Conversaciones sobre domótica

30 01 2012

Anuncios




Schneider Electric anuncia su adhesión al reto lanzado por el Presidente Obama para unos edificios más eficientes

29 01 2012

Schneider Electric, especialista global en gestión de la energía, ha anunciado su participación en el proyecto del gobierno Obama “White House’s Better Buildings Challenge”, a través del cual se han fijado el objetivo de reducir en un 25% el consumo energético del parque de edificios federales, que a dia de hoy supera los 2,8 millones de metros cuadrados.

“Este programa es un gran ejemplo de cómo la colaboracion entre el sector público y privado puede conducir a los Estados Unidos a un futuro más eficiente y seguro” – explicaba Chris Curtis, Presidente de Schneider Electric en America del Norte tras la firma del acuerdo – “Estamos reduciendo el consumo energético, pero también creando ocupaciòn; creando los puestos de trabajo necesarios, tanto en el sector de la ingeniería como en el de la construcción, para poner gestionar mejor la energía. Es un proyecto en el que todo el mundo sale ganando”.

Schneider Electric es la unica companía de servicios de energia involucrada en el reto y está liderando la creación de un modelo de performance contracting, a partir de los ahorros energéticos generados, para la consecución de este reto – utilizando la disminución de costes vinculados a la mejora de la eficiencia energética de los edificios federales para financiar las inversiones necesarias-. El Better Buildings Challege tiene previsto invertir 2 billones de dólares en la mejora de la gestión energética de los edificios federales. Esta inversión se financiará con los ahorros logrados a largo plazo, sin suponer por tanto ningun coste adicional para los contribuyentes norteamericanos.

En Estados Unidos, Schneider Electric se ha comprometido a reducir en un 2,5% su consumo energético cada año. A través de la implementación de sus propias soluciones, como por ejemplo EcoStruxure, Schneider Electric EUA ha reducido ya sus consumos en más de un 20%, lo que equivale a un ahorro superior a los 18 millones de dolares desde 2004





Regímenes de neutro en Baja Tensión

28 01 2012

La correcta elección de los elementos de protección de una instalación eléctrica minimiza o elimina por completo los riesgos de incendio, explosión y electrocución que derivan de su uso.
El llamado régimen de neutro es un aspecto fundamental a tener en cuenta. La norma IEC 60364 establece la forma en que se ha de conectar a tierra el punto neutro de la alimentación y la forma de puesta a tierra de las masas.
Ello condiciona la elección de las medidas de protección para las personas contra contactos indirectos. El Reglamento de Baja Tensión lo dice en su ITC-BT-08.

La elección del esquema por las compañías eléctricas o la exigencia normativa pueden imponer uno determinado. Si no es así, se puede escoger en función de criterios tales como la protección de personas y bienes, situaciones de riesgo de incendios o explosiones, continuidad de suministro o compatibilidad electromagnética.

En cualquier caso, basados en criterios de continuidad de servicio y condiciones de explotación, se pueden elegir 3 tipos de régimen de neutro, que se identifican por 2 letras. La primera indica cómo se conecta el neutro a tierra y la segunda cómo se conectan las masas:

Régimen TT

Neutro y masas conectados a tierra por separado.

Es el utilizado en las redes de distribución pública de Baja Tensión.

En caso de defecto a tierra (contacto entre alguna de las masas y el conductor activo), el circuito de defecto queda formado por el conductor de fase, el conductor de protección que conecta la masa a tierra, la toma de tierra de las masas, la toma de tierra del neutro y el devanado secundario del transformador de alimentación .
Los dispositivos de protección requeridos en este caso son interruptores o relés diferenciales. La importancia de realizar puestas a tierra distintas para las masas y el neutro se basa en que, si estas masas se interconectan, la corriente de defecto sería una corriente de cortocircuito y eso obligaría a la utilización de un interruptor automático.
El dispositivo diferencial cortará la instalación cuando la corriente llegue a un valor específico IΔn, actuando en un tiempo suficientemente corto (en función de la corriente de defecto) para asegurar la protección de las personas.Los valores de las tomas de tierra se calculan según esta fórmula:
UL = RA x IΔn

Protección del neutro

– Cuando la sección del neutro es igual a la de las fases, no es necesario prever una protección de sobreintensidad en el neutro.
– En el caso de que la sección del neutro sea inferior a la de las fases, debe contarse con la protección contra sobreintensidades adecuada a la sección.

Debe asegurarse el seccionamiento de todos los conductores activos del sistema, incluido el neutro.

Régimen TN

Neutro conectado a tierra y masas conectadas a neutro.

En estos casos, el defecto que se produce es, en realidad, un cortocircuito.

Tipos de esquema TN:

  • TN-C

en el que el conductor del neutro puede servir a su vez de conductor de protección, por lo que está prohibido el corte del neutro (no se protege). Si se cortara el neutro, no se establecería el cortocircuito, por lo que el interruptor no dispararía y las personas no quedarían protegidas.

La protección contra los contactos indirectos queda asegurada por dispositivos de protección contra sobreintensidades, por interruptores automáticos o por fusibles.
Para asegurar la protección de las personas, se debe verificar que la corriente de defecto haga funcionar estos dispositivos con la suficiente rapidez.

  • TN-S

en el que la distribución del conductor del neutro está separada de la del conductor de protección. En este caso, el corte del neutro es obligatorio.

Este esquema es adecuado cuando:
– la sección de los conductores de fase es inferior a 10mm² en cobre y 16mm² en Al.
– el receptor está alimentado por una canalización móvil.

  • TN-C-S

en el que las funciones de neutro y protección está combinadas en un solo conductor en una parte del esquema 

En los casos TN-S y TN-C-S, la protección a utilizar incluye dispositivos contra sobreintensidades e interruptores o relés diferenciales.
En ninguno de los casos debe usarse el conductor de protección como retorno a través del diferencial. Y en el caso TNC-S, la conexión del conductor de protección PE con el neutro debe realizarse antes del dispositivo de protección diferencial. El conductor de protección PE no debe conectarse al interruptor diferencial ni debe ser abrazado por el transformador toroidal.

Régimen IT

Neutro aislado y masas interconectadas a través de un conductor de protección.
El neutro no conectado a la tierra o conectado a ella a través de una impedancia muy elevada (“neutro impedante”). Las tomas de tierra de las masas, normalmente interconectadas a través de un conductor de protección. En caso de producirse un defecto de aislamiento en un conductor activo, la intensidad de defecto será muy débil y, por tanto, no resulta imprescindible su desconexión automática.La impedancia de aislamiento varía en función del tipo de receptores instalados, de la longitud y el envejecimiento de los cables, de las condiciones higrométricas, etc.

Si se produce un primer defecto, se debe limitar la tensión Uc para que sea menor que 50 V añadiendo una impedancia Z en el circuito de defecto. Cuanto mayor sea Z más se limita Uc.

Con: Uo=230V RA,RB= 10 Ω Z=3200 Ω

Es deseable eliminar el defecto rápidamente, puesto que una situación de doble defecto provocaría el disparo de las protecciones. Si se produce un doble defecto fase-fase, se traduce en un cortocircuito entre fases.
En caso del neutro distribuido, no recomendable en esquemas IT, es necesario proteger el neutro con un interruptor automático con corte omnipolar y neutro protegido y el controlador permanente de aislamiento (CPA) debe conectarse directamente al neutro, lo más cerca posible al origen de la instalación y a la toma de tierra de las masas más cercana

Para la protección contra corrientes de defecto, pueden utilizarse interruptores automáticos. Si se utilizan diferenciales, su sensibilidad debe evitar el disparo al primer defecto.

El neutro aislado es la solución que asegura la mejor continuidad de servicio en la instalación. Por este motivo se utiliza este esquema en hospitales (concretamente en quirófanos), redes eléctricas en pistas de aeropuertos, en minas y locales con riesgo de incendio o explosión, barcos e industrias donde la interrupción de la actividad resulte cara o peligrosa.





Casas Domotizadas para los Pacientes con Daño Cerebral

17 01 2012

La domótica logra dar forma a una vivienda adaptada para pacientes con daño cerebral

El Servicio de Daño Cerebral del Hospital Aita Menni de Mondragón estrena vivienda adaptada a las necesidades de los pacientes de daño cerebral, con las últimas tecnologías.

“El piso se compone de dormitorio, baño, cocina, y salón de estar. En él, mediante las más modernas soluciones de control de entorno, apoyo, y las últimas tecnologías domóticas, los pacientes podrán desarrollar las tareas más cotidianas de su vida con un alto grado de autonomía ya que aprenderán a iniciar las actividades básicas de la vida cotidiana tales como comer, desplazarse o realizar su aseo diario.

 

La casa cuenta con puertas (motorizadas y correderas) de 90 centímetros para permitir el paso de sillas de ruedas, iluminación por detección de presencia en los lugares de paso y sistemas de llamada con manos libres.

En el inmueble no existen pasillos ni hall de entrada; los tabiques y las puertas se han reducido a los mínimos indispensables y de esa manera se ha ganado espacio para la movilidad de personas con bastones o sillas de ruedas.

Para permitir el acceso a la vivienda, la persona con discapacidad puede utilizar el habitual interfono, su teléfono junto a la cama, un ordenador adaptado a la silla de ruedas o un tablet PC instalado junto a la cama.

Estos ordenadores incorporan el software “The Grid” con el que pueden controlar la iluminación, apertura y cierre de persianas, la cama motorizada, puertas, la TV o secuencias integradas con todos estos elementos”.

http://www.20minutos.es





KNX versus LonWorks. Domótica e Inmótica.

15 01 2012

 KNXhttps://i1.wp.com/www.tac.com/data/internal/data/04/75/1161954968803/logo_lonmark.gif

KNX (antes Konnex) y Lonworks (llamado simplemente “LON”) son los dos sistemas abiertos más usados en la automatización de hogares y edificios, domótica e inmótica. Aunque rivales para algunos, son dos sistemas muy válidos dependiendo de para qué se utilicen.

Uno de los informes comparativos más interesantes que se han hecho sobre este tema es la “Comparativa LonWorks vs KNX” de Alan Kell y Peter Colebrook.

Un paseo comparativo superficial sería el siguiente:
1. Fuente de alimentación
KNX necesita una por línea, LON no, es parecido a la red Ethernet.

2. Programación (configuración) de los chips
Para programar los dispositivos en KNX, hay que asignar una dirección física a los componentes uno a uno (al menos la primera vez), presionando el pin de programación, lo que puede ser bastante engorroso si hay un número importante de dispositivos a instalar. En LON los dispositivos vienen con un ID preinstalado y escrito en dos pegatinas mediante código de barras. Basta guardar una de ellas para tener el ID siempre a mano. Además los ID se pueden leer con un código de barras, lo que facilita bastante las instalaciones grandes.

3. Topología de cableado
En los dos existe la topología libre. En KNX no se permite hacer bucles, mientras que en LON sí. Los bucles, si se producen por error, pueden dar muchos problemas en KNX. Los bucles permiten que haya redundancia en LON en caso de rotura del cable. Aparte de ésto, en LON existe la topología en BUS, que permite alcanzar mayores distancias que en KNX, hasta 2700m. En KNX está limitado a 1000m (con varias fuentes de alimentación, con una lo máximo es 350m).

4. Cable
En KNX existe un tipo de cable homologado (con varios fabricantes), apantallado sin poner a tierra. En LON hay varios tipos de cable que se pueden usar, pero si se usa uno apantallado hay que ponerlo a tierra.

5. Auntentificación / encriptación
En LON se pueden enviar paquetes que requieran autentificación, aunque consumen bastante ancho de banda y no se suelen usar. En KNX, en principio, no existe ninguno de los dos. Este punto está bastante bien comentado en el documento adjunto.

6. Herramientas de instalación / depuración
En KNX se hace todo con el ETS (tanto instalación como depuración), software aceptado por todos los fabricantes para instalar la red y hacer sepuración. En LON hay diferentes software, aunque hay uno de Echelon, el LonMaker, que es válido para todos los productos. Para hacer depuración se necesita un analizador de protocolos, el LonScanner. El precio del ETS y del LonMaker es parecido (unos 800€ aprox).

7. Recuperación de la base de datos
Al llegar a una instalación, LON permite recuperar información del estado de la red, componentes, conexiones entre ellos…etc., siempre y cuando se tenga un “mapa” de la instalación (cualquiera no puede llegar y conocer toda la instalación). En KNX esto no es posible, se necesita el proyecto original.

8. Tecnología de acceso al medio
Los dos usan CSMS-CD, bastante parecida.

9. Velocidad de transmisión (sobre cable)
En KNX, 9600bps y en LON 76000bps, una diferencia apreciable.

10. Torre de protocolos
En LON se implementan todos los niveles OSI mientras que en KNX solo 5. LON está pensado desde su concepción para su interconexión con redes LAN IP.

11. Tipos de datos
En KNX hay unos tipos de datos estándar que son los únicos que se pueden usar. Con eso está asegurado que todos los productos del mercado se pueden comunicar. En LON hay tipos estándar (más de 180), las SNVTs (Standar Network Variable Type), pero además hay otras que pueden ser específicas del componente, las UNVTs (User Network Variable Type).

12. Transmisión por IP.
En ambos sistemas se pueden encapsular los mensajes sobre IP y utilizar Internet (TCP/IP) como medio de transmisión. Además KNX ha implementado recientemente el protocolo KNX IP por el cual los dispositivos se pueden comunicar directamente sobre IP (sin encapsular).

13. Productos y Distribuidores
En España hay un mayor número de dispositivos, de tipos de dispositivos y de distribuidores de KNX. Aunque de LON hay varias empresas que se dedican al desarrollo de productos y a su distribución, el catálogo de productos y de aplicaciones de KNX es, en general, más amplio. Lo que no quita que cada uno tenga su mercado: KNX quizá esté más orientado a la domótica (pensada con el usuario particular como objetivo) y LON más a la inmótica (con la instalación como objetivo).

De cualquier forma, ambas son dos tecnología fiables y robustas que se pueden utilizar con seguridad.





Domótica aplicada a la seguridad y control de accesos. Sensores biométricos.

14 01 2012

Un sistema Biométrico por definición, es un sistema automático capaz de:

  1. Obtener la muestra biometrica del usuario final.
  2. Extraer los datos de la muestra.
  3. Comparar los datos obtenidos con los existentes en la base de datos.
  4. Decidir la correspondencia de datos.
  5. Indicar el resultado de la verificación.

 La evolución tan vertiginosa de la tecnología ha llevado a estos sistemas desde el plano de la ciencia-ficcion a la realidad. Tanto así que podemos encontrar sistemas que procesan las siguientes variables biometricas:

  • Reconocimiento de Rostro.
  • Reconocimiento de la Voz.
  • Patrón del Iris.
  • Huellas Dactilares.
  • Mapa de la Retina.
  • Olor Corporal
  • Forma del Oído
  • Forma de la Mano
  • Geometría de los dedos
  • Forma de la Cabeza
  • Mapa de Venas de la Mano

 Para el propósito de este trabajo, veremos al sistema Biométrico como una caja, con una entrada y una salida. Exploraremos de forma muy general dicha caja, pero entraremos en detalle en su entrada; es decir, el dispositivo que permite obtener la muestra y enviarla al interior de la caja.

 El dispositivo a que se hace mención se llama sensor, el cual permite recolectar y enviar información hacia un dispositivo inteligente (verificación/decisión).

 De todos los sistemas mencionados anteriormente, se hará énfasis en los más comunes comercialmente, como son:

  • Huellas Dactilares.
  • Patrón del Iris.
  • Reconocimiento de Voz.

 RECONOCIMIENTO DE HUELLAS DACTILARES.

Entre todas las técnicas biometricas, la identificación basada en las huellas dactilares es el método más viejo, el cual ha sido usado en numerosas aplicaciones. Una huella esta formada por una serie de crestas y surcos localizados en la superficie del dedo. La singularidad de una huella puede ser determinada por dos tipos de patrones: el patrón de crestas y surcos, así como el de detalles.

 Existen dos técnicas para realizar la verificación de las huellas:

  1. Basada en Detalles: Esta técnica elabora un mapa con la ubicación relativa de “detalles” sobre la huella, los cuales permiten ubicar con certeza a un individuo. Sin embargo, existen algunas dificultades cuando se utiliza está aproximación. Es muy difícil ubicar los detalles con precisión cuando la huella suministrada es de baja calidad. También este método no toma en cuenta el patrón global de las crestas y los surcos. Entre algunos detalles que podemos encontrar en una huella, tenemos:
  2. Isla Bifurcación Final Punto Lago

     Cada individuo posee uno y solo uno, arreglo de detalles.

    Figura 1. Trazado del patrón de detalles.

      El mismo puede ser descrito por un modelo de probabilidad:

P(C)=P(N).P(M).P(A)

Donde:P(C) = f(Ley de Poisson)

P(M)= f(frecuencia de aparición del detalle)

P(A) = f(número de permutaciones posibles de detalles)

  1. Basadas en correlación: Este método viene a mejorar algunas dificultades presentadas por la aproximación creada por los el patrón de detalles, pero inclusive él mismo presenta sus propias fallas, está técnica requiere de la localización precisa de un punto de registro el cual se ve afectado por la rotación y traslación de la imagen.

 Una vez obtenida la huella digital es necesario clasificarla. Este proceso consiste en ubicar dicha huella dentro de los varios tipos existentes, los cuales proveen un mecanismo de indexado; esto con la finalidad de reducir el tiempo de búsqueda. Los algoritmos existentes permiten clasificar la huella en cinco clases:

  • Anillo de Crestas.
  • Lazo Derecho.
  • Lazo Izquierdo.
  • Arco.
  • Arco de Carpa.

 Estos algoritmos separan el número de crestas presentes en cuatro direcciones (0°, 45°, 90° y 135°) mediante un proceso de filtrado de la parte central de la huella

 Dentro del proceso de reconocimiento es necesario emplear técnicas muy robustas que no se vean afectadas por algún ruido obtenido en la imagen además de incrementar la precisión en tiempo real. Un sistema comercial empleado para la identificación de huellas dactilares requiere de un muy bajo promedio de rechazos falsos (FRR)1 para un promedio de aceptación falso (FAR)2. Como por ejemplo:

  • Un dedo (FRR y FAR): 1:1000
  • Dos Dedos (FRR y FAR): 1:1000000

Figura 2. Proceso de comparación.

El siguiente es un diagrama de bloques de un sistema utilizado para la verificación de huellas dactilares. En el mismo se describen en forma general las operaciones lógicas necesarias para llevar a cabo la identificación:

Figura 3. Diagrama de bloques de un sistema reconocimiento de huellas dactilares.

Tal vez el bloque más critico dentro del sistema propuesto arriba es el de adquisición de muestra. El mismo será detallado a continuación.

SENSORES PARA HUELLAS DACTILARES.

Existen dos arreglos típicos:

SENSOR DE MATRIZ CAPACITIVO:

En la superficie de un circuito integrado de silicona se dispone un arreglo de platos sensores capacitivos (ver figura 4.). La capacitancia en cada plato (pixel) sensor es medida individualmente depositando una carga fija sobre ese pixel. El voltaje estático generado por esa carga es proporcional a la capacitancia del pixel y sus alrededores. Por la geometría del dedo, las líneas de flujo generadas desde el plato sensor energizado se inducen en la porción de piel inmediatamente adyacente a este plato, terminando en platos sensores inactivos o en el sustrato.

Figura 4. Sensor Capacitivo clásico.

Una ventaja de este diseño es su simplicidad. Una desventaja es que debido a la geometría esférica del campo eléctrico generado por el plato sensor, tendremos un efecto de solapamiento sobre platos (pixel) vecinos, los que producirá que el área sensora aumente en tamaño, trayendo como consecuencia un efecto de información cruzada entre los sensores adyacentes, reduciendo considerablemente la resolución de la imagen.

 Para dedos jóvenes, saludables y limpios, este sistema trabaja adecuadamente. Los problemas comienzan a presentarse cuando se tienen condiciones menos optimas en la piel. Cuando el dedo esta sucio, con frecuencia no existirá aberturas de aire en los valles. Cuando la superficie del dedo es muy seca, la diferencia de la constante dieléctrica entre la piel y las aberturas de aire se reduce considerablemente. En personas de avanzada edad, la piel comienza a soltarse trayendo como consecuencia que al aplicar una presión normal sobre el sensor los valles y crestas se aplasten considerablemente haciendo difícil el proceso de reconocimiento.

SENSOR DE MATRIZ DE ANTENA:

Un pequeño campo RF es aplicado entre dos capas conductoras, una oculta dentro de un chip de silicon (llamado plano de referencia de la señal de excitación) y la otra localizada por debajo de la piel del dedo. (Ver figura 5.) El campo formado entre estas capas reproduce la forma de la capa conductora de la piel en la amplitud del campo AC. Diminutos sensores insertados por debajo de la superficie del semiconductor y sobre la capa conductora, miden el contorno del campo. Amplificadores conectados directamente a cada plato sensor convierten estos potenciales a voltajes, representando el patrón de la huella. Estas señales son acondicionadas en una etapa siguiente para luego ser multiplexadas fuera del sensor.

Figura 5. Sensor de Matriz de Antena.

Estos dispositivos no dependen de las características de la superficie, tales como las aberturas de aire entre el sensor y el valle, empleado para detectar ese valle.

 En la figura 6 se puede observar la forma típica de un sensor aplicado a sistemas de reconocimiento de huellas dactilares.

Figura 6. Disposición comercial.

PATRON DEL IRIS.

El iris es un órgano interno del ojo, localizado por detrás de la cornea y del humor acuoso, pero en frente de los lentes.

Una propiedad que el iris comparte con las huellas dactilares es la morfología aleatoria de su estructura. No existe alteración genética en la expresión de este órgano mas allá de su forma anatómica, fisiología, color y apariencia general. La textura del iris por si misma es estocastica o posiblemente caótica. Pero el iris disfruta de ventajas practicas adicionales sobre las huellas dactilares y otras variables biometricas, como son:

  • La facilidad de registrar su imagen a cierta distancia, sin la necesidad de contacto físico o intrusivo y quizás discretamente.
  • El alto nivel de aleatoriedad en su estructura que permite 266 grados de libertad que pueden ser codificados y una densidad de información de 3.4 bits por mm² de tejido.
  • Estable y sin cambio durante el periodo de vida del sujeto.

El propósito del reconocimiento del iris es obtener en tiempo real, con alto grado de seguridad, la identidad de una persona; empleando análisis matemático del patrón aleatorio que es visible dentro del ojo a cierta distancia. Debido a que el iris es un órgano interno protegido (inmune a influencias ambientales) con textura aleatoria, estable (sin cambios), él puede ser usado como una clave viva que no necesita ser recordada pero que siempre estará ahí.

 El iris se ve afectado por la pupila cuando ésta reacciona a la luz. Las deformaciones elásticas que ocurren con la dilatación y contracción son rápidamente corregidas empleando algoritmos matemáticos que se encargan de localizar los bordes interno y externo del iris.

Figura 7. Patrón de un Iris.

 ANALISIS DE LA ESTRUCTURA.

Para esto es necesario emplear operaciones de demodulación matemática empleando las Ondas en 2D de Gabor. Primero es necesario localizar los bordes interno y externo del iris, detectar y excluir los párpados si ellos se interponen. Estas operaciones de detección son llevadas a cabo empleando operaciones integro-diferenciales. Luego se define un sistema de coordenadas bidimensional en el cual se ubica el tejido del iris de una forma que los cambios de la pupila, las variaciones de la cámara por el acercamiento y la distancia del ojo; no generen efectos. Este sistema de coordenada es polar (parte real e imaginaria). En la fase de demodulación

Figura 8. Mapa del Iris. En la parte superior se aprecia el código generado.

El patrón detallado del iris es codificado en un código de 256 bytes, el cual representa todos los detalles de la textura empleando fasores en el plano complejo.

 SENSORES PARA RECONOCIMIENTO DEL IRIS.

En sistemas para el reconocimiento del iris es común encontrar cámaras de vídeo de tipo CCD. En la figura 9 se puede apreciar un diagrama de bloques de esta cámara.

Figura 9. Camara CCD

El corazón de la cámara es un circuito integrado tipo CCD (Dispositivo de Carga Acoplada). Este dispositivo consiste de varios cientos de miles de elementos individuales (pixeles) localizados en la superficie de un diminuto CI.

 Cada pixel se ve estimulado con la luz que incide sobre él (la misma que pasa a través de los lentes y filtros de la camera), almacenando una pequeña carga de electricidad. Los pixeles se encuentran dispuestos en forma de malla con registros de transferencia horizontales y verticales que transportan las señales a los circuitos de procesamiento de la cámara (convertidor analógico-digital y circuitos adicionales). Esta transferencia de señales ocurre 6 veces por segundo.

En la figura 10, podemos apreciar un arreglo comercial de este tipo de CI. En el campo de procesamiento de imágenes, este integrado ha revolucionado todo lo establecido, siendo el componente principal de las llamadas Cámaras Fotográficas Digitales.

Figura 10. Sensor CCD.

 RECONOCIMIENTO DE VOZ.

Generalmente se tiende a confundir este tipo de sistema con el de reconocimiento de palabras o interpretador de comandos hablado, las cuales existen comercialmente para ser integradas a una computadora personal.

 Este reconocimiento de palabras no es biometria, ya que solo está diseñado para reconocer palabras del interlocutor.

 En un sistema para el reconocimiento de voz, se emplea la biometria física y de conducta con el objetivo de analizar patrones de habla e identificar al interlocutor. Para llevar a cabo está tarea, el patrón creado previamente por el interlocutor, debe ser digitalizado y mantenido en una base de datos que generalmente es una Cinta Digital de Audio.

 SENSORES PARA EL RECONOCIMIENTO DE VOZ.

En algunos sistemas podemos encontrar los micrófonos ópticos unidireccionales, los cuales operan de la siguiente forma:

 La luz de un diodo es emitida sobre una membrana reflectora a través de fibra óptica. Cuando las ondas de sonido golpean a la membrana, ésta vibra; cambiando así las características de la luz reflejada. (ver figura 11)

 Un foto-detector registra la luz reflejada que en conjunto con una electrónica de procesamiento obtiene una representación precisa de las ondas de sonido

Figura 11. Micrófono Optico.

Figura 12. Campo de Recepción del Micrófono.





Domótica aplicada a las telecomunicaciones. Cámaras IP

14 01 2012

¿Qué es una cámara IP?

Una Cámara IP (también conocidas como cámaras Web o de Red) son videocámaras especialmente diseñadas para enviar las señales (video, y en algunos casos audio) a través de Internet desde un explorador (por ejemplo el Internet Explorer) o a través de concentrador (un HUB o un SWITCH) en una Red Local (LAN)

En las cámaras IP pueden integrarse aplicaciones como detección de presencia (incluso el envío de mail si detectan presencia), grabación de imágenes o secuencias en equipos informáticos (tanto en una red local o en una red externa (WAN), de manera que se pueda comprobar el porque ha saltado la detección de presencia y se graben imágenes de lo sucedido.

¿Cómo se conecta una cámara IP a Internet? ¿Y a una red local (LAN)?

¿Qué necesito para ver una cámara IP desde una red externa?

Lo más importante para poder usar una cámara IP es disponer de una conexión a Internet si tenemos intención de poder las imágenes en una red externa, para ello conecto la cámara IP a un Router ADSL , XDSL, o Cablemodem (o a un HUB) u otros sistemas de banda ancha. No es necesario IP fija, ya que en el caso de IP dinámica podemos acudir a sitios como www.no-ip.com  ( algunas cámaras vienen con sitios de resolución dinamica de IP,s especiales ) para la resolución DNS.

¿Cómo es una cámara IP por dentro?

Básicamente una cámara IP se compone de:

·          La ” cámara ” de video tradicional (lentes, sensores, procesador digital de imagen, etc)

·         Un sistema de compresión de imagen (para poder comprimir las imágenes captadas por la cámara a formatos adecuados como MPEG4

·         Un sistema de procesamiento (CPU, FLASH, DRAM y un módulo Wireless ETHERNET/WIFI). Este sistema de procesamiento se encarga de la gestión de las imágenes, del envío al modem. Del movimiento de la cámara (si dispone de motor), de la detección de movimiento.

  Con todo esto únicamente necesitamos conectar la cámara al Router ADSL y a la alimentación eléctrica y no necesitamos nada más o si pensamos usar la cámara en una red local, lo conectamos a un HUB/SWITCH y pasa a ser un equipo más que se comunica con el resto de la LAN (y con el exterior si la LAN dispone de conexión a Internet)

¿Qué puedo hacer con una cámara IP? ¿Qué ventajas tiene?

Las cámaras IP se utilizan mucho en entornos de vigilancia:

·         En el hogar: para poder ” vigilar ”  tu casa, negocio, empresa,  a personas mayores, a niños o bebes,y hacerlo desde tu trabajo, desde tu lugar de vacaciones, desde cualquier lugar con una conexión Internet y un explorer.

·         En el trabajo: puede utilizarse para controlar puntos de tu comercio a los que tu vista no alcanza y no quieres dejar sin vigilancia o para ver lo que ocurre en tu cadena de tiendas desde tu casa.

·          Empresas: para vigilar almacenes, aparcamientos, obras, entradas.

·          Hostelería: restaurantes, hoteles, o simplemente para promoción de estos.

·          Zonas deportivas

Y no sólo para vigilancia: muchos organismos de turismo utilizan cámaras IP para que los futuros turistas o gente interesada puedan ver la ciudad que van a visitar o el tiempo que hace o algún monumento, y han decidido poner cámaras para que puedan verse por Internet.

Y también se utilizan en temas de marketing, en museos, para control de fauna, y un sinfin de aplicaciones.

¿Qué es mejor, una cámara IP o un CCTV (Circuito Cerrado de Televisión)?

Una cámara IP te aporta grandes ventajas frente al tradicional CCTV:

·         Posibilidad de acceso desde cualquier sitio del mundo. Un CCTV es, como su nombre indica, “cerrado”, por ello hay que estar en el lugar del CCTV para poder ver las imágenes

·         Es más barato. Instalar cámaras IP es muy sencillo ya que es como instalar una red local LAN o conectarla directamente al Router (inalámbrico o con cables, existen ambas opciones). No se necesita las complicadas y caras instalaciones de CCTV

·         Ampliable. Es muy sencillo añadir más cámaras IP a un sistema, mientras que en un CCTV necesitamos duplicar sistemas de monitorización durante la ampliación del sistema.

¿Y si ya tengo un sistema de CCTV?

No pasa nada, es sencillo convertir el sistema en uno con cámaras IP, y para ello se dispone de Servidores de Vídeo IP (un servidor de video va integrado en una cámara IP).

Un Servidor de Vídeo se compone de conversores analógico a digital, de sistema de compresión y de sistema de procesamiento (como una cámara IP), entonces podemos conectar por un lado a un Router ADSL (u otros sistemas de banda ancha) y por el otro al sistema tradicional de CCTV, con lo que ya puedo disponer de imágenes del sistema de CCTV a través de Internet

¿Es posible controlar las cámaras IP (movimiento de las cámaras) como en los sistemas CCTV?

Si que es posible. Existe una amplia variedad de cámaras IP dependiendo de la función que se le quiera dar, existen cámaras fijas y cámaras móviles. Las cámaras “Pan-Tilt” (P/T)  ó “Pan-Tilt-Zoom” (P/T/Z) disponen de movimientos horizontales y verticales (y con zoom si así se especifica), lo cual nos permite utilizar una cámara donde antes puede que utilizásemos varias (por no disponer de movimiento y para controlar todos los ángulos)

Estos movimientos pueden realizarse desde el exterior, a través de Internet, con el Internet Explorer, indicando como dirección la dirección IP de la cámara (privada si es una LAN o pública si es una WAN) y a continuación nos pide un Nombre de Usuario y un Password, tras lo cual podremos ver la cámara y moverla hacía donde queramos. En el explorador nos saldrá multitud de opciones: movimiento horizontal, vertical, zoom, posición general, color, snapshots?.

Puedo conectar sensores externos de alarma a una cámara IP?

También es posible. Todas las cámaras y los servidores de video disponen de entradas para poder conectar sensores que no vengan integrados en la cámara , humo, fuego,  por ejemplo sensores de movimiento convencionales , aunque estos ultimos son innecesarios debido a que el mismo soft nos permite esa detección de movmientos.

                       

Las cámaras IP y los servidores de video suelen disponer de un sistema de detección de movimiento (utilizando el análisis instantáneo y continuado de los cambios que se producen en los fotogramas registrados por el sensor óptico. Con este sistema de detección podemos graduar el nivel de detección de movimiento de las imágenes, y poder diferenciar si en el sistema ha entrado un coche o un peatón, incluso pudiendo diferenciar areas dentro de una misma imagen en algunos modelos de cámaras y cada área con diferente sensibilidad de movimiento.

¿Con una cámara IP puedo accionar dispositivos de forma remota?

Si que es posible.  Se puede conectar un relé que maneje por ejemplo el encendido de luces, o la apertura de una puerta. Las cámaras IP y los servidores de video disponen de una salida Abierto-Cerrado que se controla desde el software de visualización.

¿Puedo poner las cámaras IP en el exterior?

Si que se puede, al igual que casi todas las cámaras de TV. Las cámaras IP están diseñadas para ser utilizadas en interiores (con unas condiciones de polvo, humedad, temperatura), pero para ser utilizadas en el exterior (o en interiores con condiciones especiales) es necesario el uso de carcasas de protección adecuadas al uso que se quiera dar a la cámara. Hay una amplia variedad de carcasas: estancas, con ventilación, con calefacción, metálicas, plásticas, domos según el uso que se le quiera dar a la cámara se aconseja uno u otro tipo de carcasa

El acceso a una cámara IP ¿Qué protección tiene?

Una cámara IP, al igual que los servidores de Vídeo, dispone de un software interno sobre el tema de seguridad, que nos permiten establecer varios niveles de seguridad sobre el acceso:

·         Administrador: Para poder configurar el sistema. Nos pide un nombre de usuario y una contraseña

·         Usuario: Para poder ver las imágenes, manejar la cámara y manejo del relé de salida. Nos pide un usuario y una contraseña.

·          Demo: permite un acceso libre. No pide ningún tipo de identificación.

¿Cuantas personas pueden conectarse simultáneamente a una cámara IP?

El número de usuarios que admite una cámara IP o un servidor de Vídeo depende del tipo de cámara, pero en general es de alrededor de 10 a 20.  También se puede enviar ” snapshots ” automáticamente (con un periodo de refresco establecido (por ejemplo, unos segundos)) a una Web determinada, para que el público en general pueda ver esas imágenes.

Además de Vídeo, ¿se puede transmitir audio?

En general, la mayoría de cámaras IP disponen de micrófonos de alta sensibilidad incorporados en la propia cámara, con objeto de poder transmitir audio mediante el protocolo de conexión UDP. (Audio y Vídeo nos exigen conexiones con mayor ancho de banda)

¿Qué sistemas de compresión utilizan las Cámaras IP?

El sistema de Compresión de Imagen de las cámaras IP sirve para hacer que la información obtenida de la cámara, que es mucha información y de gran tamaño, y que si no se comprime adecuadamente es imposible que se envíe por los cables de una red Local (LAN) o de las líneas telefónicas. Al comprimir pretendemos que ocupe lo menos posible, sin que las imágenes enviadas sufran pérdidas en la calidad o en la visualización.

Resumiendo, los sistemas de compresión tienen como objetivo ajustar la información captada por la cámara a los anchos de banda de los sistemas de transmisión como por ejemplo el ADSL. Los estándares de compresión actuales son el MJPEG y MPEG4, este último es el más reciente y muy potente.

Para el acceso a las Cámaras IP ¿Es necesario algún software específico?

Para la visualización de las Cámaras IP lo único que se necesita es que en el sistema operativo del PC se encuentre instalado el Microsoft Internet Explorer, gracias al cual tendremos acceso a la dirección propia de la cámara IP, que nos mostrará las imágenes de lo que en ese momento este sucediendo. Esto resulta extremadamente útil, ya que permitirá poder visualizar la cámara desde cualquier ordenador, en cualquier parte del mundo, sin necesidad de haber instalado un software especifico.

No obstante, con las Cámaras IP nuestras se adjunta un software de visualización de hasta 4/16 cámaras, permitiendo la visualización simultanea de las mismas, el control, la administración,… y por supuesto la reproducción de los videos que se hayan grabado mediante grabación programada, o como consecuencia de alarmas.

¿Es posible configurar las Cámaras IP de forma remota?

Las cámaras IP y los servidores de Vídeo solamente necesitan conectarse directamente a un PC mediante un cable de red “cruzado” cuando se instalan por primera vez.

Una vez instalada, cualquier modificación de la configuración, de los ajustes de calidad de imagen, de las contraseñas de acceso,… se realizará de forma remota desde cualquier punto del mundo, bastará con conectarse a la cámara en modo “Administrador”.








A %d blogueros les gusta esto: