4. 6: Habilitación del sistema de seguridad. .............................................. 86 Figura 4. 7: Capacitación sobre el sistema de seguridad. .................................... 87 Figura 4. 8: Placa de Control. ............................................................................... 89

XIV

RESUMEN

En las instalaciones del CICAM (Centro de Investigaciones y Control Ambiental), que se encuentran ubicadas dentro de la Escuela Politécnica Nacional. Se instala un sistema de seguridad electrónico convencional que consta de sensores de presencia, de vibración, y magnético, a este sistema se lo incorpora cámaras de seguridad convencionales que son capaces de grabar un acontecimiento anormal, esto es en las noches o los fines de semana generalmente cuando no se encuentre personal en el establecimiento, lo novedoso del sistema es que está basado en visión artificial del software LabView, esta tecnología se utiliza con cámaras comerciales infrarrojas para una mejor visión nocturna, la imagen de la cámara es procesada para detectar alguna anomalía en el establecimiento y específicamente en el lugar que se encuentre protegiendo la misma, gracias a esta herramienta de visión artificial se hace un escaneo de la imagen que captura la cámara cuando se activa el sistema de seguridad en la noche, posteriormente se compara permanentemente la nueva imagen de la cámara durante toda la noche con la muestra patrón, dando como resultado la percepción de cualquier cambio en la imagen de la cámara, cuando esto sucede se activa la alarma auditiva - visual y se envía un mensaje de texto al celular de la persona encargada del establecimiento.

El aporte de este proyecto es utilizar visión artificial en sistemas de seguridad y así dar una alternativa ya que el sistema no graba toda la noche sino solo en el momento de haber alguna anomalía, evitando al personal revisar todo los videos de todas las noches para hallar el instante del incidente como en los sistemas comerciales, a más de constituirse en una evidencia contra los delincuentes.

Los lugares a vigilar son principalmente los laboratorios en donde se encuentran equipos y elementos químicos costosos.

XV

PRESENTACIÓN

Este trabajo está formado por cinco capítulos en los cuales se han descrito las partes más importantes, los mismos que serán descritos brevemente en los siguientes párrafos:

CAPÍTULO 1: Marco Teórico. Se realiza una introducción hacia el marco conceptual de la seguridad electrónica, mencionando características de sistemas de seguridad comerciales, además del uso que se le puede dar a la visión artificial en este campo.

CAPÍTULO 2: Diseño e Implementación del Hardware del Sistema. Se describen las características de los elementos que se utilizan en el proyecto, cámaras, sensores, fuentes, microcontrolador, celular y demás.

CAPÍTULO 3: Diseño del Software del Sistema. Se explica sobre la selección del software utilizado para el desarrollo de la interfaz gráfica, además se hace una descripción del programa desarrollado, que permite realizar la supervisión, control y adquisición de datos del sistema de seguridad electrónica con diagramas de flujo de las partes del programa. CAPÍTULO 4: Pruebas y resultados. Se expone los resultados de diferentes pruebas aplicadas al sistema de seguridad, las cuales son: Pruebas de hardware que se refiere a la parte física del sistema. Pruebas del HMI, aquellas que evalúan el enlace entre la tarjeta y el computador y por último están las pruebas del sistema, además de la capacitación al personal encargado del laboraorio.

CAPÍTULO 5: Conclusiones y recomendaciones. Se indican todas aquellas conclusiones y recomendaciones que surgieron conforme se fue desarrollando el sistema para el correcto funcionamiento del sistema de seguridad.

1

CAPÍTULO 1 MARCO TEÓRICO

1.1.

INTRODUCCIÓN

En la actualidad existe sistemas de seguridad que trabajan con circuitos cerrados de televisión (CCTV), que consisten en conectar una serie de cámaras a un equipo DVR donde se concentran las señales de imagen de cada cámara, este DVR es un dispositivo interactivo de grabación de televisión y video en formato digital destinado para aplicaciones de seguridad con video vigilancia, es decir se almacena en su disco duro el video de cada cámara durante las veinte y cuatro horas del día y se puede visualizar los videos guardados cuando se desee, a más de esto estos equipos controlan el estado de los sensores para poder saber que hay un intruso y encender una alarma.

El sistema que se propone en este proyecto sustituye estos DVRs que son de costos elevados con un computador convencional donde se hace un procesamiento con visión artificial de la imagen de la cámara para así detectar una anomalía en el lugar a proteger en este caso el Centro de Investigaciones y Control Ambiental (CICAM), es importante resaltar que las cámaras de seguridad que se utiliza en el sistema no tienen incorporado ningún sensor de presencia o alguno similar, por lo que se aprovecha el software LabView para hacer el escaneo de la imagen de la cámara cuando está encendido el sistema, si la imagen se altera se enciende la alarma visual-auditiva, a más de esto al sistema de seguridad se le incorporó un sistema de mensajería que al encenderse la alarma se envía un mensaje a las personas encargadas de la seguridad del establecimiento, en el mercado existen módulos aparte del DVR que se encargan del envío de mensajes y funcionan con el accionamiento de la señal de sensores.

2

En el presente capítulo se expone las características de la utilización de la visión artificial en el proyecto, a más de las fortalezas del mismo ante sistemas de seguridad convencionales.

1.2.

SISTEMA DE SEGURIDAD ELECTRÓNICA COMERCIAL

Dentro de los sistemas de seguridad electrónica se tienen una gran variedad de sistemas y servicios que estos prestan. Sin embargo en la actualidad un sistema de seguridad electrónica básico consta de los siguientes componentes:

-

Panel de control

-

Teclado digital

-

Detector de movimiento

-

Contactos magnéticos

-

Batería de respaldo

-

Sirena

Figura 1. 1: Elementos de un sistemas de seguridad electrónico comercial. Estos sistemas supervisan el estado de los sensores durante las 24 horas, los 365 días del año y ante cualquier intento de delito los sensores una vez que hayan sido activados envían una señal al panel de control. En la propiedad a proteger se instalan los siguientes componentes ubicados de tal manera que cubran la mayor área posible.

-

Central de alarmas

-

Sensores infrarrojos de movimiento

-

Sensores magnéticos para puertas y ventanas

3

-

Sirena

-

Carteles disuasivos

Generalmente estos sistemas a más de brindar el sistema que detecta un intento de intrusión, puede brindar servicios adicionales como atención médica, sistema contraincendios; en esos casos la empresa que le brinda el servicio de seguridad debe contar con médico y guardias motorizados para que lleguen al lugar a supervisar en caso de alguna alarma.

Figura 1. 2: Distribución de los elementos del sistema de seguridad. Ahora un sistema más complejo por lo tanto más costoso ya incluye entre sus componentes a los circuitos cerrados de televisión (CCTV), el propósito de este elemento dentro del sistema de seguridad es supervisar áreas que se deseen vigilar, permitir grabaciones de eventos o situaciones como evidencia o para realizar correcciones, si se cuenta con un punto de red con acceso a internet se puede vigilar las áreas o procesos desde cualquier parte del mundo.

4

Figura 1. 3: Dispositivos que constituyen un CCTV. El CCTV es un sistema formado por un número finito de cámaras y monitores, estos circuitos se utilizan para vigilar ares importante como, productos, zonas de trabajo, movimiento de personal, vehículos, etc.

Un CCTV básico está formado por:

-

Cámaras de seguridad

-

DVR (grabador de video digital)

-

Monitor o pantalla

1.3.

SISTEMA DE SEGURIDAD PROPUESTO

Como se mencionó anteriormente los sistemas de seguridad electrónica comerciales ya trabajan con cámaras, la diferencia de dichos sistemas comerciales con el que se propone es trabajar con las imágenes de las cámaras para determinar una condición inicial que será comparada con la condición que se generará a través del tiempo. En caso de existir algún evento o situación que genere una alteración considerable entre la condición inicial y la condición de prueba se activará la alarma además de que se enviará un mensaje sms a las personas encargadas del establecimiento del CICAM.

En base a las imágenes de las cámaras se trabajara con el histograma de las imágenes, mediante el histograma se obtienen valores muy útiles para el

5

procesamiento de una imagen, por ejemplo el valor medio, la desviación estándar y la varianza.

Además del uso de las cámaras se trabaja con sensores de presencia, vibración y magnéticos; con el fin de complementar el funcionamiento de las cámaras y de los sensores.

1.4.

VISIÓN ARTIFICIAL DENTRO DE LA SEGURIDAD

En los últimos años los sistemas de visión artificial han tomado un auge muy grande en la ciencia y se han implementado en muchos procesos como por ejemplo en medicina, astronomía, industria, etc. (Figura 1.4.). En este caso se le ha dado una aplicación más a esta tecnología en el campo de la seguridad electrónica. Astronomía Ubicación

Medicina

Fotogramet

Industria

Figura 1. 4: Aplicación de visión artificial en procesos. El sistema de visión artificial está constituido por una fuente de iluminación, el objeto de estudio, los dispositivos de adquisición de imágenes (sensores de imagen) y los dispositivos de procesamiento y análisis (Figura 1.5).

La fuente de iluminación es muy importante ya que proporciona condiciones uniformes de iluminación, independientes del entorno. Esto facilita la obtención de características visuales relevantes para una determinada aplicación. Las cámaras son dispositivos encargados de determinar y/o recoger las características del

6

objeto que está siendo estudiado. La tarjeta de adquisición de imágenes es la interfaz entre el sensor y la computadora, esta tarjeta permite que la información pase del sensor a la computadora. Los algoritmos de análisis de la imagen son los encargados de aplicar las transformaciones necesarias para extraer información de las imágenes capturadas.

Figura 1. 5: Elementos de un sistema de visión artificial.

1.4.1. SOTWARE PARA TRABAJAR EN VISIÓN ARTIFICIAL En el mercado existen diferentes softwares para trabajar sobre imágenes además de que son programas que tienen librerías para trabajar sobre el campo de la visión artificial. Matlab, Labview, Opencv, VisualBasic, aedracVision.

Algunos programas como por ejemplo aedracVision son programas enfocados ya a alguna aplicación es decir el usuario no tiene permitido modificar el programa más que ciertos parámetros, otros programas mientras tanto permiten que el

7

usuario diseñe su HMI y que este mismo programe su aplicación uno de estos programas es el software Labview.

La razón por la que se escogió el software Labview principalmente fue porque la Escuela Politécnica Nacional cuenta con las licencias de este programa, además que la programación se la realiza mediante bloques y no se introduce ningún tipo de código.

1.4.2. MANEJO DE IMÁGENES CON LABVIEW

Mediante el uso del software LabView se puede realizar el procesamiento de las imágenes, mediante el histograma se pueden obtener valores muy útiles para el procesamiento de esta imagen, como son el valor medio, la desviación estándar y la varianza.

El sistema de seguridad desarrollado trabajará la imágenes de las cámaras con el valor medio del histograma que estas generen para determinar cualquier evento anormal ya que en un inicio se determinará un valor medio patrón, el cual será comparado con el valor medio que se obtendrá a través de las cámaras en tiempo real, el valor medio patrón será la referencia desde la cual se generará una ventana de histéresis para evitar falsas alarmas por el cambio minúsculo del valor medio en tiempo real.

El histograma proporciona información útil como el brillo y el contraste de la imagen, puede ser utilizado para ajustar estos parámetros y eliminar tonalidades molestas. Se puede asociar los valores de la media con el brillo y la varianza con el contraste.

8

Figura 1. 6: Procesamiento en base al histograma. La obtención del valor medio a través del histograma se lo realizará únicamente en las noches la razón se debe que debido a que la situación climática de la ciudad es impredecible no se puede desarrollar un control adecuado para el día, esto se podría realizar si se controlan todas las variables que afectan al estudio del histograma como por ejemplo la luz que entra a través de las ventanas, luces interiores, etc.

El software LabView cuenta con librerías de funciones y paletas de herramientas que simplifican el procesamiento de imágenes.

Las funciones más comunes para trabajar con imágenes son las siguientes:

IMAQ Create, esta función permite asignar un espacio de la memoria para alojar la imagen con la que se va a trabajar, se debe definir el tipo de imagen.

9

Figura 1. 7: Función IMAQ Create. IMAQdx Open Camera VI, esta función permite reconocer la cámara que vamos a utilizar, para terminar se usa la función IMAQdxClose Camera VI.

Figura 1. 8: Función IMAQdx Open Camera VI.

Figura 1. 9: Función IMAQdxClose Camera VI. IMAQdx Configure Grab VI, permite configurar e iniciar la adquisición de la imagen.

Figura 1. 10: Función IMAQdx Configure Grab VI. IMAQdxGrab VI, esta función captura la imagen y la ingresa al LabView.

Figura 1. 11: Función IMAQdxGrab VI. IMAQdx Snap VI, esta función permite realizar la adquisición de una sola imagen.

10

Figura 1. 12: Función IMAQdx Snap VI. IMAQ AVI Create VI, IMAQ AVI WriteFrame VI, IMAQ AVI Close VI, estas funciones permiten grabar un video con extensión .avi.

Figura 1. 13: Función IMAQ AVI Create VI.

Figura 1. 14: Función IMAQ AVI WriteFrame VI

Figura 1. 15: Función IMAQ AVI Close VI Mediante la función ImaqHistograph ubicada en la subpaleta Image Processing / Analysis / Imag Histograph.

Figura 1. 16: Función ImaqHistograph.

11

CAPÍTULO 2 DISEÑO E IMPLEMENTACIÓN DEL HARDWARE DEL SISTEMA 2.1.

INTRODUCCIÓN

El presente capítulo hace referencia al diseño, selección e implementación de los elementos necesarios para el sistema de seguridad, es por esto que se expone las características de cada uno de los elementos, las cuales son aspectos muy importantes que se deben considerar para la implementación de un sistema de seguridad electrónica en establecimientos, se utilizarán sensores de presencia, de vibración y magnéticos, además de cámaras de seguridad y dispositivos de alarmas como una sirena y una luz estroboscópica.

Para realizar un diseño de la distribución de los sensores y cámaras en el establecimiento, es necesario detallar las características del establecimiento a proteger, para saber los puntos más vulnerables, el área donde se concentran la mayor cantidad de maquinaria, elementos, u objetos más importantes a proteger, etc.

2.2. CICAM (CENTRO DE INVESTIGACIONES Y CONTROL AMBIENTAL). El establecimiento consta de dos plantas, en la planta baja se encuentran cinco laboratorios y la sala de recepción. La segunda planta está formada por tres oficinas y dos terrazas, el centro brinda servicios tales como:

1.

Análisis químico, físico-químico y microbiológico de aguas claras y residuales, en los siguientes parámetros: alcalinidad, amonio, bario, bicarbonatos, boro, cadmio, calcio, carbón orgánico total, carbonatos, cianuros, clorofila, cloro residual, cloruros, cobalto, coliformes fecales, coliformes totales, color aparente, color verdadero, conductividad, cromo total, cromo 6, demanda

12

bioquímica de oxígeno (total y soluble), demanda química de oxígeno (total y soluble), demanda de cloro, detergentes, dureza cálcica, dureza total, fenoles, fosfatos, hierro soluble, hierro total, magnesio, manganeso, material flotante, material volátil, níquel, nitratos, nitritos, oxígeno disuelto, pH, plomo, prueba de jarras, Sólidos sedimentables, Sólidos suspendidos, Sólidos suspendidos fijos, sólidos suspendidos volátiles, sólidos totales, sólidos totales disueltos, sustancias solubles en hexano, sulfatos, sulfitos, sulfuros, TPH (aguas y sólidos), turbiedad. 2.

Gestión ambiental del agua e impacto ambiental.

3.

Recolección y tratamiento de los desechos sólidos.

4.

Colectores y sistemas de drenaje industrial.

5.

Uso y gestión de bases de datos documentales.

En la parte de investigación se realiza las siguientes actividades:

1.

Gestión Integral de residuos sólidos.

2.

Reactores Anaerobios de manto de lodos y de bio-película.

3.

Potabilización de aguas con baja turbiedad, Reactores de alta taza.

4.

Tratamiento de Aguas Residuales provenientes de Industrias del Cuero.

5.

Tratamiento de Aguas Residuales provenientes de Empresas Textiles.

2.2.1. PUNTOS CRÍTICOS DEL ESTABLECIMIENTO.

Para ser más claros y específicos se decide hacer un estudio minucioso de cada planta del establecimiento, y hallar los puntos críticos que son los accesos exteriores tanto puertas como ventanas.

2.2.1.1.

Planta Baja

En la planta baja se encuentra, en el área del laboratorio de modelos, dos puertas lanfor y la puerta principal de acceso a la sala de recepción del centro de investigación, esto se puede visualizar en la figura 2.1.

13

Ventana

Ventana Ventana

Ventana

Puerta Lanfor1

Ventana

Puerta Ingreso

Puerta Lanfor1

Figura 2. 1: Planta baja. Se contabiliza cinco ventanas hacia el exterior, las cuales se debe tener en consideración para hacer el control del sistema de seguridad.

14

2.2.1.2.

Primer Piso

En el primer piso se tiene dos puertas hacia el exterior, que van de las oficinas hacia las terrazas exteriores dispuestas de tal forma que se puede observar en la figura 2.2, por donde hay un riesgo potencial de que un intruso pueda entrar al establecimiento.

Puerta

Ventana

Ventana

Ventana

Ventana

Ventana Ventana Ventana

Ventana

Puerta

Ventana

Figura 2. 2: Primer Piso. También encontramos nueve ventanas en el primer piso distribuidas entre las oficinas, así como en el laboratorio de modelos en la parte superior de las puertas lanfor.

15

2.2.2. ÁREAS IMPORTANTES DEL ESTABLECIMIENTO.

En este caso los laboratorios ubicados en la planta baja son las áreas de importancia debido a que en ellas se encuentran materiales costosos e indispensables para el establecimiento, por tal razón se debe tomar en cuenta estos lugares.

Figura 2. 3: Planta baja (áreas importantes). El

centro

de

investigaciones

cuenta

con

equipos

como:

pH-metro,

espectrofotómetro, TOC (Carbón Orgánico Total), turbidímetros, muflas, estufas, destiladores, balanzas, Sorbona, autoclave, centrífuga, TPH (Hidrocarburos Totales), equipo para prueba de Jarras, digestores, HPLC, baños termostáticos.

16

2.3.

DISTRIBUCIÓN

DE

ELEMENTOS

DEL

SISTEMA

DE

SEGURIDAD Es importante verificar todas las zonas del establecimiento que se quiere proteger para determinar las zonas más críticas, para determinar el tipo y la distribución de los sensores que se van a utilizar.

Una vez se determinaron las zonas más críticas y las áreas a proteger se decidió contar con los siguientes elementos para el sistema de seguridad electrónico como por ejemplo cámaras de video análogas D/N, sensores de presencia, sensores de vibración, y contactos magnéticos, como se muestra en la tabla 1.

SENSORES

CANTIDAD

Sensor de presencia

11

Sensor de vibración

8

Sensor magnético

5

CÁMARAS

CANTIDAD

Cámaras análogas D/N

8

Tabla 1. Cantidad de sensores y cámaras.

En ventanas y puertas se colocan los sensores magnéticos, en el caso de las ventanas el sensor de vibración se encuentra sobre la superficie del vidrio, sobre las puertas de cada laboratorio y oficinas se colocan los sensores de presencia, además de las ocho cámaras distribuidas en los diferentes laboratorios del CICAM. La distribución de los elementos antes mencionados se encuentra en las figuras 2.4 y figura 2.5.

17

Figura 2. 4: Plano de distribución de elementos de seguridad Planta baja.

18

Figura 2. 5: Plano de distribución de elementos de seguridad Planta alta.

19

2.4.

DESCRIPCIÓN DE LOS ELEMENTOS A USARSE

A continuación se describe una breve explicación de los sensores a utilizarse.

2.4.1. SENSORES DE PRESENCIA

Los sensores de presencia, también llamados sensores de movimiento o interruptores de proximidad, sirven para conectar o desconectar la iluminación de cualquier espacio en función de la existencia o no de personas en el mismo, al igual que se puede accionar una alarma de seguridad por la presencia de un intruso. En este proyecto se utiliza el detector infrarrojo Quad de la marca CROW que se encarga en accionar una alarma en el caso de la existencia de un intruso en el establecimiento.

Figura 2. 6: Cobertura Sensor de Presencia. Características: -

Ajuste de sensibilidad.

-

Pulso variable con ajuste.

-

Alimentación 8,2 a 16 V dc.

-

Salida Alarma N.C 28Vdc 0,1 A con 10 Ohm de protección.

-

Indicador LED-ON Mientras dura la alarma.

20

-

Dimensiones 92x59x37 mm.

-

Peso aproximadamente 40gr

Para más información acerca de las características del sensor se hace referencia al Anexo C. Donde se encuentra la hoja de datos del mismo.

2.4.2. SENSORES DE VIBRACIÓN

Los sensores de vibración, llamados también detectores de rotura de cristales se utilizan para la protección de zonas acristaladas.

Para este proyecto se opta por utilizar el sensor VIB-2000 de la marca Crow para vigilar la rotura de vidrios, el sensor se monta sobre la ventana utilizando cinta adhesiva doble faz.

(a)

(b)

Figura 2. 7: (a) Sensor de vibración, (b) Estructura de sensor. El sensor debe detectar una alarma, cuando existan impactos que tienden a demoler la superficie que está siendo protegida, pero debe resultar insensible a solicitaciones menores, como por ejemplo la vibración por los parlantes de un equipo de sonido.

Si se desea más detalle sobre las características y funcionamiento del sensor se encuentra en la hoja de datos, Anexo D.

21

2.4.3. SENSORES MAGNÉTICOS

Muchos sistemas de alarma usan interruptores del tipo abierto-cerrado para detectar cuando las ventanas o puertas son abiertas. En la figura 2.8: (a) se muestra un diagrama eléctrico básico de como conectar varios sensores de abierto-cerrado a la alarma.

La figura 2.8: (b) muestra cómo se colocan los sensores magnéticos. Cuando la puerta está cerrada, el imán montado en ella se coloca junto al relé colocado en el marco y lo cierra, si la puerta se mueve el imán se separa, el relé se abre, y hace funcionar la alarma.

(a)

(b)

Figura 2. 8: (a) Sensores en serie. (b) Montaje del sensor. Para el proyecto se escoge el sensor ISN‑CSTB‑10 Contacto compacto de 9.5 mm de la marca Bosch cuyo principio de funcionamiento ya se explicó anteriormente, se forma un campo magnético al acercar el imán al detector provocando el cierre del contacto que normalmente está cerrado.

(a)

(b)

Figura 2. 9: (a) Sensor magnético, (b) Campo magnético.

22

La fuente para los sensores debe cumplir con los requerimientos de voltaje y corrientes especificados para los sensores.

Se utiliza fuentes separadas para no tener problemas con caídas de tensión en algunos circuitos como el de control, celular, y evitar así las perturbaciones en la placa de control, ya que es aquella la que va a enviar el estado de los sensores a la computadora, y recibir la información para activar la sirena de alarma en el caso requerido.

2.4.4. CÁMARAS DE SEGURIDAD

En aplicaciones de seguridad las cámaras deben de ser capaz de dar una buena resolución, además de poder funcionar tanto en el día como en la noche. Por esta razón en los sistemas de seguridad se ha generalizado el uso de este tipo de cámaras. Este tipo de cámaras cuenta con leds infrarrojos que se activan automáticamente mediante una foto-celda que detecta la cantidad de iluminación del lugar, con lo cual se logra una imagen de todos los elementos presentes en el espacio físico en el rango de visión de la cámara cuando se tiene 0 luxes (oscuridad total).

Figura 2. 10: Cámara de seguridad. Para la aplicación a desarrollarse se ha elegido una cámara Día/Noche tipo domo, una solución para instalaciones interiores, al ser una cámara discreta, de calidad de imagen aceptable y con iluminación infrarroja para las noches.

23

Características:

-

Mini DOMO.

-

Color DÍA/NOCHE.

-

Resolución 420 TVL, Lente 6mm

-

18 leds infrarrojos

-

Alcance de visión nocturna: 15m

-

Salida de video: 1 Vp-p 75 ohmios

-

Alimentación: 12 VDC

-

Consumo de corriente: 120 mA

-

Dimensiones: 7.5 (H) x 9.3 (W) cm

Las características de la cámara se encuentran especificadas con más detalle en el Anexo E, si se desea mayor información.

Se usarán fuentes individuales para cada cámara, esto con el propósito de evitar que en caso de falla todas las cámaras estén inhabilitadas, es decir si la fuente de alimentación de una cámara es retirada o cortada, se pierde la señal de la imagen de solo dicha cámara, las demás cámaras funcionan perfectamente evitando que el sistema de televisión cerrado colapse.

Las fuentes que se usarán son fuentes de 12V; 1,25 A.

Figura 2. 11: Fuente para cámaras.

24

Las fuentes individuales de las cámaras son colocadas lo más cerca posible del lugar donde se encuentran instaladas las cámaras, para evitar cablear desde el lugar de control.

Se instalan tomacorrientes en lugares donde se necesitan para la alimentación de las cámaras.

2.4.5. MENSAJERÍA

En el mercado existen varios modelos y marcas de equipos celulares. Cada uno diferente en forma, aspecto y software. Para cumplir con los objetivos trazados en este proyecto se buscó un equipo el cual soporte primordialmente comandos AT para poder controlar el modem SMS interno del celular, que sus conexiones y transmisión de datos sea fácil y con el soporte necesario, el equipo escogido es el Nokia 6085.

El Nokia 6085 es un equipo relativamente pequeño mide 92 x 46 x 23 mm y pesa 84 gramos soporta redes GSM 850, 900,1800 y 1900. Su menú de usuario es muy fácil de manejar además que cuenta con soporte a través de su página en Internet.

Figura 2. 12: Nokia 6085.

25

Una de las características con las que cuenta este teléfono celular es el puerto por donde realizaremos la conexión del cable DKU-2. En la siguiente figura observamos su forma.

Figura 2. 13: Puerto de comunicación Nokia 6085 Conocer la distribución de pines del puerto de comunicación del celular es importante para poder establecer una comunicación entre el dispositivo móvil con otro dispositivo similar o diferente, a continuación se muestra en la tabla 2 los pines a utilizar. Además se utilizará el cable USB DKU-2 para comunicar al celular con la Pc.

# PIN 1 2 3

Nombre PIN Vin GND ACI

4

V Out / VDD+

5 6 7 8 9 10

USB Vbus FBusRx/USB D+ FBusTx/USB DGND X MicX Mic+

11

HS Ear L-

12

HS Ear L+

Descripción Entrada del cargador Tierra del cargador Accesorio para Control de la Interfaz Conectado al pin3 en el cable de datos USB DKU-2 USB Vcc +5V USB dato + USB dato USB GND Audio in - Ext. Mic entrada negative Audio in - Ext. Mic entrada positive Audio out - Ext. Audio salida – izquierda, negativa Audio out - Ext. Audio salida – izquierda, positiva

26

13

HS Ear R-

14

HS Ear R+ GND

Audio out - Ext. audio salida – derecha, negativa Audio out - Ext. audio salida – derecha, positiva Tierra

Tabla 2. Distribución de pines DKU - 2.

Figura 2. 14: Cable DKU - 2 Los drivers para el uso de este cable conjuntamente con el equipo celular lo podemos encontrar disponibles en la página www.nokia/latinoamerica.com.

Para comunicarse con la computadora se utiliza el estándar serial RS 232. Desde el HMI se puede ingresar el número de teléfono al que se va a enviar el mensaje, ésta información se envía directamente a la persona correspondiente en el momento que se activó la alarma de seguridad.

Para realizar esta comunicación se utiliza los comandos AT con los que trabaja el celular Nokia 6085, estos se explicaran en el siguiente capítulo en la parte del software correspondiente al envío de los mensajes.

2.5.

CONCENTRADOR DE SEÑALES

Únicamente se trata de una caja en donde se recibirán todos los cables provenientes de las cámaras de seguridad además de los sensores. Dentro de

27

esta caja también se ubicarán las placas de los circuitos de control tanto de la señal de los sensores como la placa de comunicación SMS, también se encuentra aquí el circuito de control para activar la alarma como es la sirena y la luz estroboscópica.

2.5.1. ELEMENTOS VARIOS UTILIZADOS EN ESTE PROYECTO

El microcontrolador ATMEGA164P es un microcontrolador que será utilizado con el propósito de captar todas las señales eléctricas provenientes de los sensores de presencia, de ruptura de vidrio y sensores magnéticos. Este microcontrolador contará con un programa que enviará un comando a la computadora, en caso de recibir una señal de alarma de cualquiera de los sensores que se instalarán en el interior del CICAM, la computadora enviará una respuesta al microcontrolador para ejecutar la activación de la alarma.

Este microcontolador se distribuye de la siguiente manera para la recepción de los estados de los sensores como se encuentra en la tabla 3:

PUERTOS

Puerto A

Puerto B

DISTRIBUCIÓN DE PINES

ASIGNASIÓN

UBICACION

IN

PA0 (pin 40)

Sensor presencia 1

Of. Dirección

X

PA1 (pin 39)

Sensor presencia 2

Of. TOC

X

PA2 (pin 38)

Sensor presencia 3

Gradas

X

PA3 (pin 37)

Sensor presencia 4

Lab. Cromatografía

X

PA4 (pin 36)

Sensor presencia 5

Lab. Modelos 1

X

PA5 (pin 35)

Sensor presencia 6

Lab. Físico Químico

X

PA6 (pin 34)

Sensor presencia 7

Lab. Aguas industriales

X

PA7 (pin 33)

Sensor presencia 8

Lab. Microbiología

X

PB0 (pin 1)

Sensor magnético 1

Secretaría

X

PB1 (pin 2)

Sensor magnético 2

Secretaría

X

PB2 (pin 3)

Sensor magnético 3

Cromatografía

X

PB3 (pin 4)

Sensor magnético 4

Gradas

X

PB4 (pin 5)

Sensor magnético 5

Dirección

X

Sensor presencia 9

Lab. Modelos

X

Sensor vibración 1

Gradas

X

PB5 (pin 6) PB6 (pin 7) PB7 (pin 8) Puerto C

PC0 (pin 22)

OUT

28

PC1 (pin 23)

Sensor vibración 2

Of. Toc

X

PC2 (pin 24)

Sensor vibración 3

Of. Dirección

X

PC3 (pin 25)

Sensor vibración 4

Lab. Microbiología

X

PC4 (pin 26)

Sensor vibración 5

Of. Cromatografía

X

PC5 (pin 27)

Sensor vibración 6

Lab. Aguas Industriales

X

PC6 (pin 28)

Sensor vibración 7

Lab. Físico Químico

X

PC7 (pin 29)

Sensor vibración 8

Lab. Instrumentación

X

PD0 (pin 14)

Max 232 Rx

PD1 (pin 15)

Max 232 Tx

PD2 (pin 16)

Sirena

Terraza

PD5 (pin 19)

Sensor presencia 10

Secretaría

X

PD6 (pin 20)

Sensor presencia 11

Lab. Instrumental

X

PD7 (pin 21)

Sensor presencia 11

X

Pin 9

Reset del micro

X

Pin 10

Fuente 5 V, Vcc

X X X

PD3 (pin 17) Puerto D

PD4 (pin 18)

Pin 11

Tierra, Gnd

Pin 30

AVcc

Pin 31

Tierra, Gnd

Pin 32

-----------

Pin 12

-----------

Pin 13

-----------

Tabla 3. Distribución de pines Atmega164P. Distribución de Pines:

Figura 2. 15: Pines de Entrada/Salida del ATmega164P.

29

Otro elemento necesario para poder establecer la comunicación entre la computadora y el microcontrolador y que trabaje con la norma RS-232 es el integrado MAX232.

El uso del integrado MAX232 se refiere principalmente cuando se necesita convertir los niveles de voltaje de 0-3.3 ó 0-5 V a niveles -12 a +12V o viceversa. La disposición de pines, así como la conexión de los capacitores se indican en la figura 2.16

Figura 2. 16: Hardware para comunicación entre microcontrolador y Pc. 2.5.2. DISPOSITIVOS DE ALARMA

Dentro del sistema de seguridad generalmente siempre se cuenta con una sirena que se activa únicamente en caso de emergencia. La activación de la sirena o de cualquier equipo de aviso está controlada por el dispositivo cerebro del sistema de seguridad. También se puede hacer uso de luces estroboscópicas sin embargo se puede prescindir de ellas.

Figura 2. 17: Sirena y luz estroboscópica.

30

CAPÍTULO 3

DISEÑO DEL SOFTWARE DEL SISTEMA

3.1.

INTRODUCCIÓN

En este capítulo se trata acerca del software que se utilizó además de la programación desarrollada con el propósito de cumplir los objetivos que se han establecido en la elaboración de este proyecto.

Se desarrolla una aplicación y un instalador con toda la programación realizada para el funcionamiento del sistema de seguridad, se describe detalladamente la programación que se genera para el procesamiento de imágenes basada en la visión artificial, al igual que la programación destinada a la recepción de señales de los sensores instalados en el lugar, las alarmas visual- auditiva, el control de SMS y la grabación de video tiene su propia programación para su desempeño óptimo.

Para el desarrollo del software se generan ventanas auxiliares, para ingresar la clave de usuario y confirmación de la misma, ventanas con variables auxiliares que no se muestran, y demás programación que se detalla a lo largo de este capítulo.

Este proyecto hará referencia a las librerías de visión artificial así como a las de comunicación serial principalmente.

Las librerías de visión artificial servirán para tratar las imágenes generadas por las cámaras de seguridad y la librería de comunicación servirá para entablar el flujo de datos a través del microcontrolador y la computadora. El microcontrolador será el encargado de realizar la verificación del estado de los sensores. Con la misma librería se trabajará en él envió de mensajes a la placa de mensajería SMS.

31

3.2.

LABVIEW PROGRAMACIÓN GRÁFICA

El software con el que se traba es el LABVIEW, la finalidad de usar este software es simplemente generar aplicaciones que se pueden desarrollar mediante el uso de sus librerías.

LabView constituye un sistema de programación gráfica que se utiliza para esta aplicación que involucra adquisición, control, análisis y presentación de datos. Las ventajas que proporcionan las aplicaciones hechas en LabView se resumen en las siguientes:

-

Dota de gran flexibilidad al sistema, permitiendo cambios y actualizaciones tanto del hardware como del software.

-

Brinda la posibilidad a los usuarios de crear soluciones completas y complejas.

-

Con un único sistema de desarrollo se integran las funciones de adquisición, análisis y presentación de datos.

-

El sistema está dotado de un compilador gráfico para lograr la máxima velocidad de ejecución posible.

-

Tiene la posibilidad de incorporar aplicaciones escritas en otros lenguajes, LabView es un entorno de programación destinado al desarrollo de aplicaciones, similar a los sistemas de desarrollo que utilizan el lenguaje C o BASIC. Sin embargo, LabView se diferencia de dichos programas en un importante aspecto: los citados lenguajes de programación se basan en líneas de texto para crear el código fuente del programa, mientras que LabView emplea la programación gráfica o lenguaje G para crear programas basados en diagramas de bloques.

Para el empleo de LabView no se requiere gran experiencia en programación, ya que se emplean íconos, términos e ideas familiares a científicos e ingenieros, y se apoya sobre símbolos gráficos en lugar de lenguaje escrito para construir las aplicaciones. LabView posee extensas librerías de funciones y subrutinas.

32

Los programas desarrollados mediante LabView se denominan Instrumentos virtuales (VIs), porque su apariencia y funcionamiento imitan los de un instrumento real. Los Vis tienen una parte interactiva con el usuario y otra parte de código fuente, y aceptan parámetros procedentes de otros VIs. Todos los VIs tienen un panel frontal y un diagrama de bloques. Las paletas contienen las opciones que se emplean para crear y modificar los VIs.

Panel Frontal

Se trata de la interfaz gráfica del VI con el usuario. Esta interfaz recoge las entradas procedentes del usuario y representa las salidas proporcionadas por el programa. Un panel frontal está formado por una serie de botones, pulsadores, potenciómetros, gráficos, etc.

Cada uno de ellos puede estar definido como un control o un indicador. Los primeros sirven para introducir parámetros al VI, mientras que los indicadores se emplean para mostrar los resultados producidos, ya sean datos adquiridos o resultados de alguna operación.

Diagrama de bloques

El diagrama de bloques constituye el código fuente del VI. En el diagrama de bloques es donde se realiza la implementación del programa del VI para controlar o realizar cualquier procesamiento de las entradas y salidas que se crearon en el panel frontal.

El diagrama de bloques incluye funciones y estructuras integradas en las librerías que incorpora LabView. Los controles e indicadores que se colocaron previamente en el Panel Frontal, se materializan en el diagrama de bloques mediante los terminales.

33

El diagrama de bloques se construye conectando los distintos objetos entre sí, como si de un circuito se tratara. Los cables unen terminales de entrada y salida con los objetos correspondientes, y por ellos fluyen los datos.

LabView posee una extensa biblioteca de funciones, entre ellas, aritméticas, comparaciones, conversiones, funciones de entrada/salida, de análisis, etc. Las estructuras, similares a las declaraciones causales y a los bucles en lenguajes de programación, ejecutan el código que contienen de forma condicional o repetitiva (bucle for, while, case,...). Los cables son las trayectorias que siguen los datos desde su origen hasta su destino, ya sea una función, una estructura, un terminal, etc. Cada cable tiene un color o un estilo diferente, lo que diferencia unos tipos de datos de otros.

Paletas.

Las paletas de Labview proporcionan las herramientas que se requieren para crear y modificar tanto el panel frontal como el diagrama de bloques.

Por ejemplo la paleta de herramientas (Tools palette); se emplea tanto en el panel frontal como en el diagrama de bloques, Contiene las herramientas necesarias para editar y depurar los objetos tanto del panel frontal como del diagrama de bloques.

3.3.

ADQUISICIÓN DE IMAGEN A TRAVÉS DE LABVIEW

El software Labview tiene librarías que están destinadas al procesamiento de imágenes. Dentro de la sub paleta Magnament se encuentran bloques que permiten asignar un espacio de memoria para alojar allí la imagen con la que se va a trabajar.

El tipo de imágenes con los que se puede trabajar son:

-

Escala de grises: U8, U16, I16, SGL

34

-

Color RGB: U32, U64

-

HSL: U32

-

Complex: CSG

Es necesario instalar en el software Labview el toolkit de Vision Adquisition, Vision Builder, que tienen las herramientas para la adquisición y procesamiento de la imagen, estos toolkits son los más importantes y los más utilizados en el desarrollo de este proyecto; como ya se dijo la visión artificial que ha desarrollado la importante empresa National Instruments es la herramienta más importante para la programación del sistema de seguridad electrónico en esta tesis, ya que se utiliza como una alternativa más de detección de intrusos, es decir es un sistema redundante ya que si los sensores no detectan la presencia de intrusos las cámaras también están realizando una detección de intrusos mediante el procesamiento y análisis de la imagen, utilizando la media aritmética de la distribución de bits del plano en escala gris tomado de la imagen.

3.3.1. VIs A UTILIZARCE

Los bloques que se utilizaran para trabajar con la imagen generada por las cámaras de video se presentan a continuación:

Los VIs expuestos anteriormente se encuentran descritos en el Cap. 1 Pág. 20, todos estos VIs se los encuentra en la pantalla del diagrama de bloques, en la función de Vision and Motion, donde se puede encontrar todos los VIs relacionados con la adquisición y procesamiento de la imagen, a más de estos VIs se utilizan también:

35

IMAQ Extract Single ColorPlane. Extrae un plano simple de la imagen, como son: rojo, verde, azul, intensity, etc. En este caso se toma el plano de color intenso (Intensity), que da como resultado una escala de gris.

ImaqHistograph. De una imagen en gris que tiene como entrada, procesa y da como resultados la desviación estándar de la imagen, un histograma de la distribución del color blanco/negro en una escala de 255 valores posibles y el valor medio de dicha distribución.

Get Date/Time in seconds. Este VI no tiene entrada, toma la fecha y la hora de la computadora para dar en una sola trama como salida. Get Date/Time string. Toma la trama del icono anterior expuesto y da dos tramas separadas en tipo string de la fecha y la hora actual Con estos dos VIs se controla el tiempo de todo el proceso de control en tiempo real y la fecha y hora para almacenar los videos en la computadora.

VISA Configure Serial Port. Se inicializa el puerto serial de comunicación de la computadora, configurando los parámetros estandarizados como: la velocidad de trasmisión de datos de 9600 baudios, paridad, 8 bits de datos, error, control de flujo, y el puerto de comunicación.

Visa Read. Este VI lee un específico número de bytes que ingresa por el buffer del puerto de comunicación.

Visa Write. Escribe un dato en el buffer para enviar por el puerto serial. Visa Close. Una vez enviada o recibida la información por el puerto de comunicación siempre al final se cierra el puerto de serial con este VI.

36

3.3.2. PROGRAMA DE ADQUISICIÓN DE IMAGEN

La adquisición de una imagen en Labview se lo hace de una manera sencilla como se explica en el programa.

(a)

(b)

Figura 3. 1: (a) Adquisición de imagen (b) Panel frontal (Imagen). Para adquirir la imagen se realiza un procedimiento progresivo, donde primeramente se toma los VIs en el diagrama de bloques, se inicia abriendo el puerto serial en donde está conectada la cámara, segundo se configura la cámara y dentro de un lazo while-loop se coloca el VI que despliega la imagen captada por la cámara, para tener la imagen se debe separar un espacio de memoria con su nombre y el tipo de imagen a captar, esto es independiente de la resolución de la cámara, el VI se encarga de procesar la imagen en este caso en RGB (Red, Green and Blue) de 32 bits de resolución, es decir una imagen a color, esto se conecta una sola vez en forma de inicialización hacia el VI de grabación, dentro del lazo se realiza infinitamente la captura de imagen hasta parar el proceso dando en clic en el botón de paro o stop, finalmente se cierra la cámara con su respectivo VI al momento de parar el proceso de captura de imagen, para terminar con la adquisición completa de la imagen, en el panel frontal se encuentra el indicador de la imagen que se capta con la cámara como se muestra en la figura 3.1: (b), y el botón de paro para terminar el proceso cuando se desee, esta opción puede ser programada para que se detenga automáticamente, caso que no está realizado en este ejemplo pero si en el programa final del proyecto, o si se desea manualmente con un clic.

37

3.4.

ANÁLISIS DE LA IMAGEN CAPTURADA

La imagen capturada en un instante de tiempo

programado, representará la

imagen patrón dentro de un determinado lapso de tiempo. A la imagen patrón se le aplicará un análisis con un VI para estudiar el Histograma y determinar el valor medio de la imagen capturada.

A la imagen que se la captura

de las cámaras de seguridad se procede a

analizarla con un histograma y se hace un control por histéresis para controlar los niveles permitidos de variación de pixeles en la distribución en escala de gris de la imagen capturada para compararlo con la media patrón que se muestreó en un determinado tiempo.

3.4.1. HISTOGRAMA

El histograma de una imagen es una distribución estadística que indica la frecuencia de repetición de un nivel de gris dentro de una imagen.

Mediante el

histograma se pueden obtener valores muy útiles para el

procesamiento de una imagen, como son el valor medio, la desviación estándar y la varianza.

En una imagen se puede asociar los valores de la media con el brillo y la varianza con el contraste.

De forma general el valor de la media y la varianza de una señal son:

Media

Varianza

38

Todas las funciones antes mencionadas no modifican de ninguna manera el tamaño ni el contenido de la imagen capturada, únicamente se trabaja sobre la imagen para en este caso extraer el valor medio a partir del histograma resultante de la imagen capturada.

Para exponer como se adquiere el valor medio del histograma es necesario hacer un pequeño programa donde se expone la forma que se realiza en este proyecto.

(a)

(b) Figura 3. 2: (a) Programa valor medio. (b) Valor medio. En la figura 3.2: (a) se detalla cómo sacar el valor medio de una imagen de la cámara, primero se captura la imagen como se expuso en el literal anterior, se toma la imagen y se procede a sacar un plano en escala de gris intenso para poder hacer el procesamiento con VI del histograma, este VI da como salidas un gráfico de la distribución de brillo en gris de la imagen en amplitud en relación del tiempo, también da el valor medio de la distribución del histograma, así como la

39

desviación estándar de la misma, en este proyecto de titulación se utiliza solamente el valor medio adquirido,

la imagen que se muestra en la figura 3.2:

(b) muestra la imagen captada de la cámara en gris y la distribución del histograma con los valores tanto de la media como de la desviación estándar.

En la imagen procesada se tiene finalmente un valor medio de 131,96 valor que puede variar entre cero cuando la imagen es totalmente negra y de 255 cuando la imagen es totalmente blanca, es decir que en una imagen obscura la distribución se encuentra hacia la izquierda mientras que en una imagen brillante se encuentra a la derecha, se concluye que la imagen tiene mayor cantidad de color blanco que negro en la distribución de los dos colores en la imagen.

Es importante mencionar que en una imagen con bajo contraste (poca distancia entre píxeles oscuros y claros), el histograma se ubica en el centro; mientras que en una imagen con alto contraste el histograma se distribuye a lo largo de la escala de grises.

3.4.2. CONTROL POR HISTÉRESIS

El control por histéresis pretende generar una banda en la cual las acciones de control permanezcan estables, es decir que no estén sujetas a transiciones innecesarias. Esta ventana de histéresis está asociada al estudio de la imagen de la cual se obtuvo, por medio del histograma, y el valor medio.

Debido a que las imágenes generadas por las cámaras están sujetas a circunstancias que afectan en gran medida al valor medio, como por ejemplo el cambio del nivel luminoso en la habitación o debido a los cambios climáticos; el uso de la ventana de histéresis minimiza el efecto de esto eventos perturbadores del sistema.

La aplicación de una banda de histéresis para eliminar el error presente en la medida de la media de la imagen capturada por la cámara es importante ya que se elimina posibles accionamientos innecesarios de la alarma del establecimiento.

40

3.4.3. PROGRAMA DE HISTÉRESIS

Dentro del software Labview se puede generar una ventana de histéresis utilizando para este caso únicamente la librería de aritmética y tomando como referencia el dato otorgado por el histograma.

Figura 3. 3: Histéresis. El programa que se realiza para hacer el control del valor medio de la imagen es sencillo de diseñarlo, simplemente se tiene el valor de la media patrón que se explicó anteriormente y se graba en una variable, la medida de la media patrón se lo realizará periódicamente cada hora para tener los nuevos valores de la distribución gris de la imagen, este valor varía por razones ambientales, es decir en una hora puede estar haciendo sol en donde se tiene un valor de la imagen clara, y en la siguiente hora puede existir lluvia dando una imagen un tanto obscura, una vez que se tiene este valor se le suma cinco unidades y se le resta la misma cantidad, teniendo una ventana de diez unidades como se muestra en la figura 3.4:

es decir que el nuevo valor de la media que se está analizando

constantemente debe oscilar entre estos valores, en el caso anterior de la figura 3.3: se tiene un valor de la media patrón de 131,96 dando una ventana desde 126,96 hasta 136,96, la medida de la media variable debe estar oscilando dentro de estos valores para garantizar que no hay un intruso dentro del campo total de visión de la cámara, a este valor de media se lo promedia entre tres valores consecutivos para eliminar el ruido presente en la señal de la cámara.

41

Las formulas son las que se utiliza para tomar la el valor de la media aritmética para eliminar perturbaciones en la señal.

Figura 3. 4: Banda de Histéresis. En la figura se muestra como el valor medio de cada imagen varía, en una imagen fija en donde no haya cambios de iluminación o de movimiento el valor es una recta constante pero si hay movimiento este valor varía y en el caso de salir de esta banda de histéresis automáticamente se envía la señal de alarma, y la imagen de las cámaras son guardadas en el computador por la presencia de un intruso en el lugar.

La banda de histéresis es muy utilizada en el control electrónico, en este caso es muy necesario saber cuál es esta banda y su valor máximo y mínimo para asegurar el funcionamiento normal del sistema de seguridad, es por esto que se deja inicializar las cámaras por un momento que puede ser unos dos segundos o mejor unas siete iteraciones de la captura de la imagen en Labview una sola vez al inicializar el sistema, luego se toma el valor de la media patrón y se tiene la banda de histéresis óptima para hacer el control, el valor máximo y mínimo se los

42

programa en el establecimiento cuando las cámaras están instaladas en sus respectivos lugares,

dentro de estos valores se tiene la banda segura de

funcionamiento, si los valores se salen de los límites de la banda se activa el sistema de alarma.

3.5.

GRABACIÓN DE VIDEO CON LABVIEW

Como se indicó anteriormente el programa base para la adquisición de la imagen solo indica las imágenes captadas por el lente de la cámara, más el software Labview también nos permite grabar en un espacio de memoria designado por el usuario el video que se está generando en ese momento por las cámaras, para realizar este cometido simplemente se debe adicionar los bloques que nos permiten realizar la grabación de dichos videos.

3.5.1. PROGRAMA DE GRABACIÓN DE VIDEO

Labview en sus paletas de diagrama tiene bloques para almacenar videos en formatos

.avi, archivos que se pueden visualizar en cualquier reproductor de

video.

Figura 3. 5: Grabación de imagen.

43

Para almacenar las imágenes de las cámaras en video se utiliza los bloques que se muestran en la figura 3.5: como es el IMAQ AVI Create VI, IMAQ AVI WriteFrame VI, y el IMAQ AVI Close VI, que se encuentran en el diagrama de bloques, primero se escribe la dirección de la carpeta donde se va a almacenar el video con su respectivo nombre en este caso video1 sin olvidar de poner .avi que es el formato del video a grabarse, este nombre se lo escribe en un path mismo que se debe enlazar al bloque de crear un archivo .avi. Dentro del lazo whileloop se coloca el bloque de escritura del video enlazando como entrada la imagen que se adquiere de la cámara para guardar como video y finalmente de cierra el proceso de grabación de video fuera del lazo.

Esta es la forma de guardar el video en un archivo para tener un respaldo de lo que sucede en el momento en el que se está grabando, se constituye en la aplicación básica de la forma de grabación del video en este proyecto, a este archivo se le puede hacer variantes de programación como es grabar el video con la fecha y la hora en la que se inicia la captura del mismo, controlar en que momento guarde y en donde, etc.

3.5.2. ALMACENAMIENTO DE VIDEOS

En el literal anterior se explicó cómo se guarda un video en la memoria de un computador, ahora se explica la forma de controlar en la carpeta y el nombre con la que se va a guardar este archivo.

Para almacenar los videos en una sola carpeta en algún lugar del disco duro de la computadora se lo realiza de la siguiente manera:

44

Figura 3. 6: Almacenamiento de videos. El proceso de control del nombre del archivo se lo hace de tal manera que se tenga como resultado el nombre de la cámara a la que pertenece el video es decir cámara 1, 2, 3, respectivamente, la fecha y la hora exacta en la que se empieza a grabar el video en la carpeta en donde se encuentre almacenado el programa.

Primero se extrae la fecha y la hora con el bloque de Get Date/Time String estos valores con el nombre de la cámara colocado como una constante se los concatena en un solo dato string, debido a que la fecha tiene ( / ) y la hora ( : ) dan un mensaje de error si se lo programa solamente así, nos vemos obligados a remplazarlos por un carácter que si lo acepte como correcto en este caso (-) para esto se utiliza un bloque llamado Search and ReplaceString que encuentra el carácter deseado y lo remplaza por el propuesto, así al final se tiene como resultado el nombre (Cámara 1 19-04-2011 10-33.avi)

Para la carpeta en la que se almacena se extrae en formato path la dirección en donde se guardó el programa que está en funcionamiento, y luego se los unifica en un solo path la carpeta en donde se almacena el video y el nombre del archivo como parámetro para crear el archivo .avi.

45

3.6.

COMUNICACIÓN SERIAL

A continuación solo se presenta el programa básico para establecer la comunicación entre la interfaz y el dispositivo exterior que en este caso es el microcontrolador.

Figura 3. 7: Comunicación serial. Los bloque que se utilizan para la comunicación serial en este caso RS-232 son VISA Configure Serial Port, VISA Read, VISA Write, VISA Close que se explicaron cómo funcionan cada uno en los literales del principio del tercer capítulo.

Primero se configura el puerto serial con el puerto de comunicación externo USB en este caso el COM4 en donde se conecta la tarjera de adquisición de los estados de los sensores

con el microcontrolador

mediante un cable USB,

también se configura el número de bits de trasmisión de datos para una trama, normalmente se lo configura con ocho bits, es importante la velocidad de trasmisión de datos en este caso a se trasmite a nueve mil seis cientos baudios, son los parámetros tomados en cuenta para esta comunicación, sin desmerecer los demás valores que se pueden controlar como son el bit de parada, la paridad, etc. En este caso la comunicación es relativamente fácil.

La comunicación serial se torna un tanto difícil al unir todas las aplicaciones en un solo programa por la cantidad de variables que se utilizan.

46

3.7.

MENSAJERÍA

Para hacer el programa de mensajería es necesario hacer referencia a la programación de módems GSM con comandos AT para controlar el flujo de mensajes de entrada y salida

3.7.1. NOKIA 6085

Para

utilizar

este

equipo

se

tiene

que

instalar

un

programa

para

que le reconozca la PC. El programa instalado se llama Nokia PC Suite 7.1.18.0 el cual hace que le reconozca a cualquier celular de marca Nokia, además de este programa se debe tener instalado el driver del celular en este caso el Nokia 6230 para poder manejar la información del celular por medio de comando AT, estamos utilizando el cable DKU-2 para conectar el celular a la PC.

La comunicación del celular con la computadora se los realiza de la siguiente manera.

Figura 3. 8: Comunicación PC – Nokia 6085. La pantalla del software PC Suite es la mostrada en la figura 3.8: este programa tiene todos los drivers de los celulares Nokia que se presentan en la siguiente lista: Nokia 2112, 2115(i), 2116i, 2125i, 2126i, 2128i, 2270, 2272, 2280, 2285, 3100, 3105, 3108, 3120, 3125, 3200, 3205, 3220, 3300, 3570, 3580, 3585(i), 3586(i), 3587(i), 3588i, 3589i, 3220, 5100, 5140, 6011i, 6012, 6015(i), 6016i, 6019i, 6020, 6085, 6100, 6101, 6102, 6108, 6200, 6220, 6225, 6560, 6585(i), 6610, 6610i, 6800, 6810, 6820, 6822, 6200, 7200, 7210, 7250, 7250i, 7260, 7360, 7610, 9300, entre

47

otros que también son aceptados.

Figura 3. 9: PC Suite. 3.7.2. COMANDOS AT

Este un

tipo

de

lenguaje

comandos de

son

comunicación

instrucciones entre

el

codificadas usuario

en

que este

conforman caso

el

programador y un Terminal MODEM.

Los comandos AT más utilizados en programación de control por software aplicado a sistemas de control son:

Control de Llamada -

AT Atención

-

ATA Contestar llamada

-

ATD Comando para Llamar

-

ATH Desconectar una llamada

Comandos SMS -

AT+CMGR Leer Mensaje

-

AT+CMGS Enviar Mensaje

48

-

AT+CMGF=1 Formato del mensaje

-

AT+CSCA="+593XXXXXX"

Configuro

el

centro

de

servicio

MOVISTAR -

AT+CNMI=2,1,0,0,0 Configuración de aviso sobre nuevo

mensaje.

AT+CMGS="Nº del Receptor", “Mensaje” -

AT+CPMS="ME","ME" Configura la memoria 1 y memoria 2 memoria del celular.

-

AT+CMGD=Nº Borra el mensaje de la posición Nº

-

AT+CMGL=? Listado de comandos para ver mensajes en distintas carpetas.

Para mayor detalle revisar el anexo F. Donde se encuentra como configurar cada comando

3.8.

SOFTWARE DEL SISTEMA DE SEGURIDAD

El sistema de seguridad está formado por la parte de control por sensores, de un sistema cerrado de televisión y de un sistema de mensajería, para esto se explica detalladamente las ventanas programadas en Labview.

El sistema de seguridad está unificado, todas las señales de control se dirigen hacia una placa donde se concentran y se envía mediante comunicación serial hacia el computador donde se encuentra el programa para la toma de decisiones, el envió se lo realiza solamente cuando algún sensor se activa, en caso contrario no se está enviando nada, por lo contrario en Labview el sistema está leyendo en todo momento, está listo para detectar cuando un dato es enviado de la placa al computador y este lo procesa activando las cámaras para grabar el video y activar el sistema de alarma.

La siguiente parte es el sistema de televisión cerrada con control de visión artificial en Labview, este control se explicó de forma breve en los anteriores literales pero se hace más énfasis en el programa de este control en el literal siguiente con todas las ventanas de programación.

49

3.8.1. PROGRAMA DE SENSORES

Para explicar el funcionamiento del sistema se de los sensores se expone un diagrama de conexión de los mismos con la computadora.

Figura 3. 10: Control de sensores. El control que se realiza en Labview para los sensores se lo implementa con la comunicación serial RS 232 como se dijo anteriormente.

La programación en Labview para el control de sensores consta de un lazo for de ocho veces en las que se recepta los estados de todos los sensores, para esto se diseña un programa para el microcontrolador donde se envía un dado de cabecera, en este caso son números 9,8,7,6,5,4,3, y 2, en Labview se lee primero el dato de cabecera y se selecciona que puerto y de que sensores están enviando la trama para diferenciarlos ya que se tienen muchos sensores, seguido se examina el resto de la trama en donde se tiene en un byte el estado de ocho sensor a este byte se lo descompone en un arreglo de ocho bits y se los despliega en indicadores led para su mejor visualización en el panel frontal en donde se encuentra el HMI del proceso, luego de cada lectura se espera un tiempo de diez milisegundos para asegurar que la lectura de los datos sea la correcta y poder dar tiempo a que se realice el procesamiento del dato en el programa en Labview, es decir que en el transcurso de unos ochenta

50

milisegundos se tiene completos los estados de todos los sensores, tanto de vibración, magnéticos y de presencia.

En el caso de leer un sensor activado se enciende la alarma siempre y cuando el sistema de seguridad esté activado, en el caso que se encuentre en estado normal simplemente se visualiza en el HMI que un sensor específico puede ser cualquiera de los tres tipos que se encuentran instalados, se encuentra encendido.

51

Figura 3. 11: Ventana de control de sensores.

52

INICIO

Configuración del puerto serial (Com#,baud,..)

Abrir el puerto serial

Escritura

Leer la trama de dato de entrada

Comparar si algún led está encendido Tomar el primer byte y comparar SI Dato = 9

SI Transformar el byte en un arreglo de bit

Mostrar en indicadores leds cada bit

SI Transformar el byte en un arreglo de bit

Mostrar en indicadores leds cada bit

SI

Transformar el byte en un arreglo de bit

Mostrar en indicadores leds cada bit

SI

Transformar el byte en un arreglo de bit

Mostrar en indicadores leds cada bit

Extraer el bit

Mostrar en indicador led el bit

Extraer el bit

Mostrar en indicador led el bit

Extraer el bit

Mostrar en indicador led el bit

Extraer el bit

Mostrar en indicador led el bit

Led encendido NO

NO Dato = 8

Escribir por el puerto de salida la letra A

NO Dato = 7 NO Dato = 6 NO SI Dato = 5 NO SI Dato = 4 NO SI Dato = 3 NO SI Dato = 2

+

NO

NO Detener proceso SI

Cerrar puerto de comunicación

FIN

Figura 3. 12: Diagrama de flujo de control de sensores.

Escribir por el puerto de salida la letra E

53

En la figura 3.11: se muestra detallado cada VI que se utiliza al igual que constantes y variables necesarias para la programación del control de los sensores, para entender el programa se presenta un diagrama de flujo en la figura 3.12: de dicho proceso en donde se detalla la lógica que se utiliza.

3.8.2. PROGRAMA DE CÁMARAS

Para explicar más detalladamente se expone las tres pantallas de programación, mismas que conforman una matriz de estados, Normal, Video, y Grabación, estos estados funcionan de tal manera que son enlazados entre sí para tener un mejor control de la imagen de las cámaras.

La figura 3.13: muestra el estado normal de las cámaras, esto consiste en que la imagen solamente se capta de las cámaras y se muestra en indicadores de imagen en el panel frontal, en este caso no se hace ningún análisis de la imagen, ni tampoco se graba la imagen en video, este caso se utiliza cuando el establecimiento está en su funcionamiento normal, cuando el personal con autorización está laborando diariamente, entonces no se hace ningún control ya que no es necesario, se puede ver la imagen en el HMI de cada una de las cámaras y el estado de los sensores, estos estados no accionaran ninguna alarma ya que se está trabajando en modo normal.

La figura 3.14: refleja la programación del estado de video en donde se está haciendo un control exhaustivo de las cámaras, esto es con el control por histéresis de la escala de gris de la imagen que se está captando de cada una de las cámaras, en el caso de encontrar la presencia de un intruso el sistema activa la alarma e inmediatamente se cambia de estado, es decir se pasa al siguiente estado que es el de grabación.

El estado de video es el que hace todo el control con cámaras ya que se estudia el histograma de la imagen para activar el sistema.

54

Figura 3. 13: Estado normal de cámaras.

55

Figura 3. 14: Estado de video de cámaras.

56

Figura 3. 15: Estado de grabación de cámaras.

57

La figura 3.15: muestra el estado de grabación de los videos de las cámaras según la que fue accionada, en este estado empieza a grabar el video en formato .avi con el respectivo nombre de la cámara y la hora y fecha exacta en la que ocurrió el acontecimiento de la presencia de un intruso, este se acciona de dos maneras, la una es mediante la activación por el control de histéresis en el estado de video, es decir cuando la distribución del histograma es alterado de una forma drástica superando los límites permitidos se procede a guardar el video, la segunda forma de accionar el estado de grabación es cuando estando en el estado de video algún sensor es activado por la presencia de algún intruso en el establecimiento.

Para entender la lógica de los tres últimos diagramas se presenta los diagramas de flujo de cada uno de ellos con su respectiva lógica de control y sus rutinas de programación.

Una parte del programa es la de exponer la fecha y la hora continua actualizada, esta se lo puede visualizar en el HMI del panel frontal del programa, no es la parte trascendental en este proyecto pero es un adicional para saber estos datos en todo el tiempo y para guardar los videos con estos datos.

58

INICIO

Configuración del puerto serial (Com#,baud,..)

Abrir el puerto serial Cámara

Captura la imagen de la cámara

Mostrar la imagen en un indicador Capturar la hora Y la fecha actual Mostrar la hora y la Fecha actual

Ingresar clave

NO Clave correcta SI Cambiar al estado Video

Cerrar el puerto de comunicación cámara

FIN

Figura 3. 16: Diagrama de flujo del estado norma de cámaras.

59

INICIO

Configuración del puerto serial (Com#,baud,..)

Abrir el puerto serial Cámara

Captura la imagen de la cámara Mostrar la imagen en un indicador

Capturar la hora Y la fecha actual

Captura el plano gris de la imagen Saca la el valor medio de la imagen

Mostrar la hora y la Fecha actual

Guardo el valor en VM

Desea cambiar a normal

Incremento N cambiar NO

N>3

NO

SI

SI Valor medio patrón (VMP) = (N1+N2+N3)/3

Cambiar al estado Normal

Límite superior (LH) = VMP + 5 Límite inferior (LL) = VMP - 5 NO

VM > LH o VM < LL SI Cambiar al estado grabación

Cerrar el puerto de comunicación cámara

FIN

Figura 3. 17: Diagrama de flujo del estado Video de cámaras.

60

INICIO

Configuración del puerto serial (Com#,baud,..)

Abrir el puerto serial

Captura de la fecha y hora en el instante

Número de cámara activada

Configuración de nombre del video

Abrir el VI de grabación

Inicializar un contador de Segundos

Captura la imagen de la cámara Mostrar la imagen en un indicador

Guardar el video

Desea cambiar a estado normal

NO Cambia estado NO

SI

Segundos = 20 SI

Cambiar al estado Normal

Cambiar al estado Video

Cerrar el VI de grabación

Cerrar el puerto de comunicación cámara

FIN

Figura 3. 18: Diagrama de flujo del estado Grabación de cámaras.

61

3.8.3. PROGRAMA DE MENSAJERÍA

Para enviar un mensaje desde Labview se conecta el celular al computador y se procede a enviar las diferentes tramas desde el Labview para comandar el modem del celular, primeramente se envía una verificación para ver si el modem está funcionando correctamente, se lo realiza simplemente enviando el comando AT por comunicación serial, previamente se configura el puerto de comunicación al que está conectado el celular, siempre al final de la trama debe tener un fin de línea en este caso se colocó un (End of Line Constan) que representa un (\r\n) ó en código ASCII 13+10 que significa control + left código necesario para poder enviar la primera trama, el modem del celular al recibir este comando AT responde enviando un OK si se receptó bien la trama, caso contrario envía un ERROR, y si no recibe nada no responde nada, esto se lo comprobó correctamente por lo que se procede a enviar la siguiente trama.

La trama que se envía es AT+CMGF=1 lo que quiere decir que se va a trabajar con mensajes de texto y se va a enviar inmediatamente el mensaje, es decir se configura el modem SMS para enviar el mensaje, esta trama se envía desde el estado uno del programa, se recibe como respuesta un OK.

Figura 3. 19: Trama uno de mensajería. Posterior a la recepción del OK de la primera trama enviada utilizando el lector de la comunicación serial se envía la siguiente trama que es el comando AT+CMGS=”098672196”, y sin olvidar el fin de línea respectivo al final de la

62

trama, con esto se configura el número de celular de cualquier operadora a la que va a enviar el mensaje, se recepta una señal para poder enviar el texto (>).

Figura 3. 20: Trama dos de mensajería. En el estado tres de este programa se escribe el texto de no más de 150 caracteres que es lo que soporta un mensaje, al final para poder enviar el texto se debe presionar un Ctrl + Z en el caso que se esté utilizando el Hyperterminal, pero en el software Labview no existe este VI para utilizarlo como es el caso del fin de línea, es por esto que se utiliza un nodo de propiedad para simular que se está presionando simultáneamente las dos teclas Ctrl + Z con su respectivo código ASCII (26) y finalmente se envía, para comprobar que realmente se envió el mensaje siempre se recibe un último OK confirmando que se realizó bien el proceso.

Figura 3. 21: Trama tres de mensajería.

63

3.8.4. PROGRAMA DE BASE DE VIDEOS

Para poder visualizar los videos almacenados en el computador, se realiza una llamada a los videos .avi desde Labview hacia la carpeta que contiene a estos videos, como ya se dijo anteriormente estos están guardados con el nombre de la cámara que grabó y su respectiva fecha y hora de acontecimiento.

Para mayor detalle se explica la programación que conlleva esta ventana ya que es una parte fundamental de este sistema de seguridad.

Figura 3. 22: Base de Videos. El sistema funciona de tal manera que en este estado debe esperar que el usuario autorizado seleccione el video que desee ver en la pantalla, una vez seleccionado el video se procede a dar un clic en el botón de play para que empiece a mostrar el video, en el caso de que el usuario desee parar el video y seleccionar otro lo puede hacer dando un clic en stop, esta parte del programa sirve para controlar y vigilar que sucedió en el momento que se activó la alarma, es decir que se podrá visualizar si alguna persona entra en el establecimiento.

Otra manera de salir de este estado, es decir de la base de videos, es cambiando de estado a normal, video, sms, o cualquier otro estado, donde el sistema

64

automáticamente para el video que esté visualizando, similar a presionar el botón de stop, para que pueda trabajar en el nuevo estado en el que se escoge.

El diagrama de flujo refleja la programación del sistema de base de videos.

INICIO

Seleccionar el video de la carpeta correspondiente.

NO

Presionar PLAY SI Abrir el video

Adquirir el número de imágenes del video

Mostrar imagen del video

Presinar STOP SI

NO

NO Finalizacion de imágenes SI

Cerrar el video

FIN

Figura 3. 23: Diagrama de flujo del estado Base de Videos.

65

3.8.5. INTERRUPCIÓN PARA INGRESO DE CLAVE Al estar el sistema trabajando en el estado normal donde se puede seleccionar manualmente la cámara que se desea ver, si se cambia al estado video en el tablero de control se genera automáticamente una interrupción para llamar a otro programa llamado clave normal-video para digitar la clave necesaria para el cambio a este estado de video, es importante resaltar que el estado de video es donde el sistema de seguridad es autónomo y si se activa un sensor por equivocación el sistema accionará las alarmas como son la sirena, la luz estroboscópica, se envía el mensaje y se grava el video de la cámara del lugar activado.

Figura 3. 24: Interrupción para clave. La interrupción se activa solo en el caso que estando en el tablero de control en el estado normal y solo en normal se cambia al estado video, esta interrupción consiste en formar la dirección con el nombre del programa que se va a llamar en formato path para poder leer el archivo, una vez que se conoce la ubicación se lee el programa luego se lo hace correr el mismo desde un programa remoto principal, cuando el programa ya está corriendo se ingresa algunos parámetros necesarios que se indican posteriormente, cuando ya se ingresan estos datos regresa al programa principal y se continua en el estado de video si se comprueba que los datos están correctos, en caso de estar incorrectos se regresa al estado anterior que es normal.

66

Se muestra la programación en una forma más ordenada en el siguiente diagrama de flujo. INICIO

Tablero de control = video

NO

SI Leer la carpera del programa principal

Digitar el nombre del programa a abrir (clave normal-video)

Abrir el programa

Correr el programa

Esperar que se pare el programa Se paro el programa SI

NO

Cerrar el programa

FIN

Figura 3. 25: Diagrama de flujo de la interrupción clave. Cuando regresa del programa clave normal-video se tiene el estado al que se va a cambiar, puede ser

video

si se ingresa correctamente los datos de este

programa, o normal si están los datos incorrectos, el estado se selecciona una variable global la que se puede utilizar en diferentes programas, la utilidad que brindan las variables globales son muy utilizadas para este sistema ya que en un programa se cambia el estado del sistema y en otro se lee el estado guardado en esta variable.

67

3.8.5.1.

Ventana de clave normal-video

El programa de clave normal-video se utiliza cuando se está trabajando durante el día en el estado de normal, es decir cuando hay personas en el establecimiento, en este caso no se acciona ninguna alarma, en la tarde cuando todo el personal sale a sus hogares se deja accionando el sistema de seguridad que consiste en cambiar al estado de video, cuando se cambia a la pestaña de video, automáticamente se llama al programa clave normal-video donde se pregunta al usuario autorizado la clave para poder cambiar de estado, a continuación si la clave es correcta se pide que se accione el sistema con el control remoto, este es un dispositivo que envía un pulso para que culmine la activación, se recomienda que se active con el control remoto cuando esté todo el personal fuera del establecimiento para que inmediatamente se active el sistema.

Figura 3. 26: Programa clave normal-video.

68

El diagrama de flujo refleja con mayor detalle lo que se explica posteriormente.

Figura 3. 27: Diagrama de flujo clave normal-video. El principio básico de la programación de este VI es ingresar la clave para tener la autorización, si la clave es incorrecta se pide nuevamente la clave, si no sabe la clave puede presionar cancelar y regresa al estado de normal, o a su vez cuando no digita la clave y tampoco cancela la operación, después de transcurrir cinco minutos regresa al estado normal automáticamente, por lo contrario si digita bien la clave el sistema le pide que presione el respectivo botón del llavero del control remoto, esto va a esperar cinco minutos hasta que todo el personal salga y se

69

ponga candados en las respectivas puertas desde afuera, si transcurre este tiempo y aun no se presiona el botón del llavero el sistema queda en estado normal es decir sin seguridad, por lo que se tiene que tener en cuenta que siempre tiene que tener alguien un llavero de control.

3.8.5.2.

Ventana de clave video-normal

Al igual que en el caso anterior en el programa principal cuando el sistema está en el estado de video, es decir el sistema de seguridad está activado, se desea desactivarlo por ejemplo cuando trascurrió toda la noche y llega el día siguiente, para poder entrar al establecimiento se debe desactivar el sistema, esto se realiza con la clave del llavero, esta clave llama desde el programa principal del estado de video al programa clave video-normal, este programa espera cinco minutos para que el usuario pueda ingresar la clave para deshabilitar el sistema de seguridad y pasar al estado normal.

Figura 3. 28: Programa clave video-normal. El programa es similar al anterior con la variante que no es necesario la comunicación serial ya que solamente se necesita la clave del usuario que ya ingreso al establecimiento, durante el tiempo que el llavero entra en acción hasta ingresar la clave y aceptar, el sistema está en un estado de espera en donde no se activa ninguna alarma, es importante indicar que se tome en cuenta que el control con el llavero solamente deshabilita el sistema por cinco minutos en caso

70

de no ingresar la clave correcta el sistema se activa nuevamente y se accionará la alarma por la razón que ya existen personas dentro del establecimiento, por lo que se debe deshabilitar el sistema de seguridad.

3.8.6. PROGRAMA DEL MICROCONTROLADOR El programa que se realiza en este proyecto se lo hace en Bascom – AVR, es un programa amigable para poder programar el microcontrolador Atmega 164P.

Bascom es un programa computacional que permite programar todo tipo de microcontroladores de ATMEL "AVR". El compilador de BASCOM está basado en el lenguaje BASIC posee estructuras de programación de IF-THEN-ELSE-END IF, DO-LOOP, WHILE-WEND, SELECT- CASE, esto en cuanto a la forma de programar.

El programa desarrollado para el microcontrolador se encuentra en el Anexo G. En este literal se explica detalladamente el diagrama de flujo de dicho programa.

71

Figura 3. 29: Diagrama de flujo del microcontrolador. Para la conexión de los sensores con la computadora se tiene de por medio una placa de concentración de señales, se realiza el diseño en el programa Proteus

72

para hacer las conexiones de todas las borneras necesarias para conectar los sensores y la sirena.

CIRCUITO DE SENSORES

1 2

J8

J4

TBLOCK-I8

TBLOCK-I8

GND pr1

5V

8 7 6 5 4 3 2 1

VCC

8 7 6 5 4 3 2 1

J11

vi1

vi2

vi3

vi4

vi5

vi6

vi7

vi8

pr2 pr3 pr4

U1 vi1 vi2 vi3 vi4 vi5 vi6 vi7 vi8

C7 1u

U7

1

RS-232 C1-

J1 14 13 7 8

CONN-SIL3 2 6

C1+

T1OUT T1IN R1IN R1OUT T2OUT T2IN R2IN R2OUT MAX232

11 12 10 9

VS+ VS-

R2 10k

C2-

C9

1u

1u

pr9 pr10 pr11

PD0/RXD PD1/TXD PD2/INT0 PD3/INT1 PD4/OC1B PD5/OC1A PD6/ICP1 PD7/OC2

XTAL1 XTAL2

ATMEGA194P

PB0/T0/XCK PB1/T1 PB2/AIN0/INT2 PB3/AIN1/OC0 PB4/SS PB5/MOSI PB6/MISO PB7/SCK

10k 5

C8

4

32 30

AREF AVCC

U2

U3

9 pr5

13 12 40 39 38 37 36 35 34 33 1 2 3 4 5 6 7 8

pr6 pr1 pr2 pr3 pr4 pr5 pr6 pr7 pr8 ma1 ma2 ma3 ma4 ma5 ma6 ma7 vi9

pr7 pr8

ma1 ma2 ma3 ma4

ma5 ma6 ma7

1

2

1

ATMEGA16 2

1u

PA0/ADC0 PA1/ADC1 PA2/ADC2 PA3/ADC3 PA4/ADC4 PA5/ADC5 PA6/ADC6 PA7/ADC7

pr10

C13

R1

C2+

14 15 16 17 18 19 20 21

RESET

pr9

1 2 3

PC0/SCL PC1/SDA PC2/TCK PC3/TMS PC4/TDO PC5/TDI PC6/TOSC1 PC7/TOSC2

pr11

3

22 23 24 25 26 27 28 29

vi9

6

5

4

6

5

4

1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8

J2 TBLOCK-I8

J3 TBLOCK-I8

J7

J6 TBLOCK-I8

TBLOCK-I8

J9

1 2 3

1 2 3

OPTOCOUPLER-NPN OPTOCOUPLER-NPN

1 2 3 4 5 6 7 8

J5

4 3 2 1

TBLOCK-I3TBLOCK-I3

J10 TBLOCK-I4

SIRENA Y LUZ

Figura 3. 30: Diagrama de la placa del microcontrolador. Se puede entonces hacer la placa en Ares con todos los elementos necesarios y tomar en cuenta las distancias de las pistas con su respectivo grosor.

Figura 3. 31: Diagrama de las pistas de la placa.

73

3.9.

INTERFAZ HOMBRE MÁQUINA ( HMI )1

La interfaz humano máquina (HMI), como su nombre lo indica, es un medio que facilita y posibilita que un operador humano pueda interactuar con un proceso. En el presente caso se trata de desarrollar, con ayuda de un computador y el software adecuado, una serie de pantallas, en ambiente Windows, que permitan la supervisión y control de las variables involucradas en el proceso. Por ello el programa está desarrollado con una serie de pantallas que tratan de asemejarse lo mejor posible al proceso que ejecuta el equipo para facilitar el manejo, monitoreo y control del proceso de tal manera que el operador se sienta atraído por el software y lo use efectivamente.

Dentro de todo sistema de control es importante tener un registro de alarmas que ocurren en el proceso a controlar, motivo por el cual el HMI debe disponer de sus respectivas protecciones y avisos correspondientes para seguridad del operario y del equipo. Estas alarmas deben ser claras y fáciles de detectar. Por ende, el software que realice el monitoreo debe poseer estas propiedades.

También

es

importante

que

un

sistema

de

supervisión

posibilite

el

almacenamiento de eventos que ocurren en el proceso a controlar. De aquí que la creación de bases de datos en el sistema HMI es necesaria y útil para llevar a cabo el análisis de los resultados obtenidos durante cualquier prueba realizada. REQUISITOS DE UNA INTERFAZ HMI2

FUNCIONALIDAD: Que el software de desarrollo realice el trabajo para el que fue diseñado.

1

Tomado de la tesis titulada DISEÑO DE UN SISTEMA DE CONTROL Y AUTOMATIZACIÓN DE UNA MAQUINA AXIAL-TORSIONAL DE ENSAYO DE MATERIALES MTS de los Ing. Ricardo Arragillin y Ing. Andrés Mejía. 2 Tomado de la tesis titulada DISEÑO DE UN SISTEMA DE CONTROL Y AUTOMATIZACIÓN DE UNA MAQUINA AXIAL-TORSIONAL DE ENSAYO DE MATERIALES MTS de los Ing. Ricardo Arragillin y Ing. Andrés Mejía

74

CONFIABILIDAD: Que la operación del sistema resulte segura para cualquier operador calificado.

DISPONIBILIDAD: Que todo operario calificado tenga facilidad de manejo del sistema.

ESTANDARIZACIÓN: Las características de la interfaz de usuario como simbologías, colores, entre otras, deben ser comunes entre múltiples aplicaciones y estándares internacionales.

CONSISTENCIA: Que el apoyo visual sea igual en todas las pantallas para crear un ambiente amigable al usuario, también en lo referente a terminologías, variables y comandos utilizados en la interfaz.

PORTABILIDAD: Que el paquete sea reconocido y aceptado por la mayoría de procesadores.

3.9.1. VENTANAS HMI

El HMI desarrollado en Labview está formado de seis ventanas distribuidas de acuerdo a las necesidades y a una mejor distribución de los indicadores y controladores presentes en el programa.

Las ventanas presentes son: -

Normal

-

Video

-

Grabación

-

Sensores

-

SMS

-

Base de videos

75

Figura 3. 32: HMI Normal.

Figura 3. 33: HMI Video.

76

Figura 3. 34: HMI Grabación.

Figura 3. 35: HMI Sensores.

77

Figura 3. 36: HMI SMS.

Figura 3. 37: HMI BASE DE VIDEOS.

78

Figura 3. 38: HMI clave normal-video.

Figura 3. 39: HMI clave video-normal.

79

Para llegar a culminar la programación del sistema de seguridad se tuvo que trabajar con diferentes tipos de programación y muchas de las veces cambiando la lógica de control para que el sistema quede lo más seguro posible, razón por la cual se ve la necesidad de hacer un capítulo de pruebas y resultados para exponer lo mencionado.

Para revisar con mayor detalle la programación del sistema de seguridad se puede hacerlo en el Anexo H, al igual que en el Anexo G donde se encuentra el programa del microcontrolador.

80

CAPÍTULO 4 PRUEBAS Y RESULTADOS

4.1.

INTRODUCCIÓN.

La programación siempre se fundamenta en las pruebas después de haber implementado físicamente el sistema para confirmar que está funcionando cada uno de los procesos como se desea, es por esto que en este capítulo se hace referencia a los resultados obtenidos cuando el sistema de seguridad electrónica está funcionando correctamente para evaluar todos los parámetros que se controlan como variables, constantes, con estos resultados se pueden mejorar y hacer un ajuste minucioso de dichos parámetros.

Antes de hacer estas pruebas con todo el sistema funcionando primero se prueba cada uno de los procesos para luego unificar en un solo sistema, las primeras pruebas que se explica son las realizadas con el celular Nokia 6085.

Posterior a las pruebas del sistema se hace una capacitación al personal del establecimiento con motivo de familiarizarlos con el sistema de seguridad.

4.2.

PRUEBAS DE SMS

El propósito de esta prueba es establecer la comunicación entre la computadora y el teléfono celular, en primera instancia utilizamos el Hyperterminal para enviar los comandos AT correspondientes. Además del Hyperterminal se utilizará el programa PC Suite que tiene el driver del celular como modem, se instala también el driver del cable KDU – 2, con este cable se establece la comunicación física PC-Celular, se espera hasta que la computadora lo reconozca, se abre el Hyperterminal y se configura como se muestra en las ventanas.

81

Cuando se conecta el celular a la computadora automáticamente se crea un puerto de comunicación COM, en el Hyperterminal se configura la comunicación serial con por ejemplo la velocidad de trasmisión, etc.

(a)

(c)

(b)

(d)

Figura 4. 1: SMS con Hyperterminal (a) (b) (c) (d). Una vez establecida la comunicación primero se envía el comando AT para verificar que está funcionando el puerto de comunicación y el modem GSM del celular, se tiene como respuesta OK, luego se envía AT+CMGF=1 para configurar que se va a enviar un mensaje de texto, igual se recibe una confirmación que se puede continuar, con el comando AT+CMGS=”096085735” más la tecla “Enter” al final se envía el número de celular al que se desea enviar el mensaje, recibiendo > para poder teclear el texto del mensaje y finalmente se presiona “Ctrl + Z” para

82

que se envíe el mensaje. En el celular receptor se confirma el envió del mensaje de texto.

Después de verificar que la comunicación para controlar los mensajes funciona con el celular propuesto, se hace el programa en Labview para el sistema de seguridad electrónica del establecimiento CICAM.

En el caso de LabView se quiere que automáticamente se vaya el mensaje sin tener que presionar “CTRL + Z” por lo que se tiene que consultar el código de programación, es así como se halló la simbología de la tecla “Enter” para el fin de línea, estos símbolos se muestran en la tabla 4.

Caracteres de terminación

Los códigos de

Símbolos

pantalla Linefeed (LF) Salto de línea (LF) Carriagereturn (CR) Retorno de carro

\n o \ N \r o\ R

(CR) End of Line (EOL) De fin de línea (EOL) Formfeed (FF) Forma de alimentación

\r\n o \ R \ n \f o \ F

(FF)

Tabla 4: Códigos de terminación de caracteres.

La simulación del “Enter” se soluciona con los controles existentes en Labview, lo que no sucede con las teclas “Ctrl + Z”, para esto se utiliza un nodo de propiedad utilizando el código ASCII de las teclas a utilizar, en este caso el ASCII es 26, al utilizar esto se simula que presiona “Ctrl + Z” al mismo tiempo y se puede enviar el mensaje, esta trama está expuesta en las ventanas de SMS expuestas en el capítulo anterior.

83

4.3.

PRUEBAS DE LA PLACA DE SENSORES.

Figura 4. 2: Placa de Control. Una vez que se tiene conectado correctamente los sensores a los respectivos pines del microcontrolador se prueba las señales de los dispositivos sensores (sensor de presencia, sensor de vibración, sensores magnéticos), el fin de esta prueba era confirmar que todas las señales lleguen al microcontrolador y que este a la vez envíe esa información vía RS232 al computador.

La prueba efectiva de la placa es comprobar que las señales de los sensores estén encendidas o apagadas correctamente en el HMI de la computadora.

4.4.

PRUEBAS DEL SISTEMA DE SEGURIDAD.

Las pruebas que se realizaron anteriormente fueron concernientes al correcto funcionamiento de los elementos de manera individual para luego integrar todos los elementos en el sistema final de control.

La ubicación de los dispositivos sensores y panel de control se encuentra especificado en el Anexo I, la ubicación de cada sensor fue determinada

84

basándose en la mejor posición que dicho elemento con el fin de que tenga una mayor área de cobertura, el ajuste de los parámetros de los sensores se lo realizó valiéndose de la información otorgada por el fabricante.

Una vez que se ubicó los diferentes elementos del sistema de seguridad en la posición deseada, se procedió a probar el funcionamiento del programa desarrollado, en la pestaña normal del software podemos ver la imagen de la cámara que deseemos, pero únicamente una a la vez, y sin importar el estado de los sensores la alarma no se activará. Dentro de esta pantalla se cuenta con un selector el cual permite seleccionar la cámara que se quiera ver.

Figura 4. 3: Pestaña de control del sistema de seguridad, pantalla normal. Dentro de la pestaña video las cámaras rotan y sacan periódicamente el valor de un histograma referencial para ser comparado con el histograma que se generará a través del tiempo, sin embargo la cámara que entrará a la pantalla de grabación será la que esté mostrando su imagen y en la cual el valor del histograma salga de la ventana de histéresis generada a partir del histograma patrón; otra posibilidad es que se esté mostrando la imagen de otra cámara pero sean activados los sensores de otro lugar del laboratorio, en dicho caso el sistema pasará a la pestaña grabación para grabar con la cámara que cubra esa área. Para ambos casos en primer lugar se pasará a la pestaña SMS en donde se enviará un mensaje de texto para luego entrar en la pantalla de grabación.

85

Figura 4. 4: Pestaña de control del sistema de seguridad, pantalla video. Luego de que el tiempo de grabación termine, el sistema volverá a la pestaña video si la razón por la cual se alarmó el sistema continúa, el ciclo VIDEO-SMSGRABACIÓN nuevamente se repetirá.

El control para deshabilitar del sistema de seguridad cuenta con un control remoto tipo llavero que una vez accionado en caso de que el sistema se encuentre funcionando, despliegue una ventana en donde se pedirá a la persona autorizada que ingrese una clave de acceso, para poder desactivar el sistema de seguridad.

Figura 4. 5: Deshabilitación del sistema de seguridad.

86

En el caso en donde se quiera habilitar el sistema, el control remoto será la confirmación final para que el sistema entre a funcionar de forma independiente y permanente.

Figura 4. 6: Habilitación del sistema de seguridad. El sistema de seguridad fue puesto a prueba durante dos semanas, el propósito de esta prueba fue verificar el funcionamiento del mismo, durante las noches se probó el funcionamiento del sistema únicamente con el control por el histograma, sin la acción de los sensores, en estas pruebas se realizó los ajustes de los niveles máximos y mínimos de la ventana de histéresis, una vez afinados estos parámetros se combinó el control por histéresis con el control con sensores.

4.5.

CAPACITACIÓN SOBRE EL SISTEMA DE SEGURIDAD.

En el laboratorio CICAM se realiza la capacitación sobre el sistema de seguridad electrónico con motivo de visualizar posibles falencias del sistema o alguna dificultad para las personas que van a utilizar diariamente este sistema.

La capacitación se realiza dando al personal el manual de usuario para verificar si estas personas pueden hacer funcionar el sistema por si solas sin ninguna ayuda de nosotros los diseñadores del sistema, el personal responde bastante bien pero se hace unos ajustes al manual de usuario con algunas alternativas y

87

ayudas más específicas para que sirvan de mayor ayuda al personas para que hagan funcionar al sistema, razón por la cual nos vemos en la obligación de hacer una explicación de todo lo que concierne al manejo del sistema.

Todas las dudas como, ¿Para qué sirve tal o cual botón? ¿Qué pasa si presiono aquel botón?, etc.

Fueron las preguntas más comunes, mismas que fueron

aclaradas y puestas en práctica al utilizar y manejar el sistema de seguridad.

Figura 4. 7: Capacitación sobre el sistema de seguridad. La figura anterior muestra la capacitación al personal.

Una de las pruebas del buen funcionamiento del sistema es que después de la capacitación al personal, estas personas son capaces de hacer funcionar el sistema sin ningún problema.

En el Anexo A se encuentra el manual de usuario en donde se encuentra la forma de manejar el software desarrollado, además en el Anexo B se encuentra la clave del sistema de seguridad y el número de teléfono celular de cual se envía los mensajes.

88

4.6.

ANÁLISIS DE COSTO - PRESUPUESTO.

El costo del presente proyecto de titulación se basa en tres aspectos importantes que son:

-

Costo de materiales.

-

Costo de construcción.

-

Costo de ingeniería.

El costo del sistema va ligado con estos tres ítems ya que son un complemento para la realización del mismo.

4.6.1. COSTO DE MATERIALES.

El costo de los elementos empleados en el proyecto se redacta a continuación.

CANTIDAD

DESCRIPCIÓN

8

Sensor de Vibración Electrónico

11

Sensor de Presencia

5

Sensor Magnético adhesivo

8

Cámaras de seguridad Mini Domo color 1/4¨ 420TVL

CÓDIGO

UNITARIO

TOTAL

VIB-2000

$

19,49

$

155,92

SWAN-QUAD

$

13,41

$

147,51

FM-112

$

1,95

$

9,75

VH-414DV3

$

87,67

$

701,36

STROBE

$

17,58

$

17,58

SE30

$

21,08

$

21,08

RRC-200

$

32,05

$

32,05

TX4R

$

9,83

$

9,83

1

Mini luz estroboscópica

1

Sirena 30W

1

Receptor 2 Canales

1

Transmisor 3 botones

8

Easy-Cap Capturador USB 1 Canal

$

40,43

$

323,44

1

Gabinete

$

154,65

$

154,65

1

Elementos Varios

$

633,18

$

633,18

$

2.206,35

TOTAL

Tabla 5: Costo de elementos empleados. Los elementos más importantes se explicaron en los capítulos anteriores.

89

4.6.2. COSTO DE CONSTRUCCIÓN.

La construcción se lo realiza en el establecimiento CICAM, implementando el gabinete de control, el cableado de todos los sensores y cámaras de seguridad como se muestra en la figura 4.8.

Figura 4. 8: Placa de Control. La instalación se realiza en máximo un mes, y el rubro por instalación sería de 1000 dólares americanos, el trabajo lo realizan dos personas.

4.6.3. COSTO DE INGENIERÍA.

El diseño de todo el programa del presente sistema de seguridad se lo ha implementado en aproximadamente 1 mes con dos personas, si se paga actualmente a un profesional alrededor de 1000 dólares americanos, da un total de dos mil dólares.

4.6.4. COSTO TOTAL DEL SISTEMA DE SEGURIDAD.

Tomando en cuenta todos los precios se tiene un total de:

90

DESCRIPCIÓN

COSTO

Costo de materiales.

$ 2.206,35

Costo de construcción

$ 1.000,00

Costo de ingeniería

$ 2.000,00

Costo del software

$ 1.375,00

TOTAL

$ 5.581,35

Tabla 6: Costo total del sistema de seguridad. El presupuesto necesario para los materiales se los consiguió gracias a la colaboración de la Escuela Politécnica Nacional, y el resto del presupuesto se costeó con el dinero de los tesistas.

91

CAPÍTULO 5

CONCLUSIONES Y RECOMENDACIONES

5.1. -

CONCLUSIONES

Un sistema de seguridad electrónico es una poderosa herramienta de disuasión de actos como el robo o actos vandálicos ya que debido a los elementos que lo componen como por ejemplo cámaras de seguridad, los videos que se graban a través de ellas representan evidencia en contra de los delincuentes.

-

Con el software Labview se pudo desarrollar un programa con el cual se puede trabajar con el histograma de la imagen de las cámaras, envió de mensajes sms, además de lectura de los estados de los sensores; de una manera ordenada y efectiva.

-

Debido a la situación climática de la ciudad, el control de histograma durante el día presentó algunos problemas en lo que es la calibración de la ventana de histéresis, lo que se buscaba era evitar que el sistema entrara en estado de falsa alarma por situaciones tales como un día luminoso que se nublo súbitamente o viceversa. Se probó el control de histéresis únicamente por las noches en donde no se tuvo ningún tipo de problemas.

-

Para realizar un control por medio de histéresis a base del histograma durante el día se debería trabajar con otros algoritmos en donde los cambios climáticos no represente un problema.

-

Los sistemas de seguridad a pesar de que sean redundante son propensos a fallas debido a situaciones que no se pueden predecir ni controlar, por tal motivo siempre el ser humano debe de estar sobre estos sistemas; realizando mantenimientos preventivos, mejoras en el sistema, etc.

92

-

La utilización de los diferentes equipos de seguridad electrónica se deben adquirir pensando en las necesidades del lugar y del nivel de seguridad que se pretende brindar en dicha área, esto para evitar la compra innecesaria de elementos y dispositivos electrónicos.

-

La utilización del software Labview tiene muchas aplicaciones en el mundo actual como se puede apreciar en este proyecto se utiliza para dar seguridad a un establecimiento y así resguardar y vigilar de mejor manera este laboratorio que brinda ayuda a la comunidad de todo el Ecuador con su estudio de aguas, etc.

5.2. -

RECOMENDACIONES

La base de videos del sistema de seguridad debe ser revisada periódicamente con el fin de que los videos no llenen toda la capacidad el disco, es debido a que los videos que se graban son extensión .avi.

-

En un futuro se podría conectar el sistema a la red internet con el propósito de que se pueda chequear el estado de los sensores y las cámaras de cualquier parte del mundo, además que en vez de enviar un mensaje sms se podría enviar un e-mail.

-

Se recomienda que al accionar el sistema de seguridad se presione la clave del llavero desde fuera del establecimiento cuando todo el personal esté fuera del mismo ya que si aún permanecen personas dentro se puede accionar el sistema de alarma.

-

Al activar el sistema de seguridad en el HMI se despliega la ventana de confirmación de usuario donde se coloca la clave y posteriormente se debe dar un clic en OK para activarlo, más no se debe presionar enter ya que el sistema le pedirá nuevamente la confirmación de la clave de usuario.

93

-

En el panel de control se encuentra un interruptor para poder controlar la sirena y la luz estroboscópica ya que en casos extremos de necesitar apagar por falsa alarma o algún otro problema se lo puede hacerlo apagando este interruptor.

-

En caso de hacer mantenimiento al sistema de seguridad se recomienda apagar el mismo desde el panel de control, donde se encuentra el interruptor de apagado general de todo el sistema quitando la alimentación a todos los dispositivos electrónicos.

94

REFERENCIAS BIBLIOGRÁFICAS.

-

National Instruments, Getting Started with Labview, 2009.

-

Arevalo Pedro, “Presentación curso de Visión Artificial”, 2010.

-

Sin Estrés, MELGOSA Julián, editorial safeliz, pág71

-

Definiciones de Seguridad, http://www.definicionabc.com/social/seguridad.php

-

RAMIREZ,

Elena

Valiente,

Seguridad

Electrónica,

2009,

Folleto,

http://www.slideshare.net/martinn2/que-es-seguridad-electrnica

-

WIKIPEDIA, Mensajería Instantánea, http://es.wikipedia.org/wiki/Mensajer%C3%ADa_instant%C3%A1nea

-

LEZAMA, Lugo, A. Modelado de dispositivos para un sistema de seguridad implementando tecnología Jini, Universidad de las Américas-Puebla, México, 2001. Capítulo 1. http://catarina.udlap.mx/u_dl_a/tales/documentos/lis/lezama_l_a/capitulo1.p df

-

Aspectos de un sistema de Visión Artificial, Universidad Nacional de Quilmes, Argentina, 2005, Folleto Cátedra Visión Artificial. http://iaci.unq.edu.ar/materias/vision/archivos/apuntes/Aspectos%20de%20 un%20Proyecto%20de%20Visi%C3%B3n%20Artificial.pdf

-

Sensores para Domótica e Inmótica, Escuela Politécnica Superior de Ingeniería de Gijón, España, 2008, Folleto Cátedra Automatización Integral de Edificios. http://isa.uniovi.es/docencia/AutomEdificios/transparencias/sensores.pdf

95

ANEXOS

ANEXO A: MANUAL DE USUARIO

96

ANEXO B: CLAVE DE SEGURIDAD Y NÚMERO TELEFÓNICO

97

ANEXO C: HOJA DE DATOS DEL SENSOR DE PRESENCIA

98

ANEXO D: HOJA DE DATOS DEL SENSOR DE VIBRACIÓN

99

ANEXO E: HOJA DE DATOS DE LA CÁMARA DE SEGURIDAD

100

ANEXO F: COMANDOS AT

101

ANEXO G: PROGRAMA DEL MICROCONTROLADOR

102

ANEXO H: PROGRAMA DEL SISTEMA DE SEGURIDAD

103

ANEXO I: PANEL DE CONTROL

104

ANEXO J: CONTROL REMOTO PARA EL RECEPTOR RRC 200

Get in touch

Social

© Copyright 2013 - 2024 MYDOKUMENT.COM - All rights reserved.