107
PROTOTIPO DE SISTEMA DE VIGILANCIA BASADO EN LA INTERNET DE LAS COSAS CON APLICATIVO PARA DISPOSITIVOS MÓVILES DIANA YISETH BETANCOURT YATE GERMÁN ANDRÉS GÓMEZ RODRÍGUEZ UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS FACULTAD DE INGENIERÍA INGENIERÍA INDUSTRIAL BOGOTÁ 2015

PROTOTIPO DE SISTEMA DE VIGILANCIA BASADO …repository.udistrital.edu.co/bitstream/11349/2918/1/PROTOTIPO DE... · Diferencias entre los sistemas de vigilancia..... 43 Tabla 2. Tipos

Embed Size (px)

Citation preview

PROTOTIPO DE SISTEMA DE VIGILANCIA BASADO EN LA INTERNET DE LAS

COSAS CON APLICATIVO PARA DISPOSITIVOS MÓVILES

DIANA YISETH BETANCOURT YATE

GERMÁN ANDRÉS GÓMEZ RODRÍGUEZ

UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS

FACULTAD DE INGENIERÍA

INGENIERÍA INDUSTRIAL

BOGOTÁ

2015

PROTOTIPO DE SISTEMA DE VIGILANCIA BASADO EN LA INTERNET DE LAS

COSAS CON APLICATIVO PARA DISPOSITIVOS MÓVILES

DIANA YISETH BETANCOURT YATE

GERMÁN ANDRÉS GÓMEZ RODRÍGUEZ

Director

M. Sc. José Ignacio Rodríguez Molano

UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS

FACULTAD DE INGENIERÍA

INGENIERÍA INDUSTRIAL

BOGOTÁ

2015

Nota de aceptación

_____________________________

_____________________________

_____________________________

_____________________________

_____________________________

_____________________________

_______________________________________

Firma del presidente del jurado

_______________________________________

Firma del jurado

_______________________________________

Firma del jurado

Bogotá, Mayo de 2015

DEDICATORIA

Esta tesis la dedico a mis padres que con su apoyo me impulsaron a conseguir este logro,

a Leonardo Molina quien es mi segundo padre y siempre estuvo conmigo, a mi novia

Diana quien me apoyo en todo el desarrollo y culminación de esta tesis

Para ellos toda mi gratitud por su incondicionalidad.

Germán

Esta tesis está dedicada principalmente a mi familia.

A mi padre Bernardo quien con su apoyo y consejo me impulsó a emprender este

camino. A mi madre hermosa Liliana quien con su incansable amor y comprensión me

impulsó a concluirlo. A mis hermanos, Daniela y Nicolás. A la familia Yate Castellanos,

presente en todo mi proceso de aprendizaje.

Dedico también esta tesis a una persona muy importante en todo este proceso y en mi

vida, Andrés Gómez.

Diana

AGRADECIMIENTOS

A Dios en primer lugar por permitimos alcanzar esta importante meta de nuestras vidas.

A nuestras familias y a cada una de las personas que nos brindaron su total apoyo.

A la universidad Distrital que nos abrió sus puertas y permitió educarnos día a día.

A cada uno de los profesores que compartieron sus conocimientos con nosotros y nos

permitieron crecer profesionalmente.

A nuestros compañeros con los que crecimos y vivimos momentos inolvidables.

Al profesor José Ignacio Rodríguez por su especial confianza, apoyo y dirección a lo

largo de este proyecto.

TABLA DE CONTENIDO

Pág. RESUMEN .............................................................................................................................. 13

ABSTRACT ............................................................................................................................ 14

INTRODUCCIÓN .................................................................................................................. 15

CAPÍTULO 1 .......................................................................................................................... 17

DESCRIPCIÓN GENERAL DEL PROYECTO ................................................................ 17

1.1 Problemática ................................................................................................................... 17

1.2 Justificación del proyecto ............................................................................................... 18

1.3 Objetivos ......................................................................................................................... 20

1.3.1 Objetivo general ...................................................................................................... 20

1.3.2 Objetivos específicos .............................................................................................. 20

CAPITULO 2 .......................................................................................................................... 21

FUNDAMENTO TEÓRICO ................................................................................................. 21

2.1 Definiciones y conceptos clave ...................................................................................... 22

2.1.1 ¿Qué es la internet de las cosas? .............................................................................. 22

2.1.2 Computación ubicua ................................................................................................ 24

2.1.3 Comunicación máquina a máquina M2M ............................................................... 26

2.2 Tecnologías relacionadas ................................................................................................ 27

2.2.1 RFID ........................................................................................................................ 27

2.2.1.1 Etiquetas RFID ..................................................................................................... 28

2.2.1.2 Lectores RFID ...................................................................................................... 28

2.2.1.3 Middleware RFID ................................................................................................. 29

2.2.2 EPC .......................................................................................................................... 29

2.2.3 NFC ......................................................................................................................... 30

2.3 Aplicaciones en el campo de la ingeniería industrial ..................................................... 30

2.3.1 ALMA (A Logistic Mobile Application) ................................................................ 30

2.3.1.1 Estructura de comunicación ................................................................................. 31

2.3.1.2 Estructura HPC ..................................................................................................... 31

2.3.2 Sistema de monitoreo para la calidad de alimentos ................................................. 32

2.3.3 Cadena de suministro inversa inteligente ................................................................ 34

2.3.4 Gestión de la cadena de suministro de productos de agricultura verde ................... 36

2.4 Aplicaciones en otros campos ........................................................................................ 37

2.4.1 Medicina y cuidado de la salud ............................................................................... 37

2.4.2 Aviación e industria aeroespacial ............................................................................ 39

2.4.3 Telecomunicaciones ................................................................................................ 40

2.5. Sistema de video vigilancia .......................................................................................... 41

2.5.1 Circuito cerrado de televisión .................................................................................. 41

2.5.2 Sistema IP ................................................................................................................ 42

2.6 Raspberry Pi ................................................................................................................... 43

2.6.1 Características generales.......................................................................................... 44

2.6.2 Hardware ................................................................................................................. 45

2.6.3 Tipos de Raspberry Pi.............................................................................................. 47

2.6.4 Puerto GPIO ............................................................................................................ 48

2.6.5 Software ................................................................................................................... 50

2.6.5.1 Raspbian ............................................................................................................... 50

CAPITULO 3 .......................................................................................................................... 52

DESCRIPCIÓN DEL PROTOTIPO DE VIGILANCIA ................................................... 52

3.1 Elementos del prototipo de vigilancia ............................................................................ 52

3.2 Requerimientos del prototipo ......................................................................................... 54

3.3 Interacción del prototipo ................................................................................................ 55

3.4 Arquitectura del prototipo .............................................................................................. 56

3.5 Prototipo de vigilancia en la ingeniería industrial .......................................................... 57

CAPITULO 4 .......................................................................................................................... 64

SISTEMA DE CAPTURA ..................................................................................................... 64

4.1 Elementos del sistema ................................................................................................... 64

4.2 Cámara .......................................................................................................................... 65

4.3 Sensores ......................................................................................................................... 65

4.3.1 Sensor de movimiento infrarrojo ............................................................................. 66

4.3.2 Sensor de gas ........................................................................................................... 67

4.3.3 Sensor de inclinación de mercurio........................................................................... 68

4.3.4 Sensor de tacto ......................................................................................................... 70

CAPITULO 5 .......................................................................................................................... 71

SISTEMA DE SINCRONIZACIÓN ..................................................................................... 71

5.1 Elementos del sistema .................................................................................................... 71

5.2 Servidor privado de almacenamiento Dropbox .............................................................. 71

5.3 Servidor privado de almacenamiento Google Drive ...................................................... 74

5.4 Servidor privado de almacenamiento Amazon S3 ......................................................... 76

5.5 Servidor de correo electrónico ........................................................................................ 76

CAPITULO 6 .......................................................................................................................... 78

LÓGICA DE PROGRAMACIÓN ........................................................................................ 78

6.1 Diagrama de flujo ........................................................................................................... 78

6.2 Codificación del prototipo con el servidor privado de almacenamiento Dropbox ......... 79

6.3 Codificación del prototipo con el servidor privado de almacenamiento Google Drive . 83

6.4 Codificación del prototipo con el servidor privado de almacenamiento Amazon S3 .... 86

CAPITULO 7 .......................................................................................................................... 89

APLICACIÓN MÓVIL REMOTEYE ................................................................................. 89

7.1 Dispositivo móvil ........................................................................................................... 89

7.2 Interfaz de usuario de RemotEye .................................................................................. 89

7.3 Lógica de programación de la aplicación móvil RemotEye ......................................... 91

PRUEBAS DEL PROTOTIPO ............................................................................................. 94

CONCLUSIONES .................................................................................................................. 95

BIBLIOGRAFÍA .................................................................................................................... 96

ANEXOS ............................................................................................................................... 100

LISTA DE FIGURAS

Pág.

Figura 1. Red de la internet de las cosas................................................................................... 22

Figura 2. Flujo de información en la internet de las cosas ....................................................... 24

Figura 3. Elementos de un sistema RFID ......................................................................................... 28

Figura 4. Elementos de un circuito cerrado de televisión ........................................................ 42

Figura 5. Elementos de un sistema IP ...................................................................................... 43

Figura 6. Vista frontal de la Raspberry Pi ........................................................................................ 44

Figura 7. Elementos de la Raspberry Pi ................................................................................... 47

Figura 8. Numeración de los pines en el puerto GPIO ............................................................. 49

Figura 9. Interfaz de escritorio LXDE .............................................................................................. 51

Figura 10. LXTerminal ............................................................................................................. 51

Figura 11. Sistema de vigilancia propuesto .............................................................................. 53

Figura 12. Metamodelo del sistema de vigilancia propuesto ......................................................... 56

Figura 13. Ubicación del prototitpo dentro de la industria 4.0 y la internet de las cosas ......... 59

Figura 14. Diagrama de bloques del sistema de captura .......................................................... 64

Figura 15. Módulo de cámara de Rasberry Pi .......................................................................... 65

Figura 16. Sensor de movimiento infrarrojo .................................................................................... 66

Figura 17. Conexión del sensor de movimiento infrarrojo en la Raspberry Pi ........................ 67

Figura 18. Sensor de gas ........................................................................................................... 67

Figura 19. Conexión del sensor de gas en la Raspberry Pi ............................................................ 68

Figura 20. Sensor de inclinación de mercurio .......................................................................... 69

Figura 21. Conexión del sensor de inclinación de mercurio en la Raspberry Pi ...................... 69

Figura 22. Sensor de tacto .................................................................................................................. 70

Figura 23. Conexión del sensor de tacto en la Raspberry Pi .................................................... 70

Figura 24. Diagrama de bloques del sistema de sincronización ............................................... 71

Figura 25. Página principal de Dropbox Developers ...................................................................... 72

Figura 26. Pasos para la creación de la aplicación dentro de la App Console ......................... 72

Figura 27. Aplicación RemotEye ............................................................................................. 73

Figura 28. Página principal de Google Developers .................................................................. 74

Figura 29. Creación de la aplicación RemotEye en Google Developers ..................................... 75

Figura 30. Parámetros de validación e identificación de la aplicación RemotEye ................... 75

Figura 31. Diagrama de flujo de la lógica computacional del prototipo .................................. 78

Figura 32. Mensaje de activación del prototipo .............................................................................. 82

Figura 33. Interfaz de ingreso a la aplicación móvil RemotEye .............................................. 90

Figura 34. Imágenes visualizadas dentro de la aplicación móvil RemotEye ........................... 90

LISTA DE TABLAS

Pág.

Tabla 1. Diferencias entre los sistemas de vigilancia ............................................................... 43

Tabla 2. Tipos de Rasbperry Pi ................................................................................................ 48

LISTA DE ANEXOS

Pág.

Anexo A. Configuración inicial de la Raspberry Pi ............................................................... 101

Anexo B. Configuración de la cuenta de correo electróncio de la Raspberry Pi ................... 103

Anexo C. Prototipo-sensor de movimiento infrarrojo ................................................................. 104

Anexo D. Prototipo-sensor de inclinación .............................................................................. 104

Anexo E. Prototipo-sensor de tacto ........................................................................................ 105

Anexo F. Prototipo-sensor de gas ................................................................................................... 105

Anexo G. Vista de correo electrónico enviado por el prototipo ................................................. 106

13

RESUMEN

En la presente tesis se desarrolló un prototipo de sistema de vigilancia fundamentado en los

conceptos de computación ubicua y comunicación M2M e implementados bajo el marco de la

internet de las cosas. El objetivo de este prototipo es capturar imágenes de un lugar y permitir

el acceso a estas en tiempo real y remotamente. Se estableció una comunicación medio-objeto

y objeto-objeto para lograr el objetivo propuesto.

La comunicación medio-objeto del sistema de vigilancia permitió monitorear diferentes

variables del entorno y sus cambios de estado se mostraron a través de imágenes, para esto se

utilizaron cuatro sensores que permitieron determinar el flujo de personas en un lugar, la

presencia de gases en la atmosfera, la estabilidad de una superficie y la existencia de contacto

entre una persona y el prototipo. La lectura de los cambios en el estado del medio por parte de

los sensores fue procesada en un micro computador llamado Raspberry Pi.

Se estableció una comunicación objeto-objeto entre la Raspberry Pi y un dispositivo

móvil, cuyo puente de conexión en la comunicación fue establecido por el servidor de

almacenamiento en la nube (Dropbox, Google Drive y Amazon). El fin de la comunicación

objeto-objeto es la sincronización de las imágenes, de esta manera la información multimedia

capturada por la Raspberry Pi fue enviada a la cuenta en la nube del usuario, para ser usada y/o

consultada por el usuario desde su Smartphone o Tableta en tiempo real.

La aplicación del sistema de vigilancia puede llevarse a cabo en diferentes entornos dada

la necesidad de seguimiento y control de objetos y personas; esta tesis se enfocó en el desarrollo

del prototipo y la descripción de su aplicación en los procesos propios de la ingeniería industrial

Palabras clave:

Internet de las cosas

Monitorear

Sincronización

Ingeniería industrial

14

ABSTRACT

The present thesis developed a system prototype of vigilance based on the concepts of

ubiquitous computation and communication M2M and implemented under the framework of

the Internet of the things. The aim of this prototype is to capture images of a place and to allow

the access to these real time and remotely. A communication established environment-objetct

and object-object to achieve the proposed aim.

The communication environment-object of the system of vigilance allowed to monitor

different environmetal variables status changes were shown through images, for this there were

in use four sensors that allowed determining the flow of people in a place, the gas presence in

the atmosphere, surface stability and existence of contact between a person and the prototype.

The reading of changes in the state of the sensors made by was processed in a micro computer

Raspberry Pi.

Object-object communication between the Raspberry Pi and a mobile devices was

established, the connection bridge in the comunication was established by the servant of storage

in the cloud (Dropbox, Google Drive and Amazon). The end of the object-object

communication is the synchronization of the images, so the multimedia information captured

by the Raspberry Pi was sent to the account in the cloud user, to be real time used or consulted

by the user from his Smartphone or Tablet.

The application of the monitoring system can be carried out in different environments

given the current need to monitor and control objects and people; This thesis focused on the

development of the prototype and description of its application in the processes in industrial

engineering.

Keywords:

Internet of Things

Monitoring.

Synchronization.

Industrial Engineering.

15

INTRODUCCIÓN

El avance continuo de la tecnología ha permitido desarrollar nuevos métodos de comunicación

y transferencia de información entre las personas, además ha permitido ampliar el rango de

participación dentro de estos sistemas incluyendo “cosas” u objetos que se encuentran en el

entorno, lo cual implica que tanto las personas, los objetos y las aplicaciones informáticas

establezcan una red de comunicación continua (Espada, 2012).

La internet de las cosas ha aprovechado estos avances tecnológicos y la inclusión de

nuevos elementos para posicionar dispositivos inteligentes en diferentes lugares para capturar,

guardar, y administrar información permitiendo el acceso a esta desde cualquier parte del mundo

(González, 2013). Es así como el campo de aplicación de la internet de las cosas exige que se

desarrollen aplicaciones especializadas en las necesidades de las personas puesto que cada

individuo que se encuentra dentro de una red de comunicación requiere información de

diferentes entornos y objetos (Ramirez, 2010).

Por estas razón es importante aplicar los conceptos de la internet de las cosas dentro de

entornos comunes (hogar, lugar de estudio, lugar de trabajo, etc) para ampliar su espectro de

usos; este proyecto está enfocado en la realización de un prototipo de sistema de vigilancia que

permita enlazar diferentes tipos de dispositivos móviles a un servidor de información, el cual

almacena imágenes capturadas mediante un micro computador conocido como Raspberry Pi.

A través del acceso de las imágenes en tiempo real es posible monitorear de forma

efectiva un lugar y tener control de esta aunque se esté a kilómetros de distancia.

El desarrollo del prototipo de sistema de vigilancia se aborda a través de seis capítulos.

El primer capítulo presenta una descripción general del proyecto en el cual se hace explicita la

problemática actual de la internet de las cosas, la justificación y los objetivos que se pretenden

alcanzar a lo largo del proyecto.

En el segundo capítulo se establecen los fundamentos teóricos en los que se basa el

desarrollo del prototipo, haciendo énfasis en los conceptos que giran en torno a la internet de

16

las cosas. En este capítulo también se incluye información relevante de la Raspberry Pi;

aspectos de su hardware y software fundamentales para construir el prototipo.

En el tercer capítulo se establece un acercamiento al sistema de vigilancia, se definen

sus características, los subsistemas que hacen parte del sistema general y se establece la

interacción entre estos.

En el cuarto y quinto capítulo se describen detalladamente los subsistemas que hacen

parte del sistema de vigilancia y se definen sus elementos.

Dentro del capítulo sexto se expone la lógica de programación desarrollada que permite

enlazar los subsistemas y poner en funcionamiento el prototipo.

El capítulo séptimo se desarrolla la aplicación móvil para sistemas operativos Android,

se presenta la interfaz y lógica de programación de la app.

Finalmente se presentan las pruebas realizadas al prototipo que exponen la funcionalidad

total del mismo, así como las conclusiones generadas a través del desarrollo del proyecto y los

anexos correspondientes.

17

CAPÍTULO 1

DESCRIPCIÓN GENERAL DEL PROYECTO

1.1 Problemática

Los sistemas de video vigilancia con almacenamiento en físico (disco duro) cuentan con

procesos de evaluación de los datos dependientes de la disponibilidad de tiempo y localización

del usuario dado que éste debe estar en el mismo lugar en el que se encuentran los equipos de

almacenamiento y en el momento exacto en el que son capturados los datos, para transformarlos

en información (Raúl y Manrique, 2011).

Otros sistemas de video vigilancia han evolucionado permitiendo el almacenamiento en

servidores públicos o privados a través de la internet y así mejorar y/o facilitar el acceso a la

información. Aunque estos sistemas presentan mayor flexibilidad en cuanto a la transferencia

de información pueden presentar debilidades respecto a la privacidad pues las conexiones entre

componentes pueden ser alteradas desviando la captura hacia otros terminales impidiendo que

se realice un análisis de los datos, por otro lado aunque estos sistemas de vigilancia esten

dotados con la sincronización de información hacia la nube aún mantienen la estructura de un

ordenador principal desde el cual una persona debe transferir manualmente la información.

Teniendo en cuenta que la seguridad es un aspecto importante dentro de la industria y

demás sectores económicos, la existencia de puntos débiles a lo largo del sistema de vigilancia

puede generar pérdidas, hurtos o filtración de la información; gracias a la internet de las cosas

se puede hacer uso de diferentes tecnologías de comunicación entre dispositivos (internet, redes

inalámbricas, sensores, etc.) y de captura de información para fortalecer los sistemas de video

vigilancia actuales generando así la oportunidad de desarrollar un sistema que permita enlazar

dispositivos inteligentes móviles (permitiendo el acceso sin penalizar o reducir la movilidad del

usuario) con una base de datos que almacene la información recopilada por un sistema de

captura (Raspberry Pi) conectado a internet mediante conexión Wireless.

18

1.2 Justificación del proyecto

La constante evolución de las tecnologías de comunicación móviles (2G, 3G y 4G) y el

desarrollo de los dispositivos móviles ha captado y superado la cantidad de usuarios que en su

momento de furor la telefonía fija tuvo; dichos avances en tecnología y en dispositivos han

disminuido los costos de los servicios y el aumento del tráfico de datos/usuarios sobre la red

convirtiendo la prestación de servicios relacionados (telefonía móvil, internet móvil e internet

inalámbrico) en un negocio multimillonario (Zysman et al., 2000).

Al aumentar la variedad de datos que se pueden soportar dentro de las diferentes redes

de comunicación y el avance en la tecnología de los dispositivos móviles se ha permitido la

exploración de diferentes campos para incursionar y el desarrollo de herramientas que han

mejorado la calidad de vida de las personas y han aumentado los niveles de servicio y

competitividad dentro de los sectores económicos.

Un caso muy especial corresponde a la internet de las cosas, la cual ha aprovechado los

avances que se han presentado en telecomunicaciones y en dispositivos móviles para

proyectarse como una de las industrias más importantes del mundo generando $14.4 trillones

de dólares (valor en juego para empresas e industrias) en el 2020. Aunque pareciera bastante

desarrollada la internet de las cosas es una aplicación nueva de los avances descritos

anteriormente, lo que plantea un sin fin de oportunidades por explorar y aspectos importantes

que limitan su desarrollo por mejorar (Ma, 2014).

Basados en la continua evolución y mejoramiento de las redes de conexión entre

dispositivos inteligentes y el auge de estos dentro de la comunidad en general es imperativo la

exploración y desarrollo de la internet de las cosas dentro del entorno nacional, teniendo en

cuenta que es una corriente nueva en el mundo, ofrece grandes oportunidades para aumentar el

nivel competitivo tanto en la industria como en la academia y mejorar las condiciones en el

entorno social de cualquier persona, debido a la gran variedad de aplicaciones desarrolladas en

diferentes países los procesos y actividades que se pueden actualizar y mejorar aplicando dicha

herramienta informática son innumerables pero se encuentran limitadas directamente por

condiciones exógenas a la aplicación de los sistemas basados en la internet de las cosas y que

19

serán identificables únicamente desarrollando aplicaciones y prototipos que pueda ser incluidos

en las actividades básicas habituales e industriales.

20

1.3 Objetivos

1.3.1 Objetivo general

Desarrollar un sistema de vigilancia aplicando conceptos de la internet de las cosas y el uso de

servidores privados de almacenamiento que permita la captura y transferencia en tiempo real de

imágenes y asegure su acceso y disponibilidad de manera remota en un dispositivo móvil.

1.3.2 Objetivos específicos

Establecer el marco de comunicación entre el dispositivo móvil y el sistema de captura de

imágenes mediante la aplicación de la internet de las cosas.

Proponer la metodología de enlace del sistema con un servidor privado de almacenamiento

de datos.

Desarrollar el código de programación que permita la captura y transferencia de imágenes

desde la Raspberry Pi teniendo como mecanismo de activación diferentes tipos de sensores.

Realizar pruebas del sistema de vigilancia con diferentes sensores.

21

CAPITULO 2

FUNDAMENTO TEÓRICO

En este capítulo se resumen los aspectos conceptuales y tecnológicos que son el punto de partida

para el desarrollo del prototipo del sistema de vigilancia. Los temas son abordados en 5 etapas:

1. Definiciones y conceptos clave: en esta sección se aborda la temática de la internet de las

cosas así como los conceptos en los que está basada: computación ubicua y comunicación

M2M.

2. Tecnologías relacionadas: se presentan las tecnologías competentes a la internet de las

cosas y sus características más relevantes.

3. Aplicaciones: en este ítem se presentan diferentes aplicaciones representativas que se han

desarrollado en el campo de la ingeniería industrial, la medicina o telecomunicaciones, bajo

el marco de la internet de las cosas.

4. Sistema de video vigilancia: se define un sistema de video vigilancia, se establecen sus

características y se definen los tipos de sistemas vigentes.

5. Raspberry Pi: esta última parte está enfocada en el dispositivo electrónico Raspberry Pi que

se constituye como una herramienta principal en el desarrollo del sistema de vigilancia.

22

2.1 Definiciones y conceptos clave

2.1.1 ¿Qué es la internet de las cosas?

La internet de las cosas o IoT por sus siglas en inglés, Internet of Things, fue propuesta y

desarrollada por la red de laboratorios de investigación mundial en el campo de la internet de

las cosas, Auto-ID Labs, en el año 1999; IoT se basa en una red de identificación por

radiofrecuencia o RFID que une los objetos mediante dispositivos de detección y la internet

(Guo, Huang, Cai, y Qu, 2011). De esta manera es posible realizar una caracterización y/o

descripción en tiempo real (recopilación de información pertinente para el usuario) de cualquier

tipo de dispositivo electrónico y/o elemento del entorno.

La internet de las cosas como red, puede verse en la Figura 1; esta red puede tocar

cualquier objeto y cuerpo a través de vínculos intermediaros. Así mismo, esta red dispone de

los medios disponibles para lograr la colección de datos en cualquier momento y transferir la

información a través de redes de comunicación para su procesamiento por medio de

computación en la nube o computación inteligente (Guo et al., 2011).

Figura 1. Red de la Internet de las Cosas. Fuente: Guo et al. (2011).

Tan y Wang (2010) establecen que la internet de las cosas es el futuro directo de la

informática y las comunicaciones por lo que para su desarrollo es necesaria la combinación de

23

diferentes tipos de tecnologías innovadoras como soporte; estas tecnologías son definidas por

Ramirez (2010), como:

Tecnologías de marcación para el etiquetado de objetos

Tecnologías inalámbricas y de rastreo

Tecnologías de sensores para la detección de elementos en el entorno

Tecnologías inteligentes, como materiales inteligentes e inteligencia en redes

Tecnologías de miniaturización que permitan reducir los objetos

Para Garcia (2012), la internet de las cosas es el resultado de las nuevas tecnologías y

varios desarrollos técnicos complementarios que proporcionan capacidades que en conjunto

ayudan a cerrar la brecha entre el mundo virtual y físico. Entre estas capacidades se encuentran:

La comunicación y la cooperación: los objetos tienen la capacidad de interconectarse con

los recursos de la internet e incluso entre sí para hacer uso de los datos, servicios y actualizar

su estado; en esta medida son de gran relevancia las tecnologías inalámbricas como GSM

y UMTS, Wi-Fi, Bluetooth, ZigBee, entre otros.

Capacidad de direccionamiento: en la internet de las cosas los objetos pueden ser

localizados y configurados de forma remota.

Identificación: los objetos pueden ser identificados de forma única a través de las

tecnologías de RFID (Radio Frequency IDentification), NFC (Near Field Communication)

y los códigos de barras de lectura óptica.

Percepción: los objetos pueden recopilar información relativa a su entorno mediante

sensores pudiendo grabar esa información, reenviarla o reaccionar ante esta.

Procesado de información: los objetos inteligentes tienen capacidad de almacenamiento y

un procesador que le permite interpretar la información.

Localización: las cosas inteligentes tienen conocimiento de su ubicación física o pueden

ser fácilmente localizadas. Esto se consigue con tecnologías como GPS (Global Positioning

System) o la red de telefonía móvil.

Interfaces de usuario: los objetos inteligentes pueden comunicarse con la gente de manera

apropiada (ya sea directa o indirectamente, por ejemplo a través de un teléfono inteligente).

Aquí son de gran importancia nuevos paradigmas de interacción como interfaces de usuario

24

tangibles, displays flexibles a base de polímeros o los métodos de reconocimiento de voz,

imágenes o gestos.

De este modo, la internet de las cosas propone conectar todos los objetos físicos basada

en la infraestructura de internet para el intercambio de información; en esta visión los

dispositivos y objetos ya no están desconectados del mundo virtual sino que pueden ser

controlados remotamente y actuar como puntos de acceso a los servicios (véase Figura 2).

Figura 2. Flujo de información en la internet de las cosas. Fuente: Fundación de la innovación Bakinter (2011)

2.1.2 Computación ubicua

La computación ubicua surgió a principios de 1990 por Mark Weiser. Este concepto está

definido como el método para mejorar el uso del ordenador haciéndolo efectivamente invisible

para el usuario y se caracteriza fundamentalmente por la conexión de las cosas con la

computación (R. Liu, Wang, Yang, y Pan, 2004); de esta manera al desaparecer el ordenador

de los ojos de la gente ésta puede centrarse únicamente en la tarea y no la herramienta (Y. Liu

y Feng, 2006).

La computación ubicua o UbiComp tiene dos grandes objetivos: a) reducir la cantidad

de atención que invierten los usuarios en los dispositivos y b) generar las interconexiones

necesarias para acceder a cualquier tipo de información en cualquier momento y cualquier lugar

(Lupiana, O’Driscoll, y Mtenzi, 2009).

El concepto de la computación ubicua es un cambio de paradigma desde un punto de

vista tradicional de la computación. Esta nueva tendencia de la informática y de las tecnologías

25

de comunicación está basada en la miniaturización, gracias a esto los dispositivos móviles y los

dispositivos inteligentes se han tornado elementos esenciales pero invisibles en el diario vivir

de cualquier persona.; dichos dispositivos están provistos de sensores y sistemas de

comunicación los cuales les permiten interactuar con el entorno para recopilar información y

posteriormente compartirla con cualquier usuario, es decir la computación ubicua permite el

acceso a todo tipo de información referente a cualquier cosa en cualquier lugar. Actualmente

el énfasis de los estudios relacionados con la computación ubicua hacen referencia a los usos

prácticos que se pueden llegar a desarrollar dentro de los diferentes entornos sociales y laborales

(Sakamura y Koshizuka, 2005).

Los entornos en los cuales se puede aplicar la computación ubicua deben contar los

siguientes requisitos obligatorios, los cuales son la base fundamental para el éxito de esta nueva

tendencia en un ambiente cotidiano: a) uso constante de dispositivos diferentes a computadores

de escritorio (tabletas, Smartphone, sensores inteligentes, roomwares, etc.) y b) una

infraestructura inalámbrica estable que permita un flujo constante de información.

También es posible clasificar el entorno de aplicación de la computación ubicua

dependiendo del tipo trabajo que se esté realizando (es importante aclarar que estos entornos

incluyen grupos de personas que posiblemente no se encuentren en la misma ubicación

geográfica).

Según Lupiana et al., (2009) se tienen cuatro clasificaciones generales:

1. Entornos creativos: generación de ideas referentes a productos o proyectos, es necesario

una conectividad flexible para la entrada y salida de los dispositivos.

2. Entornos para reuniones: herramientas de apoyo que permiten la integración de las

personas facilitando la explicación de ideas y puntos de vista (pizarras eléctricas,

proyectores inalámbricos, etc.).

3. Entornos inteligentes: espacios cotidianos dotados de herramientas inteligentes dedicados

al análisis y a la observación del medio y actúan de manera automática de acuerdo a ciertos

parámetros preestablecidos (dedicados a facilitar las operaciones del usuario)

4. Entornos ambientales: son entornos totalmente integrados con dispositivos conectados a

redes inalámbricas que permiten controlar de manera inteligente el medio proporcionando

un interfaz amigable que presente la información requerida por el usuario.

26

2.1.3 Comunicación máquina a máquina M2M

M2M es la combinación de la tecnología de la información y la comunicación con las máquinas

con el fin de proporcionarles una medida para interactuar entre sí haciendo uso de la mínima

intervención humana, pretendiendo aumentar la comodidad y seguridad del usuario final

(Meddeb, Alaya, Monteil, Dhraief, y Drira, 2014).

Esta comunicación máquina a máquina hace referencia a las tecnologías que permiten a

los sistemas comunicarse con otros dispositivos de las mismas características a través de

dispositivos tales como sensores, para capturar un evento y posteriormente transmitir los datos

a través hasta una aplicación de software. Independientemente del tipo de máquina o del tipo de

datos, la información fluye generalmente de la misma forma, desde una máquina a través de la

red y conducida a través de una puerta de enlace (gateway) a un sistema donde es procesada.

En la arquitectura M2M se pueden diferenciar dos integrantes: los usuarios M2M, que

son las personas que se conectan a la red por medio de ordenadores o equipos similares, y los

terminales M2M, que son dispositivos de tercera generación (tabletas y Smartphone)

especialmente adaptados para este tipo de comunicación.

La comunicación entre sistemas y transferencia de datos puede darse en dos sentidos:

uplink, para recoger información del proceso y downlink, para el envío de instrucciones,

actualizaciones de software, o para controlar remotamente los equipos (Garcia, 2012). Los

elementos básicos que aparecen en todos los entornos M2M son los siguientes:

Sistema que se desea gestionar que pueden ser mecanismos de alarma, sistemas de control

de gasto energético, dispositivos informativos, estaciones meteorológicas, entre otros.

Dispositivo M2M, es el terminal conectado al sistema que proporciona comunicación con

el servidor y se encarga de la interacción con los elementos a monitorizar.

Servidor, es el ordenador que se encarga de la gestión del envío y recepción de información

de los sistemas.

Red de comunicación que se encarga de la transmisión de los datos ya sea a través de

cables o de forma inalámbrica.

Aplicaciones que se encargan de recopilar, almacenar y analizar la información recogida

por los dispositivos y de tomar las decisiones de acción necesarias.

27

2.2 Tecnologías relacionadas

Las tecnologías más relevantes asociadas al desarrollo de la internet de las cosas y sus posibles

aplicaciones están lideradas por RFID (Identificación por radiofrecuencia), EPC (Código

Electrónico de Producto), y NFC (Comunicación en Campo Cercano). A continuación se realiza

una presentación de cada una de ellas.

2.2.1 RFID

“Radio Frecuency Identification (RFID) es una tecnología de punta para la completa

identificación de objetos de cualquier tipo que permite una rápida captura de datos de manera

automática mediante radio frecuencia” (Miquel, Parra, Lhermie, y Miquel, 2006, p.332).

Para Lee, Shin, y Kim (2007), RFID es un método de identificación automática basado

en el almacenamiento y recuperación de datos que utilizan ciertos dispositivos llamados

etiquetas RFID. La premisa básica detrás de los sistemas de RFID es marcar los artículos con

etiquetas. Estas etiquetas contienen transpondedores (dispositivos receptores y transmisores de

señales) que emiten mensajes legibles por los lectores RFID.

Una de las extensiones más comunes de las técnicas de identificación de objetos es la

función de seguimiento. Las personas pueden usar la técnica RFID para transferir los objetos

físicos al sistema digital. A medida que estos datos de identificación de entrada en el sistema

con información adicional, como la hora, la ubicación o incluso datos de sensores, se les da a

los objetos una nueva característica, la trazabilidad (Weinstein, 2005).

Además de la trazabilidad, con el uso de esta tecnología se obtienen las siguientes

ventajas (Miquel et al., 2006):

Mayor automatización en el proceso de lectura de las etiquetas puesto que la lectura se

puede realizar sin necesidad de tener una línea de visión directa con el dispositivo lector.

Ahorro en tiempo de lectura de las tarjetas ya que es posible realizar la lectura simultanea

de más de una etiqueta.

Visibilidad completa de toda la información almacenada dado que la información

permanece intacta en la etiqueta.

28

Un sistema RFID está conformado habitualmente por tres elementos (véase Figura 3):

etiquetas (Tags), lectores y Middleware para integrar datos con diferentes aplicaciones

(Fuchsíková, Kebo, y Pavel, 2012).

Figura 3. Elementos de un sistema RFID. Fuente: Chavira et al. (2007).

2.2.1.1 Etiquetas RFID

La tecnología RFID utiliza tarjetas dotadas de un microchip que almacena datos y un circuito

impreso a modo de antena emisora, utilizado para comunicarse a través de las señales de radio

frecuencia. Las etiquetas RFID se pueden unir a cualquier artículo y se pueden adaptar a

cualquier condición (humedad, polvo, suciedad, entre otros).

Las tarjetas o etiquetas son clasificadas en dos categorías generales, activas y pasivas,

dependiendo de su fuente de energía eléctrica. Las etiquetas activas tienen su propia fuente de

energía y al transmitir una señal más fuerte los lectores pueden acceder a ellas desde una

distancia más lejana (de 20 a 100 metros), así mismo, estas características hacen que este tipo

de etiquetas sean más grandes y más costosas. Por otro lado, las etiquetas pasivas son más

baratas y más pequeñas puesto que al no contar con una batería integrada recogen la energía del

campo electromagnético creado por el lector (Rubio y Villarroel, 2012).

2.2.1.2 Lectores RFID

Un lector es un dispositivo electrónico que se comunica con las etiquetas través de la antena y

lee la información almacenada en la etiqueta RFID. El lector puede tener diversas formas de

diseño ya sea como una forma fija o como un terminal móvil (Fuchsíková et al., 2012).

29

El lector de RFID crea un campo de frecuencia de radio que detecta las ondas y puede

ser capaz de leer datos desde un transpondedor (dispositivo transmisor de señales) y escribir

datos hacia este. Cuando una etiqueta RFID pasa a través de un campo de radiofrecuencia

generado por un lector compatible la etiqueta refleja de vuelta al lector la información de

identificación sobre el objeto al que está unido identificando así ese objeto.

2.2.1.3 Middleware RFID

Es un tipo especial de software que se utiliza para recoger y filtrar datos de los dispositivos de

lectura RFID. A través de este software se gestiona en tiempo real la información de lectura que

han hecho los lectores, se recopilan los datos procesados, se transforman y se transfieren a otros

sistemas de información existentes (Fuchsíková et al., 2012).

2.2.2 EPC

El Código Electrónico de Producto (EPC) es un identificador universal basado en

Identificadores Universales de Recursos (URIs); este código proporciona una identidad única

para cada objeto físico en cualquier parte del mundo y para todos los tiempos (Karakostas,

2013).

El EPC está diseñado para facilitar los procesos y aplicaciones que requieren manipular

los datos de visibilidad de los objetos físicos. El EPC es un esquema de numeración que

proporciona una identificación única para objetos físicos y sistemas. Esta identificación debe

ser lo suficientemente grande como para enumerar todos los objetos y para dar cabida a todos

los métodos de asignación de nombres actuales y futuros.

La numeración en EPC está basada en EPC-64, EPC-96 y EPC-256, tres modos de

codificación, que son respectivamente 64, 96 y 256 bits de longitud (Liang y Lian, 2012). No

importa qué tipo de modo de codificación se utilice, el EPC incluye:

Cabecera que identifica la longitud, tipo, estructura, versión y generación del EPC.

Número de Administrador que identifica la empresa o fabricante del objeto.

Clase de objeto.

Número de serie, que es la instancia especifica de la clase de objeto que se etiqueta.

30

Las etiquetas de RFID almacenan un EPC único en un chip y transmiten este código a

través de una antena para lectores de RFID. En un entorno de red EPC global, un lector lee el

código EPC en los objetos y se transmite al servidor de asignación de nombres de objeto ONS.

Al consultar en el servicio EPC-información del servidor utilizando el código EPC se puede

obtener la información detallada del objeto (Lee et al., 2007).

2.2.3 NFC

NFC (Comunicación en Campo Cercano) es una tecnología inalámbrica de comunicación entre

dispositivos (especialmente teléfonos móviles y asistentes personales). Esta tecnología fue

desarrollada por Philips y Sony en 2002, y combina la tecnología de conectividad inalámbrica

RFID y tecnologías de interconexión para ofrecer una comunicación inalámbrica de corto

alcance y de alta frecuencia entre dos dispositivos NFC ubicados a menos de 20 cm (Sarma,

Brock, y Engels, 2001).

Los sistemas NFC constan de dos elementos: a) el iniciador, el cual comienza y controla

el intercambio de información y b) el objetivo, que es el dispositivo que responde al requisito

del iniciador.

En un sistema NFC hay dos modos de funcionamiento: activo y pasivo. En el modo

activo los dispositivos generan su propio campo de radio frecuencia para transmitir datos. En el

pasivo, sólo uno de estos dispositivos genera el campo de radiofrecuencia mientras que el otro

se utiliza para cargar de modulación para transferencias de datos (Chavira, Nava, Hervas, Bravo,

y Sanchez, 2007).

2.3 Aplicaciones en el campo de la ingeniería industrial

2.3.1 ALMA (A Logistic Mobile Application)

ALMA es una aplicación móvil que permite tener en cuenta la naturaleza dinámica de los

problemas logísticos mejorando la calidad del servicio y la satisfacción de los clientes. Debido

a la cantidad de teléfonos inteligentes que existen en la actualidad es la mejor forma para

informar sobre las ocurrencias dentro del proceso de entrega de cualquier tipo de producto

31

(tráfico pesado, fallas en el motor, retenes excesivos, etc.) y del tiempo que se invertirá en darle

solución a dichas ocurrencias sin generar un malestar en la infraestructura total de las

actividades logísticas.

La aplicación ALMA está basada en High Performance Computing o HPC, una

infraestructura que hace uso de clusters (computadoras creadas con hardwares similares que se

comportan como una única gran computadora), grids (computación distribuida con recursos

compartidos) y redes P2P (computadoras conectadas en red que pueden funcionar sin clientes

ni servidores) a través de una localización que tenga la disponibilidad de dispositivos

necesarios; debido a los avances tecnológicos (desarrollo de la banda ancha y su

comercialización) la comunicación P2P se ha tornado la más económica y atractiva para dar

solución a gran variedad de problemas logísticos que se han presentado hasta la actualidad.

La arquitectura general de ALMA se basa en dos estructuras, la estructura de

comunicación y la estructura HPC.

2.3.1.1 Estructura de comunicación

Todos los productos son identificados por etiquetas inteligentes; cuando un bien es entregado

la persona encargada de realizar el transporte escanea la etiqueta y transmite toda la información

en tiempo real a los encargados en el centro de logística, esta operación se realiza a través de un

teléfono inteligente conectado a través de 3G o Wi-Fi. Del mismo modo cualquier novedad

(cambios de ruta por tráfico, trafico excesivo, fallos mecánicos, etc.) que se genere dentro del

proceso de transporte será informada a través de la aplicación, la información será recopilada

por el centro de control lo que permitirá tener un registro continuo del estado de cualquier

producto que está siendo transportado o que será transportado.

2.3.1.2 Estructura HPC

La estructura HPC está compuesta por el corredor y por el entorno para la comunicación. El

corredor está diseñado para seleccionar la mejor estructura HPC entre varias posibilidades, estas

arquitecturas pueden ser clusters, grids o redes P2P. Para un problema determinado, el agente

encargado selecciona la topología y los dispositivos que estarán involucrados. El principal

objetivo del corredor es facilitar la selección de la estructura informática que cumplirá con las

restricciones (tiempo, distancia, etc.) para la transmisión de información en tiempo real.

32

Se reconocen dos actividades principales dentro del diseño del corredor: 1) la

supervisión de los recursos informáticos disponibles (red P2P, grids o los clusters) y 2) el tiempo

de computo (computation time) para el problema que está siendo considerado.

Por otra parte, el entorno para la computación está basado en P2PDC, el cual es un

entorno descentralizado P2P dedicado especialmente a la realización de aplicaciones o

actividades paralelas. P2PDC es usado por científicos que desean realizar simulación numérica

o para resolver problemas de optimización a través de metodológicas iterativas que necesita un

intercambio de datos constante entre colegas.

La aplicación ALMA combina un estructura de comunicación y actividades de

computación paralela/distribuida con el fin de obtener rápidamente soluciones para los

diferentes inconvenientes generados dentro de las rutas de distribución o las actividades

logísticas, la infraestructura HPC hace uso de un corredor para seleccionar el método

tecnológico más convenientes y designar el número de recursos necesarios para llevar a cabo

cálculos de acuerdo a unos límites establecidos por la misma actividad en estudio (El-Baz,

Bourgeois, Saadi, y Bassi, 2013).

2.3.2 Sistema de monitoreo para la calidad de alimentos

Debido a la importancia de la calidad de los alimentos dentro del proceso de producción y

distribución de estos se ha planteado un sistema de recopilación de información basado en la

internet de las cosas donde es posible intercambiar información en tiempo real, compartir

recursos y mejorar la sincronía entre actividades. Los usuarios del sistema de vigilancia

proporcionan diferentes estructuras dependiendo del tipo de actividad que realicen, esto implica

que la información a la que se puede acceder está determinada por la función de los individuos

dentro de todo el proceso logístico (seguridad de la información por capas de accesibilidad). A

continuación se describen las diferentes capas dentro de la estructura de la aplicación.

Sensing network o capa de detección es la fuente de datos, no solo es usada para la

recopilación de datos (por medio de dispositivos externos) que se producen dentro de los

procesos de fabricación, procesamiento, distribución y ventas sino que también provee

todas las herramientas para la recopilación de los datos, la transmisión de la información y

33

la visualización de esta. Los dispositivos para la recopilación de información incluyen

dispositivos RFID, barras de código, lectores de código QR, camas de video, sensores

infrarrojos, GP y otros dispositivos.

La capa de red y transporte está integrada por la red de comunicación móvil, internet y

otras redes de uso privada (conexión WLAN o comunicación por satélite). Por medio de

esta capa y por diferentes tipos de conexión los dispositivos externos que hacen parte de la

capa de detección “ofrecen” la información recopilada a la capa de aplicación (interfaz con

la cual interactúa directamente el usuario) con altos grados de accesibilidad, confiabilidad

y seguridad.

La nube permite el almacenamiento permitiendo alcanzar una administración masiva de

datos, una gestión centralizada (evita la desviación de información), estandarización de los

datos (formatos únicos para la presentación de la información), intercambio de

información, administración de la información para varias capas de detección, etc.

La capa de gestión y la capa de aplicación están diseñadas para asegurar el intercambio de

información entre los departamentos encargados de diferentes actividades logísticas y los

usuarios que hacen parte de estos, es decir que existe una comunicación entre las diferentes

aplicaciones diseñadas para los diferentes departamentos y usuarios del sistema. Una

combinación de la información de los departamentos gracias a la internet de las cosas

genera un mayor conocimiento de la información relevante dentro de todas las actividades

logísticas.

En este caso las etiquetas RFID usadas dentro del proceso de fabricación se utilizan para

registrar la información de materias primas (fechas de inspección, fecha de fabricación, número

de lote, fecha de vencimiento, etc.), además es posible incluir información relacionada con los

fabricantes. Las etiquetas utilizadas dentro del proceso de distribución son usadas para registrar

la información sobre la circulación de los productos, información sobre el tipo de

almacenamiento e información sobre la estantería donde se almacenarán (esto para asegurar las

condiciones y preservar la calidad de los productos). Toda la información recopilada es

administrada mediante un RFID middleware el cual se encarga de generar las conexiones

necesarias para llevar toda la información hasta la capa de aplicación que es usada por el usuario.

34

La tecnología clave dentro de los sistemas de almacenamiento digital que son usados

dentro del sistema de vigilancia para los alimentos incluye:

1. Arquitectura básica que permite el almacenamiento, despliegue y gestión de la información

almacenada.

2. Gestión integrada de todos los servicios caracterizada por el acceso, organización y gestión

de las aplicaciones de forma integrada (interconexiones entre todas las capas de aplicación

para cada uno de los usuarios).

3. Uso y construcción de protección en cada uno de los dominios, se implementan niveles de

seguridad en cada una de las capas del sistema (seguridad operacional y seguridad de la

información). Es imprescindible un sistema de seguridad debido a la cantidad de

información que es compartida entre los diferentes departamentos (Ying y Fengquan,

2013).

2.3.3 Cadena de suministro inversa inteligente

La gestión de la cadena de suministro inversa está orientada hacia todo el ciclo de vida de los

productos y representa todas las actividades necesarias para reciclar los productos usados por

los clientes. Los participantes de la cadena de suministro son los usuarios de los productos

(clientes), recicladores (o reciclaje de la empresa), los fabricantes, proveedores, mayoristas,

minoristas y proveedores de servicios.

La cadena de suministro inversa se basa en procedimientos complejos de reciclaje de

productos, lo que implica la necesidad de contar con medios eficaces para la recolección e

información en tiempo real, así como de un sistema de procesamiento de la información para

gestionar los procesos logísticos y sistemas de inventario.

Hoy en día, basado en RFID, sensores, alto rendimiento de la informática, las

tecnologías y las nanotecnologías inteligentes, el desarrollo de la internet de las cosas resolverá

con eficacia los problemas más importantes que se presentan en las actuales aplicaciones

relacionadas con la cadena de suministro inversa (limitación del sistema, incertidumbre de los

sistemas logísticos y escasez de datos en tiempo real), a través de una cadena de suministro

inversa inteligente SRSC (Smart Reverse Supply Chain).

35

La cadena de suministro inteligente es un concepto en ingeniería de gestión de

fabricación verde que permite la combinación inteligente de reciclaje, ERP (Enterprise

Resource Planning), CRM (Customer Relationship Management) y sistemas de SCM (Supply

Chain Management) en una empresa.

A través del uso de etiquetas y sensores electrónicos RFID, la SRSC permite la gestión

en tiempo real de la información del producto durante todo su ciclo de vida. Cada producto a

ser rastreado es fijado a una etiqueta RFID. La comunicación tiene lugar cuando las etiquetas

entran en la zona de cobertura fija o portátil de los lectores RFID; la información codificada del

objeto etiquetado integrada en un microchip es capturada y transmitida automáticamente.

A cada producto o reciclable se le asigna un código EPC único, que es guardado en las

etiquetas de RFID y unido a los elementos. Al mismo tiempo, los detalles y atributos de este

código único se almacenan en el servidor EPCIS (EPC Servicios de Información). Cuando un

producto se identifica y registra durante su uso y procesos de reciclaje, la URI (Universal

Resource Identifier) del producto puede ser obtenida a través de la ONS (Object Naming

Service) y de esta manera el seguimiento automático se logra través de la comunicación de red.

Dentro de la red existe un centro de reciclaje que desempeña un papel importante en el

sistema ya que toma de las tareas de seguimiento de los productos, información acerca de

cualidades y disponibilidades que transmite al centro de reciclaje a través de un variedad de

comunicaciones de red tales como: GSM, CDMA, WiFi, WiFi, Zigbee, etc.

En SRSC, la aplicación de la internet de las cosas permite la recopilación y gestión de

la información en tiempo real sobre el ciclo de vida del producto, lo que reduce en gran medida

la incertidumbre del sistema, se da cuenta de la gestión inteligente de inventario y logística e

integra las cadenas de suministro para formar sistemas de circuito cerrado.

El modo de integración de SRSC basado en la internet de las cosas se compone de tres

capas: a) la capa de detección, b) la capa de red y c) la capa de aplicación. Basándose en la

detección y la información de la tecnología red de la IoT, se integra el sistema de rastreo de los

productos, los sistemas de predicción, sistemas de reciclaje/detección/categorización, sistemas

de logística inversa y gestión de inventario, sistemas de re-fabricación y ventas, sistemas de

36

evaluación, etc. Este modo de integración no solo incluye el manejo de información dentro de

una empresa, sino también involucra el reciclaje y re-manufactura (Xu, Wu, y Guo, 2011).

2.3.4 Gestión de la cadena de suministro de productos de agricultura verde

La gestión de la cadena de suministro agrícola se enfoca en los temas de contaminación,

seguridad, calidad, nutrición y elección verde de los consumidores para lograr una efectiva

gestión de los productos verdes, seguros y saludables; de esta manera debe establecer un sistema

de trazabilidad eficaz que le permita mejorar los productos y el mercado. La Internet de las

cosas como tecnología de la información actual se ha convertido en uno de los factores clave en

la trazabilidad de la cadena de suministro de este tipo de productos.

Estas cadenas de suministro se componen de cuatro áreas: la cadena de producción de

alimentación, enlaces de producción, procesamiento y acoplamiento al por menor; en una

estructura de red determinada por la logística, el flujo de información y el flujo de capitales y

cuyo objetivo es integrar la demanda de los consumidores para maximizar la satisfacción de los

clientes y reducir al mínimo el costo de la producción.

Debido a las características de la cadena de suministro de productos verdes, la logística

requiere un flujo de información más rápido en el tiempo y en el espacio, requiere condiciones

más estrictas de almacenamiento, de esta manera los productos agrícolas verdes exigen una

trazabilidad mayor dada su naturaleza de continuo movimiento.

La internet de las cosas contribuye a mejorar la trazabilidad de los productos a través de

la aplicación de la tecnología EPC. El EPC tiene una etiqueta de lectura con la función de

escritura de datos de fácil miniaturización y diversificación de la forma, reutilizable, de buena

capacidad de almacenamiento de datos y otra características que la hacen adaptable en el

suministro de datos a lo largo de la cadena, permitiendo la comunicación de datos, gestión de

almacenes, gestión de transporte, gestión de la producción, seguimiento de materiales y la

identificación y significativamente el efecto látigo en la cadena de suministro.

37

Así mismo, el uso de RFID y la tecnología de base de datos de red, integran todos los

tipos de producción, la circulación y calidad de los productos, la seguridad, almacenamiento y

transmisión de la información, la cadena de suministro verde y construye el sistema de

seguimiento del producto verde. Esta base de datos archiva toda la información de la cadena de

suministro con fines normativos para proporcionar información a los consumidores, realizar un

seguimiento en la plataforma, y garantizar transparencia en todo el proceso de la cadena.

La trazabilidad basada en la internet de las cosas se aplica también en el ganado.

Haciendo uso del número de identificación único de la etiqueta RFID se registra toda la

información pertinente a la cría. El chip Applied Animal RF maneja la gestión del sistema de

información de la salud de un solo animal a lo largo de todo el proceso de registro de la cría,

información sobre alimentación, registros médicos, medicamentos administrados, etc.

En el proceso de distribución, la etiqueta EPC de los productos agrícolas verdes o

embalaje actualiza la información, por lo que los administradores pueden hacer un exacto

control del inventario y de esta manera acelerar el proceso de entrega y distribución, mejorar la

eficiencia de la selección y reducir el trabajo y los costos de distribución.

En el comercio minorista, el cliente a través de la compra en el "asistente de compras"

puede encontrar los productos agrícolas verdes que busca. A través del uso de los estantes con

escáner integrado, el personal controla el flujo de bienes para lograr reposición oportuna y

reducir el costo de inventario (Li, 2011).

2.4 Aplicaciones en otros campos

2.4.1 Medicina y cuidado de la salud

Con el desarrollo de la internet y la aparición de posibilidades electrónicas para diagnosticar

enfermedades (médico electrónico) se crea una modificación de la internet de las cosas la cual

permite mediante sensores inalámbricos y redes de internet, un flujo de información que integra

los hospitales, los médicos y los pacientes generando un nuevo modelo médico.

38

Las principales aplicaciones de la internet de las cosas dentro del nuevo modelo de

medicina pueden ver evidenciadas en las siguientes campos:

1. Equipo médico y control de la medicación: sistemas de trazabilidad que permiten controlar

los procesos de producción, entrega, anti-falsificación y rastreo de equipos médicos y

medicamentos garantizando la calidad de la medicina.

2. Prevención de la falsificación de los medicamentos y el quipo medico: identificación de los

productos mediante la adhesión de etiquetas RFID en las cuales se puede consultar

información.

3. Monitoreo constante en tiempo real: las etiquetas RFID aplicadas dentro del procesos de

producción, circulación y uso de medicamentos llevan un registro del estado de los

productos principalmente dentro de los procesos de envase puesto que estos son realizados

de forma automática (verificación de los estándares de producción).

4. Administración de los desechos médicos: aplicación de etiquetas RFID que permiten

realizar el mapeo y ubicación de la basura médica generando un registro de la ubicación

donde se genera la gestión de los residuos.

5. Administración de la información médica: la internet de las cosas ha sido aplicada en la

administración de la información médica gracias a la demanda de hospitales para la

identificación de los pacientes o médicos, identificación de medicamentos, equipos

médicos o productos químicos de laboratorio, además permite generar un registro del

estado de cualquier enfermedad o los posibles signos de aparición de una de ellas.

6. Administración de la información del paciente: perfil electrónico del paciente, el cual

incluye la historia clínica, exámenes médicos, registros de tratamientos y posibles alergias

a medicamentos.

7. Administración de las emergencias médicas: gracias a la recopilación y almacenamiento de

información del paciente en tarjetas RFID se facilita la identificación del paciente y sus

familiares cercanos.

8. Administración del stock de medicamentos: reduce las operaciones manuales que incluyen

procedimientos de registro y conteo de stock de inventarios, de esta manera se puede

identificar rápidamente la cantidad de medicamentos disponibles y garantizar el suministro

oportuno de estos a los pacientes.

39

9. Mecanismos de prevención en preparaciones farmacéuticas: a través de la construcción de

procedimientos y el almacenaje de estos dentro de las etiquetas RFID se logra la

estandarización de los procedimientos para la aplicación de medicamentos, la información

almacenada dentro de las etiquetas incluye la dosis, el nombre del paciente, el tipo de

medicamente y la posología.

10. Compartir información: gracias a la creación de una red entre hospitales es posible

compartir la información que se encuentra en las etiquetas inteligentes (información sobre

medicamentos, equipos médicos, médicos y pacientes) y permitir el acceso a la información

en diferentes hospitales por diferentes médicos autorizados.

11. Sistema antirrobo neonatal: sistema que integra la identificación y recopilación de

información de los padres y del bebe asegurándose de que no exista ninguna posibilidad de

extraviar algún bebe dentro de los hospitales.

12. Sistema de alarma: información del estado del paciente almacenada dentro de etiquetas

inteligentes acompañada de alarmas que son activadas cuando existe alguna variación en

su estado actual (Hu, Xie, y Shen, 2013).

2.4.2 Aviación e industria aeroespacial

La internet de las cosas puede ayudar a mejorar la seguridad general en los servicios que son

prestados por las aeronaves; la industria de la aviación se encuentra amenazada constantemente

por partes sospechosas no probadas (sus siglas en ingles SUP). Una SUP es una parte que no

garantiza los estándares básicos de calidad (esencialmente materiales con los que son

construidas) para ser utilizada dentro de una aeronave, actualmente la única forma de confirmar

la autenticidad una pieza son documentos que pueden ser fácilmente falsificados lo cual

aumenta el riesgo de incluir SUP dentro de una aeronave aumentado la probabilidad de

accidentes.

Esta problemática puede ser fácilmente resuelta mediante la inclusión de etiquetas

inteligentes para ciertos tipos de piezas (donde se documente su lugar de procedencia y las

recomendaciones para la seguridad durante todo su ciclo de vida), esta información será

almacenada en un servidor descentralizado el cual pueda ser consultado por todos los ingenieros

40

y encargados de la construcción y reparación de las aeronaves reduciendo de esta manera la

cantidad de piezas SUP que puedan ser utilizadas e instaladas dentro de las aeronaves.

También es posible realizar un monitoreo inalámbrico continuo de cada una de las piezas

cuando estas son usadas mediante la aplicación de sensores dentro y fuera de las aeronaves lo

que facilitara la planeación para el mantenimiento y el cambio de las piezas disminuyendo los

costos excesivos por mantenimientos innecesarios.

Es posible de igual manera desarrollar sistemas de monitoreo para asegurar la calidad

que es percibida por los usuarios de las diferentes aerolíneas aplicando etiquetas inteligentes

dentro de las bodegas de los aviones y en los procesos que preceden los transportes aéreos

(manipulación y transporte desde las bodegas hasta la bodega de los aviones), de esta forma la

satisfacción de los clientes estará asegurada (De Saint-exupery, 2009).

2.4.3 Telecomunicaciones

La creación de la internet de las cosas ha permitido ampliar y fusionar las diferentes

tecnológicas creando nuevas posibilidades y medios de comunicación entre los usuarios y las

cosas (GSM, tecnología NFC, Bluetooth, redes multi hop, SIM cards, etc.). Para todos los tipos

de comunicación el teléfono móvil hace parte indispensable del sistema de interacción puesto

que es el lector de toda la información y además permite transmitir dicha información a

servidores donde puede ser almacenada, filtrada y administrada según las necesidades del

usuario.

A largo plazo y gracias al desarrollo de nuevas posibilidades de transferencia de

información y el auge de los teléfonos móviles (además de la implementación de nuevas

tecnologías dentro de estos) la frontera de la internet de las cosas y las telecomunicaciones se

difuminara permitiendo una combinación total generando servicios situacionales de

comunicación (transferencia inmediata y automática de la información independiente del

método comunicación entre objetos y sin importar los dominios) permitiendo que los usuarios

tengan una comunicación ilimitada aprovechando la comunicación con el entorno y la

informática establecida dentro de este (De Saint-exupery, 2009).

41

2.5. Sistema de video vigilancia

Un sistema de video vigilancia se define como la supervisión local o a distancia del

funcionamiento de una instalación a través de técnicas de telecomunicaciones e imágenes

captadas por cámaras. Haciendo uso de grabaciones de video el sistema permite tener control

del lugar (Rey, 2011).

Un sistema de video vigilancia puede ser implementado en diversos ambientes dada su

facilidad de adquisición, instalación y manejo, de esta manera es posible encontrar este tipo de

sistemas dentro de las empresas industriales, comerciales o áreas residenciales, apoyando los

procesos de seguridad.

Las características relevantes que definen un sistema de video vigilancia según Pelaez

(2013), son las siguientes:

Seguridad de intrusión: permite visualizar y grabar movimientos que se presentan al interior

o exterior de un edificio para evitar, detectar o analizar intrusiones.

Control de acceso: permite registrar y autorizar la entrada y/o salida de personal o vehículos

en un espacio cerrado.

Control de robos: permite realizar el seguimiento de clientes y trabajadores en una empresa,

oficina o local.

Dentro de los sistemas de video vigilancia existentes en la actualidad se destacan los

sistemas analógicos o circuito cerrado de televisión CCTV y los sistemas digitales IP.

2.5.1 Circuito cerrado de televisión

Un sistema CCTV es un circuito cerrado de televisión, definido como un sistema privado de

transmisión y visualización de imágenes al que solo pueden acceder un grupo limitado de

personas (véase Figura 4). Este sistema está compuesto por cámaras analógicas conectadas a

uno o varios monitores en un circuito cerrado, los cuales reproducen las imágenes captadas por

las cámaras. Así mismo, las cámaras transmiten su señal a través de un cable coaxial a un

grabador de video digital o DVR (Digital Video Recorder), el cual se encarga de la gestión y

control de las imágenes.

42

El DVR es el dispositivo central en este sistema de video vigilancia. Todas las cámaras

de vigilancia y el monitor son conectados a este equipo, el cual recibe la señal analógica de las

cámaras y la transforma en digital para permitir su grabación y visualización (Rey, 2011)

Figura 4. Elementos de un circuito cerrado de televisión. Fuente: Elaboración propia.

2.5.2 Sistema IP

En los sistemas de video vigilancia IP, la transmisión de las imágenes se realiza a través de una

red TCP/IP cableada o inalámbrica y la grabación se realiza a través de cámaras IP (véase Figura

5).

Las cámaras IP capturan el video/audio digital y pueden ser fijas o móviles; estas

cámaras transmiten las imágenes al grabador de video en red NVR (Network Video Recorder)

a través de cables o la red de datos IP de modo inalámbrico; también es posible la transmisión

directa a servidores de video en red sin hacer uso del NVR. El NVR permite grabar y visualizar

simultáneamente las imágenes provenientes de cámaras dentro de la misma red de área local

LAN o de manera remota (internet).

El sistema IP posee más de un medio de almacenamiento de los videos ya que además

del NVR, las cámaras también cuentan con un sistema de almacenamiento que permite la

grabación de video y además, dada la posibilidad de transmisión por internet, los usuarios del

sistema pueden almacenar los videos en sus propios discos duros (Rey, 2011).

43

Figura 5. Elementos de un sistema IP. Fuente: Elaboración propia.

Las principales diferencias entre los dos sistemas de video vigilancia se exponen a continuación.

Tabla 1

Diferencias entre los sistemas de video vigilancia.

Sistema Analógico Sistema IP

Captura de imagen Cámara analógica Cámara IP

Transmisión Cable coaxial LAN, WLAN, Internet

Almacenamiento DVR NVR, disco duro, cámara

Gestión y control Desde el DVR Desde el NVR o computador

Fuente: Elaboración propia a partir de (Rey, 2011).

2.6 Raspberry Pi

La Raspberry Pi (véase Figura 6) es un computador de placa reducida de bajo costo que fue

desarrollado en el 2012 con el objetivo de fomentar la enseñanza de las ciencias informáticas

en el Reino Unido. Esta placa constituye el principal medio para desarrollar el prototipo de

sistema de vigilancia que se propone en este proyecto dado los componentes y funcionalidad

que ofrece al programador. A continuación se hace una presentación de los aspectos relevantes

de la Raspberry Pi.

44

2.6.1 Características generales

El nombre de Raspberry proviene de la tradición de asignar el nombre de una fruta a un nuevo

sistema informático (ejemplo: Acorn, Tangerine, Apple o BlackBerry) acompañado de Pi, que

hace referencia al sistema al lenguaje de programación en el que está basado, Python (Upton y

Halfacree, 2014).

Figura 6. Vista frontal de la Raspberry Pi. Fuente: Elaboración propia.

Este micro computador no incluye un disco duro o unidad de almacenamiento, solo es

necesario una tarjeta SD o una MicroSD con un adaptador para reemplazar el disco de estado

sólido para el almacenamiento del sistema operativo y los archivos esenciales para su

funcionamiento; su diseño y funcionalidad permiten que sea conectado a un monitor de

computador o televisor y manejado a través de un teclado y ratón estándar.

Por medio de la Raspberry Pi es posible realizar actividades que comúnmente se llevan

a cabo en un computador de mesa desde navegar por internet, reproducir videos de alta

definición hasta realizar operaciones matemáticas en las hojas de cálculo (Raspberry Pi, 2014).

También es posible llevar a cabo tareas de mayor complejidad utilizando herramientas de

programación computacional y elementos externos a la placa que pueden ser conectados a la

misma y así mismo diversificar su campo funcional, en este sentido se han desarrollado

45

aplicaciones para monitorear la temperatura, aplicaciones con reconocimiento visual para la

apertura de puertas, limpieza de suelos, entre otras.

2.6.2 Hardware

Procesador

La Raspberry Pi cuenta con un chip integrado Broadcom BMC 2835 que contiene un procesador

ARM11, un procesador gráfico VideoCore IV y diferentes cantidades de memoria de acceso

aleatorio RAM. Este chip se encarga de los procesos de audio, video, procesamiento gráfico y

comunicación entre las interfaces del teclado y el ratón.

Entrada de video

La Raspberry Pi posee un puerto CSI (Camera Interface Serie) que permite instalar un módulo

de cámara y transmitir los datos de pixeles al procesador.

Salidas de video

Las salidas de video compatibles con la Raspberry Pi son: video compuesto, video HDMI

(High-Definition Multimedia Interface) y video DSI (Display Serial Interface). El video

compuesto y HDMI son de fácil acceso al usuario y no requieren de un software especial para

su manejo.

El video compuesto está diseñado para conectar la Raspberry Pi a televisores a través

del conector RCA (Radio Corporation America) mientras que el video HDMI permite conectar

dispositivos modernos y transmite una calidad de imagen mejor.

El puerto HDMI proporciona una conexión digital de alta velocidad capaz de transmitir

imágenes con una resolución de 1920x1080 Full HD. Si se desea conectar un monitor de

computador cuya salida de video es DVI (Digital Visual Interface) es posible conectarlo a la

Raspberry a través de un cable HDMI-DVI, el cual convierte las señales digitales HDMI al

estándar común de los computadores DVI. De igual forma se puede realizar la conexión a un

monitor cuya salida de video sea VGA (Video Graphics Array), a través de un cable HDMI-

VGA compatible con Raspberry Pi.

46

La salida de video DSI (Display Serial Interface) se utiliza para conectar la Raspberry

Pi a los monitores de pantalla plana de las tabletas y Smartphone, este medio de conexión es

poco común dado que este tipo de pantallas no están disponibles para la venta al por menor

(Upton y Halfacree, 2014).

Salidas de audio

El audio en la Raspberry Pi puede ser transmitido a una pantalla a través del puerto HDMI.

Cuando este puerto está configurado adecuadamente transporta las señales de audio y de video

simultáneamente. El sonido puede ser transmitido también a través de salida analógica de audio

de 3.5 mm que posee la placa en su parte inferior.

Puertos USB

La Raspberry Pi posee puertos USB (Universal Serial Bus) que permiten la conexión de

elementos externos como el teclado y el ratón. Una Raspberry Pi puede tener 2 o 4 puertos

USB según su clasificación.

Puerto Ethernet

La Raspberry Pi dispone de un puerto Ethernet 10/100 para conectarse a internet cuando no se

disponga de una conexión inalámbrica.

Puerto GPIO

El puerto GPIO de la Raspberry Pi es descrito en la sección 2.6.4

Fuente de alimentación

La Raspberry Pi es alimentada por medio de un conector micro USB y requiere de por lo menos

700mA para funcionar correctamente.

La distribución física de la Raspberry Pi se detalla en la Figura 7, en donde se indica

cada uno de los elementos y puertos que contiene este micro computador y que fueron descritos

anteriormente.

47

Figura 7. Elementos de la Raspberry Pi. Fuente: Elaboración propia.

2.6.3 Tipos de Raspberry Pi

Existen actualmente tres modelos de Raspberry Pi, los modelos A y B construidos en el año

2013 y el modelo B+ en 2014; este último es más costoso y completo que los dos primeros

puesto que presenta una mejora estructural referente a la placa GPIO, la cual ha sido duplicada

en tamaño aumentando el número de dispositivos externos que pueden ser conectados a la placa

(Raspberry Pi, 2014).

Se encuentran pocas diferencias en el hardware entre los tres modelos dado que

comparten dispositivos internos con las mismas especificaciones técnicas tales como:

procesador, entradas de video, salida de video, salida de audio y la fuente de alimentación; las

diferencias representativas entre los modelos se encuentran resumidas en la Tabla 2.

48

Tabla 2

Tipos de Raspberry Pi

Raspberry Pi

Tipo Modelo A Modelo B Modelo B+

Memoria RAM 256 MB 512 MB 512 MB

Puertos USB 1 2 4

Almacenamiento Tarjeta SD Tarjeta SD Tarjeta Micro

SD

Conectividad de Red Ninguna 10/100

Ethernet (RJ-45)

10/100

Ethernet (RJ-45)

Consumo Energético 2.5 W 3.5 W 3.0 W

Pines GPIO 26 26 40

Fuente: Elaboración propia a partir de (Raspberry Pi, 2014).

2.6.4 Puerto GPIO

El puerto GPIO (General Purpose Input/Output) es el puerto de entrada y salida de propósito

general de la Raspberry Pi. Este puerto posee 26 o 40 pines dependiendo del modelo de la placa

y permite la interacción de la Raspberry con otros componentes y circuitos electrónicos

externos.

Los pines en el puerto son utilizados como pines de entrada o de salida dependiendo del

propósito para el que fue destinada la conexión en el pin. Un pin se configura de entrada cuando

la Raspberry Pi quiere obtener una entrada lógica (hacer una lectura en el pin) y se configura

como pin de salida si se quiere generar una salida lógica (escribir sobre el pin).

Para identificar los pines en el puerto se ha dispuesto dos tipos de numeración, la

numeración física o Board y la numeración BCM. En la numeración física los pines en el puerto

son numerados en dos filas, fila inferior (números impares) y fila superior (números pares)

siguiendo el orden de los pines en la placa. La numeración BCM utiliza como referencia de

numeración los nombres de las señales del chip Bradcom. La Figura 8 muestra la clasificación

de los pines en las diferentes numeraciones.

49

Tomando como referencia la numeración física, el pin 1 y pin 2 son los pines que pueden

recibir la energía que alimenta la Raspberry Pi, la cual funciona con un suministro de energía

de 3.3V o 5V. En el puerto GPIO hay 8 pines habilitados para el uso, los cuales permiten

cambiar el estado, activo/inactivo o alto/bajo de los componentes conectados a estos; en estado

alto o activo los pines proporcionan un voltaje de 3.3V o 5V y en caso bajo o inactivo el voltaje

se reduce a 0 V. Los pines 7, 11, 12, 13, 15,16, 18 y 22, son los pines habilitados.

Aunque cada pin del puerto GPIO tiene un propósito específico también es posible

utilizarlos en conjunto para formar un circuito especial. El puerto GPIO tiene pines dedicados

a buses específicos como el bus serie Receptor/Transmisor Asíncrono Universal UART

(Universal Asynchronous Receiver-Trasnmitter), el bus Interfaz de Periférico Serie SPI (Serial

Peripheral Interface), el bus inter circuitos integrados I2C (Inter-Intergrated Circuit) y el bus de

modulación de ancho de pulso PWM (Pulse-Width Modulation) .

El puerto GPIO puede ser controlado utilizando diferentes lenguajes de programación

además de Python, como lo son C, java, BASIC, Perl o Bash Shell (Rayo y Chimbo, 2013)

Figura 8. Numeración de los pines en el puerto GPIO. Fuente: Elaboración propia.

50

2.6.5 Software

La Raspberry Pi no requiere un sistema operativo específico puesto que fue diseñada para

desarrollar aplicaciones en diferentes arquitecturas (sistemas operativos). La mayoría de los

sistemas operativos que han sido diseñados para la Raspberry Pi se encuentran basados en Linux

y utilizan lenguaje de programación Python, Tiny BASIC y PEARL para el desarrollo de

aplicaciones.

Gracias al gran apoyo que los creadores del micro computador han dado a los usuarios

de Raspberry Pi es posible descargar todos los sistemas operativos desde la página oficial de la

Fundación Raspberry. Raspbian, RISC OS, Arch Linux y Fedora son algunos de los sistemas

operativos que pueden ser instalados en la Raspberry Pi (Raspberry Pi, 2014).

2.6.5.1 Raspbian

Sistema operativo GNU/Linux basado en Debian7.0 (sistema operativo libre) diseñado para ser

utilizado en computadoras de placa reducida, principalmente la Raspberry, este sistema

operativo fue lanzado en junio del año 2012.

Técnicamente es un port no oficial de Debian 7.0 con soporte optimizado para cálculos

de coma flotante por Hardware (permitiendo que el sistema rinda mejor en algunos casos

específicos y sea más fácil de utilizar ); el port fue necesario ya que el sistema operativo Debian

7.0 no era compatible con la CPU (Central Processing Unit) de la Raspberry (Raspberry Pi,

2014).

Raspbian posee una interfaz de escritorio conocida como LXDE (Lightweight X11

Desktop Enviroment) que utiliza el software del sistema de ventanas X (X Windows) para ser

más atractivo y familiar para el usuario (véase Figura 9).

Este entorno de escritorio es rápido, ágil y eficiente en el consumo de energía, además

el uso de CPU y RAM es inferior en comparación con otros entornos de escritorio (Rayo y

Chimbo, 2013)

51

Figura 9. Interfaz de escritorio LXDE. Fuente: Elaboración propia.

Raspbian posee gran variedad de software preinstalado y listo para ser usado una vez

que haya realizado su respectiva instalación en la Raspberry Pi, del mismo modo proporciona

software que se encuentra segmentado en diferentes categorías: accesorios, educación, internet,

programación, herramientas del sistema y preferencias. Dentro de la categoría accesorios se

encuentra LXTerminal el cual es el emulador de terminal estándar de LXDE que permite utilizar

la consola de línea de comandos Linux para la instalación de programas (Rayo y Chimbo, 2013).

La siguiente figura muestra la interfaz gráfica de este emulador.

Figura 10. LXTerminal. Fuente: Elaboración propia.

52

CAPITULO 3

DESCRIPCIÓN DEL PROTOTIPO DE VIGILANCIA

El prototipo de vigilancia que se desarrolla en este proyecto se propone como una alternativa a

los sistemas de video vigilancia análogos e IP existentes y su dinámica de funcionamiento e

interacción con los elementos que lo conforman y los elementos externos está basada en los

principios de la internet de las cosas.

El prototipo está propuesto para la captura de una imagen como respuesta a un cambio

o estimulo del ambiente que está siendo monitoreado y le permita visualizar dicha imagen al

usuario desde su dispositivo móvil (al hablar de usuario se hace referencia a la persona

interesada en el control de un lugar).

3.1 Elementos del prototipo de vigilancia

El prototipo está compuesto por dos subsistemas:

sistema de captura y

sistema de sincronización

El sistema de captura está basado en la Raspberry Pi la cual está dotada de diferentes

sensores capaces de detectar alteraciones en el ambiente y captar la información requerida por

el usuario. Aunque existen diferentes tipos de microcomputadores y microcomponentes que

podrían ser utilizados en la construcción de la base del sistema de captura como Arduino,

Banana Pi, Pc Duino, UDOO, etc., la Raspberry Pi en comparación con varias de estas placas

presenta características que la convierten en una placa superior en su funcionalidad dado que

tiene un hardware que soporta: 1) transferencia rápida de datos, 2) puertos para hardware

externo, 3) conexión a internet mediante cable Ethernet o Wi-Fi y 4) salida de video (HDMI) y

audio (mini-jack).

Aunque en el mercado existen también microcomputadores que tienen características

similares a la Raspberry e incluso mejores en ciertos aspectos (como la memoria RAM), estas

53

opciones tienen un precio de compra superior, por tale razon la Raspberry Pi se posiciona como

la mejor opción para el desarrollo del prototipo, dese el punto de vista de los autores.

En cuanto al sistema de sincronización, este se centra en un servidor privado de

almacenamiento de información (Dropbox, Google Drive y Amazon), el cual permite la

transferencia y acceso a las imágenes tomadas por el sistema de captura al usuario en su

dispositivo móvil. La representación del sistema vigilancia se muestra en la Figura 11.

Figura 11. Sistema de video vigilancia propuesto. Fuente: Elaboración propia.

54

3.2 Requerimientos del prototipo

El sistema de vigilancia propuesto presenta características similares a los sistemas de video

vigilancias análogos e IP: seguridad de intrusión, control de acceso y control de robos

(características descritas en el capítulo 2 sección 5: Sistema de video vigilancia).

Basados en Garcia (2012), las características que definen al sistema de vigilancia como

un sistema fundamentado en la internet de las cosas son las siguientes:

1. Utilización de tecnologías de sensores: el sistema de vigilancia usa diferentes sensores

para la detección de elementos “extraños” presentes en el entorno y poner en marcha la

captura y trasmisión de imágenes. Un sensor actúa como enlace entre lo que acontece

en un lugar y lo que el usuario puede observar de este lugar.

2. Colección de datos en cualquier momento: el sistema de vigilancia no restringe la

captura de imágenes permitiendo siempre estar atento a cada movimiento que se

presente en el lugar de instalación del sistema.

3. Transferencia de imágenes dentro de la red de comunicación: es posible la transferencia

de las imágenes dentro de la red de comunicación compuesta por el usuario (a través de

un dispositivo móvil) y el sistema físico (Raspberry Pi) por medio de la computación en

la nube.

4. Interfaz de usuario: el sistema de vigilancia puede comunicarse con el usuario a través

de plataformas conocidas como el correo personal (Hotmail, Gmail, Outlook, etc) o un

servidor de almacenamiento (Dropbox, Amazon, Google Drive, etc.).

5. Independencia funcional: bajo los lineamientos de la computación ubicua de reducción

de atención del usuario sobre el dispositivo, el sistema de vigilancia funciona de manera

automática o independiente del usuario, dado que sus funciones de captura y

transferencia de las imágenes son programadas para que se lleven a cabo únicamente

con la activación de un sensor y una conexión de red inalámbrica.

6. Comunicación con el dispositivo móvil: el sistema no requiere intervención directa

sobre el hardware o software para su funcionamiento. La comunicación (transferencia

55

de imágenes) se lleva a cabo bajo los principios de la comunicación máquina a máquina

en el cual el micro computador Raspberry Pi y los sensores representan el sistema de

vigilancia y el dispositivo móvil es el terminal que proporciona comunicación al usuario

haciendo uso de un servidor y una red de comunicación. Las imágenes capturadas fluyen

de una máquina a otra de la misma forma independientemente del sensor que se utilice.

7. Disposición total de las imágenes: el sistema genera una red de comunicación que

permite al usuario el acceso cualquier lugar y consulta en cualquier momento de las

imágenes capturadas gracias a la conexión del prototipo físico (Raspberry Pi) con el

servidor en línea.

3.3 Interacción del prototipo

Existen dos tipos de interacción dentro del prototipo del sistema de vigilancia, una interacción

medio-objeto, entre el sistema y el medio donde se encuentra presente y una interacción objeto-

objeto entre el sistema y su usuario.

El sistema de vigilancia se relaciona con el medio a través de un sensor, este contacto

permite la activación del sistema de captura y es donde el Hardware del sistema está expuesto

a factores exógenos que pueden entorpecer su funcionamiento (tanto en este caso como en los

sistemas convencionales de vigilancia la ubicación estratégica de las cámaras determinara el

correcto funcionamiento del sistema).

La segunda interacción, objeto-objeto, hace referencia al contacto que tiene el usuario

con el sistema, este tipo de interacción únicamente incluye la información que es capturada, ni

el usuario ni otra persona tiene la capacidad de afectar el funcionamiento del sistema desde el

acceso a los archivos limitando de forma positiva la navegación por el Software del sistema (la

navegación a distancia posible únicamente incluye los datos que pueden ser capturados desde

el sistema de vigilancia).

56

3.4 Arquitectura del prototipo

Se desarrolló una arquitectura lógica del prototipo que permite tener una visión global de los

componentes del sistema, la función de cada uno de estos y cómo interactúan entre sí para lograr

el objetivo principal del sistema: capturar y transferir imágenes y asegurar su disponibilidad de

manera remota en un dispositivo móvil.

La arquitectura del sistema de vigilancia está estructurada en 3 niveles: nivel objetivo,

nivel intermedio y nivel exterior (véase Figura 12). Cada nivel representa un proceso que se

debe llevar a cabo para que el sistema alcance su objetivo.

Figura 12. Arquitectura del sistema de vigilancia propuesto. Fuente: Elaboración propia.

El primer nivel corresponde al nivel exterior. Este nivel está compuesto por el sensor de

movimiento infrarrojo, sensor de tacto, sensor de gas y sensor de inclinación, los cuales se

encuentran expuestos a los cambios generados por factores exógenos al sistema, también

pueden ser considerados los activadores de las funciones del sistema dada su función de

identificar cambios que se puedan presentar en el entorno. Cada uno de los sensores detecta un

Nivel Objetivo

Protocolos de sincronizacion

Objetivo

Dispositivo Móvil del Usuario

Sistemas de activacion

Protocolo SMTP Protocolo SSL

Colector de datos

Nivel Exterior

Nivel Intermedio

Raspberry Pi

Logica de programación

Sensor de movimiento

Sensor de tacto Sensor de inclinación

Sensor de gas

57

tipo de modificación del entorno específica y al detectar algún tipo de alteración envían por

medio de cables un impulso eléctrico que es dirigido a la Raspberry Pi.

Después de que el impulso es generado si no existe ningún tipo de proceso para

transfórmalo simplemente se perderá, es decir no desencadenara ningún tipo de reacción dentro

del sistema, por esta razón el nivel intermedio es tan importante, dentro de este y gracias a la

Raspberry Pi es posible crear una Lógica de Programación la cual convertirá el impulso eléctrico

en dos tipos de datos (esto se debe a que el sistema tendrá dos formas de alertar al usuario, la

primera mediante un email y la segunda mediante la sincronización de datos multimedia), es

posible generar cualquier tipo de reacción gracias al hardware que posee la Raspberry Pi y los

diversos dispositivos de salida que se pueden encontrar. Este nivel permitirá el flujo de

información haciendo uso de la internet y de protocolos para la sincronización de información

(SMTP y SSL) hasta el usuario.

Dentro del nivel objetivo se incluyen los dispositivos móviles que puedan ser usados por

el usuario del sistema para acceder a las imágenes capturadas. De esta manera a través de

teléfonos inteligentes y tabletas se establece la comunicación entre el sistema y el usuario.

3.5 Prototipo de vigilancia en la ingeniería industrial

Las nuevas exigencias del mercado y las tecnologías emergentes están cambiando la

organización de las empresas manufactureras obligándolas a mejorar y evolucionar a fábricas

inteligentes basadas en el uso eficiente de la energía dentro de sus procesos y en la

implementación de sistemas de control continuo (Shrouf et al., 2014).

Este cambio al interior de las industrias puede ser impulsado por los principios de la

internet de las cosas a través de la integración de elementos electrónicos como etiquetas RFID,

microprocesadores, sensores, etc., a los procesos permitiendo la creación de redes inteligentes

en las que fluye información importante para las empresas.

La integración de los elementes señalados anteriormente recibe el nombre de CPS

(Cyber-Physical System o Sistemas Ciber Físicos). Un CPS es una unidad de control constituida

58

por uno o más microcontroladores capaces de enviar y recibir datos a través de una red de

sensores y actuadores. Este sistema integrado requiere de una interfaz de comunicación para

intercambiar datos con otros sistemas o un servidor de almacenamiento en línea (nube); el

intercambio de datos es la característica más importante de un CPS (Jazdi, 2014).

Los CPS tienen la capacidad de administrar recursos físicos y computacionales para

mejorar la disponibilidad y acceso de la información; estos sistemas son la base para la Big Data

(sistemas informáticos enfocadas en la recolección masiva de información y sus procesos para

la identificación de patrones dentro de estos) y la Industria 4.0 (Lee et al., 2015).

Esta nueva definición de industria representa una nueva revolución industrial basada en

la internet de las cosas y en la fabricación inteligente para recolectar y compartir datos en tiempo

real en los diferentes entornos al interior de las empresas y de esta manera descentralizar los

sistemas de control. El enfoque principal de este cambio industrial radica en la capacidad de los

sistemas para percibir la información, derivar conclusiones de ella y cambiar su comportamiento

en consecuencia, y almacenar los conocimientos adquiridos con la experiencia; la información

compartida puede estar relacionada con el estado de la producción, el comportamiento de

consumo de energía de máquinas, el movimiento de materiales, órdenes de clientes, datos de

proveedores y en general, cualquier tipo de datos asociados a elementos inteligentes

implementados en los procesos (Shrouf et al., 2014).

En el marco de la industria 4.0, el prototipo desarrollado es aplicable para realizar la

automatización de procesos manuales dentro de las diferentes actividades productivas en

cualquier tipo de industria, mejorando la disponibilidad de la información y su seguridad,

facilitando el flujo la información y mejorando los procesos de decisión sobre la aplicación de

acciones correctivas y preventivas. Al ser un sistema intermitente (la activación del sistema

depende del cambio en la variable de medición) la recopilación de información poco relevante

será casi nula y la presentación de la información crítica es presentada en forma organizada y

sistemática mejorando de esta forma la minería de datos.

Las ventajas de la aplicación de esta clase de prototipos dentro de procesos productivos

o de seguimiento de productos como lo establece Lee et al., (2015) corresponden a la

disminución de la incertidumbre y los errores de medición, además tiene como ventaja sobre la

59

medición manual la posibilidad de implementar un proceso de medición interrumpido creando

procesos de trazabilidad de datos e información que no existían anteriormente (sin necesidad de

la intervención del recurso humano) dado que la información capturada continuamente es

empujada al Big Data o nube informática para su consolidación.

El prototipo desarrollado es una extensión de los sistemas ciber físicos (CPS), los cuales

corresponden a una aplicación práctica de la internet de las cosas dentro de la industria (industria

4.0)

Figura 13. Ubicación del prototipo dentro de la industria 4.0 y la internet de las cosas. Fuente: Elaboración

propia.

El prototipo desarrollado puede ser implementado en diferentes entornos que requieran

procesos de supervisión constante. Dentro de la ingeniería industrial el prototipo podría brindar

soporte a los procesos de producción, control de calidad, logística y tiempos y movimientos.

Monitoreo preventivo de la producción

Existen diferentes factores que pueden afectar los procesos de producción dentro de una

locación o fabrica, estos pueden depender directamente de los procesos o actividades que se

llevan a cabo para cumplir con un objetivo específico (producto final, producto intermedio o

Prototipo

CPS

Industria 4.0

Internet de las cosas

60

materias primas) y en ocasiones son imperceptibles para los supervisores de producción

desencadenando acontecimientos que pueden detener toda la cadena de producción o afectar la

salud de los trabajadores; estos factores pueden ser:

- Concentración de gases en la planta de producción

- Condiciones de las máquinas usadas dentro de los procesos de producción

- Temperatura en la planta de producción

Gracias a la independencia geográfica y de uso (ningún usuario encargado de esta tarea)

que tiene el prototipo propuesto y a la variedad de sensores existentes es posible crear sistemas

de monitoreo y decisión que permitan evaluar las condiciones de las máquinas (temperatura,

tiempo de uso, etc.) y locaciones involucrados en los procesos de producción permitiendo

generar alarmas sobre las condiciones percibidas, gracias a la posibilidad de procesamiento de

información que permite realizar la Raspberry Pi y su configuración general mediante la lógica

de programación es posible prevenir y evitar consecuencias negativas que ocasionan un

aumento en los costos de producción disminuyendo el beneficio percibido, como es el caso de

daño de piezas en maquinaria, daños totales en maquinaria, deterioro de la salud de los operarios

por exposición a gases o altas temperaturas o cuellos de botella en producción, etc.

Las operaciones de producción se pueden optimizar con una mínima intervención del

ser humano. Esto podría mejorar la eficiencia y reducir los errores y los residuos en energía y

otros recursos. Mediante el análisis de la información almacenada es posible predecir los

tiempos de vida útil de maquinaria, las unidades defectuosas y hasta los cuellos de botella dentro

de un proceso productivo para de esta forma mantener una estrategia Just-in-Time vigente.

Además los patrones en la información almacenada pueden ser utilizados como información

requerida para simular posibles escenarios de planeación del recurso para que esta sea más

eficiente y productiva (Lee et al., 2015).

El monitoreo de sistema de producción y recolección de los datos de rendimiento en

tiempo real tienen un impacto positivo en el mantenimiento proactivo. Por ejemplo, usando

sensores para monitorear la temperatura en una planta de producción, se pueden tomar acciones

preventivas cuando la temperatura supera el límite permitido. Por otra parte el uso de medidores

y sensores inteligentes habilita la monitorización remota de los datos de consumo de energía

61

en toda la fábrica. Los datos pueden ser almacenados y analizados en la nube y los resultados

pueden ser entregados a través de aplicaciones móviles al personal responsable.

Las acciones preventivas se pueden tomar también cuando el consumo de energía de una

máquina salta por encima del nivel normal durante un período de tiempo. Esto ahorraría energía,

reduciría los defectos de los productos y evitaría la ruptura de la máquina. Además, expertos en

gestión de la energía podrían hacer una evaluación en tiempo real de los datos para tener una

idea clara de consumo de energia, tal como lo señala Shrouf et al., (2014).

Según los autores Xiang-li et al., (2012) la tecnología de la internet de las cosas utilizada

en las fábricas para detectar la información de las máquinas se convierte en una nueva dirección

de investigación de cualquier sistema remoto de monitoreo, en el cual los sensores utilizados

para crear la red de colaboran entre sí para recopilar, procesar y analizar datos de instrumentos

y el medio alrededor de los sensores.

También es posible aplicar el prototipo en la producción agrícola la cual se ve más

comprometida por variaciones exógenas como lo son los cambios de clima, cambios de

humedad, acidez de suelo, tiempos de caducidad, concentración de sedimentos en estanques

etc., y es posible obtener datos de estas variables por varios tipos de sensores. En estos casos y

debido al ciclo lento de producción de algunos productos el impacto por pérdida de cosechas o

pérdida de animales conlleva un mayor costo para los productores obligando al aumento de

precios y disminución en las ventas.

Por otra parte es posible llevar un control digital seguro y preciso sobre las fechas de

caducidad evitando perdidas por tiempos de inventario excesivos.

La implementación del prototipo dentro de este tipo de industria generaría la

automatización en los procesos de toma de datos de las diferentes variables dado que es a través

de la experiencia de la medición manual de la agricultura tradicional en la que es necesario una

gran cantidad de fuerza de trabajo, como se capturan los datos necesarios (Chen y Jin, 2012).

62

Control de calidad

El prototipo desarrollado puede ser aplicado en los procesos de control de calidad que se llevan

a cabo en una empresa. Algunas características de la inspección final de los productos pueden

realizarse remotamente, contribuyendo con la disminución del tiempo requerido en este

proceso.

A través del uso de los sensores de movimiento infrarrojo o sensor del tacto, es posible

visualizar el producto final en una cadena de producción en serie; aspectos físicos de los

productos pueden ser almacenados en una base de datos y a partir de estos establecer medidas

de control necesarios. Así mismo, el sistema de vigilancia puede permitirle al inspector de

calidad recibir un conjunto de datos sobre una pieza de material procesado y establecer la

trazabilidad de la calidad del producto.

Tiempos y movimientos

Es posible implementar el sistema de vigilancia en el estudio de tiempos y movimientos en una

empresa. Dada la función de monitoreo del prototipo, haciendo un ajuste en el sistema de

captura para permitir la grabación de video, es posible instalar el prototipo en un puesto de

trabajo y registrar los movimientos de un empleado así como el tiempo que se toma en realizar

una actividad.

Aplicado en estos procesos, el prototipo de sistema de vigilancia puede contribuir con

la definición del tiempo estándar de una actividad y analizar cuidadosamente los movimientos

que realiza un empleado al ejecutar su trabajo al mismo tiempo al generar un archivo digital el

sistema contribuye con la gestión documentación de los procesos, teniendo en cuenta el servicio

de almacenamiento del servidor, los archivos de cada empleado se encuentran disponibles a lo

largo de su etapa productiva y pueden ser utilizados para su seguimiento.

63

Procesos logísticos

Gracias a que no es necesario que el usuario se encuentre ubicado en el mismo punto de

localización de la Raspberry Pi, es posible adaptar dicho nivel a cualquier medio de transporte

que sea utilizado en la industria o inclusive los medios de transporte urbano; de esta manera

podemos realizar una recopilación en tiempo real de datos críticos para mejorar el plan logístico

con el cual se está trabajando.

- Geo posicionamiento

- Calculo de velocidades medias, máximas y mínimas

- Vibraciones sufridas por la carga

- Diseño y selección de rutas criticas de transporte

- Tiempo de entrega

- Análisis de flujo vehicular

El prototipo puede generar información en tiempo real sobre la cadena de suministro

mediante la conexión de las máquinas, equipos, flujo de materiales y tiempos de ciclo de

fabricación y entrega.

64

CAPITULO 4

SISTEMA DE CAPTURA

El sistema de captura tiene como objetivo capturar imágenes y almacenarlas en la tarjeta de

memoria micro SD de la Raspberry Pi, la cual constituye el sistema de almacenamiento del

micro computador.

4.1 Elementos del sistema

El sistema de captura está conformado por una Raspberry Pi, el módulo de cámara, un sensor

que actúa como activador de la cámara y otros elementos periféricos que se observan en la

siguiente figura.

Figura 14. Diagrama de bloques del sistema de captura. Fuente: elaboración propia.

La Raspberry Pi utilizada en el sistema de captura y prototipo de sistema de vigilancia,

corresponde a una placa de Raspberry Pi modelo B+ con sistema operativo Raspbian. En el

Anexo A se encuentra descrito el proceso de instalación inicial de la Raspberry y la

configuración de su sistema operativo.

65

4.2 Cámara

El módulo de cámara de la Raspberry Pi está basado en un sensor ubicado detrás de una lente

de foco fijo, este módulo permite la captura de imágenes con un tamaño de 2739x1826 o

2581x1936 (equivalentes a 5 megapíxeles) y grabación de video con una resolución 1080p o

1920x1080 (correspondiente a formato Full HD). Este módulo fue diseñado para ser conectado

al conector CSI (Camera Serial Interface) de la Raspberry Pi a través de un cable de cinta (véase

Figura 14). Mediante el trabajo conjunto con el procesador gráfico, esta cámara garantiza el

correcto funcionamiento del procesador y evita que las imágenes requieren de un gran espacio

en la memoria, además su consumo de energía es menor al de una cámara web tradicional por

lo tanto no ejerce presión sobre la fuente de alimentación.

Figura 15. Módulo de cámara de Raspberry Pi. Fuente: elaboración propia.

4.3 Sensores

Los sensores desempeñan un papel importante en el sistema de vigilancia porque son los

activadores del sistema de captura y permiten que se cumpla el objetivo de monitorear un lugar

y tener información en tiempo real de lo que está sucediendo. Cada vez que un sensor es

activado, la cámara toma una imagen.

Como elementos de activación del sistema de captura se encuentra el sensor de

movimiento infrarrojo, sensor detector de gas, sensor de inclinación y sensor de detección del

tacto.

66

4.3.1 Sensor de movimiento infrarrojo

El sensor de movimiento infrarrojo pasivo o PIR (véase Figura 15) es un sensor electrónico que

mide los cambios en los niveles de radiación infrarroja emitida por los objetos que están

ubicados a su alrededor a una distancia máxima de 6 metros. Este sensor se denomina pasivo

porque no emite energía que pueda interferir en la detección de movimiento, de lo contrario,

trabaja para detectar la energía emitida por otros objetos.

Cada objeto emite una pequeña cantidad de radiación infrarroja que está determinada

por el nivel temperatura del mismo; cuanto más caliente se encuentre el objeto mayor es el nivel

de radiación. El sensor PIR tiene la capacidad de detectar las diferencias de radiación en su área

de cobertura y se activa cuando detecta alguna diferencia.

Figura 16. Sensor de movimiento infrarrojo. Fuente: elaboración propia.

El sensor PIR de referencia HC-SR501 tiene tres pines: la fuente de poder, salida

digital de detección de movimiento y polo a tierra. Se realizó la conexión del sensor a la

Raspberry Pi como se muestra en la Figura 16. Se conectó el sensor al pin número 7 del puerto

GPIO para que la Raspberry Pi recibiera las señales de activación y desactivación del sensor; la

fuente de poder y el polo a tierra se conectaron a los pines 1 y 6 respectivamente.

Cuando el sensor detecta algún movimiento en el área, la salida digital transmite un

pulso electromagnético que es la señal de activación para el sistema de captura (HIGH/alta a 5

67

V) en caso contrario, cuando no hay detección de movimiento no es emitida ninguna señal

electromagnética por lo cual el sistema permanece en reposo (salida LOW/bajo).

Figura 17. Conexión del sensor de movimiento infrarrojo en la Raspberry Pi. Fuente: elaboración propia.

4.3.2 Sensor de gas

El sensor MQ-2 (véase Figura 17) es un sensor de que detecta la presencia de gas combustible

LP, i-butano, propano, metano, alcohol e hidrógeno y humo en concentraciones de 300 a 10.000

ppm (medida de concentración de gases combustibles en un millón de gramos de aire). Este

sensor es ampliamente utilizado en la detección de fugas en equipos a nivel industrial dada su

alta sensibilidad, rápido tiempo de respuesta y fácil accionamiento.

Figura 18. Sensor de gas. Fuente: elaboración propia.

68

Este sensor, al igual que el sensor PIR, tiene 3 pines correspondientes a la fuente de

poder, salida análoga y polo a tierra. El pin de fuente de poder se conectó al pin 2 del puerto

GPIO, la salida análoga al pin 7 y el pin de polo a tierra al pin 6. Se puede ver en la Figura 18

la conexión del sensor a la Raspberry Pi.

Figura 19. Conexión del sensor de gas en la Raspberry Pi. Fuente: elaboración propia.

4.3.3 Sensor de inclinación de mercurio

El sensor de inclinación de mercurio se utiliza también como un interruptor dada su función de

permitir o interrumpir el flujo de corriente eléctrica.

Este sensor está compuesto por una ampolla de cristal que contiene una gota de mercurio

y dos terminales (véase Figura 19); la gota de mercurio puede desplazarse o inclinarse y hacer

contacto con las terminales permitiendo el flujo de corriente, dada la conductividad eléctrica del

mercurio; cuando la gota de mercurio está en posición contraria (no hace contacto con las

terminales) se interrumpe el circuito.

69

Figura 20. Sensor de inclinación de mercurio. Fuente: elaboración propia.

A continuación se muestra la conexión del sensor a la placa Raspberry Pi, esta

conexión es idéntica a la realizada con el sensor de gas.

Figura 21. Conexión del sensor de inclinación de mercurio en la Raspberry Pi. Fuente: elaboración propia.

70

4.3.4 Sensor de tacto

El sensor de tacto que se utilizó en este proyecto es el sensor del tacto KY-036 que se muestra

en la siguiente figura.

Figura 22. Sensor de tacto. Fuente: elaboración propia.

La conexión del sensor en la Raspberry Pi se llevó a cabo de la misma manera en que se

conectaron los sensores de gas y de inclinación de mercurio dado que los tres sensores funcionan

con el mismo voltaje.

Figura 23. Conexión del sensor de tacto en la Raspberry Pi. Fuente: elaboración propia.

71

CAPITULO 5

SISTEMA DE SINCRONIZACIÓN

El sistema de sincronización tiene como objetivo enviar la imagen que ha sido capturada y que

se encuentra almacenada en la tarjeta de memoria microSD a un servidor privado de

almacenamiento en la nube, una vez que la imagen es tomada. La imagen es transferida a una

cuenta de usuario y desde allí se genera el acceso a la imagen tomada por el sistema de captura

desde un dispositivo móvil, al mismo tiempo en que se sincroniza una imagen es enviado un

mensaje de confirmación de proceso al correo del usuario.

5.1 Elementos del sistema

Los elementos que hacen parte del sistema de sincronización se muestran a continuación.

Figura 24. Diagrama de bloques del sistema de sincronización. Fuente: elaboración propia.

5.2 Servidor privado de almacenamiento Dropbox

La sincronización de las imágenes capturadas a través de la Raspberry Pi se realizó mediante el

servidor de almacenamiento de información en la nube, Dropbox.

Para acceder al servicio de Dropbox, se creó una cuenta de usuario gratuita en su sitio

web https://www.dropbox.com/; dado que no existe ningún tipo de aplicación de Dropbox

compatible con la Raspberry Pi fue necesario acceder al servicio de desarrolladores que ofrece

dicha plataforma llamado Dropbox Developers (véase Figura 24) para crear el enlace entre el

sistema de captura y este servidor.

72

Figura 25. Página principal de Dropbox Developers. Fuente: www.dropbox.com.

Dropbox Developers permite crear 2 tipos de aplicaciones: Drop-ins app y Dropbox

API app, esta última ofrece la posibilidad de crear, guardar y modificar archivos desde la

aplicación e incluye parámetros de seguridad para la protección de la información almacenada.

Teniendo en cuenta la sencillez de uso y los parámetros de seguridad necesarios para la creación

del prototipo de sistema de vigilancia se eligió la creación de la aplicación Dropbox API.

Figura 26. Pasos para la creación de la aplicación API dentro de la App Console. Fuente: www.dropbox.com.

73

Después de seleccionar el tipo de aplicación, el sistema de creación de Dropbox

configuró los parámetros de la aplicación, estos parámetros incluyen el acceso a la información,

el acceso a las carpetas dentro de la cuenta, el tipo de archivos que serán guardados y finalmente

el nombre de la aplicación (RemoteEye).

Figura 27. Aplicación RemotEye. Fuente: www.dropbox.com.

Una vez creada la aplicación en el sitio web, se activó el proceso de Verificación de Dos

Pasos desde la cuenta de usuario de Dropbox asociada la aplicación para lograr la

sincronización de las imágenes hacia esta cuenta y se asignó una contraseña única para la

aplicación. Con los parámetros de seguridad y contraseña definidos y la configuración de la

cuenta asociada a la aplicación, se creó el puente para la conexión entre el servidor de

almacenamiento y la Raspberry Pi.

74

5.3 Servidor privado de almacenamiento Google Drive

Se utilizó como opción alterna de almacenamiento de las imágenes tomadas por el prototipo, el

servicio privado de almacenamiento en la nube de Google Drive y específicamente el módulo

de APIS (Application Programming Interface o Interfaz de Programación de Aplicaciones) para

la conexión de la Raspberry Pi a la nube y lograr la transferencia de imágenes.

Google Drive permite generar enlaces para aplicaciones en diferentes lenguajes de

programación, entre los que se incluye Python, el cual es la estructura del software instalado y

manejado en la Raspberry Pi, Raspbian.

La API es el puente que permite cargar o almacenar un archivo en cualquier formato a

la nube para su acceso en cualquier momento y lugar. Fue necesario crear un proyecto a vincular

a la Raspberry Pi en la página principal de Google Developers (véase Figura 27). En esta página

se accedió a la plataforma de Google Drive en la web para vincular el proyecto a una cuenta de

usuario de correo electrónico Gmail y posteriormente almacenar las imágenes capturadas por el

prototipo directamente en la cuenta de Google Drive.

Figura 28. Página principal de Google Developers. Fuente: www.developers.google.com.

El proyecto creado fue nombrado como RemotEye (véase Figura28). Se realizó la

activación y validación de la aplicación en la Raspberry Pi a través de diferentes datos de

75

identificación del cliente de la API para la aplicación web, de esta manera fue asignado un

número de identificación de cliente, clave secreta y URIs de redireccionamiento proporcionados

por el protocolo OAuth de Developers Console para la autorización segura de la aplicación para

sitios web o aplicaciones móviles (véase Figura 29).

Figura 29. Creación de la aplicación RemotEye en Google Developers. Fuente: www.developers.google.com.

Figura 30. Parámetros de identificación y validación de la aplicación RemotEye. Fuente:

www.developers.google.com.

76

Una vez establecidos los permisos de la API RemotEye en la página web de Google

Developers Console, la aplicación fue creada y se realizó la instalación del cliente de Google

Python en la Raspberry Pi para generar transferencia en tiempo real de las imágenes.

5.4 Servidor privado de almacenamiento Amazon S3

Amazon S3 es un servidor de almacenamiento privado que se encuentra incluido dentro de los

servicios de informática en la nube, Amazon Web Services (AWS) de la empresa Amazon. A

través del módulo de SDK (Software Development Kit o Kit de Desarrollo de Software) de

AWS fue posible crear la conexión entre la Raspberry Pi y el servicio de almacenamiento en la

nube.

Para acceder al servicio de almacenamiento en la nube fue necesario asociar datos de

validación de un usuario (identificador y clave de acceso) creado anteriormente y a diferencia

de los servidores Dropbox y Google Drive, la sincronización de las imágenes no requiere la

creación de una aplicación o proyecto dado que la transferencia de imágenes se realiza

directamente a la cuenta de usuario registrada.

5.5 Servidor de correo electrónico

Se configuró una cuenta de correo electrónico en la Raspberry Pi con el propósito de que el

sistema de vigilancia al sincronizar una imagen en la cuenta de usuario de Dropbox, Google

Drive o Amazon S3, envía un mensaje (correo electrónico) al usuario alertando una

modificación en el ambiente o lugar que se estaba monitoreando.

Para configurar la cuenta de correo electrónico en la Raspberry Pi, se seleccionó el tipo

de cliente de email que permitiera realizar la conexión de la Raspberry Pi con los servidores

SMTP (Simple Mail Transfer Protocol) encargados de la transferencia de correos electrónicos

entre dispositivos. Se eligió al cliente de correo electrónico Mutt porque tiene compatibilidad

con Debian (base del sistema operativo Raspbian instalado en la Raspberry Pi), soporta los

protocolos POP3 (Posto Office Protocol) el cual permite acceder a los correos electrónicos

guardados en un servidor remoto, IMAP (Internet Message Access Protocol) que permite el

acceso a correos electrónicos desde cualquier dispositivo con conexión a internet y el protocolo

77

SMTP, además soporta gran parte de los protocolos usados por los servidores de correo

electrónico (Gmail, Hotmail, Outlook, etc).

La cuenta de correo electrónico que se asoció a la Raspberry Pi correspondió a una

cuenta nueva por lo tanto fue necesario ir a la página oficial del servidor de correo electrónico

Gmail (www.gmail.com) y seguir los pasos indicados para obtenerla; una vez configurada la

cuenta de correo electrónico, se instaló el cliente Mutt desde LXTerminal. El proceso de

instalación encuentra en el Anexo B.

78

CAPITULO 6

LÓGICA DE PROGRAMACIÓN

6.1 Diagrama de flujo

La metodología que se utilizó para estructura el código de programación del sistema de

vigilancia se muestra en el siguiente diagrama de flujo.

Figura 31. Diagrama de flujo de la lógica computacional del sistema de vigilancia. Fuente: Elaboración propia.

79

6.2 Codificación del prototipo con el servidor privado de almacenamiento Dropbox

El lenguaje de programación seleccionado para el desarrollo del código fue Python, por lo cual

al inicio del código se especificó el nombre del intérprete y la ruta donde este encuentra ubicado

dentro de la memoria de la Raspberry Pi.

#!/usr/bin/Python

Importación de librerías

Al identificar y seleccionar el intérprete fue necesario importar los módulos que serán usados

en cada uno de los procedimientos necesarios para cumplir con el objetivo final que es

sincronizar la información con el dispositivos móvil del usuario. La importación de librerías se

realizó mediante el comando import seguido del tipo de librería a utilizar.

import RPi.GPIO as GPIO

import time

import picamera

import datetime

import subprocess

import dropbox

import os

- RPI.GPIO: módulo que permite controlar y programar las salidas y entradas del puerto

GPIO en la Raspberry, este módulo es renombrado como GPIO para facilitar la

programación.

- time: módulo que provee varias funciones relacionadas con el tiempo, permitiendo hacer

uso de estos datos en cualquier momento del proceso.

- picamera: módulo utilizado como driver de la PiCámara.

- datetime: módulo que permite manejar fechas y tiempo; permite extraer partes de estos

datos para ser utilizados.

- subprocess: módulo que permite trabajar sobre órdenes directas del sistema operativo para

su ejecución.

80

- dropbox: módulo necesario para realizar el proceso de sincronización que contiene los

clientes necesarios para la conexión con el servidor de Dropbox y la autenticación de la

aplicación creada.

- os: módulo que permite acceder a los procesos dependientes del sistema operativo como

lo son la creación y lectura de archivos usando comandos.

Configuración del cliente de Dropbox

Se definieron 2 variables, app_key y app_secret, correspondientes a los parámetros de seguridad

generados en el momento en que se creó la aplicación de Dropbox (véase capítulo 5 sección 2:

Servidor privado de almacenamiento). De esta manera la combinación asignada por parte del

servidor fue la siguiente:

app_key = 'oyiv9hfoxy****'

app_secret = '3he7zr8t****'

Con la información anterior se realizó la validación de identidad de la aplicación

haciendo uso del ayudante de validación DropboxOAuthFlowNoRedirect, incluido en el

módulo de Dropbox instalado en la Raspberry Pi, que permite el acceso a la cuenta del usuario

concediendo la posibilidad de crear, modificar y eliminar archivos en la nube.

flow = dropbox.client.DropboxOAuth2FlowNoRedirect(app_key, app_secret)

Hecha la autentificación, se estableció la conexión entre el servidor y la Raspberry Pi.

Se creó una función para la sincronización de las imágenes que iban a ser tomadas y mediante

el uso de la función open “r” se logró el acceso al archivo que contenía la clave generada por

la verificación en dos pasos con permisos de lectura únicamente (procedimiento guardado en la

variable “lecturaclave”). A través de la función read se leyó el contenido del archivo que

finalmente se cerró mediante la función close.

Todo este proceso se realizó para validar la contraseña contenida en el archivo .txt

mediante el DropboxClient. Finalmente mediante el uso de las mismas funciones y la función

put_file se seleccionó la imagen que iba siendo tomada por la Raspberry Pi y se sincronizó con

81

el servidor para tenerla disponible en cualquier dispositivo móvil compatible con la aplicación

de Dropbox.

def sincronizar(archivo):

lecturaclave = open("claveauto.txt", "r")

clave_autorizacion = lecturaclave.read()

lecturaclave.close()

client = dropbox.client.DropboxClient(clave_autorizacion)

archobjetivo = open (archivo, "rb")

salida = client.put_file(archivo, archobjetivo)

archobjetivo.close()

Configuración del sistema de captura y sincronización de una imagen

Una vez que se toma una imagen en el sistema de vigilancia, esta es almacenada bajo el rotulo

de la fecha y hora en que se tomó. Para generar este nombre se definió una función que retorna

mediante el uso del módulo datetime y la función strftime, la fecha y la hora en la que la imagen

fue tomada por el módulo cámara de la Raspberry Pi. Además el archivo debe llevar la

extensión, jpg correspondiente al formato de imagen.

def momento():

return datetime.datetime.now().strftime("%Y-%m-%d_%H.%M.%S.jpg")

Se configuró el Puerto GPIO bajo la numeración física o Board de los pines, de esta

forma se seleccionó el pin receptor del impulso eléctrico generado al activarse un sensor y se

especificó que la señal debe entrar para activar el mecanismo interno de todo el código; para

que el ciclo continúe sin interrupción se creó un bucle while, dentro del cual se creó un

condicional if para que activara la secuencia de captura únicamente si se detecta en el pin

especificado un impulso eléctrico, la función de la cámara se guardó en una variable para

realizar posteriormente la captura con el nombre especifico “momentoexacto” (variable que

guarda la función momento) el cual continua en la función sincronizar y termina todo el proceso

cumpliendo con el objetivo principal.

82

GPIO.setmode(GPIO.BOARD)

GPIO.setup(7, GPIO.IN)

capturador = picamera.PiCamera()

while True:

time.sleep(2)

if GPIO.input(7):

print "Se ha detectado… "

momentoexacto = momento()

capturador.capture(momentoexacto)

subprocess.call("echo 'Se ha registrado un cambio en el medio. Se ha capturado una imagen

y se ha sincronizado a su cuenta de Dropbox' | mutt -s 'Activacion alarma'

[email protected]", shell=True)

capturador.stop_preview()

sincronizar(momentoexacto)

Este código se aplica a los cuatro sensores seleccionados para el prototipo (movimiento,

gas, inclinación y tacto) dado que la lógica de programación general permite la conexión de

cualquiera de estos sensores sin la necesidad de modificación de las líneas de código, el único

cambio corresponde al texto mostrado en pantalla donde se especifica el tipo de alteración

detectada en el ambiente según el tipo de sensor utilizado (véase Figura 32).

Figura 32. Mensajes de activación del prototipo. Fuente: Elaboración propia.

83

6.3 Codificación del prototipo con el servidor privado de almacenamiento Google Drive

Importación de librerías

Se importaron las siguientes librerías necesarias para la ejecución de diferentes funciones en el

código de programación.

#!/usr/bin/Python

import RPi.GPIO as GPIO

import time

import picamera

import datetime

import subprocess

import httplib2

import os

from apiclient.discovery import build from apiclient.http

import MediaFileUpload

from oauth2client.client import OAuth2WebServerFlow

- httplib2: módulo de la biblioteca HTTP (Hipertext Transfer Protocol – Protocolo de

Transferencia de Hipertexto) encargado del almacenamiento en caché, estabilidad de la

conexión, redirección y autenticación para cualquier tipo de servicio/servidor alojado

dentro de la internet.

- build: módulo de la librería apiclient.discovery que permite crear un servicio para un objeto

específico, es necesario especificar el nombre de la API usada, la versión y el método de

autenticación utilizado.

- MediaFileUpoload: módulo que permite transferir archivos a la nube de Google Drive,

dentro de este módulo se debe realizar la especificación del nombre y el formato del

archivo.

- OAuth2WebServerFlow: protocolo de Google Drive para la autorización y acceso del

proyecto creado.

84

Configuración del cliente de Google Drive

Posterior a la definición de librerías, se definieron las credenciales de autenticación del proyecto

RemotEye creado.

CLIENT_ID = '306563922851 9g1da0uajugldac6590noa59fud3j****'

CLIENT_SECRET = 'qUoB25t6h8iQfC4****'

OAUTH_SCOPE = 'https://www.googleapis****'

REDIRECT_URI = 'urn:ietf:wg****'

La validación de las credenciales se realizó mediante la variable INGRESO, la cual

permite verificar el CLIENT_ID y CLIENT_SECRET usando el protocolo

OAuth2WebServerFlow para mostrar posteriormete el link que contiene el código de acceso al

servidor de almacenamiento y realizar la sincronización de las imagenes capturadas.

INGRESO = OAuth2WebServerFlow(CLIENT_ID, CLIENT_SECRET, OAUTH_SCOPE,

redirect_uri=REDIRECT_URI)

authorize_url = INGRESO..step1_get_authorize_url()

print 'Entrar al siguiente link: ' + authorize_url

code = raw_input('Digitar el codigo de verificacion: ').strip()

credentials = INGRESO.step2_exchange(code)

http = httplib2.Http()

http = credentials.authorize(http)

drive_service = build('drive', 'v2', http=http)

Configuración del sistema de captura y sincronización de una imagen

Se definió la función momento que captura la fecha y hora en la que el sistema toma una imagen,

para que esta información sea utilizada como nombre de las imágenes capturadas. La definición

de la función momento, la configuración del Puerto GPIO y el ciclo de activación del sistema

85

de captura se realizó bajo los mismos parámetros utilizados en la lógica de programación del

servidor Dropbox.

Se definió la variable media que toma el valor de la variable momentoexacto para definir

el objeto capturado a ser sincronizado. La variable media utiliza el módulo de sincronización

de archivos de Google Drive, MediaFileUpLoad, para subir las imágenes al servidor

especificando el tipo de archivo a sincronizar (jpg para imágenes en este caso).

def momento():

return datetime.datetime.now().strftime("%Y-%m-%d_%H.%M.%S.jpg")

GPIO.setmode(GPIO.BOARD)

GPIO.setup(7, GPIO.IN)

capturador = picamera.PiCamera()

while True:

time.sleep(2)

if GPIO.input(7):

print "Se ha detectado… "

momentoexacto = momento()

capturador.capture(momentoexacto)

subprocess.call("echo 'Se ha registrado un cambio en el medio. Se ha capturado una imagen

y se ha sincronizado a su cuenta de Google Drive' | mutt -s 'Sistema Activo'

[email protected]", shell=True)

print "Se ha enviado un correo electronico a su email personal"

capturador.stop_preview()

media = MediaFileUpload(momentoexacto, mimetype='image/jpg', resumable=True)

file = drive_service.files().insert(media_body=media, body={'name' :

momentoexacto'}).execute()

print "Archivo sincronizado"

86

6.4 Codificación del prototipo con el servidor privado de almacenamiento Amazon S3

La programación inicia con la creación de la primera línea del archivo que indica el lenguaje

de programación a ejecutar (Python) en la ruta especificada, seguido de la importación de las

librerías y los paquetes asociados a Amazon Web Services.

#!/usr/bin/Python

import RPi.GPIO as GPIO

import time

import picamera

import datetime

import subprocess

import boto

import os

from boto.s3.connection import S3 Connection

from boto.s3.key import Key

- boto: paquete que proporciona una interfaz a Amazon Web Services.

- s3 Connection: módulo importado desde la librería boto que permite la conexión al servidor

Amazon S3.

- key: módulo utilizado para realizar el seguimiento de los archivos almacenados en el

servidor S3.

Configuración del cliente de Amazon S3

Se creó la variable conn que contiene la identificación de un cliente registrado en la página web

de Amazon y la clave secreta asignada a este cliente. A través del módulo S3Connection se

realizó la validación de estos datos.

conn = S3Connection ( 'AKIAI34B****', 'rjg80tz7WnmeA1oXVMQfRyFNT****')

87

El servidor de Amazon S3 requiere que las imágenes que deben ser sincronizadas se

almacenen en una ruta específica dentro de la cuenta del usuario, de esta manera se creó la

carpeta tesisud como lugar de almacenamiento de las imágenes dentro de esta nube.

bucket = conn.create_bucket ('tesisud')

Configuración del sistema de captura

Para la activación del sistema de captura del prototipo se utilizó la misma lógica de

programación usada en los códigos anteriores (servidor Dropbox y servidor Google Drive)

puesto que la configuración de este sistema se estableció para ser compatible con la

programación de los diferentes servidores de almacenamiento. De esta manera, se definió una

función de retorno de la fecha y hora en la que el sistema captura una imagen, se configuró el

puerto GPIO teniendo en cuenta la distribución board de los pines y se definió el ciclo “while”

de activación de la cámara teniendo en cuenta la activación del sensor.

def momento():

return datetime.datetime.now().strftime("%Y-%m-%d_%H.%M.%S.jpg")

GPIO.setmode(GPIO.BOARD)

GPIO.setup(7, GPIO.IN)

capturador = picamera.PiCamera()

while True:

time.sleep(2)

if GPIO.input(7):

print "Se ha detectado… "

momentoexacto = momento()

capturador.capture(momentoexacto)

subprocess.call("echo 'Se ha registrado un cambio en el medio. Se ha capturado una

imagen y se ha sincronizado a su cuenta de Amazon S3' | mutt -s 'Activacion alarma'

[email protected]", shell=True)

capturador.stop_preview()

88

Configuración del sistema de sincronización

La sincronización de una imagen tomada por el sistema de captura al servidor Amazon S3 se

llevó a cabo a través de las siguientes líneas de código:

archivo = momentoexacto

k = Key(bucket)

k.key = 'captura'

k.set_contents_from_filename(archivo)

print "Archivo sincronizado"

Se creó la variable archivo que contiene la imagen capturada y la variable k que contiene

la dirección de almacenamiento de las imágenes en la carpeta tesisud. El almacenamiento

dentro de la nube de Amazon además de usar la carpeta contenedora de los archivos requiere la

generación de una etiqueta para la agrupación de los archivos dentro de esta carpeta, de esta

manera las imágenes tomadas se almacenaron bajo la etiqueta captura.

89

CAPITULO 7

APLICACIÓN MÓVIL REMOTEYE

7.1 Dispositivo móvil

Un dispositivo móvil es un aparato de tamaño pequeño que posee una capacidad de

procesamiento, tiene una conexión permanente o intermitente a una red y las funciones que

realiza son semejantes a las de un computador (procesamiento y transmisión de datos).

Los dispositivos móviles compatibles con el prototipo de sistema de vigilancia

desarrollado corresponden a los teléfonos inteligentes y a las tabletas con sistema operatorio

Android.

Se creó la aplicación “RemotEye” para este tipo dispositivos móviles que permite

ingresar a través de un usuario y contraseña definidos, a las imágenes capturas y sincronizadas

en los diferentes servidores configurados anteriormente. Esta aplicación se desarrolló en el

entorno de programación de Android, Android Studio, y está basada en el lenguaje de

programación Java.

7.2 Interfaz de usuario de RemotEye

Dentro del IDE (Integrated Development Environment o Entorno de Desarrollo Integrado)

Android Studio, se creó una primera pantalla de inicio de la aplicación para ingresar un nombre

de usuario y clave asignada así como seleccionar el tipo de servidor al que se desea ingresar

para visualizar las imágenes almacenadas (véase Figura 32).

El usuario y clave son configurados dentro de la programación de la aplicación dado que

no se permite la creación de usuarios dentro de la interfaz de la aplicación con el fin de restringir

el acceso a las imágenes a los usuarios autorizados.

Si se digita incorrectamente el usuario o clave, la aplicación muestra un mensaje en

pantalla para la verificación de los datos.

90

Figura 33. Interfaz de ingreso a la aplicación móvil RemotEye. Fuente: Elaboración propia

Al ingresar al servidor de almacenamiento, la aplicación se redirecciona a la página web

del servidor, en donde el usuario ingresa a través del usuario y clave correspondiente (creados

directamente en la página del servidor) a las imágenes capturadas por el prototipo (véase Figura

34).

Figura 34. Imágenes visualizadas dentro de la aplicación móvil RemotEye. Fuente: Elaboración propia

91

7.3 Lógica de programación de la aplicación móvil RemotEye

Ingreso a la aplicación

El ingreso a la aplicación fue configurado mediante la creación de un plain text (espacio para

texto) y un password (espacio para texto con caracteres ocultos). Para la captura de lo que se

ingresa dentro de la interfaz de usuario se utilizó un button con el siguiente código java:

import android.widget.Button;

import android.widget.EditText;

import android.widget.Toast;

Button activador = (Button) findViewById(R.id.Ingresar);

activador.setOnClickListener(new View.OnClickListener() {

public void onClick(View v) {

String usuar = ((EditText) findViewById(R.id.usuario)).getText().toString();

String pass = ((EditText) findViewById(R.id.contraseña)).getText().toString();

if ((usuar.equals("geangoro") && pass.equals("ger***")) || (usuar.equals("dibeya") &&

pass.equals("dia***")))

{

Intent servidor = new Intent(MainActivity.this,"servidor”.class);

startActivity(servidor);

}

else

{

ToastmakeText(getApplicationContext(),"Usuario o Contraseña incorrectos",

ToastLENGTH_LONG).show();

}

Se importaron las librerías necesarias para la captura de la información desde la interfaz de

usuario (widget. EditText), la activación y verificación de datos (widget.Button), y finalmente

la aparición de mensajes de clave o usuario incorrecto (widget.Toast).

92

Posterior a la importación de las librerías para el funcionamiento del código, se definió como

activador, activador2 y activador3, a los botones asociados a cada uno de los tres servidores

para el acceso a la información capturada y sincronizada (Dropbox, Google Drive y Amazon

S3 respectivamente).

Se definió también el proceso a ejecutarse en el código una vez se opriman cada uno de

los botones, dentro de este proceso se asignaron dos variables usuar y pass para almacenar el

usuario y la contraseña después de ser convertidas a tipo string.

Después de la conversión de los datos (clave y usuario), el sistema realiza la

comparación con los datos definidos para determinar si los datos ingresados son iguales lo cual

permite al usuario ingresar al servidor de almacenamiento.

Ingreso al servidor de almacenamiento

La aplicación enlaza dentro de la interfaz la página principal del servidor seleccionado en donde

se encuentran las imágenes capturadas y sincronizadas.

import android.os.Bundle;

import android.support.v7.app.ActionBarActivity;

import android.view.Menu;

import android.view.MenuItem;

import android.view.View;

import android.webkit.WebViewClient;

import android.widget.Button;

import android.widget.EditText;

import android.widget.Toast;

import android.webkit.WebView;

String url = "https://link servidor/";

WebView ver = (WebView) this.findViewById(R.id.Mostrar);

ver.getSettings().setJavaScriptEnabled(true);

ver.setWebViewClient(new ClienteWebView());

ver.loadUrl(url);

93

private class ClienteWebView extends WebViewClient {

public boolean shouldOverrideUrlLoading(WebView view, String url) {

view.loadUrl(url);

return true;

}

}

Inicialmente se definió el link del servidor de almacenamiento al que se desea acceder

en la variable String url. Se utilizó el objeto WebViewer para mostrar dentro de la aplicación los

servidores de almacenamiento, este proceso fue asignado a la variable ver, a la cual se le

otorgaron los ajustes necesarios para mostrar todos los contenidos alojados dentro de las páginas

web (imágenes, botones, animaciones, etc.). Se realizó el ajuste del cliente de webview y

finalmente se realizó la carga de la url del servidor.

Para que todos los procesos que se desarrollaron dentro de la lógica de programación

tuvieran los permisos de ejecución que exige el desarrollo de aplicaciones móviles fue necesario

agregar líneas de código dentro del código contenido en el AndroidManifest (compendio de

permisos para la ejecución de códigos Java dentro de la aplicación)

<application

android:allowBackup="true"

android:icon="@mipmap/ic_launcher"

android:label="@string/app_name"

android:theme="@style/AppTheme" >

<activity

android:name=".MainActivity"

android:label="@string/app_name" >

<intent-filter>

<action android:name="android.intent.action.MAIN" />

<category android:name="android.intent.category.LAUNCHER" />

</intent-filter>

</activity>

</application>

</manifest>

94

PRUEBAS DEL PROTOTIPO

Se realizaron pruebas al sistema de vigilancia con los 4 sensores realizando la conexión

individual de cada sensor a la Raspberry Pi en cada prueba. Las pruebas se llevaron a cabo en

las instalaciones de la Universidad Distrital.

El sistema de vigilancia con el sensor de movimiento infrarrojo se ubicó en la entrada de

una oficina permitiendo monitorear a las personas que se disponían a entrar en este lugar.

Gracias a la capacidad de alcance que tiene este sensor, el sistema detectó el movimiento

de los transeúntes desde una distancia cercana a los 2 metros. Véase Anexo C.

Para verificar la efectividad del sistema de vigilancia activado por el sensor de inclinación

de mercurio se trasladó el montaje del sistema sobre un escritorio y se procedió a

balancearlo. El sensor se activó al efectuar movimientos leves del escritorio, los cuales

bastaron para transportar la gota de mercurio en el interior del sensor y generar el circuito

de comunicación de las señales. Véase Anexo D.

La prueba que se realizó sobre el sistema de vigilancia que incluye el sensor del tacto estuvo

basada en el contacto directo de la mano de una persona sobre el sensor. En el Anexo E, se

observa que el sistema además de tomar una imagen, enciende un conjunto de leds que

están dentro del sensor.

Se llevó a cabo la prueba del sistema de vigilancia con el sensor de detección de gas y dado

que en el medio en el que se realizó no hay presencia de gases LP, metano o humo, las

señales envidadas por el sensor a la Raspberry Pi no activaron el sistema de captura ni

sincronización. Véase Anexo F.

95

CONCLUSIONES

La internet de las cosas propone crear redes de comunicación entre los objetos y las personas

que permitan el flujo bidireccional de información con la mínima intervención sobre la red. Las

redes de comunicación se enfocan en la transmisión directa y global de la información.

El prototipo de sistema de vigilancia es una red de comunicación que captura, procesa y

transfiere la información (imágenes) al usuario; esta red de comunicación se estableció a través

de la conexión de un subsistema de captura y un subsistema de sincronización.

La comunicación entre el subsistema de captura y el dispositivo móvil se estableció a través de

la creación de una aplicación móvil para el sistema operativo Android con conexión directa con

los servidores de almacenamiento en la nube Dropbox, Google Drive y Amazon S3.

La velocidad de sincronización de las imágenes dentro del prototipo depende de la velocidad de

la conexión a internet utilizada y de la calidad de las imágenes capturadas.

Basado en los sistemas ciber físicos CPS, la aplicación de la internet de las cosas en la industria

abarca todos los campos en los cuales la ingeniería industrial puede realizar un proceso de

evolución en los sistemas productivos y de control, hasta conseguir la automatización del

análisis de información y de las actividades operativas, mejorando los rendimientos económicos

gracias a la disminución de costos provocados por cuellos de botella, uso ineficiente de los

recursos, errores de medición y mala interpretación de la información.

La principal limitación identificada a través del estudio de casos de implementación de los

principios de la internet de las cosas en diferentes campos corresponde a la modificación total

de las maquinas (integración de dispositivos para la conexión a internet) y mecanismos de

recolección de información, que pueden generar un gran costo de inversión para las industrias.

96

BIBLIOGRAFÍA

Archlinux. (2014). About Arch Linux. Recuperado de el 20 de 09 de 2014, de

https://www.archlinux.org/about/

Bakinter Fundación de la Innovación. (2011). El Internet de las Cosas. Bakinter. Retrieved

from http://www.fundacionbankinter.org/es

Chavira, G., Nava, S. W., Hervas, R., Bravo, J., y Sanchez, C. (2007). Combining RFID and

NFC Technologies in an AmI Conference Scenario. IEEE Conference Publitations, 165–

172. http://doi.org/10.1109/ENC.2007.30

Chen, X., y Jin, Z. (2012). Research on Key Technology and Applications for Internet of Things.

Science Direct, 33, 561–566. http://doi.org/10.1016/j.phpro.2012.05.104

De Saint-exupery, A. (2009). Internet of Things: Strategic Research Roadmap. European

Research Cluster on Internet of Things, 50. Retrieved from http://www.internet-of-things-

research.eu/

Deng, Y., Zhu, H., Zhang, G., y Yin, H. (2013). Design and implementation of an Internet of

Things based quality control system. IEEE Conference Publitations, 141–146.

http://doi.org/10.1019/j.phpro.2013.451

El-Baz, D., Bourgeois, J., Saadi, T., y Bassi, A. (2013). ALMA , A Logistic Mobile Application

based on Internet of Things. IEEE Conference Publitations, 355–358.

http://doi.org/10.1109/GreenCom-iThings-CPSCom.2013.78

Espada, J. (2012). Diseño de objetos virtuales colaborativos orientados a servicios en el marco

de Internet de las Cosas (Tesis doctoral). Universidad de Oviedo.

Fuchsíková, P., Kebo, V., & Pavel, S. (2012). RFID technology for special food moulds. IEEE

Conference Publitations, 183–188. http://doi.org/10.1109/CarpathianCC.2012.6228636

Garcia, A. (2012b). El Internet de las Cosas y los nuevos riesgos para la privacidad (Tesis de

maestria). Universidad Politécnica de Madrid, Madrid, España.

González, C. (2013). MIDGAR: Plataforma para la generación dinámica de aplicaciones

distribuidas basadas en la integración de redes de sensores y dispositivos electrónicos IoT

(Tesis de maestria). Universidad de Oviedo, Oviedo, España.

Guo, L. G., Huang, Y. R., Cai, J., y Qu, L. G. (2011). Investigation of Architecture , Key

Technology and Application Strategy for the Internet of Things. IEEE Conference

Publitations, 2, 1196–1199. http://doi.org/10.1109/CSQRWC.2011.6037175

97

Hu, F., Xie, D., y Shen, S. (2013). On the Application of the Internet of Things in the Field of

Medical and Health Care. IEEE Conference Publitations.

http://doi.org/10.1109/GreenCom-iThings-CPSCom.2013.384

Jazdi, N. (2014). Cyber Physical Systems in the Context of. IEEE Conference Publitations, 2–

4. http://doi.org/10.1019/j.mfglet.2013.12.037

Karakostas, B. (2013). A DNS Architecture for the Internet of Things: A Case Study in

Transport Logistics. Procedia Computer Science, 19, 594–601.

http://doi.org/10.1016/j.procs.2013.06.079

Lee, J., Bagheri, B., y Kao, H. (2015). A Cyber-Physical Systems architecture for Industry 4 .

0-based manufacturing systems. Science Direct, 3, 18–23.

http://doi.org/10.1016/j.mfglet.2014.12.001

Lee, S.-D., Shin, M.-K., y Kim, H.-J. (2007). EPC vs. IPv6 mapping mechanism. IEEE

Conference Publitations, 2, 1243–1245. http://doi.org/10.1109/ICACT.2007.358583

Li, L. (2011). Application of the Internet of Thing in Green Agricultural Products Supply Chain

Management. 2011 Fourth International Conference on Intelligent Computation

Technology and Automation, 1022–1025. http://doi.org/10.1109/ICICTA.2011.256

Liang, Z., y Lian, X. (2012). Application research of EPC network in reverse logistics. IEEE

Conference Publitations, 369–372. http://doi.org/10.1109/ICIII.2012.6339994

Liu, R., Wang, Y., Yang, H., y Pan, W. (2004). An Evolutionary System Development

Approach in A Pervasive Computing Environment. IEEE Conference Publitations, 194–

199. http://doi.org/10.1109/CW.2004.18

Liu, Y., y Feng, L. (2006). PCA : A Reference Architecture for Pervasive Computing. IEEE

Conference Publitations, 99–103. http://doi.org/10.1109/ICACTE.2006.5678544

Lupiana, D., O’Driscoll, C., & Mtenzi, F. (2009). Taxonomy for ubiquitous computing

environments. IEEE Conference Publitationses, (1), 469–475.

http://doi.org/10.1109/NDT.2009.5272068

Ma, J. (2014). Internet of Things : Technology Evolution and Challenges. IEEE Conference

Publitations. http://doi.org/10.1109/MWSYM.2014.6848429

Meddeb, M., Alaya, M. Ben, Monteil, T., Dhraief, A., y Drira, K. (2014). M2M Platform with

Autonomic Device Management Service. Procedia - Procedia Computer Science, 32,

1063–1070. http://doi.org/10.1016/j.procs.2014.05.534

Miquel, S., Parra, F., Lhermie, C., y Miquel, M. (2006). Distribución comercial. Retrieved from

books.google.com.co/books?isbn=8473564421

98

Pelaez, J. (2013). Diseño de un Sistema de Video Vigilancia IP para la Corte Superior de

Justicia - La Libertad (Tesis de pregrado). Universidad Privada del Norte, Trujillo, Perú.

Ramirez, G. A. (2010). Evaluación de introducción de Internet de Objetos en espacios de

aprendizaje. Carlos III de Madrid, Madrid, España.

Raspberry Pi. (2014). Raspbian. Recuperado el 20 de 09 de 2014, de

http://www.raspberrypi.org/documentation/raspbian/README.md

Rayo, J. A., y Chimbo, J. A. (2013). Utilización de la minicomputadora Raspberry Pi para la

adquisición y evaluación de datos de consumo de energía eléctrica de equipos a 220

voltios. Escuela Superior Politécnica del Litoral.

Rey, F. (2011). Diseño de un sistema de CCTV basado en red IP inalámbrica para seguridad

en estacionamientos vehiculares (Tesis de pregrado). Pontificia Universidad Católica del

Perú, Lima, Perú.

Rubio, J., & Villarroel, S. (2012). Gestión de pedidos y stock. Recuperado de

http://books.google.com.co/book?isbn=8436954351

Sakamura, K., y Koshizuka, N. (2005). Ubiquitous Computing Technologies for Ubiquitous

Learning. IEEE Conference Publitations, 11–20. http://doi.org/10.1109/WMTE.2005.67

Sarma, S., Brock, D., y Engels, D. (2001). Radio frecuency identification and the electronic

product code. IEEE Journal & Magazines, 21(6), 50–54. http://doi.org/10.1109/40.977758

Shrouf, F., Ordieres, J., y Miragliotta, G. (2014). Smart Factories in Industry 4 . 0 : A Review

of the Concept and of Energy Management Approached in Production Based on the

Internet of Things Paradigm. IEEE Conference Publitations, 697–701.

http://doi.org/10.1109/ICACTE.2014.5654521

Tan, L., & Wang, N. (2010). Future internet: The Internet of Things. IEEE Conference

Publitations, 5, V5–376–V5–380. http://doi.org/10.1109/ICACTE.2010.5579543

Upton, E., & Halfacree, G. (2014). Raspberry pi guía del usuario. Recuperado de

https://www.dropbox.com/s/6evr4663ow6ou8f/Raspberry-Pi-Guia-Del-Usuario-2da-Ed-

en-Espanol.pdf?dl=0

Weinstein, R. (2005). RFID : A Technical Overview and Its Application to TECHNOLOGY.

IEEE Journal & Magazines, 7(3). http://doi.org/10.1109/MITP.2005.69

Xiang-li, Z., Kun, Y., Jin, Y., y Jian, L. (2012). A Remote Manufacturing Monitoring System

Based on the Internet of Things, 221–224. http://doi.org/10.1016/j.phpro.2012.04.162

99

Xu, X., Wu, X., y Guo, W. (2011). Applications of IoT to Reverse Supply Chain. 2011 7th

International Conference on Wireless Communications, Networking and Mobile

Computing, 1–4. http://doi.org/10.1109/wicom.2011.6040568

Ying, F., y Fengquan, L. (2013). Application of Internet of Things to the Monitoring System

for Food Quality Safety. IEEE Conference Publitations, 296–298.

http://doi.org/10.1109/ICDMA.2013.71

Zysman, G. I., Tarallo, J. A., Howard, R. E., Freidenfelds, J., Valenzuela, R. A., y Mankiewich,

P. M. (2000). Technology Evolution for Mobile and Personal Communications. Wiley

Online Library, 107–129. http://doi.org/10.1002/bltj.2210

100

ANEXOS

101

Anexo A

Configuración inicial de la Raspberry Pi

Para el desarrollo del prototipo de sistema de vigilancia se adquirió una Raspberry Pi modelo

B+. El proceso de preparación del micro computador se explica a continuación.

En primer lugar se insertó la tarjeta de memoria microSD dentro de la ranura de la Raspberry

Pi, se conectó el teclado, mouse, adaptador Wi-Fi y cable HDMI.

Instalados los componentes se conectó la Raspberry Pi a la fuente eléctrica, se ejecutó la

herramientas NOOBS (instalador para principiantes que contiene diferentes sistemas operativos

disponibles para la Raspberry Pi, preinstalado en la memoria microSD) visualizando los

sistemas operativos disponibles para la instalación. Se hizo la selección del sistema operativo

Raspbian, por lo tanto se procedió a la instalación del mismo haciendo click sobre la primera

opción.

102

Posterior a la instalación completa de Raspbian, el sistema realizo algunas configuraciones

internas y a través de un nombre de usuario y contraseña se ingresó a la interfaz gráfica y a la

línea de comandos del sistema operativo.

Para conectar la Raspberry Pi a internet fue necesario configurar el adaptador Wi-Fi La

configuración de este adaptador se realizó a través del icono WiFi Config que se encuentra en

el escritorio, este icono despliega una ventana con las redes disponibles para la conexión de esta

manera se seleccionó la red doméstica y se ingresó la contraseña, con lo cual la Raspberry Pi

fue conectada a internet.

103

Anexo B

Configuración de la cuenta de correo electrónico de la Raspberry Pi

Instalación del cliente de correo electrónico Mutt.

Configuración del correo electrónico asociado a la Raspberry Pi

104

Anexo C

Prototipo-sensor de movimiento infrarrojo

Esta imagen fue tomada por el prototipo una vez se activó el sensor de movimiento infrarrojo.

Se puede visualizar en la imagen el acercamiento de una persona al lugar de ubicación del

prototipo, su presencia es captada por el sensor PIR dado que se encuentra dentro de su rango

de alcance generando un cambio en el estado y por consiguiente, la activación de todo el

sistema.

Anexo D

Prototipo-sensor de inclinación

Esta imagen fue capturada en el momento en el que el sensor de inclinación detecta cambios en

su posición y activa el prototipo.

105

Anexo E

Prototipo-sensor de tacto

En esta imagen se observa la activación del sistema (captura de la imagen) cuando el sensor de

tacto detecta algún tipo de fricción sobre su superficie de contacto.

Anexo F

Prototipo-sensor de gas

En esta imagen se observa el funcionamiento del prototipo conectado al sensor de gas. Dado

que en el momento de la prueba no había presencia de algún tipo de gas sensible al sensor en el

ambiente, el sistema no se activa (no captura imágenes) pero muestra en pantalla el mensaje de

“Libre de cualquier gas” cada intervalo de tiempo definido para el análisis del medio.

106

Anexo G

Vista de correo electrónico enviado por el prototipo

En esta imagen se visualiza un correo electrónico enviado desde la cuenta de correo configurada

en la Raspberry Pi para la comunicación de la activación del sistema. Cuando el prototipo es

activado y captura una imagen envía este tipo de mensaje.

107