Capítulo IV
RESULTADOS DE LA INVESTIGACIÓN
CAPITULO IV.
RESULTADOS DE LA INVESTIGACIÓN
Éste capítulo explica la metodología propuesta por Fernández (2018) y
Vásquez (2017) incluyendo (6) etapas correspondientes a la integración de
las propuestas de Vázquez (2017) para las etapas I, III y V; y Fernández
(2018) para las Fases II, IV y VI orientadas al desarrollo un sistema de
seguridad inmótico industrial basado en tecnología zigbee mediante el
módulo raspberry pi. Así mismo, se analizan los resultados obtenidos
utilizando diversas técnicas y herramientas de recolección de datos
detalladas en el capítulo anterior para lograr los objetivos de la investigación.
1. ANÁLISIS Y DISCUSIÓN DE LOS RESULTADOS
Hernández y otros (2006) afirman que “el análisis de los resultados
incluye determinar su importancia en relación con los objetivos planteados al
inicio de la investigación”. Al finalizar cada fase de la metodología, así como
las herramientas y técnicas de investigación seleccionadas se analizan los
datos y resultados obtenidos.
Es importante recalcar que la metodología antes mencionada se basa en
recopilar información sobre el problema y encontrar la mejor solución posible
dada la factibilidad del prototipo fabricado y los parámetros que requiere
incluirlos en la investigación y finalmente realizar el diseño construcción y
ejecución de las pruebas del sistema de seguridad inmótico industrial basado
en tecnología zigbee mediante el módulo raspberry pi.
1.1. DESARROLLO DE CADA FASE DE LA INVESTIGACIÓN
A continuación, se presenta el desarrollo de las (6) etapas del estudio
describiendo claramente las actividades realizadas en el proceso los
recursos utilizados y las metas alcanzadas durante cada parte del proyecto,
seguido por los autores Fernández (2018) y Vásquez (2017) con el fin de
completar toda la investigación.
FASE I. DEFINIR EL PROBLEMA.
Para cumplir con el primer objetivo específico de la investigación que
tiene como fin analizar el Funcionamiento actual del sistema de seguridad en
las industrias, se realizaron dos entrevistas no estructuradas, esto con el fin
de dar sustento a la teoría anteriormente definida en el Capítulo II, las cuales
contaron con la participación, de un ingeniero electrónico con mención en
telecomunicaciones y un ingeniero en sistemas, son expertos en el área de
comunicaciones inalámbricas y en el funcionamiento del sistema inmótico
Expertos definieron el sistema inmótico como la automatización integral
de inmuebles con alta tecnología; es decir, edificios de grandes dimensiones
como pueden ser edificios de oficinas, hoteles, centros comerciales, plantas
industriales. Por otra parte explicaron sobre los sistemas de seguridad
actualmente y sus principales fallas, los ingenieros hicieron énfasis en lo
siguiente “el sistema de seguridad y control actualmente en uso no es el
adecuado por lo que da lugar a diversas fallas como mala protección de los
puntos de acceso, fallas en los sistemas de alarma y monitoreo, diversas
caídas para los sistemas de cámaras, tienen muchas atenuaciones”; (pérdida
de conexión del módulo central, desconexión de señal en la cámara cambios
continuos de resolución de imagen debido a una mala conexión).
Así mismo, unas de las preguntas dirigidas hacia los expertos se
estableció de la siguiente manera “como podríamos solventar o resolver las
fallas, y cuáles serían los dispositivos indispensables para realizar el
trabajo’’, haciendo énfasis de que esta respuesta sería de mucha ayuda en el
proyecto de investigación, en lo cual nos mencionan lo siguiente “para
abordar estos numerosos efectos, se introducirá un nuevo sistema de
seguridad con tecnología zigbee y un módulo con tecnología raspberry pi
para abordar las fallas encontradas en el sistema actual. Realizar un trabajo
que consista en un software responsable de controlar toda la red
complementada con un módulo raspberry pi (operará 2.4 GHz) que se
ocupara de procesar y almacenar los datos almacenados de todos los nodos
de la red, los expertos manifiestan uno de los componentes más importante
en la presente investigación, ese será el wifi Smart swicht Sonoff zigbee el
cual permitirá la interacción entre los dispositivos a los terminales (cámaras,
alarmas, luces).
También dieron algunas ideas del lugar ideal para la aplicación del
sistema, los expertos manifestaron que este sistema se puede aplicar a
cualquier entorno también hicieron énfasis en lo siguiente En cuanto a las
ventajas y beneficios de este estudio se reduce el consumo de energía las
actualizaciones de seguridad y los controles; Además se puede controlar de
forma remota a través de un teléfono móvil o de forma inalámbrica; Zigbee
tiene un bajo nivel de radiación y por lo tanto puede usarse en el campo
médico y además admite varias topologías de red: estrella y malla.
FASE II. DETERMINAR LOS REQUERIMIENTOS DEL SISTEMA
Luego de culminado el diagnóstico de la situación actual, se procede a
realizar la siguiente fase de la investigación, la cual se denomina “determinar
los requerimientos para el diseño”, con el fin de cumplir el segundo objetivo
de esta investigación, establecer los requerimientos del sistema. Se tomó
como punto de inicio el establecer las características necesarias que debe
tener un sistema de monitoreo a través de redes inteligentes, en el cual se
dio uso de la técnica de entrevista no estructurada y se obtuvo del
entrevistado sus opciones en cuanto a las características y requisitos para
diseñar una red inteligente que cumpla con los objetivos deseados.
En primer lugar, el diseño del sistema de monitoreo del consumo eléctrico
doméstico requiere una inversión significativa y para ello se debe tener en
cuenta un conjunto de requisitos y especificaciones técnicas para la correcta
aplicación de la red inteligente.
El óptimo rendimiento de la red inteligente se obtiene con una
combinación de infraestructura de red, software y servicios que habilitan una
variedad de aplicaciones de red inteligente con altos estándares para el
sistema de seguridad inmótico industrial basado en tecnología Zigbee
mediante el módulo raspberry pi transmisión de datos. Así mismo, para las
comunicaciones que se establecen entre el medidor, repetidor y punto de
acceso se realizan por la especificación Zigbee basada en el estándar IEEE
802.15.4, para redes inalámbricas de área personal de bajo consumo que
opera en la banda ISM de 2,4Ghz ya que esta es de uso no regulado y en el
cual se establecen 16 canales con un ancho de banda de 5 MHz.
Por otra parte, los radios utilizan moduladores BPSK para los rangos
menores de frecuencia y QPSK ortogonal que transmiten dos bits por
símbolo lo cual permite obtener velocidades de transmisión de hasta
250kbps y alcanzando así rangos de transmisión entre 10 a 72 metros de
distancia. La topología utilizada para la implementación de esta red es la
denominada Malla, la cual nos garantiza que en un momento dado ocurre
una falla en un nodo específico, la comunicación se deriva por otros nodos y
de esa manera no se interfiere o se pierde la transmisión de datos debido a
que se generan nuevos caminos en la red. El hardware utilizado para la
implementación del
sistema es el siguiente:
Ilustración 1. Raspberry Pi 3 Model B
Fuente: [Link]
La Raspberry Pi es una serie de ordenadores de placa reducida,
ordenadores de placa única u ordenadores de placa simple (SBC) de bajo
costo desarrollado en el Reino Unido por la Raspberry Pi Foundation, con el
objetivo de poner en manos de las personas de todo el mundo el poder de la
informática y la creación digital. El software sí es de código abierto, siendo su
sistema operativo oficial una versión adaptada de Debian, denominada
Raspberry Pi OS, aunque permite usar otros sistemas operativos, incluido
una versión de Windows 10.
Ilustración 2. Wifi Smart Switch Sonoff Zigbee
Fuente: [Link]
Las sirenas electrónicas son equipos de alerta o alarma en caso de
emergencia. Sirven para proteger a las personas e instalaciones de un
desastre inminente. Sus principales funciones son la divulgación y
notificación. Estos sistemas pueden alertar que algo insólito está ocurriendo
y notifican que hacer para protegerse.
Características
15 W
12V (se adaptó con un transformador 110v)
Transformador de 110v de entrada, salida 12v, 2000 mA
Ilustración 3. Sirena Electrónica
Fuente: All electrónic
AC5 es un enrutador WiFi de doble banda AC1200, diseñado para
apartamentos de tamaño mediano con un acceso de fibra de 100 Mbps.
Proporciona una velocidad de WiFi de hasta 1167 Mbps (5GHz: 867Mbps y
2.4GHz: 300Mbps). Adoptó la tecnología de banda dual integrada, que
combina señales de 2.4GHz y 5GHz bajo un nombre de WiFi. La banda más
rápida sería asignada a sus dispositivos automáticamente por nuestro
sistema de optimización dinámica.
Ilustración 4. Router Tenda
Fuente: Tenda ®
Es un dispositivo automático compuesto con sensores que tienen como
objetivo activarse ante la detención de un movimiento, encendiendo el
bombillo y generando iluminación en el espacio. El principio de
funcionamiento de este instrumento tiene su basamento en el sensor de
movimiento que consiste en la emisión de ondas electromagnéticas que
reaccionan con el movimiento, ocasionando el encendido de la lámpara. Sus
componentes principales son el área constituida por el sistema de sensores
el sensor es el 50015A-BK.
Características:
Material de aluminio
Sensor de movimiento 180 grados
Turbo tungsteno 150W
Socket de cerámica tipo J
Uso en exteriores e Interiores
Ilustración 5. Lámpara de exterior con sensor de movimiento
Fuente: [Link]
El lector de tarjeta SD es un dispositivo que sirve para leer y transferir
datos y archivos de una memoria SD o microSD hacia una computadora y
viceversa.
Ilustración 6. Porta tarjeta micro SD
Fuente: [Link]
Las tarjetas microSD, transflash o T-flash corresponden al formato de
tarjeta de memoria flash más pequeña que la miniSD. Fue desarrollada por
SanDisk, y en julio de 2005 fue adoptada por la Asociación de Tarjetas SD
con el nombre de microSD
Mide tan solo 15×11×1 milímetros, con un área de 165 mm². Esto es tres
y media veces menos que la tarjeta miniSD, que era, hasta la aparición de
las microSD, el formato más pequeño de tarjetas SD, y tiene alrededor de un
décimo del volumen de una tarjeta SD. Las tasas de transferencia no son
muy altas, sin embargo, empresas como SanDisk han trabajado en ello,
llegando a versiones que alcanzan velocidades de lectura de hasta 10 Mbit/s.
Ilustración 7. Tarjeta micro SD
Fuente: elespañ[Link]
Una tarjeta digital segura (SD) es una tarjeta de memoria flash extraíble
utilizada para almacenar información digital, como programas y archivos. Las
tarjetas SD, se utilizan comúnmente en teléfonos celulares y en otros
dispositivos portátiles para ampliar el almacenamiento de la memoria ROM.
RJ45 es un conector que se utiliza para conectar a redes dispositivos
mediante un cable que puede ser de hasta 8 hilos en su interior, el conector
posee estos 8 pines, aunque no siempre se utilizan todos. El conector RJ45
puede ser macho o hembra, aunque lo más común es ver el macho en
cables de red de ordenadores, también para conectar a una pared y hacer la
conexión más cómoda se puede usar un conector hembra, estos conectores
también están en switch de tipo doméstico o empresarial para conectar
varios cables RJ45, el QNAP QGD-1600P analizado aquí posee 16
conexiones RJ45 para hasta 16 dispositivos.
Ilustración 8. Cable Ethernet RJ45
Fuente: [Link]
FASE III. DIAGRAMA GENERAL DEL ESQUEMA DEL SOFWARE
Con el fin de cumplir con el tercer objetivo específico de la investigación,
el cual es Diseñar el sistema de seguridad inmótica basado en tecnología
Zigbee con base en los requerimientos establecidos. Teniendo en cuenta los
requerimientos de la Fase II y la información recolectada en la Fase I, En
esta fase de la investigación se desarrolla el software a utilizar en el
proyecto, en el cual hemos elegido home assistant y eWelink, ya que actúa
como un software de automatización de dispositivos inteligentes, al combinar
diferentes componentes y servicios en un solo lugar e integrarlos como
entidades. El sistema basado en reglas provisto para automatizaciones
permite crear rutinas personalizadas basadas en un evento desencadenante,
condiciones y acciones, incluidos los scripts. Estos permiten la
automatización de edificios, la gestión de alarmas de seguridad y la video
vigilancia para el sistema de seguridad del hogar, así como la supervisión de
dispositivos de medición de energía.
Para la integración del Home assistant es necesario tener el hardware
adecuado, el cual nosotros contamos con los siguientes elementos para la
correcta interacción entre software y hardware:
Raspberry Pi 3 cabe destacar que este software también es
compatible con la placa unitaria Arduino, en nuestra investigación
seleccionamos raspberry pi ya que es más completo y tiene más
funciones.
Fuente de alimentación para Raspberry Pi 3
Tarjeta MicroSD, se utilizó la tarjeta de 32 Gb clase 10, ya que esta
clase tiene una mejora considerable en la transferencia de los datos
Lector de tarjetas micro SD, el cual fue utilizado para insertar la tarjeta
micro SD en la computadora para implementarle el sistema operativo
correspondiente
Cable de ethernet RJ45
Después de selección adecuada del hardware, hacemos énfasis en los
pasos siguientes para la integración del software y hardware.
Para la integración utilizamos una computadora portátil, en la cual nos
servirá para descargar el sistema operativo home assistant.
Imagen 1. Dispositivo
portátil
Fuente: dell ®
El sistema operativo se descarga mediante un programa llamado ballena
Etcher, utilizando la tarjeta micro SD y el adaptador de la micro SD.
Imagen 2. Display del programa balena etcher
Fuente: Elaboración propia
Una vez el programa este operativo, se selecciona la opción flash from
URL, se coloca el link de descarga del sistema operativo correspondiente el
cual es home assistant 32 bits versión 8.1
Imagen 3. Link del programa home assistant integrado en ballena
etcher
Fuente: Elaboración propia
Ya con el link seleccionado, se procede a seleccionar el destino a
descargar, el cual es la micro SD de 32 GB
Imagen 4. Selección de la tarjeta micro SD
Fuente: Elaboración propia
Ya finalizada la descarga, se crea una carpeta llamada CONFIG, en la
cual se agrega un archivo de texto con los parámetros de conexión.
Imagen 5. Configuración de la carpeta CONFIG
Fuente: Elaboración propia
La carpeta es agregada dentro la tarjera micro SD, una vez completado
estos pasos, se inserta la tarjeta en la raspberry pi por la ranura
correspondiente.
Imagen 6. Inserción de la tarjeta micro SD en el Raspberry Pi
Fuente: Elaboración propia
Ya conectada la tarjeta en el raspberry pi, se establece el encendido del
mismo con su cable de corriente y ethernet.
Imagen 7. Encendido del Raspberry
Fuente: Elaboración propia
La luz roja indica que el equipo esta energizado
Imagen 8. Inserción del cable ethernet rj45 al raspberry pi
Fuente: Elaboración propia
La luz verde en la entrada de internet significa el ensamblé correcto de
internet
Imagen 9. Establecimiento completo del raspberry pi
Fuente: Elaboración propia
El equipo está conectado de forma correcta
Imagen 10. Reconocimiento de la tarjeta micro SD
Fuente: Elaboración propia
El led amarillo en la parte de alimentación indica que la tarjeta SD está
siendo reconocida
Imagen 11. Instalación del home assistant
Fuente: Elaboración propia
Ya integrado el raspberry pi, se utiliza el computador y en la barra de
direcciones se colocaría lo siguiente: [Link] o
colocando la dirección IP seguido de los números 8123 para ingresar en el
sistema operativo, el proceso de ingreso tarda entre 20 a 50 minutos
dependiendo de la calidad de internet
Imagen 12. Agregado de datos personales en el programa home
assistant
Fuente: Elaboración propia
Terminado el proceso de instalación, se agrega la información personal y
correspondiente para poder iniciar el home assistant
Imagen 13. Selección de todos los campos del
programa
Fuente: Elaboración propia
Las opciones de recolección de datos, diagnósticos y estadísticas son
altamente recomendadas colocarlas ya nos proporcionan información acerca
de los sensores instalados
Imagen 14. Extensiones complementarias del
programa
Fuente: Elaboración propia
Aquí se observan las diferentes extensiones que se podrían agregar
Imagen 15. Interfaz principal del home
assistant
Fuente: Elaboración propia
Ya completada y rellenada toda la información, el sistema se establece en
su menú principal, y está listo para trabajar.
FASE IV IMPLEMENTACION DEL SISTEMA ZIGBEE / FASE 5
IMPLEMENTACION DEL SISTEMA DE SEGURIDAD
Con el fin de cumplir con el cuarto objetivo específico de la investigación
el cual es elaborar un prototipo del sistema propuesto, con base en los
requerimientos establecidos. Teniendo en cuenta los establecimientos de la
Fase III y la información recolectada en la Fase II En esta fase de la
investigación se desarrolla La implementación del sistema Sonoff Zigbee y la
implementación del sistema de seguridad.
En la presente fase se va a lograr la interconexión del sistema y la
implementación del mismo utilizando el Wifi Smart switch, esta interconexión
se desarrolla a través de la extensión eWelink, el cual permite establecer la
conexión entre diferentes sensores, para dar un ejemplo de cómo se
implementaría el sistema en un ámbito laboral, (empresa), se realizó el
siguiente diagrama con todos los dispositivos conectados.
Para realizar el diagrama de implementación del sistema, de forma
experimental, se utilizó el programa AutoCAD haciendo que el desarrollo sea
optimo, la implementación se desarrolló de la siguiente manera: el raspberry
pi está instalado en la sala de seguridad, a una distancia de 28,6 metros del
sensor de movimiento, el sensor de movimiento integrado con el wifi smart
switch sonoff Zigbee, están instalados en la oficina/local comercial, a una
altura de 2,8 metros, los metros de separación entre el raspberry y el sensor
no presenta ningún problema a la hora de ponerlos a prueba.
El primer encendido del sistema tiene una duración de 20 segundos, se
realiza en forma de verificación de conexión entre todos los dispositivos.
El sensor al captar cualquier tipo de movimiento, enciende en un tiempo
de 1 mls, el ajuste mínimo de tiempo en el cual el sensor capta movimiento
se mantiene encendido 5.8 sg, el tiempo máximo de durabilidad de
encendido del sensor es de 30 minutos.
La alarma enciende a los 0,8 sg, todos los procesos mencionados se
establecen nuevamente hasta que el sensor capte movimiento. El sensor
tiene un alcance de 4,3 metros en 180 grados.
Imagen 16. Leyenda
Fuente: Elaboración Propia (AutoCAD)
Imagen 17. Diagrama de instalación
Fuente: Elaboración propia (AutoCAD)
Siguiendo con la implementación del sistema de seguridad destacamos el
siguiente proceso:
Una vez ingresado en el sistema operativo home assistant, se
seleccionan los apartados ajustes y complementos
Imagen 18. Barra de ajustes del programa home assistant
Fuente: Elaboración propia
El apartado de complementos es donde se encuentran las extensiones
frecuentemente utilizadas
Imagen 19. Apartado de Extensiones del
programa
Fuente: Elaboración propia
Al seleccionar los tres puntos en la parte superior derecha, aparece una
barra de direcciones en las cuales se utiliza para agregar otro tipo de
extensión, se agrega el link de la extensión eWelink.
Imagen 20. Añadir la extensión eWelink
Fuente: Elaboración propia
Al darle al cursor agregar, se tarda entre 2-3 minutos en añadir la
extensión requerida
Imagen 21. Añadida la extensión eWelink
Fuente: Elaboración propia
Agregada la extensión se procede a instalarla, el proceso dura entre 8 a
10 minutos
Imagen 22. Instalación de la extensión
Fuente: Elaboración propia
Imagen 23. Integración correcta de la extensión
eWelink
Fuente: Elaboración propia
Se selecciona la opción mostrar en la barra lateral para que sea fácil
encontrarlo, seleccionada la opción se inicia la extensión.
Imagen 24. Interfaz principal de la extensión eWelink
Fuente: Elaboración propia
Una vez agregada la extensión de eWelink dentro del home assistant, se
descarga la app en un teléfono móvil para agilizar el proceso de emparejado
de los dispositivos.
Descargada la app, se llena con los datos personales para iniciar sesión.
Imagen 25. Llenado de datos personales de la app
eWelink
Fuente: Elaboración propia
Imagen 26. Buscando
dispositivos compatibles
Fuente: Elaboración propia
Se selecciona la opción de buscar dispositivos compatibles, el proceso
tarda de 15-30 segundos en encontrar el dispositivo
Una vez alimentado el switch inteligente, se presiona el botón que aparece
un su frontal, durante 10s para colocarlo en modo de emparejamiento.
Imagen 27. Emparejamiento del Switch Sonoff Zigbee con la
extensión eWelink
Fuente: Elaboración propia
Ya encontrado el interruptor, se actualiza la extensión eWelink y
aparecerá el dispositivo emparejado correctamente
Imagen 28. Dispositivo añadido
correctamente
Fuente: Elaboración propia
FASE VI: FINALIZAR EL DISEÑO
Para llevar a cabo el quinto objetivo específico, se procedió a finalizar el
sistema inmótico basado en tecnología Zigbee, en el cual se demostró la
correcta interacción de los dispositivos, esto se logró gracias a los resultados
satisfactorios de las fases IV y la fase V, cabe destacar que el proyecto se
llevó a cabo mediante a los aportes en la investigación de los autores
Fernández (2018) y Vázquez haciendo uso de sus conocimientos para el
desglose de las fases correspondientes.
Mediante la realización de la fase se logró la correcta interacción y
conexión de los dispositivos, para explicar la interacción se establecieron los
siguientes pasos:
Una vez integrada la configuración de Home assistant y eWelink lo
siguiente es conectar el sensor de movimiento con la extensión de la alarma
al Switch Sonoff zigbee, por lo cual quedaría de la siguiente forma:
Imagen 29. Interconectado de los
dispositivos
Fuente: Elaboración propia
Ya establecida la conexión del sensor de movimiento con la extensión de
alarma hacia el switch inteligente, se realizaron pruebas correspondientes
para verificar su funcionamiento
Imagen 30. Pruebas del sistema mediante el programa home
assistant
Fuente: Elaboración propia
En el home assistant, apartado de eWelink se procede a encender el
sistema de forma remota para comprobar el enlace y el correcto
funcionamiento
Imagen 31. Pruebas de
funcionamiento
Fuente: Elaboración propia
El enlace de todos los sistemas funciona perfectamente el resultado de
las pruebas es satisfactorio
Imagen 32. Interfaz de programación del sistema
Fuente: Elaboración propia
Como se pudo observar el sistema puede ser controlado de forma remota
controlando su estatus, encendido y apagado, también puede ser
programado para que encienda en tiempo específico, ya sean horas,
minutos, segundos, y se puede programar su apagado de la misma manera.
El sistema al estar instalado en toda la red, cualquier persona que tenga
acceso a la red, y con los datos que se le suministre para iniciar sesión en
home assistant, podrá tener acceso al sistema, controlándolo de forma
remota, ya sea desde un computador, un teléfono móvil, una Tablet, o
cualquier dispositivo que tenga acceso a la red, el sistema al estar
encendido, el sensor de movimiento estará activado, de modo que si el
sensor detecta movimiento la luz se encenderá inmediatamente junto la
alarma.