KNX versus LonWorks. Domótica e Inmótica.

15 01 2012

 KNXhttps://i1.wp.com/www.tac.com/data/internal/data/04/75/1161954968803/logo_lonmark.gif

KNX (antes Konnex) y Lonworks (llamado simplemente “LON”) son los dos sistemas abiertos más usados en la automatización de hogares y edificios, domótica e inmótica. Aunque rivales para algunos, son dos sistemas muy válidos dependiendo de para qué se utilicen.

Uno de los informes comparativos más interesantes que se han hecho sobre este tema es la “Comparativa LonWorks vs KNX” de Alan Kell y Peter Colebrook.

Un paseo comparativo superficial sería el siguiente:
1. Fuente de alimentación
KNX necesita una por línea, LON no, es parecido a la red Ethernet.

2. Programación (configuración) de los chips
Para programar los dispositivos en KNX, hay que asignar una dirección física a los componentes uno a uno (al menos la primera vez), presionando el pin de programación, lo que puede ser bastante engorroso si hay un número importante de dispositivos a instalar. En LON los dispositivos vienen con un ID preinstalado y escrito en dos pegatinas mediante código de barras. Basta guardar una de ellas para tener el ID siempre a mano. Además los ID se pueden leer con un código de barras, lo que facilita bastante las instalaciones grandes.

3. Topología de cableado
En los dos existe la topología libre. En KNX no se permite hacer bucles, mientras que en LON sí. Los bucles, si se producen por error, pueden dar muchos problemas en KNX. Los bucles permiten que haya redundancia en LON en caso de rotura del cable. Aparte de ésto, en LON existe la topología en BUS, que permite alcanzar mayores distancias que en KNX, hasta 2700m. En KNX está limitado a 1000m (con varias fuentes de alimentación, con una lo máximo es 350m).

4. Cable
En KNX existe un tipo de cable homologado (con varios fabricantes), apantallado sin poner a tierra. En LON hay varios tipos de cable que se pueden usar, pero si se usa uno apantallado hay que ponerlo a tierra.

5. Auntentificación / encriptación
En LON se pueden enviar paquetes que requieran autentificación, aunque consumen bastante ancho de banda y no se suelen usar. En KNX, en principio, no existe ninguno de los dos. Este punto está bastante bien comentado en el documento adjunto.

6. Herramientas de instalación / depuración
En KNX se hace todo con el ETS (tanto instalación como depuración), software aceptado por todos los fabricantes para instalar la red y hacer sepuración. En LON hay diferentes software, aunque hay uno de Echelon, el LonMaker, que es válido para todos los productos. Para hacer depuración se necesita un analizador de protocolos, el LonScanner. El precio del ETS y del LonMaker es parecido (unos 800€ aprox).

7. Recuperación de la base de datos
Al llegar a una instalación, LON permite recuperar información del estado de la red, componentes, conexiones entre ellos…etc., siempre y cuando se tenga un “mapa” de la instalación (cualquiera no puede llegar y conocer toda la instalación). En KNX esto no es posible, se necesita el proyecto original.

8. Tecnología de acceso al medio
Los dos usan CSMS-CD, bastante parecida.

9. Velocidad de transmisión (sobre cable)
En KNX, 9600bps y en LON 76000bps, una diferencia apreciable.

10. Torre de protocolos
En LON se implementan todos los niveles OSI mientras que en KNX solo 5. LON está pensado desde su concepción para su interconexión con redes LAN IP.

11. Tipos de datos
En KNX hay unos tipos de datos estándar que son los únicos que se pueden usar. Con eso está asegurado que todos los productos del mercado se pueden comunicar. En LON hay tipos estándar (más de 180), las SNVTs (Standar Network Variable Type), pero además hay otras que pueden ser específicas del componente, las UNVTs (User Network Variable Type).

12. Transmisión por IP.
En ambos sistemas se pueden encapsular los mensajes sobre IP y utilizar Internet (TCP/IP) como medio de transmisión. Además KNX ha implementado recientemente el protocolo KNX IP por el cual los dispositivos se pueden comunicar directamente sobre IP (sin encapsular).

13. Productos y Distribuidores
En España hay un mayor número de dispositivos, de tipos de dispositivos y de distribuidores de KNX. Aunque de LON hay varias empresas que se dedican al desarrollo de productos y a su distribución, el catálogo de productos y de aplicaciones de KNX es, en general, más amplio. Lo que no quita que cada uno tenga su mercado: KNX quizá esté más orientado a la domótica (pensada con el usuario particular como objetivo) y LON más a la inmótica (con la instalación como objetivo).

De cualquier forma, ambas son dos tecnología fiables y robustas que se pueden utilizar con seguridad.

Anuncios




Domótica aplicada a la seguridad y control de accesos. Sensores biométricos.

14 01 2012

Un sistema Biométrico por definición, es un sistema automático capaz de:

  1. Obtener la muestra biometrica del usuario final.
  2. Extraer los datos de la muestra.
  3. Comparar los datos obtenidos con los existentes en la base de datos.
  4. Decidir la correspondencia de datos.
  5. Indicar el resultado de la verificación.

 La evolución tan vertiginosa de la tecnología ha llevado a estos sistemas desde el plano de la ciencia-ficcion a la realidad. Tanto así que podemos encontrar sistemas que procesan las siguientes variables biometricas:

  • Reconocimiento de Rostro.
  • Reconocimiento de la Voz.
  • Patrón del Iris.
  • Huellas Dactilares.
  • Mapa de la Retina.
  • Olor Corporal
  • Forma del Oído
  • Forma de la Mano
  • Geometría de los dedos
  • Forma de la Cabeza
  • Mapa de Venas de la Mano

 Para el propósito de este trabajo, veremos al sistema Biométrico como una caja, con una entrada y una salida. Exploraremos de forma muy general dicha caja, pero entraremos en detalle en su entrada; es decir, el dispositivo que permite obtener la muestra y enviarla al interior de la caja.

 El dispositivo a que se hace mención se llama sensor, el cual permite recolectar y enviar información hacia un dispositivo inteligente (verificación/decisión).

 De todos los sistemas mencionados anteriormente, se hará énfasis en los más comunes comercialmente, como son:

  • Huellas Dactilares.
  • Patrón del Iris.
  • Reconocimiento de Voz.

 RECONOCIMIENTO DE HUELLAS DACTILARES.

Entre todas las técnicas biometricas, la identificación basada en las huellas dactilares es el método más viejo, el cual ha sido usado en numerosas aplicaciones. Una huella esta formada por una serie de crestas y surcos localizados en la superficie del dedo. La singularidad de una huella puede ser determinada por dos tipos de patrones: el patrón de crestas y surcos, así como el de detalles.

 Existen dos técnicas para realizar la verificación de las huellas:

  1. Basada en Detalles: Esta técnica elabora un mapa con la ubicación relativa de “detalles” sobre la huella, los cuales permiten ubicar con certeza a un individuo. Sin embargo, existen algunas dificultades cuando se utiliza está aproximación. Es muy difícil ubicar los detalles con precisión cuando la huella suministrada es de baja calidad. También este método no toma en cuenta el patrón global de las crestas y los surcos. Entre algunos detalles que podemos encontrar en una huella, tenemos:
  2. Isla Bifurcación Final Punto Lago

     Cada individuo posee uno y solo uno, arreglo de detalles.

    Figura 1. Trazado del patrón de detalles.

      El mismo puede ser descrito por un modelo de probabilidad:

P(C)=P(N).P(M).P(A)

Donde:P(C) = f(Ley de Poisson)

P(M)= f(frecuencia de aparición del detalle)

P(A) = f(número de permutaciones posibles de detalles)

  1. Basadas en correlación: Este método viene a mejorar algunas dificultades presentadas por la aproximación creada por los el patrón de detalles, pero inclusive él mismo presenta sus propias fallas, está técnica requiere de la localización precisa de un punto de registro el cual se ve afectado por la rotación y traslación de la imagen.

 Una vez obtenida la huella digital es necesario clasificarla. Este proceso consiste en ubicar dicha huella dentro de los varios tipos existentes, los cuales proveen un mecanismo de indexado; esto con la finalidad de reducir el tiempo de búsqueda. Los algoritmos existentes permiten clasificar la huella en cinco clases:

  • Anillo de Crestas.
  • Lazo Derecho.
  • Lazo Izquierdo.
  • Arco.
  • Arco de Carpa.

 Estos algoritmos separan el número de crestas presentes en cuatro direcciones (0°, 45°, 90° y 135°) mediante un proceso de filtrado de la parte central de la huella

 Dentro del proceso de reconocimiento es necesario emplear técnicas muy robustas que no se vean afectadas por algún ruido obtenido en la imagen además de incrementar la precisión en tiempo real. Un sistema comercial empleado para la identificación de huellas dactilares requiere de un muy bajo promedio de rechazos falsos (FRR)1 para un promedio de aceptación falso (FAR)2. Como por ejemplo:

  • Un dedo (FRR y FAR): 1:1000
  • Dos Dedos (FRR y FAR): 1:1000000

Figura 2. Proceso de comparación.

El siguiente es un diagrama de bloques de un sistema utilizado para la verificación de huellas dactilares. En el mismo se describen en forma general las operaciones lógicas necesarias para llevar a cabo la identificación:

Figura 3. Diagrama de bloques de un sistema reconocimiento de huellas dactilares.

Tal vez el bloque más critico dentro del sistema propuesto arriba es el de adquisición de muestra. El mismo será detallado a continuación.

SENSORES PARA HUELLAS DACTILARES.

Existen dos arreglos típicos:

SENSOR DE MATRIZ CAPACITIVO:

En la superficie de un circuito integrado de silicona se dispone un arreglo de platos sensores capacitivos (ver figura 4.). La capacitancia en cada plato (pixel) sensor es medida individualmente depositando una carga fija sobre ese pixel. El voltaje estático generado por esa carga es proporcional a la capacitancia del pixel y sus alrededores. Por la geometría del dedo, las líneas de flujo generadas desde el plato sensor energizado se inducen en la porción de piel inmediatamente adyacente a este plato, terminando en platos sensores inactivos o en el sustrato.

Figura 4. Sensor Capacitivo clásico.

Una ventaja de este diseño es su simplicidad. Una desventaja es que debido a la geometría esférica del campo eléctrico generado por el plato sensor, tendremos un efecto de solapamiento sobre platos (pixel) vecinos, los que producirá que el área sensora aumente en tamaño, trayendo como consecuencia un efecto de información cruzada entre los sensores adyacentes, reduciendo considerablemente la resolución de la imagen.

 Para dedos jóvenes, saludables y limpios, este sistema trabaja adecuadamente. Los problemas comienzan a presentarse cuando se tienen condiciones menos optimas en la piel. Cuando el dedo esta sucio, con frecuencia no existirá aberturas de aire en los valles. Cuando la superficie del dedo es muy seca, la diferencia de la constante dieléctrica entre la piel y las aberturas de aire se reduce considerablemente. En personas de avanzada edad, la piel comienza a soltarse trayendo como consecuencia que al aplicar una presión normal sobre el sensor los valles y crestas se aplasten considerablemente haciendo difícil el proceso de reconocimiento.

SENSOR DE MATRIZ DE ANTENA:

Un pequeño campo RF es aplicado entre dos capas conductoras, una oculta dentro de un chip de silicon (llamado plano de referencia de la señal de excitación) y la otra localizada por debajo de la piel del dedo. (Ver figura 5.) El campo formado entre estas capas reproduce la forma de la capa conductora de la piel en la amplitud del campo AC. Diminutos sensores insertados por debajo de la superficie del semiconductor y sobre la capa conductora, miden el contorno del campo. Amplificadores conectados directamente a cada plato sensor convierten estos potenciales a voltajes, representando el patrón de la huella. Estas señales son acondicionadas en una etapa siguiente para luego ser multiplexadas fuera del sensor.

Figura 5. Sensor de Matriz de Antena.

Estos dispositivos no dependen de las características de la superficie, tales como las aberturas de aire entre el sensor y el valle, empleado para detectar ese valle.

 En la figura 6 se puede observar la forma típica de un sensor aplicado a sistemas de reconocimiento de huellas dactilares.

Figura 6. Disposición comercial.

PATRON DEL IRIS.

El iris es un órgano interno del ojo, localizado por detrás de la cornea y del humor acuoso, pero en frente de los lentes.

Una propiedad que el iris comparte con las huellas dactilares es la morfología aleatoria de su estructura. No existe alteración genética en la expresión de este órgano mas allá de su forma anatómica, fisiología, color y apariencia general. La textura del iris por si misma es estocastica o posiblemente caótica. Pero el iris disfruta de ventajas practicas adicionales sobre las huellas dactilares y otras variables biometricas, como son:

  • La facilidad de registrar su imagen a cierta distancia, sin la necesidad de contacto físico o intrusivo y quizás discretamente.
  • El alto nivel de aleatoriedad en su estructura que permite 266 grados de libertad que pueden ser codificados y una densidad de información de 3.4 bits por mm² de tejido.
  • Estable y sin cambio durante el periodo de vida del sujeto.

El propósito del reconocimiento del iris es obtener en tiempo real, con alto grado de seguridad, la identidad de una persona; empleando análisis matemático del patrón aleatorio que es visible dentro del ojo a cierta distancia. Debido a que el iris es un órgano interno protegido (inmune a influencias ambientales) con textura aleatoria, estable (sin cambios), él puede ser usado como una clave viva que no necesita ser recordada pero que siempre estará ahí.

 El iris se ve afectado por la pupila cuando ésta reacciona a la luz. Las deformaciones elásticas que ocurren con la dilatación y contracción son rápidamente corregidas empleando algoritmos matemáticos que se encargan de localizar los bordes interno y externo del iris.

Figura 7. Patrón de un Iris.

 ANALISIS DE LA ESTRUCTURA.

Para esto es necesario emplear operaciones de demodulación matemática empleando las Ondas en 2D de Gabor. Primero es necesario localizar los bordes interno y externo del iris, detectar y excluir los párpados si ellos se interponen. Estas operaciones de detección son llevadas a cabo empleando operaciones integro-diferenciales. Luego se define un sistema de coordenadas bidimensional en el cual se ubica el tejido del iris de una forma que los cambios de la pupila, las variaciones de la cámara por el acercamiento y la distancia del ojo; no generen efectos. Este sistema de coordenada es polar (parte real e imaginaria). En la fase de demodulación

Figura 8. Mapa del Iris. En la parte superior se aprecia el código generado.

El patrón detallado del iris es codificado en un código de 256 bytes, el cual representa todos los detalles de la textura empleando fasores en el plano complejo.

 SENSORES PARA RECONOCIMIENTO DEL IRIS.

En sistemas para el reconocimiento del iris es común encontrar cámaras de vídeo de tipo CCD. En la figura 9 se puede apreciar un diagrama de bloques de esta cámara.

Figura 9. Camara CCD

El corazón de la cámara es un circuito integrado tipo CCD (Dispositivo de Carga Acoplada). Este dispositivo consiste de varios cientos de miles de elementos individuales (pixeles) localizados en la superficie de un diminuto CI.

 Cada pixel se ve estimulado con la luz que incide sobre él (la misma que pasa a través de los lentes y filtros de la camera), almacenando una pequeña carga de electricidad. Los pixeles se encuentran dispuestos en forma de malla con registros de transferencia horizontales y verticales que transportan las señales a los circuitos de procesamiento de la cámara (convertidor analógico-digital y circuitos adicionales). Esta transferencia de señales ocurre 6 veces por segundo.

En la figura 10, podemos apreciar un arreglo comercial de este tipo de CI. En el campo de procesamiento de imágenes, este integrado ha revolucionado todo lo establecido, siendo el componente principal de las llamadas Cámaras Fotográficas Digitales.

Figura 10. Sensor CCD.

 RECONOCIMIENTO DE VOZ.

Generalmente se tiende a confundir este tipo de sistema con el de reconocimiento de palabras o interpretador de comandos hablado, las cuales existen comercialmente para ser integradas a una computadora personal.

 Este reconocimiento de palabras no es biometria, ya que solo está diseñado para reconocer palabras del interlocutor.

 En un sistema para el reconocimiento de voz, se emplea la biometria física y de conducta con el objetivo de analizar patrones de habla e identificar al interlocutor. Para llevar a cabo está tarea, el patrón creado previamente por el interlocutor, debe ser digitalizado y mantenido en una base de datos que generalmente es una Cinta Digital de Audio.

 SENSORES PARA EL RECONOCIMIENTO DE VOZ.

En algunos sistemas podemos encontrar los micrófonos ópticos unidireccionales, los cuales operan de la siguiente forma:

 La luz de un diodo es emitida sobre una membrana reflectora a través de fibra óptica. Cuando las ondas de sonido golpean a la membrana, ésta vibra; cambiando así las características de la luz reflejada. (ver figura 11)

 Un foto-detector registra la luz reflejada que en conjunto con una electrónica de procesamiento obtiene una representación precisa de las ondas de sonido

Figura 11. Micrófono Optico.

Figura 12. Campo de Recepción del Micrófono.





Domótica aplicada a las telecomunicaciones. Cámaras IP

14 01 2012

¿Qué es una cámara IP?

Una Cámara IP (también conocidas como cámaras Web o de Red) son videocámaras especialmente diseñadas para enviar las señales (video, y en algunos casos audio) a través de Internet desde un explorador (por ejemplo el Internet Explorer) o a través de concentrador (un HUB o un SWITCH) en una Red Local (LAN)

En las cámaras IP pueden integrarse aplicaciones como detección de presencia (incluso el envío de mail si detectan presencia), grabación de imágenes o secuencias en equipos informáticos (tanto en una red local o en una red externa (WAN), de manera que se pueda comprobar el porque ha saltado la detección de presencia y se graben imágenes de lo sucedido.

¿Cómo se conecta una cámara IP a Internet? ¿Y a una red local (LAN)?

¿Qué necesito para ver una cámara IP desde una red externa?

Lo más importante para poder usar una cámara IP es disponer de una conexión a Internet si tenemos intención de poder las imágenes en una red externa, para ello conecto la cámara IP a un Router ADSL , XDSL, o Cablemodem (o a un HUB) u otros sistemas de banda ancha. No es necesario IP fija, ya que en el caso de IP dinámica podemos acudir a sitios como www.no-ip.com  ( algunas cámaras vienen con sitios de resolución dinamica de IP,s especiales ) para la resolución DNS.

¿Cómo es una cámara IP por dentro?

Básicamente una cámara IP se compone de:

·          La ” cámara ” de video tradicional (lentes, sensores, procesador digital de imagen, etc)

·         Un sistema de compresión de imagen (para poder comprimir las imágenes captadas por la cámara a formatos adecuados como MPEG4

·         Un sistema de procesamiento (CPU, FLASH, DRAM y un módulo Wireless ETHERNET/WIFI). Este sistema de procesamiento se encarga de la gestión de las imágenes, del envío al modem. Del movimiento de la cámara (si dispone de motor), de la detección de movimiento.

  Con todo esto únicamente necesitamos conectar la cámara al Router ADSL y a la alimentación eléctrica y no necesitamos nada más o si pensamos usar la cámara en una red local, lo conectamos a un HUB/SWITCH y pasa a ser un equipo más que se comunica con el resto de la LAN (y con el exterior si la LAN dispone de conexión a Internet)

¿Qué puedo hacer con una cámara IP? ¿Qué ventajas tiene?

Las cámaras IP se utilizan mucho en entornos de vigilancia:

·         En el hogar: para poder ” vigilar ”  tu casa, negocio, empresa,  a personas mayores, a niños o bebes,y hacerlo desde tu trabajo, desde tu lugar de vacaciones, desde cualquier lugar con una conexión Internet y un explorer.

·         En el trabajo: puede utilizarse para controlar puntos de tu comercio a los que tu vista no alcanza y no quieres dejar sin vigilancia o para ver lo que ocurre en tu cadena de tiendas desde tu casa.

·          Empresas: para vigilar almacenes, aparcamientos, obras, entradas.

·          Hostelería: restaurantes, hoteles, o simplemente para promoción de estos.

·          Zonas deportivas

Y no sólo para vigilancia: muchos organismos de turismo utilizan cámaras IP para que los futuros turistas o gente interesada puedan ver la ciudad que van a visitar o el tiempo que hace o algún monumento, y han decidido poner cámaras para que puedan verse por Internet.

Y también se utilizan en temas de marketing, en museos, para control de fauna, y un sinfin de aplicaciones.

¿Qué es mejor, una cámara IP o un CCTV (Circuito Cerrado de Televisión)?

Una cámara IP te aporta grandes ventajas frente al tradicional CCTV:

·         Posibilidad de acceso desde cualquier sitio del mundo. Un CCTV es, como su nombre indica, “cerrado”, por ello hay que estar en el lugar del CCTV para poder ver las imágenes

·         Es más barato. Instalar cámaras IP es muy sencillo ya que es como instalar una red local LAN o conectarla directamente al Router (inalámbrico o con cables, existen ambas opciones). No se necesita las complicadas y caras instalaciones de CCTV

·         Ampliable. Es muy sencillo añadir más cámaras IP a un sistema, mientras que en un CCTV necesitamos duplicar sistemas de monitorización durante la ampliación del sistema.

¿Y si ya tengo un sistema de CCTV?

No pasa nada, es sencillo convertir el sistema en uno con cámaras IP, y para ello se dispone de Servidores de Vídeo IP (un servidor de video va integrado en una cámara IP).

Un Servidor de Vídeo se compone de conversores analógico a digital, de sistema de compresión y de sistema de procesamiento (como una cámara IP), entonces podemos conectar por un lado a un Router ADSL (u otros sistemas de banda ancha) y por el otro al sistema tradicional de CCTV, con lo que ya puedo disponer de imágenes del sistema de CCTV a través de Internet

¿Es posible controlar las cámaras IP (movimiento de las cámaras) como en los sistemas CCTV?

Si que es posible. Existe una amplia variedad de cámaras IP dependiendo de la función que se le quiera dar, existen cámaras fijas y cámaras móviles. Las cámaras “Pan-Tilt” (P/T)  ó “Pan-Tilt-Zoom” (P/T/Z) disponen de movimientos horizontales y verticales (y con zoom si así se especifica), lo cual nos permite utilizar una cámara donde antes puede que utilizásemos varias (por no disponer de movimiento y para controlar todos los ángulos)

Estos movimientos pueden realizarse desde el exterior, a través de Internet, con el Internet Explorer, indicando como dirección la dirección IP de la cámara (privada si es una LAN o pública si es una WAN) y a continuación nos pide un Nombre de Usuario y un Password, tras lo cual podremos ver la cámara y moverla hacía donde queramos. En el explorador nos saldrá multitud de opciones: movimiento horizontal, vertical, zoom, posición general, color, snapshots?.

Puedo conectar sensores externos de alarma a una cámara IP?

También es posible. Todas las cámaras y los servidores de video disponen de entradas para poder conectar sensores que no vengan integrados en la cámara , humo, fuego,  por ejemplo sensores de movimiento convencionales , aunque estos ultimos son innecesarios debido a que el mismo soft nos permite esa detección de movmientos.

                       

Las cámaras IP y los servidores de video suelen disponer de un sistema de detección de movimiento (utilizando el análisis instantáneo y continuado de los cambios que se producen en los fotogramas registrados por el sensor óptico. Con este sistema de detección podemos graduar el nivel de detección de movimiento de las imágenes, y poder diferenciar si en el sistema ha entrado un coche o un peatón, incluso pudiendo diferenciar areas dentro de una misma imagen en algunos modelos de cámaras y cada área con diferente sensibilidad de movimiento.

¿Con una cámara IP puedo accionar dispositivos de forma remota?

Si que es posible.  Se puede conectar un relé que maneje por ejemplo el encendido de luces, o la apertura de una puerta. Las cámaras IP y los servidores de video disponen de una salida Abierto-Cerrado que se controla desde el software de visualización.

¿Puedo poner las cámaras IP en el exterior?

Si que se puede, al igual que casi todas las cámaras de TV. Las cámaras IP están diseñadas para ser utilizadas en interiores (con unas condiciones de polvo, humedad, temperatura), pero para ser utilizadas en el exterior (o en interiores con condiciones especiales) es necesario el uso de carcasas de protección adecuadas al uso que se quiera dar a la cámara. Hay una amplia variedad de carcasas: estancas, con ventilación, con calefacción, metálicas, plásticas, domos según el uso que se le quiera dar a la cámara se aconseja uno u otro tipo de carcasa

El acceso a una cámara IP ¿Qué protección tiene?

Una cámara IP, al igual que los servidores de Vídeo, dispone de un software interno sobre el tema de seguridad, que nos permiten establecer varios niveles de seguridad sobre el acceso:

·         Administrador: Para poder configurar el sistema. Nos pide un nombre de usuario y una contraseña

·         Usuario: Para poder ver las imágenes, manejar la cámara y manejo del relé de salida. Nos pide un usuario y una contraseña.

·          Demo: permite un acceso libre. No pide ningún tipo de identificación.

¿Cuantas personas pueden conectarse simultáneamente a una cámara IP?

El número de usuarios que admite una cámara IP o un servidor de Vídeo depende del tipo de cámara, pero en general es de alrededor de 10 a 20.  También se puede enviar ” snapshots ” automáticamente (con un periodo de refresco establecido (por ejemplo, unos segundos)) a una Web determinada, para que el público en general pueda ver esas imágenes.

Además de Vídeo, ¿se puede transmitir audio?

En general, la mayoría de cámaras IP disponen de micrófonos de alta sensibilidad incorporados en la propia cámara, con objeto de poder transmitir audio mediante el protocolo de conexión UDP. (Audio y Vídeo nos exigen conexiones con mayor ancho de banda)

¿Qué sistemas de compresión utilizan las Cámaras IP?

El sistema de Compresión de Imagen de las cámaras IP sirve para hacer que la información obtenida de la cámara, que es mucha información y de gran tamaño, y que si no se comprime adecuadamente es imposible que se envíe por los cables de una red Local (LAN) o de las líneas telefónicas. Al comprimir pretendemos que ocupe lo menos posible, sin que las imágenes enviadas sufran pérdidas en la calidad o en la visualización.

Resumiendo, los sistemas de compresión tienen como objetivo ajustar la información captada por la cámara a los anchos de banda de los sistemas de transmisión como por ejemplo el ADSL. Los estándares de compresión actuales son el MJPEG y MPEG4, este último es el más reciente y muy potente.

Para el acceso a las Cámaras IP ¿Es necesario algún software específico?

Para la visualización de las Cámaras IP lo único que se necesita es que en el sistema operativo del PC se encuentre instalado el Microsoft Internet Explorer, gracias al cual tendremos acceso a la dirección propia de la cámara IP, que nos mostrará las imágenes de lo que en ese momento este sucediendo. Esto resulta extremadamente útil, ya que permitirá poder visualizar la cámara desde cualquier ordenador, en cualquier parte del mundo, sin necesidad de haber instalado un software especifico.

No obstante, con las Cámaras IP nuestras se adjunta un software de visualización de hasta 4/16 cámaras, permitiendo la visualización simultanea de las mismas, el control, la administración,… y por supuesto la reproducción de los videos que se hayan grabado mediante grabación programada, o como consecuencia de alarmas.

¿Es posible configurar las Cámaras IP de forma remota?

Las cámaras IP y los servidores de Vídeo solamente necesitan conectarse directamente a un PC mediante un cable de red “cruzado” cuando se instalan por primera vez.

Una vez instalada, cualquier modificación de la configuración, de los ajustes de calidad de imagen, de las contraseñas de acceso,… se realizará de forma remota desde cualquier punto del mundo, bastará con conectarse a la cámara en modo “Administrador”.





Detectores iónicos de humos

12 01 2012

Se basan en la disminución que experimenta el flujo de corriente eléctrica formada por moléculas de O2 y N2 ionizadas por una fuente radiactiva entre dos electrodos, al penetrar los productos de combustión de un incendio.
Estos detectores detectan partículas visibles e invisibles generadas por la combustión y su mayor eficacia se encuentra para tamaños de partículas entre 1 y 0,01 micras. Las partículas visibles tienen un tamaño de 4 a 5 micras y tienden a caer por gravedad excepto en el caso de que haya una fuerte corriente turbulenta en la columna que forma la llama.
Existen materiales que desprenden partículas pequeñísimas a temperaturas inferiores a la de combustión en el aire y a esta temperatura se la denomina temperatura de formación de partículas (thermal particulate point). Estas partículas son detectadas por este tipo de detectores.
Según la fuente radiactiva se dividen en detectores iónicos de partículas alfa y de partículas beta.
Los detectores que contienen una fuente radiactiva deben cumplir la Orden del Ministerio de Industria de 20 de Marzo de 1975 (B.O.E. de 1 de Abril) sobre Normas de Homologación de Aparatos Radiactivos.
No existe riesgo de radiactividad en la proximidad de estos detectores según las investigaciones realizadas por Organismos competentes. Declaran que la radiación recibida por una persona situada a 25 cm. del detector durante ocho horas al día, cada día del año equivale a una dosis de radiación anual menor de 0,5 milirem. A efectos comparativos la radiación normal de fondo de fuente natural es más de 100 veces mayor.
Detectores iónicos de humos por partículas alfa
Se basan en la ionización de las moléculas de O2 y N2 del aire por partículas alfa (núcleos de átomos de helio) procedentes de una fuente radiactiva (Americio 241).

La zona entre los dos electrodos representa la cámara de muestreo o detección. Las moléculas de oxígeno y nitrógeno del aire se ionizan por las partículas alfa procedentes de la fuente radiactiva. Estas moléculas ionizadas se mueven hacia los electrodos de signo opuesto al aplicar un voltaje eléctrico y se establece un pequeño flujo de corriente eléctrica a través de la cámara de muestreo.
El esquema de la derecha muestra el comportamiento de las partículas de combustión al entrar en la cámara unirse a los iones. Las partículas de la combustión tienen una masa mayor y por tanto disminuye la movilidad de los iones, lo cual se traduce en una reducción del flujo de corriente a través de la cámara de muestreo y se activa una señal de alarma.
Ventajas
Es un detector apto para toda la gama de humos detectables.
Estabilidad ante variaciones de presión, temperatura y corrientes de aire.
Permite una detección precoz y es el más universal de todos.
Inconvenientes
Da falsas alarmas en ambientes con aerosoles, polvo, aire en movimiento, humedad elevada, concentración de humo de cigarrillos y variación del voltaje de la corriente.
Aplicaciones
Desde fuegos latentes (pirolisis, fuegos de combustión lenta) hasta fuegos abiertos de llama viva. Para combustiones de sólidos y líquidos con humos visibles e invisibles (caso de llamas vivas). Ejemplos de aplicación: plásticos, cables eléctricos, madera, lana, cuero, gasolina, aceites.
Detectores iónicos de humos por partículas beta
Estos detectores se presentaron con posterioridad a los de partículas alfa y la fuente radiactiva de partículas beta (electrones) en este caso, es el Niquel 63.
El principio de actuación es el mismo que los de partículas alfa.
La intensidad de la fuente de radiación es baja y el flujo de corriente en la cámara de ionización también lo es.
Estos detectores han tenido éxito en la detección de las partículas procedentes de la combustión de alcohol, las cuales no son detectadas por el detector con partículas alfa.
Este tipo de detectores no se comercializa en nuestro país.





Detectores fotoeléctricos de humos

11 01 2012

También se les denomina detectores ópticos de humos.
Su funcionamiento se basa en el efecto óptico según el cual, el humo visible que penetra en el aparato, afecta al haz de rayos luminosos generado por una fuente de luz, de forma que varía la luz recibida en una célula fotoeléctrica, y se activa una alarma al llegar a un cierto nivel.
Con este tipo de detección se han de evitar cambios en las condiciones de luz ambiental que puedan afectar a la sensibilidad del
detector. Esto se puede conseguir manteniendo el detector en un receptáculo estanco a la luz o modula do la fuente de luz.
Existen diversos tipos:

  • Detectores de humos fotoeléctricos de haz de rayos proyectados

En este tipo, el humo visible oscurece el haz de rayos luminosos proyectado por el emisor disminuyendo la luz recibida en la célula fotoeléctrica del receptor situado a distancia.
Consta de un emisor de luz y su receptor correspondiente de célula fotoeléctrica, situados ambos en los extremos de la zona a proteger. Su distancia puede llegar hasta 100 metros con una anchura de 14 metros, lo que da protección para un máximo de 1.400 m2.
También reciben el nombre de detector óptico de humos lineal.
Aplicaciones
Salas muy grandes de techo elevado, compartimentos de gran valor, zonas de almacenamiento, zonas de sobrepresión y conductos de ventilación, fábricas, hangares y en lugares en que la estética es importante, como en iglesias, galerías de arte y edificios históricos.
Ventajas
Respuesta rápida ante fuegos con humos.
Ahorro de montaje.
Inconvenientes
Dificultad de emplazamiento en locales con ventilación o aire acondicionado, ya que impiden que el humo llegue en condiciones de activar el detector. Problema de pérdida de alineación si se sitúa en estructura metálica, por lo que requiere mantenimiento. Resulta más caro si no se aprovecha toda su longitud.

  • Detectores de humos fotoeléctricos de haz de rayos reflejados

También reciben el nombre de ópticos de humos puntual.
La fuente de luz y la unidad receptora se incluyen en un sólo receptáculo. Constan de fuente de luz, célula fotoeléctrica que ha de estar en ángulo recto con la anterior y un captador de luz frente a la fuente de luz. Estos componentes están dentro de una cámara oscura.
Cuando entra humo, el haz de luz procedente de la fuente de luz, una parte se refracta y otra parte se refleja con las partículas de humo. La parte reflejada se dirige hacia la célula fotoeléctrica. El aumento de intensidad de luz en la célula activa una señal que se transmite al panel de control y hace sonar una alarma.
En ciertas aplicaciones se emplean sistemas de muestreo de aire con detector fotoeléctrico. Disponen de una bomba de aspiración y tubería a lo largo de la zona a proteger. El aire aspirado se canaliza en una cámara analizadora y si la concentración de humo alcanza de 1,5 a 3% refleja la luz hacia la célula fotoeléctrica y hace actuar a la alarma.
El de haz reflejado no discrimina humo de partículas de polvo. Si el humo es completamente negro no lo detecta.
Una variante del mismo es el que se muestra en la figura y que se comercializa en España con la denominación de detector fotoeléctrico por difusión de la luz.
Es un detector óptico de humos en el que la fuente luminosa, la pantalla y el sensor de luz están en el mismo eje y de tal forma que en condiciones normales (cuando no hay humo) debido a la forma de la pantalla, la luz no puede alcanzar directamente el elemento sensor y por tanto no se genera señal de alarma. Cuando entra humo en la cámara de medición, la luz emitida por la fuente luminosa se dispersa en todas direcciones en parte llega al sensor.
Ventajas
Autorregulables por suciedad y pueden avisar cuando están muy sucios. Más resistente que el iónico a las corrientes del aire. Más rápido de respuesta pues necesita menos cantidad de humo para dar la alarma.
Inconvenientes
Si el humo es negro tal como se ha dicho no lo detecta ya que no hay dispersión de la luz (efecto Tyndall).
Aplicaciones
Particularmente indicado para la detección de fuegos latentes y fuegos de combustión lenta. Protección de combustibles que den humos especialmente claros como los producidos en la combustión latente de madera, algodón, papel y el recalentamiento de cables eléctricos aislados con PVC. Salas de ordenadores y aparellaje electrónico en condiciones ambientales sin polvo.
Se suelen combinar con detectores térmicos. Para locales donde existan equipos eléctricos. También para detectar fuegos en los conductos de aire acondicionado.
La sensibilidad incluso es buena con humos oscuros, por lo que también es utilizable para combustión viva de madera, gasolina, plásticos y caucho.
Se aconseja combinarlos con detectores iónicos.





Detectores de humos. Componentes de un sistema de detección

10 01 2012

Se activan con las partículas visibles e invisibles de la combustión. Por eso también se les denomina detectores de productos de combustión.
Los componentes de un sistema convencional de detección están esquematizados en la NTP-40-1983 y en esencia son:

  • Unos detectores agrupados en zonas (planta de un edificio, sección, sector, etc.) y conectados a la central de control y señalización por unos bucles (línea o circuito eléctrico que une los detectores a la central).
  • Una central de control y señalización que proporciona alimentación eléctrica a los detectores, recibe información de los mismos y genera una señalización adecuada a la información recibida. Una central de este tipo suele tener capacidad para varias zonas (que también puede decirse para varias líneas, grupos o bucles de detección).
  • Una serie de elementos de actuación tales como:

-avisadores ópticos y acústico

-elementos de control
-extinción automática
Los detectores son unos dispositivos que captan un determinado fenómeno (en nuestro caso humo) y cuando el valor de ese fenómeno sobrepasa un umbral prefijado se genera una señal de alarma que es transmitida a la central de control y señalización de una forma muy simple, generalmente como cambio de consumo o tensión en la línea de detección.

En un sistema convencional, la señal proporcionada por la central es común a todos los detectores de una zona, no pudiéndose diferenciar la activación de uno u otro detector del bucle, línea o circuito de detección. El usuario dispone de información de la zona donde se ha producido el fuego, pero no del punto concreto. Para identificar individualmente cada detector, se tendría que conectar un único detector porcada zona y por lo tanto multiplicar el número necesario de zonas por lo que se incrementaría el tamaño de la central y la complejidad del cableado.

Con la aparición del microprocesador se ha podido desarrollar la técnica de identificación individual de cada detector con lo que se ha pasado al sistema de detección direccionable que nos da la dirección de un detector activado. En los sistemas direccionables, los detectores funcionan de forma análoga a los sistemas convencionales, es decir, analizando un determinado parámetro y generando una señal de alarma cuando el valor de la magnitud analizada sobrepasa un determinado umbral.

Un paso adelante en los sistemas de detección se ha dado con el desarrollo de elementos sensibles que analizan la concentración de humo (el valor de la temperatura u otro parámetro) y proporcionan una señal proporcional a esa concentración. Esta señal que se transmite a la central es de naturaleza continua y en términos electrónicos se llama analógica. A esos elementos sensibles se les llama sensores y sistemas analógicos al conjunto de estos sistemas de detección. También reciben el nombre de “inteligentes” ya que se usan sensores cn comunicación con un procesador de datos, el cual puede tomar decisiones de acuerdo con la información proporcionada por aquellos. El nivel de inteligencia viene definido por la complejidad del algoritmo de tratamiento de la información y en consecuencia del programa involucrado. Tal sistema distingue fuego, no fuego, suciedad, polvo, autoverificación, etc. La decisión se transfiere del detector a la central, a diferencia de los sistemas convencionales en que la decisión de alarma la tomaba el detector.

Los sistemas analógicos tienen las ventajas de detectar el incendio de forma más rápida y la capacidad de detectar una degradación del comportamiento de los sensores lo cual permite un mantenimiento preventivo y la consiguiente disminución de las falsas alarmas. Sus inconvenientes son el coste elevado y una dependencia del correcto funcionamiento del microprocesador por lo que se deberán instalar los mecanismos necesarios que avisen de los fallos y establezcan caminos alternativos para que una alarma de incendio sea avisada en caso de fallo del microprocesador.





DALI: General system description

26 10 2011

For the digital interface, specified in the draft of the IEC standard, there are several features, which operate under different principals than the features of the analog interface. Principally the digital interface represents an interface structure for lighting applications that can be enlarged. This new interface does not compete with BMS. The analog interface and the signal level 1–10V allow for a connection of functional units (sensors and actuators) from different illumination electronics manufacturers. The 1–10V interface does not allow an individual addressing. Consequently all units, which are connected to a 1–10V interface,
can be addressed in common only. Furthermore, the lamps luminous flux relation has not been standardized with reference to the interface voltage (light differences). Another disadvantage is the fact that it is impossible to switch off the 1–10V units by means of the interface. To disconnect the units they need to be separated from the mains voltage.

Characteristics and features of the digital interface:

Definition in IEC 60929 – this allows the combination ofunits from different manufacturers. It must be emphasized as a special fact that all manufacturers, who are represented in the AG DALI, have made a joint effort to verify the compliance of their units with this standard to guarantee a high functional security.
Effective data transfer rate (1.200 bits/sek.) – enables an interference-free operation of the system. The physical low-level has been defined with the interface voltage at 0 Volt (- 4.5 Volt to + 4.5 Volt) on the receiver’s side. The high-level condition is represented by the interface voltage of 16 Volt (9.5 Volt to 22.5 Volt) on the receiving side. A maximum voltage decrease of 2 V between sender and receiver is admissible on the leads of the interface.

Safety distance of interference voltage – a safe operation is guaranteed by the large-scale interference voltage distance between the sender and the receiver side.
Data coding – the Manchester-Code has been used here; its structure allows the detection of transmission errors.
Maximum system current – the central interface power supply has been set to allow a maximum current input of 250 mA. Each participant connected to the interface may consume a maximum of 2 mA. This must be taken into consideration for the selection of the power supply interface.

Limited system size – the maximum number of 64 units with an individual address can be distinguished within a system.
Revertive signals of information – e.g. ON/OFF, actual brightness of the connected lamps, lamp state etc. are possible.

Two-wire control lead – two base-isolations should be provided between two leads. A single-threaded isolation of a lead is therefore sufficient.
Control and supply leads can be wired together, make sure to install a minimum lead diameter according to the following table:

Lead length                       Minimum lead diameter
up to100 meters                           0,5 mm2
100 – 150 meters                         0,75 mm2
above 150 meters                        1,5 mm2

The maximum lead length between two connected systems must not exceed 300 meters.
Potentialfree control input – the control input is separated galvanically from the mains voltage. Consequently all system participants may be operated with different outer conductors (phases).
No termination resistors required – it is not necessary to terminate the interface leads with resistors.
Dimming range 0.1 % –100 % – the lower limit depends on the manufacturer. The course of the dimming curve is standardized and adapted to the sensitivity of the eye (logarithmic dimming curve). The impression of a similar
brightness, when electronic ballasts of different manufacturers are used, is a result of the standardization. This requires
however, that the lower limit of the dimming range is equal for all units (e.g. all units show a lower dimming range of 3 %) belonging to the same power class (lamp power).
Programmable dimming times – special adjustments like adjusting light change speeds are possible.
Interruption of the data transfer – fixed light adjustments are interpreted automatically (emergency operation).
Storage of lighting scenes – a storage of up to 16 scenes is possible.
Connection to Building Management Systems by converters – the very first design intent has been to apply the interface in rooms for an integration into BMS by means of converters.
Easy new configuration of the system – Once installed and configurated, a modification of the system function, the illumination scene or the illumination functions is only a question of configuration requiring no modification of the hardware. Example: Regrouping of luminaires into an open-plan office.
Easy integration of new components – new components can be added everywhere within the system whenever an
existing illumination system needs to be enlarged. Consideration should be made that the dimensioning of the
system power supply will be sufficient.








A %d blogueros les gusta esto: