169
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES “PROTOTIPO DE UN SISTEMA DE SEGURIDAD DOMICILIARIA EN LA CIUDAD DE GUAYAQUIL BASADO EN TECNOLOGÍA RFID” PROYECTO DE TITULACIÓN Previa a la obtención del Título de: INGENIERO EN NETWORKING Y TELECOMUNICACIONES AUTORES: ANTHONY LIMBER MORÁN CABEZAS SANTIAGO ANDRÉS NOBOA DUTÁN TUTOR: ING. ROBERTO CRESPO MENDOZA. M.Sc. GUAYAQUIL ECUADOR 2016

UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

  • Upload
    others

  • View
    4

  • Download
    0

Embed Size (px)

Citation preview

Page 1: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES

“PROTOTIPO DE UN SISTEMA DE SEGURIDAD

DOMICILIARIA EN LA CIUDAD DE GUAYAQUIL

BASADO EN TECNOLOGÍA RFID”

PROYECTO DE TITULACIÓN

Previa a la obtención del Título de:

INGENIERO EN NETWORKING Y TELECOMUNICACIONES

AUTORES:

ANTHONY LIMBER MORÁN CABEZAS

SANTIAGO ANDRÉS NOBOA DUTÁN

TUTOR:

ING. ROBERTO CRESPO MENDOZA. M.Sc.

GUAYAQUIL – ECUADOR

2016

Page 2: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

II

Page 3: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

III

CARTA DE APROBACIÓN DEL TUTOR

En mi calidad de Tutor del trabajo de investigación, “PROTOTIPO DE UN

SISTEMA DE SEGURIDAD DOMICILIARIA EN LA CIUDAD DE GUAYAQUIL

BASADO EN TECNOLOGÍA RFID”, elaborado por el Sr. SANTIAGO ANDRÉS

NOBOA DUTÁN alumno no titulados de la Carrera de Ingeniería en Networking

y Telecomunicaciones de la Facultad de Ciencias Matemáticas y Físicas de la

Universidad de Guayaquil, previo a la obtención del Título de Ingeniero en

Networking y Telecomunicaciones, me permito declarar que luego de haber

orientado, estudiado y revisado, la Apruebo en todas sus partes.

Atentamente,

Ing. Roberto Crespo Mendoza, M.Sc.

TUTOR

Page 4: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

IV

CARTA DE APROBACIÓN DEL TUTOR

En mi calidad de Tutor del trabajo de investigación, “PROTOTIPO DE UN

SISTEMA DE SEGURIDAD DOMICILIARIA EN LA CIUDAD DE GUAYAQUIL

BASADO EN TECNOLOGÍA RFID”, elaborado por el Sr. ANTHONY LIMBER

MORÁN CABEZAS alumno no titulados de la Carrera de Ingeniería en

Networking y Telecomunicaciones de la Facultad de Ciencias Matemáticas y

Físicas de la Universidad de Guayaquil, previo a la obtención del Título de

Ingeniero en Networking y Telecomunicaciones, me permito declarar que luego

de haber orientado, estudiado y revisado, la Apruebo en todas sus partes.

Atentamente,

Ing. Roberto Crespo Mendoza, M.Sc.

TUTOR

Page 5: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

V

DEDICATORIA

Dedicamos este trabajo de tesis primeramente a Dios, a nuestros padres,

familiares y amigos.

A Dios porque ha estado con nosotros cada día, a cada paso que dimos, en

cada dificultad, en este arduo camino, siempre ha estado dándonos fortaleza

para continuar; a nuestros padres y a nuestras familias, quienes siempre han

velado por darnos los mejor y han sido un claro ejemplo de empuje para alcanzar

lo logrado hasta el presente, depositando su confianza en que seríamos capaces

de superar cada reto que se nos presentara. A nuestros familiares y amigos, por

brindarnos ese apoyo y ánimo cuando más lo necesitamos.

Autores

Page 6: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

VI

AGRADECIMIENTO

Agradecimiento primero a Dios por bendecirnos para llegar a cumplir esta meta,

porque ha hecho posible lograr un sueño que se veía difícil de alcanzar.

También queremos expresar gratitud para con nuestros padres y nuestras

familias, que han sido un pilar fundamental en todo este proceso gracias a su

compañía y sus concejos.

Gratitud a cada uno de los profesionales que tienen la labor de docentes y que

compartieron sus conocimientos con nosotros. Gratitud a la Universidad de

Guayaquil, en especial a la Facultad de Ciencias Matemáticas y Físicas, y a la

Carrera de Ingeniería en Networking y Telecomunicaciones por acogernos desde

el primer día como hijos adoptivos y permitirnos estudiar en sus aulas llenas de

saber para así logras ser unos profesionales.

Autores

Page 7: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

VII

TRIBUNAL PROYECTO DE TITULACIÓN

Ing. Eduardo Santos Baquerizo, M.Sc. Ing. Harry Luna Aveiga, M.Sc. DECANO DE LA FACULTAD CIENCIAS MATEMÁTICAS Y

FÍSICAS

DIRECTOR CINT

Ing. Ronald Barriga Díaz, M.Sc. Ing. Juan Carlos Ramos, M.Sc. PROFESOR REVISOR DEL ÁREA

TRIBUNAL PROFESOR REVISOR DEL ÁREA

TRIBUNAL

Ing. Roberto Crespo, M.Sc. PROFESOR DIRECTOR DEL PROYECTO

DE TITULACIÓN

Ab. Juan Chávez A., Esp. SECRETARIO

Page 8: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

VIII

DECLARACIÓN EXPRESA

“La responsabilidad del contenido de este Proyecto de Titulación, nos

corresponde exclusivamente; y el patrimonio intelectual de la misma a la

UNIVERSIDAD DE GUAYAQUIL”

Anthony Moran Cabezas Santiago Noboa Dután

Page 9: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

IX

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES

“PROTOTIPO DE UN SISTEMA DE SEGURIDAD

DOMICILIARIA EN LA CIUDAD DE GUAYAQUIL

BASADO EN TECNOLOGÍA RFID”

Proyecto de Titulación que se presenta como requisito para optar por el título de

INGENIERO EN NETWORKING Y TELECOMUNICACIONES

Autores: Anthony Moran Cabezas

Santiago Noboa Dután

C.I.: 1206244673

0930475520

Tutor: Ing. Roberto Crespo Mendoza, M.Sc.

Guayaquil, diciembre de 2016

Page 10: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

X

CERTIFICADO DE ACEPTACIÓN DEL TUTOR

En mi calidad de Tutor del proyecto de titulación, nombrado por el Consejo

Directivo de la Facultad de Ciencias Matemáticas y Físicas de la Universidad de

Guayaquil.

CERTIFICO:

Que he analizado el Proyecto de Titulación presentado por los estudiantes

ANTHONY LIMBER MORÁN CABEZAS Y SANTIAGO ANDRÉS NOBOA

DUTÁN, como requisito previo para optar por el título de Ingeniero en Networking

y Telecomunicaciones, cuyo tema es:

PROTOTIPO DE UN SISTEMA DE SEGURIDAD DOMICILIARIA EN LA

CIUDAD DE GUAYAQUIL BASADO EN TECNOLOGÍA RFID.

Considero aprobado el trabajo en su totalidad.

Presentado por:

Anthony Limber Morán Cabezas 1206244673

Santiago Andrés Noboa Dután 0930475520

Tutor: Ing. Roberto Crespo Mendoza, M.Sc.

Guayaquil, diciembre de 2016

Page 11: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

XI

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES

AUTORIZACIÓN PARA PUBLICACIÓN

Autorización para Publicación de Proyecto de Titulación en Formato Digital

1. Identificación del Proyecto de Titulación

Nombre del Alumno: Anthony Limber Morán Cabezas

Dirección: Cdla. Modelo, av. Primera y callejón 9no

Teléfono: 0988968351 E-mail: [email protected]

.Nombre del Alumno: Santiago Andrés Noboa Dután

Dirección: Coop. Santiaguito Roldos Mz. 1271 Sl 24

Teléfono: 0998606668 E-mail: [email protected]

Facultad: de Ciencias Matemáticas y Físicas

Carrera: de Ingeniería en Networking

Título al que opta: Ingeniero en Networking y telecomunicaciones

Profesor guía: Ing. Roberto Crespo Mendoza

Título del Proyecto de titulación:

PROTOTIPO DE UN SISTEMA DE SEGURIDAD DOMICILIARIA EN LA

CIUDAD DE GUAYAQUIL BASADO EN TECNOLOGÍA RFID

Tema del Proyecto de Titulación:

Prototipo, RFID, Robo, Seguridad, Guayaquil

Profesor guía: Ing. Roberto Crespo Mendoza

Page 12: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

XII

X

2. Autorización de Publicación de Versión Electrónica del Proyecto de

Titulación

A través de este medio autorizo a la Biblioteca de la Universidad de Guayaquil y

a la Facultad de Ciencias Matemáticas y Físicas a publicar la versión electrónica

de este Proyecto de titulación.

Publicación electrónica:

Inmediata X Después de 1 año

Firma Alumnos:

3. Forma de envío:

El texto del proyecto de titulación debe ser enviado en formato Word, como

archivo .Doc. O .RTF y .Puf para PC. Las imágenes que la acompañen pueden

ser: .gif, .jpg o .TIFF.

DVDROM CDROM

Page 13: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

XIII

ÍNDICE GENERAL CARTA DE APROBACIÓN DEL TUTOR ........................................................... III

DEDICATORIA .................................................................................................... V

AGRADECIMIENTO ........................................................................................... VI

TRIBUNAL PROYECTO DE TITULACIÓN ....................................................... VII

DECLARACIÓN EXPRESA ............................................................................. VIII

CERTIFICADO DE ACEPTACIÓN DEL TUTOR ................................................. X

AUTORIZACIÓN PARA PUBLICACIÓN ............................................................ XI

ABREVIATURAS ........................................................................................... XVII

SIMBOLOGÍA ................................................................................................. XIX

ÍNDICE DE CUADROS ..................................................................................... XX

ÍNDICE DE GRÁFICOS ................................................................................... XXI

INTRODUCCIÓN ................................................................................................. 1

CAPÍTULO I ........................................................................................................ 5

EL PROBLEMA................................................................................................... 5

PLANTEAMIENTO DEL PROBLEMA .................................................................................. 5

UBICACIÓN DEL PROBLEMA EN UN CONTEXTO.......................................................... 5

SITUACIÓN CONFLICTO. NUDOS CRÍTICO ................................................................... 5

CAUSAS Y CONSECUENCIAS DEL PROBLEMA .............................................................. 6

DELIMITACIÓN DEL PROBLEMA .................................................................................. 7

FORMULACIÓN DEL PROBLEMA ................................................................................. 8

EVALUACIÓN DEL PROBLEMA ..................................................................................... 8

ALCANCES DEL PROBLEMA ......................................................................................... 8

OBJETIVOS DE LA INVESTIGACIÓN ................................................................................ 12

OBJETIVOS GENERAL ................................................................................................. 12

OBJETIVOS ESPECÍFICOS............................................................................................ 12

JUSTIFICACIÓN E IMPORTANCIA ................................................................................... 13

CAPÍTULO ll ..................................................................................................... 15

MARCO TEÓRICO ............................................................................................ 15

ANTECEDENTES DEL ESTUDIO ....................................................................................... 15

SISTEMA DE SEGURIDAD DOMICILIARIA. .................................................................. 15

SISTEMA DE SEGURIDAD DE EQUIPOS DE LABORATORIO. ....................................... 16

Page 14: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

XIV

SISTEMA DE ALARMA PARA MEJORAR LA SEGURIDAD DE LA EMPRESA AUPLATEC

UBICADA EN EL CANTÓN PELILEO. ............................................................................ 17

ESTUDIO DE FACTIBILIDAD PARA IMPLEMENTAR TECNOLOGÍA RFID EN BIBLIOTECA

MIRAFLORES.............................................................................................................. 18

ANÁLISIS Y DISEÑO DE UN SISTEMA DOMÓTICO, SU ADMINISTRACIÓN Y CONTROL

A TRAVÉS DE UN DISPOSITIVO MÓVIL CON SISTEMA OPERATIVO ANDROID. ......... 20

FUNDAMENTACIÓN TEÓRICA ....................................................................................... 21

SEGURIDAD DOMICILIARIA ....................................................................................... 21

SEGURIDAD ELECTRÓNICA ........................................................................................ 21

EL ESPECTRO ELECTROMAGNÉTICO.......................................................................... 22

RFID (IDENTIFICACIÓN POR RADIO FRECUENCIA) .................................................... 23

HISTORIA DEL RFID ................................................................................................ 24

COMPONENTES DE UN SISTEMA RFID .................................................................. 26

CLASIFICACIÓN DE ETIQUETAS RFID ................................................................. 27

LA ANTENA ........................................................................................................ 32

EL LECTOR ......................................................................................................... 34

SOFTWARE DE ENLACE ......................................................................................... 35

CLASIFICACIÓN DE SISTEMAS RFID ....................................................................... 36

VENTAJAS DE LA TECNOLOGÍA RFID ..................................................................... 36

ARDUINO ................................................................................................................... 38

ORIGEN DE ARDUINO ............................................................................................ 39

TIPOS DE ARDUINOS ............................................................................................. 39

ARDUINO MEGA 2560 ....................................................................................... 39

ARDUINO MEGA ADK ........................................................................................ 40

ARDUINO ETHERNET ......................................................................................... 40

ARDUINO FIO .................................................................................................... 40

ARDUINO PRO ................................................................................................... 41

VENTAJAS DE LA PLACA ARDUINO ........................................................................ 41

COMUNICACIONES MÓVILES .................................................................................... 42

REDES CELULARES ..................................................................................................... 43

BASE DE DATOS ......................................................................................................... 44

SQL ............................................................................................................................ 45

Page 15: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

XV

GESTOR DE BASE DE DATOS MYSQL ..................................................................... 45

JAVA .......................................................................................................................... 45

ORIGEN DEL LENGUAJE DE PROGRAMACIÓN JAVA .............................................. 46

SERVOMOTOR ........................................................................................................... 46

CARACTERÍSTICAS ................................................................................................. 47

BOTÓN DE SEGURIDAD ............................................................................................. 48

FUNDAMENTACIÓN SOCIAL .......................................................................................... 49

FUNDAMENTACIÓN LEGAL ........................................................................................... 50

HIPÓTESIS ...................................................................................................................... 56

VARIABLES DE LA INVESTIGACIÓN ................................................................................ 56

DEFINICIONES CONCEPTUALES ..................................................................................... 57

CAPÍTULO III .................................................................................................... 59

METODOLOGÍA DE LA INVESTIGACIÓN ....................................................... 59

DISEÑO DE LA INVESTIGACIÓN ..................................................................................... 59

MODALIDAD DE LA INVESTIGACIÓN ......................................................................... 59

TIPO DE INVESTIGACIÓN ........................................................................................... 59

POBLACIÓN Y MUESTRA ............................................................................................... 60

POBLACIÓN ............................................................................................................... 60

MUESTRA .................................................................................................................. 61

INSTRUMENTOS DE RECOLECCIÓN DE DATOS ............................................................. 61

TÉCNICA .................................................................................................................... 61

De campo .............................................................................................................. 61

Documentales ....................................................................................................... 62

Instrumentos ......................................................................................................... 62

INSTRUMENTOS DE INVESTIGACIÓN ........................................................................ 62

RECOLECCIÓN DE LA INFORMACIÓN ........................................................................ 62

PROCESAMIENTO Y ANÁLISIS .................................................................................... 63

ANÁLISIS. ................................................................................................................... 64

TRABAJO ESTADÍSTICO .......................................................................................... 64

ANÁLISIS GENERAL .................................................................................................... 77

VALIDACIÓN DE LA HIPÓTESIS. ................................................................................. 77

Page 16: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

XVI

CAPÍTULO IV .................................................................................................... 78

PROPUESTA TECNOLÓGICA ......................................................................... 78

ANÁLISIS DE FACTIBILIDAD ........................................................................................... 78

FACTIBILIDAD OPERACIONAL .................................................................................... 78

FACTIBILIDAD TÉCNICA ............................................................................................. 79

FACTIBILIDAD LEGAL ................................................................................................. 80

FACTIBILIDAD ECONÓMICA....................................................................................... 80

ETAPAS DE LA METODOLOGÍA DEL PROYECTO ............................................................ 81

ANÁLISIS. - ................................................................................................................. 81

PARA LA CREACIÓN DEL SISTEMA SE NECESITA .................................................... 82

HARDWARE ....................................................................................................... 87

SOFTWARE ........................................................................................................ 87

DISENO. - ................................................................................................................... 88

IMPLEMENTACIÓN. - ................................................................................................. 91

HARDWARE: .......................................................................................................... 91

SOFTWARE: ........................................................................................................... 95

PRUEBAS Y CORRECCIÓN. - ..................................................................................... 104

ENTREGABLES DEL PROYECTO .................................................................................... 107

CRITERIOS DE VALIDACIÓN DE LA PROPUESTA .......................................................... 107

CRITERIOS DE ACEPTACIÓN DEL PRODUCTO O SERVICIO........................................... 107

CONCLUSIONES Y RECOMENDACIONES...................................................................... 110

CONCLUSIONES ....................................................................................................... 110

RECOMENDACIONES ............................................................................................... 111

BIBLIOGRAFÍA ............................................................................................... 112

ANEXOS ............................................................................................................. 1

Page 17: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

XVII

ABREVIATURAS

RFID Radio Frequency IDentification – Identificación por radiofrecuencia

UG Universidad de Guayaquil

ECU911 Sistema de Seguridad Integral

UPC Unidad de Policía Comunitaria

UPS Universidad Politécnica Salesiana

IDE Entorno de Desarrollo Interactivo

SMS Short Message Service – Servicio de Mensajes Cortos

SIM Módulo de Identificación de Abonados

IOT Internet de las Cosas

LABVIEW Entorno de Desarrollo

PWM modulación por ancho de pulsos

PIC Microprocesador

GSM Sistema Global para la Comunicación Móvil

UACH Universidad Austral de Chile

RF Radio Frecuencia

TAG Etiqueta RFID

LF Baja Frecuencia

HF Altas Frecuencias

UHF Ultra Altas Frecuencias

EAS Vigilancia de Artículos Electrónicos

EEPROM Memoria ROM programable y borrable eléctricamente

USB Bus Serial Universal

BS Estación Base

BSS Subsistema de Estación Base

MS Estación Móvil

CC Centro de control

RS Estación repetidora

MTSO Oficina Central de paso para Telefonía Móvil

PSTN Red de Telefonía Pública Conmutada

SQL Lenguaje de Consulta Estructurada

SGBD Sistema de Gestión de Base de Datos

GPL Licencia Pública General

Page 18: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

XVIII

OAK Programación “Roble”

IGP Protocolo de Pasarela Interior

ART Artículo

COIP Código Orgánico Integral Penal

GPRS Servicio general de paquetes de radio

UART Transmisor-Receptor Asíncrono Universal

AT Comandos que permiten la comunicación hombre/modem

Page 19: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

XIX

SIMBOLOGÍA

V Voltaje

MHZ Megahercio

MM Milímetro

RJ 45 Conector

$ Dólar americano

KM Kilómetro

M Población

E Error de estimación

N Tamaño de la muestra

Av. Avenida

Nº Número

Page 20: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

XX

ÍNDICE DE CUADROS

CUADRO 1. CUADRO DISTRIBUTIVO DE LA POBLACIÓN .................................................................. 60

CUADRO 2. ENCUESTA 1 ................................................................................................................ 64

CUADRO 3. ENCUESTA 2 ................................................................................................................ 65

CUADRO 4. ENCUESTA 3 ................................................................................................................ 66

CUADRO 5. ENCUESTA 4 ................................................................................................................ 67

CUADRO 6. ENCUESTA 5 ................................................................................................................ 68

CUADRO 7. ENCUESTA 6 ................................................................................................................ 69

CUADRO 8. ENCUESTA 7 ................................................................................................................ 70

CUADRO 9. ENCUESTA 8 ................................................................................................................ 71

CUADRO 10. ENCUESTA 9 .............................................................................................................. 72

CUADRO 11. ENCUESTA 10 ............................................................................................................ 73

CUADRO 12. ENCUESTA 11 ............................................................................................................ 74

CUADRO 13. ENCUESTA 12 ............................................................................................................ 75

CUADRO 14. ENCUESTA 13 ............................................................................................................ 76

CUADRO 15. COSTO DE IMPLEMENTACIÓN EN DOMICILIO 9 METROS ............................................ 80

CUADRO 16. COSTO DE PROTOTIPO .............................................................................................. 81

Page 21: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

XXI

ÍNDICE DE GRÁFICOS

GRÁFICO 1: FRECUENCIA ELECTROMAGNÉTICAS .......................................................................... 23

GRÁFICO 2. SISTEMAS DE RFID .................................................................................................... 24

GRÁFICO 3. COMPONENTE DE UN SISTEMA RFID ......................................................................... 26

GRÁFICO 4. CLASIFICACIÓN DE SISTEMAS RFID ........................................................................... 27

GRÁFICO 5. ETIQUETAS RFID PASIVAS ......................................................................................... 28

GRÁFICO 6.- ETIQUETAS RFID ACTIVAS. ....................................................................................... 28

GRÁFICO 7. DISPOSITIVOS RFID SEGÚN SU FRECUENCIA ............................................................ 31

GRÁFICO 8. SISTEMAS HALF-DÚPLEX Y FULL-DÚPLEX ................................................................. 32

GRÁFICO 9. ANTENAS FIJAS RFID ................................................................................................. 33

GRÁFICO 10. LECTOR DE TARJETA RFID ...................................................................................... 34

GRÁFICO 11. SOFTWARE RFID...................................................................................................... 35

GRÁFICO 12. ESTRUCTURA BÁSICA DE UNA RED CELULAR........................................................... 43

GRÁFICO 13. PULSOS PARA EL CONTROL SERVOMOTOR ............................................................ 47

GRÁFICO 14. ENCUESTA 1 ............................................................................................................. 64

GRÁFICO 15. ENCUESTA 2 ............................................................................................................. 65

GRÁFICO 16. ENCUESTA 3 ............................................................................................................. 66

GRÁFICO 17. ENCUESTA 4 ............................................................................................................. 67

GRÁFICO 18. ENCUESTA 5 ............................................................................................................. 68

GRÁFICO 19. ENCUESTA 6 ............................................................................................................. 69

GRÁFICO 20. ENCUESTA 7 ............................................................................................................. 70

GRÁFICO 21. ENCUESTA 8 ............................................................................................................. 71

GRÁFICO 22. ENCUESTA 9 ............................................................................................................. 72

GRÁFICO 23. ENCUESTA 10 ........................................................................................................... 73

GRÁFICO 24. ENCUESTA 11 ........................................................................................................... 74

GRÁFICO 25. ENCUESTA 12 ........................................................................................................... 75

GRÁFICO 26. ENCUESTA 13 ........................................................................................................... 76

GRÁFICO 27. ÍNDICE TIOBE 2016 AGOSTO .................................................................................... 85

GRÁFICO 28. DISEÑO MAQUETA PROTOTIPO ................................................................................. 88

GRÁFICO 29. RELACIÓN DE LAS TABLAS ........................................................................................ 89

GRÁFICO 30. CONEXIÓN DE ARDUINO UNO Y SERVOMOTOR ...................................................... 90

GRÁFICO 31. CONEXIÓN ENTRE ARDUINO UNO Y SHIELD GSM/GPRS EFCOM ........................... 90

GRÁFICO 32. CONEXIÓN A COMPUTADOR ..................................................................................... 91

GRÁFICO 33. MODULO SIM 900 .................................................................................................... 91

GRÁFICO 34. PLACA ARDUINO UNO Y SIM900 ............................................................................ 92

GRÁFICO 35. JUMPERS EN SIM900 ............................................................................................... 92

GRÁFICO 36. ADAPTACIÓN SERVOMOTOR CON LECTOR RFID ..................................................... 93

GRÁFICO 37. SERVOMOTOR E ARDUINO UNO ............................................................................... 94

GRÁFICO 38. CONEXIÓN SERVOMOTOR ......................................................................................... 94

GRÁFICO 39. BASE DE DATOS ........................................................................................................ 95

GRÁFICO 40. CONEXIÓN BASE DE DATOS ...................................................................................... 95

GRÁFICO 41. CÓDIGO LIBRERÍA ..................................................................................................... 96

GRÁFICO 42. INTERFAZ USUARIO REGISTRO DE NUEVA TARJETA RFID ....................................... 97

GRÁFICO 43. MENÚ ELIMINAR ........................................................................................................ 98

Page 22: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

XXII

GRÁFICO 44. MENÚ MODIFICAR ..................................................................................................... 98

GRÁFICO 45. MENÚ CENSO ........................................................................................................... 99

GRÁFICO 46. INTERFAZ CONSULTA DE CENSO ............................................................................ 100

GRÁFICO 47. POWER DE SISTEMA ................................................................................................ 101

GRÁFICO 48. CÓDIGO ARDUINO UNO .......................................................................................... 102

GRÁFICO 49. CÓDIGO ARDUINO ................................................................................................... 103

GRÁFICO 50. PRUEBA: LECTURA ................................................................................................. 104

GRÁFICO 51. PRUEBA: REGISTRO DE DATOS .............................................................................. 104

GRÁFICO 52. PRUEBA: INVENTARIO ............................................................................................. 105

GRÁFICO 53.PRUEBA: BUSCAR .................................................................................................... 105

GRÁFICO 54. PRUEBA: ALERTAS .................................................................................................. 106

Page 23: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

XXIII

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES

“PROTOTIPO DE UN SISTEMA DE SEGURIDAD

DOMICILIARIA EN LA CIUDAD DE GUAYAQUIL

BASADO EN TECNOLOGÍA RFID”

Autores: Anthony Moran Cabezas

Santiago Noboa Dután

Tutor: Ing. Roberto Crespo Mendoza

Resumen

Se procede a desarrollar un prototipo basado en la tecnología RFID y Arduino para detectar el posible robo a domicilios en la ciudad de Guayaquil. RFID es una tecnología que permite identificar un determinado objeto por medio de etiquetas RFID y por ende saber si los artículos están siendo sacados de la casa. De esta manera se alerta a los dueños y al agente del orden en tiempo real. Arduino es un dispositivo económico y muy accesible que permite realizar circuitería en general. Se desarrolla un pequeño aplicativo que permite operar el sistema a personas de cualquier edad. Se usa encuestas para conocer el nivel de aceptación de este tipo de implementaciones en nuestro medio, así como también la seguridad que se tiene o se pretende obtener en las casas. A mucha gente le interesa este tipo de medidas de seguridad, sin embargo, no invierten lo suficiente muchas veces por su nivel socio económico y priorizan otros gastos, sin tener en cuenta que si no se invierte en seguridad domiciliaria se pueden tener grandes perjuicios también. Se palpa un desconocimiento masivo de parte de la ciudadanía respecto de algunos programas que se han implementado a nivel de Policía Nacional para ayudar a prevenir la problemática que tratamos en el presente documento. Palabras clave: Seguridad domiciliaria, RFID, Arduino

Page 24: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

XXIV

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES

“PROTOTIPO DE UN SISTEMA DE SEGURIDAD

DOMICILIARIA EN LA CIUDAD DE GUAYAQUIL

BASADO EN TECNOLOGÍA RFID”

Autores: Anthony Moran Cabezas

Santiago Noboa Dután

Tutor: Ing. Roberto Crespo Mendoza

Abstract

A prototype system based on technology RFID and Arduino has been developed to detect possible burglaries at Guayaquilean houses. RFID is a technology that identifies objects by means of RFID tags and thus to know if the items have been removed from a house. Then, an alert to owners and the police officer's in is sent in real time. Arduino is a very accessible and cheap device that allows to create circuitry in general. A small application is developed that allows to operate the system to people of any age. The surveys were used to determine the level of acceptance of this type of implementations in our environment and to know how safe a house is. Many people are interested in this type of security. However, some people often do not invest due to their social and economic level and they prioritize other expenses, although, it is well known that if you do not invest in home security there might be big losses too. It is evident that a significant amount of the population ignore of some programs that have been implemented by National Police in order to help to prevent the problems treated in this doc. Key words: Home Safety, RFID, Arduino

Page 25: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

1

INTRODUCCIÓN

El presente trabajo tiene como aporte final un prototipo de seguridad domiciliaria.

El mismo que está basada en la necesidad de herramientas tecnológicas para

disminuir los delitos de robo a las viviendas en el Ecuador.

Esta necesidad es muy palpable más que todo en ciertas épocas festivas del

año en que algunas casas son saqueadas por los delincuentes que sortean

suerte para no ser vistos por los agentes del orden para poder ingresar a realizar

sus fechorías. Todo esto a pesar de los grandes esfuerzos que realizan día tras

día las autoridades y los agentes policiales.

Existen muchos proyectos puestos en marcha por parte del gobierno nacional

como:

El Sistema ECU911 que ha generado un decremento de actos

delincuenciales a través de los servicios de video vigilancia, línea única

de emergencia, vinculación comunitaria y coordinación institucional.

La corporación para seguridad ciudadana de Guayaquil con su sistema

de video vigilancia denominado “ojos de águila” ha realizado un gran

aporte a la captura de delincuentes en varias partes de la ciudad de

Guayaquil.

La policía nacional del Ecuador, ha obtenido grandes beneficios con el

proyecto de UPC (Unidades de Policía Comunitaria). Ya que al estar

cerca de la ciudadanía pueden realizar sus operativos de una manera

más óptima y eficaz.

A pesar de todas las contribuciones de los proyectos ante mencionados, aún

existe un factor importante por el cual probablemente la tasa de delincuencia

no ha sufrido un decremento casi en su totalidad en cuanto a robo de

domicilio se refiere. Es decir, existen muchos proyectos que sirven como

Page 26: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

2

herramientas ante un acto delictivo, pero la población no hace un uso

correcto de ellos.

Es por este motivo que aún existe esa brecha de seguridad que no se puede

acortar. Por ello se pensó en crear un sistema autónomo que ayude a

integrarse con las herramientas de seguridad ya existente, para poder cerrar

esa brecha de seguridad por parte del propietario de la vivienda.

El ser humano por naturaleza es despistado, o en ocasiones el nivel de

estrés, preocupaciones u ocupaciones provoca que se comentan ciertas

imprudencias que ocasionan un grado de inseguridad domiciliaria, entre las

cuales podemos mencionar:

Dejar Puertas y Ventanas abiertas

Mal uso de redes sociales, al tomar fotos de su hogar, publicar

dirección exacta del domicilio, o publicar artículos adquiridos.

Dejar el domicilio sin resguardo de un familiar o sin dar aviso al UPC

del vecindario.

No realizar un correcto mantenimiento a la estructura del hogar, en

cuanto a puertas, ventas, techo o cerramiento, para poder tener un

mayor grado de seguridad.

El proyecto pretende ayudar al sistema policial y judicial del país. Hoy en día es

indispensable unir fuerzas para controlar este mal social, el mismo existe desde

siempre y que probablemente nunca terminará, la delincuencia.

Por lo general los adultos o adultos mayores están poco familiarizados con las

tecnologías actuales, y al ser ellos quienes muchas veces tienen el poder de

decisión, a nivel de domicilios, al querer implementar algún sistema de

seguridad, no se arriesgan. Debido a lo complejo que le resultan los sistemas ya

existentes. Por ello se pretende darle una interfaz que tenga la mayor simplicidad

Page 27: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

3

posible para que todos los miembros del hogar puedan operarlo sin que la edad

sea un obstáculo para esto.

Se utilizará diversas tecnologías como es RFID (Identificador por

Radiofrecuencia), telefonía móvil, y la tecnología de Hardware libre Arduino.

Algunas de estas tecnologías casi siempre están al alcance de todos y son muy

fáciles de operar. Es también de mucha importancia mencionar que se busca un

sistema fácil de instalar y operar para el usuario final.

El estudio y aplicación de la tecnología RFID ya se ha realizado en áreas

empresariales, industriales, medicas, educación, entre otras. Sin embargo, el

potencial de esta tecnología no ha sido aprovechado para la seguridad

domiciliaria. Se puede citar como ejemplo, de cómo se ha aplicado esta

tecnología en proyectos estadísticos de “Desarrollo e implementación de un

sistema para el control e inventario continuo, utilizando tecnología RFID, para la

biblioteca de la UPS sede Guayaquil” (Chang & Lozano, 2013)

Arduido es una placa de hardware libre, que fusiona la programación con la

electrónica, su hardware está compuesto por una placa de circuito impreso con

un microcontrolador y contiene puertos de entrada y salida de tipo digital y

analógico. Usa como software un entorno de desarrollo IDE que está basado en

el entorno de Processing y su lenguaje de programación basado en Winring.

Su gran aceptación en el mercado se da por sus características principales de

ser bajo en costo, su disponibilidad a la hora de adquirirlo ya que se vende en

múltiples tiendas electrónicas en muchos países tanto de Europa como América.

Otra gran ventaja es su flexibilidad, ya que esta pequeña placa a través de sus

diferentes modelos es capaz de realizar desde simple tareas como encender un

led, hasta realizar proyectos como encender un motor trifásico.

La tecnología de Arduino se ha utilizado antes en estudios de la domótica, por

ello es una herramienta importante dentro del proyecto. Al unir estas dos

tecnologías, Arduino y RFID, se espera tener un sistema de seguridad con un

Page 28: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

4

alto grado de confiabilidad y automatización que ayude a la disminución de robo

a domicilio y captura de los delincuentes.

En el capítulo 1 se verá más a detalle cada una de las razones de la existencia,

origen, delimitación, alcance y de más factores del problema de este trabajo. Así

también se entenderá mejor la problemática de este trabajo.

En el capítulo 2 se redactará cada uno de los conceptos que debemos conocer

sobre este proyecto. También se dará a conocer los diversos factores o

inconvenientes que se pueden presentar.

En el capítulo 3 se sustentará el proyecto con la información recaudada a través

de un trabajo estadístico. Dicha información será tomada de nuestros

conciudadanos que habitan en Guayaquil.

Finalmente, en el capítulo 4 se referenciará cada uno de los pasos a seguir para

la implementación y desarrollo del prototipo que plantea entregar al final el

presente trabajo. No menos importante se encontrará al final los respectivos

análisis de factibilidad, también las conclusiones y recomendaciones que se

podrían realizar a este proyecto.

Page 29: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

5

CAPÍTULO I

EL PROBLEMA

PLANTEAMIENTO DEL PROBLEMA

UBICACIÓN DEL PROBLEMA EN UN CONTEXTO

En el Ecuador el robo a domicilios es el segundo en la escala de delitos,

acompañado por robo a personas y a vehículos. Ya que la última cifra

presentada el ante año pasado por la Fiscalía General del Estado fue un

promedio de 183 robos a domicilio cada mes. (Fiscalia General del Estado,

2014)

Tomando como referencia la ciudad de Guayaquil, casi en todos los barrios de la

ciudad han existido y sigue habiendo muchos casos de robos a domicilios. Estos

hechos suelen suceder especialmente en feriados, sean locales o nacionales, e

incluso sucede en fines de semanas. Fechas y momentos en las cuales los

ciudadanos salen a pasear con sus familiares o amigos, dejando solas las

viviendas, siendo objeto fácil de sustracción de los bienes.

SITUACIÓN CONFLICTO. NUDOS CRÍTICO

Las asociaciones ilícitas o delincuentes, así como actualmente son perseguidas,

encontradas y puestas a órdenes de las autoridades competentes, así mismo

proliferan cada vez más. Esto debió a muchos factores internos y externos de las

familias disfunciones e incluso problemas de la propia sociedad.

Hay muchos programas, sistemas y demás herramientas tecnológicas o no que

están puestas por el gobierno nacional o por los gobiernos seccionales. Sin

embargo, muchas veces los usuarios no las usan adecuadamente o

simplemente no las usan por desconocimiento.

Page 30: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

6

Este problema de la delincuencia siempre ha existido, tal como lo afirma lo que

se conoce como “Las Teorías Del Factor Múltiple: el delito surge como la

consecuencia de un conjunto plural de conflictivas y convergentes influencias

biológicas, psicológicas, culturales, económicas y políticas”. (Rojas., 2012)

Este problema no solo conlleva la responsabilidad de las autoridades, sino

también de parte de los moradores y habitantes de las viviendas. Esto ya que, en

algunos casos, realizan acciones imprudentes como dejar abierta las puertas,

dejar solos a los niños en el hogar, no advertir a los agentes del UPC más

cercano que saldrán de viaje y que su vivienda quedara sola, entregar copias de

llaves de su vivienda a personas de poca confianza.

CAUSAS Y CONSECUENCIAS DEL PROBLEMA

Causas

Consecuencias

Drogas, falta de núcleo familiar, Crisis

económica.

Aumento de delincuencia.

Costos elevados, desinterés, falta de

conocimiento.

Ausencia de sistema de

seguridad.

Descuido de los residentes, falta de

responsabilidad.

Puertas y Ventanas abiertas.

Tomar fotos del hogar, publicar dirección

exacta del hogar, publicar artículos

adquiridos.

Mal uso de redes sociales.

Salir de viaje, imprudencia, exceso de

confianza.

Dejar el domicilio sin

resguardo.

Puertas y ventanas de deterioro, poco

mantenimiento del hogar, cerramiento

pequeño.

Estructura deficiente del

domicilio.

Page 31: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

7

DELIMITACIÓN DEL PROBLEMA

Muchas de las viviendas no cuentan con sistemas de seguridad o alguna otra

alternativa para evitar estos sucesos. Muchas veces esto se debe por costos o

por simple falta de interés en estos temas de parte de los propietarios. Si a esto

se le suma la falta de precaución de los ciudadanos se genera un problema

mayor.

Existen muchos sistemas de seguridad domiciliario en el mercado actualmente,

que utilizan diversas tecnologías y mecanismos para cumplir su funcionalidad.

Algunos de estos sistemas son demasiados complejos para poder ser operados

por cualquier miembro de una familia en el ecuador, esto se debe a su

desconocimiento en el tema.

Otros sistemas son muy económicos y funcionan muy bien, pero tienen algunas

limitantes. Como la necesidad de tener siempre acceso a internet, o que el

dueño de casa tenga un Smartphone para poder controlar el sistema.

Los botones de pánico y los UPC ubicados en las ciudadelas de la urbe son de

gran utilidad, pero por falta de información o conocimiento de los residentes no

se realiza el correcto uso de ellos. Agrandando más aun la brecha de

inseguridad existente, la misma que los delincuentes aprovechan para realizar

sus actividades delictivas.

Estos acontecimientos ocasionan grandes perjuicios a los ciudadanos, y a todo

el país, ya que casi siempre estos artículos son adquiridos con créditos o con

gran esfuerzo ahorrando. Por ende, los robos ocasionan un daño a la economía

familiar y social. Es ahí cuando se producen muchas veces los vencimientos de

créditos, ya que las personas se ven obligadas a adquirir artículos de

necesidades básicas como cocina, y si los artículos que se llevaron los

delincuentes eran a crédito se crea un sobreendeudamiento.

Page 32: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

8

FORMULACIÓN DEL PROBLEMA

Se puede preguntar ¿Qué se puede hacer para evitar o por lo menos disminuir

estos hechos delictivos? Es mucho lo que se puede hacer.

Sin embargo, la contribución que se plantea en este proyecto es brindar un

prototipo de seguridad que alerte a su propietario y a las autoridades del sector

para que acudan a verificar el hecho. En lo posible ayudar a que las autoridades

logren capturar a los delincuentes.

EVALUACIÓN DEL PROBLEMA

El objetivo planteado se lo logrará combinando varias tecnologías para poder

tener un producto eficaz y adaptable a cualquier espacio físico. La tecnología

que se utilizará como medio de detección de objetos dentro del hogar será RFID

(Radio Frequency Identification). La cual es un mecanismo de almacenamiento y

extracción de datos remotos por medio de etiquetas o tags de tipo RFID.

Este tipo de tecnología es muy popular en el ámbito industrial, ya que ayuda en

gran medida al control masivo de mercadería o cualquier tipo de objetos con

varias finalidades como realizar inventarios, control, y gestión en un tiempo

rápido y eficaz.

A pesar que la tecnología RFID ha sido utilizada en múltiples áreas, no se ha

profundizado en la utilización de esta tecnología como método de seguridad

dentro del hogar. Debido a esto se ha decidido reunir varias ideas para poder dar

solución a un problema tan común y grave en nuestro país.

ALCANCES DEL PROBLEMA

Se creará un prototipo de sistema de seguridad domiciliaria basada en las

tecnologías RFID, Arduino y GSM, que será representado a través de una

maqueta que simule un domicilio. Este prototipo permitirá detectar los objetos de

un domicilio, que contengan etiquetas RFID. Para demostración del prototipo se

utilizará un promedio de 5 objetos con etiquetas RFID.

Page 33: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

9

Se instalará un lector que estará a la altura de la puerta u otro lugar estratégico

de cobertura, desde donde se pueda censar los artículos del hogar, con la

finalidad de enviar alertas de SMS (Short Message Service) a los agentes del

orden del sector o en su efecto a través del programa “Botón de Pánico” al UPC

más cercano. Tambien se alertará al propietario o encargado del inmueble,

siempre y cuando uno de los artículos excedieran los límites del rango de

cobertura del lector RFID.

El sistema contará con una placa Arduino que será el punto central del sistema,

ya que este permitirá la conexión entre el lector RFID y la interfaz de usuario final

que permite la gestión de las etiquetas RFID. Además, Arduino es el encargado

de emitir la señal de alerta si un artículo está siendo robado del domicilio, a

través del módulo SIM 900 que permite utilizar la infraestructura celular como

medio para enviar mensajes de textos SMS a los agentes del orden y al

propietario del hogar.

Para lograr el escaneo total se usará un servo motor que permita mover el lector

hacia todos los rincones del domicilio. Se implementará una interfaz de usuario

final que permita la gestión del sistema de seguridad, entre las gestiones que

ofrecerá el sistema están:

Ingreso de nuevos artículos etiquetados en el hogar

Eliminación de artículos etiquetados

Modificación de información de las etiquetas

Ingreso de números a los cuales se deberá enviar la alerta

Censar artículos del hogar

El proyecto está basado en un prototipo, por lo cual el resultado final no será un

producto que esté listo para poder usarse en un domicilio real. Esto debido a

factores como:

Económico.

Ya que los dispositivos de tipo RFID aún mantienen un precio elevado en

nuestro país y por el bajo presupuesto programado para la realización del

Page 34: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

10

proyecto. No fue factible optar por comprar los dispositivos con largo

alcance que son idóneos para un sistema en tamaño real.

Tiempo.

Debido al corto tiempo que existe para la implementación y desarrollo de

este proyecto, se decidió que no era factible aplicar un sistema real. Para

ello se necesitaría más tiempo para realizar un estudio de investigación

profundo sobre la tecnología RFID y así poder implementar un Sistema

de seguridad flexible y robusto que sea accesible económicamente para

las familias del país.

Dentro de la investigación del proyecto, se estudiará varios temas que serán

de gran importancia a la hora de implementar el sistema. Entre los temas que

se abordaran están:

RFID.

Se estudiará el motivo de su creación, sus primeros usos, sus

características, su costo en el mercado, la evolución en el mercado,

implementaciones en el mundo de la industria, sus nuevos horizontes,

sus límites. Y otros conceptos necesarios para acoplar esta

tecnología al proyecto planteado.

Placa Arduino.

Se investigará el motivo de su creación, la evolución que ha sufrido,

los diferentes modelos que existen en el mercado y sus

características, sean estos originales o no. Aplicaciones o proyecto ya

realizados usando esta tecnología, costos en el mercado, sus límites

y ventajas. Toda esta información será de vital importancia para

acoplar esta herramienta de hardware libre al proyecto a implementar.

Red de telefonía celular.

A pesar de que esta tecnología se usará a través de un módulo de

Arduino, es necesario estudiar la infraestructura celular del ecuador,

ya que de ello depende que tan confiable será que el mensaje de

Page 35: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

11

alerta realizado a través de SMS llegue al dueño del hogar y agentes

del orden. Por ello será necesario investigar qué compañía dentro del

ecuador tiene la mejor infraestructura y confiabilidad de servicio, esto

debido a la importancia que tiene el envío y recepción de SMS en el

proyecto a ejecutar.

Estadísticas de robo a domicilio en los últimos años dentro del

país.

Para lo cual se deberá realizar una recolección de datos de los

diferentes organismos oficiales que contengan este tipo de

estadísticas, con la finalidad de posicionar el problema planteado en

una escala de actos delictivos dentro del país y analizar qué tan

importante es implementar una solución ante dicho problema.

Investigar sistemas de alarmas domiciliarias basadas en otras

tecnologías

Para realizar un análisis comparativo entre dichos sistemas y el

sistema basado en RFID con Arduino. Con la finalidad de resaltar las

ventajas, desventajas, y así concluir cual es la mejor opción de

seguridad domiciliaria.

El proyecto planteado pretende servir como modelo para la implementación de

un sistema de alarma basado en RFID, para brindar seguridad a los dueños de

los hogares de la ciudad de Guayaquil. Así como ayudar a los agentes del orden

a aumentar la captura de delincuentes dentro de la ciudad.

Con el estudio realizado se aspira incentivar a investigadores que profundicen en

la tecnología RFID como herramienta de ayuda en todos los ámbitos dentro del

hogar. A realizar fusiones de tecnologías que tengan como resultado la

resolución de problemas domiciliarios de una manera eficaz. Y así integrar a la

tecnología RFID al mundo de IOT (Internet of things), para facilitar la vida de las

personas dentro de su hogar.

Page 36: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

12

OBJETIVOS DE LA INVESTIGACIÓN

OBJETIVOS GENERAL

Crear un prototipo de sistema de seguridad domiciliaria basado en RFID y

Arduino que detecte la sustracción de objetos del hogar para alertar a los

agentes de seguridad pública del sector y al propietario de la vivienda, y así

disminuir los robos a domicilios y aumentar la captura de los delincuentes en la

ciudad de Guayaquil.

OBJETIVOS ESPECÍFICOS

Evaluar la factibilidad técnica, económica, y operativa del sistema

para diagnosticar la aplicabilidad del mismo.

Analizar, diseñar e implementar un sistema de detección RFID,

utilizando placas de hardware libre Arduino para la detección de

objetos del hogar.

Analizar e implementar módulo SIM 900, en la placa Arduino, para el

envío de mensajes de texto como alerta de robo.

Analizar, Diseñar e implementar una interfaz de usuario final, para

realizar tareas de ingreso, edición, eliminación y censo de los

artículos del hogar.

Page 37: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

13

JUSTIFICACIÓN E IMPORTANCIA

Este trabajo tiene una meta ambiciosa. Dicha meta es implementar un sistema

de alerta eficaz y temprana frente a un posible robo domiciliario. El mismo que

serviría para cada uno de los domicilios de la nación cuyos propietarios deseen

salvaguardar sus bienes, estando siempre atentos a lo que ocurre en su

domicilio.

Se pretende ayudar a la sociedad a forjar un mejor futuro económico. Evitando

perdidas que luego, como se planteó, pueden traer muchas consecuencias para

las familias ecuatorianas.

La delincuencia como ya lo hemos dicho es un mal social arraigado a muchos

otros factores que muy difícilmente se podrá eliminar en su totalidad. Sin

embargo, se la puede controlar y este es un buen aporte para contribuir a ello.

Si bien es cierto hay ya en el medio muchas otras tecnologías de vigilancia, pero

que solo son productos consumidos, muchas veces, por personas de nivel social

alto solamente. Esto es un contraste ya que las personas más perjudicadas,

debido a la baja solvencia, con estos tipos de robo son las de bajo nivel

económico.

Este trabajo pretende dar una alternativa práctica y de fácil manejo. Al ser de

fácil manejo y en la medida de lo posible de bajo costo, el producto de este

trabajo seria de mucha ayuda para el control de los artículos del hogar de todo

tipo de propietario.

Se utilizará una combinación de tecnología, RFID, Arduino, GSM para el

desarrollo de este trabajo. También se realizará pruebas de usuario final para

lograr verificar la facilidad de ser operatividad.

El trabajo se realizará como un complemento de seguridad para ayudar a la

población a evitar pérdidas que pueden afectar gravemente la economía familiar

e incluso a la economía de la ciudad o países.

Page 38: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

14

Cualquier institución o localidad o individuo podrá hacer uso de este producto

beneficiándose así de las alarmas tempranas y de una prevención eficaz en caso

de un siniestro delictivo en el domicilio.

Es muy importante plantear diferentes alternativas para la resolución de este

problema. Incluso se podría llegar a pensar en que en un futuro se integren cada

una de las propuestas tecnológicas referentes a este tema en un gran sistema

de seguridad. Procurando siempre que estos sean resistentes al tiempo y a los

diversos factores que se encuentran en el ambiente.

Page 39: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

15

CAPÍTULO ll

MARCO TEÓRICO

ANTECEDENTES DEL ESTUDIO

En este punto se hará referencia a antiguos estudios relacionados con la

tecnología RFID y la seguridad domiciliaria, que servirá como apoyo para la

elaboración del proyecto a realizar.

SISTEMA DE SEGURIDAD DOMICILIARIA.

En este trabajo de seguridad domiciliaria se plantea un tipo de seguridad. El cual

solo sirve de base estructural para este trabajo.

Este sistema está basado en ser un proyecto de seguridad de bajo

coste, flexible y que adapta a todo entorno, para esto usan

tecnología IMAQ Vision del software LabVIEW 8.5 desarrollado por

National Instruments que permite adquirir las imágenes captadas

por las web cam´s instaladas. Además, se emplea el paquete

Database de LabVIEW que opera con el gestor de base datos SQlyog

Enterprise que almacena las distintas alarmas al sistema. La

arquitectura del proyecto está basado en una combinación de varios

dispositivos como:

• El Modulo de comunicación ET-MINI ENC28J60 que es el

enlace entre el microcontrolador PIC y la red Ethernet.

• El sistema de Control y Conmutación de actuadores y

sensores.

• La red hecha por sensores que están interconectados en una

red

• Y la interfaz desarrollada para el usuario en LabVIEW 8.5”

(Jose Apolo, Erik Torres, Carlos Valdivieso, 2009)

Page 40: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

16

Este sistema planteado es muy convincente ya que permite realizar múltiples

tareas en cuanto a seguridad dentro del hogar. A pesar de su buen rendimiento,

su forma de advertir o activar las alarmas es a través del sistema, el cual, debe

ser monitoreado por una persona.

La investigación citada realiza un aporte importante, ya que permite saber las

posiciones idóneas o estratégicas donde se debe colocar los dispositivos de

intrusos para el proyecto de seguridad domiciliaria. Ayuda a tener una idea sobre

cómo realizar una interfaz de usuario, que sea fácil de usar y atractiva para el

usuario.

También permite saber la estructura básica de un sistema de seguridad, el

mismo que será tomado como referencia para el prototipo a realizar.

SISTEMA DE SEGURIDAD DE EQUIPOS DE LABORATORIO.

En este trabajo se menciona lo siguiente:

Este proyecto presenta como objetivo principal el desarrollo de un

sistema de seguridad para los equipos de laboratorio. El mismo que

consiste en el diseño de un sistema que permite un monitoreo

constante de los equipos en cuestión, así como también, la

implementación y puesta a prueba de un prototipo diseñado a menor

escala que emule el comportamiento de dicho sistema. El sistema de

seguridad utiliza un módulo de identificación inalámbrica

denominada RFID (Radio Frequency Identification) el cual permite

identificar una etiqueta electrónica a distancia, que emite

periódicamente una señal de radiofrecuencia hacia el modulo lector

RFID. Además de la tecnología RFID también se utilizará un módulo

de comunicación Ethernet que permitirá enviar los datos obtenidos

por el sensor RFID hacia una computadora de escritorio que utilizara

LabVIEW como software de instrumentación virtual. La

comunicación entre el sensor RFID y el módulo de comunicación

Ethernet es posible gracias a la implementación de un chip que

contiene las librerías de Ethernet y se conecta vía SPI con un

Page 41: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

17

microcontrolador 18F4520 optimizando el funcionamiento del

sistema de seguridad y garantizando un adecuado tratamiento de

los datos.

(Domínguez Espinoza, Juan; Iturralde Durán, Miguel; Valdivieso

Armendáriz, Carlos Enrique, 2009)

Este proyecto citado presenta un estudio sobre las etiquetas pasivas de tipo

RFID, lo cual es un tema importante para el proyecto a realizar sobre seguridad

domiciliaria. El estudio realizado sobre estas etiquetas afirma que son las más

seguras, dejando a un lado las etiquetas activas. Esto se debe a que las

etiquetas pasivas no permiten la escritura de las mismas, evitando así la

alteración de la información de las etiquetas.

También brinda información sobre la transmisión de datos receptados a través

del lector RFID hacia la red. Esto provee la posibilidad de almacenar los datos en

la nube como respaldo en caso de fallo de la base de datos local del proyecto a

ejecutar.

Lo mencionado en el párrafo anterior nos da las pautas necesarias para utilizar

la tecnología GSM como media de alerta a los agentes y propietarios de la

vivienda.

SISTEMA DE ALARMA PARA MEJORAR LA SEGURIDAD DE LA

EMPRESA AUPLATEC UBICADA EN EL CANTÓN PELILEO.

En este sistema se hace referencia a lo siguiente:

El presente proyecto desarrolla un sistema de alarma vía GSM, en el

cual a más de colocar diferentes equipos y dispositivos tales como

sensores, cámaras de video vigilancia y sirena, se incorpora una

nueva función al sistema de alarma, la misma que consiste en enviar

y recibir mensajes de texto SMS cuando uno de sus sensores haya

sido activado, brindando la posibilidad de informar al Gerente

General de la empresa sobre el imprevisto ocasionado, causado por

Page 42: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

18

la intrusión de personas no autorizadas al interior de la empresa; y a

su vez, permitirá que el usuario envié mensajes de texto SMS al

sistema de alarma, para que éste ejecute ciertas ordenes como

encendido/apagado de luces, armado/desarmado del sistema de

alarma.

(Jurado Lozada & Zambrano Carrasco, 2012)

En el texto citado se explica el tema sobre el uso de la red GSM como medio de

alerta ante un intruso en una empresa. La importancia de este trabajo para el

desarrollo del prototipo planteado se encuentra en que se piensa usar la red

GSM dentro del proyecto para advertir al dueño del domicilio cuando su hogar

sea víctima de algún delincuente.

Así también el sistema debe ser capaz de realizar llamadas. Esto debido a que

se plantea alertar también al UPC más cercano a través del programa “botón de

pánico”.

La tesis citada explica los dispositivos que se utilizan para poder relacionar la

red GSM con los dispositivos electrónicos encargados de la detección de

intrusos dentro de la empresa, aportando así a una parte vital dentro del

proyecto a ejecutar.

ESTUDIO DE FACTIBILIDAD PARA IMPLEMENTAR TECNOLOGÍA

RFID EN BIBLIOTECA MIRAFLORES

En este trabajo se explica lo siguiente:

El presente trabajo de titulación, dio respuesta básicamente a dos

objetivos. En primer lugar, investigar detalladamente los aspectos

técnicos y las partes constitutivas del sistema RFID con aplicación

en bibliotecas. Y en segundo lugar, realizar los estudios necesarios

para determinar la factibilidad de una futura implementación de esta

tecnología en la biblioteca del Campus Miraflores, de la UACh. El

desarrollo de la tesis, describe y compara técnicamente la

Page 43: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

19

tecnología RFID con su antecesora, el código de barras. Se analizó

el funcionamiento técnico de la tecnología RFID en la frecuencia de

13.56 MHz, logrando identificar su modo de acoplamiento

(lector/etiqueta), codificación, modulación y principalmente el

sistema anti-colisión usado por estas etiquetas pasivas. Luego del

amplio estudio realizado se logró plantear una estructura y una

propuesta de implementación RFID para la biblioteca Miraflores, así,

de esta manera, se entrega una solución al problema de las

constantes pérdidas de libros desde estantería abierta. A su vez, se

detallan los pasos necesarios a seguir para una implementación, se

identifican las ventajas y desventajas del sistema, además se

describen los costos asociados y el tiempo de recuperación de la

inversión de esta propuesta.

(Sáez, 2007)

El trabajo presentado por Sáez realizado en Chile sirve como fuente primordial

para realizar el análisis comparativo de las diferentes tecnologías que se utilizan

como medio de identificación de objetos. Permite identificar qué tipo de

tecnologías se usan a nivel empresarial o en otro ámbito.

Al realizarse ya un análisis comparativo el trabajo concluye que RFID es la

tecnología más apropiada para realizar proyectos en los que se tenga la

necesidad de escanear constantemente una cantidad de objetos.

La metodología utilizada en el trabajo citado será utilizada para realizar el

análisis de comparación entre la tecnología RFID y otras tecnologías que son

utilizadas como medio de detección de intrusos para domicilios. A través de este

análisis se comparará factores como el costo de implementación, recurso

humano, efectividad, y aceptación de las personas.

Page 44: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

20

ANÁLISIS Y DISEÑO DE UN SISTEMA DOMÓTICO, SU

ADMINISTRACIÓN Y CONTROL A TRAVÉS DE UN DISPOSITIVO

MÓVIL CON SISTEMA OPERATIVO ANDROID.

Este trabajo específica que:

En los últimos años se han producido grandes cambios en las

viviendas a través de la automatización. Las posibilidades de

comunicarse, realizar tareas cotidianas o simplemente, divertirse en

casa, mejorando la calidad de vida de sus usuarios. Todos estos

beneficios han sido posibles gracias a la introducción de la

Domótica en el hogar.

El presente trabajo pretende dar a conocer que es y cómo funciona

un sistema Domótico, hacer un análisis de la integración de

servicios y tecnologías para obtener mejoras en seguridad, confort

ahorro energético y comunicaciones dentro de la vivienda.

Se realizó un análisis comparativo entre los Sistemas Domóticos

que utilizan medios de transmisión guiados (cable dedicado) y no

guiados (inalámbrico), sus principales ventajas y desventajas,

costos y la alternativa de solución que ofrece el mercado

ecuatoriano.

(Cajas Flores, 2014)

El proyecto citado sirve para entender cómo funciona y a que se le denomina un

sistema domótico, lo cual es un punto crucial en el proyecto a ejecutar de

seguridad domiciliaria. Esto nos permitirá adoptar las funcionalidades que brinda

un sistema de este tipo.

Uno de los ámbitos en el que se encuentran estos sistemas es la seguridad, el

ahorro energético y sobretodo la comunicación dentro del domicilio, por ello ya

que la tecnología RFID no es muy usada dentro del hogar, el funcionamiento del

sistema domótico servirá como guía para poder implementar el sistema de

seguridad domiciliaria basado en RFID.

Page 45: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

21

FUNDAMENTACIÓN TEÓRICA

SEGURIDAD DOMICILIARIA

La seguridad domiciliaria es un término compuesto, el cual se define como

“Conjunto estratégico de recursos humanos y tecnológicos que brindan

tranquilidad a los usuarios de situación que representan un peligro o malestar

para los mismo”. (Cristian, Montenegro Salinas, & Munoz Palomeque , 2014).

SEGURIDAD ELECTRÓNICA

La palabra seguridad como tal trae a la mente de la mayoría de personas el no

estar en peligro. Gracias a los avances en la tecnología es posible combinarla

con la seguridad y crear nuevos sistemas. Es así que se el término “seguridad

electrónica” se define de la siguiente manera:

Es la parte tecnológica que se encarga de monitorear el domicilio de

manera permanente y alertar al usuario de la ocurrencia de un

evento. Los sistemas electrónicos de seguridad son pasivos, lo que

significa que no son capaces de evitar eventos, solo los detecta y

reporta.

(Cristian, Montenegro Salinas, & Munoz Palomeque , 2014)

El proyecto planteado en la presente investigación está basado en la tecnología

RFID, y se pretende a través de esta tecnología brindar seguridad a una

vivienda.

Es de vital importancia tener claro estos conceptos generales de la comunicación

electromagnética, ya que esta comunicación sirve como base para algunas

tecnologías inalámbricas, para lo cual se estudiará su definición y su respectiva

funcionalidad.

Page 46: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

22

EL ESPECTRO ELECTROMAGNÉTICO

Existen muchos conceptos en el medio, sin embargo, el que más se acerca al

panorama real es el que indica que este espectro es: “todo el rango posible de

radiación electromagnética. Esto incluye las ondas de radio, los infrarrojos, la luz,

los ultravioletas, los rayos X, gamma, etc.”. (Salazar Hernandez, 2008)

Es decir, el espectro radioeléctrico o radiofrecuencia se refiere a una parte de

limitada del espectro electromagnético. Estas ondas electromagnéticas pueden

generarse desde una antena sencilla a la cual se le coloca una fuente de

alimentación.

La región del espectro que comprende las ondas de radiofrecuencia y las

microondas son muy útiles debido a que son capaces de atravesar barreras ya

sean estas nubes, paredes y niebla. La lista de materiales a los cuales no

pueden atravesar este tipo de ondas es muy corta. Por ello, son las más usadas

para las comunicaciones entre teléfonos móviles y vía satélite.

Debido a que el espectro tiene variaciones dependiendo de la zona geográfica,

se puede ver alteraciones en capacidad de cobertura o en sus propiedades ante

las interferencias y ruido. Esto también depende de los equipos emisores de

señal, ya que son ellos los encargados de dar la respectiva potencia y asi

proveer de esta señal a una distancia determinada.

Existen diferentes tipos de información que hacen uso del espectro (video, audio,

voz, datos), los cuales utilizan un margen o rango del espectro (bandas de

frecuencias). Por lo que se crearon organismos que controlan el correcto uso del

espectro y asignación de bandas a través de la implementación de leyes que

sirven para delimitar el uso para distintos servicios como servicios públicos,

militares, entretenimiento, entre otros.

Por razones históricas, el espectro electromagnético se divide en distintas zonas

o porciones, aunque no hay una separación nítida entre una zona con una

denominación y otra con otro nombre.

Page 47: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

23

Gráfico 1: Frecuencia Electromagnéticas

Autor: Dulce María Cabrerizo, Juan Luis Antón, Javier Barrio

Fuente: Física y Química, 1 Bachillerato1

RFID (IDENTIFICACIÓN POR RADIO FRECUENCIA)

RFID, son las siglas de “Radio Frequency Identification” en inglés o lo que sería

en español “Identificación por Radio Frecuencia”, es una tecnología que permite

identificar, almacenar y adquirir datos inalámbricamente, mediante la transmisión

de la identidad de un objeto por ondas de radio.” (Paúl Landázuri, Pablo

Salguero, 2012)

Esta tecnología está basada en la utilización de una etiqueta o tag (en inglés) la

cual se debe colocar estratégicamente en un producto, para poder tener un

control de su entrada o salida. Para que estas tarjetas puedan ser leídas es

necesario un lector de tarjeas RFID.

El rango de lectura de las etiquetas depende del tipo de antena, ya que existen

antenas con un rango de cobertura de lectura desde 2 cm hasta los 13 metros

en casos sencillos, y en casos complejos pueden llegar a cubrir grandes

distancias.

1 Recuperada de http://goo.gl/NnqWb4 el 22 de julio del 2016

Page 48: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

24

Gráfico 2. Sistemas de RFID

Autor: Puma Maldonado Galo

Fuente: Implementación de un sistema RFID…2

HISTORIA DEL RFID

La tecnología RFID nace en la segunda guerra mundial, debida a que el radar

que se utilizaba en ese entonces solo permitía detectar aviones a distancias,

pero no saber si era un avión enemiga o aliada. Los sistemas RFID comienzan a

evolucionar en la década de los 50 y 60 donde los científicos de los países con

mayor potencia investigaban para dar a conocer al mundo como se podía

identificar objetos de manera remota.

La industria comenzó hacer uso de sistemas RFID para identificar la sustracción

de un objeto, colocando lectores RFID a la salida de los locales comerciales. El

sistema trabajo con 1 solo bit, el cual representa si el objeto ha sido cancelado o

no. Si el objeto no ha sido pagado la etiqueta emitirá un sonido al pasar por los

sensores colocados a la salida del local.

2 Recuperada de http://goo.gl/asJANc el 23 de julio del 2016

Page 49: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

25

“Las primeras patentes para dispositivos RFID fueron solicitadas en Estados

Unidos, concretamente en Enero de 1973 cuando Mario W. Cardullo se presentó

con una etiqueta RFID activa que portaba una memoria rescribible” (Toro, 2012).

En el mismo año, Charles Walton obtiene la patente de un sistema de tipo RFID

pasivo que cumplía la función de abrir puertas sin utilizar llaves tradicionales.

Para lo cual el sistema funcionaba con una tarjeta o tag de tipo RFID que emitía

una señal, la cual era captada por el lector colocado en la puerta, el cual

validaba la información de la tarjeta, y si esta era correcta, la puerta se abría.

En los años 70 el gobierno de los Estados Unidos desarrollo proyectos utilizando

esta tecnología para el ingreso de camiones con materiales a las plantas

nucleares. Para lograr esto, colocaban etiquetas RFID a los camiones y lectores

de las mismas en las puertas de acceso.

Con el transcurso del tiempo la tecnología RFID ha ido evolucionando, creando

así nuevas mejoras, tanto en el rango de distancia de detección, como en la

capacidad de emitir y recibir la información, permitiéndole a esta tecnología

incurrir en mundo doméstico, así como en la seguridad nacional, un ejemplo de

esto, es el uso que tiene con los pasaportes expedidos actualmente por los

Estados Unidos, los cuales contiene etiquetas RFID.

Existen 3 tipos de etiquetas RFID, estas se clasifican por el tipo de lugar de

donde proviene la energía que usan para la transmisión de la respuesta. Entre

estas están:

Pasivas, son aquellas que no tiene fuente de alimentación.

Semi-pasivas, estas utilizan una pequeña batería asociada.

Activas, las cuales tiene su propia fuente de alimentación o batería.

Page 50: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

26

COMPONENTES DE UN SISTEMA RFID

Un sistema RFID está compuesto por:

Etiqueta o tag contiene un código único, debe ser adherida en un objeto.

También se la conoce como transponder por su derivación

TRANSmitter/responder (transmisor/receptor).

Lector, su función principal es transmitir la energía suficiente hacia la

etiqueta, y recibir las transmisiones de tipo RF desde la etiqueta RFID,

con la finalidad de proporcionar datos a un servidor que procese la

información.

Antena, su función es transmitir la señales de tipo RF entre el dispositivo

RFID y el lector.

Middleware, es el software encargado de la interacción entre el operador

y el sistema RFID.

Controlador, es el encargado de recibir información de uno o más

lectores para realizar la comunicación con el sistema de información.

Tiene la capacidad de emitir órdenes al lector RFID.

Gráfico 3. Componente de un Sistema RFID

Autor: Puma Maldonado Galo

Fuente: Implementación de un sistema RFID…3

3 Recuperada de http://goo.gl/asJANc el 23 de julio del 2016

Page 51: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

27

CLASIFICACIÓN DE ETIQUETAS RFID

En RFID existen tarjetas con un chip integrado, las mismas que pueden

clasificarse bajo algunos aspectos a considerar. Esta clasificación puede ser

dependiendo de la frecuencia a la que trabaje: LF, HF, UHF, microondas;

tomando en cuenta la alimentación de los transponders, es decir activos o

pasivos; o según la forma de funcionamiento en que se basan.

Esta clasificación tiene como parámetro de diferenciación el sistema de memoria

que contiene el transponder, adicionalmente toma en cuenta la cantidad de

información y la capacidad de procesamiento que tiene dicho elemento. Aquí

una clasificación de RFID.

Gráfico 4. Clasificación de sistemas RFID

Fuente: (Ciudad & Casanovas, 2012)

Page 52: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

28

Es importante diferenciar las etiquetas activas de las pasivas por lo que se pone

a consideración los siguientes gráficos.

Gráfico 5. Etiquetas RFID pasivas

Fuente: (LIBERA, 2010)

Gráfico 6.- Etiquetas RFID activas.

Fuente: (LIBERA, 2010)

Las etiquetas pasivas no requieren energía. Las etiquetas activas requieren

recargar la batería o en algunos casos estar siempre conectadas a una fuente de

alimentación como se muestra en gráfico 6.

Page 53: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

29

Realizando la clasificación según la capacidad de información y procesamiento

de datos, podemos encontrar la siguiente clasificación:

Sistemas Low-end: Los llamados “sistemas EAS (Electronic Article

Surveillance) componen principalmente este grupo, son sistemas que

reconocen la presencia de un artículo en la zona de alcance del lector.”

(Ciudad & Casanovas, 2012).

Los transponders en los que no se puede escribir, es decir los de sólo

lectura se los incluye dentro de esta clasificación, esto debido a que sus

datos son grabados permanentemente, el cual puede ser solo un número

de serie o algún otro dato. Todas las etiquetas de esta sección si son

detectados por un lector inician una conversación broadcast.

En algunas ocasiones cuando hay más de un transponder en el área del

lector, puede haber colisiones de los datos que se están transmitiendo

por los transponder. En esos casos el lector no puede detectar a ninguno

de los transponders involucrados.

“Estos sistemas son adecuados para diversas aplicaciones que necesitan

cantidades de información pequeñas. Por ejemplo, sustituyendo a los

códigos de barras” (Ciudad & Casanovas, 2012).

Los chips de estos elementos son muy reducidos debido a la simplicidad

de sus funciones, por ello el costo de consumo y de producción de estas

etiquetas también es muy bajo. Estos sistemas tienen como ventaja

adicional que pueden operar en todas las frecuencias de RFID.

Sistemas Mid-range: En estos sistemas si se permite la escritura de

datos en la memoria. Sin embargo, los tamaños de las memorias no son

tan grandes, va desde pocos bytes hasta poder llegar a los 100Kbyte.

Page 54: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

30

En las etiquetas pasivas esta la memoria EEPROM y en las tarjetas

activas se encuentra la memoria SRAM. A estos transponders se les

puede enviar comandos simples de lectura y son capaces de procesarlos.

Estas etiquetas tienen una ventaja que la diferencia del sistema descrito

anteriormente, y es que se les puede incorporar procesos anticolisión,

esto ayuda que varias tarjetas queriéndose conectar al mismo lector no

se interfieren entre ellas y el lector puede diferenciar entre ellas.

“En estos sistemas se utilizan procedimientos de encriptación de datos y

autentificación entre lector y transponder. Estos sistemas son capaces de

trabajar en todo el rango de frecuencias que opera RFID.” (Ciudad &

Casanovas, 2012)

Sistemas High-end: En estos sistemas vienen integrados

microprocesadores y un sistema inteligente para el funcionamiento de las

tarjetas. Al contar con un microprocesador el uso de algoritmos o

programación de autentificación y encriptación complejos se tornan

mucho más fáciles.

Se podría considerar una desventaja que estos sistemas solo operan en

frecuencia 13.56 MHz. Al operar a esta frecuencia, mejor es la velocidad

ya que se entiende que a mayor frecuencia se genera una mayor

velocidad en la transmisión de los datos, sin embargo, al tener esta

frecuencia su costo se eleva de tal manera que deja de ser un sistema

rentable a corto plazo.

Al diseñar un sistema basado en RFID se debe tener en cuenta el rango

de frecuencia, ya que si se desea expandir en un futuro dicho sistema

podría ser este un gran problema. Así mismo hay que tener en cuenta

que todos estos sistemas con un poco de ingenio son ajustables a los

diferentes entornos. El siguiente gráfico muestra un ejemplo aplicable a

sistemas Low end, High end.

Page 55: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

31

Gráfico 7. Dispositivos RFID según su frecuencia

Fuente: (Polanco, 2012)

Según el tipo de comunicación los sistemas pueden ser:

Sistemas half/full dúplex: El lector pide iniciar la comunicación con la etiqueta

RFID. La tarjeta responde en broadcast, es decir hacia todos dispositivos,

cuando detecta la señal RF del lector. El lector debe contar con sistemas

sensibles y que sean capaces de diferenciar entre la señal que emite el lector y

la señal que envía la tarjeta, esto debido a que la señal de la tarjeta es mucho

más débil que la del lector.

En los sistemas half dúplex la comunicación es alternada entre el lector y

el transponder, es decir, la transmisión de datos primero la realiza uno de

los dos, luego se detiene y el otro elemento envía, así continúa

alternadamente hasta que dicha transmisión finalice.

A diferencia del sistema descrito anteriormente en el full dúplex, la

transferencia de información entre el transponder y el lector se realiza

simultáneamente, es decir se comunican al mismo.

En este proceso se debe tener en cuenta parámetros de anticolisión o en

su caso usar diferentes caminos, frecuencias, para la transmisión de

información entre los elementos involucrados en la comunicación.

Page 56: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

32

Gráfico 8. Sistemas Half-Dúplex y Full-Dúplex

Sistemas secuenciales: Este tipo de sistema cuentan con un proceso especial,

con cual las ondas de radio frecuencia del lector son intermitentes. Esto debido a

que el lector se enciende y se apaga por intervalos de tiempo. Es decir que la

tarjeta recibirá pulsos de señal para establecer la comunicación. La transferencia

de datos entre estos dos elementos, tarjeta y lector, se realiza de igual manera

en intervalos de tiempo

Estos sistemas tienen como desventaja la pérdida de energía, por lo que se

corta la comunicación, es por ello que se requiere una alimentación externa para

contrarrestar dicho problema. Esto genera que los dispositivos sean de mayor

tamaño ya que esa alimentación extra suele ser una batería.

LA ANTENA

Estos dispositivos son los que radian la señal de los lectores y también reciben

las ondas de radios de las tarjetas. Existen dos tipos de antenas: las antenas

móviles y las antenas fijas.

Page 57: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

33

Debido a esta división en cuanto a las antenas, los sistemas también se pueden

clasificar en:

Antenas móviles: En la mayoría de los casos vienen integradas en los

lectores móviles. En otras ocasiones las operan manualmente por un

personal asignado.

Antenas fijas: Estas antenas son externas. Requieren de cable para

poderse conectar al lector. Un solo lector puede tener más de una

antena. Cuando un lector tiene más de una antena se genera una zona

de interrogación.

La zona de interrogante es cuando se coloca una o más antenas de

frente entre ellas para de esta manera conseguir una lectura más eficaz

de la tarjeta. Con este tipo de implementación se aspira evitar la

existencia de operadores dentro del sistema.

En el siguiente gráfico se puede apreciar una antena RFID fija.

Gráfico 9. Antenas Fijas RFID

Fuente: (Polanco, 2012)

Page 58: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

34

EL LECTOR

El lector RFID es uno de los elementos básicos más importantes del sistema

dentro de la comunicación del mismo. Tiene funciones muy importantes

asignadas como son el enviar, recibir y convertir las diferentes señales del

sistema.

El lector es el encargado de transmitir y recibir las señales desde la antena,

luego las transforma a información digital, es decir, las convierte a cadenas de

bits. Por último, las encamina a un sistema servidor por medio de las diferentes

interfaces con las que cuenta, estas pueden ser: USB, RS-232, Ethernet,

Wireless.

El lector adicionalmente tiene una caja protectora, una fuente de alimentación,

electrónica y una o varias antenas. Hay muchos tipos de lectores, entre ellos

tenemos: simples, multiregionales, multifrecuencias, multiprotocolo, entre otros.

En el mercado los más usados son aquellos ágiles y flexibles, es decir que

operan bajo cualquier protocolo, región o frecuencia. En la siguiente gráfica se

presenta un Lector de tarjeta RFID.

Gráfico 10. Lector de tarjeta RFID

Fuente: (Polanco, 2012)

Page 59: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

35

SOFTWARE DE ENLACE

Como complemento del sistema, se requiere de un software que gestione y

procese inteligentemente los datos. Luego de que el lector tiene lista la

información recopilada, los datos para a un programa interprete y es ahí donde la

información es traducida a lenguaje entendible por el ser humano.

Este programa “es capaz de controlar en tiempo real todos los movimientos que

puedan ser detectados por el lector e informar al usuario sobre dicho cambio y

de acuerdo a eso realizar una acción.” (Chang & Lozano, 2013). Dichos

programas por lo general son lo suficientemente intuitivos y fáciles de operar par

cualquier usuario.

Gráfico 11. Software RFID

Fuente: www.Vilant.com

Page 60: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

36

CLASIFICACIÓN DE SISTEMAS RFID

Los sistemas RFID se clasifican según los siguientes parámetros:

• El rango de frecuencia en que operan los elementos

• El modo de comunicación, una vía o full dúplex

• La capacidad de programación con la que cuente

• La fuente de energía que requiera para operar

APLICACIONES

RFID desde los años que se inventó a la actualidad ha logrado estar presente en

muchos ámbitos, dando solución a muchos problemas de la humanidad. Se ha

desarrollado en:

Tarjetas como identificadores, utilizadas en los peajes, para ingresar a

sistemas de transporte, para ingresar a áreas restringidas de una

empresa.

En sistemas de bloqueo vehículo, Este sistema se instala comúnmente

en las llaves y permite realizar múltiples tareas.

Rastreo de documentos y objetos perdidos.

Gestión de empresas industriales, supermercados, laboratorios,

bibliotecas, entre otros ámbitos profesionales más.

Inventarios automáticos.

VENTAJAS DE LA TECNOLOGÍA RFID

Esta tecnología posee muchas características únicas que la convierte en

una de las mejores alternativas en cuanto a sistema de identificación se

refiere. RFID es la tecnología que reemplazaría a los populares códigos

de barra.

Page 61: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

37

A diferencia de otros sistemas RFID permite la interacción y combinación con el

internet, es por ello que esta es considerada la mayor ventaja con respecto a su

competencia.

Recordemos que todos los datos que transportan las etiquetas RFID

serán captados por los lectores y enviados al sistema Middleware

RFID que se encargará de administrar la información y transmitirla a

una base de datos global que se localizará fácilmente a través de

una simple conexión a la red.

(Conduce tu empresa, 2011)

Este sistema no requiere de exposición directa con el objeto o artículo que se

necesita supervisar, encontrar o monitorear. Esto debido a que puede leer la

etiqueta desde múltiples ángulos.

Asimismo, una de las grandes ventajas de la implementación de este

tipo de tecnología disminuye los niveles en el inventario y las

posibles roturas de los elementos de stock, mejora el flujo de caja,

por lo que se reducen notablemente los gastos generales de las

operaciones.

(Conduce tu empresa, 2011)

El sistema RFID es muy preciso y muy rápido, además puede funcionar

automáticamente. Con esto se reduce tiempo valioso para la empresa al

momento de hacer ventas o inventarios.

Gracias a la tecnología RFID, se sabe exactamente y en tiempo real cuando se

debe sustituir un producto o materia prima, así también cuando un producto se

ha colocado de una manera errónea, ayudando al personal.

RFID es una herramienta de rastreo excelente, ya que notifica cuando un objeto

o producto ha sido sustraído, e indica la posición geográfica del mismo. La

combinación de RFID con otras tecnologías como videocámaras, sistemas de

localización y otros elementos con relación a la vigilancia, hace a RFID una

Page 62: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

38

herramienta de mucha utilidad para la prevención de robo en los locales

comerciales.

El problema de la falsificación de los productos en las empresas ha podido ser

combatido gracias a las etiquetas RFID, donde las más beneficiadas han sido las

farmacéuticas, anulando en lo posible los perjuicios que puede recibir alguna

marca a través de la falsificación de los artículos.

La tecnología RFID tiene muchas ventajas para brindar al ser humano e

industrias, y aunque aún no es un sistema muy popular por varios factores, entre

el principal es el alto costo, algunos autores e investigadores mencionan que, en

un futuro, será una de las tecnologías más usadas tanto en empresas grandes

como en las Pymes y comercios minoristas.

ARDUINO

Una placa hardware libre que incorpora un microcontrolador

reprogramable y una serie de pines-hembra (los cuales están unidos

internamente a las patillas de E/S del microcontrolador) que

permiten conectar allí de forma muy sencilla y cómoda diferentes

sensores y actuadores.

(Arduino, 2016)

Existen muchos modelos de “placa Arduino”, por lo que al referirnos a ellas se

debe especificar el modelo. Cada placa tiene diferentes características como

puede ser el número de pines, el modelo de procesador, cantidad de memora,

entro otras.

El diseño hardware de la placa Arduino está inspirado

originalmente en el de otra placa de hardware libre preexistente, la

placa Wiring. Esta placa surgió en 2003 como proyecto personal de

Hernando Barragán, estudiante por aquel entonces del instituto de

Diseño de Ivrea (lugar donde surgió en 2005 precisamente la placa

Arduino).

(Arduino, 2016)

Page 63: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

39

ORIGEN DE ARDUINO

Nace en el año 2005 en un instituto de diseño interactivo de la ciudad de Ivrea

en Italia. Allí los estudiantes se dedicaban a realizar experimentos con la

interacción humana y algunos dispositivos, donde la mayoría eran basados en

micro controladores.

La placa Arduino nace de la necesidad de tener un producto que sirva para el

uso práctico de estudiantes dentro de las aulas con un bajo costo económico,

que sea multiplataforma. En cuanto a sistema operativo se refiere y que sea una

herramienta de aprendizaje para personas que deseen comenzar en el mundo

de la electrónica.

El equipo “Arduino Team’ es el responsable de la idea y el diseño de Arduino, el

cual fue formado por Massimo Banzi, que en aquella época era profesor del

instituto Ivrea. También colaboró David Mellis que en ese tiempo era aún

estudiante del instituto Ivrea. Participó David Cuartielles que era profesor de la

Escuela de Artes y Comunicación de la Universidad de Malmo, en Suecia.

Gianluca Martino el cual era responsable de la fabricación de los prototipos de

las placas; Tom Igoe, que en ese entonces era profesor de la escuela de Arte

Tisch de la ciudad de Nueva York.

TIPOS DE ARDUINOS

ARDUINO MEGA 2560

Placa basada en el microcontrolador ATmega2560. Como

características más destacables diremos que tiene 54 pines de

entrada/salida (de los cuales 14 pueden ser usados como salidas

analógicas PWM), 16 entradas analógicas y 4 Kilobytes (de los

cuales 8 están reservados para el bootloader), una memoria SRAM

de 8KB y una EEPROM de 4KB. Su voltaje de trabajo es igual al del

modelo UNO: 5V.

(Artero, 2013)

Page 64: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

40

ARDUINO MEGA ADK

Placa muy similar a la Mega 2560. La diferencia principal está en que

la Mega ADK es capaz de funcionar como un dispositivo de tipo

“host USB” (y la Mega 260 no). La placa Arduino ADK está

especialmente diseñada para interactuar con teléfonos móviles

funcionando con el sistema Android, desarrollado por Google. La

idea es que se puedan escribir programas para Android que se

relacionen con el código Arduino ejecutando en ese momento en la

placa, de tal forma que se establezca una comunicación entre el

móvil y la placa que permita, por ejemplo, realizar un control remoto

desde el dispositivo Android de los sensores y/o actuadores

conectados al hardware Arduino.

(Artero, 2013)

ARDUINO ETHERNET

Al igual que el modelo UNO, la placa Ethernet está basada en el

microcontrolador ATmega328P (y por lo tanto, tiene la misma

cantidad de memoria Flash, SRAM Y EPPROM), y también tiene el

mismo número de pines de entrada/salida digitales y de entradas

analógicas. El resto de características también es muy similar al

modelo UNO. La mayor diferencia que existe con la placa UNO es

que la placa Ethernet incorpora un zócalo de tipo RJ-45 para poder

conectarse mediante el cable adecuado a una red de tipo Ethernet.

(Artero, 2013)

ARDUINO FIO

Esta placa contiene un ATmega328P funcionando a 3,3 V y a 8 MHz.

Tiene 14 agujeros que pueden utilizarse (mediante soldadura directa

o bien mediante la colocación de pines-hembra de plástico) como

pines de entrada/salida digital (6 de los cuales pueden ser usados

como saluda PWM); también tiene 8 agujeros preparados para

utilizarse como entradas analógicas y un botón de reinicio, todo ello

dentro de un tamaño muy reducido.

(Artero, 2013)

Page 65: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

41

ARDUINO PRO

Esta placa viene en dos “versiones”: ambas contiene un

microcontrolador ATmega328 SMD, pero una funciona con 3,3 V y a

8MHz y la otra funciona con 5V y entrada/salida digital (6 de los

cuales pueden ser usados como salida PWM), 6 agujeros para

entradas analógicas, agujeros para montar un conector de

alimentación de 2,1 mm, un zócalo JST para una batería LiPo

externa, un interruptor de corriente, un botón de reinicio, un

conector ICSP y los pines necesarios para conectar un adaptador o

cable USB-Serial y así poder programarla directamente vía USB.

(Artero, 2013)

VENTAJAS DE LA PLACA ARDUINO

En el mercado existen muchos otros controladores y plataformas micro

controladoras para el uso de computación física. MIT’s Handyboard, Parallax

Basic Stamp, Netmedia’s BX-24 y otras que ofrecen funcionalidades similares.

Estas herramientas se dedican a coleccionar los desordenados detalles que

tiene la programación d un microcontrolador y presenta un paquete de fácil uso

para el usuario final. Arduino es también partícipe de ayudar al microcontrolador

a simplificar el proceso de trabajo, pero brinda ventajas para estudiantes,

profesores y aficionados. Entre las ventajas se puede mencionar:

Económico:

A diferencia de otras plataformas microcontroladoras, las placas Arduino

son más económicas. Una de las versiones más económicas de Arduino

tienen un precio menor a $50.

Multiplataforma:

Arduino es una plataforma pionera en multiplataforma en cuando a

sistemas microcontroladores se refiere, ya que permite integrarse con

sistemas como Windows, Linux y Macintosh OSX.

Page 66: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

42

Interfaz de Programación Sencilla:

El Ide de Arduino es muy sencillo y práctico para principiantes, pero a su

vez es muy flexible para personas con conocimiento de programación

avanzada.

Código abierto:

El código de software de Arduino está catalogado como herramienta de

código abierto, y se puede editar por programadores avanzados. Se

puede expandir a través de librerías de C++, y para programadores

puede ir directamente desde Arduino a programar en el lenguaje AVR C

en el que está basado.

Hardware libre:

Arduino tiene como base microcontroladores ATMEGA8 Y ATMEGA168

de la empresa Atmel. Existe publicaciones de los planos para los módulos

que están bajo la licencia de Creative Commons, gracias a esto los

diseñadores con experiencias en circuitos se realizaría su versión propia

del módulo, pudiendo hacerle mejoras o incluso innovando con un nuevo

modelo.

COMUNICACIONES MÓVILES

Las comunicaciones móviles nos permiten comunicarnos o usar un determinado

de servicio de este segmento independientemente del lugar donde se encuentre.

Viendo el tema desde la parte técnica, estos sistemas se desarrollan y se han

desarrollado a base de tecnologías que permiten la extensión de los diversos

servicios. Todo esto gracias a la “superposición de la cobertura celular”. Cada

determinada distancia es preciso instalar uno o varios repetidores. Muchas

empresas lo hacen en base de la población de un determinado sitio.

Un sistema de comunicaciones móviles está compuesto por un

conjunto de estaciones base BS (Base Station) gobernadas por un

centro de control CC (Control Center) que dan cobertura a un

número determinado de terminales móviles MS (Movil Station). En

Page 67: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

43

ciertos lugares donde las estaciones basen no son capaces de dar

cobertura, es posible emplear repetidores RS (Repeater Station).

(Jurado Lozada & Zambrano Carrasco, 2012)

REDES CELULARES

Una red celular es una red formada por celdas de radio o

simplemente celdas, es decir zonas circulares que se superponen

para cubrir un área geográfica. Dicha red se basa en el uso de un

transmisor-receptor central en cada celda, denominado estación

base. Cuanto menor sea el radio de una celda, mayor será el ancho

de banda disponible. Por lo tanto, en zonas urbanas muy pobladas,

hay celdas con un radio de unos cientos de metros mientras que en

zonas rurales hay celdas enormes de hasta 30 kilómetros que

proporcionan cobertura.

(Jurado Lozada & Zambrano Carrasco, 2012)

En una red celular, cada celda está rodeada por 6 celdas contiguas, que

generalmente se dibujan en forma de un hexágono como se muestra en el

gráfico 13.

Gráfico 12. Estructura básica de una red celular

Fuente: (Jurado Lozada & Zambrano Carrasco, 2012)

Page 68: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

44

La telefonía móvil brinda una la posibilidad de acceder vía radio a un usuario

denominado “abonado de telefonía”. Una vez que el abonado accesa puede

realizar o recibir en su equipo móvil llamadas, mensajes u otros servicios de la

operadora. Esto siempre y cuando se encuentre en el radio de cobertura.

Los conceptos clave del sistema celular fueron descubiertos por

investigadores de Bell Laboratorios en 1947. Fue determinado que

subdividiendo un área geográfica relativamente grande en secciones

más pequeñas llamadas células ayuda a incrementar las

capacidades de la red de telefonía celular, que en esos momentos

eran muy limitadas. Cada célula está formada por un conjunto de

módulos funcionales que se comunican entre sí mediante interfaces

específicas:

o Estación Movil – MS (Mobile Station)

o Subsistema de Estación Base – BSS (Base Station

Subsystem)

o Central de Conmutación de Telefonía Movil – MTSO (Mobile

Telephone Switching)

o Red de Telefonía Publica Conmutada –PSTN (Public Switched

Telephone Network)

(Lara Tapia, 2006)

BASE DE DATOS

Se define a la Base de Datos como el: “Fondo común de información

almacenada en una computadora para que cualquier persona o programa

autorizado pueda acceder a ella, independientemente de su procedencia y del

uso que haga”. (Acid Carrillo, Marin Ruiz, Medina Rodriguez, & Pons Capote,

2005).

En una base de datos se almacena un sin número de información que puede ser

consultada cuando el administrador así lo amerite. Existen muchos tipos de base

de datos en el mercado, las mismas que se adaptan a las diversas necesidades

de los usuarios.

Page 69: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

45

SQL

SQL (Structured Query Languaje), es un lenguaje estructurado, el cual es

utilizado para enviar y consultar los diversos datos grabados en una base de

datos.

El SQL es un lenguaje universal que se emplea en cualquier sistema

gestor de bases de datos relacional tiene un estándar definido, a

partir del cual cada sistema gestor ha desarrollado su versión

propia.

(Joyanes Aguilar & Fernandez Azuela)

GESTOR DE BASE DE DATOS MYSQL

MySQl es una de las bases de datos más usada del mercado. Por ser una

herramienta de tipo libre, es decir, “Open source”. Es una base de datos

completa y que ofrece grandes beneficios:

MySQL es un sistema gestor de bases de datos (SGBD, DBMS por

sus siglas en inglés) muy conocido y ampliamente usado por su

simplicidad y notable rendimiento. Aunque carece de algunas

características avanzadas disponibles en otros SGBD del mercado,

es una opción atractiva tanto para aplicaciones comerciales, como

de entretenimiento precisamente por su facilidad de uso y tiempo

reducido de puesta en marcha. Esto y su libre distribución en

Internet bajo licencia GPL le otorgan como beneficios adicionales

(no menos importantes) contar con un alto grado de estabilidad y un

rápido desarrollo.

(Casillas Santillan, Gibert Ginesta, & Perez Mora, 2016)

JAVA

Es un popular lenguaje de programación. Se usa para programar múltiples

aplicaciones para diversos ámbitos y plataformas.

Page 70: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

46

Java es un lenguaje de programación y una plataforma informática

comercializada por primera vez en 1995 por Sun Microsystems. Hay

muchas aplicaciones y sitios web que no funcionarán a menos que

tenga Java instalado y cada día se crean más. Java es rápido,

seguro y fiable. Desde portátiles hasta centros de datos, desde

consolas para juegos hasta súper computadoras, desde teléfonos

móviles hasta Internet, Java está en todas partes.

(Oracle Corporation)

ORIGEN DEL LENGUAJE DE PROGRAMACIÓN JAVA

Java nace en el año de 1990, cuando el equipo de Sun Microsystems se

encontraba desarrollando software para algunos dispositivos electrónico de

consumo humano, como lavadoras y equipos de audio, que en ese momento era

dirigido por James Gosling. Debido a que los chips de los fabricantes

necesitaban ser reprogramados para cumplir con las demandas de las nuevas

tecnologías y avances.

Con todos estos antecedes se desarrolló un tipo de lenguaje de programación

que sea capaz de funcionar o adaptarse a cualquier plataforma o sistema

operativo. Además, el lenguaje tendría que tener la capacidad de crear

programas rápidos y pequeños. Debido a que los chips de ese entonces no

contaban con mucha capacidad de procesamiento.

Por otro lado, los programas también tenían que ser fiables y robustos, ya que, si

el programa llegaba a tener alguna falla, eso implicaría tener que realizar un

cambio de alguna pieza importante del electrodoméstico. Y así fue que tuvo

nacimiento el lenguaje de programación Oak que significa (“Roble”) en español,

el cual tuvo como fecha de lanzamiento el año 1991 en el mes de enero.

SERVOMOTOR

Un servo motor es un pequeño dispositivo que contiene un eje controlado. Este

eje puede girar diferentes grados de un lado a otro dependiendo del tipo y de la

configuración que se le ingrese. El servomotor “puede ser llevado a posiciones

Page 71: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

47

angulares específicas al enviar una señal codificada. Con tal de que una señal

codificada exista la línea de entrada, el servo mantendrá la posición angular del

engranaje.” (Universidad de Castilla, s.f.)

CARACTERÍSTICAS

El primer paso a seguir para el manejo de un servo es indicar la posición inicial.

Se realiza a través de pulsos de diferente duración, lo cual indica el ángulo de

giro del servomotor. El rango más usado es de 0 a 180 grados el cual se lo

realiza ejecutando pulsos de 1ms y 2 ms de anchura.

Para que un servo mantenga la misma posición por varios segundos o minutos

es necesario enviar pulsos continuamente. Ya que si existe alguna fuerza que

haga abandonar la posición del servo, nuestros pulsos harán resistencia. Si el

servo deja de recibir pulsos, este no podrá mantener su posición. Todo

servomotor tiene 3 cables el rojo sirve para alimentar al servo con 5 voltios, el

negro es GND y el color marrón o blanco es utilizado para el control.

Gráfico 13. Pulsos Para El Control Servomotor

FUENTE: (González, 2002-2003)

Page 72: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

48

BOTÓN DE SEGURIDAD

El botón de seguridad es un servicio de la policía nacional del Ecuador para la

comunidad. Todo ecuatoriano puede usar este sistema. Para lo cual se debe

acercar al UPC más cercano a su hogar y brindar sus datos personales con su

dirección domiciliaria o de local comercial. Estos datos son usados por la policía

nacional ante alguna alerta.

Los agentes configuran un botón del celular de la persona para marcación

rápida. El número asignado es 023800064, este número es asignado a la

marcación rápida con el número 5. Debido a que en el mercado ya la mayoría de

usuarios tienen teléfonos inteligentes adicionalmente se puede crear un widgets

de contactos para tener un acceso directo a este número.

Si alguna persona está en riesgo solo deberá marcar la tecla de acceso rápido

colocado por los agentes. Inmediatamente se genera una llamada y se activa la

alarma hacia los servidores de la Policía Nacional y a los celulares de los

agentes del UPC, los cuales acudirán rápidamente al domicilio o local comercial

registrado.

“En Febrero pasado tuvimos una campaña masiva de puerta en puerta, donde el

personal del Ministerio del Interior conjuntamente con los uniformados fuimos

casa por casa activando el Botón de Seguridad” (Policia Nacional del Ecuador,

2014), dijo Wendy Obregón, Analista de Soporte Técnico del Ministerio del

Interior. En la campaña realizada se activaron 26.000 botones de seguridad.

Page 73: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

49

FUNDAMENTACIÓN SOCIAL

La delincuencia es un problema social que ha existido desde los tiempos más

remotos, del cual la mayoría de los países del mundo sufre. Según informe del

Índice Mundial de la Paz (IGP) indica que Latinoamérica es una de las regiones

del mundo con mayor índice delincuencial, posicionando a Ecuador con índice

de delincuencia general de nivel Medio.

La delincuencia en Ecuador se debe a varios factores que forman una

mentalidad delincuencial desde corta edad, entre los que podemos citar según

(Kvaraceus, 1964):

Marginación, discriminación o rechazo a su actual situación socio

económica que está afrontando.

Estar rodeando de un ambiente dañino formado por violencia tanto en la

parte familiar como en los medios de comunicación nacional como

internacional a través de televisión, radio, internet o en algunos casos a

través de los videos juegos.

Ausencia de educación adecuada, ya que las instituciones educativas

aportan a forjar un pensamiento de superación y honradez a los

estudiantes.

Disminución de valores éticos y moral que provocan el rompimiento de

las normas legales dentro del país.

Page 74: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

50

FUNDAMENTACIÓN LEGAL

Las leyes en Ecuador han avanzado un poco y esto ayuda a combatir

enormemente los robos a domicilios. También depende mucho del trabajo

policial y del de la función judicial, ya que a estos le corresponde la correcta

aplicación de la norma actual.

En la carta magna se evidencia la existencia de las garantías necesarias para

que la privacidad de los domicilios no sea violada, estas garantías se expresan

en los siguientes artículos de la Constitución vigente, en el capítulo sexto,

Derechos de libertad:

Art. 66.- Se reconoce y garantizará a las personas:

20. El derecho a la intimidad personal y familiar.

21. El derecho a la inviolabilidad y al secreto de la correspondencia

física y virtual; ésta no podrá ser retenida, abierta ni examinada,

excepto en los casos previstos en la ley, previa intervención judicial

y con la obligación de guardar el secreto de los asuntos ajenos al

hecho que motive su examen. Este derecho protege cualquier otro

tipo o forma de comunicación.

22. El derecho a la inviolabilidad de domicilio. No se podrá ingresar

en el domicilio de una persona, ni realizar inspecciones o registros

sin su autorización o sin orden judicial, salvo delito flagrante, en los

casos y forma que establezca la ley.

23. El derecho a dirigir quejas y peticiones individuales y colectivas

a las autoridades y a recibir atención o respuestas motivadas. No se

podrá dirigir peticiones a nombre del pueblo.

(Asamblea Constituyente, 2008)

Podemos resaltar el punto 22 del párrafo anterior, ya que en este se expresa

textualmente el derecho que ampara a cualquier ciudadano frente al ingreso no

autorizado en su domicilio, dando así la pauta para poder denunciar este hecho

en caso del cometimiento de un robo en el domicilio.

Page 75: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

51

Solo en ciertos casos especiales como lo es el Estado de Excepción se puede

violar, hasta cierto punto, los derechos anteriormente citados según lo expresa el

siguiente art. de la Carta Magna, en su sección cuarta, Estados de Excepción:

Art. 165.- Durante el estado de excepción la Presidenta o Presidente

de la República únicamente podrá suspender o limitar el ejercicio

del derecho a la inviolabilidad de domicilio, inviolabilidad de

correspondencia, libertad de tránsito, libertad de asociación y

reunión, y libertad de información, en los términos que señala la

Constitución.

(Asamblea Constituyente, 2008)

Como se aprecia solo en el estado de excepción, que es un periodo decretado

por el primer mandatario en ocasiones muy graves que atenten con el Estado de

Derecho o la Gobernabilidad del país, solo en ese caso se podría dejar de gozar

el derecho de inviolabilidad del domicilio (ingresar sin autorización), sin embargo,

este artículo no faculta a los delincuentes hacer de las suyas.

Podemos citar los siguientes artículos del Código Integral Penal, en el mismo

que se da pautas de cómo proceder frente a un robo en el domicilio. Así como

también se brinda el respectivo sustento legal de privacidad de nuestro domicilio

y cada uno de los objetos que están dentro:

Art. 181.- Violación de propiedad privada. - La persona que, con

engaños o de manera clandestina, ingrese o se mantenga en

morada, casa, negocio, dependencia o recinto habitado por otra, en

contra de la voluntad expresa o presunta de quien tenga derecho a

excluirla, será sancionada con pena privativa de libertad de seis

meses a un año.

(Asamblea Nacional, 2013)

Este artículo señala claramente la pena del delito y también establece ciertas

aclaraciones puntuales como la siguiente: “Si el hecho se ejecuta con violencia o

Page 76: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

52

intimidación, será sancionada con pena privativa de libertad de uno a tres años.”

(Asamblea Nacional, 2013)

Es decir, dependiendo como se ejecute el hecho delictivo se ejecutará

una determinada sanción acorde al hecho.

La persona que, en ejercicio de un servicio público, sin la debida

autorización o fuera de los casos contemplados legalmente; o que

con una orden falsa de la autoridad pública; o que con el traje o bajo

el nombre de uno de sus agentes, viole un domicilio o lugar de

trabajo, será sancionada con pena privativa de libertad de tres a

cinco años. En la violación de domicilio se presume que no hay

consentimiento del dueño o de la dueña o su encargado cuando no

están presentes en el acto que constituya la infracción.

(Asamblea Nacional, 2013)

Inclusive si un servidor público de cualquier índole invade la propiedad sin

autorización legal de un Juez u otra autoridad pertinente o del respectivo

ciudadano estaría cometiendo un delito y seria sancionado como lo establece el

Código Integral Penal en el artículo citado en el párrafo anterior.

Art. 189.- Robo. - La persona que mediante amenazas o violencias

sustraiga o se apodere de cosa mueble ajena, sea que la violencia

tenga lugar antes del acto para facilitarlo, en el momento de

cometerlo o después de cometido para procurar impunidad, será

sancionada con pena privativa de libertad de cinco a siete años.

(Asamblea Nacional, 2013)

En el mismo Código Orgánico Integral Penal se establece cuando se puede

considerar como robo la sustracción de algún objeto mueble y establece su

respectiva sanción, y también lo aclara:

Page 77: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

53

Cuando el robo se produce únicamente con fuerza en las cosas,

será sancionada con pena privativa de libertad de tres a cinco años.

Si se ejecuta utilizando sustancias que afecten la capacidad volitiva,

cognitiva y motriz, con el fin de someter a la víctima, de dejarla en

estado de somnolencia, inconciencia o indefensión o para obligarla

a ejecutar actos que con conciencia y voluntad no los habría

ejecutado, será sancionada con pena privativa de libertad de cinco a

siete años.

(Asamblea Nacional, 2013)

El artículo 189 citado también aclara algunas circunstancias adicionales, como

protección al ciudadano, que las citamos a continuación:

Si a consecuencia del robo se ocasionan lesiones de las previstas

en el numeral 5 del artículo 152 se sancionará con pena privativa de

libertad de siete a diez años. Si el delito se comete sobre bienes

públicos, se impondrá la pena máxima, dependiendo de las

circunstancias de la infracción, aumentadas en un tercio. Si a

consecuencia del robo se ocasiona la muerte, la pena privativa de

libertad será de veintidós a veintiséis años. La o el servidor policial

o militar que robe material bélico, como armas, municiones,

explosivos o equipos de uso policial o militar, será sancionado con

pena privativa de libertad de cinco a siete años.

(Asamblea Nacional, 2013)

El COIP nos da una gran arma, que es la denuncia, que no es otra cosa que

notificar el cometimiento de un delito para que las autoridades pertinentes se

encarguen de apresar al cometedor de dicho hecho. En el capítulo tercero,

Denuncia se aprecia:

Art. 430.- Contenido.- La denuncia deberá contener los nombres,

apellidos, dirección domiciliaria o casillero judicial o electrónico de

la o el denunciante y la relación clara y precisa de la infracción y de

Page 78: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

54

ser posible con expresión del lugar, día y hora en la que fue

cometido.

(Asamblea Nacional, 2013)

Así también se establece en qué casos un Juez o autoridad pertinente puede

ordenar un allanamiento de morada, registrar el domicilio por agentes del orden,

esto debido a alguna de las circunstancias mencionadas en la sección segunda,

Registros y Allanamiento del COIP:

Art. 480.- Allanamiento.- El domicilio o el lugar donde la persona

desarrolle su actividad familiar, comercial o laboral, podrá ser

allanado en los siguientes casos:

Cuando se trate de detener a una persona contra la que se ha

dictado orden de detención con fines de investigación,

prisión preventiva o se ha pronunciado sentencia

condenatoria ejecutoriada con pena privativa de libertad.

Cuando la Policía Nacional esté en persecución

ininterrumpida de una persona que ha cometido un delito

flagrante.

Cuando se trate de impedir la consumación de una infracción

que se está realizando o de socorrer a sus víctimas.

Cuando se trate de socorrer a las víctimas de un accidente

del que pueda correr peligro la vida de las personas.

Cuando se trate de recaudar la cosa sustraída o reclamada o

los objetos que constituyan elementos probatorios o estén

vinculados al hecho que se investiga. En estos casos se

procederá a la aprehensión de los bienes.

En los casos de violencia contra la mujer o miembros del

núcleo familiar, cuando deba recuperarse a la agredida,

agredido, o a sus familiares; cuando la agresora o el agresor

se encuentre armado o bajo los efectos del alcohol, de

sustancias catalogadas sujetas a fiscalización o esté

Page 79: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

55

agrediendo a su pareja o poniendo en riesgo la integridad

física, psicológica o sexual de cualquier miembro de la familia

de la víctima.

Cuando se trate de situaciones de emergencia, tales como:

incendio, explosión, inundación u otra clase de estragos que

pongan en peligro la vida o la propiedad.

En los casos de los numerales 1 y 5 se requerirá orden motivada de

la o el juzgador y en los demás casos no requerirá formalidad

alguna.

(Asamblea Nacional, 2013)

Page 80: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

56

HIPÓTESIS

Usando la misma idea de cómo se alerta en los supermercados o en alguna

casa comercial al momento que alguna persona se sustrae algo sin cancelarlo,

se plantea cómo alertar al dueño del domicilio y al o a los agentes del orden del

sector para evitar o disminuir los robos a domicilio.

VARIABLES DE LA INVESTIGACIÓN

Variable independiente

Alertar al dueño del domicilio y al o a los agentes del orden del sector.

Variable dependiente

Evitar o disminuir los robos a domicilio.

Page 81: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

57

DEFINICIONES CONCEPTUALES

Seguridad Domiciliaria: Hace referencia a la seguridad que se aplica en una

casa o edificación que es de uso personal o familiar.

Tecnología: Es cada uno de los inventos que resultan de la aplicación de

conceptos o teorías, los mismo que buscan satisfacer una necesidad.

Software: Conjunto de instrucciones y procedimientos que permite procesar

datos para generar información.

Comunicación: Proceso mediante el cual se comparte o se intercambia

información.

Interfaz: Dispositivo o software que permite transformar (codificar/decodificar)

una determinada información para que pueda ser interpretada por otro

dispositivo o por alguna persona.

Prototipo: Ejemplar de un sistema o trabajo que puede ser ampliado a gran

escala.

Telefonía celular: Agrupa a la tecnología que hace posible la comunicación

inalámbrica a través de equipos celulares.

Antena: Elemento diseñado para emitir o recibir ondas radioeléctricas.

Controlador: Software creado para permitir que el sistema operativo pueda

controlar a un determinado dispositivo.

Lector: Dispositivo que permite recuperar información de un determinado

dispositivo.

Red: Conjunto de dispositivos que comparten medios y recursos.

Page 82: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

58

Sistema: Conjunto de elementos que operan combinadamente para lograr un

objetivo.

Middleware: Software que permite interactuar una aplicación con otra.

Nube: Hace referencia al internet, es decir a toda la red mundial interconectada.

Page 83: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

59

CAPÍTULO III

METODOLOGÍA DE LA INVESTIGACIÓN

DISEÑO DE LA INVESTIGACIÓN

MODALIDAD DE LA INVESTIGACIÓN

Este proyecto está basado en una investigación de campo, y se encaja en un

proyecto factible. Se basa en una investigación de campo debido a que se

requiere saber cómo la ciudadanía tiene o no presente el tema de seguridad en

sus domicilios y también se necesita conocer algunos otros factores relacionados

con este problema que solo la ciudadanía es capaz de dar a conocer.

Por otro lado, el proyecto es factible debido a que el entregable es un prototipo

de un sistema de seguridad domiciliaria, el mismo que se puede desarrollar para

una vivienda real.

TIPO DE INVESTIGACIÓN

Se usa un tipo de investigación de campo para obtener la información necesaria

de primera mano y que mejor que esa información la genere la ciudadanía en

general.

Se procura además visualizar los diferentes factores que afectan a los robos a

domicilios, y de esta manera tratar de determinar una opción tecnológica para

ayudar en la prevención o eliminación de este delito.

Adicionalmente al ser el proyecto factible, ya que soluciona o es una de las

soluciones a esta problemática ya descrita, esto a través del conocimiento que

nos han dado los trabajos previos.

Page 84: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

60

Por si fuera poco, con esta investigación de campo se permite conocer la

disponibilidad económica de los usuarios en adquirir o no un sistema como el

entregable de este proyecto.

POBLACIÓN Y MUESTRA

POBLACIÓN

La población afectada por el problema planteado en este trabajo es muy

extensa, ya que la problemática afecta a cada uno de os habitantes del Ecuador

y del mundo entero. Para fines específicos de este trabajo se considerará

únicamente como población al 65.4%4 de los 2350915 habitantes entre los 15 y

64 años de edad de la ciudad de Guayaquil, la misma que se sitúa en la

provincia del Guayas del país Ecuador. Este porcentaje corresponde a 1537498

habitantes.

Para este trabajo no se hará distinción de clases socioeconómicas, ni de edades

debido a que en la actualidad son muchos los que aportan en un hogar

indistintamente de la edad y así también el robo a domicilios afecta a todos los

ciudadanos sin importar la clase socioeconómico.

Cuadro 1. Cuadro distributivo de la población

Población Cantidad Porcentaje

Hombres 757477 49,27

Mujeres 780022 50,73

TOTAL 1537498 100,00

Fuente: Censo de Población y Vivienda 2010

Elaborado por: Instituto Nacional de Estadística y Censos

4 Tomado de http://www.ecuadorencifras.gob.ec/documentos/web-inec/Infografias/asi_esGuayaquil_cifra_a_cifra.pdf el 15/08/2016

Page 85: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

61

MUESTRA

Se establece mediante formula que la muestra será de 277 personas de la

ciudad de Guayaquil, manteniendo la distribución porcentual entre hombres y

mujeres. A esta muestra se procede a realizarles las encuestas.

𝑛 =𝑚

(𝑒)2(𝑚 − 1) + 1

𝑛 =1537498

(0.06)(1537498 − 1) + 1

𝑛 =1537498

(0.0036)(1537497) + 1

𝑛 =1537498

5534.99 + 1 =

1537498

5535.99= 277

INSTRUMENTOS DE RECOLECCIÓN DE DATOS

TÉCNICA

De campo

Se utilizará como técnica de recolección de datos la encuesta, ya que esta

permite recolectar información de manera eficaz, de primera mano y precisa. Es

una técnica sencilla pero altamente usada debido a su gran eficacia.

Page 86: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

62

Documentales

Para el análisis del contenido se usará programas de hoja de cálculo. Todas las

encuestas serán procesadas de manera objetiva y de manera automática,

buscando siempre que perdure la fidelidad de la intención mostrada en la

encuesta por el encuestado.

Instrumentos

Técnica Instrumento

Encuestas Cuestionario

INSTRUMENTOS DE INVESTIGACIÓN

Se usarán encuestas digitales a través de “Google Form”, esto ya que se desea

obtener información de la manera más diversa de la mayor cantidad de personas

de los diferentes rincones de la ciudad tomada como población.

Las encuestas tendrán un cuestionario el cual ha tenido que ser elaborado de la

manera más profesionalmente y procurando no inducir a una respuesta, ya que

de darse esto todo el trabajo estaría sesgado.

RECOLECCIÓN DE LA INFORMACIÓN

Las encuestas físicas con equipos tecnológicos (celulares o tablet) se realizaron

a las personas que transitan por las afueras del Registro Civil de la Av. 9 de

octubre, el 5 y 9 de agosto del presente año entre las 17H00 y las 18H00.

También se encuesto a los transeúntes de la Coop. Santiaguito Roldos, sur de la

ciudad de Guayaquil y en las afueras del Cuartel Modelo de la Policía Nacional al

norte de la ciudad, entre los días 6 y 9 de agosto entre las 14H00 a 16H00.

Las encuestas digitales se realizaron entre los días 5 y 10 de agosto por medio

de correos electrónicos difundidos de manera masiva, así como también a

grupos en la red social de “Facebook”.

Page 87: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

63

PROCESAMIENTO Y ANÁLISIS

Pasos a cumplir para el proceso de encuestas:

Elaboración de cuestionario

Recolección de encuestas.

Revisión de las encuestas.

Tabulación de repuestas

Procesamiento de respuestas.

Diseño y elaboración de un cuadro estadístico.

Elaboración de gráficos.

Page 88: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

64

ANÁLISIS.

TRABAJO ESTADÍSTICO

PREGUNTA Nº 1

¿Cuál es su Sexo?

Cuadro 2. Encuesta 1

Nº Detalle Valor Porcentaje

1 Hombre 147 53%

2 Mujer 130 47%

TOTAL 277 100%

Gráfico 14. Encuesta 1

Fuente: Encuesta

Elaboración: Autores

Análisis de los Datos

Podemos observar que se obtuvo una muestra casi pareja con solo 6% de

diferencia, sin embargo, ligeramente los hombres colaboraron un poco más. Es

notable que los hombres tienen mayores ocupaciones fuera del hogar.

53%

47%

Hombre

Mujer

Page 89: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

65

PREGUNTA Nº 2

¿Cuál es su edad?

Cuadro 3. Encuesta 2

Nº Detalle Valor Porcentaje

1 14-17 años 20 7%

2 18-25 años 79 29%

3 26-30 años 75 27%

4 31-45 años 64 23%

5 46-64 años 39 14%

TOTAL 277 100%

Gráfico 15. Encuesta 2

Fuente: Encuesta

Elaboración: Autores

Análisis de los Datos

De las personas encuestadas un 29% son jóvenes de entre 18 y 25 años, así

también un 27% de la muestra son adultos de 26 a 30 años. No quedando

atrás un grupo de 23% de personas de 31 a 45 años. Está en auge la población

de 18 a 30 años de edad.

7%

29%

27%

23%

14%

14-17 años

18-25 años

26-30 años

31-45 años

46-64 años

Page 90: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

66

PREGUNTA Nº 3

¿De qué nivel socioeconómico se considera?

Cuadro 4. Encuesta 3

Nº Detalle Valor Porcentaje

1 Bajo 85 31%

2 Medio 157 57%

3 Alto 35 13%

TOTAL 277 100%

Gráfico 16. Encuesta 3

Fuente: Encuesta

Elaboración: Autores

Análisis de los Datos

Podemos observar que un gran porcentaje, 57% para ser exacto, de los

habitantes encuestados pertenecen a un nivel socioeconómico medio, un 31%

a al nivel socioeconómico bajo y tan solo 12 % al nivel socioeconómico alto.

Es evidente que está opinión cuenta mucho ya que la mayor cantidad de

personas encuestadas es el nivel socio económico más común en nuestro país.

31%

57%

12%

Bajo

Medio

Alto

Page 91: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

67

PREGUNTA Nº 4

¿Usted es el jefe del hogar?

Cuadro 5. Encuesta 4

Nº Detalle Valor Porcentaje

1 Si 143 52%

2 No 134 48%

TOTAL 277 100%

Gráfico 17. Encuesta 4

Fuente: Encuesta

Elaboración: Autores

Análisis de los Datos

El 52% de las personas consultadas son jefes de hogar, el 48% son parte del

hogar mas no son quienes tomas las decisiones en la casa.

Al ser jefes del hogar la mayor cantidad de encuestados se tiene la certeza de

que las opciones de compra que arroje este trabajo estadístico es el correcto.

52%48%

Si

No

Page 92: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

68

PREGUNTA Nº 5

¿Tiene algún tipo de seguridad en su domicilio?

Cuadro 6. Encuesta 5

Nº Detalle Valor Porcentaje

1 Alarma 29 9%

2 Cámaras de seguridad 40 13%

3 Guardia de seguridad 21 7%

4 Custodia de UPC 24 8%

5 Vecindad 28 9%

6 Chapa eléctrica 18 6%

7 No tiene 138 45%

8 Otros 10 3%

TOTAL 308 100%

Gráfico 18. Encuesta 5

Fuente: Encuesta

Elaboración: Autores

Análisis de los Datos

Como se aprecia en la gráfica un 45% de estas personas no cuentan con

ningún tipo de seguridad en sus domicilios. Lo que se comprueba es un

descuido por parte de los propietarios.

0% 10% 20% 30% 40% 50%

Alarma

Camaras de seguridad

Guardia de seguridad

Custodia de UPC

Vecindad

Chapa electrica

No tiene

Otros

9%

13%

7%

8%

9%

6%

45%

3%

Porcentaje

Page 93: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

69

PREGUNTA Nº 6

¿Conoce algún tipo de programa de seguridad para prevenir robos a

domicilios?

Cuadro 7. Encuesta 6

Nº Detalle Valor Porcentaje

1 Si 56 20%

2 No 221 80%

TOTAL 277 100%

Gráfico 19. Encuesta 6

Fuente: Encuesta

Elaboración: Autores

Análisis de los Datos

Pacas personas tienen conocimiento (20%) de los diversos planes de

seguridad existente en nuestro medio, el 80% manifiesta total desconocimiento

de algún tipo de programa de prevención de robo o auxilio. Es notable la falta

de información que existe en nuestra ciudad. Actualmente hay muchos

programas de este tipo, sim embargo no se los usa por desconocimiento.

20%

80% Si

No

Page 94: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

70

PREGUNTA Nº 7

¿Qué programa de seguridad conoce?

Cuadro 8. Encuesta 7

Nº Detalle Valor Porcentaje

1 Botón de pánico 18 32%

2 Ecu911 10 18%

3 UPC 8 14%

4 Custodia policial 7 13%

5 Alarma comunitaria 6 11%

6 Transporte Seguro 7 13%

TOTAL 56 100%

Gráfico 20. Encuesta 7

Fuente: Encuesta

Elaboración: Autores

Análisis de los Datos

De las 56 personas que conocen algún programa de seguridad, el 32% ha

escuchado o sabe sobre el botón de pánico, el 18% del Ecu911, y el otro 50%

conoce otros programas como transporte seguro, UPC, entre otros

0% 5% 10% 15% 20% 25% 30% 35%

Boton de pánico

Ecu911

UPC

Custodia policial

Alarma comunitaria

Transporte Seguro

32%

18%

14%

13%

11%

13%

Porcentaje

Page 95: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

71

PREGUNTA Nº 8

¿Su domicilio ha sido objeto de robo en los últimos 5 años?

Cuadro 9. Encuesta 8

Nº Detalle Valor Porcentaje

1 Si 123 44%

2 No 154 56%

TOTAL 277 100%

Gráfico 21. Encuesta 8

Fuente: Encuesta

Elaboración: Autores

Análisis de los Datos

Un número muy significativo (44%) de las personas encuestadas, habitantes de

la ciudad de Guayaquil, han sido objeto de robo en sus domicilios de alguna

forma y el 56% no ha tenido este percance.

44%56%

Si

No

Page 96: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

72

PREGUNTA Nº 9

¿Por qué son objeto de robo las viviendas?

Cuadro 10. Encuesta 9

Nº Detalle Valor Porcentaje

1 Descuido 29 9%

2 Exceso de confianza 40 13%

3 Falta de inversión en seguridad 21 7%

4 Mal uso de redes sociales 24 8%

5 Desconocimiento de opciones de seguridad 28 9%

6 Falta de presupuesto 18 6%

7 No me pasará esto 138 45%

8 Otro 10 3%

TOTAL 308 100%

Gráfico 22. Encuesta 9

Fuente: Encuesta

Elaboración: Autores

Análisis de los Datos

El 45% de las personas cree que no serán objeto de este tipo de robo, otro

13% de las personas que colaboraron en las encuestas considera que existe

un exceso de confianza en los dueños de las casas.

0% 10% 20% 30% 40% 50%

Descuido

Exceso de confianza

Falta de inversión en seguridad

Mal uso de redes sociales

Desconocimiento de opciones de…

Falta de presupuesto

No me pasará esto

Otro

9%

13%

7%

8%

9%

6%

45%

3%

Porcentaje

Page 97: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

73

PREGUNTA Nº 10

¿Qué medidas de seguridad implementaría en su domicilio?

Cuadro 11. Encuesta 10

Nº Detalle Valor Porcentaje

1 Alarma 153 35%

2 Cámaras de seguridad 112 26%

3 Guardia de seguridad 41 9%

4 Custodia de UPC 25 6%

5 Vecindad 29 7%

6 Chapa eléctrica 63 14%

7 Ninguna 6 1%

8 Otros 6 1%

TOTAL 435 100%

Gráfico 23. Encuesta 10

Fuente: Encuesta

Elaboración: Autores

Análisis de los Datos

Como se observa el 35% y el 26% consideran que podrían implementar

alarmas y cámaras de seguridad como medida de prevención, los demás

consultados optarían por otro tipo de seguridad. Estas respuestas respaldan la

necesidad tecnológica para prevenir estos tipos de robos.

0% 10% 20% 30% 40%

Alarma

Camaras de seguridad

Guardia de seguridad

Custodia de UPC

Vecindad

Chapa electrica

Ninguna

Otros

35%

26%

9%

6%

7%

14%

1%

1%

Porcentaje

Page 98: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

74

PREGUNTA Nº 11

¿Cuánto invertiría en seguridad en su hogar?

Cuadro 12. Encuesta 11

Nº Detalle Valor Porcentaje

1 $ 0 25 9%

2 $ 1 - 100 89 32%

3 $ 101 - 200 59 21%

4 $ 201 - 300 53 19%

5 $ 301 - 500 32 12%

6 Más de $ 500 19 7%

TOTAL 277 100%

Gráfico 24. Encuesta 11

Fuente: Encuesta

Elaboración: Autores

Análisis de los Datos

El 32% de los colaboradores de este trabajo estadístico está dispuesto a

invertir de 1 a 100 dólares en seguridad, 21% de $101 a 200, 19% de $201 a

300, 12% de $301 a 500, 7% más de $500 y el 9% no invertiría nada. Muchas

personas no ven la seguridad como una inversión, sino como un gasto.

9%

32%

21%

19%

12%7%

$ 0

$ 1 - 100

$ 101 - 200

$ 201 - 300

$ 301 - 500

Más de $ 500

Page 99: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

75

PREGUNTA Nº 12

¿Conoce la tecnología RFID?

Cuadro 13. Encuesta 12

Nº Detalle Valor Porcentaje

1 Si 67 24%

2 No 210 76%

TOTAL 277 100%

Gráfico 25. Encuesta 12

Fuente: Encuesta

Elaboración: Autores

Análisis de los Datos

La tecnología RFID no se la conoce en su gran mayoría, así lo manifiesta el

76% de las personas encuestadas y un 24% si conoce de qué se trata. Al ser

poco conocido el prototipo puede generar desconfianza de parte de los

usuarios.

24%

76%

Si

No

Page 100: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

76

PREGUNTA Nº 13

¿Cree usted que, si se le avisará al propietario y al policía del sector en

tiempo real que su domicilio este siendo robado, le ayudaría a poder

evitarlo?

Cuadro 14. Encuesta 13

Nº Detalle Valor Porcentaje

1 Si 220 79%

2 No 57 21%

TOTAL 277 100%

Gráfico 26. Encuesta 13

Fuente: Autores

Elaboración: Autores

Análisis de los Datos

El 79% de la ciudadanía consultada considera que sería de gran ayuda para

evitar los robos a domicilio si existiera un tipo de alarma para el propietario y el

agente del orden del sector cuando se está cometiendo el ilícito, el 21%

considera que no ayudaría dicha alerta.

79%

21%

Si

No

Page 101: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

77

ANÁLISIS GENERAL

A través de la encuesta planteada se corrobora que existe una necesidad de

seguridad domiciliaria, para prevenir robos en los hogares. Así mismo se palpa la

falta de tecnología como ayuda en este tema. A pesar de este factor en contra,

las personas están conscientes que uno de los mejores medios para ayudar en

la prevención de este tema es la alerta temprana.

Este problema se agrava ya que no se tiene mucho conocimiento de los diversos

programas de seguridad existentes en la ciudad de Guayaquil. Es notable que

muchos no están dispuesto a invertir grandes costos en la implementación de

algún tipo de seguridad en su domicilio ya sea por índole económica u otros

factores, esto a pesar de que tengan cierto interés en implementar algún sistema

de seguridad.

VALIDACIÓN DE LA HIPÓTESIS.

Considerando sobre todo la respuesta de la pregunta 13 del trabajo estadístico

se valida la hipótesis planteada. Ya que muchas personas consideran efectiva la

existencia de un tipo de alerta para que al momento de un posible robo se

informe a los propietarios y agentes del orden del sector.

Page 102: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

78

CAPÍTULO IV

PROPUESTA TECNOLÓGICA

Como ya se mencionó esta propuesta encierra múltiples tecnologías, y es una

propuesta nueva, debido a que la tecnología RFID aún no es muy conocida ni

muy usada en nuestro medio. Este prototipo es basado en RFID, Arduino, GSM.

Se busca disminuir los robos a domicilios mediante la alerta temprana de la no

existencia de un artículo que antes si se encontraba en un área de constante

escaneo.

ANÁLISIS DE FACTIBILIDAD

FACTIBILIDAD OPERACIONAL

Para desarrollar este proyecto es necesario tener conocimientos en

programación básica, en circuitos digitales, también en tecnologías a usar como

son RFID, Arduino, GSM, Servomotor. Los estudiantes que desarrollan este

trabajo cuentan con aquellos conocimientos.

Los dispositivos de mayor importancia en el proyecto son distribuidos por una

empresa norteamericana, la cual tiene proveedores en varios países del mundo,

incluyendo el nuestro. Esta empresa se especializa en la venta de dispositivos

electrónicos como placas Arduino en todas las gamas, lectores RFID de corto y

largo alcance, tarjetas RFID, módulos GSM y demás accesorios electrónicos. En

Ecuador existen 3 proveedores de esta empresa norteamericana, las cuales

están dos en Quito y una en Cuenca.

De ser el caso, para implementar el prototipo en un domicilio real se necesitará

adquirir lectores RFID de largo alcance de tipo UHF. En ecuador existen algunas

empresas que se dedican a la venta de este tipo de lectores, entre las

sucursales se encuentran en Guayaquil, Quito y Cuenca.

Page 103: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

79

En caso de la necesidad de antenas de mayor alcance (mayor de 9 metros) los

proveedores ubicados en ciudades estratégicas del país pueden importar dichas

antenas en un lapso de una semana ya que en sus proveedores del exterior si

hay dichos equipos. Cabe mencionar que entre mayor sea el alcance del lector

RFID, mayor será el precio en el mercado.

En el mercado hay muchos tipos de lenguajes para realizar el tipo de interface

que se requiere para el proyecto. El código del proyecto se crea en el lenguaje

Java, el mismo que es gratuito y se lo puede conseguir de manera sencilla.

Considerando todo lo planteado en esta sección, el proyecto del prototipo

planteado es factible. Ya que en nuestro mercado existen los diversos

componentes necesarios tanto en software como en hardware.

FACTIBILIDAD TÉCNICA

La tecnología RFID es muy usada a nivel industrial por ende la mayoría de los

fabricantes de lectores RFID tienen alcances de lectura de 1 metro en adelante.

Por ello se decidió investigar lectores de menor alcance destinados para

prototipos encontrando así la empresa norteamericana ya mencionada. Esta

empresa distribuye una colección de lectores RFID clasificados dependiendo de

su alcance.

La maqueta tiene como medidas 50 centímetros de largo y 50 centímetros de

ancho. Será dividida en una sala, un dormitorio, un baño y el área de cocina. La

sección de la maqueta donde se encontrarán todos los bienes muebles será la

sala, la cual tendrá un área de 4 pulgadas. Para estas dimensiones las

sucursales mencionadas en el apartado de “Factibilidad Operativa” si cuentas

con los dispositivos necesarios para la implementación de este proyecto. En el

mercado ecuatoriano existen antenas de mayor alcance para una posterior

implementación en un escenario real.

Luego de evaluar las necesidades de modelos específicos de elementos para el

proyecto y para su implementación en un escenario real, el proyecto es

Page 104: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

80

considerado factible en cuanto a la parte técnica. Ya que cada uno de los

elementos necesarios existen y son adquiribles.

FACTIBILIDAD LEGAL

El proyecto no quebranta ninguna ley debido a que solo se usaría en domicilios o

lugares bajo la autorización de los propietarios. Este uso no viola ningún derecho

a la privacidad de los individuos, ni ninguno de los artículos planteados en parte

de “Fundamentación legal” en este mismo trabajo. Es decir, no se viola los

Artículos ni de la Constitución del Ecuador, ni del Código Orgánico Integral Penal

de la Republica vigentes. Es por esto que el proyecto legalmente es viable.

FACTIBILIDAD ECONÓMICA

El proyecto es desarrollado con tecnología innovadora, por lo que los costos

actuales son muy elevados. Al momento en nuestro país no se conoce de ningún

sistema orientado a seguridad que alerte automáticamente en tiempo real del

posible robo o sustracción sin autorización de algún artículo de nuestro domicilio,

oficina u otra localidad.

Se realizó una tabla con los valores estimados al implementar el prototipo a

escala real con un lector de 6 metros de alcance.

Cuadro 15. Costo de Implementación en domicilio 9 metros

Cantidad Detalle Modelo Precio/Unidad Subtotal

1 Lector RFID RFID 101 600.00 600.00

1 GPRS/GSM SHIELD EFCOM V 1.2 55.98 55.98

1 Placa Arduino UNO 15.00 15.00

1 Adaptador de Voltaje 1800 Mah Tech 12.00 12.00

1 Dispositivo Dedicado Alarma GSM 200.00 200.00

1 Chip celular Operadora 5.00 5.00

60 Mano de obra Horas (2 pers.) 2.3 138

Total 1025.98

Page 105: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

81

Para el prototipo se pudo adquirir los dispositivos a un precio alto, considerando

su pequeño tamaño en comparación con otros dispositivos electrónicos de otra

tecnología que son más económicos. A continuación se detalla el desglose de

los costos:

Cuadro 16. Costo de prototipo

Cantidad Detalle Modelo Precio/Unidad Subtotal

1 Lector RFID ID-20LA 55.98 55.98

1 Usb Programador SF 33.90 33.90

1 GPRS/GSM SHIELD EFCOM V 1.2 55.98 55.98

5 RFID Tag 125 KHz 3.50 17.50

1 Servomotor MG995 19.50 19.50

2 Placa Arduino Uno 15.00 30.00

2 Adaptadores Usb - 3.80 7.60

2 Adaptador de Voltaje 1800 Mah Tech 12.00 24.00

1 Chip celular Operadora local 5.00 5.00

70 Mano de obra Horas (2 pers.) 2.3 161

Total 410.46

ETAPAS DE LA METODOLOGÍA DEL PROYECTO

Se optó por el método PMI ya que este trabajo tiene como fin crear un

producto y dicho proyecto tiene un ciclo de vida corto, el mismo que se

desarrollara por medio de las siguientes etapas:

ANÁLISIS. -

El proyecto pretende crear un sistema de alarma domiciliaria basado en la

tecnología RFID. Esta tecnología a través de un lector RFID permitirá detectar

los bienes muebles dentro del hogar que contengan etiquetas pasivas

compatibles con el lector.

Page 106: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

82

El sistema escaneará los bienes muebles del hogar cada 50 segundos. El lector,

al no detecta uno o más bienes muebles emitirá una señal, al recibir dicha señal

el sistema alertará por una llamada al “botón de pánico” al UPC más cercano.

Además, enviará mensajes de texto detallando marca y modelo de los bienes

sustraídos al agente y al propietario.

El sistema contará con una interfaz de usuario final. Esta interfaz tendrá algunos

menús que son:

Registro: Permitirá enlazar las etiquetas RFID con los detalles de los

bienes del hogar. Estos datos se almacenarán en la base de datos.

Manejo de Artículos: El usuario tendrá la posibilidad de modificar o

eliminar el bien del sistema de la base de datos.

Censo: Dará la posibilidad para que el usuario solicite un escaneo y

verifique que todos sus bienes estén completos y seguros dentro del

hogar. Adicionalmente permitirá generar un archivo con esta información.

Consulta: En este menú se almacenarán todos los censos que el usuario

haya realizado y guardado respectivamente. Si se realizó un censo, pero

no se guardó, este no se encontrará en el menú mencionado.

Alertas: En esta opción se almacenan todas las alertas emitidas por el

sistema. Los registros serán presentados por fecha y hora de la alerta.

Si el usuario requiere ver detalles del registro, deberá seleccionar la

fecha y hora exacta. Los detalles de los registros están compuestos por

marca, modelo, número de elementos detectados y de no detectados,

total de los bienes.

PARA LA CREACIÓN DEL SISTEMA SE NECESITA

En el mercado ecuatoriano existen muchos tipos de lectores sin embargo se

tomó de referencia a los siguientes:

a) ID-3LA: Este lector necesita una antena que viene por separado para

poder funcionar correctamente. Su rango de lectura es de menos de 2

pulgadas. Su rango de frecuencia es de 125 KHz. Es compatible solo con

Page 107: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

83

tarjetas que funcionan en el rango de 125 kHz RF. Su precio se aproxima

a los 26 dólares americanos.

b) ID-12LA: Este lector tiene un rango de lectura de 2 pulgadas

aproximadamente. El ID-12LA trae una antena interna que funciona a una

frecuencia de 125 KHz. Es compatible solo con tarjetas que funcionan en

el rango de 125 kHz RF. Su precio estimado es de 30 dólares

americanos.

c) ID-20LA: Este lector es el último de la gama Id-Innovations que tiene un

rango de lectura de 3 pulgadas. El ID-20LA trae una antena interna que

funciona a una frecuencia de 125 KHz. Es compatible solo con tarjetas

que funcionan en el rango de 125 kHz RF. Su precio relativo es de 55,98

dólares americanos.

Luego de obtener los datos de los 3 tipos de lectores, se decide elegir el ID-20LA

debido a su rango de lectura es el necesario para la maqueta de 50cm x 50cm

que se va a implementar. En el mercado existen otras empresas que ofrecen

lectores RFID para prototipos, pero tiene menor rango de lectura. Otra de las

ventajas del lector RFID ID-20LA es que tienen una placa que permite

conectarlos y tener una salida USB dando facilidad para transportar los datos a

un computador o servidor.

Otro dispositivo dentro del proyecto es la placa GPRS/GSM Shield que permite

utilizar la red celular para emitir las alertas a través de llamadas y mensajes de

textos. Existe una variedad de estas placas en el mercado:

a. Arduino ofrece su placa GSM que es totalmente compatible con Arduino

UNO. El modulo posee una ranura para la colocación del chip celular que

permite realizar llamadas y enviar mensajes de texto. Además, puede

conectarse a la red GPRS que permite usar la red de datos móviles. El

modulo es controlado por vía UART Usando Comandos AT. Incluye las 4

bandas de frecuencias internacionales GSM, esto garantiza la

Page 108: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

84

compatibilidad del módulo con la mayoría de las operadoras móviles a

nivel mundial. Su costo en la página oficial es de 69 euros que es

equivalente a 76,98 dólares americanos aproximadamente.

b. Otra placa es EFCOM Pro, que es compatible con Arduino UNO,

Freeduino o cualquier placa que tenga los mismos pines de salida. Utiliza

comandos AT para ejecutar funciones móviles. Utiliza el módulo SIM900

de 4 bandas de Frecuencia lo que brinda una compatibilidad con las

operadoras móviles a nivel global. La placa brinda 3 servicios de

comunicación que son Servicio de mensajes cortos, Audio y GPRS. Su

costo de la página oficial es de 48 dólares americanos pero su proveedor

en Ecuador lo vende a un precio de 55,98 dólares americanos.

Luego de haber analizado las dos propuestas, se adquiere la placa EFCOM Pro

porque ofrece una mayor compatibilidad con otras placas que no sean Arduino.

Tiene mayor información de su uso en la web y su precio es menor. Además, se

consultó a personas con experiencia en robótica e ingenieros electrónicos,

dando mayor voto de confianza a la placa EFCOM Pro, dando así un valor

agregado a la decisión tomada.

Debido a que el lector elegido emite señales RF en forma direccional y no

omnidireccional que sería lo ideal, se adquiere un servomotor que le de

movilidad de 0 a 180 grado al lector. Se investigó en el mercado la variedad de

servomotores y se decidió elegir un servomotor Pro MG955 de 15 kg/cm por

varias razones:

a) Soporta el peso del lector más el cable USB.

b) Sus engranes son de metal y no de plástico.

c) Robusto, ideal para largas jornadas.

d) Tamaño ideal para el proyecto.

e) Compatible con Arduino.

Page 109: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

85

Se elige como placa de programación a la placa Arduino específicamente el

modelo UNO R3 debido a su total compatibilidad con el GPRS/GSM Shield

EFCom Pro en cuanto a pines de salida se refiere. La placa Arduino UNO es uno

de los modelos más básicos de la empresa Arduino, pero para el uso del

proyecto es suficiente. Otra ventaja es su bajo costo en el mercado y facilidad de

uso a través de su IDE de programación propietario de Arduino.

Otra de las placas usadas para el proyecto es Arduino Uno R3. Esta placa fue

elegida por su compatibilidad con el IDE de programación de Arduino y con el

servomotor elegido para el prototipo. La placa en mención se encontraba ya

adquirida por un integrante del grupo ayudando a reducir costos al reutilizar un

dispositivo para el prototipo.

En cuanto a software se refiere se optó por el lenguaje de programación JAVA

para el desarrollo de la interfaz de usuario debido a las siguientes razones:

a. Java es uno de los lenguajes más usados en el mundo según el Índice

Tiobe que es una empresa que elabora informe mensual de los lenguajes

más usados a nivel mundial, donde ubica al lenguaje Java en la cúspide

de la lista.

Gráfico 27. Índice Tiobe 2016 Agosto

FUENTE: (TIOBE, 2016)

Page 110: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

86

b. Java es multiplataforma lo que permite que nuestro programa se ejecute

en cualquier sistema operativo sin ningún problema.

c. Es gratis. Por ende, permite optimizar recursos al proyecto.

d. Es un lenguaje potente ya que se puede desarrollar desde procesadores

de texto hasta un sistema de tráfico aéreo. Además, permite usar hilos o

multiprocesos sin ningún problema dando mayor versatilidad al proyecto.

e. Tiene variedad de librerías ya que al ser código abierto los

programadores independientes aportan creando nuevas librerías. En

nuestro proyecto Java nos brinda la posibilidad de recibir y enviar datos a

placas Arduino y lectores RFID a través de la librería PanamaHitek

creada por Antony García.

f. Documentación y soporte. Java tiene gran cantidad de comunidades y

foros que permiten extraer información con facilidad. Además, que la

empresa propietaria de Java brinda mucha información en su página

oficial sobre las clases, métodos y librerías para el correcto uso de ellas.

g. Java posee un entorno de desarrollo muy completo llamado Netbeans el

cual ofrece un entorno grafico muy sencillo de usar donde se puede

diseñar de una forma rápida. Permitiendo al programador enfocarse en la

lógica del código. Netbeans es de código y licencia libre lo cual permite

un ahorro en el presupuesto del proyecto.

El administrador de base de datos que se eligió para el proyecto es PhpMyAdmin

que viene incluido en el servidor independiente de plataforma XAMPP. Se eligió

a XAMPP por las siguientes ventajas:

a. No tiene costo: XAMPP es completamente libre, se puede descargar sin

costo alguno.

b. Sus servicios: XAMPP ofrece un paquete con varios servicios como

motor de base de datos MySQL que se puede administrar con el módulo

PhpMyAdmin, un cliente FTP multiplataforma llamado FileZilla.

Page 111: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

87

c. Documentación: PhpMyAdmin es una de las herramientas más usadas

con relación a MySQL. Gracias a ello se puede encontrar con facilidad

documentación y tutoriales en la web sobre su buen uso.

d. Facilidad de manejo: PhpMyAdmin tiene un entorno grafico para el

manejo de la base de datos brindando facilidad en gran medida a las

personas con poco conocimiento en el tema.

e. Compatibilidad con Java: PhpMyAdmin se conecta fácilmente con la

plataforma de programación Java, ahorrando así tiempo para la creación

del código del proyecto.

HARDWARE

Es decir, los requisitos son los siguientes:

a) 1 Placa Arduino Uno y 1 Placa Arduino Uno R3

b) 1 Servomotor Tower Pro MG995

c) 1 Modulo EFCom GPRS/GSM SIM900 Shield

d) 1 Lector RFID ID-20LA (125 kHz)

e) 1 lector RFID USB Sparkfun

f) 5 RFID Tag (125kHz)

g) 1 Chip de una empresa telefónica

h) 2 Extensiones USB Anera

i) 2 Convertidores de voltaje Xtron

j) Maqueta

SOFTWARE

A. Plataforma de programación en java NETBEANS 8.1

B. Servidor independiente de plataforma XAMPP

C. Motor de base de datos MySQL

D. Ide oficial de Arduino

Page 112: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

88

DISENO. -

En el diseño del proyecto se coloca el lector RFID en la sala del hogar, el cual

será simulado en una maqueta. El área de la sala fue elegida por ser,

generalmente, el área más grande dentro del hogar, permitiendo así al lector

RFID emitir las señales RF sin obstrucciones como paredes que delimitan el

rango de lectura. Esto debido al lector usado.

Con la ayuda del servomotor en esta posición permitirá al lector un movimiento

de 0 a 180 grados. Con este movimiento se permite leer las etiquetas pegadas a

los bienes muebles en varias direcciones.

Se crea la base de datos y las tablas correspondientes necesarias para el

funcionamiento del proyecto. Se diseñó la relación de las tablas para que

compartan información y así permitan mostrar y almacenar de forma correcta

todos los datos. Se utiliza como herramienta de diseño Access de Microsoft. A

continuación, se muestra el diseño de la maqueta, el cual fue realizado con la

ayuda de la herramienta Google Sketchup.

Gráfico 28. Diseño maqueta prototipo

FUENTE: Autores

Microondas

Laptop HP

Laptop Toshiba

TV Plasma LG Lector RFID TV Plasma

Samsung

Page 113: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

89

Gráfico 29. Relación de las tablas

FUENTE: Autores

En cuanto a hardware del proyecto se refiere se realizó dos diseños. El

primero es la conexión de la placa Arduino UNO con el servomotor

TowerPro el cual tiene como finalidad lograr emitir señales desde la placa

Arduino UNO hacia el servomotor para lograr el movimiento deseado de 0

a 180 grados para la correcta lectura de las tarjetas RFID.

El segundo diseño realizado es la conexión de la placa Arduino Uno con

el Shield GSM/GRPS SIM900 con la finalidad de poder trasmitir los

comandos AT desde el Arduino UNO hacia el Shield gsm/gprs. Así se

logra emitir las señales de alerta a través de la ejecución de una llamada

telefónica o mensaje de texto.

Page 114: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

90

Gráfico 30. Conexión De Arduino Uno Y Servomotor

FUENTE: (Picuino, 2016)

Gráfico 31. Conexión Entre Arduino Uno Y Shield Gsm/Gprs Efcom

Fuente: Autores

Page 115: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

91

IMPLEMENTACIÓN. -

Culminado el diseño del proyecto se procede acoplarlo al prototipo. Primero con

se realiza la parte de Hardware y luego se procede al desarrollo del software.

HARDWARE:

1. Se procede a la unión del lector RFID ID-20LA con la placa RFID USB

Sparkfun para poder tener conexión con el computador a través del USB.

Gráfico 32. Conexión a Computador

2. Se inserta el chip de la telefónica en la parte de atrás del Módulo EFCom

GPRS/GSM SIM900 Shield.

Gráfico 33. Modulo SIM 900

Page 116: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

92

3. Se coloca el Modulo EFCom GPRS/GSM SIM900 Shield sobre la placa

Arduino UNO. Se procede a conectar el cable de datos con salida USB

hacia el computador. También se conecta el cable de energía que tiene

como salida 9 voltios que son necesarios para alimentar a la placa

Arduino Uno y al Módulo GSM.

Gráfico 34. Placa Arduino UNO y SIM900

4. Se conecta 2 mini jumpers en el Modulo GSM SIM900 en la posición de

S_RX D3 y en S_TX D2. Estos servirán como medios de trasmisión y

recepción de datos hacia el computador.

Gráfico 35. Jumpers en SIM900

Page 117: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

93

5. Debido a que el lector RFID ID-20LA que se usa en este proyecto solo

emite señales de forma direccional y no omnidireccional. Los lectores de

mayor capacidad, por lo general son omnidireccionales, sin embargo, por

su alto costo se descartan para este trabajo.

Se decide crear una adaptación que permita montar el lector sobre un

servomotor con el fin de brindarle una movilidad de 0 a 180 grados y así

detectar las tarjetas RFID en varias direcciones. Se usan diversos

materiales como “palo balsa”, alambre duro, pegamento para realizar

dicha adaptación.

Gráfico 36. Adaptación Servomotor con lector RFID

6. Se realiza la conexión entre el servomotor MG995 y la placa Arduino Uno

a través de jumper que se conectan a los 3 cables que trae el

servomotor. Se realiza la conexión entre la placa Arduino Uno y el

computador a través del medio USB.

Por último, se energiza la placa Arduino con 9 voltios a través de un

convertidor de voltaje, ya que es el voltaje necesario para el correcto

funcionamiento de la placa Arduino y el servomotor MG995.

Page 118: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

94

Gráfico 37. Servomotor e Arduino Uno

7. Los jumpers que están conectados del servomotor MG955 a la placa

Arduino Uno deben colocarse correctamente. El fabricante del

servomotor Tower Pro MG995 en su página oficial indica que el cable de

color naranja es el responsable de enviar señales digitales.

Bajo la especificación en el párrafo anterior, este cable se lo debe colocar

en el rango de los pines 22 a 53 que son los pines digitales de la placa en

mención. Para el proyecto se utilizó el pin 50. El cable de color rojo es

utilizado para alimentar al servomotor, por lo cual se lo coloca en la salida

de 5 voltios de la placa Arduino. El cable de color café o marrón es

utilizado para tierra; este se lo coloca en la sección de GND en la placa.

Gráfico 38. Conexión servomotor

Page 119: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

95

SOFTWARE:

1) Se instala el servidor independiente de plataforma XAMPP, con la

finalidad de utilizar el motor de base de datos MySQL. Este motor de

base de datos servirá para el almacenamiento de los datos necesarios

para que el sistema funcione adecuadamente.

Se opta por este motor de base de datos debido a su licencia libre y a su

buen rendimiento según expertos. Luego de instalar, se procedió a crear

la base de datos con el nombre rfid y las respectivas tablas para el

correcto funcionamiento del sistema.

Gráfico 39. Base de datos

2) Una vez creada la base de datos se procede a realizar la conexión entre

el sistema creado en la plataforma de programación Netbeans y la base

de datos del motor MySQL, a través del siguiente código.

Gráfico 40. Conexión Base de datos

Page 120: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

96

3) El sistema necesita obtener los datos enviados por el lector RFID cada

vez que detecte una tarjeta compatible. Por ello se utiliza la librería

llamada PanamaHitek la cual pertenece a Antony Garcia Gonzalez.

Esta librería brinda grandes facilidades para la comunicación de puertos

serie virtuales con el lenguaje Java. En el siguiente código se visualiza la

forma de obtener los datos del lector a través del puerto usb al que está

conectado.

Gráfico 41. Código librería

4) Cuando el lector detecte una tarjeta RFID nueva se debe proceder a

registrarla. Por tal motivo se crea una ventana que permita mostrar el

código de la tarjeta detectada en un campo de texto y a su vez esta

interfaz permite ingresar los datos necesarios para identificar a que bien

está asociada.

Page 121: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

97

Gráfico 42. Interfaz usuario registro de nueva tarjeta RFID

5) Luego de llenar los campos necesarios para el registro del bien se debe

proceder a guarda a la base de datos mediante el botón “Registrar”.

6) Se crea un menú en el sistema donde el usuario puede eliminar y otro

donde se puede modificar información de un bien ya ingresado con

anterioridad al sistema. En el menú aparecerá una tabla mostrando todos

los bienes registrados para que el usuario los pueda seleccionar o de ser

el caso puede usarse la opción de buscar a través de la marca. Al

seleccionar el botón “Eliminar” se ejecuta el código necesario para dicha

acción.

Page 122: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

98

Gráfico 43. Menú eliminar

7) Dentro del menú modificar para hacer efectivo los cambios se debe dar

clic en el botón “Aplicar”. El menú modificar es el siguiente:

Gráfico 44. Menú Modificar

Page 123: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

99

8) Se crea un menú llamado censo, el cual permite al usuario realizar un

escaneo de los bienes en cualquier momento que desee. El diseño de la

ventana presentara los artículos detectados con sus respectivas marcas y

modelos, además de los campos de número de detectados, no

detectados y totales.

Cuando el usuario da clic en el botón “Escáner” se iniciará un hilo

correspondiente, el cual será el encargado de llamar a un método cada

30 segundo para detectar a los bien muebles dentro del hogar. Al final de

la ventana hay un botón llamado “Guardar” que permite almacenar dicho

censo en la base de datos del sistema. A continuación, se presenta el

diseño de la ventana.

Gráfico 45. Menú Censo

9) Dentro del sistema se agrega un menú llamado “Consulta de censo”, el

cual permitirá revisar los censos guardados por el usuario. Los registros

serán organizados por fecha y hora.

Page 124: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

100

Cuando un registro sea seleccionado por el usuario podrá dar clic en el

botón “Detalles”, el cual presentara una tabla con la marca, modelo,

estado: detectados, no detectados. A continuación, se presenta el diseño

realizado en este menú, así como su código.

Gráfico 46. Interfaz Consulta de censo

10) El último menú creado para el sistema tiene como nombre “Alertas”. En

este menú se registran automáticamente las alertas ejecutadas debido a

la ausencia de bienes. Cabe recalcar que el sistema cuenta con unos 2

procesos de escaneo, los cuales se ejecutan con una diferencia de 50

segundos.

Page 125: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

101

Estos procesos son los responsables de detectar a los bienes muebles y

de enviar una señal al módulo EFCOM GSM SIM900 a través del cable

usb para que este realice las llamadas y los mensajes de textos al jefe

del hogar y al UPC más cercano.

Además, en el menú se agregaron 2 botones, los cuales sirven para

encender y apagar el sistema de forma manual en caso de que así el

usuario lo requiera.

Gráfico 47. Power de sistema

11) Para la programación del módulo EFCOM GSM SIM900 se utilizó el ide

oficial de Arduino. En el código se define los pines 2 y 3 que serán los

encargados de recibir y enviar información.

Este proceso se efectúa en Arduino uno que sirve como mediador entre

el computador y el módulo GSM. El código tiene como finalidad recibir

una señal desde el sistema principal. Esta señal solo será enviada desde

el sistema en el caso de que haya una o más ausencias de bienes dentro

Page 126: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

102

del hogar. Una vez recibida la señal, el código realizará las llamadas y

mensajes a los números de celulares que fueron incluidos.

Cabe recalcar que las llamadas solo son de advertencias, por lo que la

persona que conteste el celular no escuchara nada, ya que en el mensaje

de texto se detallara que bienes muebles fueron sustraídos del hogar. El

texto que llevara el mensaje es predefinido por los programadores, es

decir, son estáticos. A continuación, se presenta el código utilizado en el

ide de Arduino, el mismo que fue grabado a la placa de Arduino Uno

utilizado en el proyecto.

Gráfico 48. Código Arduino Uno

Page 127: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

103

12) Debido a la extensión del código, se muestra utilizando un solo artículo.

13) Para poder dar movilidad al lector a través del servomotor se usa el

siguiente código, el mismo que fue cargado a la placa Arduino Uno.

Gráfico 49. Código Arduino

Page 128: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

104

PRUEBAS Y CORRECCIÓN. -

Ya realizada la etapa anterior se procede a realizar las respectivas pruebas para

verificar el correcto funcionamiento del prototipo.

1) Prueba de lectura de las tarjetas RFID

Gráfico 50. Prueba: Lectura

Como se visualiza la lectura fue correcta.

2) La tabla de los bienes registrados aparece correctamente. Esto quiere decir

que se realizó la conexión con la base de datos con éxito.

Gráfico 51. Prueba: Registro de datos

3) Se realizó la prueba del censo de artículos con éxito. Cabe indicar que el

total de los bienes ingresado es de 5 para este proyecto.

Page 129: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

105

Gráfico 52. Prueba: Inventario

4) Luego de realizar el censo se procedió a guardar. Se revisa el menú

de consultas para comprobar que aparezca el registro y su respectivo

detalle del censo. El resultado fue exitoso, ya que el registro y los

detalles aparecieron en las tablas del sistema.

Gráfico 53.Prueba: Buscar

Page 130: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

106

5) Se retiró bienes para probar si el sistema emite las alertas correspondientes

y guarda los registros de alertas. El resultado fue positivo, ya que se envió

los mensajes correctamente y las llamadas a los 2 números celulares

registrados.

Gráfico 54. Prueba: Alertas

Finalización. - Las pruebas del prototipo todas fueron positivas. No

se encontraron errores.

Page 131: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

107

ENTREGABLES DEL PROYECTO

Cada etapa tiene su respectivo entregable, el cual garantiza la conclusión

eficiente de la etapa, entre aquellos entregables tenemos los siguientes:

Ante proyecto. - Aquí se plasman las diversas necesidades de los

usuarios, información que es corroborada con la encuesta que se

efectúa.

Cronograma de actividades. - Se realiza un plan de ejecución de este

proyecto con plazos a cumplirse en las fechas estimadas.

Manual de usuario. - Al realizar el respectivo prototipo se genera la

necesidad de indicar al usuario paso a paso como usar este prototipo.

Informe de pruebas. - Se genera un informe de errores presentes y

posibles soluciones.

Conclusiones y recomendaciones. - basadas en el trabajo estadístico y

el desarrollo de este proyecto se generan conclusiones y

recomendaciones para futuros trabajos a crearse en base en estas

tecnologías o en base a este proyecto.

CRITERIOS DE VALIDACIÓN DE LA PROPUESTA

Se plantea por medio de la realización de pruebas de diferentes puntos del

funcionamiento del prototipo validar la propuesta. Cerciorándose con ello

también en que ámbitos y en cuales no es aplicable esta solución tecnológica.

CRITERIOS DE ACEPTACIÓN DEL PRODUCTO O SERVICIO

El prototipo final de este proyecto logra a través de su interfaz amigable:

Ingreso de artículos etiquetados en el hogar

Eliminación de artículos etiquetados

Modificación de información de las etiquetas

Ingreso de números a los cuales se deberá enviar la alerta

Censar artículos del hogar

Page 132: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

108

Tiene algunos aspectos en los que se basa su aceptación:

Económico. Los dispositivos de tipo RFID aún mantienen un precio

elevado y los usuarios no están dispuestos aun a invertir gran cantidad

de dinero en seguridad debido a que consideran un desperdicio.

RFID. Al no ser una tecnología muy conocida genera un poco de

incertidumbre el implementar un sistema basado en esta tecnología.

Red de telefonía celular. Tiene gran aceptación el ser un sistema de uso

diario, lo único que se realiza es enfocarlo a otra funcionalidad.

Gracias al trabajo estadístico realizado se considera que el proyecto es

aceptable en gran medida, sin embargo, no en su totalidad ya que muchos

ciudadanos no están dispuestos a invertir muchos recursos económicos en este

tipo de seguridad, así como también al no conocer la tecnología genera un poco

de incertidumbre.

Algunas personas consideran importante la seguridad por medio de la

tecnología. Este proyecto es medible por medio de la encuesta en cuanto a la

aceptación de los usuarios.

El aspecto tecnológico es medible considerando los materiales usados, ya que

en su mayoría son implementos que ya tienen tiempo de vida útil definidos en el

mercado. Sin embargo, es necesario establecer ciertos parámetros que

garanticen el correcto funcionamiento del producto final de este trabajo:

a) Mecanismos de control

Revisiones periódicas

b) Métodos para corrección

Evaluación de errores

Estudio de posibilidades o posibles soluciones

Correcciones

Page 133: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

109

c) Medidas, métricas e indicadores

Porcentaje de correcto censo de artículos

Porcentaje de éxito de alertas por mensajes y llamadas

Porcentaje de deterioro/tiempo

Page 134: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

110

CONCLUSIONES Y RECOMENDACIONES

CONCLUSIONES

Luego de realizar los respectivos análisis de la información reunida y de las

pruebas ejecutadas se concluye que:

El proyecto es factible técnica y operativamente, sin embargo,

económicamente para una familia de nivel socio económico bajo o

medio aun no lo es, ya que el costo de implementación pasa los 1000

dólares, monto que según el estudio realizado no estarían dispuestos a

cancelar. Debido a que la tecnología RFID no es muy utilizada por ende

sus costos son elevados, se espera que en un futuro cercano estos

precios bajen.

Se logró diseñar e implementar un prototipo basado en placa de

hardware libre Arduino combinado con lectores RFID, mismo que

funcionan de manera óptima.

Al combinar el modulo SIM 900 con la placa Arduino Uno, luego de

realizar la respectiva adaptación, este módulo funciona a la perfección,

cabe mencionar que se debe tener un chip de la operadora que mejor le

convenga al usuario y recargarlo para que pueda enviar las alertas o

para no perder la línea móvil.

La interfaz planteada está operativa, luego de un arduo trabajo debido a

la limitante en cuanto a programación que sin embargo se es consciente

que se la podría mejorar. Actualmente cuenta con un diseño de manera

tal, que cualquier usuario pueda entenderla y operarla.

Este proyecto concluye de manera satisfactoria dejando como resultado

general el prototipo de un Sistema de Seguridad basado en RFID y Arduino. El

mismo que resulta ser de gran ayuda para la prevención de robo al domicilio

debido a que alerta en tiempo real al propietario y el agente del orden del

sector si algún artículo del hogar está siendo sustraído sin autorización.

Page 135: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

111

RECOMENDACIONES

Para mejorar el presente proyecto se plantea lo siguiente:

Se recomienda que al ser una tecnología un poco costosa se implemente en

primera instancia en condominios o urbanizaciones en la que dos o más

propietarios puedan colaborar en el costo de la implementación. También se

sugiere buscar unidad entre los pobladores para poder implementar el sistema

por medio de lo que se conoce compras “al por mayor”, así se puede reducir

costos.

El dispositivo Arduino y el modulo SIM, es muy vulnerable al estar expuesto por

lo que se podría diseñar un compartimiento especial con su respectiva cerradura

y demás opciones que brinden seguridad al sistema, en esta cavidad reposarían

estos componentes citados.

Si por cambio de domicilio se desea sacar los artículos del hogar o por algún otro

motivo es recomendable que dentro del compartimiento mencionado en el punto

anterior se encuentre un switch para poder desactivar el sistema.

La interfaz de usuario se podría mejorar por parte de algún compañero de

programación especializada, haciéndola más atractiva y vistosa a la vista para

una comprensión mucho más eficiente.

Page 136: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

112

BIBLIOGRAFÍA

Acid Carrillo, S., Marin Ruiz, N., Medina Rodriguez, J., & Pons Capote, O. (2005).

Introducción a las bases de datos: el modelo relacional. Editorial Paraninfo.

Arduino. (3 de 08 de 2016). www.arduino.com. Recuperado el 22 de julio de 2016, de

www.arduino.com.cc

Artero, O. T. (2013). Arduino : curso práctico de formación. RC Libros.

Asamblea Constituyente. (2008). Constitución del Ecuador. Montecristi, Manabi,

Ecuador. Recuperado el 14 de julio de 2016, de

http://www.asambleanacional.gov.ec/documentos/constitucion_de_bolsillo.pdf

ASAMBLEA NACIONAL. (2013). CÓDIGO ORGÁNICO INTEGRAL PENAL. En

ASAMBLEA_NACIONAL, CÓDIGO ORGÁNICO INTEGRAL PENAL. Quito, Ecuador:

Ediciones Legale. Recuperado el 14 de julio de 2016, de

http://www.desarrolloamazonico.gob.ec/wp-

content/uploads/downloads/2014/05/CODIGO-ORGANICO-INTEGRAL-PENAL-

act.pdf

aulaClic SL. (s.f.). Curso de SQLServer por aulaClic. aulaClic SL.

Cajas Flores, L. E. (2014). Análisis y diseño de un Sistema Domótico, su administración y

control a través de un dispositivo móvil con Sistema Operativo Android.

Recuperado el 22 de Julio de 2016, de

http://repositorio.puce.edu.ec/handle/22000/7898

Casillas Santillan, L., Gibert Ginesta, M., & Perez Mora, O. (25 de 07 de 2016). Universitat

Oberta de Catalunya. Recuperado el 26 de julio de 2016, de

http://ocw.uoc.edu/computer-science-technology-and-multimedia/bases-de-

datos/bases-de-datos/P06_M2109_02151.pdf

Chang, D., & Lozano, A. (2013). Desarrollo e implementación de un sistema para el

control e inventario continuo, utilizando tecnología RFID, para la biblioteca de la

UPS sede Guayaquil. Guayaquil. Recuperado el 15 de Junio de 2016, de

http://dspace.ups.edu.ec/bitstream/123456789/5521/1/UPS-GT000510.pdf

Ciudad, J. M., & Casanovas, E. (2012). Estudio, diseño y simulación de un sistema RFID

basado en EPC . Recuperado el 20 de julio de 2016, de

https://es.scribd.com/document/61973961/40883-2

Page 137: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

113

Conduce tu empresa. (2011). www.conducetuempresa.com. Recuperado el 25 de julio

de 2016, de http://www.conducetuempresa.com/2012/03/tecnologia-rfid-vs-

codigo-de-barras.html

Cristian, C. Z., Montenegro Salinas, C., & Munoz Palomeque , M. (2014). Universidad de

Cuenca. Recuperado el 20 de julio de 2016, de

http://dspace.ucuenca.edu.ec/bitstream/123456789/20929/1/Tesis.pdf

Domínguez Espinoza, Juan; Iturralde Durán, Miguel; Valdivieso Armendáriz, Carlos

Enrique. (24 de Junio de 2009). Sistema de seguridad de equipos de laboratorío.

Recuperado el 20 de Julio de 2016, de

http://www.dspace.espol.edu.ec/xmlui/handle/123456789/5548

Enjolras, M. (s.f.). International Centre for Research in Information Strategy and

Development. Recuperado el 03 de agosto de 2016, de

http://www.ciepi.org/fesabid98/Comunicaciones/m_enjolras.htm

Fiscalia General del Estado. (05 de 11 de 2014). Fiscalia General del Estado.

González, V. R. (2002-2003). Servomotores. Recuperado el 10 de agosto de 2016, de

http://platea.pntic.mec.es/vgonzale/cyr_0204/ctrl_rob/robotica/sistema/motor

es_servo.htm

JAVIER, P. M., & TORRES CASTRO, C. (Julio de 2014). Escuela Politecnica Nacional.

Jose Apolo, Erik Torres, Carlos Valdivieso. (19 de Junio de 2009). Escuela Superior

Politecnica del Litoral. Recuperado el 20 de julio de 2016, de ESPOL:

http://www.dspace.espol.edu.ec/xmlui/bitstream/handle/123456789/5345/SIS

TEMA%20DE%20SEGURIDAD%20DOMICILIARIA.pdf?sequence=1&isAllowed=y

Joyanes Aguilar, L., & Fernandez Azuela, M. (s.f.). Java 2 Manual de programacion. MC

Graw Hill.

Juan Dominguez, M. I. (2009). Sistema de Seguridad de Equipos de Laboratorio. Revista

Tecnologica ESPOL, 1-43.

Jurado Lozada, M., & Zambrano Carrasco, M. (Diciembre de 2012). Universidad Tecnica

de Ambato. Recuperado el 21 de julio de 2016, de

http://repositorio.uta.edu.ec/jspui/handle/123456789/2911

Kvaraceus, W. C. (1964). UNESCO. Recuperado el 26 de julio de 2016, de

http://unesdoc.unesco.org/images/0013/001334/133434So.pdf

Lara Tapia, J. (2006). Universidad Autonoma del Estado de Hidalgo. Recuperado el 21 de

julio de 2016, de

Page 138: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

114

http://dgsa.uaeh.edu.mx:8080/bibliotecadigital/bitstream/handle/231104/536/

Conceptos%20telefonia%20celular.pdf?sequence=1

LIBERA. (2010). RFID: Tecnología, aplicaciones y perspectivas. Recuperado el 27 de julio

de 2016, de http://www.libera.net/uploads/documents/whitepaper_rfid.pdf

Oracle Corporation. (s.f.). Oracle Corporation US. Recuperado el 5 de agosto de 2016, de

https://www.java.com/es/download/faq/whatis_java.xml

Paúl Landázuri, Pablo Salguero. (Enero de 2012). Diseño e implementación de un

sistema de control de caudal en brazos de carga de combustibe diesel 2 y diesel

premium del terminal beaterio de Petrocomercial. Recuperado el 25 de julio de

2016, de http://bibdigital.epn.edu.ec/bitstream/15000/4474/1/CD-4081.pdf

Picuino. (10 de Septiembre de 2016). Picuino. Obtenido de

http://www.picuino.com/es/arduprog/actuator-servomotor.html

Polanco, H. H. (Diciembre de 2012). Universidad Veracruzana. Recuperado el 22 de julio

de 2016, de

http://cdigital.uv.mx/bitstream/123456789/32385/1/hernandezpolancoenrique

.pdf

Policia Nacional del Ecuador. (18 de Julio de 2014). Policia Nacional del Ecuador.

Recuperado el 29 de julio de 2016, de http://www.policiaecuador.gob.ec/el-

boton-de-seguridad-un-servicio-gratuito-y-efectivo-para-manabi/

Rojas., J. D. (2012). SOBRE EL ESTUDIO DEL ORIGEN DEL DELINCUENTE. Colombia.

Recuperado el 5 de agosto de 2016, de

http://giroforense.blogspot.com/2012/01/sobre-el-estudio-del-origen-del.html

Sáez, L. A. (2007). ESTUDIO DE FACTIBILIDAD PARA IMPLEMENTAR TECNOLOGÍA RFID EN

BIBLIOTECA MIRAFLORES. VALDIVIA. Recuperado el 22 de Julio de 2016, de

http://cybertesis.uach.cl/tesis/uach/2007/bmfcia452e/doc/bmfcia452e.pdf

TIOBE. (Agosto de 2016). http://www.tiobe.com/. Obtenido de

http://www.tiobe.com/tiobe-index/

Toro, L. M. (2012). SISTEMAS DE IDENTIFICACIÓN POR RADIOFRECUENCIA . Recuperado

el 4 de agosto de 2016, de http://www.it.uc3m.es/jmb/RFID/rfid.pdf

Universidad de Castilla. (s.f.). EL SERVOMOTOR. Recuperado el 10 de agosto de 2016, de

http://www.info-

ab.uclm.es/labelec/solar/electronica/elementos/servomotor.htm

Page 139: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

115

Vilant. (s.f.). http://www.vilant.com/. Recuperado el 4 de agosto de 2016, de

http://www.vilant.com/rfid-products/vilant-rfid-software-single-point-of-

control/

Page 140: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

ANEXOS

Page 141: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

CRONOGRAMA DE ACTIVIDADES

ACTIVIDADES

Ju

lio

2016

Ag

osto

2016

Se

pti

em

bre

2016

Oc

tub

re

2016

No

vie

mb

re

2016

Selección del tema X

Planteamiento del problema X

Recopilación de la información bibliográfica

X

Elaboración del marco teórico X

Elaboración de variables y conceptualización de las variables

X

Elaboración de instrumentos de investigación (encuestas, entrevista)

X

Validación y aplicación de instrumentos

X

Concentrado de información X

Tabulación y análisis X

Conclusión y recomendaciones X

Redacción de primer borrador X

Redacción del segundo borrador X

Corrección del trabajo final X

Aprobación del trabajo X

Entrega de proyecto X

Page 142: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

ENCUESTA

Page 143: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas
Page 144: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas
Page 145: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas
Page 146: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

ANEXO

MANUAL DE USUARIO

El programa del Sistema de Alarma Domiciliaria RFID cuenta con 7 menús

entre los cuales tenemos:

1) Inicio

2) Registro

3) Manejo de Artículos

4) Censo

5) Consultas Censo

6) Alertas

7) Control Sistema

En el manual se ira detallando la funcionalidad de cada menú.

MENU DE INICIO

Esta pantalla de inicio brinda información acerca de las funcionalidades que

permite realizar el programa.

Page 147: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

2

MENÚ DE REGISTRO

Este menú permitirá realizar el registro de cada artículo del hogar para ser

censado por el sistema. Para lo cual se debe llenar los datos requeridos

que se visualiza en la imagen.

El campo Id de Tag RFID se llena automáticamente al colocar la etiqueta

del articulo cerca del lector RFID.

MENÚ MANEJO DE ARTÍCULOS

En este menú el usuario puede realizar dos acciones, como son modificar

la información de los artículos y eliminar la misma.

Eliminar los artículos.

Para poder eliminar los artículos almacenados en el sistema, se debe

colocar la marca del articulo y luego presionar el botón eliminar.

Page 148: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

3

Cabe recalcar que una vez eliminado el artículo desaparecerá

completamente de la base de datos del sistema.

Modificar artículos.

El usuario podrá modificar la información del artículo registrado. Para ello

debe filtrar a través de la marca de cada artículo. Luego de haber realizado

las modificaciones deseadas se debe proceder a realizar un clic en el botón

Aplicar. De esta manera se culminará la modificación y se verá reflejada en

la tabla de datos del menú Manejo de artículos.

Page 149: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

4

MENÚ CENSO

En este menú, el usuario podrá realizar un censo de todos los artículos

registrados en el sistema con la finalidad de tener un informe de los

artículos detectados y los no detectados.

Para iniciar el censo se debe dar un clic en el botón Escanear. De inmediato

el sistema comenzara a cesar durante 30 segundos. Los artículos que sean

detectados aparecerán en la pantalla con sus respectivos datos.

Al finalizar el censo el usuario podrá ver los resultados haciendo clic en el

botón Resultado. Además podrá visualizar la cantidad de artículos

detectados y no detectados en el campo datos que se encuentra en el lado

derecho parte baja de la pantalla.

Este censo si el usuario desea lo podrá almacenar haciendo clic en el botón

Guardar.

Si el usuario desear realizar otro censo, deberá limpiar la pantalla haciendo

clic en el botón Limpiar.

=

Page 150: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

5

MENÚ CONSULTAS CENSO

En este menú el usuario puede visualizar los censos que han sido

guardados previamente. Se puede filtrar a través de una fecha colocando

día, mes y año. Una vez filtrado los datos por fecha, se podrá ver los

detalles del censo haciendo un clic en el botón detalles.

MENÚ ALERTAS

En este menú el usuario puede consultar los registros de las alertas

emitidas por el sistema. Estas alertas serán ejecutadas cuando el sistema

deje de detectar uno o más bienes registrados dentro del hogar. Las alertas

se guardaran automáticamente en la base de datos local del sistema, con

los datos de fecha, hora, y detalles del artículo no detectado.

Todos los registros de alertas serán mostrados en una tabla en el lado

superior izquierdo, si desea el usuario puede filtrar los registros a través de

fecha de emisión. Una vez filtrado el registro se podrá ver la información de

la alerta detallada haciendo clic en el botón Detalles.

Page 151: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

6

MENÚ CONTROL SISTEMA

El menú Control Sistema permite varias funcionalidades como son:

Cambiar los números de celular principal y auxiliar del dueño del

hogar: Para ello se debe ingresar el numero celular en el campo

correspondiente y luego presionar el botón Aceptar junto al campo.

Cambiar el número celular del UPC (Unidad de Policía Comunitaria).

Para ello se debe ingresar el numero celular en el campo

correspondiente y luego presionar el botón Aceptar junto al campo.

Encender o Apagar el sistema. Cabe recalcar que si el usuario apaga

el sistema, los artículos del hogar quedan expuesto ante un posible

robo. Estas acciones se las realiza haciendo clic en el botones de

Encender y Apagar.

En este menú se muestra en una tabla los artículos que están siendo

detectados por el sistema en tiempo real.

Editar el usuario o contraseña del dueño de la cuenta del sistema.

Para editar el Usuario se debe hacer clic en el botón Cambio de

Usuario y para editar la contraseña se debe hacer clic en el botón

Cambio de clave. Si elegido Cambio de usuario aparecerá la

siguiente pantalla:

Page 152: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

7

Pero si eligió cambio de clave aparecerá la siguiente imagen:

Para los dos casos se debe ingresar primero la clave actual y luego la nueva

clave. Luego presionar el botón Aceptar para realizar el cambio

correspondiente.

En este menú existe un botón llamado cargar datos, este botón sirve para

cargar los datos básicos que el sistema necesita para funcionar de forma

adecuada. El botón solo será necesario presionar cuando se enciende el

sistema.

Page 153: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

8

Imagen del Menú Control del Sistema.

Page 154: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

ANEXO

MANUAL TÉCNICO

HARDWARE:

1. Se procede a la unión del lector RFID ID-20LA con la placa RFID USB

Sparkfun para poder tener conexión con el computador a través del USB.

Gráfico 1. Conexión a Computador

2. Se inserta el chip de la telefónica en la parte de atrás del Módulo EFCom

GPRS/GSM SIM900 Shield.

Gráfico 2. Modulo SIM 900

Page 155: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

2

3. Se coloca el Modulo EFCom GPRS/GSM SIM900 Shield sobre la placa

Arduino UNO. Se procede a conectar el cable de datos con salida USB

hacia el computador. También se conecta el cable de energía que tiene

como salida 9 voltios que son necesarios para alimentar a la placa Arduino

Uno y al Módulo GSM.

Gráfico. Placa Arduino UNO y SIM900

4. Se conecta 2 mini jumpers en el Modulo GSM SIM900 en la posición de

S_RX D3 y en S_TX D2. Estos servirán como medios de trasmisión y

recepción de datos hacia el computador.

Gráfico. Jumpers en SIM900

Page 156: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

3

5. Debido a que el lector RFID ID-20LA que se usa en este proyecto solo

emite señales de forma direccional y no omnidireccional. Los lectores de

mayor capacidad, por lo general son omnidireccionales, sin embargo por

su alto costo se descartan para este trabajo.

Se decide crear una adaptación que permita montar el lector sobre un

servomotor con el fin de brindarle una movilidad de 0 a 180 grados y así

detectar las tarjetas RFID en varias direcciones. Se usan diversos

materiales como palo balsa, alambre duro, pegamento para realizar dicha

adaptación.

Gráfico. Adaptación Servomotor con lector RFID

6. Se realiza la conexión entre el servomotor MG995 y la placa Arduino Uno

a través de jumper que se conectan a los 3 cables que trae el servomotor.

Se realiza la conexión entre la placa Arduino Uno y el computador a través

del medio USB.

Por último se energiza la placa Arduino con 9 voltios a través de un

convertidor de voltaje, ya que es el voltaje necesario para el correcto

funcionamiento de la placa Arduino y el servomotor MG995.

Page 157: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

4

Gráfico. Servomotor y Arduino Uno

7. Los jumpers que están conectados del servomotor MG955 a la placa

Arduino Uno deben colocarse correctamente. El fabricante del servomotor

Tower Pro MG995 en su página oficial indica que el cable de color naranja

es el responsable de enviar señales digitales.

Bajo la especificación en el párrafo anterior, este cable se lo debe colocar

en el rango de los pines 22 a 53 que son los pines digitales de la placa en

mención. Para el proyecto se utilizó el pin 50. El cable de color rojo es

utilizado para alimentar al servomotor, por lo cual se lo coloca en la salida

de 5 voltios de la placa Arduino. El cable de color café o marrón es utilizado

para tierra; este se lo coloca en la sección de GND en la placa.

Gráfico. Conexión servomotor

Page 158: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

5

SOFTWARE:

1) Se instala el servidor independiente de plataforma XAMPP, con la finalidad

de utilizar el motor de base de datos MySQL. Este motor de base de datos

servirá para el almacenamiento de los datos necesarios para que el

sistema funcione adecuadamente.

Se opta por este motor de base de datos debido a su licencia libre y a su

buen rendimiento según expertos. Luego de instalar, se procedió a crear

la base de datos con el nombre rfid y las respectivas tablas para el correcto

funcionamiento del sistema.

Gráfico. Base de datos

2) Una vez creada la base de datos se procede a realizar la conexión entre

el sistema creado en la plataforma de programación Netbeans y la base

de datos del motor MySQL, a través del siguiente código.

Page 159: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

6

Gráfico. Conexión Base de datos

3) El sistema necesita obtener los datos enviados por el lector RFID cada vez

que detecte una tarjeta compatible. Por ello se utiliza la librería llamada

PanamaHitek la cual pertenece a Antony Garcia Gonzalez.

Esta librería brinda grandes facilidades para la comunicación de puertos

serie virtuales con el lenguaje Java. En el siguiente código se visualiza la

forma de obtener los datos del lector a través del puerto usb al que está

conectado.

Gráfico. Código librería

Page 160: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

7

4) Cuando el lector detecte una tarjeta RFID nueva se debe proceder a

registrarla. Por tal motivo se crea una ventana que permita mostrar el

código de la tarjeta detectada en un campo de texto y a su vez esta interfaz

permite ingresar los datos necesarios para identificar a que bien está

asociada.

Gráfico. Interfaz usuario registro de nueva tarjeta RFID

5) Luego de llenar los campos necesarios para el registro del bien se debe

proceder a guarda a la base de datos mediante el botón “Registrar”.

Page 161: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

8

6) Se crea un menú en el sistema donde el usuario puede eliminar y otro

donde se puede modificar información de un bien ya ingresado con

anterioridad al sistema. En el menú aparecerá una tabla mostrando todos

los bienes registrados para que el usuario los pueda seleccionar o de ser

el caso puede usarse la opción de buscar a través de la marca. Al

seleccionar el botón “Eliminar” se ejecuta el código necesario para dicha

acción.

Gráfico. Menú eliminar

7) Dentro del menú modificar para hacer efectivo los cambios se debe dar clic

en el botón “Aplicar”. El menú modificar es el siguiente:

Gráfico. Menú Modificar

Page 162: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

9

8) Se crea un menú llamado censo, el cual permite al usuario realizar un

escaneo de los bienes en cualquier momento que desee. El diseño de la

ventana presentara los artículos detectados con sus respectivas marcas y

modelos, además de los campos de número de detectados, no detectados

y totales.

Cuando el usuario da clic en el botón “Escáner” se iniciara un hilo

correspondiente, el cual será el encargado de llamar a una método cada

30 segundo para detectar a los bien muebles dentro del hogar. Al final de

la ventana hay un botón llamado “Guardar” que permite almacenar dicho

censo en la base de datos del sistema. A continuación se presenta el

diseño de la ventana.

Gráfico. Menú Censo

9) Dentro del sistema se agrega un menú llamado “Consulta de censo”, el

cual permitirá revisar los censos guardados por el usuario. Los registros

serán organizados por fecha y hora.

Page 163: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

10

Cuando un registro sea seleccionado por el usuario podrá dar clic en el

botón “Detalles”, el cual presentara una tabla con la marca, modelo,

estado: detectados, no detectados. A continuación se presenta el diseño

realizado en este menú, así como su código.

Gráfico. Interfaz Consulta de censo

10) El último menú creado para el sistema tiene como nombre “Alertas”. En

este menú se registran automáticamente las alertas ejecutadas debido a

la ausencia de bienes. Cabe recalcar que el sistema cuenta con unos 2

Page 164: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

11

procesos de escaneo, los cuales se ejecutan con una diferencia de 50

segundos.

Estos procesos son los responsables de detectar a los bienes muebles y

de enviar una señal al módulo EFCOM GSM SIM900 a través del cable

usb para que este realice las llamadas y los mensajes de textos al jefe del

hogar y al UPC más cercano.

Además en el menú se agregaron 2 botones, los cuales sirven para

encender y apagar el sistema de forma manual en caso de que así el

usuario lo requiera.

Gráfico. Power de sistema

11) Para la programación del módulo EFCOM GSM SIM900 se utilizó el ide

oficial de Arduino. En el código se define los pines 2 y 3 que serán los

encargados de recibir y enviar información.

Page 165: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

12

Este proceso se efectúa en Arduino uno que sirve como mediador entre el

computador y el módulo GSM. El código tiene como finalidad recibir una

señal desde el sistema principal. Esta señal solo será enviada desde el

sistema en el caso de que haya una o más ausencias de bienes dentro del

hogar. Una vez recibida la señal, el código realizará las llamadas y

mensajes a los números de celulares que fueron incluidos.

Cabe recalcar que las llamadas solo son de advertencias, por lo que la

persona que conteste el celular no escuchara nada, ya que en el mensaje

de texto se detallara que bienes muebles fueron sustraídos del hogar. El

texto que llevara el mensaje es predefinido por los programadores, es

decir, son estáticos. A continuación se presenta el código utilizado en el

ide de Arduino, el mismo que fue grabado a la placa de Arduino Uno

utilizado en el proyecto.

Gráfico. Código Arduino Uno

Page 166: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

13

12) Debido a la extensión del código, se muestra utilizando un solo artículo.

13) Para poder dar movilidad al lector a través del servomotor se usa el

siguiente código, el mismo que fue cargado a la placa Arduino Uno.

Gráfico. Código Arduino

Page 167: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

14

PRUEBAS Y CORRECCIÓN.- Ya realizada la etapa anterior se procede a realizar las respectivas pruebas para

verificar el correcto funcionamiento del prototipo.

1) Prueba de lectura de las tarjeta RFID

Gráfico 3. Prueba: Lectura

Como se visualiza la lectura fue correcta.

2) La tabla de los bienes registrados aparece correctamente. Esto quiere decir

que se realizó la conexión con la base de datos con éxito.

Gráfico 4. Prueba: Registro de datos

Page 168: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

15

3) Se realizó la prueba del censo de artículos con éxito. Cabe indicar que el total

de los bienes ingresado es de 5 para este proyecto.

Gráfico 5. Prueba: Inventario

4) Luego de realizar el censo se procedió a guardar. Se revisa el menú de

consultas para comprobar que aparezca el registro y su respectivo

detalle del censo. El resultado fue exitoso, ya que el registro y los

detalles aparecieron en las tablas del sistema.

Gráfico 6.Prueba: Buscar

Page 169: UNIVERSIDAD DE GUAYAQUIL CARRERA DE INGENIERÍA EN ...repositorio.ug.edu.ec/bitstream/redug/16802/1/UG-FCMF-B-CINT-PT… · universidad de guayaquil facultad de ciencias matemÁticas

16

5) Se retiró bienes para probar si el sistema emite las alertas correspondientes

y guarda los registros de alertas. El resultado fue positivo, ya que se envió los

mensajes correctamente y las llamadas a los 2 números celulares registrados.

Gráfico 7. Prueba: Alertas

FINALIZACIÓN

Las pruebas del prototipo todas fueron positivas. No se encontraron

errores.