Upload
natalianoriega
View
77
Download
2
Embed Size (px)
DESCRIPTION
Implementacion de un sistema de seguridad para tecnologia por GSM
Citation preview
UNIVERSIDAD AUTÓNOMA DE CIUDAD JUÁREZ
INSTITUTO DE INGENIERÍA Y TECNOLOGÍA
DEPARTAMENTO DE INGENIERÍA INDUSTRIAL Y
MANUFACTURA
IMPLEMENTACIÓN DE UN SISTEMA DE SEGURIDAD PARA
AUTOMÓVIL POR TECNOLOGÍA GSM
PROYECTO DE TITULACIÓN QUE PRESENTA:
CARLOS AUGUSTO ENRÍQUEZ BACA
COMO REQUISITO PARCIAL PARA OBTENER EL TÍTULO DE:
INGENIERO EN MECATRÓNICA
ASESOR
DR. VICTOR MANUEL HINOSTROZA ZUBÍA
CD. JUÁREZ CHIH. MAYO DE 2012
ii
Resumen
Se diseña y construye un dispositivo electrónico automotriz que desempeña la función
de alarma. Está conectado a un teléfono celular, permitiendo comunicarse directamente
con el usuario vía red GSM con mensajes de texto.
Cuando la alarma se activa, realiza la acción de envío de un mensaje de texto al
propietario del vehículo donde indica cual fue el sensor activado. El usuario tiene
posibilidad de ejecutar acciones a través de mensajes cortos de texto: activar/desactivar
la alarma o activar/ desactivar la bomba de combustible.
El dispositivo se programa con el número con el que se va a comunicar en caso de
robo. El usuario recibirá las opciones para ejecutar sobre la alarma vista en la pantalla
de su celular como SMS. Se programan los códigos para responder las instrucciones
mandadas.
El sistema es compacto y utilizable tanto en forma directa como alarma vehicular o
como interfaz de comunicación con otra alarma ya existente.
A continuación se abordara en cada capítulo temas relacionados al proyecto y se
describirán los procedimientos teóricos y prácticos para su elaboración.
iii
iv
Índice Lista de Figuras ............................................................................................................... vi Capítulo I. Introducción .................................................................................................... 1
1.1 Antecedentes ...................................................................................................... 1 1.2 Objetivos e hipótesis ............................................................................................... 2 1.3 Planteamiento del problema ................................................................................... 3 1.4 Solución propuesta ................................................................................................. 4 1.5 Alcance y delimitaciones ........................................................................................ 4
1.6 Justificación ............................................................................................................ 5 Capítulo II Estado del arte .............................................................................................. 6
2.1 Investigaciones a nivel mundial: ............................................................................ 6
2.1.1 India: investigación y desarrollo para controlar aparatos domésticos por medio
de SMS ......................................................................................................................... 6 2.1.2 India: investigación y desarrollo de solución inalámbrica para el control de
humedad en las industrias basado en tecnología GSM. ............................................... 8 2.1.3 Maylasia: desarrollo de un sistema de seguridad para motocicleta utilizando
GSM ............................................................................................................................. 9 2.1.4 China: se impartió una conferencia de las comunicaciones inalámbricas. ........ 10 2.2 Investigaciones a nivel nacional: .......................................................................... 11 2.2.1 México: en la universidad nacional autónoma de México se realizo un modelo
de seguridad por medio de comunicación inalámbrica .............................................. 11 Capítulo III Marco teórico. ........................................................................................... 12
3.1 Fundamentos y dispositivos enfocados a la comunicación inalámbrica y al
sistema de seguridad automotriz................................................................................. 12
3.2. Sistemas de alarma .............................................................................................. 12 3.2.1 Alarma para automóvil ..................................................................................... 12 3.2.2 Alarmas clásicas ................................................................................................ 13
3.3 Sistemas de alarmas para automóviles ................................................................. 13 3.3.1 Sistema de alarma centralizado ......................................................................... 13
3.3.2 Alarma con sistema anti-asalto ......................................................................... 17 3.3.3 Sistema de alarma para automóvil con GPS ..................................................... 18 3.3.4 Sistemas de alarma con SMS ........................................................................... 22 3.4 Telefonía celular .................................................................................................. 22
3.4.1 Antecedentes de la telefonía celular .................................................................. 22
3.4.2 Generaciones de la telefonía celular ................................................................. 23
3.4.3 Evolución de la telefonía celular ...................................................................... 28 3.5 Conceptos básicos de un Sistema de Telefonía Celular ....................................... 29 3.5.1 Topología del sistema de telefonía celular. ....................................................... 29 3.5.2 Glosario de un sistema de telefonía celular ...................................................... 33 3.5.3 Partes de un sistema de telefonía celular. .......................................................... 38
3.6 Tecnología GSM ................................................................................................. 39 3.6.1 introducción ....................................................................................................... 39 3.6.2 servicios de telecomunicación GSM ................................................................. 41 3.6.3 arquitectura del sistema GSM............................................................................ 42 3.6.4 Características de seguridad de GSM ................................................................ 43
3.6.5 Cobertura GSM: ............................................................................................... 45 3.7 comandos AT ........................................................................................................ 45
3.8 Tecnología SMS ................................................................................................... 46 3.9 tarjetas de desarrollo ............................................................................................. 47
Capítulo IV Metodología. ........................................................................................... 55
v
4.1 métodos ................................................................................................................. 55 4.2 procedimiento ....................................................................................................... 55 4.3 dispositivos ........................................................................................................... 57 4.4 herramientas de desarrollo .................................................................................... 62
4.5 Solución y pruebas ............................................................................................... 63 4.5.1 programación del micro controlador ................................................................. 63 4.5.2 Pruebas .............................................................................................................. 63
Capítulo V Conclusiones ............................................................................................... 67 5.1 Conclusiones ......................................................................................................... 67
5.2 Recomendaciones a futuro.................................................................................... 68 Bibliografía ..................................................................................................................... 69 Anexos ............................................................................................................................ 71
Anexo 1: programa del micro-controlador ................................................................. 71
vi
Lista de Figuras
Figura 1. Dispositivo de cerradura electromagnética ................................................................................. 15
Figura 2. Motores de cierre centralizado .................................................................................................... 15
Figura 3. Transmisor o mando a distancia .................................................................................................. 16
Figura 4. Instalación de cierre centralizado en la puerta ............................................................................ 16
Figura 5. Esquema eléctrico del cierre centralizado ................................................................................... 17
Figura 6. Situación de las instalaciones monitoras y de la estación de control maestra ............................. 19
Figura 7. Principio de funcionamiento del sistema GPS ............................................................................ 20
Figura 8. Sistema de rastreo satelital GPS .................................................................................................. 21
Figura 9. Motorola dynaTAC ..................................................................................................................... 25
Figura 10. Teléfono GSM de diseño regular .............................................................................................. 26
Figura 11. Sistema de telefonía celular....................................................................................................... 30
Figura 12. Re-uso de frecuencias. .............................................................................................................. 31
Figura 13. Secuencia de una llamada a teléfono móvil. ............................................................................. 32
Figura 14. Tecnologías y estándares de telefonía móvil ............................................................................. 34
Figura 15. Tarjeta de desarrollo .................................................................................................................. 49
Figura 16. Diagrama de bloques del micro controlador ATMega32 .......................................................... 50
Figura 17. Mapa de memoria del micro controlador .................................................................................. 51
Figura 18. Mapa del registro de datos en memoria..................................................................................... 52
Figura 19. Diagrama esquemático de la tablilla de desarrollo .................................................................... 52
Figura 20. Vista aérea de la tablilla de desarrollo....................................................................................... 53
Figura 21. Telefono celular. ....................................................................................................................... 57
Figura 22. Computadora. ............................................................................................................................ 57
Figura 23. Tablilla de desarrollo AVR-GSM. ............................................................................................ 58
Figura 24. Tarjeta SIM. .............................................................................................................................. 58
Figura 25. USB AVR JTAG Conector. ...................................................................................................... 59
Figura 26. led. ............................................................................................................................................. 59
Figura 27. Cables de cobre. ........................................................................................................................ 60
Figura 28. Resistencia. ............................................................................................................................... 60
Figura 29. Fuente de alimentación. ............................................................................................................ 61
Figura 30.protoboard. ................................................................................................................................. 61
Figura 31.carrito de juguete. ....................................................................................................................... 62
Figura 32. AVR Stdio 5.0 ........................................................................................................................... 62
Figura 33. Circuito energizado ................................................................................................................... 64
Figura 34. Imagen que muestra el aviso cuando se abre una puerta ........................................................... 64
Figura 35. Imagen que muestra el aviso cuando se abre la cajuela ............................................................ 65
Figura 36. Imagen que muestra el aviso cuando se desactiva la bomba de gasolina (se enciende el led) .. 65
Figura 37. Imagen que muestra el aviso cuando se desactiva la alarma (se enciende el led) ..................... 66
Capítulo I. Introducción
Contexto
Hoy en día el crimen ha crecido de manera impresionante, el robo de automóviles como
una de sus actividades delictivas que más a menudo se presentan. En contra parte
encontramos la industria de seguridad para automóviles que se ha visto obligada a
realizar mejoras y nuevas estrategias, pero de la misma manera evolucionan los métodos
para realizar atracos.
En nuestra ciudad es un problema con el cual convivimos a diario, por lo que la mayoría
de los conductores se han visto obligados a realizar una inversión para la seguridad de
su patrimonio.
Dentro de las innovaciones en los sistemas de seguridad para automóviles encontramos
los de localización de autos por medio de GPS. El inconveniente es el costo que tiene
este tipo de servicio por lo que no es muy viable para todos los usuarios.
Existen infinidad de sistemas de alarma vehicular la mayoría basada en sensores muy
sensibles que cuando son activados bloquean algún dispositivo del auto y acciona una
sirena con la intención de dar aviso y alejar a los ladrones, pero muchas veces el sonido
por cuestiones de distancia no se alcanza a percibir y no cumple con la finalidad de
avisar al propietario y solo termina ocasionando ruido originando problemas
ambientales.
1.1 Antecedentes
Un sistema de alarma es un aliado que ayuda a tener una vigilancia con la finalidad de
permanecer alejado a los ladrones. Su tarea es dar un aviso al detectar una entrada o un
intento de entrada no permitido.
2
Cuando nuestro patrimonio permanece intacto o a salvo, es ahí donde podemos declarar
que se cuenta con un sistema de alarma eficiente ya que da la tranquilidad de que cada
puerta, ventana al querer ser violada mandara un aviso.
Las alarmas protegen utilizando una gran variedad de sensores. Dependiendo el caso a
monitorear se hace la selección ya sea un sensor de movimiento, de temperatura y de la
misma manera diseñar el tipo de alarma que se desea crear ya sea alambrica o
inalámbrica.
Estos sistemas han evolucionado conforme avanza la tecnología y dependiendo a las
necesidades de los usuarios. Las primeras y clásicas alarmas son las que cuentan con
una sirena que emite un sonido al detectar algún golpe, abertura de puertas.
Luego empezaron a surgir algunas innovaciones a este tipo de alarma como al sentir
cerca algún intruso rápidamente mandar mensajes de voz con frases intimidadoras,
también empezaron a surgir alarmas que se les agrego corta-corriente para hacer el
sistema más seguro.
Un tiempo después surgieron las alarmas con un sistema de seguridad por medio de
GPS teniendo así la ubicación del vehículo en caso de ser víctima de robo.
También se crearon alarmas con un sistema antirrobo, su tarea es no arrancar el
automóvil en caso de ser víctima de robo o detenerlo si fue despojado de él. Cada vez se
suman más ideas de cómo combatir este tipo de crimen.
1.2 Objetivos e hipótesis
Objetivo general
Construir un circuito eléctrico de una alarma de seguridad para automóvil con
tecnología GSM.
El producto tiene como objetivo principal el mantener informado al cliente en tiempo
real sobre la situación de su automóvil en caso de algún percance, permitiéndole tomar
acción de la situación sin necesidad de encontrarse en un lugar cercano y sin arriesgar
3
su integridad física. Además permite salvaguardar la integridad del automóvil, evitando
el robo del mismo estando estacionado.
Objetivos particulares
Crear un sistema que sea aceptado por la sociedad y que tenga un impacto social
amplio.
Por medio de un prototipo probar que el sistemas en confiable.
Conseguir lo medios para llevar a cabo el prototipo tanto físicos como de software.
Hipótesis
Mediante un circuito eléctrico de una alarma de seguridad para automóvil, se trata de
evitar el robo en caso de verse expuesto en esa situación, ya que cuando se intente
cometer este acto, el sistema inmediatamente ordene activar la sirena y al mismo tiempo
mandar un texto al propietario.
1.3 Planteamiento del problema
Hoy en día se cuenta con una invasión enorme de una gran variedad de equipos de
telefonía celular, al cual en la mayoría de los casos simplemente se ve como un medio
por el cual comunicarnos con personas y no se aprovecha al máximo la infinidad de
tareas que podemos realizar con él.
Por otro lado, en el país se cuenta con la ciudad más insegura del mundo y se vive en un
ambiente donde el cometer actos de delincuencia se vuelve cada vez más común.
Cuantas veces no se escucha que se cometió un asalto, que se cometió un robo. Por ese
motivo se debe se trabajar en formas y maneras de proporcionar más seguridad.
En el caso particular de los automóviles, se ve que con frecuencia son patrimonios
vulnerables ya que los sistemas convencionales de alarma no pasan de activar una sirena
que muchas veces estamos alejados y no podemos escuchar.
4
Es por eso que en la actualidad se cuenta con este problema serio de un gran índice de
crímenes hacia el robo de vehículos o de pertenecías que se encuentran en su interior y
de cierta manera los sistemas actuales han sido deficientes, por lo que es necesario fijar
atención a este problema y crear nuevos y mejores métodos de protección.
1.4 Solución propuesta
Visto el problema de inseguridad, se propone realizar un sistema de alarma que permita
avisar en momento y tiempo exacto en el que se está cometiendo el robo. Para ello se
busca interactuar con uno de los dispositivos de uso diario que es el celular y por medio
del hacer llegar un mensaje de texto al dueño del carro y así poder hacer bajar el índice
de robos.
El producto es una unidad de control electrónico que por medio de un módulo GSM
envía un mensaje de texto al usuario al activarse alguno de los sensores conectados a
esta, además evitar el robo del automóvil por medio de dispositivos que impiden el
arranque del mismo.
Estas funciones se realizan por medio del micro controlador en la unidad de control, el
cual es programado para identificar el sensor activado y así enviar la información
correspondiente al modulo GSM para que este se encargue de enviar el mensaje de
texto.
1.5 Alcance y delimitaciones
Alcance
No de los alcances más significativos de este proyecto es que, con el paso del tiempo
adquirir un teléfono celular es cada vez mas fácil y desde el más complejo hasta el más
sencillo, cuenta con la función de SMS.
Además de ya contar con un sistema de alarma convencional, se podría trabajar
haciendo adicional este servicio, sin necesidad de tener que comprar todo el sistema de
alarma completo.
5
Tal vez más adelante se pudiera implementar alguna función wi-fi que además del aviso
SMS, también sea un aviso en redes sociales y correo electrónico.
Delimitaciones
Un problema pudiera ser la cuestión económica ya que, los sistemas de alarma muchas
veces sus precios son un poco elevados y no están al alcance de todas las personas con
automóvil. Además que para mantener la alarma en función, el emisor (en este caso el
dispositivo que se encuentra en el automóvil) deberá contar con saldo para poder hacer
los envíos.
Otro problema visto es que en caso de que el aparato se encontrara fuera de área que
nos proporciona el servidor, ya que aun existen equipos que no logran mantenerse en la
red al cruzar en este caso la frontera.
1.6 Justificación
Desde el punto de vista académico este prototipo que se desarrollara tiene las cualidades
mecatronicas ya que para su elaboración es necesario tener conocimientos en las ares de
electrónica, programación, diseño, etc.
Al ver y analizar la situación que nos rodea, es considerable tomar en cuenta el
desarrollar un sistema de alarma más eficiente y capaz de evitar lo más posible el robo
de automóviles y además de quitarle la oportunidad a los delincuentes que cometen
estos actos y el beneficio que pudieran obtener, ya que muchos lo ven como la manera
de obtener recursos y cada vez se vuelve más común. También se haría un apoyo a las
autoridades de poder atrapar a este tipo de personas.
Además al usar la tecnología GSM se tiene una amplia cobertura y se abarcan distancias
a las que no pueden dar aviso otras alarmas y al hacerlo por medio de SMS se da una
descripción más precisa de donde fue detectado alguna irregularidad.
6
Capítulo II Estado del arte
Se han realizado varias investigaciones sobre sistemas de seguridad por tecnología
GSM, tanto a nivel mundial como nacional. En este capítulo nos enfocaremos a los
estudios que se han realizado y de cierta manera se encuentran familiarizados con
nuestra investigación.
2.1 Investigaciones a nivel mundial:
Se encuentra una gran variedad de investigaciones relacionadas con la tecnología GSM
en todo el mundo, pero solo mencionaremos las de mayor semejanza a esta tesis dado la
infinidad de tareas que puede desarrollar esta tecnología.
2.1.1 India: investigación y desarrollo para controlar aparatos
domésticos por medio de SMS
Amit Chauhan,Reecha Ranjan Singh, Sangeeta Agrawal, Saurabh Kapoor, S. Sharma
(2011) llevaron a cabo la investigación ¨SMS basado en un sistema de control remoto¨
Esta idea partió de ver los diversos aparatos electrodomésticos que tienen la necesidad
de ser manejados por ON/OFF y ver que no existe la forma de manejar dichos aparatos
si la persona no se encuentra en el hogar. Así que se opto por la tecnología GSM para
manejar estos dispositivos de manera remota por medio de SMS (short message
service).
Las nuevas áreas de investigación para la necesidad del hombre para controlar
dispositivos eléctricos de manera remota. El control remoto al ver la capacidad y la
facilidad de costo que nos ofrece a motivado la investigación no simplemente a nivel
industrial sino también voltear ahora hacia el uso domestico. Inicio con sistemas de
seguridad inalámbrico que cada vez se hacen más populares y necesarios. Tienen
muchas ventajas este tipo de sistemas que al utilizar un sistema convencional. Hay
muchos productos wireless de seguridad en el mercado, el precio varía conforme avance
el sistema. Hoy en día la mayoría de los sistemas en el hogar son inalámbricos ya que
7
producen un ahorro de energía, una fácil instalación, ocupa poco espacio y un sencillo
mantenimiento.
La capacidad de controlar aparatos electrodomésticos en una forma inalámbrica y
remota ha proporcionado mucha comodidad en la sociedad. El GSM es el tipo de
tecnología que se elige ya que es mejor que otros inalámbricos.
El proyecto se desarrollo ya que en la investigación realizada se concluyo que la
mayoría de las parejas salen por la mañana y regresan al atardecer, dejando así por un
buen rango de tiempo descuidado su hogar y los bienes que se encuentran dentro y
viéndose desde ese punto de vista además de ser una comodidad también podría ser un
medio de seguridad y se opto por trabajar con los teléfonos móviles ya que es el
artefacto con el cual se cuenta mas a la mano.
El objetivo principal y el objetivo del sistema es desarrollar una interfaz entre los
aparatos GSM y eléctricos para los usuarios, se utiliza el teléfono móvil y el acceso a la
vivienda aparatos u otros dispositivos eléctricos de forma remota. El objetivo es
desarrollar un sistema que permite a un usuario controlar de forma remota y controlar
múltiples dispositivos caseros los aparatos eléctricos que utilizan un teléfono celular o
protocolos. Este sistema será una herramienta poderosa y flexible que ofrecer este
servicio en cualquier momento y desde cualquier lugar con las limitaciones de las
tecnologías que se aplica. Posibles aparatos del objetivo son los sistemas de control
climático, la seguridad de sistemas de luces, cualquier cosa con una interfaz eléctrica. El
enfoque propuesto para el diseño de este sistema es implementar un módulo de control
basado en micro controlador que recibe sus instrucciones y comandos a partir de un
celular
teléfono a través de la red GSM. El micro controlador entonces llevará a cabo las
órdenes emitidas y luego comunicar el estado de una vuelta dada aparato o dispositivo
al teléfono celular.
Una gran ventaja de este trabajo es que empieza a despertar el enfoque hacia el control
domestico y hacerlo de una manera con la cual la mayoría de la gente está familiarizada
que es la tecnología GSM. Se empieza a controlar de manera remota la mayoría de los
dispositivos y eso nos da una mayor comodidad y confort.
Este trabajo aporta ideas de cómo desempeñar sistemas remotos partiendo de una
infinidad de dispositivos los cuales se cree poder controlar. En el proyecto que se
presentara trabaja de una manera similar pero está enfocado hacia el área de seguridad
automotriz.
8
2.1.2 India: investigación y desarrollo de solución inalámbrica para el
control de humedad en las industrias basado en tecnología GSM.
Dr.B.Ramamurthy ,S.Bhargavi, Dr.R.ShashiKumar. Realizaron una aportación
llevando a cabo un proyecto denominado ¨Desarrollo de un Bajo Costo GSM -SMS
basado en Humedad remoto del sistema de Monitoreo y Control para aplicaciones
industriales¨
Su trabajo propone una solución inalámbrica, basada en la tecnología GSM (Sistema
Global para Comunicaciones Móviles) redes para el seguimiento y control de la
humedad en las industrias. Este sistema proporciona una solución ideal para el
monitoreo crítica de la planta en los sitios no tripulados. El sistema es inalámbrico por
lo tanto, más adaptables y rentables. Utilizando Sensor de humedad HSM-20G, ARM
LPC2148 y controlador.
La tecnología GSM, este sistema ofrece una solución rentable para amplia gama de
aplicaciones de monitoreo remoto y control.
Los datos históricos y en tiempo real, se puede acceder a todo el mundo
utilizando la red GSM. El sistema también puede ser configurado para transmitir datos
en alarma o en intervalos preestablecidos a un teléfono móvil a través de mensajería de
texto SMS. El sistema propuesto supervisa y controla la humedad de la ubicación
remota y cada vez que atraviesa el conjunto de limitar el procesador LPC2148 se envía
un SMS a una autoridad central que se trate móvil teléfono a través de la red GSM. La
autoridad en cuestión puede controlar el sistema a través de su teléfono móvil mediante
el envío de AT Comandos para módem GSM y, a su vez al procesador. También el
sistema proporciona la contraseña de seguridad contra el operador de mal uso / abuso.
El sistema utiliza la tecnología GSM por lo tanto proporcionar acceso ubicuo a la red
para la seguridad y la control automático y el control de la humedad.
Los beneficios de este trabajo son:
- Flexibilidad modularidad en el control por el uso de un Procesador ARM.
- Cobertura global a través del uso de la red GSM red.
- Muy bajo costo del dispositivo adaptado para diferentes aplicaciones.
-Escalable, robusto y fiable.
- Proporciona seguridad por contraseña. Medio eficiente y barato de comunicación por
9
parte del uso de SMS.
-La verdadera movilidad con los conjuntos de telefonía móvil.
Se puede concluir que esta tecnología es apta para desarrollar tareas de monitoreo y
aviso con una amplia cobertura. Este proyecto se ve relacionado al que se presenta ya
que presenta una manera muy parecida de trabajar y es utilizado para llevar a cabo una
cuestión de seguridad.
2.1.3 Maylasia: desarrollo de un sistema de seguridad para motocicleta
utilizando GSM
Proyecto que realizaron: Nasir, M.A.M.; Mansor, W en el 2011 llamado ¨GSM based
motorcycle security system ¨
Este trabajo presenta un sistema de seguridad de la motocicleta para evitar que los
ladrones se roben la moto. El sistema utiliza un micro controlador y fue diseñado
basado en el Sistema Global para Comunicaciones Móviles (GSM). El sistema puede
ser instalado en una motocicleta en lugar oculto. La acción de presionar la paleta o
activando el motor sin una llave hará que una señal que se envía al micro controlador.
El micro controlador detecta el estado de un interruptor de límite que está conectado a él
y enviar un mensaje al propietario a través de un teléfono móvil y detener el motor
inmediatamente desconectando la fuente de alimentación. El sistema funcionará en
condiciones normales de nuevo después de que el propietario lo desactiva. El sistema
propuesto es simple y más eficiente que el sistema de seguridad convencional.
Como se puede ver se han realizado trabajos que tratan de combatir la inseguridad y dar
una mayor confianza a los usuarios de motocicletas. El trabajo realizado en este
documento es de lo más parecido al sistema de seguridad para automóvil, solo que en el
automóvil se implementaran diferentes puntos donde se generara el aviso al propietario.
Esta investigación es de gran apoyo para sistemas de seguridad y proporciona
información valiosa para crear mejoras o desarrollarse en esta área de salvaguardar
patrimonios tan afectados como lo son los medios de transporte por medio de una
tecnología que es tan familiar.
10
2.1.4 China: se impartió una conferencia de las comunicaciones
inalámbricas.
Se realizo una conferencia internacional que impartió Guifen Gu y Guili Peng
relacionada al tema de comunicaciones por GSM llamada ¨The survey of GSM wireless
communication system¨
En la última década, las comunicaciones inalámbricas experimentaron un período de
crecimiento explosivo y se convirtió en una parte integral de la sociedad moderna. La
comodidad y la flexibilidad que ofrecen las comunicaciones móviles se han convertido
en una de las áreas de mayor crecimiento de las telecomunicaciones. Sistemas de
comunicaciones móviles han experimentado un rápido crecimiento en el número de
usuarios, así como la gama de servicios prestados durante las dos últimas décadas. El
Sistema Global para Comunicaciones Móviles, GSM, es un sistema paneuropeo de
comunicaciones móviles en la banda de 900 MHz que se introdujo por primera vez en
los primeros años de esta década. Una creciente demanda de servicios de transmisión de
datos a través del sistema GSM ha sido impulsada por el amplio uso de las aplicaciones
de Internet.
Esta conferencia hablo del impacto que ha tenido este medio de comunicación, como
fue adoptada en todo el mundo y los diversos medios para lo que se ha utilizado. Abarca
y toca el tema del sistema GSM y lo describe como el más utilizado y de mayor
cobertura y crecimiento.
En esta tesis, nos centramos en el estudio de la tecnología GSM para la comunicación
inalámbrica, que es una de las más ampliamente desplegada de la segunda generación
de sistemas inalámbricos de celulares en el mundo. Mientras que la voz era el servicio
primario que da los primeros sistemas de comunicación, los sistemas actuales ofrecen
otros servicios de transmisión. Uno de los sistemas más comúnmente utilizados
celulares se basa en el sistema global para comunicaciones móviles, GSM, estándar.
Haremos una breve introducción de la configuración del sistema GSM y propiedades
más importantes.
11
2.2 Investigaciones a nivel nacional:
También en nuestro país se han realizado investigaciones y proyectos relacionados a
esta tesis como el que veremos a continuación.
2.2.1 México: en la universidad nacional autónoma de México se
realizo un modelo de seguridad por medio de comunicación
inalámbrica
En el 2009 creado por: Galván-Bobadilla I. Santos-Domínguez M. y Pérez-Díaz J.A. y
dicho proyecto muy nombrado ¨ Modelo genérico para el envío de alertas seguras en
empresas del sector energético¨
En algunas industrias como las empresas de generación eléctrica, consultoras de
servicios de logística, banca y otras, el uso de sistemas automatizados que entreguen -en
cualquier lugar y en cualquier momento- información crítica del negocio, juegan un
papel muy importante en el proceso de toma de decisiones. En este artículo se presenta
un “modelo genérico para enviar notificaciones y alertas en forma segura”, el cual opera
como una capa intermedia entre las fuentes de datos empresariales y sus usuarios
móviles. Este modelo usa el servicio de mensajes cortos o Short Message Service
(SMS) como su principal tecnología de mensajería, no obstante, está abierto a usar
nuevas tecnologías de mensajería. Nuestro modelo es interoperable con sistemas
informáticos existentes, es capaz de almacenar en distintos niveles de granularidad
cualquier tipo de información sobre alertas o notificaciones, ofrece distintos tipos de
notificación (por ejemplo: como alerta cuando ocurre algún problema crítico del
negocio, como una notificación en forma periódica ó como una consulta de dos vías).
Las reglas de notificación pueden ser personalizadas por los usuarios finales, de acuerdo
a sus preferencias. El modelo ofrece un marco de seguridad para aquellos casos en que
la información requiere ser protegida, además es extensible con nuevas tecnologías de
mensajería. Es independiente de hardware, sistema operativo y operadora de telefonía
celular. Actualmente, nuestra solución se encuentra en uso por la Comisión Federal de
Electricidad para enviar alertas seguras relacionadas con eventos críticos ocurridos en
las principales plantas de generación eléctrica de nuestro país.
12
Capítulo III Marco teórico.
3.1 Fundamentos y dispositivos enfocados a la comunicación
inalámbrica y al sistema de seguridad automotriz
En la actualidad se cuenta con una gran variedad de artículos, software y dispositivos
que dan vida a lo que llamamos comunicación inalámbrica, así como también por su
parte la arquitectura de un que conlleva un sistema de seguridad automotriz. A
continuación veremos algunos de ellos que fueron empleados para desarrollar este
proyecto.
3.2. Sistemas de alarma
La función de un sistema de alarma es hacer defensa sobre cualquier tipo de ladrón. Dar
aviso en caso de una entrada o intento de entrada no autorizada de un intruso.
3.2.1 Alarma para automóvil
El área automotriz es una de las más demandantes ya que el auto es una herramienta
indispensable en la vida diario de toda persona, y más si este medio de transporte forma
parte importante para desempeñar su trabajo o si es de uso demandante en su familia.
Por estos motivos las empresas dedicadas a la cuestión de seguridad están en constante
evolución y desarrollando una gran variedad de sistemas cada vez más eficientes.
Este mercado por la gran demanda que está generando podemos decir que se encuentra
saturado y es importante estar informado de la gran variedad de opciones con las que
nos podemos encontrar al momento de querer elegir un sistema de seguridad.
13
3.2.2 Alarmas clásicas
Existen distintos tipos de alarma para automóvil, pero la originalidad de estas alarmas
es la que emite sonido de sirena o algún tipo de canción ya sea una preestablecida o una
que el usuario desee elegir. Existe otro tipo que son las que emiten voz con frases
intimidadoras o de advertencia o bien grabar nuestra voz y hacer un modelo más
particular.
3.3 Sistemas de alarmas para automóviles
La manera en la cual podemos tener nuestro automóvil asegurado o prevenido contra el
robo o danos puede ser por medio de distintos sistemas, pero vale la pena mencionar y
hacer relevancia en los más importantes y los más comunes en la actualidad como lo
son los de sistema centralizado, GPS, GSM, entre otros.
3.3.1 Sistema de alarma centralizado
Las alarmas de cierre centralizado son las de mayor favoritismo entre las personas,
porque son de las más seguras, pero es importante saber algunas cuestiones importantes
de este mecanismo para asegurar que es el adecuado y cumple con nuestras expectativas
y no cometer un error al momento de elegir.
La mayoría de veces las alarmas de cierre centralizado suelen ser muy seguras pero la
calidad del sistema con el cual funcionen depende mucho de esto, ya que no podemos
dejar de mencionar que algo que sucede muy a menudo con este tipo de sistemas de
seguridad es que las puertas y los seguros de las mismas se traban impidiendo la entrada
o salida de quienes permanecen allí dentro.
Para profundizar en lo que se trata una alarma de cierre centralizado, podemos decir que
aquellas alarmas funcionan a través de un sistema remoto que acciona unos seguros en
las puertas para que permanezcan trabadas, las mismas poseen también un sistema que
emite una sirena cuando el vehículo en cuestión está intentado ser violentado.
14
La alarma únicamente se activa cuando una puerta es violentada de alguna manera. Para
detectar esto el sistema utiliza sensores que detectan el movimiento brusco y de esta
manera se activa la alarma, lógicamente después de que se haya activado, se la podrá
desactivar a través de un control remoto.
Funciones del sistema de cierre centralizado
Llamadas de "cierre centralizado" consisten en asegurar el cierre de todas las puertas de
forma eléctrica y conjunta. Al intentar abrir o cerrar la puerta del conductor de forma
manual mediante la llave, esta activa con su movimiento un interruptor que se encarga
de activar todos los dispositivos electromagnéticos dedicados a bloquear o desbloquear
las puertas. También desde el interior del vehículo se puede activar el cierre
centralizado mediante un pulsador.
En algunos casos, el circuito eléctrico de este mecanismo va unido a un dispositivo de
seguridad (contactor de inercia) que desenclava automáticamente las cuatro puertas si se
produce un choque del vehículo a más de 15 km/h. También hay vehículos que además
de lo anterior enclavan el cierre centralizado por seguridad de sus ocupantes a partir de
una velocidad determinada (15 km/h).
Los primeros dispositivos de cierre centralizado estaban compuestos por dos "bobinas
eléctricas" entre la que se interponía un "disco de ferrita", que se mueve atraído por las
bobinas según estén alimentadas o no con tensión eléctrica. Así cuando se hace pasar
corriente eléctrica por la bobina superior el disco de ferrita es atraído hacia arriba
desplazando con ella la varilla, la cual es accionada mediante el correspondiente
mecanismo de palancas a la leva que produce el enclavamiento de la cerradura. Al
mismo tiempo y debido al dispositivo mecánico de esta cerradura, la palanca hace subir
a la correspondiente varilla unida a ella, apareciendo el testigo de que la correspondiente
cerradura se encuentra enclavada. Lo contrario de este proceso ocurre cuando se hace
pasar corriente eléctrica por la bobina inferior. Como se muestra en la figura 1 el
sistema de cierre centralizado
15
Figura 1. Dispositivo de cerradura electromagnética
En la actualidad, las cerraduras electromagnéticas se han sustituido por un mecanismo
de cierre centralizado que utiliza motores eléctricos que activan las cerraduras de una
manera similar como se muestra en la figura 2.
Figura 2. Motores de cierre centralizado
Se utiliza frecuentemente para el cierre o apertura de las puertas, un transmisor
Portátil o mando a distancia, capaz de emitir una señal infrarroja codificada que es
captada por un receptor emplazado en el interior del habitáculo, generalmente cerca del
16
espejo retrovisor interno. Este receptor transforma la señal recibida en impulso de
corriente que es enviado a los actuadores electromagnéticos o motores eléctricos de
cada una de las puertas para su activación. Véase la figura 3 y 4
Figura 3. Transmisor o mando a distancia
Figura 4. Instalación de cierre centralizado en la puerta
17
Figura 5. Esquema eléctrico del cierre centralizado
De esta manera podemos decir que la mayoría de los sistemas que se utilizan consisten
en cerrar las puertas a través de un control remoto, para que de esta forma el delincuente
no pueda entrar a nuestro automóvil. Las alarmas de cierre centralizado tienen también
otras funciones muy interesantes que tienen que ver con la desactivación del motor
mediante un botón colocado en el control remoto que permite el corte de corriente para
que el motor se apague, pero aquí estamos hablando de sistemas extremadamente
modernos y tecnológicos.
3.3.2 Alarma con sistema anti-asalto
Funciona coordinando el aviso de irregularidad con el bloqueo del motor es distinto en
cada alarma. es posible recuperar el auto a metros de distancia de donde fue robado ya
que la alarma al ser activada emite un sonido y al no ser desactivado interrumpe el
suministro de energía y esto provocara que el auto se detenga y no pueda ser encendido
nuevamente.
18
Otras alarmas tienen un localizador, le dan la opción de hacer sonar la alarma desde el
control para detectar donde se encuentra en caso de que haya olvidado donde se ha
dejado el automóvil. Existen otras alarmas que dan la opción de conectar un radar que
ayuda a detectar movimiento. También existen alarmas llamadas de 2 vías, estas se
comunican desde el control al cerebro y del cerebro al control.
Esto es decir que el sistema puede comunicarse con el usuario por medio del control
siempre y cuando se encuentre dentro de la distancia de alcance. También existen los
sistemas de alarma de 3 vías, estas permiten realizar una función extra por medio del
control aparte del aviso como por ejemplo puede ser un sistema de arranque o alguna
otra función.
Sistemas full
Es el sistema más completo cubre seguro de puertas, cajuela, golpes, cristales, y puede
detener el funcionamiento del motor con un control remoto. Además cuenta con aviso
por medio de flash de luces y de sonido por medio de sirena. También puede activarse a
distancia para ahuyentar al delincuente.
3.3.3 Sistema de alarma para automóvil con GPS
El Global Positioning System (GPS) o Sistema de Posicionamiento Global más
conocido con las siglas GPS, aunque su nombre correcto es NAVSTAR-GPS es un
Sistema Global de Navegación por Satélite (GNSS) que permite determinar en todo el
mundo la posición de un objeto, una persona, un vehículo o una nave, con una precisión
hasta de centímetros, usando GPS diferencial, aunque lo habitual son unos pocos
metros. Aunque su invención se atribuye a los gobiernos, francés y belga, el sistema fue
desarrollado e instalado, y actualmente es operado por el Departamento de Defensa de
los Estados Unidos.
El GPS funciona mediante una red de 27 satélites (24 operativos y 3 de respaldo) en
órbita sobre el globo a 20.200 km con trayectorias sincronizadas para cubrir toda la
superficie de la tierra. Cuando se desea determinar la posición el receptor que se utiliza
para ello localiza automáticamente como mínimo tres satélites de la red, de los que
recibe unas señales indicando la posición y el reloj de cada uno de ellos. Con base en
19
estas señales el aparato sincroniza el reloj del GPS y calcula el retraso de las señales; es
decir la distancia al satélite. Por "triangulación" calcula la posición en que éste se
encuentra. La triangulación en el caso del GPS, a diferencia del caso 2-D que consiste
en averiguar el ángulo respecto de puntos conocidos, se basa en determinar la distancia
de cada satélite respecto al punto de medición. Conocidas las distancias se determina
fácilmente la propia posición relativa respecto a los tres satélites. Conociendo además
las coordenadas o posición de cada uno de ellos por la señal que emiten se obtiene las
posiciones absolutas o coordenadas reales del punto de medición. También se consigue
una exactitud extrema en el reloj del GPS, similar a la de los relojes atómicos que llevan
a bordo cada uno de los satélites.
Arquitecturas del GPS
El sistema se descompone en tres segmentos, los dos primeros de responsabilidad
militar: segmento espacio formado por 24 satélites GPS con una órbita de 26560 Km. de
radio y un periodo de 12 h; segmento control que consta de cinco estaciones monitoras
encargadas de mantener en órbita los satélites y supervisar su correcto funcionamiento,
tres antenas terrestres que envían a los satélites las señales que deben transmitir y una
estación experta de supervisión de todas las operaciones; y segmento usuario, formado
por las antenas y los receptores pasivos situados en tierra.
Los receptores a partir de los mensajes que provienen de cada satélite visible calculan
distancias y proporcionan una estimación de posición y tiempo.
Figura 6. Situación de las instalaciones monitoras y de la estación de control maestra
20
Principios de funcionamiento del sistema GPS
El sistema GPS tiene por objetivo calcular la posición de un punto cualquiera en un
espacio de coordenadas (x,y,z), partiendo del cálculo de las distancias del punto a un
mínimo de tres satélites cuya localización es conocida. La distancia entre el usuario
(receptor GPS) y un satélite se mide multiplicando el tiempo de vuelo de la señal
emitida desde el satélite por su velocidad de propagación. Para medir el tiempo de vuelo
de la señal de radio es necesario que los relojes de los satélites y de los receptores estén
sincronizados, pues deben generar simultáneamente el mismo código. Ahora bien,
mientras los relojes de los satélites son muy precisos los de los receptores son
osciladores de cuarzo de bajo costo y por tanto imprecisos. Las distancias con errores
debidos al sincronismo se denominan pseudodistancia. La desviación en los relojes de
los receptores añade una incógnita más que hace necesario un mínimo de cuatro
satélites para estimar correctamente las posiciones.
En el cálculo de las pseudodistancias hay que tener en cuenta que las señales GPS son
muy débiles y se hallan inmersas en el ruido de fondo inherente al planeta en la banda
de radio. Este ruido natural está formado por una serie de pulsos aleatorios, lo que
motiva la generación de un código pseudo-aleatorio artificial por los receptores GPS
como patrón de fluctuaciones. En cada instante un satélite transmite una señal con el
mismo patrón que la serie pseudo-aleatoria generada por el receptor. En base a esta
sincronización, el receptor calcula la distancia realizando un desplazamiento temporal
de su código pseudo-aleatorio hasta lograr la coincidencia con el código recibido; este
desplazamiento corresponde al tiempo de vuelo de la señal. Este proceso se realiza de
forma automática, continua e instantánea en cada receptor.
Figura 7. Principio de funcionamiento del sistema GPS
21
Niveles de servicio GPS
El sistema GPS proporciona dos niveles diferentes de servicio que separan el uso civil
del militar:
Servicio de Posicionamiento Estándar (SPS, Standard Positioning Service). Precisión
normal de posicionamiento civil obtenida con la utilización del código C/A de
frecuencia simple.
Servicio de Posicionamiento Preciso (PPS, Precise Positioning Service). Este
posicionamiento dinámico es el de mayor precisión.
Este sistema logra acoplarse a la salida de una alarma ya conectada. Es un mecanismo
en el que la señal de alarma se remite en forma de mensaje de texto. En estos mensajes
se va a encontrar la dirección en la cual se encuentra su automóvil. Este sistema es tan
estricto como los de uso militar (en el peor de los casos, el error puede oscilar entre los
4 y 5 metros), es gratuito, no tiene límite de distancia mientras se encuentre en una
región de cobertura GSM y se pueden aplicar a cualquier tipo de vehículo de vía
terrestre o marítima.
Sistemas de localización de automóviles.
Por medio de la localización GPS el cliente puede realizar una comprobación de la ruta
de sus vehículos así como el tiempo que emplea en dichas rutas, permite saber el
número de paradas y tiempo empleado en cada una. Como se puede ver en la figura 8
Las alarmas de última generación tienen funciones más complejas y son bastante
sofisticadas.
Figura 8. Sistema de rastreo satelital GPS
22
3.3.4 Sistemas de alarma con SMS
Este sistema que es manejado por mensajes de celular reporta inmediatamente eventos
como alarmas antirrobos producidas por apertura de puertas, cajuela, golpes, sensores
volumétricos, etc.
También mediante mensajes es posible comandar el sistema, como activar, desactivar o
parar el auto a distancia con el celular, etc.
3.4 Telefonía celular
La telefonía celular pasa por un momento de constante evolución y desarrollo de
múltiples funciones. Desde el descubrimiento de estos aparatos vino a dar un giro en las
actividades que el ser humano realiza a diario.
En un principio se mantuvieron lejos del alcance de cualquier persona por su alto costo,
pero hoy en día se han convertido en una herramienta de diario tanto en la vida social
como en la laboral.
Aunque el objetivo en un principio era desarrollar un medio de comunicación de voz, la
tecnología celular de la actualidad es capaz de proporcionar servicios de mensajes de
texto, audio, video, internet, etc.
3.4.1 Antecedentes de la telefonía celular
La telefonía celular en el mundo da sus primeros pasos cuando Martin Cooper
introduce el primer radioteléfono en 1973 en Estados Unidos, mientras trabajaba para la
compañía Motorola. Al Sr. Cooper se le considera como "el padre de la telefonía
celular" al desarrollar y poner a prueba el primer teléfono portátil, DynaTac, de la
compañía Motorola. Años después, en 1979 aparece el primer sistema comercial en
Tokio Japón por la compañía NTT (Nippon Telegraph & Telephone Corp). En EUA
aparece el primer sistema comercial hasta 1983 en la ciudad de Chicago. A partir de este
23
momento, en Europa, Latinoamérica y otros rincones del mundo, empiezan a operar
diversas compañías de telefonía celular a ofrecer el servicio en sus respectivas regiones.
Lo anterior, era mediante la tecnología analógica FDMA (Acceso Múltiple por División
de frecuencias, Frequency Division Multiple Access); pero esta tecnología tenía
muchísimas limitantes; por lo cual se comenzaron a desarrollar otras tecnologías, para
hacer más eficiente la operación. Es cuando se empezaron a utilizar las tecnologías
digitales; es así como surgieron las bases de las tecnologías celulares que se emplean a
la fecha: El TDMA, y el CDMA (en su generación inicial).
Europa empezó la era de la telefonía celular con 5 interfaces de aire analógicas e
incompatibles entre sí. Para estandarizar todos estos sistemas en uno sólo, con roaming
transparente en todos los países, se crea GSM (conocido también como Global System
for Mobile Communications) por el organismo CEPT. En 1982 La Comisión Europea
emite una orden en la cual sugiere a los países miembros reservar la banda de 900 MHz
para GSM. En 1985, el CCITT creó una lista de recomendaciones técnicas para el
sistema GSM. En la actualidad las especificaciones GSM son responsabilidad de la
ETSI. En enero de 1992 la primera compañía celular con GSM, Oy Radiolinja AB,
empieza a operar en Finlandia.
3.4.2 Generaciones de la telefonía celular
Generación cero ( 0G )
0G representa a la telefonía móvil previa a la era celular. Estos teléfonos móviles
Eran usualmente colocados en autos o camiones, aunque modelos en portafolios
también eran realizados. Por lo general, el transmisor (Transmisor-Receptor) era
montado en la parte trasera del vehículo y unido al resto del equipo (el dial y el tubo)
colocado cerca del asiento del conductor.
Eran vendidos a través de WCCs (Empresas Telefónicas alámbricas), RCCs (Empresas
Radio Telefónicas), y proveedores de servicios de radio doble vía. El mercado estaba
compuesto principalmente por constructores, celebridades, etc.
Esta tecnología, conocida como Autoradiopuhelin (ARP), fue lanzada en 1971 en
Finlandia; conocida ahora como el país con la primera red comercial de telefonía móvil.
24
Primera generación ( 1G )
La 1G de la telefonía móvil hizo su aparición en 1979, si bien proliferó durante los años
80. Introdujo los teléfonos "celulares", basados en las redes celulares con múltiples
estaciones de base relativamente cercanas unas de otras, y protocolos para el "traspaso"
entre las celdas cuando el teléfono se movía de una celda a otra.
La transferencia analógica y estrictamente para voz son características identificatorias
de la generación. Con calidad de enlaces muy reducida, la velocidad de conexión no era
mayor a (2400 bauds). En cuanto a la transferencia entre celdas, era muy imprecisa ya
que contaban con una baja capacidad (Basadas en FDMA, Frequency Division Multiple
Access), lo que limitaba en forma notable la cantidad de usuarios que el servicio podía
ofrecer en forma simultánea ya que los protocolos de asignación de canal estáticos
padecen de ésta limitación.
Con respecto a la seguridad, las medidas preventivas no formaban parte de esta
primitiva telefonía celular. La tecnología predominante de esta generación es AMPS
(Advanced Mobile Phone System), desarrollada principalmente por Bell. Si bien fue
introducida inicialmente en los Estados Unidos, fue usada en otros países en forma
extensiva. Otro sistema conocido como Sistema de Comunicación de Acceso Total
(TACS) fue introducido en el Reino Unido y muchos otros países.
Si bien había diferencias en la especificación de los sistemas, eran conceptualmente
muy similares. La información con la voz era transmitida en forma de frecuencia
modulada al proveedor del servicio. Un canal de control era usado en forma simultánea
para habilitar el traspaso a otro canal de comunicación de serlo necesario. La frecuencia
de los canales era distinta para cada sistema. MNT usaba canales de 12.5KHz, AMPS
de 30KHz y TACS de 25KHz.
A su vez, el tamaño de los aparatos era mayor al de hoy en día; fueron originalmente
diseñados para el uso en los automóviles. Motorola fue la primera compañía en
introducir un teléfono realmente portátil. Que es como el que se muestra en la figura 9
25
Figura 9. Motorola dynaTAC
Estos sistemas (NMT, AMPS, TACS, RTMI, C-Netz, y Radiocom 2000) fueron
conocidos luego como la Primera Generación (G1) de Teléfonos Celulares.
En Setiembre de 1981 la primera red de telefonía celular con roaming automático
comenzó en Arabia Saudita; siendo un sistema de la compañía NMT. Un mes más tarde
los países Nórdicos comenzaron una red NMT con roaming automático entre países.
Segunda generación ( 2G )
Si bien el éxito de la 1G fue indiscutible, el uso masivo de la propia tecnología mostró
en forma clara las deficiencias que poseía. El espectro de frecuencia utilizado era
insuficiente para soportar la calidad de servicio que se requería. Al convertirse a un
sistema digital, ahorros significativos pudieron realizarse. Un número de sistemas
surgieron en la década del 90’ debido a estos hechos, y su historia es tan exitosa como
la de la generación anterior. La Segunda Generación (2G) de telefonía celular, como ser
GSM, IS-136 (TDMA), iDEN and IS-95 (CDMA) comenzó a introducirse en el
mercado.
La primera llamada digital entre teléfonos celulares fue realizada en Estados Unidos en
1990. En 1991 la primera red GSM fue instalada en Europa.
La generación se caracterizó por circuitos digitales de datos conmutados por circuito y
la introducción de la telefonía rápida y avanzada a las redes. Usó a su vez acceso
múltiple de tiempo dividido (TDMA) para permitir que hasta ocho usuarios utilizaran
los canales separados por 200MHz. Los sistemas básicos usaron frecuencias de banda
26
de 900MHz, mientras otros de 1800 y 1900MHz. Nuevas bandas de 850MHz fueron
agregadas en forma posterior. El rango de frecuencia utilizado por los sistemas 2G
coincidió con algunas de las bandas utilizadas por los sistemas 1G (como a 900Hz en
Europa), desplazándolos rápidamente.
La introducción de esta generación trajo la desaparición de los "ladrillos" que se
conocían como teléfonos celulares, dando paso a pequeñísimos aparatos que entran en
la palma de la mano y oscilan entre los 80-200gr. Mejoras en la duración de la batería,
tecnologías de bajo consumo energético. Véase la figura 10
Figura 10. Teléfono GSM de diseño regular
EL sistema 2G utiliza protocolos de codificación más sofisticados y se emplea en los
sistemas de telefonía celular actuales. Las tecnologías predominantes son: GSM (Global
System por Mobile Communications); IS-136 (conocido también como TIA/EIA136 o
ANSI-136) y CDMA (Code Division Multiple Access) y PDC (Personal Digital
Communications), éste último utilizado en Japón. Se encontrará información detallada
de los protocolos en la sección correspondiente más adelante.
Los protocolos empleados en los sistemas 2G soportan velocidades de información por
voz más altas, pero limitados en comunicación de datos. Se pueden ofrecer servicios
auxiliares, como datos, fax y SMS (Short Message Service). La mayoría de los
protocolos de 2G ofrecen diferentes niveles de encripción. En Estados Unidos y otros
países se le conoce a 2G como PCS (Personal Communication Services).
Tercera generación ( 3G )
No mucho luego de haberse introducido las redes 2G se comenzó a desarrollar los
sistemas 3G. Como suele ser inevitable, hay variados estándares con distintos
competidores que intentan que su tecnología sea la predominante. Sin embargo, en
27
forma muy diferencial a los sistemas 2G, el significado de 3G fue estandarizado por el
proceso IMT-2000. Este proceso no estandarizó una tecnología sino una serie de
requerimientos (2 Mbit/s de máxima taza de transferencia en ambientes cerrados, y 384
kbit/s en ambientes abiertos, por ejemplo). Hoy en día, la idea de un único estándar
internacional se ha visto dividida en múltiples estándares bien diferenciados entre sí.
Existen principalmente tres tecnologías 3G. Para Europa existe UMTS (Universal
Mobile Telecommunication System) usando CDMA de banda ancha (W-CDMA). Este
sistema provee transferencia de información de hasta 2Mbps.
Están a su vez las evoluciones de CDMA2000. La primera en ser lanzada fue
CDMA2000 1xEV-DO, donde EV-DO viene de Evolution Data Only. La idea atrás de
este sistema era que muchas de las aplicaciones sólo requirieran conexión de datos,
como sería el caso si se usara el celular para conectar una PC a Internet en forma
inalámbrica. En caso de requerir además comunicación por voz, un canal 1X estándar es
requerido. Además de usar tecnología CDMA, EV-DO usa tecnología TDMA para
proveer de la velocidad de transferencia necesaria y mantener la compatibilidad con
CDMA y CDMA2000 1X.
La siguiente evolución de CDMA2000 fue CDMA2000 1xEV-DV. Esto fue una
evolución del sistema 1X totalmente distinto a CDMA2000 1xEV-DO, ofreciendo
servicios totales de voz y datos. Este sistema también es compatible con CDMA y
CDMA2000 1X y es capaz de ofrecer tasas de transferencia de 3.1Mbps.
Estos dos protocolos usaron lo que se conoce como FDD (Frequency Division Duplex),
donde los links de ida y vuelta usan distintas frecuencias. Dentro de UMTS existe una
especificación conocida como TDD (Time Division Duplex), donde los links poseen la
misma frecuencia pero usan distintos segmentos de tiempo. Sin embargo, TDD no se
implementará en los mercados por un tiempo.
Un tercer sistema 3G fue desarrollado en China que usa TDD. Conocido como TD-
SCDMA (Time Division Synchronous CDMA), usa un canal de 1.6MHz y fue pensado
para que abarque el mercado Chino y de los países vecinos.
Algunos de los sistemas 2.5G, como ser CDMA2000 1x y GPRS, proveen de algunas de
las funcionalidades de 3G sin llegar a los niveles de transferencia de datos o usos
28
multimedia de la nueva generación. Por ejemplo, CDMA2000-1X puede, en teoría,
transferir información hasta a 307 kbit/s. Justo por encima de esto se encuentra el
sistema EDGE, el cual puede en teoría superar los requerimientos de los sistemas 3G;
aunque esto es por tan poco que cualquier implementación práctica quedaría
probablemente por debajo del límite deseado.
Al comienzo del siglo 21, sistemas 3G como UMTS y CDMA2000 1xEV-DO han
comenzado a estar al alcance del público en los países del primer mundo. Sin embargo,
el éxito de estos sistemas aún está por probarse.
3.4.3 Evolución de la telefonía celular
El concepto de servicio de telefonía celular es el uso de transmisores de baja potencia en
las frecuencias que pueden ser reutilizados dentro de un área geográfica.
Los sistemas celulares se iniciaron en los Estados Unidos con el lanzamiento del
servicio de telefonía móvil avanzada (AMPS) en 1983. La norma AMPS fue aprobada
por Asia, América Latina, y países de Oceanía, creando el mayor mercado potencial del
mundo para los celulares.
El teléfono celular
El teléfono celular es un dispositivo electrónico de comunicación y posee las mismas
capacidades básicas que un teléfono de línea convencional, además de su propiedad de
movilidad, es de tipo inalámbrico ya que no requiere cables conductores para lograr su
conexión a la red telefónica.
Tecnologías de acceso celular
En la actualidad existen tres tecnologías usadas para transmitir información en las redes:
Acceso múltiple por división de frecuencia, FDMA
Acceso múltiple por división de tiempo, TDMA
Acceso múltiple por división de código, CDMA
29
Tecnología FDMA
FDMA (Frequency Division Multiple Access) separa el espectro en distintos canales de
voz, al separar el ancho de banda en pedazos uniformes. La tecnología FDMA es muy
utilizada para la transmisión analógica y no es recomendada para transmisiones
digitales, aun cuando es capaz de llevar información digital.
Tecnología TDMA
TDMA (Time Division Multiple Access) es una tecnología que establece un protocolo
inalámbrico que permite a un gran número de usuarios acceso a una misma frecuencia
de radio, dividiendo y enviando los datos encasillados a diferente tiempo.
La tecnología TDMA comprime las conversaciones digitales y las envía cada una
utilizando la señal de radio por un tercio de tiempo solamente. La compresión de la
señal de voz es posible debido a que la información digital puede ser reducida de
tamaño por ser información binaria. Debido a esta compresión la tecnología TDMA
tiene tres veces la capacidad de un sistema analógico que utiliza el mismo número de
canales.
Tecnología CDMA
La tecnología CDMA (Code Division Multiple Access) después de digitalizar
información la transmite a través de todo el ancho de banda disponible. Varias llamadas
son sobrepuestas en el canal y cada una tiene un código de secuencia único.
Usando la tecnología CDMA es posible comprimir entre 8 y 10 llamadas digitales para
que estas ocupen el mismo espacio que ocuparía una llamada en el sistema analógico.
3.5 Conceptos básicos de un Sistema de Telefonía Celular
3.5.1 Topología del sistema de telefonía celular.
Este sistema obtiene su nombre debido a que está formado por “células”. Una célula es
una región geográfica que está delimitada por la cobertura de transmisión/recepción de
una antena. En el centro de la célula se coloca el equipo transmisor / receptor y se le
30
llama estación base (Base Station o BS), en el área geográfica de la célula se localizan
las unidades móviles de trasmisión / recepción ( mobile station o MS) más conocidos
como teléfonos celulares. Ver figura 11
Todo el control del sistema se lleva a cabo en un elemento central llamado centro de
conmutación móvil (Mobile switching center o MSC), este centro tiene las siguientes
funciones; conmutar las llamadas a las células, servir de interface con el sistema de
telefonía alambrado, monitorear tráfico, calcular cargos, realizar pruebas y diagnósticos,
etc.
Figura 11. Sistema de telefonía celular.
Re-uso de frecuencias.
Concepto que indica que la banda de frecuencias de transmisión/recepción en un
sistema celular se re-usa en cada célula, es decir, cada estación base puede transmitir en
la misma banda de frecuencias y como están separadas geográficamente, hay mínima
interferencia entre células. Ejemplo, el sistema PCS usa la banda de frecuencias de
1805-1880 y 1710-1785 MHz en todas sus células. Así, la cantidad de canales
disponibles para comunicación es proporcional a la cantidad de células que tenga el
sistema. Si hay más demanda de canales de comunicación (llamadas), se puede
incrementar la capacidad del sistema, aumentando la cantidad de células y
disminuyendo el tamaño de las mismas, como se indica en la figura 12
MC
S
PTSN
BS
BS
31
Tipo de células:
- Macro-célula. Tiene una extensión típica de decenas de km, se usa
normalmente en carreteras y áreas rurales
- Célula media. Tiene una extensión típica de uno a varios km, usada en
ciudades o pueblos pequeños.
- Micro célula. Tiene una extensión de varios cientos de metros hasta un km,
usada en ciudades con alta densidad de población.
- Pico células. Tiene una extensión de varios cientos de metros, cubre
normalmente una pequeña área; un edificio o campus.
Figura 12. Re-uso de frecuencias.
Enrutamiento de una llamada. La figura 13 muestra la secuencia que se sigue en el
enrutamiento de una llamada a un teléfono móvil:
1. La llamada se origina en un teléfono alámbrico.
2. La red telefónica reconoce que es un teléfono móvil y le avisa al MSC
3. MSC pregunta la HLR sobre el numero marcado
4. el HLR pregunta la VLR sobre en donde está el móvil
5. el VLR responde al HLR y al MSC
6. MSC tiene rutas de llamada
7. MSC pide al VLR que establezca llamada
Células
grandes
Baja
capacidad
Células
medianas
media
capacidad
Células
chicas
Muy alta
capacidad
32
8. VLR lo hace
9. el teléfono móvil es llamado
10. El teléfono móvil responde y se hace la conexión.
Registro de localización local (Home Location Register o HLR). Este registro es una
base de datos que contiene datos sobre los usuarios locales de esa estación base.
Contiene además los servicios a que pueden acceder estos usuarios.
Registro de localización de visitantes (Visitors Location Register o VLR). Este registro
contiene los datos sobre los usuarios de un área geográfica. Tiene información si el
usuario esta desconectado o no.
Figura 13. Secuencia de una llamada a teléfono móvil.
Continuación de llamada (handoff). Operación que se tiene que hacer cuando el teléfono
móvil abandona una célula y entra a otra. Esta operación se realiza en la MSC y se hace
por medio de monitorear el nivel de potencia del móvil en células adyacentes. Al
monitoreo de potencia se le llama control de potencia y se lleva a cabo cientos de veces
cada segundo.
PTSN
MSC BS
MS
HLR VLR
2
3
4
5 7 8
9
9
10
10
1
33
Tecnologías de telefonía celular:
1er. Generación. Tecnología análoga, se transmite en el rango de frecuencias de
alrededor de 500 MHz.
2ª. Generación. Tecnología digital, se transmite en el rango de alrededor de 900
y 1800 MHz y tiene varios estándares, ver figura 5.14
Generación 2.5. Tecnología digital, mismas frecuencias de transmisión.
Servicios ampliados y mejorados, sobre todo los de datos.
3ª. Generación. Tecnología digital, altas velocidades de transmisión, servicios
integrados y convergencia de estándares.
4ª. Generación. En definición. Comunicación donde sea y de cualquier manera.
3.5.2 Glosario de un sistema de telefonía celular
Célula o celda
Célula es cada una de las unidades básicas de cobertura en que se divide un sistema
celular. Cada célula contiene un transmisor - que puede estar en el centro de la célula, si
las antenas utilizadas son o utilizan un modelo de radiación omni-direccional, o en un
vértice de la misma, si las antenas tienen un diagrama directivo y transmiten un
subconjunto del total de canales disponibles para la red celular a instalar. Cada célula
además de varios canales de tráfico, tendrá uno o más canales de señalización o control
para la gestión de los recursos radio y la movilidad de los móviles a ella conectados.
34
Figura 14. Tecnologías y estándares de telefonía móvil
Racimo
Lo forman un conjunto de células. Entre todas, agrupan la práctica totalidad de las
frecuencias disponibles por la red celular. Sumando varios racimos es como se alcanza
la cobertura final del sistema celular, reutilizándose de esta manera las mismas
frecuencias en todos los racimos.
Cobertura
En sentido genérico, se entiende por cobertura la zona desde la cual un terminal móvil
puede comunicarse con las estaciones de base y viceversa. Es en el primer parámetro en
que se piensa al diseñar una red de comunicaciones móviles: ¿en qué zonas se va a dar
servicio a los terminales móviles?
En primer lugar, la cobertura o el alcance radio de una red es la composición del alcance
radio de la suma de todas sus estaciones de base. A la hora de planificar una red, desde
el punto de vista de la cobertura, el primer dato que se necesita saber es la zona que se
desea cubrir, o zona de servicio.
Si se parte de esta única hipótesis, dado un área a cubrir, sería necesario un número de
células tal que la suma de las áreas cubiertas por dichas células, a una altura
determinada h y transmitiendo a su máxima potencia, fuera igual al área a cubrir.
Primer
a
Segund
a
2.5 Tercer
a
Cuarta
AMP
S
NMT
TACS
TDMA
GSM
CDMA
PDC
PACS
DECT
GRPS
EDGE
W-
CDMA
CDMA200
0
W-
TDMA
RED IP
35
Ahora bien, debemos tener en cuenta que no basta con realizar el cálculo de potencia en
el sentido estación base a móvil; también es necesario que el móvil, en función de su
capacidad de transmisión, pueda de llegar hasta la estación de base. Por ello, la
cobertura de la red debe planificarse teniendo en cuenta las condiciones de transmisión
en las que se encuentra el móvil: es a lo que se denomina realizar un balance de enlace.
Actualmente, las redes se diseñan teniendo en cuenta varios tipos de móviles: la
máxima cobertura se ofrece para terminales instalados en vehículos, con antena exterior,
y también se realizan previsiones para equipos portátiles en el exterior y en interior de
vehículos, sin antena externa.
Debido a las características particulares del trayecto radioeléctrico, únicamente puede
hablarse de cobertura en sentido estadístico. Esto implica que, las áreas que se
representan teóricamente cubiertas, lo están en un determinado porcentaje de
ubicaciones y de tiempo. Existen gráficas, obtenidas de medidas empíricas sobre
propagación, que muestran las correcciones en atenuación que se deben realizar para
calcular correctamente el área de cobertura de un transmisor radio, así como la
probabilidad de cobertura asociada a dichas correcciones.
Hasta aquí todo es aplicable a casi cualquier sistema que tenga la radio como medio de
transmisión. Lo que diferencia a un sistema celular es que, en zonas de alta densidad de
tráfico, es capaz de utilizar más eficientemente que otros sistemas el limitado espectro
radioeléctrico que tiene asignado. Esto implica un diseño de red radio denominado
“celular”, que es lo que le da el nombre al sistema.
El “truco” consiste en dividir el área a cubrir en un número de células suficientemente
grande, que permita la reutilización de frecuencias. Estos conceptos serán explicados
con más detalle más adelante. Desde el punto de vista de cobertura, lo que esta división
en pequeñas células implica es que la cobertura de cada célula va a estar limitada por
interferencia; es decir, el diseño se hará de forma tal que las células que utilizan los
mismos canales de radio emitan a una potencia suficientemente baja para no interferirse
entre sí y, a su vez, no interferir a los móviles a los que están dando servicio. En
definitiva, el máximo alcance de una célula sólo se podrá conseguir en lugares de poca
densidad de tráfico, que no son los más adecuados para este tipo de sistemas.
36
Capacidad
Es la cantidad de tráfico que puede soportar este tipo de sistemas. El diseño de una red
celular está pensado para soportar, gracias a la compartición de canales y a la división
celular, una gran capacidad de tráfico.
Al ser un sistema de concentración de canales, la capacidad por cada bloque de canales
se calcula mediante la aplicación de la fórmula de Erlang B, es decir, como un sistema
de llamadas perdidas (sin colas).
La capacidad que aporta este tipo de sistemas es función del número de canales
utilizado, o ancho de banda disponible, del tamaño de las células y de la configuración
en racimos o “clusters”. La capacidad será mayor cuanto mayor ancho de banda se
disponga, cuanto menor sea la célula y cuantas menos células sean necesarias por
“cluster”. Este último parámetro estará fuertemente ligado a la relación de interferencia
co-canal que el sistema sea capaz de soportar. Respecto al tamaño de la célula, este
estará limitado por la capacidad del protocolo de gestión de la movilidad y por la
velocidad a la que se desplacen los móviles en la zona de servicio.
El diseño de la capacidad de los sistemas se realiza por zonas, tomando cada estación de
base independientemente, suponiendo el caso de tráfico más desfavorable; es decir, el
tráfico en la hora cargada.
Reutilización de frecuencias
Esta es la técnica que permite diferenciar a los sistemas de concentración de canales
frente al resto. Se trata de tomar todo el grupo de frecuencias asignado a la red y,
dividiendo el grupo en varios subgrupos-células y ordenándolo según una estructura
celular-racimo se pueden construir grandes redes con las mismas frecuencias sin que
estas interfieran entre sí.
Señalización
Por señalización se entiende toda comunicación dedicada a gestionar los recursos del
sistema para permitir la comunicación. Al hablar de comunicaciones celulares, se va a
tratar de forma diferente la señalización asociada a la transmisión de radio y la relativa a
37
la propia estructura de red. Ambos “tipos” de señalización sirven a los mismos
propósitos, y sólo se diferencian por el tipo de entidades a las que ponen en
comunicación. Funcionalmente, se podría distinguir entre:
señalización destinada a la gestión de los recursos de radio; señalización destinada a la
gestión de la movilidad; y, señalización destinada al establecimiento de la
comunicación, que, además, puede ser común con otros sistemas de comunicación y, en
particular, debe ser compatible con las redes fijas a las que las redes celulares se
conectan.
“Hand-over” o “Traspaso”
Es como se denomina al proceso de pasar una comunicación de un mismo móvil de un
canal a otro. Es lo que diferencia a un sistema celular de otro tipo de sistemas de
radiocomunicaciones de concentración de enlaces. En función de la relación entre los
canales origen y destino de la comunicación, los hand-over pueden clasificarse en:
Hand-over intercelular, si el canal destino se encuentra sobre otra frecuencia distinta a la
del origen, pero en la misma célula; hand-over interBSC, cuando hay cambio de célula
pero ambas células se encuentran dentro del mismo sistema controlador de estaciones
base; hand-over interMSC, cuando hay cambio de célula y de controlador de estaciones
base (BSC), pero ambos BSC dependen de la misma central de conmutación móvil
(MSC); y, finalmente, hand-over entre MSCs, cuando hay cambio de célula y ambas
células dependen de MSCs distintas.
HLR
Son las siglas de “Home Location Register” o base de datos donde se contiene toda la
información del usuario pertinente para la provisión del servicio de telefonía móvil. Los
sistemas de altas y bajas de los operadores actuarán contra esta base de datos para
actualizar las características del servicio de cada cliente. También hay en el HLR
información actualizada sobre la situación actual de sus móviles.
VLR
Corresponde a las siglas “Visitor Location Register” o base de datos donde se contiene
toda la información del usuario necesaria para la provisión de los servicios durante la
38
utilización de los mismos. El VLR tiene una copia de parte de los datos del HLR,
referidos a aquellos clientes que se han registrado en la zona controlada por dicho VLR.
Área de Localización
Está formada por un conjunto de células, y determina el área donde se encuentra el
móvil y las células a través de las cuales se emitirá un mensaje de búsqueda para este
móvil, en caso de llamadas entrantes al mismo.
Registro
Es el proceso mediante el cual un móvil comunica a la red que está disponible para
realizar y recibir llamadas. La red, por su parte, llevará a cabo una serie de intercambios
de información con sus bases de datos antes de permitir o “registrar” al móvil. Gracias a
este registro, la red sabrá en cada momento dónde localizar dicho móvil en caso de
llegarle una llamada entrante.
“Roaming” o “Itinerancia”
Es la capacidad que ofrece una red móvil para poder registrarse en cualquier VLR de la
red. Actualmente, este concepto está comúnmente asociado al registro de un móvil en
una red distinta de la propia.
3.5.3 Partes de un sistema de telefonía celular.
Radio
El subsistema de radio, o la radio, es el que realiza el enlace entre los terminales
móviles y las redes terrenas. El diseño de esta red es tremendamente importante en la
configuración de una red celular, y gran parte del éxito o fracaso de la calidad de una
red pasa por la planificación adecuada de este subsistema.
Conmutación
La conmutación o estructura de red es el subsistema encargado de llevar las
comunicaciones por tierra desde la estación base a la que se conecta el móvil hasta su
39
conexión con la red destino de la llamada (generalmente la red fija) o hacia otra estación
base a la que se encuentra conectado otro móvil. Se incluyen dentro de los sistemas de
red todas aquellas bases de datos que apoyan a las distintas funciones del sistema.
Transmisión
Es la estructura de enlaces que soporta las comunicaciones entre los diversos elementos
de red. Es un elemento importante en la planificación, dado que implica grandes costes
de explotación, y al que no se presta la debida importancia por ser poco “llamativo”
cuando se explican las funcionalidades y capacidades de una red celular. Este
subsistema es común a cualquier red de telecomunicación.
Operación y Mantenimiento
Otro de los subsistemas importantes en una red celular es el subsistema de operación y
mantenimiento. Suele quedar fuera de todos los planes de estudio, dado que el
funcionamiento teórico de la red no necesita de este subsistema. No obstante, no sería
posible mantener en un correcto funcionamiento una red de telecomunicaciones sin un
sistema de operación y mantenimiento que permita detectar y corregir o, al menos,
ayudar a corregir los posibles fallos que se producen a diario en cualquier red.
3.6 Tecnología GSM
3.6.1 introducción
A lo largo de la década de los años 80 se fueron implementando en Europa redes
analógicas de telefonía móvil pública celular (PLMN) con distintos estándares:
NMT (países nórdicos), radiocom 2000 (francia), TACS (reino unido, España), C
(Alemania), incompatibles entre sí, por lo que los ámbitos de servicio eran exclusivos al
territorio de cada país. La tecnología analógica utilizada limitaba la calidad,
características y tipos de servicios que podían ofrecerse. Además todavía en esa época,
la mayoría de los servicios de telecomunicaciones, entre ellos la telefonía, se prestaban
en régimen de monopolio por parte de un único operador, por lo que la inexistencia de
competitividad apenas estimulaba el crecimiento de la telefonía móvil y los clientes
debían aceptar pasivamente las escasas prestaciones que estas redes públicas les
40
ofrecían. Pese a todo, ya se veía un gran porvenir para los servicios móviles; pero ese
posible desarrollo tendría que apoyarse en algunas líneas directrices, tales como:
a) Utilización de una norma universal que permitiera a los usuarios establecer
llamadas desde cualquier país.
b) Como consecuencia de lo anterior, las economías de escala permitirían abaratar
el precio de los teléfonos móviles al existir un mayor mercado.
c) Liberalización de las comunicaciones móviles, con la competitividad
subsiguiente dinamizadora de su evolución.
d) Concesión de protagonismo a los usuarios, de forma que el desarrollo
tecnológico siguiera las tendencias del mercado y exigencias de los usuarios.
e) Utilización de una tecnología que proporcionarse gran capacidad con un grado
de calidad adecuado, así como la evolución y enriquecimiento de las
prestaciones.
Dentro de la comunidad europea se asentaron estas ideas y como fruto de ellas
se constituyo en 1982, en el marco de la CEPT ( conference europeennedes
postes et telecommunications), el llamado groupe speciale movile (GSM) con el
mandato de preparar el estándar de un sistema de telefonía móvil publico
paneuropeo destinado a un mercado potencial, que se estimaba en unos 10
millones de usuarios en Europa para el año 2000.
La norma a desarrollar debería especificar una PLMN con unas interfaces
básicas entre las unidades funcionales del futuro sistema, de forma que pudieran
construirse las redes con equipos de diferentes fabricantes. A la vez, debería
dejar abiertas posibilidades para que estos pudieran ofrecer prestaciones
adicionales.
El grupo GSM definió una serie de requisitos básicos para el nuevo sistema,
entre los que cabe destacar los siguientes:
- Itinerancia internacional, dentro de los países de la CE.
- Tecnología digital.
- Gran capacidad de trafico
- Utilización eficiente del espectro radioeléctrico
41
- Sistema de señalización digital.
- Servicios básicos de voz y datos.
- Amplia variedad de servicios telemáticos.
- Posibilidad de conexión con la ISDN.
- Seguridad y privacidad en la interfaz radio, con protección de la identidad de los
usuarios y encriptación de sus transmisores.
- Utilización de teléfonos portátiles
- Calidades altas de cobertura, tráfico y señal recibida.
3.6.2 servicios de telecomunicación GSM
Desde el principio se concibió GSM como un sistema multiservicio. Las
especificaciones se redactaron empleando conceptos de servicios ISDN, por lo que los
servicios que ofrece GSM se clasifican en:
-servicios portadores
-teleservicios
Servicios portadores
Los servicios portadores se establecen entre terminaciones de red en ambos extremos y
ofrecen al usuario una capacidad de transporte independiente del contenido de la
información, con diversas modalidades de funcionamiento que se especifican mediante
los siguientes atributos:
- Transferencia de información
- De acceso
- De inter-funcionamiento
- Generales
Teleservicios
Son servicios de telecomunicación que proporcionan una capacidad completa de
comunicación entre los usuarios, incluidas las funciones de terminal. Permiten también
el acceso del usuario a algunas funciones de red, como el almacenamiento y tratamiento
de mensajes. En GSM se ofrecen, entre otros, los siguientes:
42
- Telefonía con voz digitalizada a velocidades de 13 kbits/s (velocidad total:
calidades normal y mejorada) y 6.5 kbits/s (velocidad mitad). Se incluye aquí el
servicio de llamadas de emergencia.
- Mensajes cortos SMS: envió y recepción de hasta 160 caracteres a través de un
centro de control. Los mensajes pueden leerse en la pantalla del teléfono móvil o
en un PC que disponga de programas de gestión de SMS.
- Almacenamiento y tratamiento de mensajes. Este servicio de mensajería vocal
permite el almacenamiento de los mensajes no atendidos, por estar el teléfono
móvil desconectado o fuera de cobertura. El usuario llamado buzón puede
recuperarlos en cualquier momento y realizar ciertas operaciones de tratamiento
como borrarlo, ordenación y repetición.
- Mensajería multimedia MMS, que permite la transmisión de mensajes de voz,
texto e imágenes fijas y móviles.
Servicios adicionales
Los servicios suplementarios modifican o complementan un servicio básico, de forma
que el usuario puede elegir ciertos aspectos de su prestación. En GSM, los servicios
suplementarios son, fundamentalmente, servicios de llamadas.
- Identificación de números
- Tratamiento de llamadas entrantes
- Complementación de llamadas
- Multiconferencia
- Comunidad
- Tarificación
- Transferencia de información adicional
- Restricciones de llamadas
3.6.3 arquitectura del sistema GSM
La arquitectura GSM consta de varios Subsistemas:
Estación Móvil (MS): Se trata de teléfonos digitales que pueden ir integrados como
terminales en vehículos, pueden ser portables e incluso portátiles. Un dispositivo SIM
43
(Subscriber Identify Module) que es básicamente la típica tarjeta que proporciona la
información de servicios e identificación en la Red.
Subsistema de Estación (BSS): Es una colección de dispositivos que soportan el
interface de radio de redes de conmutación. Los principales componentes del BSS son:
Estación Traceptora de Base (BTS) - Consta de los módems de radio y el equipo
de antenas.
Controlador (BSC) - Gestiona las operaciones de radio de varias BTS y conecta
a un único NSS (Network and Switching Sub-System)
Subsistema de Conmutación y Red (NSS): Proporciona la conmutación entre el
subsistema GSM y las redes externas (PSTN, PDN...) junto con las bases de datos
utilizadas para la gestión adicional de la movilidad y de los abonados. Los componentes
son:
Centro de conmutación de Servicios Móviles (MSC).
Registros de Localización Domestico y de Visitas (HLR - VLR)
Las bases de datos de HLR y VLR se interconectan utilizando la Red de Control
SS7.
Subsistema de Operaciones (OSS) - Responsable del mantenimiento y operación
de la Red, de la gestión de los equipos móviles y de la gestión y cobro de cuota.
3.6.4 Características de seguridad de GSM
La seguridad en GSM consta de los siguientes aspectos:
Autenticación de la Identidad del cliente
Confidencialidad de la Identidad del cliente
Confidencialidad de los Datos de Señalización
Confidencialidad de los Datos del Usuario
El cliente se le identifica de forma única utilizando la Identidad de Abonado Móvil
Internacional (IMSI). Esta información junto con la clave individual de autenticación de
44
abonado (Ki) constituyen las "credenciales de identificación" sensibles, análogas al
ESN (Electronic Serial Number) de los sistemas analógicos como AMPS (Advanced
Mobile Phone System) y TACS (Total Access Communication System). El diseño de
los esquemas de cifrado y autenticación es tal que esta información sensible nunca se
transmite por el canal de radio. En su lugar se utiliza un mecanismo de "desafío-
respuesta" para realizar la autenticación. Las conversaciones reales se cifran utilizando
una clave temporal de cifrado generada aleatoriamente (Kc). La Estación Móvil (MS) se
identifica por medio de la Identidad Temporal de Abonado Móvil (TMSI) que emite la
red y puede cambiarse periódicamente (por ejemplo durante momentos de no
intervención "hand-offs”) para mayor seguridad. Los mecanismos de seguridad de GSM
se implementan en tres elementos diferentes del sistema:
El Modulo de Identidad del Abonado (SIM)
El Aparato portátil GSM también denominado Estación Móvil (MS)
La Red GSM
El SIM contiene la IMSI, la clave individual de autenticación del cliente (Ki), el
algoritmo de generación de claves de cifrado (denominado A8), el algoritmo de
autenticación (denominado A3) y el Número de Identificación Personal (PIN) ;P. El
aparato GSM (portátil o portable) contiene el algoritmo de cifrado (denominado A5).
Los algoritmos de cifrado (A3, A5 y A8) también están presentes en la red GSM. El
Centro de Autenticación (AUC), parte del Subsistema de Operación y Mantenimiento
(OMS) de la red GSM consta de una Base de Datos de Información de identificación y
autenticación de abonados. Esta información consta de la IMSI, de la TMSI, de la
Identidad de Área de Localización (LAI) y de la clave individual de autenticación de
abonado para cada usuario. Para que funcionen los mecanismos de autenticación y
confidencialidad se requieren tres elementos:
El SIM
El aparato GSM
La red GSM
Esta distribución de credenciales de seguridad y de algoritmos de cifrado proporciona
una medida adicional de seguridad para asegurar la privacidad de las conversaciones
telefónicas celulares y la prevención de fraude en la telefonía celular ;). Dentro de la red
45
GSM, la información de seguridad se distribuye entre el AUC (Authentication Center),
el Registro de Localización Domestico (HLR) y el Registro de Localización del
Visitante (VLR). El Centro de Autenticación (AUC) es responsable de generar los
conjuntos de RAND (Numero aleatorio), SRES (Respuesta Firmada) y Kc (clave de
cifrado temporal generada aleatoriamente) que se encuentran almacenados en el HLR y
en el VLR para su utilización posterior en los procesos de autenticación y cifrado.
3.6.5 Cobertura GSM:
Es la tecnología inalámbrica más ampliamente disponible en el mundo. Se encuentra
disponible en más de 210 países y territorios del mundo. Como resultado de ello, los
clientes GSM tienen acceso constante a servicios de voz de alta calidad y servicios
optimizados (por ejemplo, mensajería de texto) en su región de residencia y en otras
regiones mientras se encuentran de viaje. La extensa cobertura es especialmente
atractiva para los ejecutivos de negocios que desean estar accesibles a través del mismo
dispositivo móvil y número telefónico mientras se encuentran de viaje por toda América
y el resto del mundo.
3.7 comandos AT
Los comandos AT son instrucciones que están codificadas que conforman un lenguaje
de comunicación entre el hombre y un terminal MODEM.
Estos comandos fueron desarrollados en 1977 por Dennis Hayes como una interfaz de
comunicación con un MODEM para así poder configurarlo y proporcionarle
instrucciones, como por ejemplo marcar un número de teléfono. Más adelante las
compañías Microcomm y US Robotics fueron las que siguieron desarrollando este tipo
de comandos hasta universalizarlo.
Se le denomino comandos AT por la abreviatura de attention.
La telefonía móvil GSM también adopto como estándar este lenguaje para poder
comunicarse. De esta manera, todos los teléfonos móviles GSM contienen una serie de
46
comandos AT que sirve como interfaz para configurar y proporcionar instrucciones a
sus terminales, permite realizar funciones como una llamada de voz, enviar mensajes
SMS, entre otras.
La implementación de los comandos AT corresponde a los dispositivos GSM y no
depende del canal de comunicación a través del cual los comandos sean enviados,
infrarrojo, bluetooth, etc.
3.8 Tecnología SMS
En los últimos años hemos podido observar como tener un teléfono móvil es casi
obligatorio, y esto se nota si miramos a nuestro alrededor y vemos siempre a unas
cuantas personas hablando por el móvil, sea la hora que sea y adonde sea. Una
evolución de teléfonos móviles, sobre todo entre los más jóvenes, es el envío de
mensajes rápidos. Los SMS, o mensajes de texto, son actualmente una de las prácticas
más extendidas entre la nueva generación, pero ¿Cómo funcionan los SMS realmente?
Veremos a continuación como opera esta tecnología y porque algunas veces lleva algo
de tiempo para que el mensaje de texto llegue a su destino.
SMS significa Short Message Service, que traducido es algo así como servicio de
mensaje corto. Poniéndolo de un modo simple, es un modo de comunicación que envía
texto entre teléfonos móviles o desde un PC. La primera parte del término “corto” se
refiere al máximo tamaño del mensaje de texto, que son 160 caracteres, los cuales
pueden ser letras, números o símbolos en el alfabeto latino. Para otros alfabetos como
por ejemplo el chino, el máximo tamaño de SMS son 70 caracteres.
¿Cómo llegan los mensajes SMS a tu teléfono móvil? Esto tiene mucho que ver de
cómo funcionan los teléfonos en sí. Incluso si no estás hablando por un teléfono móvil,
este dispositivo está constantemente mandando y recibiendo información. Está
“hablando” con su antena o torre de telefonía sobre una conexión llamada canal de
control. Esta antena o torre puede ser la que tienes encima de tu bloque de viviendas o
en alguno cercano. La razón de esto es para que el sistema de móviles sepa en qué celda
está tu teléfono y para ir cambiando de celda según no vayamos moviendo. Cada cierto
47
tiempo, tu teléfono y la antena intercambiarán un paquete de datos y se harán saber que
todo está prefecto.
El teléfono también usa el canal de control para la preparación de la llamada. Cuando
alguien intenta llamarte, la antena o torre envía un mensaje sobre el canal de control y le
dice a tu teléfono que comience a timbrar. La torre también le da al teléfono un par de
canales de frecuencia de voz para ser utilizados por la llamada.
El canal de control nos provee también del camino para los mensajes SMS. Cuando un
amigo te envía un SMS, el mensaje fluye a través del SMSC (centro de servicios de
mensajes cortos que gestiona los intercambios de SMS), y después a la torre, y la torre
entonces envía el mensaje a tu teléfono como un pequeño paquete de datos sobre el
canal de control. De la misma manera, cuando envías un mensaje, tu teléfono lo envía a
la torre sobre el canal de control, y desde la torre al SMSC y desde ahí al destino.
3.9 tarjetas de desarrollo
Son pequeñas tarjetas donde los usuarios pueden realizar pruebas y experimentos de una
manera más cómoda y rápida. Estas pueden ser alimentadas por medio de baterías o una
fuente de alimentación externa. Con este tipo de tarjetas es de amplio uso en la
investigación ya que se pueden realizar diversas pruebas, para realizar prototipos de
diversos proyectos antes de pasar al desarrollo del proyecto final y de esta manera evitar
el gasto innecesario en caso que el proyecto no sea viable.
Actualmente existen distintas tarjetas de desarrollo, las cuales cuentan con diferentes
dispositivos que se adecuan a las necesidades de sus usuarios, entre las cuales podemos
encontrar las que cuentan con micro controladores como lo es el ATMEGA 32, el cual
es programable mediante comandos AT, así mismo algunas de estas tablillas de
desarrollo, cuentan con tecnología GSM integrada a las mismas la cual nos permite
desarrollar en conjunto con los micro controladores, instrucciones que nos permitan
comunicarnos de una manera bidireccional con dispositivos móviles o cualquier otro
que cuente con esta tecnología.
48
Para la elaboración de este prototipo se utilizara la denominada tablilla de desarrollo
AVR GSM, esta es una excelente tarjeta para agregar monitoreo remoto así como
controlar los dispositivos o sensores a los que se conectan sus terminales de salida o
entrada, mediante una red GSM.
Esta tablilla de desarrollo cuenta con un micro controlador Atmega 32 así como un
módulo de 3 bandas GSM (900/ 1800/ 1900 MHz) el cual cuenta con una amplia
cobertura en las redes GSM a nivel mundial de esta manera como se mencionó
anteriormente permite establecer la comunicación entre dicha tablilla y un dispositivo
móvil, esta cuenta con una antena en si misma sin verse en la necesidad de recurrir a
algún otro tipo de estos dispositivos para la transferencia o recepción de datos durante
su comunicación, así mismo esta tarjeta incluye diferentes dispositivos los cuales serán
descritos con más detalle durante el transcurso de este documento.
La tarjeta está integrada por los siguientes dispositivos:
Micro controlador ATMega 32 (32 KB memoria Flash, 2KB RAM, 1KB
EEPROM)
Joint Test Action Group (JTAG) conector para programar y compilar con AVR-
JTAG-L o AVR-JTAG-USB
Módulo de 3 bandas GSM GPRS de 900/ 1800/ 1900 MHz con su antena
incluida en la misma tarjeta
Batería de respaldo de para arriba de 200 horas de uso del módulo GSM en
reposo mientras no estén activos los demás dispositivos
Modulo para tarjeta SIM (subscriber identity module)
2 Relays de 240 VAC/10ª
Interfaz USB (Universal Serial Bus)
2.5 mm conector para manos libres u otro dispositivo de este tipo
Bocina por si se requiere activar algún tipo de alarma
Indicador de estado LED ( Light-Emitting Diode)
Sensor digital de temperatura
Conector para sensores remotos de temperatura de hasta 30 metros de la tablilla
Extensión de 26 pin conectores para todos los puertos sin uso del controlador
ATMega32
49
Las dimensiones de la tablilla son las siguientes:
130x82x34 mm (5.1x3.2x1.3")1
Figura 15. Tarjeta de desarrollo
Cables: 1.8 metros USB A-B para conectarse a una computadora.
Hardware: AVR-JTAG, AVR-USB-JTAG o cualquier otra herramienta compatible para
su programación o compilación.
Software: AVRStudio + WinAVR para desarrollar aplicaciones.
Descripción del Procesador:
Alto rendimiento, bajo consumo de energía, AVR micro controlador de 8 bits
Arquitectura avanzada RISC(reduced instruction set computer)
o 131 instrucciones
o 32 x 8 registros para propósitos generales
o Operación completamente estatica
o Arriba de 16 MIPS a traves de 16 MHz
o Multiplicador de 2 ciclos
Programación y memoria de datos no volátil
o 32K Bytes de memoria Flash programmable
o 10,000 ciclos de escritura y borrado
o 1024 Bytes EEPROM rendimiento: 100,000 ciclos de escritura y borrado
o 2K Byte de memoria interna SRAM
o Seguro programable para seguridad de software
JTAG (IEEE std, 1149.1 Compliant) interface
Funciones periféricas
50
o 2 contadores de 8-bit
o 1contador de 16-bit
o Contador en tiempo real con oscilador separado
o 4 canales PWM (Pulse-width modulation)
o 8 canales de 10-bit ADC
o Serial programable USART (universal asynchronous
receiver/transmitter)
o Interfaz serial Master/Slave SPI (Serial Peripheral Interface)
o Temporizador Watchdog programable con oscilador separado
La representación grafica de este procesador se muestra en el siguiente diagrama de
bloques del dispositivo. Véase la figura16
Figura 16. Diagrama de bloques del micro controlador ATMega32
51
En esta podemos observar cómo se divide principalmente en lo que es la sección Flash
de aplicaciones, y la sección de lanzamiento de inicio Flash. Como se observa en la
figura 17
Figura 17. Mapa de memoria del micro controlador
A continuación se muestra un mapa de memoria de datos de este micro controlador,
representando el archivo de registros así como la dirección de los datos en memoria.
Véase la figura18
52
Figura 18. Mapa del registro de datos en memoria
Figura 19. Diagrama esquemático de la tablilla de desarrollo
53
Aquí se puede observar como cada dispositivo que integra esta tablilla de desarrollo esta
interconectado así como se puede ver a una vista más detallada sus componentes
digitales y conexión de las mismas.
A continuación, podemos observar esta tablilla de desarrollo desde una perspectiva
aérea visualizando los diferentes dispositivos que integran a la misma de una manera
sencilla y detallada. Como se puede ver en la figura 20
Figura 20. Vista aérea de la tablilla de desarrollo
De esta manera podemos ubicar de una manera simple los dispositivos funcionales de
esta tablilla los cuales se mencionaron anteriormente en este documento.
54
Para energizar esta tablilla se puede realizar de 2 diferentes manera:
Energizándose directamente con una fuente de +12VDC sin utilizar la batería
interna de respaldo.
Energizándose con una fuente de +12VDC así como también con la batería de
respaldo incluida en la tarjeta.
En caso de que la tablilla necesite ser reiniciada esta cuenta con un circuito de reseteo
llamado STM1001R.
El reloj del circuito es un cristal de cuarzo de 7.37 MHz el cual está conectado al micro
controlador ATMega 32.
Toda esta información se puede ver más detallada en el manual de usuarios de esta
tablilla de desarrollo el cual se anexara a este documento al final del mismo.
55
Capítulo IV Metodología.
Dentro de este capítulo se explicara el procedimiento, material, herramientas y
metodología que fueron necesarios para demostrar por medio de un prototipo como es
que funciona este sistema de seguridad.
4.1 métodos
Identificado dicho problema de inseguridad, surgió la idea de implementar una distinta
alternativa, por lo que se realizo una investigación enfocada hacia las distintas
tecnologías de seguridad existentes y hacia donde se dirigen, medios de comunicación,
herramientas y dispositivos que permitan procesar y transmitir datos, para poder obtener
los resultados esperados en un momento determinado.
Luego de realizar la investigación y conocer más a fondo como sobre el tema, se
requirió darse a la tarea de recabar los dispositivos y herramientas que serian necesarias
para llevar a cabo el prototipo, las cuales se mencionaran más adelante y se dará una
breve descripción y qué papel desempeñan dentro del prototipo.
Después de reunir y obtener todo el material físico (hardware), pasamos a la instalación
de las herramientas de desarrollo (software) que ayudarían a crear la parte lógica y la
comunicación entre la tablilla de desarrollo AVR-GSM y el teléfono móvil.
Al cumplir con los elementos necesarios se comenzó a realizar las conexiones
necesarias para hacer de manera física el prototipo, para después de tenerlo conectado
hacer las pruebas necesarias y verificar que el sistema trabaja correctamente y
desempeña las tareas para las que fue creado.
4.2 procedimiento
Para llevar a cabo el prototipo de manera física, después de contar con las herramientas
e información necesaria para su representación se realizaron los siguientes pasos:
56
a) Primeramente se energizo la tablilla de desarrollo y se le conecto las
entradas y salidas correspondientes, armando un circuito en protoboard
donde por medio de leds se representarían sensores que detectaran las
funciones que ordenaran dichas entradas y salidas.
b) Se inserto una tarjeta SIM dentro del modulo GSM que contiene la
tablilla, mediante el modulo GSM se establece la comunicación por
medio de la red GSM con el proveedor de servicio en este caso
TELCEL.
c) Después de tener el circuito armado, pasamos a la programación del
micro controlador ATMega 32 que se encuentra en la tablilla que
desempeña la función de procesar la información que llega por el modulo
GSM. Para programar el micro controlador se utilizo el software AVR
Studio 5.0, que mediante un conector USB AVR JTAG el cual es el
adecuado para programar este tipo de micro controladores.
d) Una vez teniendo la tablilla programada, conectada y energizada se
montaron las conexiones finales al prototipo en un carro de juguete y se
realizaron pruebas que más adelante se mencionaran.
57
4.3 dispositivos
Teléfono celular
Este dispositivo tiene la funcionalidad de ser quien cumpla con diferentes tareas
del proyecto como lo son el ser quien monitoreé, sea el receptor y el emisor de
mensajes y quien interactué con la tablilla de manera bidireccional ya sea el
mandándole cumplir con algunas tarea o la tablilla mandándole avisos.
Figura 21. Telefono celular.
Computadora
Este aparato es una herramienta fundamental ya que es indispensable para la
elaboración les proyecto, realizando tareas como medio por el cual buscar
información, en la instalación de software para lograr la programación del micro
controlador y el realizar pruebas
Figura 22. Computadora.
58
Tablilla de desarrollo AVR-GSM
Esta tarjeta electrónica tiene una variedad de funciones, entre ellas el procesamiento de
datos mediante un micro controlador ATMega 32, el cual coordina las entradas y salidas
que contiene este dispositivo, también contiene un modulo GSM el cual puede ser
utilizado para trabajar con este tecnología y poder comunicarse con dispositivos
móviles.
Figura 23. Tablilla de desarrollo AVR-GSM.
Tarjeta SIM
Esta tarjeta, se coloca en el modulo correspondiente dentro de la tablilla de desarrollo
mencionada anteriormente, paro lograr tener un identificador de servicios GSM, el cual
se obtiene por algún proveedor de este tipo de red de comunicaciones, para así lograr
una comunicación de esta tarjeta desde la tablilla de desarrollo AVR-GSM y un
dispositivo móvil.
Figura 24. Tarjeta SIM.
59
USB AVR JTAG conector
Este conector electrónico realizar la programación directamente al micro controlador de
la tablilla de desarrollo AVR GSM, el cual se comunica a una computadora por Puerto
USB, y a la tablilla por un Puerto JTAG de 10 pins, este conector es de uso exclusivo
para la programación de micro controladores de la serie ATMega.
Figura 25. USB AVR JTAG Conector.
Leds
Estos dispositivos electrónicos son diodos semiconductores lo cuales emiten luz y son
utilizados con frecuencia como indicadores en diversos aparatos que requieren
iluminación, en este proyecto se les dio la función de representar sensores, los cuales
estarán encendidos o apagados dependiendo la instrucción que se le ordene.
Figura 26. led.
60
Cables de cobre
Conocido también como cable de red, es utilizado para realizar alambrado y conexiones
ya que nos sirve como conductor y por medio de él comunicar a los dispositivos que se
encuentran en el circuito haciendo fluir la corriente o interrumpirla según las pruebas lo
requieran.
Figura 27. Cables de cobre.
Resistencias
Estos dispositivos electrónicos fueron utilizados para reducir la cantidad de voltaje que
pasa a través del circuito, otorgando y ajustando la energía necesaria para otros
dispositivos que se encuentran en el circuito en este caso los leds.
Figura 28. Resistencia.
Fuente de alimentación
Este dispositivo es el encargado de proporcionar la cantidad de voltaje necesario para
energizar el circuito y la tablilla de desarrollo AVR-GSM, logrando activar todos los
dispositivos electrónicos involucrados
61
Figura 29. Fuente de alimentación.
Protoboard
Este dispositivo es una especie de tablero con orificio que nos permite insertar
componentes electrónicos y cables para armar circuitos, en este caso lo utilizamos para
experimentar con circuitos electrónicos y asegurar un buen funcionamiento.
Figura 30.protoboard.
Carro de juguete
El juguete fue utilizado como una manera de representar un carro real y sirvió para
hacer demostraciones y pruebas de una manera más original.
62
Figura 31.carrito de juguete.
4.4 herramientas de desarrollo
AVR Studio 5.0
Esta herramienta de diseño permite a sus usuarios programar en un ambiente visual una
gran variedad de micro controladores así como diversos lenguajes utilizados en
electrónica, otorga una interfaz con múltiples herramientas para facilitar su uso y
compilación de los mismos.
Figura 32. AVR Stdio 5.0
63
4.5 Solución y pruebas
Para realizar el prototipo del proyecto se elaboraron una serie de pruebas que se
describirán a continuación, como también una breve explicación sobre el código de
programación que contiene el micro controlador.
4.5.1 programación del micro controlador
Fue necesario utilizar la herramienta de desarrollo descrita anteriormente para llevar a
cabo la programación del micro controlador que se encuentra dentro de la tablilla de
desarrollo. Se manejo el ¨lenguaje C¨ es con el que se está más familiarizado. El
programa consta de una serie de pasos e instrucciones que de una manera muy particular
realiza las tareas encomendadas. Para hacerlo más visible el programa se puede
observar en el anexo 1.
4.5.2 Pruebas
A continuación se mostraran las pruebas que se realizaron para verificar el
comportamiento correcto tanto de la aplicación móvil como la recepción, interpretación
y envió de instrucciones desde el micro controlador que se encuentra en la tablilla.
Para llevar a cabo las pruebas debemos contar principalmente con lo siguiente:
- Dispositivo móvil
- Tarjeta SIM
- Red GSM
- Micro controlador
- Entradas/salidas de la tarjeta
64
Prueba # 1
Ver el estado en que se encuentran los elementos conectados a la tarjeta y que se
encuentren energizados. Medieante un sonido la tablilla da aviso que se encuentra
activada y el modulo realiza un parpadeo para indicar la localizacion de la red del
servicio GSM. Como se puede ver en la figura 33
Figura 33. Circuito energizado
Prueba # 2
Censar el estado de las puertas del automóvil.
Recepción.- se espera el aviso en caso de que una puerta sea abierta cuando la alarma se
encuentre activada. Como podemos observar en la figura 34 al sensar una puerta abierta
se recibe un mensaje al celular.
Mensaje recibido.- PUERTA=ABIERTA
Figura 34. Imagen que muestra el aviso cuando se abre una puerta
65
Prueba # 3
Censar el estado de la cajuela del automóvil.
Recepción.- se espera el aviso en caso de que la cajuela sea abierta como lo indica la
figura 35. Se hace llegar un mensaje al celular que indica lo que sucede.
Mensaje recibido.- CAJUELA=ABIERTA
Figura 35. Imagen que muestra el aviso cuando se abre la cajuela
Prueba # 4
Activar/desactivar la bomba de gasolina del automóvil.
Recepción.- en caso de recibir un aviso de que la puerta o cajuela ha sido abierta
podemos manipular el estado de la bomba de gasolina. Como se puede observar en la
figura 36 otra cosa que podemos controlar es el estado de la bomba de gasolina
enviando un mensaje al modulo para que este realice la función y confirme la
instrucción que realizo mandando un mensaje donde describe el estado general del
automóvil.
Mensaje enviado.- DESACTIVAR BOMBA/ ACTIVAR BOMBA
Mensaje recibido.- BOMBA =DESACTIVADA : BOMBA=ACTIVADA
Figura 36. Imagen que muestra el aviso cuando se desactiva la bomba de gasolina (se enciende el led)
66
Prueba # 5
Activar/desactivar alarma
Se tiene la función de activar y desactivar el sistema como lo muestra la figura 37. Esto
para evitar el envió de mensajes cuando el propietario este haciendo uso de su
automóvil.
Mensaje enviado.- DESALARMA/ACTALARMA
Mensaje recibido.- ALARMA DESACTIVADA : ALARMA ACTIVADA
Figura 37. Imagen que muestra el aviso cuando se desactiva la alarma (se enciende el led)
67
Capítulo V Conclusiones
5.1 Conclusiones
En la actualidad existe una gran variedad de sistemas de seguridad enfocados en
diferentes áreas, cada una de ellas trabajando de la mano con algún tipo de tecnología,
pero siempre la finalidad es la misma que es salvaguardar y proteger algún bien y
brindar seguridad.
En esta investigación y por medio de la elaboración del prototipo se pudo probar que
existen diferentes alternativas para brindar seguridad en este caso mediante el uso de
tecnología GSM el cual fue descrito a lo largo del documento.
Luego de desarrollar el proyecto mediante el prototipo de manera física, nos damos
cuenta de las diversas aplicación de seguridad que podemos realizar con la tarjeta de
desarrollo que se utilizo, además de la infinidad de tareas no solamente de seguridad
sino también podría utilizar en un sistema de control ya que es capaz de trabajar con
cualquier tipo de sensor que se le conecte.
Se logro demostrar que por medio de la tecnología GSM que se desarrollo en este
proyecto podemos establecer una comunicación bidireccional y detectar la presencia de
actos irregulares en el automóvil, además de poder controlar diversos dispositivos de
manera remota y confirmar los movimientos realizados.
También se vio que cumple correctamente como una alternativa extra a un sistema de
alarma y demostró ser confiable y efectivo.
68
5.2 Recomendaciones a futuro
Un sistema de seguridad siempre debe estar actualizado constantemente o ir avanzando
conforme la tecnología lo indique o tener innovaciones destacables, por lo tanto seria
una muy buena recomendación el desarrollar a futuro ideas, tecnologías o dispositivos
que complementen y refuercen este sistema de seguridad.
En estos tiempos la tecnología avanza a pasos agigantados diariamente, por lo que cada
vez se pueden realizar nuevas y mejores cosas por medio de tecnologías nuevas o
mejoradas, cabe la posibilidad de implementar tecnologías que ofrezcan un mejor
servicio o sean más flexibles.
Respecto a este dispositivo de seguridad se destaca por tener la capacidad de controlar
alrededor de 15 diferentes dispositivos a la vez, tal vez no todos los utilicemos pero en
un futuro pueden ser útiles.
Debido a la situación en la que se encuentra la ciudad no está por demás contar con un
sistema de seguridad y siempre estar innovando, ya que es una lucha constante entre la
seguridad y el crimen. Así que conforme se desarrolle más tecnología y evolucione la
telefonía celular, podrían surgir cambios importantes y provechosos en sistema como el
que se presento.
69
Bibliografía
[1] J.M. Hernando (2004). Comunicaciones móviles, segunda edición. Sistemas GSM
[2] J.C. Vesga, M. Sinsel, E. Muriel, J. Hueso, J. Cazares, L. Puebla, D. Haro (2007). Micro
controladores Motorola-freescale. Introducción a los micro-controladores
[3] E.Herrera (2006). Comunicaciones I. señales, modulación y transmisión
[4] M. Figueroa de la Cruz (2008).Introducción a sistemas de telefonía celular.
[5] Boquete, L., Bravo, I., & García, M. (2003). Telemetry and Control System with GSM
Communications. Microprocessors and Microsystems 27 Elservier.
[6] Grӧning, R., Remmerbach, S., & Jansen, A. (2007). Telemedicine: Insulin pump controlled via the
Global System for Mobile Communications (GSM). International Jounal of Pharmaceutics 339,
61-65.
[7] Ionel, R., Vasiu, G., & Mischie, S. (2012). GPRS Based Data Acquisition and Analysis System with
Mobile Phone Control. Measurement ELSERVIER.
[8] Joe-Air, J., Chwan-Lu, T., Fu-Ming, L., En-Cheng, Y., Zong-Siou, W., Chia-Pang, C., . . . Chih-
Sheng, L. (2008). A GSM-Based remote wireless automatic monitoring system for fiel
information: A case study for ecological monitoring of the oriental fruit fly, Bactrocera dorsalis
(Hendel). ScienceDirect Elservier, 243-259.
[9] Qing-Dong, F., Jian, S., Zhong-Liang, J., & Xue-Rui, X. (2011). The Automatic Control System of
Mining Truck. Energy Procedia 13, 8267-8275.
[10] Tang, Z., Shuai, W., & Luojun, a. (2011). Remote Alarm Monitor System Based On GSM and
ARM. Advanced in Control Engineeringand Inforamtion Science Procedia Engineering 15, 65-
69.
[11] Introduction to GSM, the Global System for Mobile Communication Copyright c 1995-
2003 GsmFavorites.com [ref. del 23 de Noviembre del 2009]. Disponible en Web:
http://www.gsmfavorites.com/documents/introduction/mobile/
[12] Telefonía móvil, última actualización el jueves, 16 de octubre de 2008, 15:43:33 [ref. de 23 de
Noviembre del 2009]. Disponible en Web: http://es.kioskea.net/contents/telephoniemobile/gsm.php3
[13] V. Hinostroza. Comunicaciones II. Conceptos básicos de un sistema de telefonía celular
[14] Dr.B.Ramamurthy, S.Bhargavi, Dr.R.ShashiKumar. International Journal of Advanced Computer
Science and Applications,Vol. 1, No. 4, October 2010. Development of a Low-Cost GSM SMS-Based
Humidity Remote Monitoring and Control system for Industrial Applications.
[15] Amit Chauhan,Reecha Ranjan Singh, Sangeeta Agrawal , Saurabh Kapoor, S. Sharma. IJCSMS
International Journal of Computer Science and Management Studies, Vol. 11, Issue 02, Aug 2011.
70
SMS based Remote Control System.
[16] Nasir, M.A.M.; Mansor, W (2011). ¨GSM based motorcycle security system ¨
[17] Guifen Gu y Guili Peng (2010). Conference ¨The survey of GSM wireless communication system¨
[18] Galván-Bobadilla I., Santos-Domínguez M., Perez-Díaz J.A. Ingeniería Investigación y Tecnología.
Vol.XI. Núm.2. 2010 217-231, ISSN1405-7743 FI-UNAM. nModelo genérico para el envío de alertas
seguras en empresas del sector energético
[19] Sánchez Salazar Iván Ricardo, Ing. Flores Cifuentes Fernando, Ing. (2007). Paper ´´ DISEÑO E
IMPLEMENTACIÓN DE UN CONTROLADOR DE EVENTOS UTILIZANDO EL SERVICIO DE
MENSAJERIA CORTA (SMS) DISPONIBLE EN TELÉFONOS CELULARES´´
[20] JHONY POLIBIO POZO CHAVES ,WALTER PATRICIO CUTI COLUMBA.
Latacunga, Mayo 2010. Tesis
“DISEÑO Y CONSTRUCCIÓN DE UN SISTEMA DE ALARMA CON BLOQUEO GSM”
[21] Rafael Fierro Mascorro, Erick Alan Lozano Palma (2011). Tesis ¨ PROTOTIPO DE SEGURIDAD
PARA UNA CASA HABITACION MEDIANTE TECNOLOGIA GSM¨
71
Anexos
Anexo 1: programa del micro-controlador
#include <inttypes.h>
#include <avr/io.h>
#include <avr/interrupt.h>
#include <util/delay.h>
// Standard Input/Output functions
#include <stdio.h>
#include <stdlib.h>
#include <ctype.h>
#include <math.h>
#define CPU_freq 6000 KHz
#define FT232RL_RST PB2
#define BUTTON_DEAD_TIME 50
int s,button_filter;
int butflag=0;
// Declare your global variables here
char sms_read[]={'A','T','+','C','M','G','R','='};
char status[9]={'G','E','T','S','T','A','T','U','S'};
//char getrelay1[9]={'G','E','T','R','E','L','A','Y','1'};
char setrelay1[15]={'D','E','S','A','C','T','I','V','A','R','B','O','M','B','A'};
//char getrelay2[9]={'G','E','T','R','E','L','A','Y','2'};
char setrelay2[9]={'A','C','T','A','L','A','R','M','A'};
char offrelay1[12]={'A','C','T','I','V','A','R','B','O','M','B','A'};
char offrelay2[9]={'D','E','S','A','L','A','R','M','A'};
char gettemp[7]={'G','E','T','T','E','M','P'};
char nocarrier[10]={'N','O',' ','C','A','R','R','I','E','R'};
char callready[10]={'C','a','l ','l',' ','R','e','a','d','y'};
unsigned long a;
unsigned char i=0;
unsigned char j,k,m;
unsigned char proba;
unsigned char temp_array [64];
double tempcalc,tempcalc2;
int index1;
int anterior=1;
int anterior2=1;
int colcount=0;
72
unsigned const RING [6] = {'R', 'I', 'N', 'G', '\r'};
char sms_rec[12]={'C','M','T','I',':',' ','"','S','M','"',','};
char sms_send[9]={'A','T','+','C','M','G','S','=','"'};
char sms_send2[]={'A','T','+','C','M','G','S','=','"','6','5','6','5','9','5','5','3','9','0'};
char sms_send_number[21];
char message[160];
char smsind[5];
char sms_number[10];
char sms_read_comm[15];
int l=0;
int flag=0;
int com_out=0;
int ring_state=0;
int t=0;
int stopbuzzer=0;
char ok[2]={'O','K'};
#define RXB8 1
#define TXB8 0
#define UPE 2
#define OVR 3
#define FE 4
#define UDRE 5
#define RXC 7
#define FRAMING_ERROR (1<<FE)
#define PARITY_ERROR (1<<UPE)
#define DATA_OVERRUN (1<<OVR)
#define DATA_REGISTER_EMPTY (1<<UDRE)
#define RX_COMPLETE (1<<RXC)
// USART Receiver buffer
#define RX_BUFFER_SIZE 256
char rx_buffer[RX_BUFFER_SIZE];
int rx_wr_index,rx_rd_index;
volatile int rx_counter;//unsigned char
// This flag is set on USART Receiver buffer overflow
unsigned char rx_buffer_overflow;
unsigned char conf_pointer;
unsigned char Ta_pointer;
unsigned char TCN_Conf;
unsigned int TCN_Data;
unsigned char TCN_raddr,TCN_waddr;
int er;
//////////////////////////////////////////////////////////////////////////////
73
void Init()
{// Input/Output Ports initialization
// Port A initialization
// Func7=Out Func6=In Func5=Out Func4=In Func3=In Func2=In Func1=In Func0=In
// State7=0 State6=T State5=0 State4=T State3=T State2=T State1=T State0=T
PORTA=0x00;
DDRA=0x00;
// Port B initialization
// Func7=In Func6=In Func5=In Func4=In Func3=In Func2=In Func1=In Func0=In
// State7=T State6=T State5=T State4=T State3=T State2=T State1=T State0=T
PORTB=0x00;
DDRB=0x00;
// Port C initialization
// Func7=Out Func6=Out Func5=In Func4=In Func3=In Func2=In Func1=In Func0=In
// State7=0 State6=0 State5=T State4=T State3=T State2=T State1=T State0=T
PORTC=0x00;
DDRC=0xC0;
// Port D initialization
// Func7=Out Func6=In Func5=In Func4=Out Func3=In Func2=In Func1=In Func0=In
// State7=0 State6=T State5=T State4=T State3=T State2=T State1=T State0=T
PORTD=0x00;
DDRD=0x92;
// Timer/Counter 1 initialization
// Clock source: System Clock
// Clock value: 6000,000 kHz
// Mode: Normal top=FFFFh
// OC1A output: Discon.
// OC1B output: Toggle
// Noise Canceler: Off
// Input Capture on Falling Edge
TCCR1A=0x10;//enable Timer/Counter 1
TCCR1B=0x01;
TCNT1H=0x00;
TCNT1L=0x00;
ICR1H=0x00;
ICR1L=0x00;
OCR1AH=0x00;
OCR1AL=0x00;
OCR1BH=0x07;
OCR1BL=0x2A;
//OCR1BH=0x05;
//OCR1BL=0x52;
// External Interrupt(s) initialization
// INT0: Off
// INT1:
74
// INT1 Mode: Falling Edge
// INT2: Off
GICR=0x00;//disable external interrupts
MCUCR=0x00;
MCUCSR=0x00;
GIFR=0x80;
/*
GICR|=0x80;
MCUCR=0x08;
MCUCSR=0x00;
GIFR=0x80;*/
// Timer(s)/Counter(s) Interrupt(s) initialization
//TIMSK=0x02;
//--------interrupt--------
// USART initialization
// Communication Parameters: 8 Data, 1 Stop, No Parity
// USART Receiver: On
// USART Transmitter: On
// USART Mode: Asynchronous
// USART Baud rate: 115.2 kbps
UCSRA=0x00;
UCSRB=0x98;
UCSRC=0x86;
UBRRH=0x00; //0x00;5F
UBRRL=0x03; //2F->>9600 at 7.3278 ;0x26;-->baudrate 9600 at clock=6
MHz
// Timer(s)/Counter(s) Interrupt(s) initialization
//TIMSK=0x00;//timer interrupt disable
TIMSK=0x08;
// Analog Comparator initialization
// Analog Comparator: Off
// Analog Comparator Input Capture by Timer/Counter 1: Off
// Analog Comparator Output: Off
ACSR=0x80;
SFIOR=0x00;
PORTB &= ~(1<<PB2);//hold FT232RL in reset
DDRB |= 0x04;
PORTA &= 0b01011111;//disable SLEEP mode with RTS=0; DTR =0
DDRA |= 0b10100000;
// Global enable interrupts
75
asm volatile("sei");
//#asm("sei")
}
/////////////////////////////////////////////////////////////////////////////////////////////////////
static void putchr(char c)
{
loop_until_bit_is_set(UCSRA, UDRE);
UDR = c;
}
/////////////////////////////////////////////////////////////// UART Agrega Enter
void Send_UART(unsigned char * byte)
{
for (;*byte;++byte) putchr (*byte);
putchr(13);
}
/////////////////////////////////////////////////////////////// UART Agrega Cierre de la cadena (Ctrl-Z)
void Send_UART2(unsigned char * byte)
{
for (;*byte;++byte) putchr (*byte);
putchr(26);
}
///////////////////////////////////////////////////////////////////////////////////////////////////////
char getchar_UART(unsigned long timeout)
{
char data;
//wait given timeout
while ((rx_counter==0) && (timeout >0))
timeout--;
if(timeout==0)// (rx_counter==0)
{
com_out=1;
return;
}
data=rx_buffer[rx_rd_index];
if (++rx_rd_index == RX_BUFFER_SIZE) rx_rd_index=0;
asm volatile("cli");
--rx_counter;
asm volatile("sei");
return data;
}
/////////////////////////////////////////////////////////////////////
76
// USART Receiver interrupt service routine
ISR(USART_RXC_vect)
//interrupt [USART_RXC] void usart_rx_isr(void)
{
char status,data;
status=UCSRA;
data=UDR;
if ((status & (FRAMING_ERROR | PARITY_ERROR | DATA_OVERRUN))==0)
{
rx_buffer[rx_wr_index]=data;
if (++rx_wr_index == RX_BUFFER_SIZE) rx_wr_index=0;
if (++rx_counter == RX_BUFFER_SIZE)
{
rx_counter=0;
rx_buffer_overflow=1;
};
};
}
///////////////////////////////////////////////////////////////
/////////////////////////////////////////////////////////////////////////////////////////////
// Timer 1 output compare interrupt service routine
ISR(TIMER1_COMPB_vect)
{
t++;
TCNT1=0; //clear TCNT1 value(to imitate CTC mode on Timer 1 B)
//1.check whether to toggle or not(buzzer_enable);
if (stopbuzzer || (t==4000))
TCCR1A=0x0;//disconnect Timer/Counter 1 A/B Output pin
}
//////////////////////////////////////////////////////////////////////////////
unsigned char Compare (void)
{
unsigned char a, b;// temp;
b=0;
for (a=0; a<5; a++)
{
// temp = getchar_UART();
if (temp_array[b++] != RING[a]) return 0;
}
return 1;
}
///////////////////////////////////////////////////////////////////
unsigned char Compare2 (void)
{
unsigned char a, b;
b=0;
for (a=0; a!=11; a++)
77
{
if (temp_array[b++] != sms_rec[a]) return 0;
}
return 1;
}
////////////////////////////////////////////////////////////////////
unsigned char Comparereq (char* request)
{
unsigned char a, b;// temp;
b=0;
for (a=0; a!=9; a++)
{
// temp = getchar_UART();
if (temp_array[b++] != request[a]) return 0;
}
return 1;
}
//////////////////////////////////////////////////////////////////////
void gsmconfig()
{
Send_UART("ATE0");//disable ECHO characters
a=65535;
while(--a!=0);
if(!waitOK())
return 0;
com_out=0;
Send_UART("AT+CMGF=1");//set text SMS format
a=65535;
while(--a!=0);
if(!waitOK())
return 0;
com_out=0;
}
////////////////////////////////////////////////////////////////////
int waitOK()
{
//Feature:can exit by timeout
int l=0;
int flag=0;
char ok[2]={'O','K'};
while ((getchar_UART(100000)!=10)&& (!com_out))
{
l=l;
}
if(com_out)
78
return 0; //here exits by timeout
while(ok[l++]==getchar_UART(100000))
{
flag=flag+1;
}
while ((getchar_UART(100000)!=10)&& (!com_out) )
{
l=l;
}
return flag;
}
///////////////////////////////////////////////////////////
int waitplus()
{
com_out=0;
int l=0;
int flag=0;
while ( (getchar_UART(100000)!=10) && (!com_out))
{
l=l;
}
if(!com_out)
proba=getchar_UART(100000);
else return 0; //here exits by timeout
if(proba==43)
{
flag=flag+1;
}
return flag;
}
/////////////////////////////////////////////////////////////
void waitcarrier(void)
{
int l=0;
int flag=0;
com_out=0;
while ((getchar_UART(100000)!=10) && (!com_out))
{
l=l;
}
while(nocarrier[l++]==getchar_UART(100000)&& (!com_out))
{
79
flag=flag+1;
}
while ((getchar_UART(100000)!=10)&& (!com_out) )
{
l=l;
}
}
//////////////////////////////////////////////////////////////////////////////////////////
int call_ready(void)
{
//Feature: can exit by timeout
int l=0;
int flag=0;
int match=0;
//wait for a new line
while ((getchar_UART(100000)!=10) && (!com_out))
{
l=l;
}
while(!match)
{
if(rx_wr_index)
{
proba=getchar_UART(100000);
}
else return; //here exits by timeout
if (callready[l]==proba) //first symbol
{
l=l+1;
if (callready[l]==getchar_UART(100000)) //second
symbol
{
match=match+1;
while(callready[++l]==getchar_UART(100000))
{
flag=flag+1;
}
}
else l=0;
}
}
//wait for a new line
while ( getchar_UART(100000)!=10)
{
l=l;
}
com_out=0; //reset timeout flag
return match;
80
}
//////////////////////////////////////////////////////////////////////////////////////////
void Delay (unsigned long a) { while (--a!=0); }
//////////////////////////////////////////////////////////////////////////////////////////
void Togle_REL1 (void)
{
DDRC |= 0x80;
PORTC ^= 0x80;
}
void Set_REL1 (void)
{
DDRC |= 0x80;
PORTC|= 0x80;
}
void Togle_REL2 (void)
{
DDRC |= 0x40;
PORTC ^= 0x40;
}
void Set_REL2 (void)
{
DDRC |= 0x40;
PORTC |= 0x40;
}
void Togle_LED (void)
{
DDRD |= 0x80;
PORTD ^= 0x80;
}
void delay_ms(uint16_t ms)
{
while(ms--) _delay_ms(1.0);
}
////////////////////////////////////////////////////////////
void SendStatus(void)
{
int i;
i=0;
if(PINB & 0b00000001)
{
sprintf(message,"PUERTA=CERRADA,");
81
i=i+15;
}
else {sprintf(message,"PUERTA=ABIERTA,");
i=i+15;
}
if(PIND & 0b00000100)
{
sprintf(message +i,"CAJUELA=CERRADA,");
i=i+16;
}
else {
sprintf(message +i,"CAJUELA=ABIERTA,");
i=i+16;
}
if(PORTC & 0b10000000)
{
sprintf(message +i,"BOMBA=DESACTIVADA,");
i=i+18;
}
else {
sprintf(message +i,"BOMBA=ACTIVADA,");
i=i+15;
}
if(PORTC & 0b01000000)
{
sprintf(message +i,"ALARMA=ACTIVADA.");
i=i+19;
}
else {
sprintf(message +i,"ALARMA=DESACTIVADA.");
i=i+16;
}
/* if(PINA & 0b00000100)
{
sprintf(message +i,"PINA2=1,");
i=i+8;
}
else {
sprintf(message +i,"PINA2=0,");
i=i+8;
}
if(PINA & 0b00000010)
{
sprintf(message +i,"PINA1=1,");
i=i+8;
}
else {
82
sprintf(message +i,"PINA1=0,");
i=i+8;
}
if(PINA & 0b00000001)
{
sprintf(message +i,"PINA0=1,");
i=i+8;
}
else {
sprintf(message+i,"PINA0=0,");
i=i+8;
}
if(PINB & 0b10000000)
{
sprintf(message +i,"PINB7=1,");
i=i+8;
}
else {
sprintf(message +i,"PINB7=0,");
i=i+8;
}
if(PINB & 0b01000000)
{
sprintf(message +i,"PINB6=1,");
i=i+8;
}
else {
sprintf(message +i,"PINB6=0,");
i=i+8;
}
if(PINB & 0b00100000)
{
sprintf(message +i,"PINB5=1,");
i=i+8;
}
else {
sprintf(message +i,"PINB5=0,");
i=i+8;
}
if(PINB & 0b00100000)
{
sprintf(message +i,"PINB5=1,");
i=i+8;
}
else {
83
sprintf(message +i,"PINB5=0,");
i=i+8;
}
if(PINB & 0b00010000)
{
sprintf(message +i,"PINB4=1,");
i=i+8;
}
else {
sprintf(message +i,"PINB4=0,");
i=i+8;
}
if(PINB & 0b00001000)
{
sprintf(message +i,"PINB3=1,");
i=i+8;
}
else {
sprintf(message +i,"PINB3=0,");
i=i+8;
}
if(PINB & 0b00000100)
{
sprintf(message +i,"PINB2=1,");
i=i+8;
}
else {
sprintf(message +i,"PINB2=0,");
i=i+8;
}
if(PINB & 0b00000010)
{
sprintf(message +i,"PINB1=1,");
i=i+8;
}
else {
sprintf(message +i,"PINB1=0,");
i=i+8;
}
if(PINB & 0b00000001)
{
sprintf(message +i,"PINB0=1,");
i=i+8;
}
else {
84
sprintf(message +i,"PINB0=0,");
i=i+8;
}
if(PIND & 0b00001000)
{
sprintf(message +i,"BTN=1.");
i=i+6;
}
else {
sprintf(message +i,"BTN=0.");
i=i+6;
}
*/////////////////////////////////// ENVIAR POR SMS SOLO LOS NECESARIOS
(ENTRADAS DIG Y RELAYS)
}
int send_sms(char * message)
{
int k=sizeof(sms_send);
memcpy(sms_send_number,sms_send,k); //send SMS header
memcpy(sms_send_number+k,sms_number,sizeof(sms_number));
//GSM number
//TODO !!!!!!!read sms_number to find its length
k+=10;
sms_send_number[k++]='"'; //collons
sms_send_number[k]='\0'; //terminate string
Send_UART(sms_send_number);
a=65535;
while(--a!=0);
if (rx_counter != 0)
{
while(!(proba == '>')) //HERE sending SMS works
proba=getchar_UART(100000);
Send_UART2(message);
}//end sending
com_out=0;
if(!waitplus())
return 0;
com_out=0;
do
{
proba=getchar_UART(100000);
index1=index1;
}
while(proba != 10); //skip first line, read message text on second line
85
com_out=0;
if(!waitOK())
return 0;
com_out=0;
a=65535;
return 1;
}
int send_sms2(char * message)
{
int k=sizeof(sms_send2);
memcpy(sms_send_number,sms_send2,k); //send SMS header
// memcpy(sms_send_number+k,sms_number,sizeof(sms_number));
//GSM number
//TODO !!!!!!!read sms_number to find its length
//k+=10;
sms_send_number[k++]='"'; //collons
sms_send_number[k]='\0'; //terminate string
Send_UART(sms_send_number);
a=65535;
while(--a!=0);
if (rx_counter != 0)
{
while(!(proba == '>')) //HERE sending SMS works
proba=getchar_UART(100000);
Send_UART2(message);
}//end sending
com_out=0;
if(!waitplus())
return 0;
com_out=0;
do
{
proba=getchar_UART(100000);
index1=index1;
}
while(proba != 10); //skip first line, read message text on second line
com_out=0;
if(!waitOK())
86
return 0;
com_out=0;
a=65535;
return 1;
}
/////////////////////////////////////////////////////////////////////////////
/*
Following SMS request/response couples are realized:
received SMS content sent SMS content
GETSTATUS EXT inputs,IN1,IN2,B1
SETRELAY1 set Relay1
SETRELAY2 set Relay2
*/
//=============================================================
========================================
int main(void)
{
// Declare your local variables here
k=0;
er=0;
int del1,del2;
int ch;
ch=0;
del2=0;
char ctemp[25];
for (del1=0;del1<160;del1++)
message[del1]="";
//init UART and I/O ports
Init();
//delay_ms(400);
a=65556;
while(--a!=0);
///////////////////////act as PowerKey-it should be hold down about 1-2 seconds
DDRA = 0b00000100;//PA2 out in zero
Delay(1500000);
PORTA &=0b11111011;
DDRA &=0b11111011;//PA2 back input
////////////////////wait for Call Ready/////////////////////////////////////
while(rx_counter==0);
call_ready();
gsmconfig();
//////////////////////////////////////////////////////////////////////////////////////////////////////
while (1)
{
87
/////////////////////// Control de entradas ////////IN1////////////////////
////////////////////////////////////////////////////////////////////////////
a=65535;
while(--a!=0);
if (PINB & 0b00000001)
{
if (anterior==1)
{
send_sms2("PUERTA ABIERTA");
anterior=0;
}
}
else
{
if (anterior==0)
{
//send_sms2("PUERTA CERRADA");
anterior=1;
}
}
//////////////////////////////////////////////////Control de IN2 ////////////////////
//////////////////////////////////////////////////Control de IN2 ////////////////////
if(PIND & 0b00000100)
{
if (anterior2==1)
{
send_sms2("CAJUELA ABIERTA");
anterior2=0;
}
}
else
{
if (anterior2==0)
{
//send_sms2("CAJUELA CERRADA");
anterior2=1;
}
}
88
////////////////////////////////////////////////////////////////////////////////////
////////////////////////////////////////////////////////////////////////////////////
if (rx_counter != 0)
{
k=0;
del2=0;
if(waitplus())
{
TCCR1A=0x00; //disable buzzer ring sound
m=0;
while(m!=6)smsind[m++]=0; //clear sms adress
do
{
proba=getchar_UART(100000);
if ((proba != 13) && (proba != 10))
{
temp_array[k++]=proba;//sms message
command sent
if(isdigit(proba))
smsind[del2++]=proba;
}
}
while(proba != 10); //LF
com_out=0;
smsind[del2++]=0;
ch=atoi(smsind);
sprintf(sms_read_comm,"AT+CMGR=%d",ch);
if(Compare2()){
Send_UART(sms_read_comm);//send command
to read SMS content
a=65535;
while(--a!=0);
waitplus();
k=0;
colcount=0;
do
{
proba=getchar_UART(100000);
if(proba=='"')
colcount++;
if(colcount==3) if(isdigit(proba))
89
sms_number[k++]=proba;
index1=index1;
}
while(proba != 10); //skip first line, read
message text on second line
sms_number[k]='\0';
com_out=0;
k=0;
do
{
proba=getchar_UART(100000);
if ((proba != 13) && (proba != 10))
temp_array[k++]=proba;//read command
sent with sms message
}
while(proba != 10); //waiting for end of
line
com_out=0;
waitOK();
com_out=0;
if (Comparereq(setrelay1)==1)
{
Set_REL1(); //setting
Relay1
SendStatus(); //getting port status
if (PORTC & 0b10000000)
{
send_sms(message);
}
else {
send_sms("Command
execution failure");
}
}
else if (Comparereq(setrelay2)==1)
{
Set_REL2(); //setting
Relay2
SendStatus(); //getting port status
if (PORTC & 0b01000000)
{
90
send_sms(message);
}
else {
send_sms("Command
execution failure");
}
}
else if (Comparereq(offrelay1)==1)
{
Togle_REL1(); //setting
Relay2
SendStatus(); //getting port status
if (PORTC & 0b10000000)
{
send_sms(message);
}
else
{
send_sms(message);
}
}
else if (Comparereq(offrelay2)==1)
{
Togle_REL2(); //setting
Relay2
SendStatus(); //getting port status
if (PORTC & 0b01000000)
{
send_sms(message);
}
else
{
send_sms(message);
}
}
else if(Comparereq(status)==1)
{
//sending port status in SMS
SendStatus();
send_sms(message);
}
}//end Compare2
}//end waitplus //UNCOMMENT THIS
/* else
{ k=0;
91
temp_array[k++]=proba;
do
{
proba=getchar_UART(100000);
if (proba != 10) temp_array[k++]=proba;
}
while(proba != 10); //LF
com_out=0;
k=0;
TCCR1A =0x00;
if(Compare())
{
//Togle_REL1();
TCCR1A ^=0x10; // disable buzzer ring
sound
}
}
*/
}//end USART FIFO read
}//end main cycle
////////////////////////////////////////////////////////////////////////////////////////////
}
92
93