DEPARTAMENTO DE INGENIERíA ELÉCTRICA.148.206.53.84/tesiuami/UAM3554.pdf · Los sensores...

51
225887 UNIVERSIDAD AUTONOMA METROPOLITANA UNIDAD ETAPALAPA CIENCIAS BASICAS E INGENIERíA DEPARTAMENTO DE INGENIERíA ELÉCTRICA. PROYECTO TERMINAL “CASA INTELIGENTE” LICENCIATURA EN INGENIERIA ELECTRONICA. , ,. -Q,..J .-L.1:2 1 : ”’ r . (, - .- INTEGRANTES: I _ Ramirez A. Daniel (95214390) Felipe Alfedo (95322366) ez Cruz Héctor (92224432). ASESOR: JUL-O1

Transcript of DEPARTAMENTO DE INGENIERíA ELÉCTRICA.148.206.53.84/tesiuami/UAM3554.pdf · Los sensores...

225887 UNIVERSIDAD AUTONOMA METROPOLITANA

UNIDAD ETAPALAPA CIENCIAS BASICAS E INGENIERíA

DEPARTAMENTO DE INGENIERíA ELÉCTRICA.

PROYECTO TERMINAL “CASA INTELIGENTE”

LICENCIATURA EN INGENIERIA ELECTRONICA.

, ,. -Q,..J ’ . - L . 1 : 2 1 : ”’ r . ( ,

- . - INTEGRANTES:

I _

Ramirez A. Daniel (95214390) Felipe Alfedo (95322366)

ez Cruz Héctor (92224432).

ASESOR:

JUL-O1

CONTENIDO.

I . l . Historia de las alarmas.

4.7 Sensores de temperatura. 4.8 Sensores combinados de doble tecnología.

4.8.1 Conexiones. 4.9 Sonorización.

4.9.1 Campana. 4.9.2 Sirena mecánica. 4.9.3 Sirena exterior electrónica. 4.9.4 Sirenas exteriores.

4.1 O Planificación de una instalación. 4.10.1 Elección de equipos. 4.10.2 Distribución de los equipos. 4.10.3 Precauciones. 4.10.4 Herramientas. 4.10.5 Montajes de equipos.

4.1 1 Indicador de falta de luz 4.12 Indicador de nivel de agua.

5 INTERFASE DE UNA PC PARA UNA PUERTA DE SEGURIDAD.------------------ 18 5.1 Chapa electrónica para puerto serial. 5.2 Aplicaciones. 5.3 Funcionamiento. 5.4 ¿Cómo debe funcionar el programa del microcontrolador?. 5.5 Programa de prueba con una PC.

7 CONTROL DE TEMPERATURA CON pC.---------------------------------------------- 26 7.1 Sensores de temperatura (Parte Hardware).

7.1 .I Termocupla. 7.1.2 Termistor. 7.1.3 El de control.

7.2.1 Obtención de las constantes de calibración. 7.2.2 Control de relevo de salida. 7.2.3 Creación del archivo de datos. 7.2.4 Compatibilidad del archivo de datos.

7.2 Parte Software.

8 CHAPA ELECTRóNICA PARA PUERTO PARALELO.------------------------------ 33

CASA INTELIGENTE.

I INTRODUCCI~N. El propósito general de este proyecto, es la aplicación de la mayor parte de los

conocimientos que hemos adquirido en las materias que se imparten en la carrera de ingeniería electrónica en comunicaciones y en computación, dando una definición clara del uso de los diferentes dispositivos que se utilizan en materias como circuitos eléctricos, electrónica, sistemas digitales, comunicaciones, etc. A manera de que este trabajo pueda ser utilizado por generaciones futuras.

El proyecto consiste en exponer la forma en que una PC pueda evaluar y en su caso, tomar decisiones, para todo tipo de acontecimientos que surgen de una casa y que sean susceptibles de control. Por ejemplo, alarmas contra incendio, control de luz interior y exterior, control de agua, control de puertas interiores y accesos a la casa, etc.

Para desarrollar este trabajo, lo dividimos en dos partes, la primera consiste en una investigación exhaustiva sobre la manera de controlar electrónicamente cada caso y una interfaz para comunicar los datos a la PC. La segunda parte consiste en la aplicación práctica para un caso en particular, en este sentido, hemos elegido el control de puertas y activación de alarmas, como un ejemplo real, es decir, la implementación práctica de la entrada de datos a la PC por medio de una interfaz y un software que procese los datos de entrada para ejemplificar la manera de como se pueden controlar los demás casos.

1 .I Historia de las alarmas. A principios de siglo los sistemas de alarmas eran algo rústicos y utilizaban principalmente

elementos mecánicos en su diseño. La central era comandada esencialmente por relé y los sensores que utilizaban eran elementos de contacto directo como lazos, pares de chapas que al ser separadas accionaban un mecanismo para dar aviso de una irrupción.

A fin de dar tiempo necesario para activar y desactivar el sistema se utilizaban mecanismos de relojería mecánica. La puesta en servicio se hacía por medio de llaves.

El ingreso del transistor a la industria, permitió ejecutar otras funciones, como por ejemplo la temporización electrónica. En cuanto a los sensores, comenzaron a utilizarse los denominados magnéticos y las barreras luminosas que activaban fotoceldas.

Con referencia a la activación y desactivación, se realizaban por medio de llaves o conjunto de pulsadores que habilitaban o deshabilitaban con determinada secuencia el sistema. Todo esto dio mayor y mejor prestación a los sistemas.

El siguiente paso fue la aparición de los circuitos integrados utilizando compuertas de varios tipos para su funcionamiento. Se redujeron notablemente los elementos mecánicos y el tamaño de los equipos. Mientras que los sensores incorporaron la tecnología infrarroja, los comandos de puesta en servicio (activación - desactivación) pasaron a ser teclados con codificación de clave o transmisores/receptores inalámbricos.

Las nuevas tecnologías utilizan microprocesadores que simplifican substancialmente el diseño (utilizan un mínimo indispensable de elementos mecánicos), esto lo hace sumamente confiable y reduce de tamaño la central de sistema, que requiere menor energía de operación. Con los sensores infrarrojos se comienza a utilizar la doble tecnología, que consiste en la combinación del infrarrojo con el censado por microondas controlado por un microprocesador.

Estos sistemas - compuestos por varias centrales interconectadas con una computadora que verifica el estado general - supervisan sus funciones y reciben el aviso de los eventos que se

1

produzcan en cada una de las centrales conectadas. Pudiendo identificar cuál es el evento producido y en qué zona, actuará en consecuencia.

Las conexiones admiten las siguientes variantes: Por medio de la red telefónica. Por medio de la red sistema de video cable. Por medio de microondas.

La información recogida por cualquiera de los medios no solamente envía señales que son supervisadas por la computadora central sino, además, permite enviar imágenes que son captadas por cámaras de circuito cerrado de T.V. Esta opción, antes reservada a los grandes usuarios, es ahora accesible por los relativamente bajos precios de las cámaras digitales.

2

2 FUNCIONAMIENTO DE UN SISTEMA DE ALARMA. Elementalmente un sistema de alarma se activa con la ruptura o el cierre de un lazo; algún

evento hace que al recibir la central (del sistema de alarma), este cambie de estado, dispare y dé aviso.

La aplicación de este concepto abarca desde los sensores más simples a los más complejos. Magnéticos, infrarrojos pasivos de simple o doble tecnología, barreras infrarrojas, sensores de incendio iónico o de temperatura, de incendio combinados, etc.

Desarrollaremos lo referido al concepto normal abierto - normal cerrado, para comprender cómo actúan los controles y los sensores.

2.1 Normal cerrado. La conexión en reposo es un circuito cerrado. AI abrirse produce un cambio de estado el cual

es registrado por la central y ésta opera en consecuencia figura l . La condición para la conexión es que todos los elementos asociados estén conectados en serie. Este tipo de conexión es generalmente usual para los sensores.

NORMAL CERRADO

r" INACTIVO _. ACTIVO Figura 1.

NORMAL ABIERTO

Figura 2.

2.2 Normal abierto. Otra variante es justamente lo opuesto, una conexión normalmente abierta se cierra enviando

una señal a la central del sistema de alarma para que éSta dé aviso del evento figura 2. Opuesto al tipo de conexión mencionada anteriormente (normal cerrada) para que la condición de activación se cumpla los lazos deben estar conectados en paralelo. Usada generalmente para los controles de activación/desactivación.

2.3 Central de alarma microprocesada. Existen en el mercado infinidad de equipos que utilizan esta configuración, diferenciándose en

aspectos menores, tales como las formas o maneras de interconectar las etapas que componen la central, gabinetes, presentación de los display de control, teclados de activación incorporados, etc. Pero la principal diferencia a mencionar es el precio final. Consiste principalmente de: Fuente de alimentación. Sonorización. Microprocesador.

3

Indicaciones luminosas de estado. Conexiones. Temporización. Programación.

4

3 CONTROLES DE HABILITACIóN.

seguridad temporalmente o permanentemente, según sea la necesidad. Como su nombre lo indica estos se encargan de habilitar o deshabilitar los sistemas de

Llave. Reiteraremos que es el elemento más simple que se utiliza para la activación o desactivación de los sistemas.

La llave generalmente de pequeñas dimensiones, se completa con una cerradura de cilindro con el agregado de un interruptor común alojado dentro de un compartimento Único. Este compartimento generalmente cilíndrico, posee un anillo de dimensiones mayores que el resto del cilindro, el cual tiene su superficie roscada. Esta rosca es acompañada por una tuerca de generosas dimensiones que permite el ajuste de todo el conjunto. Se utiliza este tipo de cerradura para ser instalada en forma pasante, el anillo hace tope contra la chapa y la tuerca ajusta perfectamente el conjunto. Este tipo de cerradura se inserta en el frente de la central.

Existen también cerraduras para ser colocadas lejos de la misma, ubicada en un gabinete especial. No es recomendable dada la fragilidad y la facilidad con que se puede anular.

Las posibilidades son dos: si, el interruptor esta cerrado, o no, si el interruptor esta abierto.

3.1 Teclado. Tomamos como ejemplo un teclado simple y económico figura 3. Su gabinete es de metal y

tiene 10 dígitos, del O al 9 más dos teclas. Tiene en el frente tres led: uno verde (activación desactivación), el otro rojo (indica que algún sensor esta abierto y el último, amarillo que indica que está en estado de programación de clave.

La instalación física es sencilla. Dos tornillos para la tapa del teclado, y el gabinete se atornilla sobre la superficie; en caso de ser sobre algún material debe hacerse con tornillos y taquetes de plástico de 6mm de diámetro.

La conexión con la central se realiza por medio de cables multipares.

Figura 3. Teclado remoto.

5

3.2 Control remoto inalámbrico. 3.2.1 Receptor.

Se puede optar por un gabinete de plástico o por la opción de la instalación dentro del gabinete de la central. Es conveniente que el receptor esté fuera de la central ya que aumentaremos así el alcance del sistema.

3.2.2 Transmisor. Sirve para desactivar o activar el sistema, enviando las señales al receptor de la central.

6

4 SENSORES.

diferentes tipos, así como su instalación y conexiones. Existen diferentes tipos de sensores, para las distintas aplicaciones, describiremos los

4.1 Sensores magnéticos. Estos están compuestos por dos elementos: Un imán recubierto, generalmente con plástico. Este se debe colocar sobre el elemento móvil, t ,*;y

por ejemplo una puerta. I , " ;

Una cápsula de vidrio que contiene dos pequeñas placas metálicas enfrentadas y separadas . ' '

' " j , '

I I, >. 4

una de la otra por una mínima distancia. Cada una de estas placas se conecta a una terminal. Todo el .

conjunto está convenientemente recubierto con plástico. Se instala en general puerta, es decir sobre la superficie fija. A continuación se muestra la forma estos sensores figura 4.

en el marco de la de cómo montar

La forma de fijar los conjuntos varía de acuerdo con el formato que se elija para la instalación.

4.2 Sensores magnéticos exteriores. Estos se pueden fijar: - con tornillos (dos por cada elemento). - Con adhesivo de contacto. Lo cual no es muy conveniente ya que su resistencia mecánica no es

muy buena.

Existen en el mercado conjuntos de sensores magnéticos que vienen provistos con adhesivos. Esta opción tiene una fijación aceptable.

En el caso de sensores magnéticos de embutir, el elemento magnético debe colocarse en una perforación hecha de antemano, tanto en la puerta como en el marco, donde se ubica el elemento activo. Teniendo en cuenta que el elemento cableado debe ser instalado en el marco, requiere para su óptima prestación que las perforaciones estén perfectamente alineadas. El tamaño de las perforaciones depende del diámetro de los sensores.

4.3 Funcionamiento del sensor magnético.

chapas, por medio de la fuerza magnética hace que éstas estén juntas y se cierra el circuito. Cuando los dos elementos están próximos (lmm a 30mm según el caso), las pequeñas

7

AI retirar el elemento con imán, las chapitas se separan cortando así el circuito.

Estos sensores deben conectarse a las centrales cableadas en serie.

No requieren alimentación para su funcionamiento.

4.4 Sensores infrarrojos pasivos. a)- Sensores infrarrojos pasivos simples.

supervisar.

zona de captación.

Los sensores pirométricos (PIR) son de uso frecuente para la cobertura amplia de zonas a

Se activan ante la diferencia de temperatura que se produce cuando un objeto irrumpe en su

La zona de captación está determinada por: - El tipo de lente con que viene provisto. - La altura de instalación del conjunto. - La inclinación con respecto al ángulo formado por el eje vertical del sensor con respecto al eje

horizontal.

Para su funcionamiento se debe de alimentar con 12V.

La fijación del conjunto se realiza por medio de tornillos, pegamento termofusible o en algunos casos por el mismo adhesivo que viene provisto en forma de oblea por el fabricante.

En algunos modelos, el sensor está provisto por un pie de fijación que permite ajustar el gabinete para la captación óptima.

El intercambio de lentes permite cubrir casi todas las necesidades con respecto a cantidad de haces, ángulos entre haz y haz, distancia a cubrir, etc.

Las limitaciones de estos elementos son: - Se deben mantener alejados de fuentes de calor extremas. - Que la luz del sol dé en forma plena. - En exteriores, donde exista arboleda - En espacios donde se desplacen mascotas. - El uso específico de estos sensores es en el interior, donde la temperatura promedio no cambie

de manera brusca ya que produciría falsos disparos.

En cuanto a los ajustes:

Por lo general permiten ajustar tres tipos de posibilidades. 1) Ajuste de pulsos.

Que se dispare por uno, dos o tres pulsos. El significado de estas opciones es la cantidad de veces que son necesarias para que el equipo determine que ha ocurrido una irrupción.

2) Ajuste de ángulo. Independientemente de la inclinación con la que ajustemos el gabinete del equipo,

internamente se puede dar un ángulo determinado para aumentar o disminuir el alcance de la captación.

Esto se puede hacer ajustando un tornillo en el centro de la plaqueta, el cual permite el desplazamiento de la misma en forma vertical. Se consigue así el ángulo y el alcance deseado.

3) Ajuste de sensibilidad.

captación del equipo. Este control está determinado por un preset que permite dar mayor o menor sensibilidad a la

8

Otro de los controles que el instalador debe tener en cuenta es el que controla el led de prueba. Este led se enciende al activarse el sensor. Casi todos los modelos permiten, una vez hechas las comprobaciones de buen funcionamiento, la desconexión de su encendido.

Su conexión es sencilla pero antes de fijarlo definitivamente se debe comprobar el ángulo, altura y longitud de la captación. Esto se hace de manera sencilla, si se utiliza como referencia el led; éste al encenderse determinará que fuimos captados por el sensor. Con un poco de paciencia podremos obtener el máximo de cobertura ubicando de la mejor manera posible el equipo.

Si bien existen lentes que permiten, al cambiarlas, optimizar y aumentar el rango de captación, en ocasiones especiales puede dar buenos resultados invertir la lente. AI conectar el sensor se debe aguardar por Io menos dos minutos para que esté en pleno funcionamiento, ya que todo el sistema debe cargarse, sobre todo los capacitores electróliticos.

b) Sensores infrarrojos pasivos de 360 grados.

No nos debemos olvidar que si bien los sensores más usados son los que se colocan sobre la pared y abarcan hasta 180", existen también aquellos que se instalan en los techos y abarcan una superficie de captación de 360".

Sus conexiones cumplen con las mismas características de los sensores comunes. La diferencia fundamental es que mientras en los sensores de pared los haces se distribuyen en ángulo sobre el plano horizontal, en los de techo los haces caen en forma de lluvia similar a un cono figura 5.

La superficie de captación es un círculo cuya superficie dependerá de la altura a la que se encuentre el equipo.

Zona de cobertura del sensor infrarrojo.

c) Sensores infrarrojos sin punto ciego.

parte inferior del equipo. Punto ciego es el espacio que no cubren los sensores comunes. Esta zona no cubierta es la

Interiormente para la anulación del punto ciego se recurre a una superficie espejada que se coloca en la parte superior del conjunto PIR, en un ángulo de 45", que permite captar con los haces infrarrojos toda la zona comprendida por el espacio vertical con respecto al suelo. El gabinete en su parte inferior posee una pequeña lente similar a la que se ubica en la parte frontal.

Su uso está indicado en sectores donde el sensor esté al alcance de un intruso que lo intente desarmar desde la parte posterior.

d) Sensores infrarrojos pasivos de doble tecnología.

éstos poseen una opción extra consistente en otro sistema adosado de detección.

que ocupa el intruso, de manera similar a lo que ocurre con el concepto del radar.

Básicamente, con el mismo principio que utilizan los sensores infrarrojos pasivos comunes,

Este agregado dentro del conjunto del sistema de detección por microondas, capta el volumen

9

Para que estos dos sistemas de captación trabajen en combinación es necesario que sean comandados por un microprocesador. Este da las instrucciones para que el disparo, ante una invasión de zona, se produzca. La condición a cumplirse para que se active el disparo es que los dos sistemas capten el intruso en forma conjunta.

Especialmente diseñado para que no se produzcan falsos disparos, ya que permite dentro de la zona, la circulación de pequeñas y medianas mascotas; así como también es inmune al movimiento de cortinas, ramas, hojas, etc.

En cuanto a los ajustes, la única diferencia con el sensor infrarrojo pasivo simple es el ajuste del sistema de microondas. Por medio de un preset se puede ajustar dentro de un rango determinado el volumen que el equipo captará.

La instalación es similar a la descripción del equipo anterior, con la posibilidad de instalarlo en exteriores con algunas precauciones. Estas consisten en la no exposición a la interperie y a la luz del sol directa. El lugar óptimo para su instalación sería debajo de un alero o debajo de un porche.

e) Barrera infrarroja. Con el mismo principio básico del sensor infrarrojo pasivo simple, este equipo se compone de

un receptor y un emisor. Se los provee para determinadas distancias de cobertura, que varían entre 1 O metros de alcance hasta 300 metros.

Difieren, además, en los aptos para interiores y los de exteriores. Estos últimos están contenidos en compartimentos y son alimentados con 12 volts. Otra de las opciones está determinada por la cantidad de haces que cubren el espectro de captación. Pudiendo ser de dos, tres y cuatro haces.

Es necesario aclarar que a diferencia de los sensores infrarrojos comunes que cubren una gran superficie, en las barreras los haces son similares a un tubo ensanchado en su parte media que va de sensor en sensor.

Se utilizan generalmente como sensores perímetrales para grandes espacios. Una instalación domiciliaria de este tipo es algo costosa.

Se comportan en su conexión con la central como un circuito normal cerrado. Demás está decir que las conexiones deben hacerse en serie.

4.5 Sensores de rotura de cristales.

romperse, en un radio de 7.5 metros aproximadamente. Consiste en un sensor volumétrico que permite detectar el sonido que produce un vidrio al

Todo el conjunto contenido en un gabinete plástico es utilizado en exclusividad en interiores.

Para evitar falsos disparos este dispositivo consta de un filtro sintonizado a la frecuencia de rotura del vidrio, por lo que no se dispara con sonidos convencionales ambientales ni de baja frecuencia.

Debe fijarse el módulo en un lugar cómodo y a una distancia prudente (no mayor de 7.5 metros) del vidrio a proteger.

4.5.1 Instalación física. No presenta variantes con respecto a lo antes mencionado para otros sensores.

4.5.2 Conexión. Como en todos los sensores activos en este caso también se requiere alimentación.

Esta es provista por la central desde el área de alimentación de equipos auxiliares.

10

La activación se produce por medio de un contacto normal cerrado. Conectado como en todos los casos similares en la configuración en serie.

4.5.3 Puesta en servicio.

tiempo que tarda el sensor en estabilizarse. AI conectarse la alimentación se encenderá el led rojo durante tres segundos, éste es el

Valiéndose de un manojo de llaves, agítelo hasta hallar la distancia deseada (cristal-módulo), observe la detección normal mediante el led amarillo de pre-alarma (este led se dispara con cualquier sonido y sirve de ayuda en el ajuste de la sensibilidad).

Si la detección es baja ha de ser necesario un ajuste de la sensibilidad: tome un destornillador tipo perillero y gire el preset ubicado en la plaqueta, en sentido horario y aumentará la sensibilidad. Si la detección aún así es insuficiente retire el jumper ubicado a un lado del preset, de esta forma se obtiene mayor sensibilidad (cobertura máxima 15 metros).

Nota: Sería muy conveniente que con un sonido fuerte de llaves sobre el vidrio encienda el I sistema.

4.6 Sensores de incendio. Su aspecto físico se muestra en la figura 6.

INCENDIO II 2 2 5 8 8 7

Se dividen en: Sensores iónicos. Son aquéllos que captan por medio de sensores de iones el

desprendimiento de partículas producidas por una combustión. Estos son también llamados sensores de humo.

4.7 Sensores de temperatura. Estos reaccionan ante el aumento brusco de temperatura y en los modelos más avanzados

poseen un microprocesador que compara permanentemente la temperatura ambiente. Este tipo de sensor se planteará más adelante (cap. 6) .

4.8 Sensores combinados de doble tecnología.

tener un microprocesador que compara los eventos; cuando se conjugan disparan la señal de aviso. Combinan las dos configuraciones anteriores y obligatoriamente, para ser efectivos deben

4.8.1 Conexiones.

-alimentación. Las conexiones son iguales a las de los sensores infrarrojos pasivos en lo referente a:

11

-disparo de alarma. El aviso se produce por una configuración normal cerrada. -además, posee otra configuración normal abierta para el disparo de una señal (12 volts positivos) que pueden utilizarse para activar un teléfono.

En lo referente a la instalación física del gabinete no varía sustancialmente a lo descrito antes para otros sensores. Su instalación casi con exclusividad debe hacerse en techos, con la parte de monitoreo dirigida al piso o en su defecto en el lugar más alto de una pared, que casi toque el cielorraso.

De reciente aparición existe un sensor infrarrojo pasivo ajustado de tal manera que con un haz casi coherente de dimensiones fijas, cubre hasta 30 metros en forma lineal.

4.9 Sonorización. El método más usual que tiene un sistema de alarma para dar aviso de un evento es el

sonido. Cuando se considera el uso de la sonorización dentro de un proyecto se debe tomar en cuenta 2 por lo menos la instalación de dos equipos. Uno para el exterior y el segundo como auxiliar en el interior.

Este concepto tiene su explicación lógica. Si bien los equipos para exterior poseen un sistema antidesarme -que en caso de sabotaje activa el disparo del sistema- no es invulnerable al destrozo del y F d

equipo. La sirena interior seguirá activa, para dar aviso del evento. g .. tr

[YJ - Describiremos a continuación las diferentes variantes de equipos:

4.9.1 Campana. ? ’ > , c, Generalmente hecha de hierro cromado. Posee en su interior un circuito que convierte la

corriente continua, provista por la central, en alterna para activar un sistema, que da movimiento a un pequeño martillo. Éste al golpear sobre la parte superior de la campana produce el sonido, en una frecuencia fija.

El mecanismo antidesarme, no es otra cosa que nuestra ya conocida configuración normal cerrada. Esta conexión se puede adosar a otros sensores dentro de una zona inmediata, conectado en serie.

La instalación debe hacerse con tornillos y taquetes Fisher

En cuanto a los cables de alimentación para conseguir su rendimiento óptimo debe hacerse con cable de 1 milímetro de sección transversal.

4.9.2 Sirena mecánica. Ya en desuso por el gran consumo de energía necesaria para su funcionamiento. Empleada

en instalaciones de gran tamaño que posean una fuente auxiliar de grandes dimensiones. Necesita por lo menos una batería de 12 volts - 50 amperdhora. No posee el mecanismo antidesarme.

4.9.3 Sirena exterior electrónica.

confeccionado en chapa recubierta con resina De bajo consumo y con una potencia del orden de los 30 Watts. El gabinete está

La sonorización se obtiene por medio de un oscilador y un amplificador que utilizan dos twiters de generosas dimensiones. Las opciones de sonorización pueden variar desde bitonal a multitono.

Como en el caso de la campana, el cable a utilizar debe ser como mínimo de 1 mm de sección.

La fijación al exterior se hace con tornillos y taquetes Fisher.

12

El sistema antidesarme se encuentra en la tapa que cubre el gabinete. La conexión del mismo se hace de igual manera que hemos visto en la campana y varía solamente en la forma en que se dispara. En este caso si se intenta retirar la tapa de la sirena se activa.

4.9.4 Sirenas interiores.

a) Sirena electrónica. Existen dos sistemas usados en la actualidad.

Es un b i ter en gabinete de plástico que en su interior contiene un oscilador y amplificador.

El sonido que se puede obtener es: Frecuencia fija. Binotal. Multitono. Varia en por lo menos tres frecuencias distintas de manera aleatoria.

La alimentación es generalmente de 12 volts y se utiliza cable no menos de 1 mm de sección.

El rango de potencia puede ser de 1 O0 a 150 dB, se encuentran en el mercado algunas que sobrepasan esta potencia.

b) Sirena piezoeléctrica.

electrónica con menos consumo de energía.

anterior.

de la central, al dispararse la sirena sigue sonando.

Utilizando esta tecnología y de reducido tamaño, presta el mismo servicio que la sirena

En lo referente a sus características y forma de conexión es prácticamente similar a la

Para los dos casos existen modelos autoalimentados, es decir, aun cortando la alimentación

4.10 Planificación de una instalación. 4.1 0.1 Elección de equipos.

A partir de este capítulo tomaremos a modo de ejemplo una casa habitación.

Las áreas a proteger serían entonces: comedor, sala, recamaras, cocina y baño.

Dado este esquema lo primero que tenemos que hacer es pensar que un delincuente considera con extremo cuidado las dificultades que presenta la entrada a la propiedad y evaluará todas las variantes posibles, con el fin de violarlas.

Debemos asegurarnos de cubrir todas las zonas, hacer que todos los elementos asociados al sistema no puedan ser saboteados. Bien, ahora cumplido este paso, lo siguiente es la elección de los elementos que compondrán el sistema.

Haremos aquí una aclaración que, aun siendo obvia, es de suma importancia. En el caso de sistemas para domicilios y pequeñas empresas, lo que tomaremos en cuenta es el tipo de delincuente al que nos enfrentaremos. Convengamos que no es lo mismo proteger una casa que un banco o una financiera.

Esto nos lleva a la conclusión de que todo sistema es potencialmente vulnerable y dependiente de la capacidad técnica del delincuente.

Toda alarma deja de ser efectiva cuando un individuo nos apunta con un arma de fuego y tenemos que desactivar el sistema.

Volviendo al tema, la vivienda que es objeto de nuestro ejemplo está ocupada por cuatro personas. Deseamos proteger la casa durante la noche con un sistema perimetral que permita desplazarnos durante la noche al baño sin necesidad de desconectar el sistema.

13

Utilizar este perímetro vigilado para circular dentro de la vivienda durante el día sin desactivar la central. En base a estas pautas proseguiremos con el desarrollo del tema.

4.10.2 Distribución de los equipos.

Zona 1. Esta zona actuará como demorada y permitirá al usuario un tiempo de salida, luego de la activación del sistema y otro de entrada para su desactivación.

Zona 2. Abarcará la sala, comedor y la cocina. Funcionará subordinada a la zona 1.

Daremos a continuación la descripción de las zonas.

Zona 3. En el pasillo cubrirá los dormitorios. Su activación será inmediata.

Zona 4. Estará asociada a todos los sensores magnéticos que cubrirán el perímetro. De activación inmediata.

Observando el plano de la figura 7 describiremos a continuación el tipo, ubicación y zonificación de los sensores.

ltnasna i$lula 7

VeEibima Y a m & ,"~-","*..-,-.5

1Z)kdrtMmfdJl- ; Ubicacibn de los sensores.

1 .- central. Debe estar oculta y será de cuatro zonas con llave. La ubicación podría ser dentro de un gabinete o detrás de una puerta dentro de la recamara principal.

Se debe tener fácil acceso a la red eléctrica para conectar la alimentación principal de la central.

2.- una caja a la vista. Una caja que contiene dos llaves inversoras dobles con sus respectivos leds bicolor. Las llaves nos permitirán activar o anular las zonas 2 y 3.

Esto como hemos explicado anteriormente permite conectar y desconectar a voluntad las zonas a vigilar sin desactivar totalmente el sistema. La llave de la zona 2 activa y desactiva los sensores infrarrojos pasivos 12 y 14, mientras que la llave de la zona 3 activa y desactiva el sensor infrarrojo pasivo 13.

3.- receptor del control remoto inalárnbrico. Este debe ubicarse lo más cercano, dentro del interior de la vivienda, orientado hacia la calle.

Debemos tener en cuenta que el alcance será de aproximadamente 30 metros. Si lo instalamos de esta manera nos permitirá la activación y desactivación desde nuestro automóvil.

14

4.- teclado remoto de activación y desactivación. Junto con la llave y el control remoto inalámbrico cubrimos todas las posibles formas de control.

El teclado nos permitirá darle la clave a un personal temporal. Luego de que éste cumpla con su función podremos cambiar la clave a voluntad.

5.- sirena exterior con sistema antidesarme. Asociado a la zona 4 inmediata perimetral.

6.- sensor magnético. Asociado a la zona 1, demorada.

7-8-910-15 y 16.- sensores magnéticos. Asociados a la zona perimetral inmediata.

11 .- sirena interior. Su ubicación cumplirá con un criterio estético, permanecerá en lo posible oculta sin disminuir su intensidad de sonido.

12-14.- sensores infrarrojos pasivos. Asociados a la zona 2 inmediata subordinada a la zona 1 demorada.

13.- sensor infrarrojo pasivo. Asociado a la zona 3 inmediata.

4.10.3 Precauciones. Los sensores infrarrojos pasivos, deben estar ubicados lejos de fuentes de temperaturas

extremas (estufas, equipos de aire acondicionado), y de la incidencia sobre la lente captora de fuentes intensas de luz directa (luz solar y lámparas dicroicas).

4.10.4 Herramientas. Daremos un resumen de las herramientas indispensables para una instalación.

Taladro. Detector de metales.

encontrarnos por accidente con una tuberia de luz, gas o electricidad. Busca polos y lámpara de prueba. Usados para localizar e identificar los conductores de red.

Será usado para no sufrir sorpresas desagradables al hacer una perforación en la pared y

Medidores.

Verificar la carga resistiva de una conexión. Para probar la continuidad de los cables e identificar los multipares. Tensión de trabajo.

Varios desarmadores. Lámpara de 12 volts.

Se debe armar con dos cables y se utiliza para conectarse a la salida de la sirena. Nos permite hacer las pruebas y ajustes del sistema sin necesidad de aturdir con las sirenas. Éstas se instalan cuando el sistema está lo suficientemente probado.

4.10.5 Montaje de equipos. De acuerdo a lo proyectado procederemos a la instalación de los equipos.

Es recomendable hacer en cartón una plantilla con las perforaciones que debemos hacer en la superficie donde se ubicarán los equipos. Esto nos permitirá trabajar con mayor comodidad.

Para los sensores infrarrojos pasivos se recomienda, antes de su fijación definitiva, conectar un sensor a la batería de alimentación auxiliar de la central. Con esto podremos comprobar cuál es el mejor rendimiento del equipo en lo referente a superficie de cobertura.

Se usa el led con que está provisto el equipo para verificar mientras nos desplazamos por la zona y cuando sea captado, éste se encenderá. Esto dará definitiva la posibilidad de saber cual es la ubicación óptima.

15

4.1 1 Indicador de falta de luz. Son muchos los circuitos que tienen sensores que detectan la falta de luz y activan algún

dispositivo que permite, por ejemplo, el encendido de una lámpara. Sin embargo, proponemos el armado por medio de una llave sencilla que se activa por la falta de luz en un LDR, lo cual permite que el elemento sea dirigido al sector que prefiera para ser empleado en aplicaciones especiales.

Su componente principal es un LDR que regula el paso de la corriente, Q1 amplifica la señal y la lleva a un led monitor. Con el potenciómetro R3 puede ajustarse la sensibilidad del dispositivo.

La etapa de interfase emplea un optoacoplador MOC3021 para aislar ópticamente el circuito de control del circuito de potencia.

Cada vez que se activa la alarma se excita el led monitor y el led del optoacoplador asociado. Esta señal se transfiere ópticamente a la etapa de potencia activando la compuerta de un TRIAC. Así se crea un flujo de corriente entre las terminales principales del TRIAC, que hace posible el encendido del timbre de alarma.

Para utilizarla consiga una pequeña lámpara junto con una lente. Coloque el circuito dentro de un gabinete donde haya una perforación en el lugar de la LDR por donde pueda penetrar el haz de luz.

Un ejemplo de uso sería el de colocar el circuito detrás de la puerta a vigilar y en el otro extremo la fuente de luz. AI abrirse la puerta se corta el haz de luz y, de esta forma, se activa la alarma. Lista de materiales. LDR (cualquier tipo sirve). Q1 2N3904- transistor NPN o equivalente. TRIAC 226 [TRl]. R1 47R. R2 16 kQ. R3 potenciómetro: 1 OOkQ. R4 220R. R5 560R. LED rojo de 5mm. IC1 MOC3021 optoacoplador. S1 interruptor.

4.12 Indicador de nivel de agua. Este aparato hace sonar un buzzer de modo intermitente en caso de que el nivel de agua

disminuya a un valor peligroso, sea esto por vaciamiento u otros problemas, incluso evaporación. Para el monitoreo de distintas cisternas o tinacos pueden conectarse varios sensores en serie.

El equipo descrito permite el monitoreo electrónico, con la finalidad dar aviso sobre una eventual caída en el nivel de agua, y solucionar el problema.

El equipo puede alimentarse con pilas comunes, y en la condición de reposo su consumo es extremadamente bajo (0.5 mA), lo que garantiza la durabilidad de la fuente por meses, aun con funcionamiento continuo.

El montaje es bastante sencillo ya que se utiliza sólo un circuito integrado. La corriente en el sensor es absolutamente inofensiva, ya que por el agua circulan billonésimas de Ampers.

Las características sobresalientes son:

16

Tensión de alimentación 9 volts. Corriente de espera, 0.5 mA. Corriente en contacto, 5mA. El circuito integrado 40938 está formado por cuatro compuertas NAND disparadoras que pueden conectarse en diversas configuraciones a fin de operar como inversores, osciladores y amplificadores digitales.

En este proyecto se aprovecharan las tres funciones. Así, la primera compuerta se utiliza como inversor, de modo tal que cuando el sensor se

mantiene en corto y la entrada en el nivel alto, la salida se mantiene en el nivel bajo.

El sensor consiste en dos cables desnudos en contacto con el agua hasta el nivel del disparo.

En el nivel de disparo el sensor se comporta como un circuito abierto, y la entrada de la compuerta dos va hacia el nivel bajo (por medio de R1) llevando su salida a nivel alto.

La compuerta dos a su vez, controla dos osciladores formados por la Compuerta 3. El primero opera a una frecuencia muy baja, dada por C1 y R2, y que corresponde a la modulación de la señal. El segundo, genera un tono de audio.

Combinando las señales en la compuerta 4 se obtiene un tono modulado que es amplificado digitalmente para excitar el transductor piezoeléctrico.

17

5 INTERFASE DE UNA PC PARA UNA PUERTA DE SEGURIDAD. OBJETIVO: Se propone construir un teclado de 4x4 que pueda entregar el valor de la tecla oprimida empleando un sólo cable (puerto serial o puerto paralelo), permitiendo así que el controlador principal del aparato quede libre para cumplir otras operaciones involucradas en el diseño de la aplicación particular.

5.1 Chapa electrónica para puerto serial. Las comunicaciones seriales son una gran alternativa cuando se trabaja en diseño y

desarrollo de productos electrónicos, aparte de las ventajas de transmisión a grandes distancias, ellas posibilitan el control de diferentes variables utilizando tan sólo una entrada o salida de un sistema controlador. Este tipo de comunicación está presente en las computadoras personales, en los microcontroladores más especializados y es muy fácil de implementar con los microcontroladores más sencillos.

Algunos proyectos electrónicos requieren la utilización de un teclado para que el usuario pueda digitar algún parámetro, un valor de calibración o una clave de seguridad. El problema en estos casos es que la conexión de dicho dispositivo ocupa casi todos los pines del microcontrolador, dejando unos pocos para realizar las otras tareas que se deben ejecutar. Por tal razón, en este proyecto construimos un teclado de 16 posiciones, organizado de forma matricial, cuya única función es enviar por su salida, en formato RS-232, el dato correspondiente a la tecla que sea oprimida.

5.2 Aplicaciones. Este dispositivo se puede conectar al puerto serial de una computadora para muchas

aplicaciones, por ejemplo en la industria, donde un operario debe reportar los datos correspondientes a algún proceso y las condiciones ambientales no permiten dejar todo la computadora en dicho sitio. Otro ejemplo consiste en ubicar el teclado a la entrada de un área de acceso restringido, en este caso se usaría para que las personas que deseen entrar digiten la clave de seguridad y la computadora puede determinar si permite o no la entrada.

5.3 Funcionamiento. En la figura 8 se muestra el diagrama esquemático del circuito. Como se puede ver, el

control lo ejerce un microcontrolador PIC16F84. Este elemento se encarga de hacer el barrido de todas las teclas para detectar si alguna de ellas ha sido oprimida, en caso afirmativo, lo que hace es pasar el dato de forma serial, por el pin RB5, hacia el integrado "232. Este último tiene como función convertir los niveles lógicos que maneja el PIC16F84 y adaptarlos a los niveles de voltaje de interfase RS-232, es decir, un voltaje negativo entre -3 y +15 volts, para representar un uno lógico y un voltaje positivo entre +3 y +15 volts, para un cero lógico. Para obtener estos niveles de tensión a partir de una fuente simple de 5 volts el MAX232 valida los capacitores C1 a C5 que tiene conectados.

La salida del MAX232 se lleva directamente hacia el conector DB-9 hembra para el circuito impreso. En este conector el pin utilizado para sacar los datos es el número 2, el cual coincide con el pin de recepción del puerto serial COMl de las computadoras personales (PC). El pin 5 de dicho conector se conecta a tierra y también coincide con el respectivo pin de una PC, esto se hace con el fin de que el cable de conexión que se utilice entre el circuito del teclado y la PC sea un cable donde los hilos van de 1 a 1, es decir, que no se hacen cruces, lo que facilita su construcción y disminuye la posibilidad de errores. En la siguiente figura 9 se muestra las conexiones que debe tener el cable que comunica el teclado con una PC o con algún otro dispositivo al que sea conectado.

18

figura 9 DB-9 conector DB-9 macho conector DB-9 hembra

al circuito al puerto de la PC. Cable serial para comunicar el teclado con una PC.

El transistor Q1, que recibe en su base la señal de salida del "232, se utiliza para activar el LED D l . Este elemento sirve como indicador de la presencia de datos en la salida del circuito, de esta forma se pueden descartar posibles fallas ya que la variación de la intensidad del LED en el momento justo de la transmisión permite establecer un correcto funcionamiento del sistema. Adicionalmente, se debe anotar que el teclado sólo requiere una fuente de alimentación de +5 volts.

5.4 ¿Cómo debe funcionar el programa del microcontrolador.? El programa del PIC16F84 debe contener todas las instrucciones para garantizar un

correcto funcionamiento del sistema, este incluye la parte de barrido del teclado y la comunicación serial. Debe tenerse en cuenta que todos los cálculos de tiempos y retardos están hechos con base en un oscilador de cristal de 4MHz, por lo tanto, si se desea implementar este circuito con otro tipo de oscilador se debe tener cuidado de ajustar las constantes de tiempo. La transmisión de los datos se hace a una velocidad de 1.2kbps, con datos de 8 bits, sin paridad y con un stop bit.

En el programa principal el microcontrolador queda enclavado en un ciclo que hace el barrido del teclado, este procedimiento se hace rotando un cero por cada una de las filas y

19

leyendo las columnas para ver si dicho cero se ve reflejado en alguna de ellas (esto ocurre si se oprime una tecla). En el momento de detectar la presencia de un nivel lógico bajo, se hace un tratamiento del valor leído para obtener el valor de la tecla que fue oprimida. Luego de este valor debe ser enviado serialmente hacia el exterior.

5.5 Programa de prueba con una PC. La forma más sencilla de comprobar que el teclado está funcionando correctamente es

recibiendo los datos en una PC. Para ello, conectamos el teclado en uno de los puertos seriales de la misma, utilizando el cable que se describió antes. El objetivo es muy simple, mostrar en la pantalla el dato que se recibe serialmente y que se supone corresponde a la tecla que se ha presionado.

El programa se muestra en lenguaje C. Este se encarga de configurar el puerto serial para una velocidad de 1200bps, datos de 8bits, sin paridad y con un stop bit. Luego de esto se queda en un ciclo donde verifica la llegada de un dato, si este aparece, lo muestra en la pantalla y después continúa verificando la línea nuevamente.

El listado del programa recibe los datos a través del puerto COM1, si se desea trabajar con el COM2 se debe utilizar un adaptador de 9 a 25 pines que se consigue fácilmente en el mercado y además hacer un ligero cambio en el programa, en la parte inicial donde se selecciona el puerto de comunicación. A continuación se muestra el programa en C, en su respectivo código.

PLA COMPUTADORA RECIBE LOS DATOS SERIALES ENVIADOS POR EL PIC */

#include <conio.h> #include <stdio.h> #include <dos. h> #include <math. h> #include <bios. h>

int puerto, coml, com2; int k,j,dato; int config; Pdefinici6n de variables*/ int coml.com2; char lectura[l]; char datoI[Z];

char leer() I do{ Pleer dato recibido*/

dato=bioscom(2,Ox~3,puerto); I while (((datoc47)l(dato>72))&(!kbhit())); return(dat0);

I

{ void main (void)

com I =O; com2=l; puerto=comI; Pdef., cual puerto se utiliza*/ clrscr(); Plimpiar pantalla7 config=Ox83; Pconfigurar puerto: 1200,8,n, I*/ bioscom(O,config,puerto); /*configura puertos*/ gotox~(4,6);

printf("La computadora recibe los datos enviados por el PIC a traves de COMI?; gotoxy(23,18); printf("oprima escape para salir"); gotoxy(23,l O); printf("e1 dato del teclado es:?;

do{ if(!kbhit())

20

datol[O]=leer(); if(!kbhit()) { gotoxy(30,1 O) printf("?? 1s :datal);

1 } while(!kbhit()); clrscr();

1

2 2 5 8 8 7

21

6 PUERTO SERIE Hay cinco partes fundamentales en una computadora. Estas incluyen al procesador (algunas

veces llamado unidad central de proceso o CPU), la memoria, los circuitos de entrada y salida, el almacenamiento en disco y los programas. También hay otros componentes que forman parte del paquete y dan soporte para estos básicos, como la fuente de poder la tarjeta del sistema, el bus y el chasis de las tarjetas.

6.1 La tarjeta del sistema. El concepto de tarjeta del sistema fue una novedad cuando las computadoras personales

empezaron a popularizarse. Antes de la miniaturización que se hizo en los circuitos altamente integrados las partes individuales de las computadoras estaban montadas en tarjetas separadas. Sin embargo, ahora la mayoría de los componentes que forman propiamente la computadora están montados en una sola tarjeta del circuito impreso, llamada la tarjeta madre, del sistema.

Los componentes que, por lo general, están montados en la tarjeta del sistema incluyen el CPU, la memoria, la interfaz de E/S (puerto serie puerto paralelo, interfaz de teclado de disco etc.) y un bus que le permite a la CPU comunicarse con los otros componentes que no están integrados a la tarjeta del sistema. Algunos de los componentes principales de la tarjeta del sistema son: El procesador (el cerebro de la computadora). Ejecutan las instrucciones que se le dan. En una microcomputadora como la PC, al procesador se le llama a veces microprocesador. La memoria es el área de trabajo de la computadora. La memoria está organizada en unidades de bytes (cada byte contiene 8 bits). Para trabajar con la memoria cada byte tiene una dirección. Las direcciones están numeradas comenzando con cero. Los dispositivos de entradakalida o E/S son una interfaz entre el usuario y la computadora. Hay una categoría especial de E/S que está dedicada al uso privado de la computadora, los dispositivos de almacenamiento en disco. Por ultimo los programas, estos le dicen al procesador lo que debe hacer.

6.2 El puerto serial

las PC en general tienen cuando menos dos de estos puertos. Un puerto de comunicaciones estándar que puede tener la PC es el puerto serial. Actualmente

Como su nombre lo indica, el puerto serial se distingue del paralelo en que la información se envía por la línea en una corriente en serie, no paralela. Esto hace que hasta cierto punto la información fluya más despacio pero permite comunicarse a mayores distancias. En lugar del alcance máximo del puerto paralelo, que es de 3 a 4 metros, puede emplearse una línea serial de 15 metros o más sin que se afecte la comunicación. El serial estándar RS-232 requiere 25 líneas, pero en dado caso puede usarse con menos líneas. En la figura 10 se muestra el contacto de 9 patas con escudo D (llamado DB-9) que suele usarse actualmente para el puerto COM 1 en las mayorías de las PC. Con el puerto serial COM 2 se emplea el contacto DB-25, que es más antiguo. Sin embargo, tampoco el contacto más grueso tiene conectadas las 25 patas.

I I

Figura I O . Conector serial de 9 patas.

Cuando se compra un cable serial comercial, es raro que tenga conectadas las 25 líneas. Y cuando uno lo fabrica, es probable que no usa los 25 alambres de los contactos. En realidad, los contactos más usados son los que se muestran en la tabla l .

22

RX TX

DTR GND DSR RTS CTS

Receive Data Transmit Data

Data Terminal Ready Signal Ground

Data Set Ready Request to Send

Clear to Send IR I Ring Indicator

Tabla l. Conexiones seriales m& comunes.

3 2 20 7 6 4 5 22 -

Las funciones de las patas que se muestran en la tabla l . son para el cable que se conecta a la PC, porque las computadoras se consideran aparatos DTE (Data Terminal Equipment: Equipo Terminal de Información). Normalmente, cuando se compra un cable serial, o cuando uno mismo lo elabora, las conexiones del otro extremo son iguales. Los cables se conectan directamente de DCD a DCD, por ejemplo, o de RX a RX, de TX a TX, y así sucesivamente. Esto puede hacerse porque normalmente no se conectan dos aparatos DTE uno del otro.

Cuando un cable se conecta a un aparato DTE (la computadora), se supone que el otro se conectará a un aparato DCE (Data Communications Equipment), por ejemplo a un módem. Un aparato DCE tiene diferentes asignaciones para las patas seriales, de manera que la línea TX del aparato DTE se conecta automhticamente a la pata RX de un aparato DCE. En forma semejante, la línea TX del aparato DCE se une a la pata RX del aparato DTE.

Otras líneas requieren conexiones inversas. Por ejemplo, la línea RTS de un aparato debe conectarse a la línea CTS de otro. Esto es lógico, si se piensa en ello. La solicitud de enviar línea (RTS: Request to send line) debe contestar LISTO para enviar (Clear to send: CTS). Las líneas DTWDSR también deben conectarse entre S-, y la línea DCD de un aparato por lo general se conecta a la línea DTR de otro.

Este tipo de conexión cruzada se efectúa automáticamente cuando se usa un aparato DTE y otro DCE. Si se quieren conectar dos aparatos DTR, como se haría para unir dos computadoras a través de la línea serial para intercambiar archivos, el propio cable debe efectuar el intercambio. Este tipo de cable se llama cable nulo de módem. En la figura 11 se explica como está trenzado este cable.

DT R DSR RT S

CT S CT S DC D DCD

GND 1-1 GND Figura 11. Alambres de cable serial nulo para m6dem.

Según para lo que se use la línea serial, se pueden utilizar menos conexiones. Hoy, una de las principales razones para tener un puerto serial es, en primer lugar, conectar la computadora a un módem o a otro dispositivo externo. Y, como uno no siempre sabe que va hacer ese aparato, lo mejor es tener conectadas por lo menos las líneas que se muestran en la tabla l . Con este juego de nueve líneas se puede usar un módem, una impresora serial, un graficador, y otros aparatos seriales comunes.

23

La línea DCD, se emplea con los módem para indicar que se están comunicando entre sí en algún nivel. Cuando el módem local se enlaza con el módem remoto y obtiene una buena señal de mensaje, el módem local coloca una señal positiva en la línea DCD. Esto le indica a la computadora y a su software de comunicaciones que se ha establecido un vínculo de módem a módem.

La línea RX es obvia. A través de ella, la computadora o el aparato DCE recibe la información que le fue transmitida desde un aparato lejano.

La línea TX es el canal por el cual la computadora transmite la información. Obsérvese que son dos líneas de información: una para enviar y otra para recibir. Esto significa que, con el software adecuado, dos aparatos seriales pueden enviar información al mismo tiempo.

La línea DTR lleva una señal positiva desde el dispositivo DTE (normalmente la computadora) hasta el dispositivo remoto, para indicar que hay un dispositivo DTE conectado al cable serial. Junto con esta va la línea DSR. Para que dos dispositivos se comuniquen, estas dos líneas deben estar altas, cada una indicándole a la otra que está para la comunicación.

GND es una señal de tierra, o el otro lado de las señales de transmisión y recepción. En la mayoría de las instalaciones seriales, esta pata no está conectada a la computadora ni a los chasis DCE.

DSR es la otra parte del par DTWDSR. DSR es la señal positiva de una unidad DCE que le indica al dispositivo DTR que está en línea y lista para comunicarse.

La RTS también es parte de un par de señales (RTS/CTS) que permite a dos unidades conectadas comunicarse entre sí cuando están listas para recibir información. DTR controla a la línea RTS. mientras que la unidad DCE controla a la línea CTS.

La línea CTS es parte de la pareja RTS/CTS. En muchos enlaces de comunicaciones, la información no fluye a través de la conexión serial a menos que haya una señal positiva en estas dos líneas.

RI es una manera de que el módem local le indique a la computadora a la que está conectada que acaba de entrar una llamada. Esto permite que el software de comunicación sepa que es inminente la llegada de una conexión de módem.

6.3 Control del puerto serie. Existen varias formas de controlar las entradas y salidas del puerto serie, dos de estas son por

medio del BIOS y la otra controlando directamente el chip controlador del puerto serie, el 8250, mejor conocido como UART, las computadoras regularmente tienen dos, las computadoras actuales usan una versión más rápida llamada 16450, por lo que es preferible manejar datos de entrada y salida por medio del BIOS.

Por ejemplo en la actualidad podemos encontrar una amplia variedad de sistemas que pueden ser controlados por medio de una PC.

A continuación describiremos algunos de estos sistemas controlados por PC sin mucho detalle.

6.4 lnterfase medidora de luz para la PC. Su utilización permite medir la intensidad de la luz ambiental a través de un puerto serie de la

PC, sin necesidad de conexiones a la red eléctrica o suministro de energía externa. El principio de operación del circuito se basa en el tiempo que le lleva a un capacitor para cargarse hasta un cierto voltaje que sirve de umbral. El capacitor C1 es alimentado por una fuente de corriente continua que consiste en D2, R2, R1, T1 y una celda solar que actúa como sensor que sirve para captar la luz cuyo

24

nivel deseamos medir. El temporizador IC es un CMOS del tipo 7555 que en nuestro circuito opera como un comparador, cotejando los voltajes de los pines 2 y 6 del integrado con la tensión de alimentación. Si el nivel entre los pines 2 y 6 se acerca aproximadamente a los 2/3 de la tensión de alimentación, la salida del integrado cambia de alto a bajo (activo). Lo esencial del circuito es que no requiere un suministro de corriente externo. La energía necesaria es tomada del puerto RS232 de la PC. GND provee el nivel a tierra mientras que el polo positivo es creado con la ayuda de la línea del DTR (data terminal ready). La línea del RTS (request to send) se utiliza para cargar el capacitor mientras el medidor de la señal llega a la PC a través de la línea de los CTS (clear to send). La longitud del intervalo de tiempo entre la descarga y la carga es inversamente proporcional a la intensidad de la luz medida. La celda solar debe proveer una tensión a plena iluminación del orden de los 450 mV. La interfaz se conecta a la PC por medio de 2 o 3 metros de cable plano de 10 terminales, los que son conectados al circuito por medio de un conector IDC y el puerto RS232 de la PC a través de un zócalo de 9 patas.

Un programa que puede ofrecer un modo de prueba en el cual DTR y RTS pueden ser controlados separadamente mientras que el hardware puede ser verificado por medios relativamente simples. El programa de prueba también debe leer el estatus de la línea de CTS. Hay que tomar en cuenta que el circuito propuesto puede ser empleado para múltiples propósitos, para lo cual habrá que adaptar el programa, por ejemplo, se puede emplear como detector crepuscular, como dispositivo sensor para producir el disparo de automatismo (abertura de puertas cuando se ilumina la fotocelda), etc.

6.5 Control de entrada y salida de potencia por puerto serial. El control de potencia por medio del monitoreo de entradas y el control de salidas de potencia

a través del puerto serial de la computadora. Por medio de este sistema es posible controlar electroválvulas, relevos de mayor potencia, contactores para activar motores, luces, paso de fluidos, hornos, y en fin, cualquier dispositivo eléctrico o electrónico que pueda ser manejado a través de contactos de relevo de 5 amperios.

Adicionalmente, el control de dichos relevos puede condicionarse a determinados eventos que pueden ser capturados por sensores que suministren señales ON/OFF.

25

7 CONTROL DE TEMPERATURA CON PC. La temperatura es una de las variables más comunes a nivel industrial que puede ser

controlada en forma automática por diversos dispositivos electrónicos, entre ellos una computadora.

En esta ocasión, haremos referencia especial al control de temperatura, indicando los posibles sensores a utilizar y mostrando un pequeño programa para capturar los datos provenientes del sensor, exportarlos a una hoja electrónica como excel, y ejercer el control sobre cualquier sistema electrónico relacionado con la temperatura. El circuito electrónico utilizado como interfase entre el sensor y la computadora corresponde a la siguiente figura (1 2).

I

fig. 12. lnterfase de control con PC.

7.1 Sensores de temperatura (parte hardware). Sin importar el sensor que se utilice, el convertidor Analógico-Digital debe calibrarse de

tal forma que todo su rango de trabajo sea utilizado por la señal a medir. Recordemos que el convertidor es de 8 bits por lo cual tiene hasta 256 valores posibles, es decir, es de 256 conteos. Estos conteos son los que se deben aprovechar al máximo para lograr la máxima precisión posible.

Para ello se tiene que tener en cuenta el voltaje de referencia del convertidor A/D y el voltaje máximo entregado por el sensor, tratando de que sean iguales. Por ejemplo, si sabemos que la señal análoga a medir varía siempre entre O y 3 volts, la tensión de referencia deberá ajustarse a 3V y así entonces, cuando la señal recibida sea de O Volts, el convertidor entregará un valor de O, pero si la señal es de 3 Volts, el convertidor entregará un valor digital de 255.

El sensor LM335, está diseñado para suministrar una señal en voltios proporcional a su temperatura en grados Kelvin. La resolución de la señal entregada es de 10mV / OK, lo que quiere decir que a una temperatura ambiente de 25"C, equivalentes de 233°K. El sensor LM335 y su forma de conexión al circuito convertidor se muestra en la siguiente figura (13):

26

Figura 13. OM335

LM35. Este sensor trabaja directamente con grados Centígrados. Su rango de operación está entre 0°C a 150 "C. Su conexión a un amplificador es muy sencilla ya que sólo tiene los dos terminales de alimentación y el terminal central con el cual devuelve la señal de temperatura. Su resolución es de 10mV / "C, es decir, OV = O"C, 10mV = 1°C 1V = 100°C y así sucesivamente hasta llegar 150°C. Como se puede observar, un multímetro que tome lectura en mV puede mostrar la temperatura real sin necesidad de hacer proceso alguno sobre la señal. En la figura (14), se puede observar la configuración de un sensor de este tipo y su respectiva forma de conexión al circuito de la figura (12).

Figura 14. OM35

7.1.1 Termocupla. Las termocuplas son sensores de temperaturas que se caracterizan por sus altos

rangos de trabajo, alcanzando a soportar por encima de los 1000°C. Existen varios modelos o tipos de termocuplas que dependen principalmente de los materiales en que están construidas y por ende de su relación de V Vs T (voltajeltemperatura), la cual es muy baja (del orden de décimas de mV/"C) a temperatura ambiente.

Una diferencia radical de las termocuplas respecto de los sensores descritos anteriormente es que éstas no son lineales, es decir, la diferencia de señal entregada no es constante por cada grado centígrado, por lo cual, su respuesta se representa con una curva en lugar de una línea recta. Esto hace que para obtener el valor real de la temperatura se utilicen fórmulas especiales o una tabla de equivalencias voltaje -temperatura en el instrumento encargado de hacer la conversión.

Debido a que el voltaje entregado por una termocupla es muy bajo para el convertidor analógico que estamos utilizando, es necesario interponer un pequeño amplificador basado en operacional tal como se muestra en la siguiente figura(l5):

Claro está que este es un circuito sencillo y para aplicaciones donde se requiera bastante precisión, debe reformarse y agregarse más acondicionamiento a la señal, sin embargo, es una buena solución para un buen control donde se utilicen altos valores de temperatura.

27

t !

Figura 15. termocupla

7.1.2 Termistor. El termistor es un dispositivo electrónico que varía su resistencia de acuerdo a la

temperatura a la que esté expuesto. Existen varias clases de termistores cuyo comportamiento depende principalmente del rango de variación de su resistencia aumenta o disminuye con el incremento de la temperatura, siendo de coeficiente positivo (PTC) o negativo respectivamente (NTC), en la siguiente figura(l6) se muestra la forma de conectar un termistor NTC con el circuito principal (fig. (12)).

Figura 16. Termistor.

AI igual que las termocuplas, los termistores no tienen comportamiento lineal, por lo cual se debe elaborar una tabla de equivalencias o una fórmula que se aproxime a su respuesta de voltaje de acuerdo a la temperatura.

Por ejemplo, un termistor puede adquirirse de 10 kOhm a una temperatura nominal de 25°C y con un coeficiente positivo de temperatura de 4%. Con estos datos se puede elaborar la tabla de equivalencias sumándole (por ser PTC) a cada valor el 4%, lo que equivale a multiplicar por 1.04:

25°C = 10kR 26°C = 10kR + (10kR x 4%) =

10,04 kR 27°C = 10,04 kR x 1 .O4 =

10.8 kR 28°C = 10.8kR x 1 .O4 =

1 1.25 kR . . . . Y así sucesivamente.

28

Si el coeficiente de temperatura fuera negativo (NTC), en lugar de sumar, se resta el 4%, lo que equivale a dividir por 1.04. Para los valores inferiores al valor nominal en un PTC al 4% se cambia la multiplicación por división:

25°C = 10kn 24°C = 10k/l .O4 = 9.61 kR 23°C = 9.61/1 .O4 = 9.25 k a

...., y así sucesivamente.

7.1.3 El programa de control. Se elabora un programa en Visual Basic 4.0 de adquisición de datos que hace

posible el uso del circuito de interfase de la fig. 12. Es necesario incluir la librería (INPOUT.DLL), para poder leer el puerto paralelo de una PC, (puede ser adquirida esta librería a través de internet). En la siguiente figura 17 se muestra una ventana de entrada a dicha aplicación, la cual utiliza un archivo de base de datos, un archivo plano para exportar datos y un archivo de configuración.

7.2 Parte software. b

Debido a que podemos escoger cualquiera de los sensores de temperatura, es necesario hacer una calibración en el programa. Por tal razón el programa hace uso de un pequeño archivo que lo Único que hace es guardar las constantes de calibración en el disco duro para recuperarlas cuando éste se utilice nuevamente (esto es válido únicamente para los sensores lineales).

Como ya habíamos mencionado, el convertidor AID que estamos utilizando es de 8 bits por lo cual el valor entregado a la PC oscila entre O - 255, esto si la calibración del voltaje de referencia se ajustó correctamente. Una vez capturado el valor digital de la señal de temperatura, debemos convertirlo a una variable entendible para el usuario, en este caso, a un valor en "C.

Para los sensores lineales (LM35 y LM335), la calibración por software se realiza mediante unos sencillos cálculos relacionados con la de una línea recta:

donde: Y= valor en ("C) X= valor digital obtenido del puerto de la PC (0-255) A y B = son constantes de calibración (depende de cada sensor).

Y=AX+B

Con esta fórmula, cualquier valor digital (0-255) proveniente del convertidor A/D podemos transformarlo en su respectivo equivalente de temperatura PC). Para obtener las constantes de calibración es necesario conocer la correspondencia de al menos dos valores,

29

por ejemplo, saber que en 10 "C el valor digital es 20 y que en 70 "C es de 180. Con estos dos puntos, durante el proceso de calibración se le enseña a la PC cómo obtener el valor real de cualquier lectura.

7.2.1 Obtención de las constantes de calibración. Con los dos valores de temperatura y sus equivalentes digitales conocidos podemos

tener dos ecuaciones de línea recta con las cuales se despejan las constantes de calibración así:

Y=AX+B

Templ = A x valor digital 1 + B

ejemplo: (1 O "C= A x 20 + B)

Temp2 = A x valor digital 2 + B

ejemplo: (70 "C= A x 180 + B)

AI despejar A obtenemos: (Temp2) - (Templ)

(valor digital 2) - (valor digital 1) A= ______________________-_____--_-____-_-__--

ejemplo: A= 70 "C - 10 "C/180-2 = 0.375

Conociendo A, podemos obtener B:

B = Templ - (A x valor digital 1) ejemplo: B = 10 "C - (0.375 x 20) =2.5

Con estas dos constantes ya podemos conocer la equivalencia de cualquier valor digital a su valor en "C utilizando la ecuación de una línea recta (Y=AX+B), donde X es el valor obtenido en el puerto de la computadora.

7.2.2 Control del relevo de salida. Para el control externo de determinado dispositivo eléctrico, se tiene en el circuito un

relevo que puede soportar hasta 5 Amp de carga a través de sus contactos. Por medio del programa pueden ajustarse los valores de temperatura, uno con el que se activa y otro con el que se desactiva. En la siguiente figura 18 se muestra la forma de conectar este dispositivo al circuito principal (fig. 12)

7.2.3 Creación del archivo de datos.

. Tabla de datos de visualización sólo en el programa. El manejo de los datos en el programa se hace en dos formas:

30

. Tabla de datos compatible con otros programas.

Para el primer caso se tomó como plataforma una tabla de datos creada con el programa Access aunque sus datos son controlados únicamente por nuestro programa. El listado se muestra en la ventana siguiente, figura 19:

Figura 19. Ventana de lectura.

2 2 5 8 8 7 A medida que se toman lecturas, el programa llena una línea de datos con la fecha,

hora, temperatura y estado del relevo de control. En cualquier momento se puede detener el ciclo de lecturas y desplazarse por la tabla para conocer el valor de alguna de ellas. Así mismo, es posible borrar el contenido de esta tabla por medio del botón borrar datos, proceso que puede ser demorado un poco.

Para el segundo caso, es decir, la tabla compatible con otros programas, al oprimir el botón Exportar datos aparece una ventana donde se debe entrar el nombre que tendrá el archivo de datos, figura 20.

Figura 20. Ventana para exportar datos compatibles con otros programas.

Nuestro programa consulta su propia tabla y crea un archivo plano (código ASCII) con formato de tabla separado por tabuladores. En la siguiente figura 21 aparece el listado correspondiente a esta rutina y en la figura 22 el despliegue en pantalla de este archivo de datos en block de notas de windows. Este archivo puede ser abierto por un procesador de texto, una hoja electrónica, etc.

7.2.4 Compatibilidad del archivo de datos. Con el archivo de datos creados por el programa, al abrirlo por ejemplo en excel,

además de visualizar los valores almacenados, es posible elaborar un gráfico que represente la evolución del valor de temperatura con respecto al tiempo, como se muestra en la siguiente figura 23. Adicionalmente se puede usar en programas especializados de estadística, inventarios, etc.

31

fig. 21 rutina para exportar datos.

fig. 22 archivo de datos compatible con otras programas.

32

8 CHAPA ELECTRóNICA PARA PUERTO PARALELO. Para el armado de este circuito te recomendamos que utilices primero el protoboard y

después lo construyas en una tablilla del circuito impreso tipo universal. El diagrama esquemático se muestra en la figura 24.

Figura 24. Circuito de chapa electrhica combinacional.

La función del circuito es la de permitir el control (abrir) de un candado tipo cerrojo de una puerta de seguridad controlado mediante una PC, cuando la combinación de los interruptores sea la correcta, en caso contrario sonará un timbre de aviso. Para accesarla entonces, se coloca la combinación que se presupone es la correcta a través de los interruptores A, B, C y D, dando la validez la PC, si la combinación es la correcta, entonces el cerrojo de la puerta se desplaza, de otra manera sonará una alarma.

Los interruptores marcados con A, B, C y D, están seleccionados con l. La salida de cada interruptor, se conecta directamente a una compuerta AND cuando su valor en la combinación es de 1, pero cuando se desea que el valor de interruptor en la combinación de acceso sea de O, entonces su salida antes de pasar a la compuerta AND se niega mediante una compuerta NOT.

Las salidas de las compuertas AND marcadas como A y B solamente serán 1 cuando las tres entradas de cada una sean 1, es decir, cuando los interruptores se coloquen en la posición designada como combinación de acceso; después, la compuerta AND marcada como C, abrirá el candado o sonará la alarma cuando no es la clave de acceso correcta. Si la salida de la compuerta es de 1, significa que la clave de acceso es la correcta; entonces debe aparecer un voltaje de polarización directa para el transistor Q1, que retira el candado de la puerta. La clave de acceso para esta puerta en específico es A=l, B=l, C=l y D=l.

La forma en que se construye el cerrojo eléctrico, se muestra en la figura 25.

33

Para la construcción del cerrojo, en el interior de un tubo de plástico duro de unos 2 cm de diámetro y 10 cm de largo, se coloca una bobina de por lo menos de 100 espiras con núcleo de hierro y una longitud de 5 cm; las terminales de dicha bobina salen a través del tubo mediante un par de orificios practicados en el tubo; entre la bobina y el tubo se ha colocado silicón térmico, lo que le da al arreglo cierta resistencia mecánica, manteniendo la bobina fija aun cuando se encuentre activa.

A un centímetro de distancia de la bobina, se coloca una pieza de hierro que bien podría ser un clavo de 11 cm (4 pulgadas); dicha pieza se mantiene en su posición gracias a un resorte suave. Uno de los extremos del resorte se fija en el cuerpo del tubo de plástico y el otro en la pieza de hierro. Cuando se hace pasar una corriente directa a través de la bobina, ésta genera un campo magnético que obliga a la pieza de hierro a desplazarse hacia la izquierda.

El movimiento de la pieza de hierro, permite controlar la apertura o cierre de una puerta cuando se alimenta la bobina. La instalación de la alarma se muestra en la figura 26. Los interruptores son controlados por la PC, es decir, se hizo un programa en C para controlar la puerta de seguridad que más adelante mostraremos.

Por supuesto, que este circuito puede modificarse para preasignar la combinación de acceso cualquiera (a diferencia del circuito anterior, en el que sólo se puede emplear una combinación). Pero esto significa, que al programa que activa este circuito se le tendría que hacer una pequeña modificación. La variante se muestra en la figura 27. Observa que se requieren dos CI 74LS14.

34

El diagrama de esta fuente se indica en la figura 28. Para su construcción se requiere Io siguiente: 1 Transformador de 127 a 6 V, 1 A. (Tl). 2 Diodos rectificadores 1 N4002. 1 Capacitor de 1OOuF a 25 V. 2 Capacitores de 1 OOOuF a 50 V. 1 Regulador integrado 7805.

I

35

9 PUERTO PARALELO.

de la ROM-BIOS o el acceso a las diferentes funciones de DOS. Existen tres caminos posibles: la programación directa del hardware, el camino a través

Por esta ocasión, nos enfocaremos de la programación directa y de las funciones de la ROM-BIOS para el acceso al puerto paralelo, las diferentes funciones de la BIOS cubren por lo regular todas las funciones que se generan durante la comunicación con la impresora. Por ello no hay razón para desviarse a la programación directa del hardware, ya que la velocidad no importa en este caso.

Por otra parte, las funciones de la ROM-BIOS tienen una gran ventaja con respecto a las funciones DOS equivalentes, ya que permiten un mejor control del estado de la impresora (en nuestro caso, utilizamos el puerto paralelo de la impresora, por eso nos enfocaremos más adelante lo relacionado con el puerto de la impresora). Mientras que DOS intenta hacer fracasar toda la ejecución de un programa al fallar la salida de impresión generando una interrupción de error, esto no sucede si se trabaja con las funciones de la BIOS. A continuación mostraremos cómo se ejecuta la programación directa de un puerto paralelo.

9.1 Programación directa del puerto paralelo. Mientras el receptor pueda mantener el paso del emisor, se puede trabajar

estupendamente con las funciones de la BIOS para la salida de caracteres en el puerto paralelo. Pero si el ordenador no se comunica con una impresora, sino con un igual, la cosa se complica. Ya que en este caso habitualmente se exigen tasa de transferencia que están más allá de la capacidad de las funciones de la BIOS. Además, la comunicación de dos ordenadores mediante el puerto paralelo sólo se puede realizar con un cable especial, el llamado cable Null-Modem.

I278H-27FH I segundo puerto // I Tabla 2. Ports 110 de los puertos paralelos.

Las direcciones de Port de los puertos de la tabla anterior no se listan en orden numérico ascendente intencionalmente, sino que se indicaron en el orden en el que la BIOS busca los supuestos puertos al arrancar el sistema. Ya que la BIOS primero ha de analizar los supuestos (decimos supuestos, porque al principio la BIOS no sabe si dispone de ellos) puertos, para poder determinar cuales están presentes. Y del orden en que ocurre esto depende de qué puerto se convierte en LPT1, LPT2 y LPT3.

Primero, la BIOS se fija en la zona de direcciones mayor, que va desde 3BOH hasta 3BFH y que está reservada para una tarjeta de video monocroma (MDA) o una tarjeta gráfica Hercules. Ya que hasta bien entrados los años ochenta la mayoría de la PC se suministraban con este tipo de tarjetas, aparte de la lógica correspondiente al video también albergaban un puerto paralelo.

Si se descubre una de estas tarjetas con su puerto paralelo, el puerto es direccionado por la BIOS como LPT1. La siguiente tarjeta aparece automáticamente como LPT2. Si la búsqueda de una tarjeta gráfica monocroma con puerto paralelo fracasa, el siguiente puerto paralelo descubierto será direccionado con LPTl .

36

Las dos zonas de direcciones que hay aparte de la tarjeta de pantalla monocroma están reservadas para puertos paralelos independientes. Teniendo en cuenta que cada vez existe mayor miniaturización, hoy en día ya no se puede partir de que realmente se está tratando con dos tarjetas de expansión. Porque estos puertos de comunicación ya no sólo se pueden colocar en la tarjeta madre, sino incluso dentro del chip del procesador, hacia donde derivan las tendencias en el ámbito de notebooks y palmtops.

Independientemente de cómo estén realizados los puertos, la BIOS analiza en cualquier caso durante su inicialización los Ports enumerados, para descubrir todos los puertos paralelos instalados. Esto sin embargo, puede llevar a resultado, cosas inesperadas: Si por ejemplo sólo se ha instalado un puerto paralelo, pero que ocupa la zona de direcciones que en realidad está reservado para el segundo, se direccionará como LPT1.

9.2.1 Selección de LPTl hasta LPT3 La selección de los diferentes puertos paralelos como LPT1, LPT2 y LPT3 se realiza

colocando sus direcciones de base en las variables del segmento de variables de la BIOS. Allí se encuentra, a partir de la dirección de Offset 0008H, un array de cuatro palabras, en las que se guardan las direcciones de Port de los puertos paralelos.

F

PUERTO 1 SIGNIFICADO 0040:0008h I dirección base LPTl

Tabla 3: Variables BIOS con direcciones de Port de los puertos paralelos.

A pesar de que la BIOS al arrancar sólo busca tres puertos paralelos, en la zona de variables aparentemente queda espacio para cuatro puertos. Y realmente, las funciones de la BIOS también se pueden utilizar en relación a un cuarto puerto paralelo, poniendo simplemente su dirección de base en el segmento de variables de la BIOS, y al llamar la función de la BIOS se especifica como número de puerto un 3.

Por cierto, la terminología LPTl no viene de la BIOS, que simplemente direcciona los puertos paralelos con los números O hasta 3. Esta denominación se introdujo con el DOS, que identifica la denominación de dispositivo LPTI, LPT2 y LPT3 con los números de puerto paralelo de O hasta 2. Desde el punto de vista del DOS, sin embargo, no existe el LPT4.

9.3 Los registros del puerto. Independientemente de su posición en la zona de direcciones, todos los puertos

paralelos muestran un Register-Interface unificado, que se compone de tres ports. Ocupan las tres primeras direcciones de Port de la tarjeta, por ejemplo, 378h, 379h y 37Ah en el caso del primer puerto paralelo.

La siguiente ilustración muestra el significado de los diferentes bits en los registros de puerto individuales.

7 6 5 4 3 2 1 0

los bytes de datos que se colocan en la línea DO a D7. Direcci6n Offset: O

Direcci6n port: MDA con puerto paralelo = 3BCh ler puerto paralelo: 4784h 2 O puerto paralelo : 2784h

figura 29. Estructura del ler registro de un puerto paralelo.

37

Pero esto no es casualidad, ya que los bits de los registros del puerto están en conexión directa con las líneas de conexión de un cable llamado Centronics. Si se escribe el valor 1 en uno de estos bits de registro, inmediatamente se pone bajo tensión la línea correspondiente. Y al revés, la línea pasa a Low, cuando el bit que la controla se pone de nuevo a cero. La norma básica es que la línea mantiene su estado hasta que el bit correspondiente se modifica por software.

9.4 Líneas de datos. Los ocho bits del primer registro de un puerto paralelo sin embargo carecen de lógica

negativa, almacena ocho bits de datos, que corresponden a las líneas de datos DO a D7 y que por ello han de ser transferidos al contrario. Tener en cuenta que este registro del puerto Centronics está concebido como registro puro de salidas, ya que no se planeó ninguna recepción de datos. AI fin y al cabo la impresora no está para enviarle datos al ordenador, y en aquellos tiempos no se pensó en la conexión de dos ordenadores mediante este tipo de puerto. Esto crea una serie de problemas al desarrollar un programa de comunicaciones entre ordenadores, ya que de allí depende la emisibn y recepción de datos.

9.5 Los cables. Todo el ir y venir entre ordenador e impresora naturalmente sólo funciona cuando los

pines correctos de los puertos están conectados entre sí de forma adecuada. Qué señales hay en qué pines, y como se han de unir estos pines estandarizados. El símbolo de esta estandarización es el concepto Centronics, ya que describe ambas cosas. La estructura de los conectores del puerto, y el cable de conexión.

La siguiente tabla 4 muestra la conexión de los pines en los puertos de comunicaciones e ordenador y de la impresora (forma similar a la que se conectó nuestro proyecto). A ello se añade un gráfico que muestra la estructura de los cables Centronics junto con las líneas de tierra.

1-1 2-2 3-2 4-2 5-2 6-2 7-2 8-2 9-2

10-10 11-11 12-12 13-1 3 14-14 15-32 16-31 17-36

18-25 a 19-30 Tabla 4. Conexi6n el

DO Línea de datos bit O D l Línea de datos bit 1 D2 Línea de datos bit 2 D3 Línea de datos bit 3 D4 Línea de datos bit 4 D5 Línea de datos bit 5 D6 Línea de datos bit 6 D7 Línea de datos bit 7

-ACK Último char aceptado -BUSY Impresora ocupada

PE Impresora sin papel SLCT Impresora en on line

-AUTO FEED CR autom6tico después de LF -ERROR Error en la tx de datos

-INT Realizar reset de la impresora SLCT IN Activar on line en la impresora

'e un puerto paralelo y una impresora mediante un cable Centronics. GND Tierra

38

Figura 30. Estructura de un cable Centronics

Pero existe un problema en la transferencia de datos, según el esquema tradicional sólo es posible en un sentido, ya que el emisor no puede recibir datos de su contrario en las líneas de datos DO hasta D7, y porque el contrario no puede emitir datos en estas líneas.

En la práctica se necesita para la transferencia de datos una conexión bidireccional, para que el receptor, por ejemplo, pueda hacer su suma de control de los datos recibidos, y enviarla al emisor, pudiéndose de esta manera, determinar si los datos han sido enviados con corrección.

En este problema nos ayudan las diferentes líneas de estados, con las que el puerto paralelo sólo recibe informaciones de estado de la impresora. En concreto son la línea - ERROR, -SLCT, PE, -ACK y -BUSY, todas ellas se pueden encontrar en el segundo registro del puerto y que desde allí se pueden leer sin problemas.

Estas líneas se unirán con las líneas de datos DO hasta D4, para que las salidas del emisor puedan ser leídas mediante las líneas de estado correspondiente del receptor. Por el otro lado, las líneas de datos DO hasta D4 del receptor se conectan con las líneas de estado del emisor, para que también sea posible una comunicación en este sentido.

En la práctica se conectan simplemente las líneas de datos DO hasta D4 con las líneas de estado -ERROR, SLCT, PE, -ACK y -BUSY de forma cruzada. Para receptor como emisor es válido por consiguiente: Que, quien escriba datos en los cinco bits bajos del primer registro del puerto paralelo, lo obtendrá de esta forma automáticamente en los bits 3 hasta 7 del segundo registro del receptor.

La figura 31 muestra qué pines se han de conectar en los dos conectores de un cable Null-Modem paralelo de este estilo. Por desgracia estos cables apenas se pueden conseguir en el mercado, y por ello aquí esta pequeña explicación sobre su fabricación.

Como material necesitará dos conectores de 25 pins macho, del tipo SUB-D, así como un cable apantallado de más de cinco hilos. Sin embargo no deber6 ser más de largo de 3 metros, porque a partir de esta longitud, tambikn en el Centronics, se debe contar con errores de transmisión.

39

Figura 31. Conexi6n de un cable Null-Módem paralelo.

Como muestra la siguiente tabla 5, primero se han de unir los pines 2 hasta 6 en un lado del conector con los pines 15 hasta 10 (sólo queda libre el 14) del otro lado. Así que solde 5 hilos cualesquiera del cable a los pines 2 hasta 6 del primer conector. En el otro lado del conector solde ahora estos hilos a los 15 hasta 10, donde naturalmente ha de tener en cuenta la correcta colocación, para que por ejemplo SLCTo -BUSY, sino en -ERROR.

Tabla S.Conexi6n de los pines en un cable Nul

DO no pueda conectar después en

Modem paralelo.

Todo el procedimiento se ha de repetir ahora en el otro lado del cable, para obtener un cruzamiento de los hilos. Además, se debe soldar la malla a la conexión de masa conector.

El cable que así ha hecho, también lo podrá emplear para hacer funcionar programas de transmisión de datos comerciales, por ejemplo para el trabajo con el conocido LapLink. Ya que este tipo de programas trabajan habitualmente con cables que no presentan otra estructura que el cable Null-Modem aquí mostrado. Si no funcionará en conjunto con uno de estos programas, puede ser a causa de un fallo en el montaje del cable, o de otro tipo de asociación entre líneas de datos y estado. Ya que las líneas de datos DO hasta D4 también se pueden conectar en otro orden a las diferentes líneas de estado, aunque a la hora de programar esto significa de nuevo más trabajo.

9.6 Software para la transmisión de datos. Con un cable Null-Modem paralelo se ofrece la posibilidad de conectar entre sí a dos

PC, para intercambiar datos entre ellos. Como aplicación, seguramente se le ocurrirá a la mayoría de ustedes los programas de transmisión de datos, pero uno de estos cables, en unión con el software adecuado se puede utilizar igualmente para, por ejemplo, controlar a distancia un PC, desde otro PC.

40

1

9.6.1 Transmisión de informaciones a través del cable Null-Modem El cable Null-Modem que hemos presentado permite transferir cinco bits a través de

las líneas de datos DO hasta D4 al otro ordenador. Y esto incluso simultáneamente en ambas direcciones, ya que las líneas están cruzadas. Pero sin protocolo de transmisiones, todo esto no sirve de nada, sea el caso de cinco o de ocho bits. De nuevo aquí necesitamos una especie de línea de -STROBE, que indique el pulso de transferencia. Se ha de sacrificar uno de los cinco bits.

El más adecuado para ello parece el bit de -BUSY. Ya que de todas formas los únicos que son adecuados son los dos bits de extremo (es decir -ERROR o -BUSY) ya que sino se habrían de dividir los cuatro bits a transmitir. De estos dos bits sin embargo, la línea de -BUSY es más adecuada que la línea de -ERROR, ya que ERROR no sirve para la transmisión de datos, ya que es invertido en ambas líneas (negado) automáticamente por el Hardware. Después de la transmisión, este bit ha de ser reinvertido de nuevo, lo que sólo nos cuesta tiempo innecesario.

En el caso del bit de -ERROR, esta inversión no molesta en absoluto, si se tiene en cuenta durante la definición del protocolo de transmisión. Lo que para el uno es cero, para el otro usuario ha de ser uno.

Cuando hablamos de protocolo nos referimos al programa que hace posible el enlace de la PC al circuito mostrado en el proyecto. Ya que se puede pensar en muchos protocolos de transmisión, y aquí sólo se trata de uno muy en particular. Trabaja en dos niveles, que se tratan separadamente: el nivel de bits, y el nivel de bloques de datos, que está en el nivel de bytes. Trabaja orientada al hardware, mientras que en el nivel de bloques se trata de un protocolo puramente de software.

A continuación se muestra un programa que hace la interfase ( de PC a impresora, en nuestro caso, de PC a puerta de seguridad) de un puerto paralelo.

2 2 5 8 8 7 #include <dos.h> #include <conio.h> #include <stdio.h> void chapa(void);

void main(void) { int chk;

two;

while(chk!=lO) {

chap@; chk=chk+ 1 ;

1 I

void chapa(void) { unsigned int dat,data,x,y; union REGS inregs, outregs; int ij,busy,plus,indice,cont; int dato [ 31; int clave[3][3]={ 15,3,11,9,1,13,12,0,8};

// int nom[3]={10,20,30); unsigned long pro;

41

struct cvl {

}; char *nom;

struct cvl nombre[5];

nombre[O].nom=l'Diputado"; nombre[ l].nom="Guada"; nombre[2].nom="Hector";

for(i=O;i<=2;i++) printf("hc1ave %u", clave~][i]);

printf("\n>>>>"); 1

busy= 1 ;

for (i=O;i<=2;i++) {

ll***berifica si hay dato,da un retardo y lo lee**

while(busy"1) c inregs.h.ah = 0x02; inregs.h.al =OxOO; inregs.x.dx =OxOOOO; int86 (0x17, &kegs, &outreg); dat=outregs.h.ah; if(daP127)

bus y=O; pro= 1 ; while(pro!=32000)

{

{

1 pro=pro+ 1 ;

inregs.h.ah = 0x02; inregs.h.al =OxOO; inregs.x.dx =OxOOOO; int86 (0x17, &kegs, koutregs); dat=outregs.h.ah; data=dat& 120; y=data>>3; dato[i]=y; printf(" dato de entrada %u1', y); 1

1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . while(busy===O) { inregs.h.ah = 0x02;

42

inregs.h.al =OxOO; inregs.x.dx =OxOOOO; int86 (0x17, &inregs, &outregs); dat=outregs.h.ah; if(dat427) b u s y 1 ;

1 while(pro != 100000)

pro=pro+ 1 ; {

1 } . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

prinfl"\ndatos de entrada---->"); for(i=O;i<=2;i++) printf("\ndato %u", dato[i]); printf("\n>>>>");

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . plus=O;

{ forU=Oj<=2;j++)

for(i=O;i<=2;i++) { if(claveb][i]=dato[i])

{ plus=plus+ 1 ; prinq"\nplus %u1', plus);

if(plus==3) {

} indice=j;

} }

1 plus=O; if(plus!=3)

printf("\nplus final %u1', plus); printf("\nindice %u1', indice);

if(plus==3) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

{ outportb(Ox378,35);

// inregs.h.ah =OxOO; /I inregs.h.al =OxO3; // inregs.x.dx =OxOOOO; // int86 (0x17, &inregs, &outregs);

printf('Wena1 para abrir la puerta" ); pro=pro+ 1 ; whde(pro!=8000000)

{

pro=pro+ 1 ;

/I inregs.h.ah =OxOO; /I inregs.h.al =OxOO; /I inregs.x.dx =OxOOOO;

1

43

/I int86 (0x17, &kegs, &outregs);

1

t else

inregs.h.ah =OxOO; inregs.h.al =OxO2; inregs.x.dx =OxOOOO; int86 (0x17, &kegs, &outregs); outportb(Ox378,32);

}

if(plus==3)

printf("\nEn la puerta estab"); puts(nombre[indice].nom);

else printf("bc1ave equivocada");

outportb(Ox378,32);

{

1

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

/I inregs.h.ah =OxOO; It inregs.h.al =OxOO; I/ inregs.x.dx =OxOOOO; It int86 (0x17, &inregs, &outregs); . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

9.6.2 Transferencia de datos en el nivel de bytes. Observemos primero el nivel de bytes, y concretamente desde el punto de vista del

emisor. Para ello no debemos olvidar que no se puede transmitir un byte de una sola vez. Ya que es muy difícil comprimir los ocho bits en los cuatro que tenemos disponibles. Así que el byte se divide en dos mitades (Nibbles), que se envía secuencialmente. Primero se escribe el Lo-Nibble de byte a transmitir en los O hasta 3 del primer registro de port del puerto, y por ello es aplicado a las líneas de datos DO hasta D3. El bit para la línea de datos D4 se pone a cero, para que el receptor reciba en su línea de -BUSY el valor 1. Esto debe mostrarle que ahora puede preguntar por el Lo-Nibble siguiente byte. Esto es lo que ha estado esperando el receptor, que ha estado controlando permanentemente el contenido de las líneas de estado, hasta que finalmente en la línea de -BUSY ha detectado el valor 1. Sin embargo, no contempla más el bit de -BUSY, sino que inmediatamente lee el Nibble transferido de los bits correspondientes del segundo registro de port. Guarda su contenido en una variable y la devuelve inmediatamente por las líneas de datos al emisor. El bit en la línea de datos D4 se pone a cero, para que el emisor tenga un 1 en su línea de -BUSY. Esto es lo que estaba esperando el emisor, que lee el Nibble devuelto y lo guarda.

Con la ayuda de los dos Nibbles, podrá determinar después, si la transmisión ha sido correcta. Así que ya en el más bajo nivel se realiza una comprobación de la comunicación. Esto no es habitual normalmente, ya que sólo se implementan estos procedimientos en el nivel de bloques, y en el nivel de bytes esto consume demasiado tiempo. Pero este argumento no sirve en el caso presente, ya que a través de la línea de -BUSY se ha de enviar una señal de -STROBE al emisor. Y no se tarda más, si se envía directamente el Nibble recibido.

44

El mismo procedimiento se aplica para el segundo Nibble, pero esta vez con signo invertido. Esta vez el emisor se encarga de que el receptor reciba un cero en su línea de - BUSY. A esto ha estado esperando, y lee el Hi-Nibble, lo devuelve, y pone la línea de - BUSY del emisor a cero. Después vuelve a reconstruir el byte original a partir de los dos Nibbles, y para éI ha terminado la transmisión. No así para el emisor, que lee el segundo Nibble devuelto, lo completa con el primero, y reconoce con ello posibles errores de transmisión. Esta información es la que la rutina de emisión devuelve a su invocador, para que en un nivel más alto se puedan extraer las consecuencias pertinentes de ello, y transmitir de nuevo el bloque de datos si hace falta. Los errores de transmisión se reconocen con este sistema en cualquier caso, si no se tienen en cuenta los líos de cables que se han de montar, y eso además en ambas direcciones.

Como ya durante la transmisión normal de datos a la impresora, el truco en todo esto está de nuevo en la conmutación iterativa de la señal de -STROBE en forma de línea de - BUSY. Sin embargo se ha de tener en cuenta, que a causa de cruzamiento del cable tenemos que trabajar con dos líneas de -BUSY, pero lo siguiente también es válido para ambos: Durante la salida el bit de -BUSY está en la línea de datos D4. El punto de llegada es sin embargo la línea de estado del mismo nombre.

A continuación, mostraremos un ejemplo por medio de gráfico (figura 32), que quiere aclarar un poco más de la información anterior. Aquí se hace como si el emisor y el receptor emitiesen en las cuatro líneas de datos DO hasta D3 y dispusieran de una línea separada de -STROBE.

1.- El emisor comienza c o n la transmisi6n del nibble bajo. Envía Nibble a las líneas de datos DO a D3 y c o l o c a la línea D4 a O, para que el bit BUSY del receptor se ponga a 1.

D 4 D 3 D 2 D l DO

1 bO b l b 2 b 3

emkar

2.- El receptor ha estado esperando que el bit de BUSY se ponga a l. Coloca el Nibble recibido en sus líneas de datos DO a D3 para enviarlo de vuelta. Como sena1 de la recepcibn coloca el bit D4 a O para que el bit de BUSY del emisor se ponga a 1.

. . . . . O

o4 D 3 D 2 D l DO b l bO b2 b3

receptar

3.- Tambikn el emisor ha estado esperando que su bit de BUSY se ponga a 1 y recibe el Nibble enviado de vuelta. A continuaci6n coloca el Nibble alto en las líneas de datos y pone D4 a 1. En el receptor el bit de BUSY pasa a O.

45

D4 D3 02 D l DO

11 b7( b6 J . 4 J. J. J.

b5 b4

e m m r

4.- Esta vez es el receptor que esta esperando que su bit de BUSY se ponga a O. De nuevo devuelve el Nibble recibido y coloca su bit de datos D4 a 1, para que el emisor en su bit BUSY obtenga el valor O.

-1 emisor

-

ser transmitidos correctamente. Figura 32. El protocolo de comunicación en el nivel de bytes, orientado al Hardware.

t t t t t

D4 D3 D2 D l r ~ ~ p t o r

5.- La comunicaci6n ha terminado. El receptor se monta con los dos Nibbles un Byte, y el emisor comprueba mn ayuda de los mensajes devueltos del receptor, si los datos han podido

46

CONCLUSIONES. El esquema general del proyecto se muestra en la figura 33.

I ' I Esquema general

Como se puede observar en la figura, cada uno de los bloques del sistema ya se ha explicado.

Básicamente su funcionamiento no fue muy complejo, ya que su objetivo principal era solamente cumplir ciertas funciones en específico, es decir, como puerta de seguridad y activar alarma. Pero estaba acondicionado para agregarle otras funciones que se plantearon inicialmente como: control de agua, control de temperatura, etc.

Las aplicaciones que se le pueden dar este proyecto son muy útiles en nuestras vidas cotidianas, ya que en la actualidad corremos el riesgo de sufrir algún accidente, tales como: incendio, robo, secuestro, etc. Sin embargo, este tipo de seguridad nos da ciertas ventajas de lo que podemos hacer en cada situación.

Pero en el caso de un incendio o un ladrón que entra en la casa y no se encuentran nadie y que ademhs las alarmas están activadas y no se hace algo por detener este obstáculo, este tipo de sistema se vuelve aún incompleto. Entonces nos lleva a pensar qué podemos hacer en este caso, una opción es rastrear la casa por vía satélite, y por supuesto esta operación se aplica cuando el dueño de la casa se encuentre fuera del sistema de seguridad, de tal forma que el usuario se mantendrá en contacto con la casa mediante un aparato de pequeña dimensión para poder monitorear y reportar a emergencias cualquier anomalía.

En cuanto a costo, este tipo de sistema de seguridad no es caro en cuanto a material. El control de todo esto se puede hacer con una PC-286, que en la actualidad pensamos como una máquina obsoleta.

A cada uno de los bloques del sistema, como se pudo observar en los circuitos anteriores, son materiales que se puede conseguir muy fácilmente en el mercado. Pero si nos enfocamos a la mejoría de este sistema, es decir, por la opción vía satélite, el inconveniente sería el costo de la comunicación entre la distancia usuario-casa y el derecho de transmisión (ancho de banda) por parte de la SCT.

47

BIBLIOGRAFíA.

**** Electrónica y Computadores, Carlos Alberto Magumo S., ed. No. 44, Ed. CONOSUR, México, 8-12, 38-44p.

**** Electrónica para estudiantes, Oscar Montoya Figueroa, ed. No. 4, Ed. Comunicación digital, México, 39-44~.

**** Saber Electrónica (sección Alarmas), Juan Jose Folguerona y Horacio D. Vallejo, Ed. QUARK, México, 7-20, 29-57p.

**** PC Interna. Tischer, Michael. 5 th Edition. Ed. Data Becker.

**** Programación en Dos. Kris Jamsa. la Edición. Ed. Mc Graw Hill.

Direcciones Web:

**** www.todorobot.com

**** www.techrepublic.com

**** www.motorola.com.mx

48