PROYECTO DE GRADO PARA LA OBTENCIÓN DEL TÍTULO EN INGENIERÍA ELECTRÓNICA DISEÑO E IMPLEMENTACIÓN DE UN SISTEMA DE SEGURIDAD ELECTRÓNICA MULTIMARCA CON.

Slides:



Advertisements
Presentaciones similares
Sistema de gestión local y remota de vídeo
Advertisements

DESCRIPCIÓN DE LA PANTALLA
UNIDAD 3: SISTEMAS DE SUPERVISIÓN, CONTROL Y PROCESAMIENTO DE DATOS UNIDAD 3: SISTEMAS DE SUPERVISIÓN, CONTROL Y PROCESAMIENTO DE DATOS UNIVERSIDAD ALONSO.
Redes Locales.
Cantv Empresas e Instituciones
Diseñar un sistema que permita al usuario desde un teléfono móvil acceder a su computador personal (o servidor) a través de WAP para administrar algunos.
Término que se le da al conjunto de equipos de cómputo que se encuentran conectados entre si por medio de dispositivos físicos que envían y reciben -
Trabajo de programas de simulación de redes
Pruebas de humo.
RODRIGO DANIEL GUAYAQUIL LOOR JOSÉ LUIS SILVA PALMA
Presentado por: Lenin Isaías Escobar Mendoza
ESCUELA POLITÉCNICA DEL EJÉRCITO
“DISEÑO E IMPLEMENTACIÓN DE UN SOFTWARE MEDIANTE VISUAL STUDIO PARA EL CONTROL DE ACCESOS CON EL NODO DE CONTROL INP-20F/V3 DE TECNOLOGÍA ESTÁNDAR LONWORKS”
RECUPERACIÓN DE DATOS DEL SISTEMA DE CONTROL DE LA ESTACIÓN DE BOMBEO DEL POLIDUCTO QUITO-AMBATO-RIOBAMBA Y DISEÑO DE UN SISTEMA DE REGISTRO DE DATOS BASADO.
ESCUELA POLITÉCNICA DEL EJÉRCITO
 Una red de computadoras es un conjunto de conexiones físicas y programas de protocolo, empleados para conectar dos o más computadoras.  Aunque hace.
SISTEMAS OPERATIVOS DE RED
ARIS-G: Software de Monitoreo Geomecánico de Superficies
Marcelo Coque Luis Felipe Naranjo
Sistema de Seguridad Domiciliaria
Requerimientos No Funcionales
Manual de Instalación y Programación
TEMAS DE ADMINISTRAR LOS RECURSOS DE UNA RED. SEGUNDA EVALUACION.
DIPLOMADO EN OPERADOR DE SOFTWARE BÁSICO
Mara III Este es un software de adquisición de datos que se presenta como paquete cerrado, de bajo costo y amplias prestaciones Software de Adquisisción.
Correo electrónico Internet
Presentación de visión general de producto Publicación 1.0 9/4/07 Distribución externa MKT-SD-P-001E.
Windows es un sistema operativo
MICROSOFT ISA SERVER PRESENTADO A: FABIO LASSO
SISTEMA DE VIGILANCIA EN PLATAFORMAS PETROLERAS
Control de Acceso Biométrico
Instalación de una tarjeta de red y modem en un dispositivo
Desarrollo de aplicaciones para ambientes distribuidos
Un gestor (o administrador) de descargas es un programa diseñado para descargar ficheros de Internet, ayudado de distintos medios para ir pausando y reanudando.
 En los últimos años los nuevos logros de la tecnología han sido la aparición de computadores, líneas telefónicas, celulares, redes alámbricas e inalámbricas,
>>> Asistente de configuración El Asistente de configuración permite al usuario establecer los parámetros más importantes del DVR, como el tiempo, la.
R E S E R V A C I O N E S. S oluciones para V enta de A limentos es una aplicación diseñada para operar en diferentes Tipos de Restaurantes, lo que permite.
BIENVENIDOS A CONFIGURACIÓN DE REDES
PRESENTACIÓN COMERCIAL Servicio de acceso remoto (Connect2go)
SCADA.
Por: Miguel Edrai Quiroz Espinoza Informática 6º «H»
Supongamos que un usuario desea escribir un informe e imprimirlo en una impresora conectada. Para realizar esta tarea, se precisa una aplicación de procesamiento.
Redes de Transmisión de Datos
Grupo: II - 2 Una red inalámbrica Es aquella que posibilita la conexión de dos o más equipos entre sí, sin que intervengan cables. A continuación se.
Modelo OSI Surgimiento del Modelo OSI ¿Que es el Modelo OSI?
INSTALACIÓN Y ADMINISTRACIÓN DE REDES DE ÁREA LOCAL
Unidad 7 Escritorio de Windows.
Mg(c) Ing. Miguel A. Mendoza Dionicio Curso: Diseño de Redes de Comunicación Instituto Superior Tecnológico Público INSTITUTO SUPERIOR TECNOLÓGICO PÚBLICO.
Sustentante: Francis Ariel Jiménez Zapata Matricula: Grupo: 2 Profesora: Jose Doñe Asignatura: Sistema Operativo 2.
Valentina Hincapié. Christian Hincapié.. ¿QUE ES LINUX? GNU/Linux es uno de los términos empleados para referirse a la combinación del núcleo o kernel.
TIPOS DE AUDITORÍAS EN SISTEMAS DE INFORMACIÓN
LIA. SUEI CHONG SOL, MCE..  1.- SOFTWARE BÁSICO O DE SISTEMA. Conjunto de programas imprescindibles para el funcionamiento del sistema.  2.- SOTWARE.
PRESENTACION CON POWER POINT
INTRODUCCIÓN A MICROSOFT WINDOWS XP LIC. SAIDYS JIMÉNEZ QUIROZ ÁREA DE TECNOLOGÍA E INFORMÁTICA CESCOJ2011.
GlobalQuoter.COM Fácil, Seguro y Asequible GlobalQuoter.COM Fácil, Seguro y Asequible.
Mirasys Serie N - NVR N series general presentation v. 2.6 en PWo Copyright Mirasys Ltd Subject to changes without prior notice.
RED DE COMPUTADORAS. También llamada red de ordenadores o red informática es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio.
BIENVENIDOS.
CON DETECCIÓN DE MOVIMIENTO USANDO IMÁGENES IMPLEMENTADO EN LABVIEW JORGE LEÓN JUAN SANCHEZ ESPOL 2010.
Es el conjunto de ordenadores y dispositivos electrónicos conectados entre si cuya finalidad es compartir información.
D busca MOBILE SOLUCIÓN DE SEGUIMIENTO BASADA EN SU TERMINAL MOVIL Funcionalidades Aplicación software que se instala en el terminal móvil y permite la.
REDES MAESTRO: Jorge Luis flores nevarez ALUMNO: Julio haro Ramírez CURSO: computación TEMA: redes FECHA: 19 enero 2016 MATRUCULA:
Este trabajo tiene como fin hablar de las tecnologías para móviles más importantes.
SISTEMA DE GRABACIÓN DE PLENOS DE CIRCUITO. DIRECCIÓN GENERAL DE TECNOLOGÍAS DE LA INFORMACIÓN SISTEMA DE GRABACIÓN DE PLENOS DE CIRCUITO.
El computador se conforma por dos partes fundamentales la cuales son: el Software y el hardware.  el software es la parte virtual del computador, mas.
Presentación general Diciembre 2007 MKT-NVO-P-002E.
ESTA PRESENTACIÓN ESTA ELABORADA CON EL FIN DE DAR A CONOCER A NUESTROS CLIENTES NUESTRO SERVICIO DE MONITORÉO REMOTO SUS PROCEDIMIENTOS Y VENTAJAS.
MKT-CON-P-001E Presentación general. MKT-CON-P-001E Introducción Solución de visualización de CCTV a distancia Vea y controle 20 centros con hasta 99.
Transcripción de la presentación:

PROYECTO DE GRADO PARA LA OBTENCIÓN DEL TÍTULO EN INGENIERÍA ELECTRÓNICA DISEÑO E IMPLEMENTACIÓN DE UN SISTEMA DE SEGURIDAD ELECTRÓNICA MULTIMARCA CON TECNOLOGÍA ESTÁNDAR PARA LA EMPRESA SRT HARDCOM S.A. Autor: Ronald Ayala S. Sangolquí, 2014

OBJETIVO GENERAL Crear un sistema de seguridad electrónica robusto integrando sistemas de control de accesos, detección de incendios, sistema anti – intrusión y circuito cerrado de televisión bajo una sola red de comunicaciones utilizando tecnología estándar ISO/IEC 14908 y permitiendo su supervisión mediante una interfaz, de uso agradable e intuitivo.

Sistemas y Dispositivos

Estándar ISO/IEC 14908 Especifica un protocolo de comunicaciones para redes de control. El protocolo no permite la existencia de clientes ni servidores, sino que todos los dispositivos se comporten como iguales entre sí. Éstos actúan simultáneamente como clientes o servidores respecto a los demás nodos de la red.

Estándar ISO/IEC 14908 LONWorks Comercialmente es conocido como LONWorks y desarrollado por Echelon®. El estándar abarca todos los elementos necesarios como el diseño, monitoreo y su control para la implementación de una red de dispositivos diversos, además ofrece una solución completa a problemas relacionados con la automatización y control electrónico.

Estándar ISO/IEC 14908 LONWorks Esta plataforma para el intercambio de información utiliza el protocolo LONTalk, el cual debe ser soportado por todos los dispositivos componentes de la red, y quien certifica que los dispositivos son aptos para operar bajo LONWorks es la organización LONMark. Ésta define las variables de red con las que debe operar cada dispositivo de modo que todos los nodos LONWorks “hablen el mismo idioma”.

LONMaker DISEÑO DE RED OPERATIVA LOCAL LONMaker es la herramienta desarrollado por Echelon, que permite el diseño, instalación, gestión y mantenimiento de redes LONWorks multi-fabricante, abiertas e interoperables. Ya que opera sobre Microsoft Visio aprovecha toda la accesibilidad de esta interfaz disminuyendo el tiempo de ingeniería de diseño.

Wonderware InTouch® DISEÑO DE INTERFAZ DE USUARIO El software InTouch, ofrece funciones de visualización gráfica, gestión de operaciones y control. InTouch es superior en términos de innovación, conectividad e integración de dispositivos. Permite implementar en la interfaz gráficos y símbolos que visualmente dan vida al sistema sobre el cual se necesita realizar el control o su gestión.

LNS DDE Server. SERVIDOR DE INTERCAMBIO DINÁMICO DE DATOS El servidor LNS DDE, es un paquete de software que permite a cualquier aplicación compatible con el sistema operativo Windows monitorear y controlar a una red LONWorks. Aplicaciones típicas para el servidor incluyen interfaces humano máquina, ingreso de datos y procesos gráficos. El servidor también soporta el protocolo FastDDE de Wonderware para un desempeño mejorado con InTouch.

DISEÑO DE LA RED

DISEÑO DE LA INTERFAZ DE USUARIO Guía Ergonómica de Diseño de Interfaces de Supervisión. ARQUITECTURA DISTRIBUCIÓN DE PANTALLA USO DEL COLOR INFORMACIÓN TEXTUAL ESTADO DE EQUIPOS Y DISPOSITIVOS COMANDOS E INGRESO DE DATOS

DISEÑO DE LA INTERFAZ DE USUARIO Guía Ergonómica de Diseño de Interfaces de Supervisión. Presentación ARQUITECTURA Acceso Acerca de: Ayuda Inicio Accesos Alarmas Ayuda Planta Baja Planta Alta 1 Planta Alta 2

DISEÑO DE LA INTERFAZ DE USUARIO PANTALLAS INICIALES DE LA INTERFAZ Inicialmente se cumple con la distribución de la pantalla, teniendo un título en la parte superior de la pantalla, y un buen contraste de las letras con su fondo. A manera de “Acerca de:”, se detalla la información general de la interfaz.

DISEÑO DE LA INTERFAZ DE USUARIO PANTALLAS INICIALES DE LA INTERFAZ Se mantienen los estilos, tanto de letras como de colores, además de la introducción de figuras muy ilustrativas de las selecciones que representan. El acceso a la interfaz y su control se encuentra protegido por contraseña sin la cual no aparecerá el botón “Ingresar”.

DISEÑO DE LA INTERFAZ DE USUARIO PANTALLA “CONTROL DE ACCESOS” Se presenta una adecuada distribución de pantalla con respecto a lo que se quiere representar, se muestran mímicos de las zonas a controlar el acceso, botones para realizar la acción y en su parte inferior central botones de navegación claramente identificados.

DISEÑO DE LA INTERFAZ DE USUARIO PANTALLA DE SELECCIÓN “ALARMAS” Al haber pulsado en el menú de navegación de la pantalla “Control de Accesos” el botón “ALARMAS”, se sobrepone una ventana que permitirá seleccionar a qué planta se desea ir para observar el estado de los dispositivos.

DISEÑO DE LA INTERFAZ DE USUARIO PANTALLA “PLANTA BAJA ALARMAS” Un común que presentarán las pantallas del sistema de alarmas será la distribución de su pantalla. En la parte superior el título, en la zona central de la pantalla el mímico representando las instalaciones físicas de las oficinas y cada uno de los dispositivos representados con un símbolo y en la parte baja leyendas con los significados de cada símbolo y en la parte central el panel de navegación, que servirá para acceder al sistema de alarmas en las otras plantas o volver a la pantalla “Control de accesos”.

DISEÑO DE LA INTERFAZ DE USUARIO PANTALLAS “PLANTA ALTA 1 ALARMAS” Y “PLANTA ALTA 2 ALARMAS”

IMPLEMENTACIÓN PROCESO DE DUCTERÍA Y CABLEADO El proceso de ductería y cableado se ha diseñado previamente debido a que por tratarse de oficinas ya concluidas el uso de canaletas es obligatorio por lo cual se deben utilizar zonas lo menos visibles y lo mas cercanas entre el periférico el cuarto donde van a ir ubicados los dispositivos de control y monitoreo.

IMPLEMENTACIÓN COLOCACIÓN DEL GABINETE DE CONTROL GABINETE DE CONTROL Y CABLEADO

IMPLEMENTACIÓN INSTALACIÓN DE PERIFÉRICOS SISTEMA DE DETECIÓN DE INCENDIOS Sensor de humo Estación manual

IMPLEMENTACIÓN INSTALACIÓN DE PERIFÉRICOS SISTEMA DE CONTROL DE ACCESOS Lector de proximidad Pulsador de salida Cerradura EM

IMPLEMENTACIÓN INSTALACIÓN DE PERIFÉRICOS SISTEMA ANTI - INTRUSIÓN Contactos magnéticos Sensores de movimiento Sirena exterior

IMPLEMENTACIÓN INSTALACIÓN DE PERIFÉRICOS CIRCUITO CERRADO DE TELEVISIÓN Planta Alta 1 Planta Alta 2 C1 Bodega Planta Alta 2 C2

IMPLEMENTACIÓN INSTALACIÓN DE DISPOSITIVOS DISPOSITIVOS DE CONTROL Y MONITOREO Teclado de accesos Adaptador USB Grabador Digital de Video Conmutador

IMPLEMENTACIÓN UBICACIÓN DE NODOS DE CONTROL

IMPLEMENTACIÓN CONEXIÓN DE PERIFÉRICOS CON NODOS DE CONTROL INS-460 4 Salidas 6 Entradas NODOS INP-120 Controlador de Accesos NODO INS-231 2 Salidas 3 Entradas NODO INS-080 8 Entradas

CONFIGURACIÓN CREACIÓN DE LA RED OPERATIVA LOCAL La creación y configuración de la red LON tiene que ver tanto con las conexiones lógicas de las “variables de red” de cada nodo con sus similares, así como, la configuración individual de las “variables de configuración”, que posee cada nodo, creadas según el criterio del fabricante y tienen una funcionalidad específica y cuya descripción y operatividad ha sido provista en este caso por ISDE-Ing. Nodo INM-050 Nodo INS-080

CONFIGURACIÓN CREACIÓN DEL ACCESS NAME EN InTouch® Como se mencionó anteriormente el “conector” entre los nodos de control y la interfaz de usuario es el paquete LNS DDE Server pero para lograr esta conexión es necesario crear un vínculo entre ambas plataformas. La creación del Access Name, en InTouch permite el enlace de las variables de red de los nodos con las representaciones e indicadores presentes en la interfaz de usuario logrando observar el estado o enviar comandos en tiempo real de los sensores o actuadores del sistema de seguridad.

CONFIGURACIÓN PARÁMETROS DEL GRABADOR DIGITAL DE VIDEO - LOCAL CONFIGURACIÓN DE RED La configuración de red del DVR necesariamente se la debe hacer localmente en el equipo. Aquí se introducirán parámetros de red que han sido provistas por un representante de la empresa para la que es desarrollado el proyecto.

CONFIGURACIÓN PARÁMETROS DEL GRABADOR DIGITAL DE VIDEO – LOCAL CONFIGURACIÓN DE ALARMA El DVR dispone de 16 entradas por contactos secos configurables como Normalmente Abiertos o Cerrados para que en caso de detección realicen acciones como iniciar la grabación de los canales o el envío de correos electrónicos a usuarios previamente adicionados.

CONFIGURACIÓN PARÁMETROS DEL GRABADOR DIGITAL DE VIDEO – REMOTO PC CONFIGURACIÓN DE E-MAIL En caso de producirse alarmas internas del equipo o por la activación del sistema de alarmas el DVR es capaz de generar y enviar correos a tres destinatarios desde una cuenta de correo que ha sido provista por el usuario.

CONFIGURACIÓN PARÁMETROS DEL GRABADOR DIGITAL DE VIDEO – REMOTO ADROID OS CONFIGURACIÓN DE MONITOREO REMOTO El grabador digital de video permite el monitoreo remoto tanto desde un computador, mediante de Internet Explorer, como desde un teléfono inteligente. Las configuración y pruebas se realizaron con un terminal con Android OS ingresando los parámetros de red configurados en el DVR previamente.

PRUEBAS DE FUNCIONAMIENTO SISTEMA ANTI - INTRUSIÓN El sistema fue configurado de manera que el usuario tenga 40 segundos para salir una vez armada la alarma y de igual manera al ingresar cuenta con 40 segundos para introducir la contraseña antes de que la alarma se active.

PRUEBAS DE FUNCIONAMIENTO SISTEMA ANTI - INTRUSIÓN Contacto Magnético Verificación de llegada de señal emitida por el dispositivo hacia el controlador. Sensor de Movimiento Energización e indicadores visuales. Verificación de activación de indicador en el sensor. Verificación de llegada de señal emitida hacia el controlador. Sirena Energización e indicador sonoro. En las pruebas realizadas a los sensores de movimiento se determinó que fue necesario modificar su sensibilidad debido a que por defecto este tipo de sensores vienen con una sensibilidad demasiado baja.

PRUEBAS DE FUNCIONAMIENTO SISTEMA DE CONTROL DE ACCESOS – INTERFAZ Mediante el botón ubicado en la zona inferior de cada mímico, representando la puerta principal y la puerta de la bodega , se puede dar el comando para la apertura de las cerraduras magnéticas de cada puerta.

PRUEBAS DE FUNCIONAMIENTO SISTEMA DE CONTROL DE ACCESOS Lector de proximidad Energización e indicadores visuales. Apertura y cierre de cerradura de acuerdo a configuración horaria de tarjetas. Pulsador de salida Verificación de llegada de señal emitida hacia el controlador. Apertura de cerradura al emitir señal. Cerradura EM Al momento de efectuar las pruebas se determinaron problemas básicamente con las cerraduras electromagnéticas ya que no se acoplaban correctamente, para solucionar este problema fue necesario elaborar platinas a medida.

PRUEBAS DE FUNCIONAMIENTO SISTEMA DE DETECCIÓN DE INCENDIOS Sensor de Humo Energización e indicadores visuales. Pruebas con humo y verificación de estado de alarma del sensor. Llegada de la señal de alarma del sensor hacia los controladores. Estación Manual Activación de la estación manual y verificación de la llegada de la señal al controlador.

PRUEBAS DE FUNCIONAMIENTO INTERFAZ DE USUARIO Una vez realizada la configuración correspondiente de cada periférico se puede observar su estado en tiempo real superando las pruebas de transferencia y recepción de datos.

PRUEBAS DE FUNCIONAMIENTO CIRCUITO CERRADO DE TELEVISIÓN MONITOREO LOCAL La prueba básica que se debió realizar a este sistema fue el monitoreo local en tiempo real mediante la conexión de un monitor directamente al dispositivo.

PRUEBAS DE FUNCIONAMIENTO CIRCUITO CERRADO DE TELEVISIÓN ACCESO REMOTO MEDIANTE PC El acceso remoto al CCTV mediante un PC permitirá al usuario, mediante el ingreso de un usuario y una contraseña acceder al sistema instalado en su oficina desde cualquier lugar del mundo para realizar el monitoreo, configuraciones o descargas de videos desde el DVR directamente hacia su computador.

PRUEBAS DE FUNCIONAMIENTO CIRCUITO CERRADO DE TELEVISIÓN MONITOREO REMOTO MEDIANTE ANDROID OS A diferencia del acceso al CCTV mediante el computador el ingreso con un terminal Android es exclusivo para el monitoreo de cualquiera de los canales en cualquier momento y en cualquier lugar al estar conectado a una red móvil.

PRUEBAS DE FUNCIONAMIENTO CIRCUITO CERRADO DE TELEVISIÓN ENVÍO DE CORREOS ELECTRÓNICOS El DVR es capaz de generar y enviar correos electrónicos como el ejemplo presentado, que fue enviado debido a la activación de la alarma anti – intrusión.

CONCLUSIONES Y RECOMENDACIONES CONCLUSIONES Se logró repotenciar nodos de control ISDE-ING, INS-460 e INS-231 que disponía la empresa, integrándolos en el sistema de los que no se estaban aprovechando todas sus capacidades y representaban una pérdida tanto económica como tecnológica para la empresa. La efectiva solución que representa el haber utilizado el protocolo LONWorks como plataforma para el sistema de seguridad electrónica permitió que la flexibilidad y la gran capacidad de integración de éste estándar sean la clave para la ejecución del proyecto y la superación de las expectativas.

CONCLUSIONES Y RECOMENDACIONES CONCLUSIONES El haber implementado el sistema de seguridad electrónica basado sobre un estándar, aplicado y reconocido internacionalmente, dio paso a la integración del sistema con la interfaz desarrollada en InTouch mediante el protocolo de intercambio dinámico de datos manejado por ambas plataformas. La flexibilidad que presentan los nodos de control LONWorks desarrollados por ISDE-ING se convierten en una ventaja al momento de la selección de los dispositivos periféricos ya que no se tiene como referencia a un solo fabricante.

CONCLUSIONES Y RECOMENDACIONES CONCLUSIONES Este sistema de seguridad electrónica desarrollada para la empresa SRT HARDCOM S.A., al haber cumplido con las normas y requerimientos exigidos para la ejecución de sus proyectos ha decidido incluir en su carta de servicios el uso de tecnología estándar LONWorks en trabajos de similares características. A opinión del usuario se logró desarrollar una interfaz agradable a la vista, intuitiva y eficiente, objetivo alcanzado siguiendo las recomendaciones que indica la guía ergonómica de diseño de interfaces de supervisión (GEDIS).

CONCLUSIONES Y RECOMENDACIONES RECOMENDACIONES Un adecuado enrutamiento previo a la ejecución del cableado optimiza las distancias que se deberá recorrer para alcanzar los puntos de conexión de cada dispositivo. Antes de la energización de los dispositivos que comparten la alimentación desde una misma fuente, como las cámaras análogas, se deben verificar que todas tengan la misma polaridad en sus tomacorrientes ya que al compartir barras podrían producirse corto circuitos o daños en el artefacto.

CONCLUSIONES Y RECOMENDACIONES RECOMENDACIONES La correcta configuración horaria programada en el grabador digital de video, permite optimizar el espacio que vaya a ser ocupado del disco duro no teniendo que realizar grabaciones en la noche sin que un evento aparezca. Si la interfaz no se la realiza directamente en el computador que va a realizar el control, se debe tomar en cuenta la resolución máxima con la que puede operar este computador para evitar el auto ajuste al instalar la interfaz ya que se pueden echar a perder los gráficos que contenga la interfaz.

CONCLUSIONES Y RECOMENDACIONES RECOMENDACIONES Un bien elaborado plan de trabajo con una adecuada difusión del mismo permite alcanzar los objetivos planteados en los tiempos estimados en el proceso de diseño. Es necesaria la capacitación sobre el uso del sistema de seguridad electrónica a una persona que sea responsable de discriminar por área la información del funcionamiento de este sistema ya que las herramientas de monitoreo y control no pueden ser utilizadas por cualquier personal de la empresa.