Informe - Escuela de Ingeniería Eléctrica

Transcripción

Informe - Escuela de Ingeniería Eléctrica
Universidad de Costa Rica
Facultad de Ingenierı́a
Escuela de Ingenierı́a Eléctrica
SISTEMA DE VIDEOVIGILANCIA
REMOTA DE BAJO COSTO CON
MICROCOMPUTADORA Y CELDAS
SOLARES
Por:
Edder Guevara Betancourt
Ciudad Universitaria “Rodrigo Facio”, Costa Rica
Julio 2013
SISTEMA DE VIDEOVIGILANCIA
REMOTA DE BAJO COSTO CON
MICROCOMPUTADORA Y CELDAS
SOLARES
Por:
Edder Guevara Betancourt
IE-0499 Proyecto eléctrico
Aprobado por el Tribunal:
Ph.D. Jaime Cascante Vindas
Profesor guı́a
Dr. Rer. Nat. Federico Ruiz Ugalde
Profesor lector
Ing. Diego Dumani Jarquı́n
Profesor lector
Resumen
El presente trabajo desarrolla un prototipo de bajo costo con una placa RPI
para videovigilancia remota. Adicionalmente, se desarrollaron las bases teóricas para proveerle independencia energética mediante celdas solares y un
banco de baterı́as. Como preámbulo a su desarrollo, se estudiaron y analizaron algunos sistemas de vigilancia comerciales actuales y los componentes que
los integran, tales como: cámaras, dispositivos de comunicación (WiFi y 3G),
algunos paquetes de software libre para videovigilancia, mecanismos de control
de manera remota y la teorı́a relacionada con los sistemas fotovoltaicos.
Para implementar el módulo, se desarrolló una serie de pasos para la instalación, configuración y pruebas de cada uno de los elementos de hardware y
software que lo conformaron, como por ejemplo: la instalación y configuración
del adaptador WiFi, las pruebas de la cámara y la instalación de los paquetes
para el software de vigilancia y la aplicación web. Finalmente, se estudió la
viabilidad de dotar de inteligencia al sistema mediante el software escogido.
Entre los resultados, cabe rescatar la manera sencilla e intuitiva de visualizar, archivar y extraer los eventos que se generan por detección de movimiento.
Se concluye que la implementación de un módulo de videovigilancia, con una
microcompuradora y un software de detección de movimiento como Zoneminder, son una opción de gran potencial. Por otra parte, cabe mencionar que la
plataforma de monitoreo y registro de los datos, facilita todas las herramientas
para llevar a cabo una vigilancia robusta y segura.
v
Índice general
Índice de figuras
viii
Índice de cuadros
ix
Nomenclatura
xi
1 Introducción
1.1 Descripción general
1.2 Justificación . . . .
1.3 Problema . . . . .
1.4 Objetivo . . . . . .
1.5 Metodologı́a . . . .
y alcance
. . . . . .
. . . . . .
. . . . . .
. . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
2 Antecedentes
2.1 Cámaras de uso en videovigilancia . . . . . . . .
2.2 Caracterı́sticas importantes de una cámara . . .
2.3 Sistemas de videovigilancia comerciales y caseros
2.4 Mecanismos de control y observación remota . .
2.5 Raspberry Pi . . . . . . . . . . . . . . . . . . . .
2.6 Celdas Solares . . . . . . . . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
1
1
1
2
2
2
.
.
.
.
.
.
5
6
9
12
14
15
17
3 Diseño e implementación del sistema de videovigilancia
23
3.1 Diseño del módulo de videovigilancia . . . . . . . . . . . . . . . 23
3.2 Implementación . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
4 Resultados
55
4.1 Interfaz y configuraciones . . . . . . . . . . . . . . . . . . . . . 55
4.2 Sistema inteligente . . . . . . . . . . . . . . . . . . . . . . . . . 64
5 Conclusiones y recomendaciones
67
Bibliografı́a
71
A Apéndice
75
B Anexo
77
vii
Índice de figuras
2.1
2.2
2.3
2.4
2.5
2.6
2.7
2.8
Cámara web (webcam) . . . . . . . . . . . . . . .
Cámara IP tipo wireless . . . . . . . . . . . . . .
Cámara analógica con PTZ . . . . . . . . . . . .
Diagrama de sistema de videovigilancia genérico
Sistema DVR de ocho canales . . . . . . . . . . .
Esquema de Raspberry Pi modelo B . . . . . . .
Celdas fotovoltaicas y sus partes. . . . . . . . . .
Topologı́a de un sistema fotovoltaico aislado. . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
7
8
9
13
14
16
18
20
3.1
3.2
3.3
3.4
3.5
3.6
3.7
3.8
3.9
3.10
3.11
3.12
3.13
3.14
3.15
3.16
3.17
3.18
3.19
3.20
3.21
3.22
Esquema de trabajo para el diseño del módulo de videovigilancia.
Diagrama de bloques del módulo de videovigilancia. . . . . . . .
Resumen de trabajo del capı́tulo 3. . . . . . . . . . . . . . . . . .
Digitalizador Easycap con interfaz USB . . . . . . . . . . . . . .
SF con el conversor DC/DC integrado en el regulador. . . . . . .
SF con conversor DC/DC no incorporado en el regulador. . . . .
Diagrama de elaboración del sistema de vigilancia. . . . . . . . .
Reconocimiento del adaptador WiFi. . . . . . . . . . . . . . . . .
Identificación del paquete de realtek. . . . . . . . . . . . . . . . .
Despliegue de pantalla del comando iwconfig. . . . . . . . . . . .
Conexión a internet mediante adaptador WiFi. . . . . . . . . . .
Monitor remoto con tightvnc. . . . . . . . . . . . . . . . . . . . .
Ventana desplegada ante la ejecución del scrip sakis3g. . . . . . .
Pantalla de reconocimiento de la cámara Logitech C300. . . . . .
Prueba de la cámara con uvccapture. . . . . . . . . . . . . . . . .
Prueba de video de la cámara. . . . . . . . . . . . . . . . . . . .
Código final de la instalación y arranque de zoneminder. . . . . .
Archivo zm.conf con la modificación de usuario y contraseña. . .
Creación del usuario en MySQL. . . . . . . . . . . . . . . . . . .
Error en la configuración de Apache2. . . . . . . . . . . . . . . .
Resultado del reinicio del servicio Apache con corrección. . . . .
Error de base de datos de zm. . . . . . . . . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
23
24
25
30
32
33
39
40
41
41
42
43
45
45
46
47
48
50
50
51
51
52
4.1
4.2
4.3
4.4
Mensaje de correcto funcionamiento de la aplicación web.
Pantalla principal de la consola zm. . . . . . . . . . . . .
Ventana de opciones de la consola zm. . . . . . . . . . . .
Ventana de configuración de permisos de usuarios. . . . .
.
.
.
.
55
56
57
58
viii
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
4.5
4.6
4.7
Monitor 1 ejecutando un streaming. . . . . . . . . . . . . . . . . .
Ventana de configuración de filtro. . . . . . . . . . . . . . . . . . .
Ventana de configuración de zonas a monitorear. . . . . . . . . . .
60
62
62
B.1
B.2
B.3
B.4
B.5
B.6
Radiación diaria en un promedio mensual del cantón de Limón. . .
Horas de brillo diario en un promedio mensual del cantón de Limón.
Relaciones de tensión entre SA y MF. . . . . . . . . . . . . . . . .
Especificaciones técnicas cámara IP F-M166. . . . . . . . . . . . .
Especificaciones técnicas cámara IP F-M166. . . . . . . . . . . . .
Curvas caracterı́sticas de una celda solar . . . . . . . . . . . . . . .
77
78
78
79
80
81
Índice de cuadros
2.1
Eficiencias de celdas solares según estructura cristalina. . . . . . .
19
3.1
3.2
3.3
3.4
3.5
3.6
Caracterı́sticas de webcams para la selección del medio de captura.
Adaptadores WiFi recomendados para Raspberry Pi . . . . . . . .
Dongle 3G recomendados para Raspberry pi . . . . . . . . . . . . .
Demanda de potencia de los dispositivos del sistema de vigilancia.
Resumen de casos para la selección del SF. . . . . . . . . . . . . .
Costo estimado de los componentes del módulo de videovigilancia.
29
31
32
34
38
38
A.1 Lista de cámaras USB utilizadas en videovigilancia . . . . . . . . .
75
ix
Nomenclatura
SO
Sistema Operativo.
RP I
Raspberry Pi.
PTZ
Pan/Tilt/Zoom.
PT
Pan/Tilt.
CCT V
Circuito Cerrado de Televisión.
ZM
Zoneminder.
SC
Short Circuit (corto circuito).
SF
Sistema fotovoltaico
RC
Regulador de carga
SA
Sistema de almacenamiento
MV
Módulo de videovigilancia
SV
Sistema de videovigilancia
DDC
Dispositivo de comunicación
MF
Módulo fotovoltaico
AC
Corriente alterna
SP A
Sistema de procesamiento y almacenamiento
DC
Corriente directa
REN
Red Eléctrica Nacional
HSP D
Horas de sol pico al dı́a
Ef
Energı́a final
CB1
Capacidad de la baterı́a en Wh
CB
Capacidad de la baterı́a en Ah
xi
1
Introducción
1.1
Descripción general y alcance
El sistema de videovigilancia remota por desarrollar, consiste en un módulo
independiente capaz de llevar a cabo un monitoreo continuo de un espacio
fı́sico concreto. De modo que sea aplicable a situaciones donde se requieran
capturas de video, una vez detectado algún tipo de movimiento. Por otra
parte, la aplicación tiene la particularidad de ser un prototipo de bajo costo,
el cual es accesible para los posibles usuarios. El módulo debe ser capaz de
que una vez ubicado e instalado en un sitio, cuente con autonomı́a completa
para operar y capacidad de ser manipulado de manera remota.
La función principal es la grabación de eventos en carpetas independientes una vez sea detectado algún movimiento (mediante software y algoritmos
especiales para aplicaciones de vigilancia). El módulo debe contar con la posibilidad de comunicar la activación del sistema por algún medio conocido, como
por ejemplo: mensaje de texto o email; además de poderse visualizar en todo
momento, de manera fı́sica o mediante la internet, los eventos almacenados
en memoria. Por último, el sistema debe poder trabajar con Ethernet y WiFi,
ası́ como ser posible la implementación de tecnologı́a 3G y alimentación por
celdas solares.
1.2
Justificación
La vigilancia es un tema importante en la actualidad y de alta demanda como
servicio. Su avance requiere la búsqueda continua de sistemas más útiles y
menos cuantiosos para los posibles usuarios. Por esta razón, el desarrollo de
nuevas propuestas con caracterı́sticas extras a muchos productos en el mercado
actual, es el motivo para la confección de mejores y nuevos prototipos.
Muchos de los productos de videovigilancia presentan dependencia de la
REN y de internet para poder operar. Por esta razón, se desean proponer
los elementos principales de un prototipo de videovigilancia (e implementar
algunos básicos), que integren un módulo con capacidad de operar con independencia, tanto energética, como de internet; con el fin de obtener una opción
de bajo costo con caracterı́sticas competitivas ante dispositivos similares, como
por ejemplo cámaras IP.
1
2
1 Introducción
1.3
Problema
El problema por resolver es la identificación, diseño e implementación del
hardware y el software (si es el caso), del módulo de videovigilancia de bajo
costo.
1.4
Objetivo
Se establecieron los siguientes objetivos para el desarrollo del trabajo:
Objetivo general
Desarrollar un prototipo de bajo costo de un sistema de videovigilancia remota
con una placa Raspberry Pi y alimentación con celdas solares.
Objetivos especı́ficos
• Investigar acerca de los sistemas de videovigilancia comerciales y caseros
de bajo costo.
• Describir los mecanismos de control y observación remota utilizados en
la videovigilancia con cámaras USB.
• Puntualizar las principales caracterı́sticas, las ventajas y las limitaciones
de las micro placas Raspberry Pi.
• Listar las principales cámaras USB diseñadas para videovigilancia remota.
• Resumir la teorı́a relacionada con la alimentación eléctrica con celdas
solares y respaldo con baterı́as de equipo electrónico.
• Diseñar e implementar un prototipo de bajo costo de un sistema de videovigilancia remota con una placa Raspberry Pi alimentada con celdas
solares.
• Estudiar y corroborar la viabilidad de asignarle inteligencia al sistema
de videovigilancia.
1.5
Metodologı́a
Para el cumplimiento de los objetivos planteados en este proyecto, se seguirá
la siguiente metodologı́a:
1.5. Metodologı́a
3
1. Investigación de los diferentes sistemas de vigilancia de bajo costo existentes en la actualidad, tanto caseros como comerciales, ası́ como posibles
aplicaciones con placas semejantes a la raspberry pi y vigilancia remota
vı́a internet.
2. Investigación y descripción de los mecanismos de control y observación
remota para sistemas de videovigilancia con cámaras USB utilizados con
mayor frecuencia.
3. Estudio de las partes, componentes, ventajas, limitaciones y funcionamiento de la placa Raspberry Pi, ası́ como posibles SO a ser utilizados.
4. Descripción del funcionamiento de un sistema fotovoltaico, ası́ como los
componentes, partes, y teorı́a involucrada para la confección de uno.
5. Esquematización de los componentes involucrados para el desarrollo del
módulo de videovigilancia.
6. Estudio y análisis de las principales opciones de software de vigilancia
actuales del mercado, para la selección de la mejor alternativa.
7. Investigación y selección de las mejores opciones de componentes para
el diseño del módulo de vigilancia planteado en el punto 5, considerando
criterios de funcionalidad, practicidad y costos de productos.
8. Recopilación de datos respecto a las principales cámaras USB utilizadas
y diseñadas para videovigilancia remota actualmente.
9. Diseño del sistema de alimentación mediante celdas solares.
10. Planteamiento de opciones para la selección de la mejor alternativa de
alimentación en base al diseño desarrollado en el punto 9.
11. Implementación (parcial) del módulo de videovigilancia mediante la integración de los componentes necesrios (cámara, software de detección,
adaptador WiFi, SO y memoria) con sus respectivas instalaciones, configuraciones y pruebas para su óptimo funcionamiento.
12. Análisis de viabilidad para dotar de inteligencia al sistema de videovigilancia mediante el software utilizado.
2
Antecedentes
Actualmente, los sistemas de videovigilancia han tenido un auge y demanda de
forma exponencial, quienes son utiliados en múltiples aplicaciones tales como
sistemas de seguridad de hogares, comercios y hasta en control de tráfico. La
globalización y los avances tecnológicos evocan a la capacidad de estar en un
constante monitoreo de eventos de especial interés. Debido a esto, los sistemas
de videovigilancia, actualmente, cuentan con la posibilidad de monitoreo remoto utilizando herramientas como la internet y redes privadas de información
(intranet).
Ante la elaboración de sistemas de esta ı́ndole, se debe tomar en cuenta
una serie de consideraciones para hacer de la aplicación, la más indicada según
sea la necesidad. Algunas de las preguntas por plantearse en todos sistemas
de videovigilancia son:
• ¿Se desea vigilar de manera remota mediante internet o sólo localmente?
• ¿Se necesita grabación de los eventos o simplemente video en tiempo
real?
• ¿El sistema estará expuesto a la intemperie o es de uso en interiores?
• ¿Se necesita un sistema con capacidad de visión nocturna?
• ¿El monitoreo ha de ser desde un teléfono móvil, una pc o todos los
dispositivos posibles?
• ¿El control del sistema se dará desde un punto central o varios puntos?
• ¿Es necesario más de una cámara debido a múltiples espacios de interés
o es una única zona?
La información desarrollada en este proyecto se enfoca a dar respuesta a
estas y otras preguntas. Previo al diseño e implementación, la presente sección
aborda algunos conceptos necesarios para la comprensión de los diferentes elementos del trabajo, como por ejemplo: tipos de cámaras para aplicaciones de
seguridad, consideraciones para la selección de éstas ası́ como algunos sistemas
caseros y comerciales ya confeccionados en otras implementaciones. Seguidamente, se mencionan los principales mecanismos para observación y control
remoto, culminando con la descripción de la placa Raspberry Pi y la teorı́a de
alimentación eléctrica mediante celdas solares.
5
6
2 Antecedentes
2.1
Cámaras de uso en videovigilancia
La selección de una cámara depende de cuál se acople mejor a la necesidad que
se tenga. Algunas de las más útiles y de mayor aplicación son: cámaras analógicas (conexión BNC), cámaras IP y las conocidas webcams. A continuación
se describen estos tres tipos, sus principales caracterı́sticas y usos.
Webcams
Las “webcams”, como son conocidas en inglés, son dispositivos conectados a
un ordenador mediante una interfaz, ya sea USB, PS/2 u otra semejante. El
funcionamiento de estos equipos se basa en la codificación de los videos, o imágenes digitales, para su posterior envı́o mediante la internet. Sus principales
funciones se dan en la visualización en tiempo real de video, en aplicaciones
de mensajerı́a instantánea, ası́ como en actividades de vigilancia últimamente.
El funcionamiento de estas cámaras es sencillo. La luz de la imagen que
será procesada, pasa por una lente y se refleja en un filtro RGB (rojo-verdeazul por sus siglas en inglés), dando ası́ lugar a una descomposición de los tres
colores básicos antes mencionados. Esta división de colores se concentra en un
sensor de luz, ya sea del tipo CCD o CMOS (descritos más adelante), que asignan valores binarios (1-0) a los pixeles que serán enviados para su respectiva
codificación de video. Finalmente son comprimidos, para luego compartirlos
por la internet (Informaticamoderna.com, 2013).
Las webcam se resumen en tres elementos básicos para su funcionamiento,
que son:
Cámara: Dispositivo fı́sico compuesto de lentes, capaz de capturar video
con determinada resolución.
Software: Es el encargado de permitir la correcta digitalización, codificación y envı́o de fotogramas capturados por la cámara digital.
Página web: Consiste en el destino al cual se desea enviar el video o
fotogramas; siendo este el propósito final de la captura.
Algunos de los principales usos son:
• Mensajerı́a instantánea.
• Sistemas de videovigilancia.
• Escáner láser 3D.
• Reconocimiento biométrico.
• Lectores de códigos bidimensionales.
La figura 2.1 muestra un modelo de cámara web, marca Genius.
2.1. Cámaras de uso en videovigilancia
7
Figura 2.1: Webcam.(Informaticamoderna.com).
Cámaras IP
Las cámaras IP o también conocidas como cámaras de red, son dispositivos
diseñados para el envı́o de información mediante internet. Las señales enviadas
corresponden a video y audio que, desde un explorador o un módulo concentrador (como hubs o switches), son insertadas en una red para su utilización. Este
tipo de cámaras suelen integrar sistemas embebidos con funciones como: detección de movimiento, identificación de rostros, notificaciones mediante email
o sms, entre otras. Las anteriores caracterı́sticas vuelven a estos dispositivos
la principal competencia de las aplicaciones de videovigilancia de bajo costo
(Domodesk.com, 2013).
Estos equipos se componen básicamente de tres elementos:
• El sistema fı́sico de video compuesto de: lentes, sensores y todo lo involucrado con la parte electrónica.
• El sistema de compresión para transmitir videos en formatos menos pesados como: MPEG, JPEG (imágenes), MPEG4, entre otros.
• La unidad de procesamiento encargada de: enviar la información vı́a
internet, procesar las imágenes para detectar movimiento y llevar a cabo
funciones que complementan el buen funcionamiento del sistema.
Algunas de las ventajas de estos dispositivos son: capacidad de acceso a sus
capturas mediante una conexión a internet, posibilidad de múltiples usuarios
accesando a dichas capturas simultáneamente, capacidad de visión nocturna
(en la mayorı́a de casos), transmisión de audio, posibilidad de PT (pan/tilt)
o PTZ (pan/tilt/zoom) y control del sistema de manera remota. Entre las
principales desventajas están: los altos precios (en busca de productos de gran
calidad y buen respaldo), ası́ como la dependencia de dos elementos propensos
8
2 Antecedentes
a fallos en un sistema de seguridad, como lo son: el suministro eléctrico y la
estabilidad de conexión.
La imagen 2.2 ilustra una cámara IP con algunas caracterı́sticas señaladas.
Figura 2.2: Cámara IP tipo wireless.(Domodesk.com).
Cámara analógica
Estas cámaras son las más comunes para aplicaciones de videovigilancia y su
funcionamiento es básico. Por otra parte, la asociación de la imagen capturada,
ya sea imagen a color o escala de grises, a una señal eléctrica continua en el
tiempo, es la razón de que se les catalogue como analógicas. La calidad en
la señal en este tipo de sistemas, se limita principalmente por las distancias
de trabajo debido al medio fı́sico por el cual se transmite. El cable coaxial,
por ejemplo, cuenta con un nivel de resistencia que es de suma importancia
en las aplicaciones analógicos. Con base en lo anterior, se deben seleccionar
adecuadamente los tipos de cables para permitir aumentar la distancia de
transmisión (tmart.es).
Las cámaras analógicas, a diferencia de las digitales, basan su resolución
en lı́neas de televisión. A continuación se muestra la escala que caracteriza la
calidad de la resolución, según la cantidad de lı́neas. (tmart.es, 2013).
• Calidad de imagen estándar: 380 TVL a 420 TVL.
• Alta calidad de imagen: 480 TVL.
• Muy alta calidad de imagen: 540 TVL a 700 TVL
2.2. Caracterı́sticas importantes de una cámara
9
Estos dispositivos cuentan en su mayorı́a, con capacidad de visión nocturna y cubiertas para su utilización en exteriores, además de capacidad PTZ
en aquellas cámaras no domos. Adicionalmente, cuentan con posibilidad de
almacenar sus capturas de forma digital, mediante la utilización de equipos
DVR (Digital Video Recorder), donde pueden ser integradas varias cámaras a
la vez; lo cual se convierte en lo que normalmente se conoce como CCTV.
La ilustración 2.3 expone una cámara analógica con capacidad de PTZ y
visión nocturna.
Figura 2.3: Cámara analógica con PTZ. (Tomada de tmart.es).
2.2
Caracterı́sticas importantes de una cámara
Para la selección de una cámara, se debe considerar una serie de caracterı́sticas
para hacer de ésta la más óptima según la aplicación. Algunas de las principales caracterı́sticas se describen brevemente en este apartado y corresponden a:
resolución, formato de video o compresión, protocolo utilizado para la transmisión de datos, tipo de tecnologı́a CCD o CMOS y cantidad de fotogramas
por segundo.
Resolución
El término resolución, se relaciona con la calidad y nitidez de un fotograma
o video, tanto para el ámbito analógico, como digital. En el caso digital, se
tiene que la resolución indica la cantidad de información contenida en pı́xeles
que describen la imagen; siendo el pı́xel la unidad mı́nima homogénea de un
mismo color (multimagen.com, 2012). Tanto las cámaras de video, como las
10
2 Antecedentes
fotográficas, tienen una cantidad de pixeles asociados a su capacidad de resolución, sin embargo este dato no es el mismo para ambos casos. Para obtener
una buena resolución, sea en video o fotografı́a, la cantidad de pı́xeles se liga
a un tamaño máximo de visualización. Por ello, la resolución máxima de una
cámara está dada por la cantidad de pı́xeles, por largo y ancho, que se puedan
representar sin alterar la escencia de la imagen. Un ejemplo de resolución que
comúnmente se obtiene en las cámaras digitales es 640 x 480 pı́xeles. Estos
valores corresponden a un resultado de 307200 pı́xeles, o bien, 0,3 megapixeles; este es el dato normalmente dado por los fabricantes al describir las
caracterı́sticas de una cámara (multimagen.es, 2012).
Formato de video o compresión
Los formatos con que son guardadas las imágenes o videos, son una codificación especı́fica de los paquetes de dicho documento. De este modo, las
compresiones de archivos permiten almacenar la información con la cantidad
de datos necesarios para conservar un gradode calidad aceptable. Un ejemplo
de compresión de imágenes, es el recorte de los bordes blancos que presentan
muchas capturas. Estos bits de información son considerados innecesarios en
muchas ocasiones, por lo cual se determina su eliminación, el cual vuelve ası́
más liviano el archivo, y por ende, distinto de otros. Algunas de los formatos
más comunes para imágenes fijas son: JPG, PNG, bmp, gif, entre otros.
Por otra parte, NTSC (Comité Nacional de Sistema de Televisión, de sus
siglas en inglés) y PAL (Lı́nea de Alternancia de Fase), son los estándares
para las transmisiones de tipo analógica. En este caso los codificadores digitales
proveen este estándar al digitalizar señales provenientes de cámaras analógicas.
En NTSC la resolución que se maneja es de 480 lı́neas a 30 fotogramas por
segundo, mientras que en PAL la resolución manejada es de 576 lı́neas a 25
fotogramas por segundo (rdns.com).
Protocolos de red
Los protocolos de red se encargan de delimitar la forma y el orden en que se
lleva a cabo el intercambio de información en una red a la que están conectados
varios ordenadores. Dicho de manera sencilla, marca las reglas por seguir para
el intercambio de información entre computadores. Existe una serie de protocolos según el tipo de operación que se esté realizando. Algunos de los más
conocidos son: TCP/IP, FTP, TCP, HTTP, SSH entre muchos otros. Según
tiposde.org (2013), estos se definen de la siguiente manera:
• TCP/IP: Contiene el conjunto de protocolos (reglas) para la interacción entre ordenadores e intercambio de información en una red como la
internet.
2.2. Caracterı́sticas importantes de una cámara
11
• FTP (File Transfer Protocol): Es el encargado de marcar las pautas para la transferencia de datos entre ordenadores que se encuentren
conectados a una red del tipo TCP.
• TCP (Transmision Control Protocol): Se orienta a la transmisión
de información de una manera confiable. Es el encargado del ensamble
de datos los cuales se encuentran capas arriba.
• HTTP (Hypertext Transfer Protocol): Este protocolo suele ser
más conocido, ya que permite la realización de búsquedas indexadas,
dando ası́ la capacidad de saltos entre textos mediante los conocidos
links. Además de otras funciones comunes en la navegación.
• SSH (Secure Shell): Tiene como fin mejorar la seguridad entre las
comunicaciones que se lleven a cabo en la internet. Esto se logra codificando la información para su posterior envı́o de manera segura.
• PPP (Point-to-point protocolo): Este protocolo se encarga de estabilizar la conexión entre dos nodos de red.
Tecnologı́as CCD y CMOS
Los sensores CMOS y CCD actualmente presentes en todas las cámaras digitales ası́ como en analógicas, son chips fabricados en semiconductores estructurados en forma matricial, es decir, mediante filas y columnas. Este tipo de
estructuras conforman una arreglo de celdas que se cargan eléctricamente y
dan lugar a los pixeles. La acumulación de carga se basa en la incidencia de
luz sobre el arreglo de celdas, de ahı́ que la sensibilidad del sensor sea una de
las principales diferencias entre ambas tecnologı́as (xatakafoto.com, 2013).
CMOS (Complementary Metal-Oxid Semiconductor): En este tipo de tecnologı́a las celdas son independientes unas de otras, de manera que
se cargan por separado. Algunas de sus principales ventajas son: ser menos
costosas, ya que no se necesita un chip extra para la digitalización (esto se
debe a que el digitalizador está integrado en el mismo chip). Adicionalmente,
la velocidad es superior como consecuencia de construirse todo en un mismo
chip. Por lo demás, el consumo eléctrico es menor en este tipo de tecnologı́as
a causa nuevamente de su construcción. Por último, la tecnologı́a CMOS, se
aventaja en blooming a la CDD. Esto corresponde a la saturación en cadena
de las celdas que conforman la matriz. En el caso de CMOS, la saturación no
ocurre debido a la independencia de celdas antes mencionada.
12
2 Antecedentes
CDD (Charge Coupled Divice): En este tipo de sensores la carga que
se almacena se traduce en niveles de tensión eléctrica. Estos niveles son representados a la salida del chip como una señal analógica, para luego llevarse
a cabo el proceso de digitalización. Una de las caracterı́sticas más relevantes
es la superioridad de la tecnologı́a CDD en tema de rango dinámico. El rango dinámico corresponde a la relación entre la saturación de los pixeles y el
umbral por debajo del cual no se percibe cambio de luz en el sensor. Otra
de las caracterı́sticas que poseen los sensores CDD, es su resistencia al ruido.
Esto se debe a la independencia con la que se llevan a cabo los procesos de
digitalización y captura. En último lugar, una de las desventajas de la tecnologı́a es la no independencia de celdas, lo que provoca menos uniformidad en
la visualización de imágenes a causa de la saturación.
Fotogramas
Un video es una sucesión continua de imágenes reproducidas a una frecuencia
especı́fica para dar la percepción de movimiento continuo. El umbral mı́nimo
de fotogramas (cuadros) para la percepción de un movimiento, son 15 y para
la percerbir una acción continua, son 24 (telefónica.net, 2013).
En la actualidad, las cámaras digitales cuentan con una capacidad de 30
fps (fotogramas por segundo) en la mayorı́a de los casos; lo cual permite una
visualización más detallada de los hechos. Por esta razón la velocidad de captura es uno de los principales parámetros por corroborar para asegurar una
buena visualización de video.
2.3
Sistemas de videovigilancia comerciales y
caseros
En el mercado actual existen múltiples soluciones a los temas de videovigilancia. Algunos de los productos de principal utilización a nivel casero y comercial
se detallan a continuación.
Nivel casero
En el caso de los sistemas de videovigilancia a nivel casero, las opciones convergen al uso de software libre por su buen desempeño y cero inversión. Según
la gran cantidad de aplicaciones propuestas en internet, estos se pueden definir
en un esquema semejante a la figura 2.4.
El diagrama de la imagen 2.4 muestra un equipo de vigilancia con todos los
elemetos necesarios. Esta clase de equipos suelen desarrollarse de dos formas:
una mediante la implementación de alarmas que se accionen al ser detectada
la intrusión, o simplemente un sistema de videovigilancia sin un mecanismo de
2.3. Sistemas de videovigilancia comerciales y caseros
13
Figura 2.4: Diagrama de sistema de videovigilancia genérico (Brenes, 2010).
respuesta; es decir, eliminando los dos últimos bloques de la figura 2.4. Estos
equipos se pueden describir de mejor manera en cinco elementos claves:
Cámara: Para abaratar costos, como es objeto en el presente trabajo, las
cámaras más accesibles y utlizadas en estas aplicaciones son las webcams.
Ordenador: Es el encargado de procesar las imágenes que son capturadas
mediante las cámaras. Por otra parte, contiene el elemento encargado de llevar
a cabo el análisis de las imágenes para detectar movimiento (el software de
detección). En algunas apliaciones el sistema que sirve como ordeanador es
una placa tipo Pandaboard o microcomputadoras semejantes a la RPI.
SO y Softweare: Este tercer y cuarto elemento, se encargan de analizar
la información para detectar movimiento y activar alarmas. Algunos de los
sistemas más usados de software libre para vigilancia son: Zoneminder, Motion,
Devolution Security System, entre otros; siendo los dos primeros de mayor
demanda.
Circuito de respuesta: Consiste en un arreglo de alarma con indicadores
lumı́nicos (en algunos casos), accionados mediante protocolos y puertos de
salida. Se activan dependiendo de la lectura y análisis realizado por el software.
Como segunda opción, se tienen las simulaciones de DVR mediante tarjetas
capturadoras, un ordenador y un disco duro destinado a almacenamiento. El
uso de estos sistemas se recomienda a nivel casero pero no propiamente como
DVRs (Digital video Recorder) para aplicaciones comerciales.
Nivel comercial
En la actualidad, a nivel comercial, las opciones de videovigilancia se reducen
a dos por su capacidad, costo y buen desempeño. Estas dos opciones son:
DVRs (Digital Video Recorder) usados para CCTV; o bien, la utilización de
cámaras IP con software de detección de movimiento incorporado, entre otras
funciones ya mencionadas. Ahora bien, estas dos opciones se pueden obtener
tanto a muy alto como a bajo costo. Por ejemplo, el sistema de la imagen 2.5
muestra un equipo de CCTV presente en el mercado. Su valor actual oscila
entre los 100 dólares y los 300 dólares, considerando este rango de bajo costo,
14
2 Antecedentes
respecto a sistemas más complejos y de última generación con precios entre
los 1000 y 3000 dólares.
Algunos parámetros que varı́an el precio de estos equipos son: cantidad de
cámaras, memoria del DVR, tecnologı́a de las cámaras, marcas y robustez del
sistema.
Figura 2.5: Sistema DVR de ocho canales (ebay.com).
Las aplicaciones con cámaras IP, como el indicado en la ilustración 2.2,
oscilan entre los 50 dólares y 150 dólares entre los más accesibles. Algunos
modelos con grandes caracterı́sticas como: alta resolución, visión nocturna,
PT, Linux embebido, 35 fps y tecnologı́a tipo CMOS, pueden adquirir valores
elevados por encima de los $ 350 una sola cámara. En la sección de anexos
se muestran la descripciones técnicas para el ejemplo de la cámara IP de la
figura 2.2 con un precio de $ 57.
Algunas caracterı́sticas extras de los DVRs son: su capacidad de grabación
continua los 365 dı́as del año, conexión a internet para un monitoreo remoto,
salidas a monitores (uno o más), ası́ como las entradas BNC para múltiples
cámaras. Por otra parte, en el caso de los cámaras IP, su monitoreo requiere
conexión a internet y la instalación del software únicamente.
2.4
Mecanismos de control y observación remota
Los mecanismos de control y observación remota más usados, son la internet o
intranet. El uso de estos mecanismos permiten accesar la información y visualizar el estado del sitio monitoreado con tan solo un ordenador con conexión
a internet. En el caso del software Zoneminder, al contar con interfaz gráfica,
el acceso al sistema de videovigilancia se lleva a cabo con una dirección URL,
como por ejemplo http://raspberry-pi/zm, o bien, con la sustitución de la
dirección IP de la RPI por raspberry-pi . De modo semejante ocurre en los
DVRs y cámaras IP conectadas a la red. Este mecanismo provee practicidad
y flexibilidad para llevar a cabo un monitoreo remoto de manera eficiente con
cualquier dispositivo móvil u ordenador (securimport.com).
2.5. Raspberry Pi
2.5
15
Raspberry Pi
La placa RPI consiste en una microcomputadora equipada con el hardware
y software necesarios para trabajar como un pequeño ordenador. Esta placa
puede operar como un CPU convencional, adicionándole algunos elementos
como: un display, teclado y ratón. El modelo B de 512 MB de RAM (usado
en el proyecto), cuenta con las siguientes caracterı́sticas según raspberrypi.org
(2012) y farnell.com: :
• Puerrto para SD card El tamaño mı́nimo requerido para su operación
es una SD de 2 GB, pero se recomienda 4 GB mı́nimo. Los modelos SD
ultrafast no son recomendables, sin embargo memorias clase 4 y 6 son
compatibles con el equipo. Esta memoria es la encargada de servir como
disco duro y de albergar el SO de preferencia (no se incluye con la RPI).
• HDMI o HDMI/DVI Posee una puerto HDMI para conectar la placa
con un televisor HD, o bien, para ser conectado a un monitor con entrada
DVI (cable con ambas interfaces).
• RCA Presenta una salida de video analógico en caso de no contarse con
interfaz HDMI.
• Teclado y Ratón Se le puede adicionar cualquier tipo de teclado y
ratón que no requiere alto suministro de energı́a. De lo contrario, serı́a
necesario un hub para su alimentación. Estos dispositivos han de ser USB
preferiblemente para evitar el uso de hardware extra (adaptadores).
• Ethernet Cuenta con un puerto de Ethernet para la conexión a internet;
este puerto corresponde al 5901 por defecto.
• Adaptador de poder Se alimenta de un adaptador de 5 V, con capacidad mı́nima de entrega de 700 mA para una buena operación. Por
debajo de los 4,75 V, el equipo pierde su funcionamiento. Un nivel mayor de corriente no es problema, ya que el adaptador entraga lo que se
solicita por la carga.
• Audio Posee una salida de audio analógico mediante un Jack de 3,5 mm
junto a la salida de RCA.
• GPIO (General purpose input output) Cuenta con 26 pines con
salidas digitales y analógicas, ası́ como pines de tierra, 5 V y 3,3 V. Por
otra parte, posee con un transmisor y un receptor en caso de comunicación directa con la RPI vı́a serial.
• WiFi No integra un receptor WiFi, pero es compatible con muchos
adaptadores de sencilla instalación.
16
2 Antecedentes
• LEDs señalisadores Cuenta con cinco LEDs señalizadores que indican
la operación de la RPI.
• RAM El modelo B utilizado en este proyecto, cuenta con 512 MB de
RAM; siendo esta la revisión 2.0.
• CSI Corresponde a una interfaz serial utilizada especificamente para
cámaras. Cuenta con un puerto para este fin.
• Puertos USB Posee dos puertos USB 2.0.
• CPU ARM1176JZF-S procesador con arquitectura RISC, de 32 bits de
700 MHz, con capacidad de aplicarle un overclock a 1000 MHz.
• GPU Video core IV.
Figura 2.6: Esquema de Raspberry Pi modelo B (Rapberrypi.org).
La figura 2.6 muestra un esquema del hardware con que cuenta la placa.
Algunas de las principales ventajas y limitaciones que posee la microcomputadora son:
Ventajas
• Trabaja con software libre, lo cual ahorra el pago de licencias.
2.6. Celdas Solares
17
• Bajo consumo de energı́a.
• Compacto.
• Provee una plataforma con capacidad de trabajo con librerı́as tipo OpenCV.
• Puede funcionar como media center.
• Bajo costo.
• Cuenta con dos puertos USB que le dan más facilidad de comunicación,
sin necesidad de adicionar un hub como en el modelo A.
• Salidas digitales y analógicas para visualizar su entorno gráfico: RCA o
HDMI.
• Puede funcionar como un pequeño servidor dependiendo de la aplicación.
• Capacidad de navegación por internet.
Limitaciones
• Es algo lento ante procesos que exijan mucho procesamiento, como por
ejemplo la ejecución de varias tareas al mismo tiempo.
• La navegación por internet es lenta, sin embargo, permite realizar lo
básico.
• Si bien no es costoso, su hardware se limita a puertos y procesamiento.
Esto provoca inversión extra en los dispositivos de comunicación: teclado,
display y ratón (en caso de que no se use VNC, VLC o SSH por ejemplo).
• No posee receptor WiFi, ni de bluetooth.
• No puede alimentar gran cantidad de periféricos en caso de una alta
demanda de corriente.
2.6
Celdas Solares
Para comprender como se obtiene la energı́a eléctrica a partir de la luz, se hará
un repaso conciso de la teorı́a fotoeléctrica, hasta culminar con la operación y
confección de las celdas solares, y los sistemas fotovoltaicos.
La generación de electricidad con el uso de la luz solar, se explica mediante
el efecto fotoeléctrico y el comportamiento dual de la luz (partı́cula y onda).
El efecto fotoeléctrico, en palabras sencillas, consiste en la posibilidad de crear
una corriente eléctrica al hacer incidir radiación electromagnética (luz visible
18
2 Antecedentes
o no, como la ultravioleta) sobre metales. Al hacer incidir los fotones (contenidos en la luz) sobre las superficies metálicas, se transfiere la energı́a a los
electrones para crear un flujo continuo de cargas, llamado corriente. Ası́ mismo, las caracterı́sticas de dicho flujo dependerán de la selección del material
sobre el cual incide la luz. Esto se debe a que el espectro solar (el nombre dado
a la energı́a y longitud de onda asociados a los fotones), es aprovechado en un
cierto rango dependiendo del material utilizado (Altamirano, 2008).
Sentado esto, las celdas fotovoltaicas se componen de la siguiente manera.
Primero, se crean estructuras cristalinas (que pueden ser de silicio, boro, entre
otros) con altas purezas para lograr el mejor rendimiento posible. Luego, estos
cristales son cortados en el orden de las micras y dopados con agentes quı́micos para lograr lo que se conoce como huecos atómicos. Los huecos atómicos
pueden ser de dos tipos: “P”, en el caso del silicio y el boro, y “N” en el caso del
fósforo y silicio nuevamente. Al unir ambos cristales con un metal, se forma
una célula fotoeléctrica, que al ser incidida por fotones llega a experimentar
una corriente eléctrica debido a la diferencia de potencial entre sus huecos.
Finalmente, la energı́a generada producto de la corriente y la diferencia de potencial, será la utilizada en iluminación u otro propósito especı́fico. La figura
2.7 muestra de manera sencilla la estructura de un panel solar.
Figura 2.7: Celda fotovoltaica y sus partes (Altamirano, 2008).
Los paneles solares se componen de una serie de celdas con dimensiones
entre los 10 x 10 centı́metros, con capacidad de generar un vatio o más dependiendo de la celda. En su mayorı́a los paneles rondan las 36 celdas y en
algunos casos 40 o más. Según su estructura cristalina se puede dar tres tipos
básicos de celdas con diferentes niveles de eficiencia. La tabla 3.1 muestra las
principales estructuras cristalinas usadas en la confección de paneles.
En cuanto a las baterı́as, éstas son utilizadas para el almacenamiento de
energı́a provenientes de luz solar. En ocasiones son hechas de plomo y carbono
2.6. Celdas Solares
19
Cuadro 2.1: Eficiencias de celdas solares según estructura cristalina.
Celda
Eficiencia ( %)
Monocristalinas
Policristalinas
Amorfas
12-15
11-14
6-7
*(Altamirano, 2008)
de ciclos profundos. Lo cual quiere decir, que su descarga es más prolongada,
esto permite entregar un nivel de corriente a una tensión determinada durante
un lapso extenso. Lo contrario que con las baterı́as usadas en vehı́culos donde se descargan 100 A en dos segundos (Altamirano, 2008). En la actualidad
tecnologı́as como Li-ion, abreviado de ion de litio, ya que usan una sal de
litio como el componente electrolı́tico, presentan ventajas sobre las viejas baterı́as de ácido, como por ejemplo: resistencia a la descarga, altamente ligeras
y extensa vida útil. En compensación, no se afectan como las antiguas baterı́as
recargables de carbono, donde la naturaleza de sus ciclos de recarga y descarga
provocaban problemas de memoria. Sus capacidades de entrega de corriente
van desde unos pocos mAh hasta varios Ah, lo que las ha vuelto en la actualidad las de mejor calidad en aplicaciones de electrónica (xtremetech.com,
2013).
Ahora bien, los SF son una serie de dispositivos conectados entre sı́ que
alimentan eléctricamente a una carga en especı́fico. Estos sistemas los hay de
dos tipos: aislados o conectados a la REN. Los sistemas aislados, por su parte,
son los que funcionan autónomamente sin respaldo de la red eléctrica nacional.
Éstos integran todos los elementos necesarios para suplir un domicilio de la
energı́a necesaria para su operación. En el caso de los sistemas conectados a
la REN, se componen de un elemento extra al sistema aislado, el cual es la conexión Inversor-REN. La figura 2.8 tomada de pendientedemigracion.ucm.es,
muestra la topologı́a básica de un módulo aislado simplificado (sin elementos
de protección). En el caso de uno conectado a la REN, la topologı́a es similar,
variando únicamente la conexión al elemento inversor.
Como se aprecia en la imagen 2.8, los componentes del SF son básicamente
cuatro: el módulo fotovoltaico, el regulador de carga o en ocasiones llamado
controlador de carga, el sistema acumulador y el conversor, ya que se tratan
de cargas DC y no AC. Claro está que un sistema para suministro domiciliar,
se tendrı́an elementos extras entre las cargas y el conversor, como por ejemplo: interruptores generales, contactor de suministro, interruptor de control de
potencia y el panel de distribución (lo anterior tanto para las cargas DC como
20
2 Antecedentes
Figura 2.8: Topologı́a de un sistema fotovoltaico aislado.
AC). A continuación se describen los elementos principales del SF según en
Conejo B, José Antonio (2011).
Sistema de almacenamiento:
Los SA se componen de baterı́as para acumular la energı́a proveniente del panel
fotovoltaico. Existen múltiples tipos de baterı́as que según su construcción
interna, pueden ser agrupadas en: baterı́as de arranque para suministrar gran
cantidad de corriente en poco tiempo, baterı́as de tracción con altos niveles
de corriente por perı́odos de horas, baterı́as para dispositivos electrónicos que
presentan niveles de corriente bajos con tiempos prolongados y baterı́as con
tasas de descarga 20 o 24 horas, para aplicaciones en sistemas aislados. El
tiempo de aprovechamiento de su carga, depende de la demanda de corriente
en la descarga. Lo anterior, quiere decir, que una baterı́a puede funcionar por
mucho tiempo (exigiéndole poca corriente), o poco tiempo (exigiendo mucha
corriente). Para cuidar la integridad las baterı́as, se deben controlar los ciclos
carga y descarga, procurando que no sean muy profundos para evitar acortar
su vida útil.
Una de las caracterı́sticas de los almacenadores, es la posibilidad de ser
agrupados en bancos de baterı́as. Los bancos de baterı́as o sistema de almacenamiento, pueden ser conectados en dos configuraciones distintas: serie
o paralelo. La primera, permite obtener niveles de tensión superiores a una
capacidad igual de corriente. La segunda configuración, permite niveles de
corriente superior a tensión igual. Algunas de las variaciones para tener ambos beneficios, es mediante un arreglo serie-paralelo, lo cual da aumento de
corriente y tensión simultáneamente.
2.6. Celdas Solares
21
Controladores de carga:
Estos dispositivos básicamente tienen dos funciones primordiales. Primero, regulan la corriente que absorbe el sistema de almacenamiento, lo cual evita
que las baterı́as se vayan a sobrecargar. Por otra parte, optimiza el aprovechamiento de la energı́a proveniente de las celdas solares. Entre los procesos que
realiza un regulador se pueden describir tres.
• Igualación: Este proceso se encarga de igualar las cargas entre las baterı́as, esto, si el tiempo de carga no fuera suficiente para llenar todas.
• Carga profunda: Permite el ingreso de corriente a los dispositivos acumuladores hasta alcanzar el punto final de carga.
• Flotación: Una vez que los almacenadores están cargados, el controlador permite el paso de un nivel de corriente bajo, solo para compensar
las pérdidas por fuga y el consumo de los mismos dispositivos del SF.
Existen dos tipos de reguladores: serie o paralelo. En el caso del regulador
en serie, una vez que los acumuladores se cargan, el módulo desvı́a la corriente
para evitar sobrecarga. En el caso del paralelo, la corriente se desvı́a por
una resistencia para disipar la energı́a en forma de calor. Debido a esto, los
reguladores en paralelo no son muy utilizados en sistemas con altos niveles
de energı́a, por motivos de disipación. Cabe mencionar que los reguladores
cuentan con un diodo de bloqueo que no permite el paso de la corriente en
sentido almacenador-panel, ası́ de esta manera se protege la integridad de las
celdas solares.
Actualmente los reguladores son programables con capacidad de variar
sus parámetros dependiendo de la aplicación. Esta posibilidad se debe a que
incorporan controladores para tener una buena coordinación de carga-descarga
y censado de los almacenadores.
Inversor/conversor:
Estos dispositivos son los encargados de transformar la corriente eléctrica que
se les suministra, en la forma necesaria para el sistema que se va a alimentar.
Tales dispositivos los hay en dos tipos: Convertidores DC/DC, pero a distinto
nivel de tensión y los DC/AC o comunmente llamados inversores.
Paneles fotovoltaicos:
Una de las principales caracterı́sticas de estos elementos, es que pueden agruparse en arreglos dependiendo de la necesidad de potencia, tensión y corriente
que se posea. Los paneles tienen una capacidad Watts/superficie establecida
22
2 Antecedentes
según su confección. Por esta razón, los niveles de tensión y corriente que se
requieran, se logran dependiendo de las conexiones en paralelo y serie que
se realicen. En el mercado actual se pueden encontrar tanto las celdas, como
paneles de capacidades definidas, con niveles de tensión, potencia y corriente
de carga, en múltiples rangos. Basta realizar las conexiones necesarias para
obtener los valores de alimentación solicitados por la carga.
Por último, el funcionamiento de las celdas solares depende de tres factores básicamente, que son: radiación, temperatura y carga; variando ası́ sus
gráficas de desempeño. En la sección de Anexos se muestra la figura B.6 con
las curvas caracterı́sticas de una celda solar. En el caso de un diseño, tales
comportamientos son los considerados para la aplicación de factores de ajuste
por variación de estos parámetros.
3 Diseño e implementación del
sistema de videovigilancia
El presente capı́tulo aborda tres elementos puntuales del prototipo de videovigilancia que se desea proponer. Estos tres elementos son: el diseño, selección e
implementación de algunos de los componentes que han de integrar el prototipo. Seguidamente, se describen los pasos por seguir para la implementación de
los elementos que fueron debidamente probados, como por ejemplo: el software
de detección, la cámara web y el receptor WiFi. Por otra parte, se proponen
los pasos para la instalación y configuración del dispositivo 3G, ya que este
no fue implementado. Para finalizar, se describe y da solución a dos posibles
errores que frecuentemente se presentan en la instalación de los paquetes de
MySQL y ZM. Para el caso preciso del proyecto, tales errores se presentaron
y se abordaron según se describe en el capı́tulo.
3.1
Diseño del módulo de videovigilancia
Para abordar el diseño, selección e implementación de algunos de los elementos
del módulo de videovigilancia, se siguió el esquema de trabajo que se aprecia
en la figura 3.1. Desarrollando cada uno de los puntos individualmente para
proponer los elementos necesarios, según sea el caso.
Figura 3.1: Esquema de trabajo para el diseño del módulo de videovigilancia.
De la figura 3.1, se aprecia que la suma de todos los puntos establecidos,
23
24
3 Diseño e implementación del sistema de videovigilancia
conforman lo que se denomina ”módulo de videovigilacia. Ahora bien, la composición y funcionamiento del módulo, se describe mediante el diagrama de
bloques de la figura 3.2.
Figura 3.2: Diagrama de bloques del módulo de videovigilancia.
El módulo de vigilancia de la figura 3.2 consta de dos entradas, que son
el bloque azul y el bloque verde. El bloque azul corresponde al medio de
captura, en este caso la cámara web; y el bloque verde al sistema de alimentación fotovoltaica. Por otra parte, el bloque rosa corresponde al sistema de
procesamiento y almacenamiento. Este elemento se compone del software de
detección, el SO, la placa RPI y la memoria SD. La unidad SPA lleva a cabo el procesamiento de las imágenes provenientes del medio de captura, para
detectar la existencia de movimiento si es que la hay. Finalmente, el bloque
celeste corresponde al dispositivo de comunicación. Como se ha mencionado,
los dispositivos de comunicación son dos: el adaptador WiFi y el dongle 3G
(el cual no será implementado). El DDC es el encargado de permitir la comunicación del SPA con el usuario mediante el uso de internet. Un aspecto
importante se nota entre el dispositivo de comunicación y el SPA. En este caso
la flecha que une ambos bloques apunta en las dos direcciones; esto sucede, ya
que la internet es un medio de comunicación bidireccional. Por esta razón, se
representa de igual manera entre el DDC y el usuario.
Con la anterior descripción se aborda el funcionamiento básico que debe
tener el sistema. Por consiguiente, a modo de resumen, los tres elementos por
desarrollar en el capı́tulo y que hacen frente al diseño del módulo de la figura
3.2, se muestran en el diagrama de la figura 3.3. La figura 3.3 comprende todos
los componentes necesarios para una posible implementación del prototipo
de videovigilancia remota. Cabe mencionar que la selección del hardware se
prefiere por encima de su diseño. Esto se debe a que el diseño de una cámara,
un adaptador WiFi o un dongle 3G, requieren de cálculos, pruebas y mayor
inversión que llevar a cabo una selección de algunos de los tantos productos
de gran calidad que se hallan en el mercado. Por consiguiente, el proceso que
implica el desarrollo de cada uno de estos componentes, podrı́an ser tema de
3.1. Diseño del módulo de videovigilancia
25
un solo proyecto.
Figura 3.3: Resumen de trabajo del capı́tulo 3.
Para comenzar con la selección, se plantean las condiciones iniciales de los
elementos con que trabajará el módulo. Como primer punto, se define que el
módulo de vigilancia operará con un único medio de captura, es decir, una sola cámara. Como segundo punto, el sistema no dependerá de otros elementos
externos al módulo, como por ejemplo servidores. Esto, con el fin de que su
operación sea concentrada por completo en el SPA y posea independencia de
internet para seguir monitoreando. Tales caracterı́sticas le otorgan practicidad
al sistema tanto de instalación como en su manipulación y transporte para ser
ubicado en cualquier ambiente o condición. Posteriormente, se pauta que el
medio de almacenamiento será local, con el fin de cumplir lo antes expuesto de
concentrar la operación. Por último, queda definir el sistema de alimentación
y los dispositivos de comunicación. En el caso del sistema de alimentación,
este debe ser aislado, lo que otorga independencia total de la REN, ya que
opera mediante celdas solares y baterı́as. En el caso de los dispositivos de comunicación, se estudiarán dos inalámbricos como se ha mencionado, los cuales
son: el adaptador WiFi y el dongle 3G, y en cuanto al alámbrico (Ethernet),
el mismo está previamente incorporado a la placa RPI.
Una vez delimitado el campo de trabajo se procede con la selección de los
distintos elementos involucrados. Cabe mencionar que como primer y principal
componente, se tiene la placa Raspberry Pi, modelo B con 512 MB de memoria
26
3 Diseño e implementación del sistema de videovigilancia
RAM.
Medio de almacenamiento y sistema de detección
En primera instancia, la placa RPI requiere de un SO para el control de todos
los programas que se vayan a utilizar. Debido a esto, se procede primeramente
a la selección del SO. Para este caso se cuenta con múltiples opciones como:
Arhc Linux, Pidora, Soft-float Debian Wheezy y Raspbian Wheezy. Como criterio para la escogencia, se considera la compatibilidad y soporte que ofrece
cada una de las opciones. Algunos SO presentan mayor documentación en
cuanto a pruebas y compatibilidad con dispositivos periféricos. En el caso especı́fico de Rapbian Wheezy, gran cantidad de elementos como: adaptadores
WiFi, dongles 3G, cámaras y muchos otros componentes, han sido probados y
listados en cuanto a su desempeño. De manera que si se hace uso de alguno de
estos equipos, se puede contar con la información necesaria para su correcta
instalación, configuración y uso. Otra de las ventajas de este sistema es su
plataforma de programación con Python, ya que posee una para el desarrollo
de código, en caso de querer implementar algún proceso extra. Basándose en
estas ventajas, el elemento por seleccionar como SO es Raspbian Wheezy. Téngase en cuenta que éste es un derivado de Debian, por lo tanto sus comandos
y estructura son prácticamente iguales.
Una vez escogido el SO, compete la selección del elemento de almacenamiento donde serán guardados los eventos. Este medio puede obtenerse reutilizando la memoria SD destinada para el SO. Trabajar de esta manera
implicarı́a un ahorro en temas de: inversión, puertos USB utilizados y consumo de potencia (ya que si se usa un disco duro externo, el consumo es mucho
mayor). La capacidad mı́nima recomendada para la instalación del SO es de
4 GB; sin embargo, para la grabación de los eventos, se requiere de mayor
espacio disponible. Debido a esto, la mejor opción es seleccionar una tarjeta
SD de gran capacidad, como por ejemplo: 32 GB clase 4 Kingston. La razón
de ser clase 4 se fundamenta en la documentación de la página oficial del proyecto Raspberry Pi, donde se menciona el mal desempeño que tiene la RPI
con tarjetas clase 10 o ultrafast.
Sentado esto, el siguiente elemento por seleccionar es el software de detección. En la actualidad existen varios sistemas de código libre, los cuales
implementan software de seguridad aplicables tanto a nivel residencial, como
comercial. En el caso de implementar uno de estos, el tema de pago por licencias y compra de paquetes queda en el olvido. Por ello es que la selección del
mismo se hace con base en software libre.
Para elegir el software de videovigilancia primero se plantean los requisistos
mı́nimos que deben cumplir las opciones por estudiar. En este caso se listan
las siguientes:
3.1. Diseño del módulo de videovigilancia
27
• Detección de movimiento y generación de eventos.
• Capacidad de borrar eventos según algún algoritmo de decisión (con el
fin de no agotar el espacio).
• Capacidad de monitoreo y visualización de eventos de manera remota.
• Capacidad de comunicación vı́a correo electrónico o mensaje de texto
ante la activación de una alerta.
Una vez planteados los requisitos, se analizan las opciones que los contemplan. Para este caso se concentra el análisis en dos sistemas de gran popularidad en la internet, tales sistemas son: Motion y Zoneminder. A continuación
se muestran las caracterı́sticas sobresalientes de cada software.
Motion
• Bajo consumo de recursos, como CPU y espacio en memoria (debido a
formatos de compresión).
• Capacidad de seguir el movimiento una vez detectado, (requiere hardware extra).
• Generación de eventos en caso de sobrepasar un umbral de ruido.
• No posee interfaz gráfica; sin embargo, se puede utilizar un gestor gráfico
WEB llamado Kmotion.
Zoneminder
• Monitoreo remoto mediante su interfaz web.
• Visualización de logs desde la aplicación web.
• Filtrado de eventos.
• Capacidad de establecer zonas de monitoreo.
• Tres diferentes algoritmos para detección de movimiento, cada uno más
complejo que el anterior.
• Posibilidad de automatización de hogares con protocolo X.10. Una de las
posibles aplicaciones con el protocolo, es el accionamiento de las luces
una vez detectado movimiento.
• Múltiples modos de vigilancia: monitor, modec, record y mocord.
28
3 Diseño e implementación del sistema de videovigilancia
Analizando las anteriores caracterı́sticas, en el caso del software Motion, su
bajo consumo de recursos lo hace ideal para la placa RPI debido a su procesador de 700 MHz; sin embargo, la interacción con este software es mediante un
archivo de configuración, y no una aplicación web. Esto implica que todas las
directrices y configuraciones del sistema, se dan mediante lı́neas de comandos
en un archivo de configuración. Si bien en la actualidad se han desarrollado
aplicaciones como kmotion, que es un gestor gráfico web para Motion, esto exige mayor procesamiento, por ende, el factor antes considerado ventaja, deja
de serlo.
En cuanto a zoneminder, si bien es un sistema pesado para una microcomputadora como la RPI, al trabajar con una sola cámara su desempeño
puede ser bastante bueno. Por otra parte, sus múltiples cualidades como: definición de zonas, filtrado de eventos, diferentes modos de vigilancia y su aplicación web, convierten a ZM en la opción con mayor ventajas para la aplicación.
Por esta razón, el sistema seleccionado para la detección de movimiento y
generación de eventos, es el software de videovigilancia Zoneminder.
Algunas caracterı́sticas extras que se pueden rescatar de este sistema son:
• Compatibilidad con las distribuciones Linux.
• Compatibilidad con cámaras USB, IP, PTZ.
• Cinco distintos modos de operación con zonas. Generación de videos con
el uso de filtros (esto, ya que los eventos se guardan cuadro a cuadro).
• Capacidad de visualizar las cámaras desde dispositivos móviles, como
celulares y tabletas.
Medio de captura de imágenes
Para la selección del medio de captura, las opciones por considerar son cámaras
analógicas y digitales. Como se trata de un prototipo de bajo costo, la mejor
opción para una primera revisión, serı́a el uso de una webcam. Por esta razón,
la escogencia de la cámara se hará con base en estos dispositivos.
Como primer paso para la selección, se trazan algunas especificaciones
mı́nimas con que debe cumplir el medio de captura.
• Compatibilidad con Linux.
• Tensión de alimentación 5 V (USB), o externa 5 V como máximo.
• Niveles de resoluciones de 320x240, 640x480 o más.
• 25 FPS.
3.1. Diseño del módulo de videovigilancia
29
Se analizaron en total 18 productos de los cuales se eligieron los tres mejores
para ser comparados. La tabla 3.1 muestra los tres modelos y algunas de sus
especificaciones técnicas. Según los datos de cada cámara, se selecciona la
Logitech C300 con un valor de $ 20 aproximadamente.
La anterior escogencia se concentró en tres aspectos principales. En primer lugar, la resolución de la C300 es más que suficiente, ya que resoluciones
mayores a 1280x1024 pixeles no son necesarias debido a la capacidad de procesamiento de la RPI. En segundo lugar, la C300 cuenta con prácticamente
todas la caracterı́sticas de los demás modelos, tales como: autoajuste de brillos, facilidad de instalación, bajo consumo de energı́a y cobertura resistente.
En último lugar, el costo de este modelo es el más bajo de las tres mejores
opciones, aún cuando cuenta con todas las condiciones antes mencionadas.
En base a esto, la cámara seleccionada como dispositivo de captura para el
prototipo de videovigilancia, fue la Logitech C300.
Cuadro 3.1: Caracterı́sticas de webcams para la selección del medio de captura.
Caracterı́stica
Logitech
C300
Logitech QuickCam
Pro 9000
Logitech
C525
Capacidad nocturna
Resolución
Costo
Consumo
Fps
Alimentación
Uso
no
1280x1024
$ 19.98
160 mA
30 max
USB (5 V)
interiores
no
1600x1200
$ 80.00
160 mA
30 max
USB (5 V)
interiores
no
640x480
$ 44.90
160 mA
30 max
USB (5 V)
interiores
*Confeccionada con las referencias: Logitech.com (2007),
logitech-en-amr.custhelp.com (2013) y polux.com (2008).
Es necesario señalar que para una posible optimización del sistema con
cámaras de visión nocturna tipo analógicas, se propone como opción la utilización del digitalizador Easycap presente en el mercado. Este digitalizador
es semejante al de la figura 3.4 y ronda en muchos caso los $ 10. El mismo
permite la conexión de cámaras semejantes a la figura 2.3, pero con la estricta
necesidad de la utilización de un hub por tema de consumo y resguardo de la
integridad de la placa.
En la tabla A del apéndice, se muestra una lista de las principales cámaras
USB diseñadas y utilizadas para aplicaciones de videovigilancia tanto a nivel
residencial como comercial. Para este caso, la tabla contempla tres cámaras
analógicas, ya que pasan a ser USB con la utilización del dispositivo Easycap
30
3 Diseño e implementación del sistema de videovigilancia
Figura 3.4: Digitalizador Easycap con interfaz usb (Amazon.com, 2013).
antes mencionado.
Un aspecto importante por rescatar a modo de información previa a la
implementación de la cámara, es el tema de compatibilidad y drivers. Según
usuariodebian.blogspot.com (2008) en el caso de Linux los controladores para
dispositivos de video son: Linux-UVC, OV511, PWC, GSPCA y SPCA5XX.
Para el caso especı́fico de la cámara elegida, su operación es mediante UVC
(USB Video Class). Los dispositivos que trabajan con este controlador básicamente necesitan ser conectados para comenzar su funcionamiento, lo cual
hace a la C300 aún mejor.
Elementos de comunicación
Ahora bien, en el caso de dotar de distintos medios de comunicación al módulo, se pueden analizar varias opciones. Como se ha mencionado, los medios
de comunicación inalámbricos considerados para el prototipo son: adaptador
WiFi y dongle 3G. En primer punto, se estudiará el caso del dispositivo WiFi,
y posteriormente, el 3G.
WiFi
Para la selección del adaptador WiFi las condiciones mı́nimas que deben cumplir los modelos por considerar son: compatibilidad con Raspbian Wheezy y
alimentación mediante la misma RPI. Para este caso, se estudiaron 14 opciones de adaptadores y se listaron en especı́fico los 7 con mejores condiciones.
La tabla 3.2 muestra los modelos para la respectiva escogencia.
De los anteriores modelos se seleccionó el Edimax EW-7811Un, el cual
es de sencilla instalación (su controlador viene preinstalado en Raspbian),
además presenta un led indicador de operación y posee muy buena estabilidad.
Esto último, quiere decir, que su conexión no suele verse interrumpida ante
condiciones normales de operación de la red WiFi que se esté utilizando. Por
otra parte, su precio es de los mejores en el mercado con un costo de $ 7, el cual
se vuelve el más accesible de los siete dispositivos. Otro de los aspectos por
3.1. Diseño del módulo de videovigilancia
31
Cuadro 3.2: Adaptadores WiFi recomendados para Raspberry Pi de sencilla
instalación y alimentación vı́a RPI.
M arca
M odelo
Descripción
Costo ($)
Alfa
Alfa
AirLink101s
Asus
Belkin
Conceptronic
Edimax
AWUS036H
AWUS036NHA
AWLL6075
WL-167G v3
F7D1101 v1
C300RU
EW-7811Un
Driver de aircrack-ng (500 mW)
Driver de aircrack-ng
Firmware de Realtek, driver r8712u.
Funcionamiento sin driver.
Firmware de Realtek, driver r8712u.
Funcionamiento sin driver.
Firmware de Realtek, driver r8712u.
19,94
29,99
19,95
39,27
12
20,79
7
*Confeccionada con: elinux.org (2013).
considerar es que el modelo de Edimax es un componente nano; es decir, muy
compacto y de poco consumo energético comparado con las demás opciones
que poseen un tamaño convencional. Por esta razón el modelo EW-7811Un,
fue el elegido para el prototipo.
Dongle 3G
Como preámbulo a la escogencia del dongle 3G, cabe explicar concretamente
en qué consiste la tecnologı́a. Un dongle 3G es un dispositivo portable usualmente de interfaz usb, el cual funciona como módem, proporcionando conexión
a internet mediante la tecnologı́a 3G o redes WiMAX. Esta primera tecnologı́a, permite la navegación de alta velocidad en dispositivos móviles, como:
tablets, celulares y computadoras portátiles (webopedia.com, 2013). Su forma
de operación es mediante el uso de chips de telefonı́a celular, con facilidad de
recarga.
Ahora bien, para la selección del dispositivo 3G, las caracterı́sticas que
debieron cumplir las opciones consideradas son: campatibilidad con Raspbian
Wheezy y bajo costo. El consumo de energı́a en estos dispositivos ronda los
2,5 W prácticamente en todos los casos, de manera que tal parámetro no
hace mayor diferencia. La tabla 3.3 muestra los 5 principales modelos para la
escogencia (en caso de quererse implementar un dongle 3G en algún prototipo,
se recomienda la utilización de un hub).
En esta ocasión, el dispositivo seleccionado es el Huawei E220. Según la
literatura consultada, su operación es de las más estables y su instalación de
las más sencillas, ya que utiliza Sakis3g (script encargado de la instalación;
se explica en la sección 3.2). Las anteriores caracterı́sticas y su bajo precio
de aproximadamente $ 28, lo convierten en la mejor opción de la tabla 3.3.
32
3 Diseño e implementación del sistema de videovigilancia
Cuadro 3.3: Dongles 3G recomendados para Raspberry Pi compatibles con
Raspbian.
M arca
M odelo
Descripción
Costo ($)
Huawei
Huawei
Huawei
Huawei
Sierra Wireless
E1820
E220
E169
E800
307
Trabaja con el script Sakis3G
Trabaja con Sakis3G
Trabaja con wvdial
Trabaja con wvdial
Trabaja con Sakis3G
36
29
64
63
–
*Confeccionada con (elinux.org, 2013).
Con fundamento en lo anterior, el dispositivo 3G seleccionado para una futura
implementación, fue el E220.
Sistema de alimentación energética
Para el caso especı́fico del sistema de alimentación fotovoltaico, se procede a
realizar el diseño con los respectivos cálculos. Adicionalmente, se seleccionan
los principales componentes para desarrollar casos y elegir la mejor opción
ante una posible implementación (como se ha mencionado, ésta no se llevará
a cabo en el proyecto). El método de dimensionamiento del SF se basa en la
teorı́a y los pasos expuestos en el curso de Energı́a fotovoltaica, UCR (2011).
Los dispositivos principales por trabajar para el cálculo del SF son: el
módulo fotovoltaico, los acumuladores, el regulador de carga y el conversor
DC/DC en caso de necesitarse (ya que el regulador de carga en ocasiones lo
incorpora). Como primer punto, las figuras 3.5 y 3.6, plantean los diagramas
de bloques con el funcionamiento básico que debe tener el sistema.
Figura 3.5: SF con el conversor DC/DC integrado en el regulador.
A modo de descripción, el funcionamiento para ambos diagramas es el
siguiente: el bloque azul representa el módulo fotovoltaico; es decir, el arreglo
3.1. Diseño del módulo de videovigilancia
33
Figura 3.6: SF con conversor DC/DC no incorporado en el regulador.
de celdas o paneles solares encargados de generar energı́a eléctrica a partir
de luz solar. Esta energı́a pasa al regulador de carga (bloque rosa), al cual le
compete su distribución hacia los acumuladores y la carga; además de evitar
la sobrecarga y mantener las baterı́as a un mismo nivel de carga, entre otras
funciones descritas en el capı́tulo de antecedentes. Por otra parte, el bloque
verde consiste en un sistema de almacenamiento compuesto de un banco de
baterı́as con una configuración, ya sea serie o paralela. Este banco de baterı́as
se encarga de suministrar la energı́a durante los perı́odos en los cuales no se
genere energı́a con los paneles solares. Por último, se tiene en el caso de la
figura 3.6, con el bloque celeste que es el conversor DC/DC (step-down) para
alimentar la carga (sistema de vigilancia, bloque gris). Esto se debe a que en
el diseño de los SF, los niveles de tensión de los paneles, acumuladores y la
carga, son distintos (más adelante se detalla el por qué).
Ahora bien, como segundo paso se plantea el escenario por resolver con el
diseño. El escenario de trabajo debe contemplar las condiciones de operación
más crı́ticas a las cuales se pueda exponer el módulo. Por tal motivo, se estudia la zona de Limón (Costa Rica), la cual presenta los ı́ndices más altos de
precipitaciones del paı́s, según datos históricos de un estudio llevado a cabo
por el Ministerio de Energı́a, Ambiente y Telecomunicaciones en conjunto con
el Instituto Meteorológico Nacional. Los datos contemplan 4 horas de sol al
dı́a en un promedio mensual (en el peor de los meses), ası́ como 3,3 kWh/m2
de irradiación al dı́a en un promedio mensual. Por último, se considera un posible caso donde el sistema pueda operar con una autonomı́a de un dı́a y medio
(mediante baterı́as), si se deja de generar energı́a con los paneles solares.
Para hacerle frente a la situación planteada, primero se realiza un cálculo del consumo de cada uno de los componentes del MV. Estos valores se
muestran en la tabla 3.5 (la potencia de los dispositivos son especificaciones
máximas según los fabricante, a excepción de la RPI).
Como el módulo ha de trabajar con WiFi o 3G, pero no ambos al mismo
tiempo, el cálculo se lleva a cabo con la suma del que posea mayor demanda.
34
3 Diseño e implementación del sistema de videovigilancia
Cuadro 3.4: Demanda de potencia de los dispositivos del sistema de vigilancia.
Dispositivo
Potencia (W)
Horas/dı́a (h)
Energı́a/dı́a (Wh)
RPI
Cámara C300
Adaptador WiFi
Dongle 3G
3,5
0,8
1,5
2,5
24
24
24
24
84
19,2
36
60
De modo que considerando el consumo de la placa RPI, el dongle 3G y la
cámara web, se obtiene un total de energı́a de 199,2 Wh por dı́a, lo cual se
trabajará como 200 Wh por dı́a. Una vez realizado este cálculo, se procede a
estimar cada uno de los componentes del SF.
Cálculo de almacenadores
Como primer punto, se considera la eficiencia que poseen actualmente las baterı́a de ácido, que son altamente recomendadas en aplicaciones de SF aislados.
La eficiencia dependerá de la cantidad de cargas y descargas, ası́ como de la
profundidad de descarga con que se esté operando. Según productos consultados como baterı́as de última generación, sus indicaciones rondan un 90 % de
eficiencia (este valor disminuye con el paso del tiempo). Una vez obtenido este
dato, se calcula la energı́a final con la cual se trabajará de aquı́ en adelante.
La ecuación 3.1, muestra el cálculo de la energı́a final (Ef) que corresponde al
consumo total de la tabla 3.5 entre la eficiencia de baterı́as.
Ef =
200 W h
Consumo total
=
= 222, 3 W h
ef iciencia
0, 9
(3.1)
El siguiente paso, es calcular la capacidad de la baterı́a (CB1) en Wh,
mediante la ecuación 3.2. Para esta ecuación los parámetros importantes son:
la energı́a final (que fue calculada anteriormente), los dı́as de autonomı́a que se
pretenden (N) y la profundidad máxima de descarga (Pdmax ) con que se piensa
trabajar. Los dı́as que se requieren de autonomı́a son 1,5 y la profundidad
máxima de descarga recomendada según Conejo B, José Antonio (2011) es de
50 %; sin embargo un 65 % no altera mucho la autonomı́a debido que no se
descarga tan profundamente. Se debe recordar que la profundidad de descarga
es controlada y ajustada mediante el regulador de carga.
CB1 =
Ef ∗ N
222,3 W h ∗ 1, 5
= 513 W h
=
Pdmax
0, 65
(3.2)
Continuando con los cálculos, se procede a determinar los Ah del sistema
de acumulación. La ecuación 3.3, muestra el cálculo donde CB es la capa-
3.1. Diseño del módulo de videovigilancia
35
cidad final de la baterı́a en Ah y V es la tensión nominal del sistema de
almacenamiento (el valor en paréntesis son para cálculos con un SA a 12 V).
CB =
513 W h
CB1
=
= 85, 5 Ah (42, 75 Ah)
V
6V
(3.3)
Ahora bien, la profundidad de descarga diaria que sufrirı́a la baterı́a, determina la vida útil que tendrá el dispositivo, medido en ciclos de descarga.
Por lo tanto, el porcentaje de descarga diaria se obtiene mediante la ecuación
3.4 donde se considera el consumo de energı́a diario del módulo y la energı́a
con que dispone el sistema almacenador.
%DD =
222, 3 W h
∗ 100 = 43 %
513 W h
(3.4)
Una vez obtenido el porcentaje de descarga diaria de la baterı́a, se puede
proceder a la selección de un almacenador según las opciones del mercado.
Basta con el dato CB para la capacidad de la baterı́a y % DD para determinar
la vida útil de los almacenadores (esto mediante la gráfica de expectativa
de vida que da el fabricante, donde relaciona ciclos de vida y porcentaje de
descarga). Con este último dato se podrı́a estimar la relación entre tiempo de
cambio e inversión.
Potencia del módulo fotovoltaico
Continuando con el diseño, se procede a realizar el cálculo de potencia del MF.
Primeramente se consideraron los datos históricos mencionados al plantearse
el escenario: cantidad de horas solares en la región caribeña e irradiación en
kWh/m2 del cantón, ambos en promedios mensuales (estos datos se muestran
en la sección de Anexos).
Un concepto necesario a tener en cuenta son las “horas de sol pico”. Éstas
se definen como las horas del dı́a donde se tiene una irradiación solar de 1000
W/m2 . Este valor no suele ocurrir ni en las horas de brillo máximo que son
medidas en estudios históricos. Lo anterior se debe a que los rayos de sol, no
inciden perpendicularmente en todo momento y la densidad de potencia varı́a
con el paso de las horas. Por lo tanto, se considera como horas de sol pico, la
menor irradiación diaria en su promedio mensual (según los datos históricos),
y luego, se utiliza un factor de ajuste por seguridad.
Partiendo de la información anterior, se tomaba el caso más crı́tico con
una irradiación solar de 3,3 kWh/m2 del mes de diciembre según el estudio.
La ecuación 3.5 muestra la equivalencia de HPSD (horas sol pico al dı́a) con
la irradiación diaria.
HP SD = 3, 3 kW h/m2
(3.5)
36
3 Diseño e implementación del sistema de videovigilancia
De antemano se menciona, que los datos de placa en los productos del
mercado, son considerados en su mayorı́a, a temperatura nominal de operación
de 25 grados centı́grados y potencia nominal medida a un estándar de 1000
W/m2 . (estos valores son los que se manejan por lo general para describir las
caracterı́sticas de los paneles). Por otra parte, el factor de ajuste recomendado
según Conejo B, José Antonio (2011) para el cálculo de los paneles, es de 1,25.
Este valor tiene el fin de corregir las variaciones por temperatura, densidad
de energı́a y ángulo de incidencia de los rayos solares (el factor de seguridad
proviene de múltiples experimentaciones realizadas en estudios previos para
corregir estas variaciones).
Al ser un método simplificado y usar el factor antes mencionado, la potencia del módulo se estima multiplicando la corriente en Ah por dı́a (que se
obtiene de la demanda hallada al inicio), por la tensión de potencia máxima
del panel (VMP) entre las HPSD. La ecuación 3.6 muestra el resultado (el valor de 9 V es en base a la figura B.3 de los Anexos para sistemas con baterı́as
de 6 V, ya que el MF debe tener una tensión superior a los almacenadores para
evitar las corrientes reversas en caso de sobrecarga de los almacenadores).
P otencia (W ) = 1, 25 ∗
37 Ah ∗ V M P
= 126, 3 W (126, 3 W )
HSP D
(3.6)
El resultado de la ecuación 3.6 es el utilizado para la selección del panel o
el arreglo de celdas.
Regulador de carga
Para el regulador de carga existen dos valores de corrientes por considerar.
El primero corresponde a la corriente nominal de carga que lo circula. Tal se
obtiene dividiendo la potencia total hallada en el cuadro 3.5, entre la tensión
de operación (5 V). En este caso, el resultado se muestra en la ecuación 3.7.
6, 48 W
= 1, 36 A
(3.7)
5V
El segundo valor de corriente que se contempla, es la de SC del panel.
El valor de IS C se extrae de los datos del fabricante para cada uno de los
productos. Finalmente, la selección del RC se da mediante el mayor valor
entre las dos corriente (Inominal o IS C ).
Llegado a este punto, se cuentan con toda la información para seleccionar
los dispositivos del SF que se plantearon en la figura 3.5 y la figura 3.6. A continuación se da un resumen de los resultados para posteriormente desarrollar
los casos a ser estudiados para tomar una decisión con base en las ventajas y
desventajas de cada uno.
Inominal (A) =
3.1. Diseño del módulo de videovigilancia
37
• Almacenador: 85,5 Ah (para SA a 6 V) y 42,75 Ah (para SA a 12 V).
Descarga diaria de 43 %.
• Potencia de panel: 126,3 W (para un SA a 6 V y 12 V).
• Regulador de carga: corriente nominal de 1,36 A mı́nimo, o la de SC
del panel seleccionado.
• Conductores: Se recomiendan pérdidas menores al 1 %.
Caso 1
Para un SA de 85,5 Ah a 6 V, las celdas por utilizar son de 9 V (ver anexos).
Como primera opción, se seleccionan celdas Radio Shack modelo 2770050 de
1 W, 9 V y 112 mA (corriente de carga). En este caso, las dimensiones de las
celdas son: 110x80x3,2 mm lo que resultarı́a en una superficie para los 126,3
W de 1,12 m2 . Lo anterior se puede visualizar en un área de dimensiones
semejantes a 1,057x1,057 m. El costo de las celdas rondarı́a los $ 889 ($ 7 la
celda). Este resultado torna la opción muy costosa, aún sin haber contemplado
el regulador y las baterı́as; por lo tanto se descarta.
Como segunda opción, en este mismo caso (se le nombrará caso 1-2), se
tienen celdas marca Lei Shine LS3-6m de 3 W a 9 V, con dimensiones de
25x17,5 cm y un costo de $ 75, 50 unidades. En esta ocasión las 50 unidades
funcionan a la perfección, ya que se requieren mı́nimo 46. Por otra parte,
las dimensiones son muy grandes, dando como resultado una superficie de 2
m2 ; es decir, 1,41x1,41 m. En cuanto a los almacenadores, se puede adicionar
un arreglo de 7 baterı́as de 12 Ah y una de 4,5 Ah (Ultracell) con un valor
total de $ 170 (las de 12 Ah rondan los $ 23 y la de 4,5 Ah los $ 9 ). Cabe
mencionar que para confeccionar arreglos, ya sea entre celdas o baterı́as, estas
deben ser de la misma marca para evitar problemas de fatiga por diferencias
de contrucción, y por ende, acortarles la vida útil.
Caso 2
El segundo caso planteado corresponde al SA de 42,75 Ah, operando a 12 V
y paneles de 18 V. Los paneles por considerar son unos Yubang YU-20W de
20 W, 1,12 A, dimensiones de 65,6x29,6 cm y un costo de $ 33 cada uno.
Con estos valores y buscando suplir la necesidad de 126,3 W, se necesitan 7
paneles en total. La superficie del arreglo serı́a aproximadamente de 1,36 m2 ,
y un costo de $ 231 totales. A esto se le adiciona un banco de dos baterı́as
en paralelo de 12 V, 24 Ah, cada una en $ 82 (Ultracell UCG 24-12) y un
regulador de carga con IS C de 10 A, que ronda los $ 110 (en el caso de un
Solartronics).
Caso 3
El tercer caso planteado es un SA, de 57 Ah (el cálculo no se muestra, pero
se procedı́a de la misma manera que en los otros casos) a 9 V y paneles de 12
38
3 Diseño e implementación del sistema de videovigilancia
V. En esta ocasión la potencia del panel debe ser de 112,3 W, como mı́nimo.
Para lo que se considera uno de 125 W policristalino, con un costo de $ 165
(de venta en digishop.cl, proveedor chileno) y con dimensiones de 1,48x0,67 m.
En cuanto a los 57 Ah del SA, se obtienen mediante dos baterı́as en paralelo
marca Forzza PA300, de 40 Ah con un costo total de $ 80. El regulador puede
ser un Xantrex C12 de $ 105 aproximadamente, con una IS C de 12 A.
El cuadro 3.5 muestra en resumen cada uno de los casos estudiados.
Cuadro 3.5: Resumen de casos para la selección del SF.
Dato
Caso 1
(9/6V )
Caso 1-2
(9/6V )
Caso 2
(18/12V )
Caso 3
(12/9V )
Capacidad SA (Ah)
Capacidad MF (W)
Superficie panel (m2 )
Costo panel ($)
Cantidad de baterı́as
Costo baterı́as ($)
85,5
126,3
1,12
889
8
90
85,5
126,3
2
75
8
170
42,75
126,3
1,36
231
2
164
57
112,3
1
165
2
80
Con base en los casos planteados y la información tabulada en el cuadro
3.5, los valores más competitivos se encuentran en el caso 1, opción 2 (1-2) y
en el caso 3. En temas de costos, ambos casos presentan los mismos valores
para los primeros elementos considerados; sin embargo, en temas de superficie
del panel y cantidad de baterı́as, el caso tres es superior. El caso 3 presenta 2
baterı́as, mientras que el 2-1 muestra 8 baterı́as. Por otra parte, el caso tres
presenta un metro cuadrado menos de superfie (en cuanto al panel solar) que
en el caso 2-1. Con base en esto, el SF a seleccionar, es la opción tres.
Finalmente el cuadro 3.6 muestra un estimado de costos para los diferentes
equipos.
Cuadro 3.6: Costo estimado de los componentes del módulo de videovigilancia.
Dispositivo
Costo ($)
RPI
Tarjeta SD
Cámara C300
Adaptador WiFi
Dongle 3G
Sistema de alimentación
43
21
20
7
29
400
3.2. Implementación
3.2
39
Implementación
En la presente sección se describen los pasos necesarios para llevar a cabo la
instalación, configuración y pruebas de los diferentes dispositivos por implementar,
como lo son: la webcam, el receptor wifi y los paquetes asociados al software
de videovigilancia. En el caso especifico del dongle 3G, se describen los pasos
para una posible instalación y prueba del mismo, ya que como se ha mencionado no será implementado. El diagrama de la figura 3.7 muestra el esquema
de trabajo para cada caso.
Figura 3.7: Diagrama de elaboración del sistema de vigilancia.
Como punto de partida se instala y configura la placa RPI con la imagen
de Raspbian Wheezy. Cabe mencionar, que las instalaciones y configuraciones
se llevan a cabo con la terminal directa de la placa vı́a GPIO (pines 8,10 y
14).
Adaptador WiFi
Para la instalación y configuración del receptor EDIMAX EW-7811Un, algunos pasos fueron basados en savagehomeautomation.com (2012). Como primer
punto, se buscó el firmware1 asociado a adaptadores wireless. Seguidamente,
1
Corresponde al conjunto de instrucciones que enlazan o controlan un determinado hardware.
40
3 Diseño e implementación del sistema de videovigilancia
se verificó el reconocimiento del dispositivo por parte de la placa. Para esto se
hizo uso de los comandos:
Lsusb
Dmesg | grep usb
Lo anterior, lista los dispositivos USB que se encuentren conectados y
muestra la lectura del buffer de anillo del núcleo. En otras palabras, despliega
la información relacionada con los dispositivos externos al sistema (los USB).
En la figura 3.8 se observa el código resultante de los comandos usados. Es necesario señalar, que todo se ejecutó desde una terminal de Linux con permisos
de root, es decir, super user (para evitar la reiterada escritura del comando
sudo)
Figura 3.8: Reconocimiento del adaptador WiFi.
Una vez identificado el adaptador, se utilizó el comando apt-cache search
firmware wireless en busca de firmwares relacionados con dispositivos wireless. El resultados del comando se aprecia en la figura 3.9, donde el puntero
señala el firmware de realtek que se necesita (el adaptador es manufactura
Realtek).
Subsiguientemente, se instaló el paquete mediante el comando apt-get
install firmware-realtek . Ahora bien, para visualizar la presencia del adaptador en la interfaz wlan0, se hizo uso del comando iwconfig . La figura 3.10
muestra funcionamiento del adaptador (se reconoce la interfaz wlan0).
Configuración
La configuración se basa en una red protegida con WPA o WPA2, ya que
es el caso más común en hogares y pequeños comercios. En codiciones donde la red no esté protegida, basta con la especificación del ssid de la red.
3.2. Implementación
41
Figura 3.9: Identificación del paquete de realtek.
Figura 3.10: Despliegue de pantalla del comando iwconfig.
Ahora bien, para las redes protegidas, se procedió a realizar la configuración desde el archivo /etc/network/interfaces, mediante el commando nano
/etc/network/interfaces. El contenido del directorio se muestra a continuación:
auto lo iface lo inet loopback
iface eth0 inet dhcp
auto wlan0
allow-hotplug wlan0
iface wlan0 inet manual
wpa-roam /etc/wpa_supplicant/wpa_supplicant.conf
iface default inet dhcp
Del código anterior, deben estar estrictamente presentes las lı́neas que
están con itálica. Posteriormente, se guardaron los cambios y se abandonó el archivo; haciendo uso de ctl O y ctl X. Ahora bien, como se opera
42
3 Diseño e implementación del sistema de videovigilancia
con supplicant (el software de IEEE implementado para redes con protección de este tipo), se creó el archivo de configuración con el comando nano
/etc/wpa supplicant/wpa supplicant.conf . Este archivo debe contener
todos los parámetros de la red para que se lleve a cabo la conexión. A continuación se muestran los parámetros por especificar según sea la red.
ssid=Rambert"
proto=RSN
key_mgmt=WPA-PSK
pairwise=CCMP TKIP
group=CCMP TKIP
psk="xxxxxxxxxxx"
Para el caso anterior, la red era Rambert y se especificó la clave de la misma. Luego, se guardó la configuración y se hizo un restart del adaptador con
los comandos: ifdown wlan0 e ifup wlan0 . Estos comandos bajan y levantan la interfaz respectivamente. Una vez reestablecida la interfaz, se despliega
una serie de código donde es comprobada la configuración para conectarse a
la red. Finalmente, reutilizando el comando iwconfig wlan0 se verificó la
presencia de una inet addr para que sea efectiva la conexión. La figura 3.11
muestra la dirección ip una vez que se conectó a la red.
Figura 3.11: Conexión a internet mediante adaptador WiFi.
Prueba
Para corroborar el correcto funcionamiento de la conexión, se puede utilizar
algún navegador, como por ejemplo, Chromium. En el caso especı́fico de este
trabajo, se instaló VNC, ya que resultaba útil para visualizar la interfaz gráfica
de la RPI, y a la vez, se verifica la conexión. La instalación de este programa
se logra mediante los comandos:
apt-get update
apt-get upgrade
apt-get install tightvncserver
3.2. Implementación
43
Lo anterior actualiza los paquetes del repositorio e instala el tightvncserver en el ordenador. Posteriormente, para invocar la aplicación, se escribe
tightvncserver en la terminal y se facilita un password. Esta clave evita que
otros personas en la red, accedan al escritorio remoto de la RPI, si no conocen
la contraseña. Otra consulta que se hace en la instalación, es el modo de operación de VNC. Este dato permite o no, la interacción de otros usuarios con la
RPI; es decir, ser espectadores o poder manipular el ordenador. Finalmente,
se descarga el programa desde el ordenador que se accesará a la RPI (en este
caso una laptop). Para hacer efectiva la conexión entre los computadores, se
especifica únicamente la ip de la RPI (en el VNC de la laptop), y se provee
la contraseña antes mencionada. La figura 3.12 muestra el escritorio que se
despliega para el entorno gráfico de la RPI.
Figura 3.12: Monitor remoto con tightvnc.
Un aspecto importante por rescatar en caso de accesos remotos con SSH y
VNC, por ejemplo, es el establecimiento de una ip estática en la RPI. Lo anterior se logra desde el archivo /etc/network/interfaces, mediante el comando
nano /etc/network/interfaces. En este caso, se debe cambiar dhcp, por
static y facilitar los datos para la ip stática.
Luego se guardan los cambios con Ctl O y se abandona con Ctr x. Finalmente, se reinicia la placa con reboot y listo.
Dongle 3G
En el presente apartado se proponen los pasos por seguir para una posible
implementación del Huawei E220. Los pasos descritos a continuación, fueron
44
3 Diseño e implementación del sistema de videovigilancia
basados en pikiosk.tumblr.com (2012).
Como primer punto, se debe apagar la RPI e introducir el chip telefónico
(tarjeta SIM) dentro del dongle 3G. Consecutivamente, se conecta el dispositivo al puerto de la placa y se inserta el cable de Ethernet o el adaptador WiFi
que fue previamente instalado. Una vez encendida la placa, el led del modem
debe indicar la operación del mismo. En el caso de una luz azul parpadeante,
se indica que el sistema WCDMA (medio de control de acceso usado para
redes 3G) está operando normalmente y se puede continuar con la instalación
(pikiosk.tumblr.com, 2012). Ahora bien, como parte de los elementos por instalar, se tienen los paquetes de PPP (el protocolo enunciado en el subsección
2.2). Para esto se hace uso del comando apt-get install ppp.
El siguiente paso es la utilización del script Sakis3g, el cual se encarga de
identificar los datos del ordenador en uso, como por ejemplo: kernel, distribución, tipo de módem, entre otros (Informatica-hoy.com, 2012). Para lograr
lo anterior primero se debe crear un directorio (con el nombre 3g) para posteriormente descargar el script en el mismo. El primer comando es: mkdir
/3g cd /3g . Seguidamente, se descarga y descomprime el scrib con el uso
de los siguientes comandos:
wget http://www.sakis3g.org/versions/latest/armv4t/sakis3g.gz
gunzip sakis.gz
Una vez descomprimido el archivo, se crea el ejecutable para que pueda ser
llamado cuando se requiera de conexión. El comando para tal fin es: chmod
+x sakis3g , (en este punto de la instalación, la conexión mediante el cable
de red, ya no deberı́a ser necesaria). Como paso final, se hace uso del comando
./sakis3g que debe mostrar una ventana semejante a la figura 3.13 (tomada
de pikiosk.tumblr.com, 2012), donde se aprecian los datos de la red.
Con la selección de “OK ”, el scrip intentará conectar el APN de forma
automática. Cabe destacar que el APN es el nombre del enrutador que conecta
el 3G con el dispositivo móvil. Por último, un comando útil para visualizar
los detalles de la conexión es ./sakis3g connect info (en caso de estar mal
los ajustes de red, se pueden suministrar las especificaciones necesarias de la
conexión).
Prueba
Para corroborar la conexión, se puede hacer uso de un navegador, o bien,
actualizar los paquetes del sistema medante un update y upgrade.
3.2. Implementación
45
Figura 3.13: Ventana desplegada ante la ejecución del scrip sakis3g.
Cámara Logitech C300
La cámara C300, al trabajar con UVC, no requiere de instalación alguna, pues
funciona fuera de su empaque con las funciones de V4L o V4L2. En este caso
solo fue necesario verificar su reconocimiento, mediante el comando lsusb. La
imagen 3.14 indica el listado de los puertos.
Figura 3.14: Pantalla de reconocimiento de la cámara Logitech C300.
En el caso de querer implementar una cámara con visión nocturna tipo
analógicas, se deberı́a llevar a cabo un proceso de reconocimiento del digitalizador (Easycap) y luego la instalación del firmware para el dispositivo.
Finalmente hacer pruebas de funcionamiento, semejantes a las realizadas en
esta sección.
46
3 Diseño e implementación del sistema de videovigilancia
Pruebas
Para verificar el funcionamiento de la webcam, se instaló uvccapture basado en
diverteka.com (2012). En primera instancia, se realizaron las actualizaciones
mediante un update y upgrade. Luego, se instaló el programa y una librerı́a
de V4L usando el comando sudo apt-get install uvccapture libv4l-0 . Una
vez instalada la aplicación, se dieron las especificaciones de la captura que
se querı́a obtener, para este caso se utilizó la lı́nea de comandos mostrada a
continuación:
uvccapture –m –B180 –C50 –S100 –x640 –y480 –o “prueba2.jpg”
Donde B es el parámetro de brillo, C el contraste, S la saturación, X y Y
la resolución, y por último el nombre del archivo. La figura 3.15 es el resultado de la captura con los parámetros anteriores.
Figura 3.15: Prueba de la cámara con uvccapture.
Otra prueba realizada fue la de video, con el fin de corroborar los fps
a distintas resoluciones. El paquete utilizado para esta prueba fue guvcview.
Primero, se instaló la aplicación con: apt-get install guvcview , después, se
dieron los permisos y se activa el driver con los comandos usermod –a –G video pi y modprobe uvcvideo. Por último, en modo gráfico desde la terminal,
se teclea guvcview -p. Este comando despliega una ventana de configuración
y otra de streaming, como se aprecia en la imagen 3.16 (la instalación se basó
en thisismyrobot.com, 2012).
Las pruebas de fps, se realizaron principalmente a resoluciones de 320x240
y 640x400. Para el caso de 320x240, se obtuvo un valor máximo de 17 fps y
uno tı́pico de 14,5. Para la resolución de 640x400, los fps logrados fueron de 7
3.2. Implementación
47
Figura 3.16: Prueba de video de la cámara.
como tı́pico. Resoluciones superiores a 640, daban valores muy bajos como 3
fps y menos conforme se aumentaba.
Paquetes necesarios: Apache2, PHP, MySQL, ffmpeg y zm
Para la puesta en marcha del sistema de vigilancia, se necesita como último
requisito, la instalación y configuración de los paquetes de Mysql (para la base
de datos), ası́ como Apche2 y algunas dependencias, para la aplicación web.
Los pasos para la instalación y configuración de estos paquetes, son basados
en debianyderivadas.blogspot.com (2010).
Como primer punto se instaló MySQL, Apache2 y algunas librerı́as con los
siguientes comandos:
aptitude install apt-listbugs apt-file gpm vim less rcconf opensshserver
aptitude install apache2 libapache2-mod-php5 libapache2-mod-authmysql php5 php5-mysql mysql-server mysql-client
Un dato importante por rescatar del segundo comando, son las librerı́as
de php que se instalan. Éstas sirven para trabajar la aplicación web que posee
Zoneminder. Ahora bien, con la instalación de MySQL, se solicita un password
48
3 Diseño e implementación del sistema de videovigilancia
para la administración de la aplicación en sı́. Para los efectos del proyecto se
mantuvo el dato por default (raspberry), pero en caso querer modificarlo, se
puede cambiar desde el interior de la aplicación.
Como segundo punto, se procedió a instalar ffmpeg (es el encargado de
la parte multimedia de zm) para la conversión de videos y administración del
streaming. Este programa no posee interfaz gráfica, sino que corre detrás de
la aplicación y ejecuta las directrices necesarias para todo lo relacionado con
imágenes y videos (guı́a-ubuntu.com, 2010). Para esto se hizo uso del comando
apt-get install ffmpeg.
El último elemento por instalar para proceder con la configuración, es el
software de videovigilancia Zoneminder . El comando nuevamente es aptitude install zoneminder , lo cual instala todas las dependencias y confecciona
la base de datos de la aplicación (en MySQL). Finalmente, se obtiene un código como el que se muestra en la figura 3.17, donde inicia el arranque de
ZM, y da como resultado un mensaje de “succes”, indicando que todo quedó
debidamente instalado.
Figura 3.17: Código final de la instalación y arranque de zoneminder.
Configuración
En la configuración del sistema, los primeros pasos ralizados fueron: dar permisos para la administración de videos e imágenes en ZM, crear el alias para
direccionar la aplicación web, establecer la partición en memoria para la graba-
3.2. Implementación
49
ción de eventos, descargar el visualizador de streaming Cambozola, y modificar
el usuario y contraseña de la base de datos.
En primera instancia, se procedió a adicionar al grupo de video del sistema, el usuario www-data, lo cual permite el acceso a las configuraciones de
video de ZM. Para esto se utilizó el comando chown www-data.www-data
/usr/share/zoneminder/temp. Posteriormente, se creó el alias en Apache
para direcionar la aplicación web. En este caso se vincularon los archivos zoneminder.conf (el cual tiene el alias) y apache.conf , con el comando ln -s
/etc/zm/apache.conf /etc/apache2/conf.d/zoneminder.conf . Luego,
se reinició Apache mediante service apache2 restart, para cargar la configuración.
Como siguiente paso, se modificó el archivo “/etc/sysctl.conf ”, el cual comparte la memoria para la grabación de los eventos. El tamaño de la memoria
compartida se especifı́ca en bytes, y en este caso se destinaron 256 MB. El
comando utilizado para la modificar el archivo fue:
Sudo nano /etc/sysctl.conf
Una vez en el directorio, se adicionaron las siguientes lı́neas para el espacio
de 256 MB.
kernel.shmall = 268435456
kernel.shmmax = 268435456
Ahora bien, como se hará uso de java para visualizar las capturas al monitorear, se debe descargar el paquete Cambozola.jar2 , dentro del directorio
de ZM. Esto se llevó a cabo con el comando wget y subsiguientemente se
descomprimió el paquete, para ser copiado a los directorios de ZM. Los tres
comandos utilizados son:
wget http://www.charliemouse.com:8080/code/cambozola/
cambozola-latest.tar.gz
tar -xvzf cambozola-latest.tar.gz
cp cambozola-0.93/dist/cambozola.jar /usr/share/
zoneminder/
En este caso la versión que se descargó de Cambazola.jar fue la 0.93, de modo que al ser copiado al directorio, se debe especificar correctamente la versión
del archivo. Dicho esto, y próximo a la finalización de estas configuraciones,
se procedió a cambiar el usuario y contraseña para la interacción de ZM, con
2
El cual sirve para visualizar flujos de video en formato jpeg mediante el envı́o de una
serie de cuadros por segundo (charliemouse.com).
50
3 Diseño e implementación del sistema de videovigilancia
la base de datos. Esto, mediante la modificación del archivo zm.conf , con el
comando nano /etc/zm/zm.conf.
Una vez en zm.conf , se buscaron las lı́neas ZM DB USER y ZM DB PASS
y se editaron como se muestra en la figura 3.18.
Figura 3.18: Archivo zm.conf con la modificación de usuario y contraseña.
Cabe mencionar, que la modificación de estos parámetros, se lleva a cabo,
ya que ZM usa por default un usuario y contraseñas débiles para la interacción con la bases de datos, restándole seguridad al sistema. Dicho esto, para
finalizar, se procedió a crear el usuario con la contraseña anterior, en la base
de datos de MySQL. Esto, ingresando inicialmente a MySQL con el comando
mysql –uroot -p y dando la contraseña que se escogió al instalarse MySQL.
En este caso se mantuvo raspberry por defecto. La creación de la base de
datos de ZM con el usuario y contraseña, se dió mediante el comando:
GRANT all ON zm.* to proyectoedder@localhost IDENTIFIED BY
‘proyectoredde’;
La imagen 3.19 es el mensaje desplegado al crearse de manera exitosa la
base de datos. Como último punto, se abandonó MySQL con: “exit;”.
Figura 3.19: Creación del usuario en MySQL.
Con el paso anterior, se dió por concluida la configuración de los diferentes archivos para la operación del sistema de videovigilancia. Una manera de
visualizar parte de lo que se hizo, es ingresando a los directorios para verificar
las modificaciones.
3.2. Implementación
51
Errores comunes en la ejecución de Apache y ZM
En esta sección se describen dos de los errores más comunes al utilizar los
servicios de Apache y ZM. Ası́ mismo, se detalla la solución para cada uno de
los casos.
Apache2
Una vez que Apache2 fue instalado, como se describió en este capı́tulo, se puso
en marcha el servicio con el comando service apache2 start. El error que se
obtuvo al iniciar la aplicación, se dio en el “servername” con que opera Apache;
la figura 3.20 muestra el mensaje.
Figura 3.20: Error en la configuración de Apache2.
Como se trabaja con un servidor local, donde la información es realimentada desde el mismo dispositivo, el servername por especificar en los archivos de configuración es localhost. Por esta razón, se procedió a modificar
/etc/apache2/apache2.conf con el dato de localhost. Las siguientes lı́neas
muestran el código utilizado.
#servername
Servername localhost
Posteriormente se guardaron los cambios y se abandonó el archivo. Para
finalizar, se reinició el servicio usando el comando service apache2 restart,
con lo que se obtuvo el mensaje de la figura 3.21, indicando que que la aplicación se reestableció exitosamente.
Figura 3.21: Resultado del reinicio del servicio Apache con corrección.
Zoneminder
El segundo error que suele presentarse, es al utilizar Zoneminder, ya sea iniciar,
detener o intentar reiniciar el servicio. La figura 3.22, muestra el mensaje de
52
3 Diseño e implementación del sistema de videovigilancia
falla en la configuración de la base de datos de ZM, una vez que inicia la
compilación del programa.
Figura 3.22: Error de base de datos de zm.
El tipo de error que se obtuvo, corresponde a la falta de una variable de
configuración en la base de datos y las tablas creadas para ZM. Para comprobar
el origen de la falla, se ingresó a MySQL con el comando mysql –uroot
–p. Ulteriormente, se revisaron las tablas de la base de datos de ZM con los
siguientes comandos:
Use zm;
Select * from config;
El mensaje obtenido fue “0 rows in set”, esto indica que no hay lı́neas
escritas en la tabla de configuración, lo cual es semejante a resetear el archivo
de configuración con la información de la base de datos de ZM. En este punto
se realizaron los siguientes pasos para la corrección del error (pasos que fueron
basados en el sitio web francisfisher.me.uk (2012)).
• Como primer punto, se creó una copia del archivo zm create.sql (que
se ubica en /usr/share/zoneminder
/db/zm create.sql ) con el nombre de “scriptmodificado.sql ”. Esta copia se guardó en el directorio principal nombrado “pi”.
• Seguidamente, se procedió a modificar la copia que se creada, conservando únicamente las siguientes lı́neas: la próxima al inicio del documento
que comienza con “USE ‘zm;’ ”, además la sección debajo de ésta, que comienza con “DROP TABLE ” y “CREATE TABLE ”, que son de la tabla
de configuración (esta sección tiene alrededor de 17 lı́neas de código). Por
último, se conservaró el bloque de lı́neas al final del documento que comienza con “delete from Config”. En su mayorı́a, el conjunto de lı́neas de
este bloque presenta al inicio la palabra insert, y son aproximadamente
625 lı́neas que se extienden hasta el final del archivo.
3.2. Implementación
53
• Concluido lo anterior, se guardaron los cambios y se abandonó el script.
• Finalmente, bastó con aplicar una lı́nea de comando para que la copia modifique la base de datos de ZM y corrija el error. Este comando
corresponde a cat scriptmodificado.sql | mysql –uroot –p
Los pasos antes descritos borran la tabla de configuración y crean una
nueva, inicializando las opciones de configuración, con sus valores por default.
Para comprobar la corrección del error, el resultado que debe obtenerse al
verificar la base de datos como se hizo en un comienzo, es: “218 rows in set”.
Como última recomendación, en caso de reincidencia del error, se debe usar el
comando cat scriptmodificado.slq | mysql –uroot –p para reiniciar todo
nuevamente.
4
Resultados
El presente capı́tulo expone los principales resultados una vez implementado
el software de videovigilancia y la cámara web. Por otra parte, muestra las últimas configuraciones desde la consola, para la operación del sistema. Además,
se describen las principales funciones de ZM y se comentan algunas pruebas
realizadas (con filtros y zonas) y los datos obtenidos. Para finalizar, se estudia y corrobora la viabilidad, de dotar de inteligencia al sistema de vigilancia
mediante el software de vigilancia.
4.1
Interfaz y configuraciones
Como primer punto, se corroboró la correcta operación del servicio Apache,
desde un navegador en otra computadora (en este caso con Chrome desde
una laptop), y posterior indicación de la IP del servidor montado (la RPI).
Para este caso, se especificó únicamente http://192.168.0.102 obteniendo como
resultado la figura 4.1.
Figura 4.1: Mensaje de correcto funcionamiento de la aplicación web.
Como se aprecia en la imagen 4.1 el mensaje del navegador indica que
el servidor operó perfectamente, pero no hubo contenido para ser mostrado
(este espacio, posteriormente es el utilizado por ZM para mostrar los datos
de consola). El siguiente paso fue invocar la aplicación de ZM desde el mismo
navegador, es decir, accesar el servidor que se creó. La dirección URL utilizada para tal fin fue: http://ipdelservidor/zm (en este caso se tenı́a la IP
55
56
4 Resultados
192.168.0.107). El resultado del direccionamiento con la IP, se muestra en la
imagen 4.2.
Figura 4.2: Pantalla principal de la consola zm.
Como se observa en la ilustración 4.2, la consola de ZM es muy intuitiva
y simple de manejar. Primeramente se destaca una sección para los monitores
creados (un monitor es la configuración que se le da a una cámara). Por otra
parte, se tiene el registro y recuento de eventos según el mes, semana, dı́a y
hora. Por último, se muestra la cantidad de eventos archivados, ası́ como las
zonas de monitoreo que posee cada monitor (lo referente a zonas de monitoreo,
se aborda más adelante en el capı́tulo).
La consola, además de lo anteriormente mencionado, contiene una sección
de opciones, ası́ como una de logs, para verificar el debido funcionamiento de
la aplicación con cada paso que se ejecute. Ahora bien, para cumplir con el fin
principal del proyecto, bastó con realizar los últimos ajustes desde el menú de
opciones y crear un monitor como mı́nimo.
En primer lugar, se ingresó al menú de opciones con lo que se obtuvo una
ventana igual a la figura 4.3.
Los últimos pasos fueron realizados desde esta ventana basándose en debianyderivadas.blogspot.com (2010) y fisica.cab.cnea.gov.ar y serán descritos
a continuación:
• En la pestaña de Sistema, el idioma de la consola se cambia mediante
la opción LANG DEFAULT. No todo se encuentra traducido de manera
que si se quiere continuar con la traducción, se debe modificar el archivo
/usr/share/zoneminder/lang/es ar.php.
• Luego, para la autentificación de usuarios se debe marcar la opción de
OPT USE AUTH. Esto permite que al crear los diversas cuentas, con
los respectivos permisos, se solicite una autentificación para el ingreso a
la consola.
• Posteriormente, en la pestaña Enlaces, se cambia la ruta de los logs
a: /var/log/zm. En caso de que se haya cambiado la dirección donde se
4.1. Interfaz y configuraciones
57
Figura 4.3: Ventana de opciones de la consola zm.
guardan los eventos, imágenes y demás, se debe indicar en el respectivo espacio. En este caso las direcciones se mantuvieron con las rutas
originales y no se modificaron estos parámetros.
• En la pestaña WEB, se desmarcó la opción WEB RESIZE CONSOLE,
para evitar un mal ajuste gráfico de la consola.
• En seguida, en Imágenes, como se hace uso de Cambozola.jar para
visualizar el streaming, se debe marcar la opción OPT CAMBOZOLA,
y consecutivamente dar el path del mismo, el cual corresponde a Cambazola.jar (todo está mapeado a la carpeta Zoneminder). Además, como
método de streaming, se conserva jpeg para que las imágenes se reproduzcan de manera secuencial.
• En el caso de la pestaña de Email , se marca la opción de OPT EMAIL
y se suministran los datos necesarios para la notificación mediante correo
electrónico (esta opción trabaja en conjunto con los filtros que se explican
más adelante).
• Finalmente, desde la pestaña Usuario se puede agregar otro usuario,
con lo que se despliega de una pequeña ventana de configuración. En esta
ventana se suministran el nombre, contraseña y permisos que tendrá el
58
4 Resultados
usuario según se desee. Algunas de los parámetros que se suministran,
se aprecian en la figura 4.4.
Figura 4.4: Ventana de configuración de permisos de usuarios.
En la imagen 4.4 se aprecia que para el usuario proyecto1, se declararon
permisos para poder editar eventos, monitores, la configuración del sistema
y el control de cámaras. Una vez realizados los pasos anteriores, se creó un
monitor en “añadir monitor” desde la consola principal. Para el caso de la C300
se dieron las siguientes especificaciones para lograr que el sistema operara
correctamente.
• Desde la pestaña de General , se seleccionó en tipo de fuente, “local”
(ya que las imágenes se reciben vı́a USB). Después, se marcó la opción
“enabled”, para hacer accesible el monitor. Y en último lugar, se dieron
los valores de máximos fotogramas por segundo, tanto para operación
normal como en estado de alerta (corresponde al valor máximo de fps que
se puede llegar al detectarse movimiento). En este caso se especificaron
10 y 15 fps respectivamente.
• En la pestaña de Fuente, se dio el path o dirección del dispositivo de
captura. Para la C300 se especificó /dev/video0, ya que sólo se tiene
una cámara. En seguida, se seleccionó como método de captura V4L2,
y posteriormente, PAL como formato del dispositivo (se usa PAL y no
4.1. Interfaz y configuraciones
59
NTSC, por las especificaciones de fabricante, además con NTSC se probó
y no funcionó). Por último, en paleta de captura, se seleccionó YUYV
(con RGB24 no se reconociá la cámara) y se dieron las dimensiones para
el streaming, en este caso 640x480.
• Para elegir la duración de los eventos de longitud fija, se acudió a la
pestaña Misc, y en “longitud de sección” se especificó la duración en
segundos. El valor escogido fueron 300 segundos que equivalen a 5 minutos.
Concluida la configuración, se corroboró que el dato de Fuente del Monitor
(en la consola principal), estuviese de color naranja. El color naranja indica
que la cámara fue reconocida y está lista para operar, de lo contrario el color
será rojo y se debe volver a configurar. Una vez reconocida la C300, se ingresó
al Monitor 1 y se obtuvo una ventana con el streaming correspondiente. La
imagen 4.5 ilustra al monitor, cuando se realizó la prueba de streaming en
modo monitor (solo streaming, no graba).
En la imagen se aprecian los tres elementos principales de la ventana de
streaming. El primero, es el espacio de monitoreo donde se observan las imágenes que capta la cámara. El segundo, es la barra para el control de video,
que corresponde a los botones de adelanto, pausa, reproducción y demás que
manipulan los eventos. Por último, se tiene debajo del control de video, una
lista con los eventos que se han generado al operar en modo de detección (éste
y los otros modos se explican posteriormente). Los eventos en esta lista, son
ordenados según duración, nombre, ID, cuadros de alerta y fecha.
Con lo anterior, quedó completamente funcional el sistema de videovigilancia mediante ZM. Ahora bien, algunas de las opciones de monitoreo con
que cuenta el software, se hayan en el menú ”Función”de la consola principal.
Los modos de monitoreo son cuatro y se detallan en seguida:
• Monitor: En este caso no se dan grabaciones, solo se monitorea (se
presenta de color naranja).
• Modect: Se generan eventos si se detecta movimiento (utiliza análisis
digital de imágenes).
• Record: Los eventos son generados de manera continua, independientemente del movimiento (en esta opción funciona la especificación de
longitud fija que se dio en el menú Misc del monitor).
60
4 Resultados
Figura 4.5: Monitor 1 ejecutando un streaming.
• Mocord: Se generan eventos de longitud fija al detectarse movimiento
(aplica nuevamente la opción dada en el menú Misc del monitor).
Los modos de operación antes mencionados, fueron probados con una resolución de 320x240; ya que para detección de movimiento, el sistema aplica
algoritmos para el procesamiento de imágenes. El resultado en el caso de Modect y Mocord fue una disminución en los fotogramas por segundo que se
procesaban. La velocidad promedio que se logró fue de 6 fps, mientras que en
los otros modos se operaba a 8 y 9 fps.
Otras de las funciones del sistema son la visualización de eventos en consola y la exportación de archivos. En cuanto a la visualización de eventos, esto
se logró desde el menú de eventos en la pantalla principal. La ventana que se
despliega, muestra las capturas ordenadas según duración, tipo de operación,
los cuadros registrados, cuadros de alerta, entre otras especificaciones. Desde
esta misma ventana, se pueden archivar y desarchivar los eventos en memoria,
es decir, aislarlos del directorio común donde se encuentran los demás. Adicionalmente, la capacidad de exportar archivos se comprobó desde el mismo
menú de eventos. Para esto, se seleccionó la carpeta que se deseaba extraer y
se oprimió la opción exportar (otra manera de extraer la información es me-
4.1. Interfaz y configuraciones
61
diante conexión SSH o GPIO). Esto genera una carpeta con compresión tipo
zip, con las imágenes del evento seleccionado.
Para finalizar se describirán las últimas opciones, y posiblemente de las
más importantes del software, que fueron examinadas y probadas.
Filtros
La opción de filtros se puede acceder desde el menú “Filtros” en la consola
inicial, o bien, desde cualquiera de las opciones de eventos, tales como: horas,
semanas, mes y dı́a. Para el caso de acceder desde las opciones de eventos,
la ventana que se despliega, posee en su parte superior la leyenda “mostrar
la ventana de filtro”. Ahora bien, los filtros se seleccionan para llevar a
cabo acciones según una condición en especı́fico. Entre las acciones que se
pueden realizar al ejecutarse el filtro, se tienen: borrar archivos marcados,
crear videos, enviar eventos al correo, archivar los eventos, entre otras. Para
el caso especı́fico del proyecto, se hicieron múltiples pruebas y entre las más
relevantes están:
Purgewhenfull Este filtro se configuró para que se generaran videos y se
borraran los eventos marcados, al llenarse la memoria a un 20 por ciento (esto
para que se ejecutara pronto). El porcentaje en memoria se especifica en la
ventana de filtros según el valor que se desee. Lo anterior permite reutilizar el
espacio, una vez sean borrados los eventos que se hayan marcado por ejemplo.
Filtro 1 Este filtro se creó para generar los videos de cada evento, luego
archivar la información y posteriormente ser enviada al correo. En este caso las
acciones no se ejecutaban por detrás del programa, sino, que se aplicaba manualmente el filtro (se pulsaba la opción aplicar filtro) y tenı́a como condición
actuar sobre aquellos elementos que tuviesen más de 5 cuadros de alerta.
Filtro 2 Este filtro eliminaba los eventos sin archivar que tenı́an más de
2 dı́as.
En la figura 4.6 se muestra la ventana de filtro con las acciones ejecutables
y los menúes para la selección de condiciones. Por una parte se tiene el análisis,
ya sea por: cuadros, fecha, espacio en disco, duración, cuadros de alarma entre
otros, y por otro lado se tiene las condiciones de: mayor que, menor que,
mayor o igual que, y otras semejantes, para ejecutar el filtro. Finalmente se
especifica el valor de: dı́as, cantidad de cuadros o duración de los eventos, que
es necesario para la condición anterior (los filtros utilizan un formato en Perl
para los números).
El último aspecto por rescatar de los filtro, es la opción de “submit” o
“presentar”. Esta opción permite visualizar sobre cuáles archivos actuarı́a el
filtro, lo que prevé borrar o tomar decisiones sobre elementos que no se deseen.
62
4 Resultados
Figura 4.6: Ventana de configuración de filtro.
Zonas
La opción de zonas se elige desde la consola principal en el menú con su mismo
nombre. De éste, se despliega una ventana que muestra la zona por default
con que se esté operando. Una vez que se seleccione “añadir nueva zona”
se obtiene espacio para especificar parámetros y una sección de dibujo. La
imagen 4.7 ilustra la ventana de trabajo.
Figura 4.7: Ventana de configuración de zonas a monitorear.
A continuación se describen las opciones de la sección de parámetro (de
la ventana de trabajo), y seguidamente, se comentan las zonas que fueron
utilizadas para las pruebas.
Como primer punto, en la sección de parámetros, se especifica el nombre
4.1. Interfaz y configuraciones
63
con que se quiere identificar la configuración de zona para cada monitor. Ulteriormente, se selecciona el tipo de operación que se desee utlizar, en este caso
las opciones son cinco:
Activa: Esta opción genera una alerta cada vez que se detecte una variación en la zona delimitada.
Inclusiva: Provoca una alerta sólo si otra zona activa, ha generado una alarma previamente.
Exclusiva: Trabaja al contrario de la anterior. En esta ocasión, se activa una
alarma si ninguna otra zona activa ha provocado una.
Preventivo: Permite aislar situaciones que no se pueden excluir, como cambios de luz. Con esta modalidad, se asegura que una alerta no se genere en
determinada región.
Inactiva: Esta última opción es completamente lo contrario a la zona activa.
Se marca una zona y nunca se generarán eventos en esa región.
Continuando con los parámetros de la ventana, el espacio para unidades,
indica si se trabaja en pixeles o porcentajes (para el caso especı́fico del proyecto, se eligió la opción de porcentajes para tener una idea más clara de las
variaciones necesarias para generarse un evento). El siguiente parámetro es,
Color de Alarma. Éste indica la tonalidad con que se desea marcar la zona
que generó una alerta. La selección de tonos, se da en una escala de 0 a 255
para los tres colores principales RGB.
Por otra parte, una de las especificaciones de mayor importancia es el
”Método de alarma”. En este caso ZM cuenta con tres algoritmos para la
detección de movimiento. Cada uno de estos es más sofisticado que el anterior.
En el caso de “Alarmpixels”, se realiza un conteo individual de pixeles para
tomar la decisión de generar o no la alerta. En “Filteredpixels”, se filtran los
pixeles para hacer omisión de los elementos aislados. Por último “Blobs”, es
el más pesado de los algoritmos, ya que agrupa los pixeles activados y luego
los analiza.
Casi para finalizar, en el parámetro de “Min/Máximo umbral de pixeles”,
se especifican cuáles son los niveles mı́nimo y máximo para generar eventos.
Un valor semejante a este, se detalla en los siguientes espacios de la ventana,
según el método de detección que se haya seleccionado
Ahora bien, una vez descrita la ventana de zonas, se mencionarán las que
se utilizaron y los resultados con estas. Se definieron cuatro casos: diagonal,
media imagen vertical, media imagen horizontal e imagen completa. El método
de detección que se utilizó en todos los casos fue el de Alarmpixels (con un
60 por ciento de umbral de desición) por su baja carga computacional (se
intentó con el Filteredpixels, pero se volvı́a lento el sistema). Por otra parte se
utilizaron zonas activas, inactivas y una combinación de éstas. En el caso de
64
4 Resultados
las zonas activas , los eventos se generaron con mayor velocidad, a resoluciones
bajas, como por ejemplo 320x240. En el caso de resoluciones de 640x480, los
eventos se refrescaban más lentamente. Para las zonas inactivas, la generación
de eventos no se daba dentro de éstas, lo cual indica que el modo de operación
era correcto. Para la combinación de zonas, el efecto fue la fusión de ambas,
pero con un lı́mite de acción entre las zonas no muy bien definido. Lo que quiere
decir, que no se detectaba tan bien el espacio donde actuaba la siguiente zona.
En fin, la aplicación de esta función es muy efectiva cuando actúan de
manera independiente, lo que hace al modo activo, la opción más conveniente
y útil para monitorear. En compensación, una de las ventajas propiamente
del software ZM, es la capacidad de refrescar constantemente los cambios sin
necesidad de un comando. Tal aspecto es sumamente útil, ya que mantiene la
información actualizada en todo momento. Por último, algunas limitaciones
del sistema, son el alto recurso de CPU que se requiere, y la necesidad de
generar video mediante filtros y no de manera inmediata. Por lo demás, el
sistema opera muy bien, con un nivel de velocidad bastante aceptable, y dando
todas las opciones para un buen monitoreo remoto.
4.2
Sistema inteligente
El software ZM, dentro de sus alcances, no cuenta con la capacidad de activar
algún algoritmo de reconocimiento facial, o bien, para dotar de inteligencia al
sistema. Por esta razón, se analizará brevemente una posible solución del tema,
para prototipo diseñado; sin embargo, no será implementado en el proyecto
(está fuera del alcance del mismo).
Si bien, el software Zoneminder cuenta con la capacidad de operar con el
protocolo X.10, este protocolo no aplica para situaciones en inteligencia. Su
utilidad se limita a la automatización de hogares una vez se generen eventos.
Para lograr lo anterior, hace uso de las lı́neas de alimentación de 120 V y 240
V (los receptáculos de las casas). Debido a esto, la solución de inteligencia
debe venir externa al sistema de videovigilancia diseñado. Una de las posibles
soluciones es la utilización de elementos adicionales a la RPI, los cuales llevan
a cabo el anális de las imágenes para identificar rostros, u otro fin. Algunas
opciones de periféricos para esta aplicación, pueden ser microcontroladores o
microcomputadoras de bajo costo, por ejemplo un modelo A de la RPI.
En la actualidad existen librerı́as como OpenCV o módulos de ROS, que
integran funciones ya programadas, para el análisis digital de imágenes. Estas
herramientas, combinadas con un sistema de procesamiento, podrı́an complementar el módulo de videovigilancia, y dotarlo de inteligencia. Para esto,
ambos procesos podrı́an ejecutarse de forma paralela, compartiendo únicamente las capturas de la cámara. En el caso de OpenCV existen códigos en
4.2. Sistema inteligente
65
Python para el reconocimiento facial. Muchos de éstos están disponibles en la
red, tanto en foros como en sitos de cargas y descargas tipo Mediafire. De esta
manera incorporando uno de estos módulos se podrı́an realizar pruebas para
analizar el desempeño de la aplicación.
Otra opción que se encuentra actualmente en internet, es el sistema Predator de Open sources (youtube.com, 2013). Este sistema consta de algoritmos
que permiten que la “cámara aprenda”, es ası́ como se promociona el producto.
La aplicación trabaja con grabación en vivo y entre muchas de sus funciones
se encuentran:
• Seguimiento de cualquier objeto o elemento que se desplace.
• Identificación de rostros.
• Ajuste de escalas según proximidad del objeto.
• El sistema aprende cómo el objeto se ve, y mediante tal información
analiza en todo momento (cuadro por cuadro), la presencia del mismo
en la imagen.
• Capacidad de reconocimiento facial discriminando entre muchos patrones suministrados a la vez.
Estas son algunas de las funciones que tiene el sistema entre sus muchas
cualidades; el cual se vuelve una alternativa para dar solución al problema.
Con las anteriores opciones se marca un panorama de posibilidades para llevar
a cabo esta tarea, basta con plantear una idea y desarrollarla.
5
Conclusiones y recomendaciones
Por el presente trabajo se llegaron a las siguientes conclusiones:
Conclusiones
• Los sistemas de videovigilancia para aplicaciones caseras y comerciales,
tienen confecciones y desempeños distintos. Por esta razón la selección
del mismo debe ser coherente a la aplicación que se necesita, para no
reducir su vida útil y comprometer la integridad de otros equipos.
• Los mecanismos de control remoto son el medio por el cual se lleva a
cabo la manipulación del sistema; sirviendo la internet como el más apto
para monitoreo en sistemas de videovigilancia. Lo anterior se debe a la
abundancia del recurso y facilidad de uso.
• La microcomputadora RPI, si bien es un ordenador con perfil educativo,
cuenta con todas las herramientas necesarios para el desarrollo de aplicaciones múltiples como por ejemplo: pequeños servidores web, sistemas
de vigilancia, domótica, entre muchas otras.
• Las cámaras USB de video vigilancia, son escasas en comparación a
las cámaras analógicas. Esto se debe, a que los sistemas de grabación
continua (DVRs), poseen interfaz BNC y al ser los más utilizados en
seguridad comercial, su confección y diseño es el más abundante.
• La utilización de cámaras USB para aplicaciones de vigilancia, son una
buena opción para una primera revisión. Por otra parte, ante la búsqueda de un sistema de mayores capacidades, el uso de cámaras de visión
nocturna son las más recomendadas .
• La energı́a solar es un recurso de gran potencial para la alimentación
de sistemas con necesidad de independencia energética. Si bien su implementación es muy costosa, el recurso suele ser la mejor solución para
escenarios donde se necesiten ubicar equipos en sitios aislados.
• Los elementos de almacenamiento y los módulos fotovoltaicos, son los
componentes más costosos de un SF. Por esta razón un buen diseño
de cada uno de los bloques, es imperativo para lograr el mayor ahorro
posible.
67
68
5 Conclusiones y recomendaciones
• Los sistemas WiFi y 3G proveen los medios inalámbricos más prácticos
para comunicación de módulos independientes, donde en situaciones de
lejanı́a, la conexión a internet es escasa.
• El software Zoneminder provee múltiples herramientas como: zonas, filtros y distintos modos de operación, que permiten llevar a cabo un monitoreo de manera eficiente. Solo se requiere una configuración básica sin
mucha exigencia, para que opere en microcomputadoras como la RPI.
• Dotar de inteligencia al módulo de videovigilancia, no es posible mediante ZM. Por otra parte, la utilización de elementos extras a la RPI, dan
la posibilidad de realizar ambos procesos de forma paralela (vigilancia e
inteligencia).
• Los sistemas de cámaras IP, son dispositvos creados para fines de monitoreo especificamente (sin ningún proceso extra como si lo hace el módulo
con la RPI). Por esta razón las opciones IP de bajo costo que compiten contra el módulo diseñado, se aventajan en caracterı́sticas como
velocidad de procesamiento y resolución.
• Finalmente la placa RPI permite el crecimiento del módulo (desde el
punto de vista de mejoras), dándole la capacidad de incorporar más
elementos y funciones en nuevas revisiones.
Recomendaciones
Algunas de las recomendaciones son:
• Se recomienda la utilización de un hub en caso de elementos que demanden mucha corriente. Esto con el fin de mantener la integridad de
la tarjeta y evitar posibles sobrecalentamiento que lleguen a fundirla.
• La utilización de disipadores de calor, son una buena opción para la RPI.
Ya que suele incrementar considerablemente su temperatura al hacerse
uso de la cámara y el receptor WiFi al mismo tiempo.
• Trabajar con una conexión serial mediante GPIOs, es un medio muy útil
para la comunicación con la microcomputadora. Esto evita la dependencia de internet para poder operar (como si sucede con SSH).
• Se recomienda trabajar con resoluciones no muy elevadas en ZM, para
evitar ası́ la sobrecarga de procesamiento de la RPI. Por otra parte,
el algoritmo de detección de movimiento basta con que sea el básico,
“alarmpixels” (y un porcentaje de desición), ya que los demás consumen
mucho recurso y vulven considerablemente lento el servidor.
5 Conclusiones y recomendaciones
69
• La utilización de un medio de almacenamiento con gran capacidad, es
más que indispensable para el sistema, de lo contrario se requerirı́a estar
borrando constantemente la memoria para continuar operando (lo cual
acorta más su vida útil).
• Se recomienda medir experimentalmente el consumo máximo de la RPI,
al operar con ZM en modo de detección de moviemiento. Lo anterior se
puede lograr utlizando un amperı́metro de gancho una vez que esté en
marcha el sistema. Esto con el fin de realizar cálculos más detallados del
SF.
• Implementar un sistema para la sincronización de los dispositivos inalámbricos, en caso de que falle la conexión con uno. De esta manera se
conectarı́a el dongle 3G, si falla el adaptador WiFi por ejemplo, y se
mantendrı́a en todo momento la conexión.
Bibliografı́a
1. Informáticamoderna. (2013). La cámara Web – Webcam, caracterı́sticas y capacidades. Consultado el 22 de Abril del 2013 en:
http://www.informaticamoderna.com/Camara web.htmdefi
2. DomoDesk. (2013). A Fondo: Cámaras IP. Consulta el 22 de Abril del
2013 en: http://www.domodesk.com/content.aspx?co=82t=146c=43
3. Tmart. (2013). 1/3 ”Sony CCD 420TVL IR LED de matriz de visión nocturna Cámara de Oro Blanco. Consultado el 22 de Abril
del 2013 en: http://www.tmart.es/1-3-Sony-CCD-420TVL-LED-IRArray-Night-Vision-Camera-White-Golden p152881.html
4. Multimagen. (2012). Que es la resolución y como se calcula?. Consultado el 23 de Abril del 2013 en:
http://www.multimagen.com/notas/nota.php?id=9166
5. Aulapc. (2013). Resoluciones de imágenes digitales. Consultado el 23
de Abril del 2013 en:
http://www.aulapc.es/dibujo imagen resolucion.html
6. Rnds. Nf. Resoluciones, tecnologı́a videos en red. Capı́tulo VI. Consultado el 23 de Abril del 2013 en:
http://www.rnds.com.ar/articulos/059/Cap 06.pdf
7. Tiposde. (2013), Tipos de protocolo. Consultado el 25 de Abril del 2013
en: http://www.tiposde.org/informatica/513-tipos-de-protocolos/
8. Xatkafoto. (2013). Sensores con tecnologı́a CCD vs CMOS. Consultado el 25 de Abril del 2013 en:
http://www.xatakafoto.com/camaras/sensores-con-tecnologia-ccd-vscmos
9. Telefonica. (2013). La técnica del Time-lapse. Consultado el 25 de
Abril del 2013 en:
http://www.telefonica.net/web2/astronum/astronum/temas/timelapse
/timelapse.htm
10. Brenes V, José. (2010). Sistema de video-vigilancia con alarma bajo la
plataforma Linux. Proyecto de graduación para optar por el grado de
bachiller en Ingenierı́a Eléctrica, Universidad de Costa Rica.
11. ebay. (2013). Zmodo PKD-DK0855-500GB 8-Channel. Consultado el
25 de Abril del 2013 en:
71
72
Bibliografı́a
http://www.ebay.com/itm/ZmodoSurveillance-PKD-DK0863-/TB-8Channel-CCTV-DVR-Security-4-Outdoor-Camera-/330911830845?pt
=US Surveillance Security Systemshash=item4d0be1d33d
12. Zoneminder. (2011). Consultado el 25 de Abril del 2013 en:
http://www.zoneminder.com/
13. Securimport. Nf. Tutorial de configuración de DVR´s y acceso remoto.
Consultado el 26 de Abril en:
http://www.securimport.com/18-m62/tutorial-de-configuracion-dedvr-s-y-acceso-remoto/?osCsid=dfa7363802a01647f5ae498efb255f0f
14. Rapberrypi. Nf. Rasperry Pi Quick Start. Consultado el 25 de Abril
del 2013 en:
http://www.raspberrypi.org/wp-content/uploads/2012/12/quickstart-guide-v1.1.pdf
15. Rapberrypi. Nf. Quick Start Guide The Raspberry Pi- Single Board
Computer. Consultado el 25 de Abril del 2013 en:
http://www.farnell.com/datasheets/1524403.pdf
16. Altamirano O, Carlos. (2008). Estudio de energı́a limpia y renovable
para generar un sistema eléctrico amigable con el ambiente. Proyeccto de graduación para optar por el grado de bachiller en ingenierı́a
eléctrica, Universidad de Costa Rica.
17. Extremetech. (2013). New lithium-ion battery design that’s 2,000
times more powerful, recharges 1,000 times faster. Consultado el 26 de
Abril del 2013 en: http://www.extremetech.com/computing/153614new-lithium-ion-battery-design-thats-2000-times-more-powerfulrecharges-1000-times-faster
18. Savagehomeautomation. (2012). Raspberry Pi-Installing the Edimx
EW-7811Un USB WiFi Adapter (WiFi). Consultado el 14 de Abril
del 2013 en: http://www.savagehomeautomation.com/raspi-edimaxew-7811un.
19. Usuariodebian.blogspot. (2008). Webcam usb en Debian- Drivers gspca
y spca5xx. Consultado el 2 de Mayo del 2013 en:
http://usuariodebian.blogspot.com
20. Logitech-en-amr.custhelp. (2013). Logitech HD webcam C615 Technical Specifications. Consultado el 12 Abril del 2013 en:
http://logitech-en-amr.custhelp.com/app/answers/detail/a id/24428//̃
logitech-hd-webcam-c615-technical-specifications.
21. Polux. (2008). Logitech Webcam C300. Consultado el 12 de Abril del
2013 en: http://www.polux.com.co/ft/LO0347-960-000347.pdf
Bibliografı́a
73
22. Logitech. (2007). Logitech QuickCam Pro 9000. Consultado el 12 de
Abril del 2013 en:
http://www.logitech.com/repository/1403/pdf/25618.1.0.pdf
23. Diverteka. Nf. Rapberry Pi y cámara USB (1). Consultado el 16 de
abril del 2013 en: http://www.diverteka.com/?p=673
24. Thisismyrobot. (2012). Getting a Logitech C270 webcam working
on a Raspberry Pi running Debian. Consultado el 2 de mayo
del 2013 en: http://www.thisismyrobot.com/2012/08/getting-logitechc270-webcam-working-on.html
25. Elinux. (2013). RPI VerifiedPeripherals. Consultado el 15 de Junio del
2013 en: http://elinux.org/RPi VerifiedPeripherals
26. Informatica-hoy. (2013). Sakis3G: chau a los problemas para conectarse con módems 3G. Consultado el 15 de Junio en:
http://www.informatica-hoy.com.ar/aprender-informatica/Que-es–latecnologia-3G.php
27. Pikiosk.tumblr. (2012). Connecting the Raspberry with 3G. Consultado el 15 de Junio del 2013 en:
http://pikiosk.tumblr.com/post/39526392102/raspberry-3g-modemusb
28. Webopedia. (2013). 3g USB Dongle. Consultado el 15 de Junio del 2013
en : http://www.webopedia.com/TERM/3/3G USB dongle.html
29. Debı́anyderivadas. (2010). Zoneminder: Instalación y Configuración.
Consultado el 10 de Mayo del 2013 en:
http://debianyderivadas.blogspot.com/2010/08/instalacion-yconfiguracion-de.html
30. Guia-Ubuntu. (2010). Ffmpeg. Consultado el 15 de Junio del 2013 en:
http://www.guia-ubuntu.com/index.php/Ffmpeg
31. Charliemouse. Nf. README File for Cambozola V0.93. Consultado el
16 de Junio del 2013 en:
http://www.charliemouse.com/code/cambozola/
32. Amazon. (2013). http://www.amazon.com/
33. Falbe. (2010). Software Libre para Administración de Sistemas de Video-Vigilancia. Consultado el 20 de Junio del 2013
en: http://fralbe.com/2010/09/08/software-libre-para-administracionde-sistemas-de-video-vigilancia/
34. Fı́sica.cab.cnea. Nf. 7-Turorial. Consultado el 20 de Julio del 2013 en:
http://fisica.cab.cnea.gov.ar/bt/images/2/21/Tutorial.pdf
74
Bibliografı́a
35. Youtube. (2013). Predator: Camera That Learns. Consultado el 22 de
Julio del 2013 en:
http://www.youtube.com/watch?v=1GhNXHCQGsM
36. Conejo B, José Antonio. (2011). Sistemas Fotovoltaicos y conectados a
la red. Guı́a del curso “Energı́a Solar Fotovoltaica”, Escuela Ingenierı́a
Eléctrica:UCR.
37. Pendientedemigración. Nf. Tema 5: Elementos Adicionales. Consultado el 23 de Junio del 2013 en:
http://pendientedemigracion.ucm.es/info/fisatom/docencia/Masterfisica
/Fotovoltaica/Teoria/05 %20Fotovoltaica %20tema %205.pdf
38. Digishop. Nf. Energı́a solar fotovoltaica. Consultada el 23 de Junio del
2013 en: http://www.digishop.cl/index.php?g=65
39. Imn. (2011). DESCRIPCIÓN del CLIMA CANTÓN de LIMÓN. Ministerio de ambiente, energı́a y telecomunicaciones, Instituto meteorológico nacional. Consultado el 24 de Junio del 2013 en:
http://www.imn.ac.cr/publicaciones/Climatologia Limon.pdf
40. Ufersa. Nf. Dimensionamento de um sistema fotovoltaico. Consultado
el 24 de Junio del 2013 en:
http://www2.ufersa.edu.br/portal/view/uploadsetores/178/arquivos/
Fontes %20Alternativas/Aula0 5b .pdf
A
Apéndice
Cuadro A.1: Lista de algunas de las principales cámaras USB de utilizadas
videovigilancia.
M arca
M odelo
Canyon
KeyCube
Wetrans
Wetrans
Vgsion
CEE
ELP/OEM
ELP/OEM
Sony
Sony
Sony
CNR-FWC113
CCS-SC01
TR-102W
TR-204B
Vg-usb101
CU02
UD258
UC408
Effio S130268
S130276
S130300
75
B
Anexo
Figura B.1: Radiación diaria en un promedio mensual del cantón de Limón.
77
78
B Anexo
Figura B.2: Horas de brillo diario en un promedio mensual del cantón de
Limón.
Figura B.3: Relaciones de tensión entre SA y MF.
B Anexo
79
Figura B.4: Especificaciones técnicas cámara IP F-M166.
80
B Anexo
Figura B.5: Especificaciones técnicas cámara IP F-M166.
B Anexo
Figura B.6: Curva caracterı́stica de una celda solar (ufersa.edu.br).
81

Documentos relacionados