PDF Yulianny y Ana PDF
PDF Yulianny y Ana PDF
PDF Yulianny y Ana PDF
1
nocturnas donde intrusos penetraron por el techo a finales del año 2015 y
mediados del 2016, a demás presenta fallas en la parte de vigilancia como lo es las
cámaras existentes debido al mal funcionamiento de los controladores.
Estas constantes perdidas se han suscitado al no contar con un sistema de
seguridad, y tomando en cuenta que actualmente la parte vulnerable de la empresa
es el techo, se propone una alarma contra intrusos, ya que al crear dicho sistema
de seguridad permitirá controlar y resguardar la Empresa de autorepuestos El
Poderoso C.A para así no sufrir de nuevas pérdidas de mercancía y dinero en los
próximos años.
OBJETIVOS DE LA INVESTIGACIÓN
OBJETIVO GENERAL
Proponer una alarma contra intrusos para la Empresa de autorepuestos, El
Poderoso, C.A. ubicada en Maturín estado Monagas con la finalidad de resguardar
las instalaciones del negocio.
OBJETIVOS ESPECÍFICOS
Diagnosticar las áreas del negocio donde se va a aplicar la alarma para ubicar los
puntos estratégicos.
Describir los diferentes tipos de tecnologías empleadas, existentes en el mercado
con el fin de conocerlas y adaptar una de estas tecnologías a la propuesta.
Establecer la tecnología a emplear en la alarma contra intrusos para la Empresa
de autorepuestos El Poderoso C.A.
JUSTIFICACIÓN E IMPORTANCIA
En muchas ocasiones de la vida cotidiana se encuentran distintas
aplicaciones que se le da a la palabra seguridad, siendo sin lugar a dudas la más
conocida, la relativa a los delitos y criminalidad, y una de las formas de poder
contrarrestar a este fenómeno, es aplicar, sistemas de seguridad, como es el
ejemplo de la alarma contra intrusos para poder garantizar y brindar una
prevención del delito, considerándose este, como un factor que busque disminuir
el riesgo de robo.
2
Una alarma contra intrusos para cualquier negocio, es de suma importancia
ya que es indispensable que todo negocio debe poseer, para poder conservar la
integridad de sus bienes. La Empresa de autorepuestos, El Poderoso C.A, no
cuenta con un sistema de seguridad, por tal motivo se propone aplicar en dicha
empresa una alarma contra intrusos.
La seguridad que brindaría la aplicación de la alarma está directamente
relacionada con la continuidad y prosperidad del negocio, además de obtener una
alerta temprana de los eventos generados en las instalaciones en el momento en
que están siendo vulneradas por personas ajenas al negocio, siendo así
beneficiados los dueños de la empresa El Poderoso C.A.
ANTECEDENTES DE LA INVESTIGACIÓN
A continuación se presentan algunos antecedentes, los cuales parten de
trabajos de investigación relacionados con el objeto de estudio presente a la
investigación que se está realizando.
CANELÓN, O. (2011). “Diseño de una Red de Intercomunicadores en
el Urbanismo Valle Grande Country, Propiedad de Prodeazca, Ubicada en
vía San Jaime Maturín Estado Monagas”. Trabajo presentado en el Instituto
Universitario de Tecnología Cumaná, extensión Punta de Mata, Estado Monagas,
para Optar al Título de Técnico Superior Universitario en Electricidad, mención:
Electrónica .
Este trabajo de investigación propuso el diseño de una red de
intercomunicadores el cual se basa en un intercomunicador y/o central principal,
ubicado en la oficina de seguridad el cual quedó interconectado con el resto de
los dispositivos ubicados en cada una de las casas del urbanismo. Con el fin de
que se pueda supervisar constantemente las visitas a esta comunidad y prevenir así
la problemática de inseguridad existente.
Este trabajo de grado ayudó en los pasos que han de realizarse para la
elaboración de la justificación y los antecedentes del presente proyecto.
3
un hogar o residencia” .Trabajo presentado en el Instituto Universitario de
Tecnología Cumaná, extensión Punta de Mata, para Optar al Título de Técnico
Superior Universitario en Electricidad, mención: Instrumentación y Control.
Este proyecto trató de la implantación de un sistema de alarma capaz de
detectar el acceso no autorizado a un hogar o residencia. Permitiendo establecer
la comunicación entre una vigilancia externa y un computador personal.
Este trabajo de investigación sirvió para profundizar acerca de un sistema
de alarma de intrusión y tener más conocimiento de los componentes que en ella
se aplican.
BASES TEÓRICAS
LA ALARMA
Se entiende por alarma la señal o aviso que advierte sobre la proximidad
de un peligro. El aviso de alarma informa a la comunidad en general o a una
entidad específica (bomberos o policías) que deben seguir ciertas instrucciones de
emergencia dado que se ha presentado una amenaza.
Las alarmas que constituyen los organismos que deben responder ante una
emergencia, suelen formar parte de un sistema que incluye diversos estados. El
primero de ellos es el prealerta, que avisa a los responsables del organismo sobre
un incidente que puede tener lugar. El segundo estado es el alerta, que exige tomar
las medidas y los recaudos necesarios. Finalmente llega la alarma, que es el
llamado a la acción.
TIPOS DE ALARMA
Existen diferentes tipos de sistemas de alarmas para proteger los hogares,
las empresas e incluso la vida de las amenazas externas e internas. Estas alarmas
envían alertas audibles o clandestinas a los propietarios y a veces a los servicios
de emergencia, como alerta de allanamientos, incendios, desastres naturales
o emergencias médicas. Algunos de los diferentes tipos de alarma son los
siguientes:
4
Alarmas de Intrusión
Las alarmas de Intrusión se han convertido en equipos estándar para
tiendas y otros negocios y cada vez son más comunes en hogares particulares. La
necesidad de controlar el ingreso de personas no autorizadas en algún lugar
determinado es la base de la existencia de estos equipos, los cuales mantienen la
seguridad en comercios, oficinas, industrias, almacenes, áreas de diseño o
desarrollo, laboratorios entre otros.
La instalación de los sistemas de alarmas contra intrusos ha contribuido a
reducir la cantidad de robos y hurtos producidos en los hogares, negocios entre
otros de todo el mundo, presentando no sólo la ventaja directa de la seguridad que
brinda a las personas y sus bienes, también permitiendo reducir los montos de las
primas de los seguros de las empresas, comercios y viviendas. En la figura 1 se
muestran diferentes sistemas de alarmas de intrusión.
5
Figura (núm. 2): Sistema de alarma contra incendios.
Fuente: www.alarmascollins.com/detalle/alarma-contra-incendio.
Alarmas sísmicas
Este sistema, se basa en el principio fundamental de que las ondas sísmicas
llamadas superficiales y que son potencialmente dañinas, viajan a una velocidad
de entre 3.5 y 4.0 Km/segundo, la estimación de su potencial tamaño, y
finalmente la trasmisión de un mensaje de alerta, dejan ondas superficiales, que
se transmite aproximadamente 50 segundos antes de la llegada de las ondas
sísmicas superficiales. En la fig. 3 se muestra un sistema de alarma sísmica.
FUNCIONAMIENTO DE LA ALARMA
La función principal de una alarma es advertir el allanamiento en una
vivienda, negocios, entre otros. Una vez que la alarma comienza a funcionar, o se
activa dependiendo del sistema instalado, esta puede tomar acciones en forma
6
automática. Por ejemplo: Si se detecta la intrusión de una persona a un área
determinada, puede mandar un mensaje telefónico a uno o varios números.
Para esto, la alarma tiene que tener conexiones de entrada, para los
distintos tipos de detectores, y conexiones de salida, para activar otros
dispositivos que son los que se ocupan de hacer sonar la sirena.
BENEFICIOS DE LA ALARMA
Clima de Seguridad
El tener instalada en el hogar, oficina o negocio, una alarma de alta
tecnología; proporciona la tranquilidad de saber que el patrimonio está seguro.
Disuasión Efectiva
Los sistemas de alarma son altamente disuasivos, ya que el 99% de los
ladrones prefieren robar lugares sin alarma.
7
Teclado
Es el elemento más fácil de identificar del sistema; este dispositivo se
utiliza para configurar, activar o desactivar el sistema. A veces pueden tener
botones con funciones especiales como: emergencia médica, intrusión, fuego, etc.
Transformador de Corriente
Dispositivo conectado a la corriente alterna para proporcionar la energía
eléctrica para el panel de alarma y cargar la batería.
Sensores y Detectores
Estos son los dispositivos utilizados para supervisar las distintas áreas de
la propiedad por donde pueden ingresar los intrusos. Existen varios tipos
especializados para aplicaciones específicas.
8
Sirenas, Bocinas y Estrobos
Proporcionan señales audiovisuales advirtiendo de una posible intrusión.
9
Además hay que limpiarlos mensualmente para quitar el polvo o grasa que pueda
perturbar su funcionamiento.
A continuación se presenta una síntesis de las características de los
principales tipos de detectores que se emplean en la actualidad:
Detectores de Movimiento
Son sensores que detectan cambios de temperatura y movimiento. Si estos
sensores detectan movimiento estando el sistema conectado, dispara la alarma.
Detectores Magnéticos
Se trata de un sensor que forma un circuito cerrado por un imán y un contacto
muy sensible que al separarse, cambia el estado, provocando un salto de alarma.
Se utiliza en puertas y ventanas, colocando una parte del sensor en el marco y otra
en la puerta o ventana misma.
10
Sensores Inerciales o Sísmicos
Están preparados para detectar golpes sobre una base. Se colocan
especialmente en cajas fuertes, también en puertas, paredes y ventanas. Detectan
el intento de forzar su apertura.
Figura (núm. 11): Sensores y detectores sísmicos de HoneyWell de alta seguridad. Serie SC 100.
Fuente: http://alarmas.teoriza.com/sensores-detectores-sismicos-honeywell-alta-seguridad-serie-
sc-100.
Sensor de Ultrasonido
Este sensor se basa en el efecto Doppler y resulta similar al componente de
microondas, usándose en zonas al aire libre, donde no resultan efectivos otros
tipos de detectores.
11
Barrera Infrarroja
Este sistema detector consta de un emisor y un receptor infrarrojo,
colocados enfrentados a cierta distancia entre sí, de manera tal que la interposición
de algún cuerpo en el trayecto entre ambos elementos produzca la desaparición de
la señal recibida, activándose la correspondiente señal de alarma.
Este sistema resulta de bajo costo, pero necesita de un mayor cableado, en
virtud de que necesita una conexión para el emisor y otra para el receptor.
12
BASES LEGALES
Constitución de la República Bolivariana de Venezuela (1999)
Capítulo III - De los Derechos Civiles
Artículo 55. Toda persona tiene derecho a la protección por parte del
Estado, a través de los órganos de seguridad ciudadana regulados por ley, frente a
situaciones que constituyan amenaza, vulnerabilidad o riesgo para la integridad
física de las personas, sus propiedades, el disfrute de sus derechos y el
cumplimiento de sus deberes. La participación de los ciudadanos y ciudadanas en
los programas destinados a la prevención, seguridad ciudadana y administración
de emergencias será regulada por una ley especial. Los cuerpos de seguridad del
Estado respetarán la dignidad y los derechos humanos de todas las personas. El
uso de armas o sustancias tóxicas por parte del funcionario policial y de seguridad
estará limitado por principios de necesidad, conveniencia, oportunidad y
proporcionalidad, conforme a la ley.
13
Artículo 1º.- Los Almacenes Generales de Depósito tendrán por objeto la
conservación y guarda de bienes muebles y la expedición de certificados de
depósitos y de bonos de prenda. Sólo los Almacenes Generales de Depósitos
estarán facultados para expedir certificados de depósitos y bonos de prenda. Las
constancias, recibos o certificados que otras personas o instituciones expidan para
acreditar el depósito de bienes o mercancías, no producirán efectos como títulos
de crédito.
MARCO METODOLÓGICO
Tipo de Investigación
Para el desarrollo del presente trabajo se utilizará el tipo de investigación
proyectiva, según Hurtado, J. Metodología de la Investigación (2000) la define:
Nivel de la Investigación
El estudio de la investigación se ubica dentro del nivel compresivo,
Hurtado, J. (2000) lo define: “Estudia el evento en su relación con otros eventos,
dentro de un holos mayor, enfatizando por lo general las relaciones de
casualidad, aunque no exclusivamente. Los objetivos propios de este nivel son:
“explicar”, “predecir” y “proponer”. (pág. 19).
14
Ya que este nivel se basa o alude a la explicación de las situaciones que
generan el evento, el presente trabajo de investigación hace referencia en él,
puesto que el alcance del objetivo del presente trabajo es estudiar la situación de
inseguridad que se presenta en la empresa de autorepuestos el Poderoso C.A.
Comprenderla y resolver dicha problemática.
Unidad de Estudio
De acuerdo a Hurtado J. (2000) La unidad de Estudio. “Se refiere al
contexto, o al ser o a entidad poseedoras de las características, eventos,
cualidad, o variable que se desea estudiar. Una unidad de estudio puede ser, una
persona, un objeto, un grupo, una extensión geográfica, una institución”. (Pág.
151)
La unidad de estudio es un factor esencial debido que mediante ella se
conocen características que dan más información sobre eventos, aplicando
ciertas técnicas e instrumentos para la recolección de los datos.
Para el estudio del presente trabajo de investigación la unidad de estudio lo
conforman el dueño, el encargado y empleado de la empresa de autorepuestos el
Poderoso C.A.
15
Por otra parte Fidias Arias (3era edición) define la Revisión Documental:
16
MOMENTO II
Dichas áreas son mostradas mediante un plano del local como lo indica la
(fig.15), se pudo observar lo siguiente: Toda la estructura de sus paredes
exteriores está construida en ladrillo y concreto armado mientras que la parte
interior las paredes que dividen las áreas de oficina, baño, despacho, recepción,
almacén y caja de las cuales se muestran algunas imágenes en las (fig.16 y 17)
están construidas con un material de yeso y madera, el techo es de material de
láminas en acerolic reforzado con vigas entrecruzadas ocultas con un cielo rasó.
17
Fig. (num.15): Plano de la empresa de autorepuestos El Poderoso C.A
18
de acerolic las cuales son de fácil acceso al momento ingresar al local y extraer
sus bienes, es por tal motivo que la empresa debe contar con un sistema de
alarma contra intruso para así resguardarla de cualquiera situación de pérdidas que
pudiera presentar en el futuro.
Por otra parte se realizó una encuesta a los trabajadores de la empresa de
autorepuestos El Poderoso C.A para saber si requiere de una alarma de intrusión,
además de otras interrogantes. Y el análisis de los resultados fueron los siguientes:
Mediante la encuesta realizada se pudo observar que pese a que existe
cámara en el local de la empresa, la cual se encuentra no operativa por presentar
fallas en los controladores, el negocio no cuenta con un sistema de alarma de
intrusión, además un 70% de la población encuestada, opina que debido a los
tiempos de inseguridad que nos encontramos es indispensable un sistema de
alarma, ya que se han presenciado hechos delictivos en dicha empresa. Por otra
parte los resultados arrojaron que de activar la alarma contra intrusos si se dejarían
de sufrir pérdidas.
Se llegó a la conclusión que el negocio si amerita una alarma contra
intrusos.
Describir los diferentes tipos de tecnologías empleadas, existentes en el
mercado con el fin de conocerlas y adaptar una de estas tecnologías a la
propuesta.
Los sistemas de seguridad pueden ser variables según las necesidades del
local a proteger y del presupuesto disponible para ello, entre ellos citamos:
19
albergan la placa base, la fuente y la memoria central. Esta parte del sistema es la
que recibe las diferentes señales que los diferentes sensores pueden emitir, y actúa
en consecuencia, disparando la alarma, comunicándose con "el servicio de
monitoreo".
Existen una diversidad de sensores que se aplican en la alarma entre ellos se
encuentran:
Sensores de Intrusión
Los sensores de intrusión tienen por misión detectar las entradas de
elementos extraños (personas), por los lugares en que están colocados, Pueden ser
perimetrales, volumétricos y lineales.
1.1- Perimetrales
Estos sensores están encargados de vigilar el perímetro de una
instalación. Son como una barrera colocada alrededor del edificio protegido y se
activan cuando algo o alguien la atraviesa, se sitúan en puertas, ventanas, vallas.
etc.
Por el hecho de estar colocadas en el exterior, detectan al intruso antes de
que penetre en el área, pero por este hecho deben ser capaces de soportar las
inclemencias atmosféricas y lo que es más, no responder a alguno de sus efectos,
viento, lluvia, niebla, entre otros.
Debido a todo esto, existe una gran variedad de sensores y es
recomendable estudiar sus características antes de realizar el diseño de la
instalación de seguridad.
20
b) Sensor por cinta autoadhesiva conductora.
El sensor por cinta autoadhesiva conductora es una cinta adhesiva de
material conductor que se adhiere sobre el cristal o superficie a proteger
(escaparate, cristal, etc.).Como la cinta es conductora, pasa por ella una corriente
que se interrumpe al romper el cristal (también la cinta), activando la alarma.
Su principal inconveniente es que se ve la cinta, con lo que el posible
ladrón puede eludirla cortando sólo el cristal.
21
a) Sensor por radar o microondas
El detector de microondas está compuesto de dos partes: un emisor y un
receptor. El emisor emite unas ondas electromagnéticas que se reflejan por los
objetos existentes en el área que estemos protegiendo y vuelven éstas al receptor.
22
1.3- Sensores lineales
Los sensores lineales son sensores que actúan al romperse una determinada
barrera debido al paso por ella de un individuo u objeto. Se suelen componer de
un elemento emisor (infrarrojos o microondas) y otro receptor.
En condiciones normales, el receptor recoge las emisiones del emisor y al
pasar algo o alguien, por su campo de actuación, deja de recoger
momentáneamente la emisión, o detecta que hay una variación determinada de la
señal recibida, activando de esta forma la alarma.
23
Se suelen utilizar en lugares de alta seguridad, como zonas militares,
centrales nucleares, almacenes y depósitos especiales, etc. Son sensores muy
seguros y poco propensos a las falsas alarmas. Por el contrario son más caros que
otros sensores.
c) Sensor G.P.S.
Los sensores G.P.S., son unos tubos especiales estratégicamente enterrados
en los alrededores del edificio a proteger, en los que, cuando penetra un intruso y
por el efecto de pisar cualquiera de ellos, hace activar la alarma.
Este sistema está en pleno desuso, ya que presenta numerosos problemas
de instalación (no se puede instalar cuando el terreno es rocoso) y además
presenta la posibilidad de que el intruso no pise ninguno de los tubos (aun estando
ocultos), aunque estén unos detrás de otros, a lo largo de todo el recinto.
Su utilización se ha dirigido a la protección de zonas militares, centrales
nucleares, cárceles, etc.
24
Cuando una alarma es activada por intrusión entonces las señales son
enviadas a una Central Receptora de Alarma a través de una línea telefónica fija o
móvil, donde a su vez la CRA está conectada a una red informática interna donde
la información es recibida y analizada.
Además de la monitorización, la función principal de una CRA es la
verificación de las señales recibidas por parte de los sistemas de seguridad
conectados a ella. Existen diferentes tipos de verificación de las señales o saltos
de alarma recibidos por una CRA:
25
activación de la alarma o bien con posterioridad de activación de alarma, todo esto
para que pueda ser recibida a la CRA y puedan analizar el audio.
Una vez que la alarma es verificada ya sea por cualquiera de los métodos vistos
con anterioridad, la alarma procederá a ser confirmada.
3. DISPOSITIVOS DE ACCESO
En este apartado podemos considerar a todos aquellos mecanismos
necesarios que nos permite la conexión y desconexión de los sistemas de
seguridad, pueden ser de tipo mecánico, como las llaves, o de tipo electrónico,
como el teclado.
La llave de seguridad consiste en conectar o desconectar un circuito
eléctrico mediante una llave metálica con una forma especial, que al introducirla
acciona un mecanismo que abre o cierra un circuito eléctrico.
Este sistema presenta el inconveniente de que la llave se la pueden robar a
la persona encargada de desconectar el sistema, inutilizando de esta forma todo el
sistema de seguridad. Mediante el teclado se eliminan las posibilidades de
sustracción, con lo que sólo puede desactivar la central de alarma aquella persona
que conozca la clave. Esta clave suele estar formada por la pulsación de 3 ó 4
números del teclado.
El teclado presenta además la posibilidad de desconectar la central por
coacción, desconectando el sistema, pero dando aviso a la C.R.A. del hecho,
tomando éstos así las medidas previamente acordadas.
26
4. SISTEMAS DE CIRCUITO CERRADO DE TV
Circuito cerrado de televisión o CCTV (siglas en inglés de closed circuit
televisión) es una tecnología de video-vigilancia diseñada para supervisar una
diversidad de ambientes y actividades.
27
con sensores. Ya que esta tecnología cumple con las características necesarias que
amerita dicho negocio, advertirá sobre la proximidad de un peligro. El aviso de la
alarma informara a la comunidad en general o a una entidad específica (como la
policía o el dueño) dado que se ha presentado una amenaza.
28
PROPUESTA DE INNOVACIÓN SOCIOTECNOLÓGICA
TÍTULO DE LA PROPUESTA:
DESCRIPCIÓN DE LA PROPUESTA:
El presente sistema de alarma cuenta con 4 sensores de movimiento de
tipo volumétrico por infrarrojo, los cuales serán colocados estratégicamente de
acuerdo a las características físicas del local, entre el techo de las láminas de
aceroli y el cielo raso, cuya distancia es de 2m y dicho espacio esta libre de
divisiones. A continuación en la figura Num.19. Se muestra el croquis del local
señalando los sitios donde estarán colocados los sensores.
Las señales emitidas por estos sensores serán captadas por un micro-
controlador (PIC) el cual activara la alarma, el dispositivo contara con un teclado
matricial, el cual servirá para activar y desactivar el sistema de alerta contra
intrusos.
29
Como periférico de salida contara con una pantalla LCD la cual mostrara un
mensaje cuando la alarma este activa, la misma imprimirá una cadena de texto
cuando la contraseña introducida sea incorrecta, dando dos oportunidades más, de
manera que solo con la contraseña correcta se desactive.
OBJETIVOS DE LA PROPUESTA
OBJETIVO GENERAL
Diseñar una alarma contra intrusos basado en sensor volumétrico por
infrarrojo para la Empresa de autorepuestos El Poderoso, C.A. Ubicado en
Maturín, Edo. Monagas.
OBJETIVOS ESPECÍFICOS
Determinar los componentes inherentes a los módulos presentes en la alarma contra
intrusos.
Realizar diagrama de flujo de la alarma contra intrusos para la Empresa de
autorepuestos El Poderoso, C.A. Ubicada en Maturín estado Monagas.
Diseñar el circuito electrónico.
Simular el circuito de alarma contra intruso
JUSTIFICACIÓN E IMPORTANCIA
30
FACTIBILIDAD DEL PROYECTO
FACTIBILIDAD ECONÓMICA:
31
MOMENTO III
32
que es esa radiación la que genera una señal de alarma en los detectores
infrarrojos. Es llamado pasivo debido a que no emite radiaciones, sino que las
recibe. Estos captan la presencia detectando la diferencia entre el calor emitido
por el cuerpo humano y el espacio alrededor.
33
b) Para el cerebro de la alarma:
Las aplicaciones de los PIC son numerosas, entre ellas citamos: Control de
pantallas alfanuméricas (liquid cristal display) LCD, Control de teclados, Control
de temperatura, Control de Robots, Control para motores, lo mismo los podemos
encontrar en Televisión, video, como interfaces de PC, el máquinas herramientas,
aparatos de audio, controles remoto, sistemas de alarmas, seguridad en general.
34
La esencia de los PIC estriba precisamente en su facilidad de
programación, de eso se trata de convertir el integrado en el circuito que soñamos.
Los microcontroladores poseen una memoria interna que almacena dos tipos de
datos; las instrucciones, que corresponden al programa que se ejecuta, y
los registros, es decir, los datos que el usuario maneja, así como registros
especiales para el control de las diferentes funciones del micro-controlador.
CARACTERÍSTICAS 16F877
Puertos E/S A, B, C, D, E
Número de pines 40
Interrupciones 14
Timers 3
Módulos CCP 2
35
En la siguiente figura se muestra el PIC-micro 16f877
Una sirena es un instrumento acústico que emite un sonido muy fuerte y molesto.
Fue inventada por el físico francés Charles Cagniard de la Tour en 1819. Las hay de tres
tipos: mecánicas, electro-neumáticas y electrónicas, para el presente diseño de alarma se
aplicara la sirena electrónica se compone de una unidad de control que ha almacenado
en el interior la secuencia de tonos, y uno o dos altavoces conectados a esta unidad. El
uso de sirenas electrónica está muy extendido, siendo especialmente adecuadas para su
36
funcionamiento continuo, también tienen un bajo consumo eléctrico y no requieren
mantenimiento. Véase un ejemplo de este tipo de sirena en la siguiente figura
Fuente: http://prometec.net
37
e) Teclado matricial 3x4
38
lógica de funcionamiento del dispositivo y la segunda mostrara las conexiones
físicas del prototipo.
El funcionamiento del presente diseño inicia tomando en cuenta que una
vez que se activan los sensores por la interrupción de las señales emitidas, se
encienda la luz piloto y sirena, de manera que el sistema pida el ingreso de la
clave, teniendo 3 oportunidades de ingreso de contraseña , si la clave es correcta
se desactiva la alarma, se apaga la luz piloto y la sirena, si la contraseña es
incorrecta vuelve a pedir la clave, si se cumplen los 3 intentos, el sistema durara
2min para que vuelva a pedir el ingreso de clave, mientras tanto la sirena estará
activa, alertando.
Una vez que el sistema este desactivado, estará la opción de cambio de
clave, para lo que se necesita la clave correcta y oprimir la tecla (*), una vez
realizado el procedimiento ya mencionado la clave estará cambiada, de lo
contrario si la clave es incorrecta en cada uno de los pasos, se mantendrá el
sistema en un ciclo constante, para proceder al siguiente paso. Una vez finalizado
el proceso del funcionamiento, el sistema vuelve a su trabajo de inicio.
39
Inicio
Activar
Interrupción por
el sensor de
movimiento
Ingrese clave
SI
Leer teclado.
NO SI SI NO
Teclado ¿Está ¿Está
= presionado presionado
Contraseña “#”? “ * ”?
NO
Desactivar
Interrupción por SI
el sensor de
movimiento Teclado
=
Contraseña
Apagar luz NO
piloto y
alarma
Leer teclado.
Ingrese clave
Ingrese Nueva
Leer teclado. Clave
NO SI SI
Teclado ¿Está
= presionado
Contraseña “ * ”?
NO
Fig. (num. 26): Diagrama de flujo del funcionamiento del sistema de alarma
40
Interrupción por el sensor de movimiento.
Inicio
¿Algún SI
Sensor
Activado?
NO
Activar Alarma
Fin
41
A continuación se desarrollara el diagrama de flujo de las conexiones
físicas del circuito.
Fuente de Sensores
Alimentación
LCD
Micro
Controlador
(Pic)
Teclado
Matricial
Buzer o
Altavoces
42
Diseño del circuito electrónico.
43
– Pin 1 – Vss: GND o tierra.
– Pin 2 – Vdd: Alimentación Vcc o +5V.
(Algunos pueden alimentarse a 3 Vcc)
– Pin 3 – V0: Control del contraste del display, se conecta este pin al terminal
variable de un potenciómetro conectado a Vcc y Masa en sus terminales extremos.
– Pin 4 – RS: Selección de Registro.
0 lógico: Registro de comandos (escritura),
1 lógico: Registro de datos (escritura, lectura)
– Pin 5 – R/W:
0 lógico: Escritura del LCD.
1 Lógico: Lectura del LCD.
– Pin 6 – Enable: El famoso Enable de casi todos los componentes de la
electrónica digital. Un 1 lógico señala el inicio de escritura o lectura del LCD, un
0 lógico, desactiva todas las funciones.
– Pin 7-10 – D0/D3: Pines correspondientes al bus de datos.
D0 corresponde al bit menos significativo.
Estos pines no se utilizan si se realiza operaciones sobre el LCD de 4 bits.
– Pin 11-14 – D4/D7: Pines correspondientes al bus de datos.
D7 corresponde al bit más significativo y puede utilizarse como “Busy Flag”,
si se lee sobre este pin, un 1 lógico nos indicará que el LCD se encuentra ocupado,
no permitiendo realizar ninguna operación hasta que se deshabilite.
En la tabla no aparecen, ya que no todos los displays disponen de los pines 15 y
16, yo he modificado la imagen para añadirlos, y son simplemente:
– Pin 15 – Ánodo de la retroiluminación: R + 5V.
– Pin 16 – Cátodo de la retroiluminación: GND.
44
de 10k y a la vez a través de un pulsador a GND la cual se usara como el botón de
RESET.
45
Fig. (num. 32) Conección de la pantalla LCD al PIC
Fuente: diarioelectronic.ohoy.com
46
y transistor para trabajar con el PIC en la simulación, en cuanto al valor de las
resistencias, se basan en valores estándar que recomienda el datasheet del PIC-
MICRO 16F877, las 4 resistencias que se le aplican al teclado y se conectan a
tierra cumplen la función de pull down, a la hora de realizar este tipo de proyectos
existen componentes que se amerita que funcionen en dos estados, HIGH O LOW
, pero aunque se necesiten 2 valores para determinar como actuar es posible que
debido a diferentes factores como el ruido eléctrico o variaciones en la fuente de
alimentación, el valor caiga a un rango indefinido y nos sea imposible determinar
si el estado es HIGH o es LOW, y para poder solucionar esto se utilizan las
resistencias pull-down y pull-up. Para las conexiones de los módulos empleados
se realizaron investigaciones las cuales se pueden ver reflejadas en paginas
anteriores como la figura numero 32. Que indica como se conecta la pantalla
LCD al PIC micro 16f877 ,el diseño posee una fuente de 110 a 12 voltios.
47
CONCLUSIONES
Queda entendido así, que gracias a la tecnología y a sus avances, hoy en día
podemos estar menos preocupados por nuestros bien.
48
RECOMENDACIONES
49
ANEXOS
Encuesta realizada a la empresa de autorepuestos El Poderoso C.A. figura numero 35
1. ¿La empresa de Autorepuestos El Poderoso C.A cuenta actualmente con un sistema
de seguridad?
Opción Porcentaje
si 0%
no 100%
2. ¿Cree usted que la empresa de Autorepuestos El Poderoso C.A necesita una alarma
contra intrusos?
Cuadro N° 2 necesidad de alarma Grafico N°2 necesidad de alarma
Fuente: Los Autores Fuente: Los Autores
Opción Porcentaje
si 100%
no 0%
50
3. ¿Se han presenciado hechos delictivos?
Opción Porcentaje
si 100%
no 0%
Opción Porcentaje
Oficina 50%
Almacén 10%
Recepción 10%
Caja 30%
51
5. ¿Cree usted que al instalar una alarma contra intrusos el negocio dejaría de sufrir
pérdidas?
Cuadro N° 5. Se resuelve el Grafico N°5. se resuelve el
problema? Problema?
Fuente: Los Autores Fuente: Los Autores
Opción Porcentaje
si 100%
no 0%
A continuación cartilla reducida del datasheet del PIC-micro 16f877:ver figura número
37
52