ESCUELA POLITÉCNIC NACIONAA L · 2019. 4. 7. · 2.2.1.3.1 Ventajas de usar Microcontroladores PIC...
Transcript of ESCUELA POLITÉCNIC NACIONAA L · 2019. 4. 7. · 2.2.1.3.1 Ventajas de usar Microcontroladores PIC...
ESCUELA POLITÉCNICA NACIONAL
ESCUELA DE INGENIERÍA
IMPLEMENTACION DE UN SIMULADOR DE PRESENCIA
ACTIVADO REMOTAMENTE POR TELÉFONO EN
BASE A UN SISTEMA MICROPROCESADO
PROYECTO PREVIO A LA OBTENCIÓN DEL TITULO DE
INGENIERO EN ELECTRÓNICA Y TELECOMUNICACIONES
ROMULO ALFREDO SAMANIEGO PORRAS
DIRECTOR: ING. RAMIRO E. MOREJON T.
Quito, Octubre 2003
CERTIFICACIÓN
Certifico que el presente trabajo fue desarrollado por Romulo Alfredo Samaniego
Porras, bajo mi supervisión.
Ing. Ramiro Morejón T,
DIRECTOR DE PROYECTO
^:¥^^'mSmi^:'-:^' - }-¿
DECLARACIÓN
Yo, Rómulo Alfredo Samaniego Porras, declaro que el trabajo aquí descrito es de
mi autoría; que no ha sido previamente presentada para ningún grado o
calificación profesional; y, que he consultado las i referencias bibliográficas que se
incluyen en este documento.
La Escuela Politécnica Nacional, puede hacer uso de los derechos
correspondientes a este trabajo) según lo establecido por la Ley, Reglamento de
Propiedad Intelectual y por la normatividad institucional vigente.
maniego P.
IV
í*ff
DEDICATORIA
la memoria de Clemente Samaniego.
At last I made it, Daddy.
AGRADECIMIENTO
A Dios y a nuestra Madre Dolorosa por haberme dado unos padres maravillosos,
quienes con sacrificio y amor me guiaron por la senda de la humildad
para culminar con éxito mis estudios superiores.
V]
ÍNDICE GENERAL
pp.
DEDICATORIA. iv
AGRADECIMIENTO. v
LISTA DE FIGURAS xii
LISTA DE CUADROS Y TABLAS xiv
LISTA DE ESQUEMAS. .....xvi
RESUMEN....... ..xvii
INTRODUCCIÓN .........1
CAPÍTULO 1
GENERALIDADES.. ....3
1.1 SITUACIÓN ACTUAL DE LA SEGURIDAD EN LA CIUDAD DE QUITO ...4
1.1.1 PUNTO DE VISTA DE LA CIUDADANÍA EN GENERAL............................5
1.1.2 PUNTO DE VISTA DE LA POLICÍA NACIONAL. 6
1.1.3 PUNTO DE VISTA DE UNA COMPAÑÍA DE SEGURIDAD 9
T.1.3.1 Sistemas de segundad proporcionados por la Compañía de Segundad
SECATEL ....10
1.1.3.2 Precios de los servicios de dos compañías de seguridad. 12
1.1.3.3 Observaciones finales de! Técnico entrevistado. 12
1.2 DISPOSITIVOS SIMILARES EXISTENTES..... ......13
1.2.1 TEMPORIZADOR DE LUCES.. 13
1.2.1.1 Limitaciones del Temporizador tradicional de luz.. ..............14
1.2.2 SISTEMAS MEJORADOS DE CONTROL DE LUZ.......... 14
1.2.2.1 Ahuyentador o Disuasor de Ladrones (Burglar Baffler) 14
1.2.2.1.1 Solución a las ¡imitaciones del temporizados , 15
1.2.2.1.1.1 Vida limitada de los temporizadores 75
1.2.2.1.1.2 Vida limitada déla ¡ampara „ 15
1.2.2.1.1.3 Programas de luz pronosticares 15
1.2.2.1.2 Capacidad de potencia : 16
1.2.2.1.3 Aplicaciones : 16
1.2.2.1 A Modificaciones 17
1.2.2.2 Otros sistemas de disuasión existentes........ .......17
*
Vil
1 .3 ANÁLISIS DE REQUERIMIENTOS ............. . ......... ..... ..... ..... ..... ........................ 18
1 .3.1 CARACTERÍSTICAS DEL DISPOSITIVO A IMPLEMENTARSE. ....... ...... 22
1.4 RECOMENDACIONES FINALES PARA REDUCIR LA VULNERABILIDAD DE
UN HOGAR CONTRA ROBOS. ..... .............. ............ ... ..... ..... ......... . ............. .......22
CAPITULO 2
DISEÑO.. ..... ............ ............ ... ....... .. ............................. . ........ . ...... . ..... .... ............ ........24
2.1 DESCRIPCIÓN DEL SISTEMA TELEFÓNICO... ........... . ..... .......... .............. .....24
2.1.1 EL APARATO TELEFÓNICO.... ..... .... ...... . ..... ..... ...... ... .......... ..... ................ .24
2.1.1.1 Tipos de aparatos telefónicos... ...... .. ..... . ........... .... ............. . .................. 25
2.1 .2 SEÑALIZACIÓN TELEFÓNICA. .... ...... . ......... .... ....... .... .............. .................25
2.1 .2.1 Señalización entre Centrales..,. ...... ...... ....... .. ......... ... ...................... ......26
2.1 .2.2 Señalización de abonado. ........ .. ........ .... ........ . .......... ......... .................... 27
2.1.2.2.1 Señales de Información .................................................................. 27
2. 1.2.2.2 Señales de supervisión o estado ................................................... 30
2,12,2.3 Señales de dirección o control. ...................................................... 31
2.1.2.2,3.1 Marcación por pulsos .............................................................. 31
2.1 ,2.2. 3.2 Marcación portónos ................................................................ 31
2.2 REQUERIMIENTOS DE DISEÑO DEL DISPOSITIVO. ....... ............................ 33
2.2.1 REQUERIMIENTOS DEL HARDWARE ....... ,. ............... ....... ....................... 34
2.2.1.1 Señales de Entrada....... .......... . ........ .. ...... ......... ......... . ....... ....................35
2.2. 1. 1. 1 Detección de Timbrado .................................................................. 35
2.2.1.1.2 Decodiffcación de Tonos Mufti frecuencia/es ................................. 42
2.2.1 .2 Señales de Salida..... ..... ...... ................... .. .......... ...... .................. ............42
2.2.1.2.1 Toma de la fínea ............................................................................. 43
2.2.1.2.2 Generación de música .................................................................... 44
2,2.1. 2.3 Control de luces ................................... , .......................................... 44
2.2.1 .3 Procesamiento de las variables anteriores. .......... ................ . ........... ....45
2.2.1.3.1 Ventajas de usar Microcontroladores PIC ..................................... 46
2.2.1.3.2 Tendencias de manufactu ración .............. . ..................................... 47
2.2.1.3.2.1 Microcontroladores de arquitectura cerrada .......................... 48
2.2,13.2.2 Microcontroladores de arquitectura abierta ........................... 48
2.2.1.3.3 Arquitectura Interna ................... •--. .................................................. 48
Vil!
2.2.1.3.3.1 E! Procesador. 49
2.2.1.3.3.1.1 Arquitectura HARVARD 49
2.2.1.3,3.1.2 Arquitectura RiSC 50
2.2.1.3,3.1.3 Segmentación 51
2.2.1.3.3.2 Memoria de programa 51
2.2.1.3.3.2.1 ROM con máscara 52
2.2.1.3.3.2.2 EPROM 52
2,2,13,3.2.3 OTP (Programadle una vez) 52
•2,2.1.3.3.2.4 EEPROM 52
2.2.1.3,3.2.5 FLASH 53
2.2.13.3.3 Memoria de datos 53
2.2.1.3.3.4 Líneas de E/S para ¡os controiadores de periféricos 54
2.2,13,3,5 Recursos auxiliares 54
2.2.13.4 Programación de microcontroladores 55
2.2.13.5 Instrumental de trabajo 55
2.2.1,3,6 Selección de la casa fabricante 55
2,2.13.7 Las familias de fos P!Cs3 descripción general y aplicaciones 58
2.2.1.3.7.1 Gama enana: P¡C12C(F)XXXde 8 pines 58
2.2.1.3.7.2 Gama baja o básica: PÍC16C5Xcon instrucciones de 12 bits.
60
2.2.13.7.3 Gama media. PiC16CXXXcon instrucciones de 14 bits 61
2.2.1.3.7.4 Gama alta: PiC17CXXXcon instrucciones de 16 bits 63
2.2.1.3J.5 Gama alta mejorada: PIC18CXXX. 64
2.2.1.3.8 Requerimientos para el microcontrolador. 65
2.2.1.3.9 Características de algunos microcontroladores PIC de la
Microchip 67
2.2.1.3.10 Dimensionamiento, selección y breve descripción del
microcontrolador PIC16F628.; 71
2.2.1.3.11 Tareas del microcontrofadorP!C16F628. 73
2.2.2 DESARROLLO DEL SOFTWARE. 75
2.2.2.1 Arquitectura del Microcontrolador P1C16F628. .......75
2.2.2.1.1 Memoria de Programa 77
2.2.2,12 Memoria de Datos RAM 77
IX
2.2.2.1.2.1 Modos de direccionamiento de la Memoria de Datos /9
2.2.2.1.2.1.1 Direccionamiento Directo 79
2.2.2.1.2.1.2 Direccionamiento Indirecto 79
2,2.2.13 El Contador de Programa y la Pila 80
2.2.2.1.4 El Registro STATUS 82
2.2.2.1.4.1 Descripción de las funciones de los bits del registro STATUS.
82
2.2.2.1.5 Temporízadores 84
2.2.2.1.5.1 Temporízador/ContadorTMRO 85
2.2.2.1,5.1.1 La frecuencia de funcionamiento. El reloj. 86
2.2.2.15.2 El Perro Guardián (Watchdog TimerWDT) 87
2.2.2.1.6 El registro OPTION 87
2.2,2.1.§A Descripción de las funciones de los bits del registro OPTION.
87
2.2.2.1.7 Puertos de Entrada/Salida (E/S) 88
2.2,2.1.7,1 El Puerto A 89
2.2.2.17.2 El Puerto B 90
2.2.2.1.8 Reinicialización o Reset. 91
2.2.2.1,8.1 Reset por fallo en la alimentación (Brown Out) 92
2.2.2.19 Interrupciones 93
2.2,2.1.9.1 Causas de interrupción 93
2.2,2.19.2 El Registro de Control de Interrupciones ÍNTCON 94
i 2.2.2.1.9.3 Interrupción Externa ¡NT. 96
2.2.2.19.4 Interrupción por desbordamiento del TMRO 96
2.2.2.19.5 interrupción por cambio de estado en las lineas RB7: RB4 de
la Puerta B 97
2.2.2.19.6 interrupción por finalización de la escritura en la EEPROM de
datos 97
2.2.2.1.10 Diferencias de la arquitectura del de las variantes PIC16F62X. 97
2.2.2.1.11 Ejecución de una instrucción y operaciones en el PIC16F628.. 98
2.2.2.2 Descripción del Software para el desarrollo de las tareas. .........99
2.2.2.2.1 Reloj de tiempo real. 100
2.2.2.2.2 Detección y conteo del número de timbradas 102-
2.2.2.2.3 Toma de la línea. - - 102
2.2.2.2.4 Ingreso y reconocimiento de contraseñas 103
2.2.2.2.5 Encendido de luces 108
CAPITULO 3
PRUEBAS.................. - ................111
3.1 PRUEBAS GENERALES DE FUNCIONAMIENTO. 111
3.2 MEDICIONES REALIZADAS AL SIMULADOR DE PRESENCIA..... 111
3.2.1 DATOS OBTENIDOS CON MULTÍMETRO. ......111
3.2.2 DATOS OBTENIDOS CON OSCILOSCOPIO. ...........112
3.3 COMPARACIÓN DE PRECIOS ENTRE LOS DISTINTOS SISTEMAS 119
CAPITULO 4 -
CONCLUSIONES Y RECOMENDACIONES .............121
4.1 CONCLUSIONES. ...121
4.2 RECOMENDACIONES......... ...122
REFERENCIAS. 123
ANEXOS
Incidencia de diversos delitos en la ciudad de Quito.
Proforma de un sistema de seguridad en forma detallada.
Penetración telefónica de ANDIMATEL
Características del transformador híbrido
Características del optoacoplador
Hojas de datos del circuito decodificador DTMF CM8870I
Hoja de datos de! integrado generador de melodía.
Revista Saber Electrónica No.126 Noviembre 2001
Hojas de datos del microcontrolador PIC16F628.
Cotización del Simulador de Presencia
MANUAL DE USUARIO
X!
SECCIÓN N° 1, DOCUMENTOS DE SOPORTE
Diagrama completo del circuito implementado
SECCIÓN N° 2, DOCUMENTOS DE AYUDA
Encuesta Ciudadana
XII
LISTA DE FIGURAS
PP-1.1 Estadísticas de los robos a domicilios 7
2.1 Señalización telefónica............................ 26
2.2 Matriz de marcación DTMF 32
2.3 Marcación de un dígito desde un teléfono de tonos......... 33
2.4 Diagrama de bloques del Simulador de Presencia 34
2.5 Onda resultante deí filtrado de la componente DC de la señal de
llamada o timbre.. 36
2.6 Onda resultante de la señal de llamada o timbre a la salida del
Rectificador de Onda Completa 37
2.7 Onda resultante del proceso de rectificación de la señal de llamada o
timbre ................;....... 38
2.8 Señal final mejorada 41
2.9 Arquitectura de un sistema cerrado 48
2.1 Arquitectura de von Neumann 49
2.11 Arquitectura HARVARD 50
2.12 Arquitectura HARVARD en particular 50.
2.13 Segmentación del procesador 51
2.14 Distribución de pines del microcontrolador P1C16F628... 72
2.15 Arquitectura del microcontrolador PIC16F628 75
2.16 Organización interna de la memoria de datos RAM en el PIC16F62X.... 78
2.17 Esquematización de las clases de direccionamientos....... 80
2.18 Carga del PC cuando una instrucción deposita en él el resultado que
se obtiene de la ALU.......... 80
2.19 Carga del PC en las instrucciones GOTO y CALL 81
2.2 Relación entre el PC y la Pila 81
2.21 Esquema simplificado de un temporizador/coníador 85
2.22 Organización y ubicación de ios registros PORTX y TRISX............. 89
2.23 Cronograma de las principales señales que intervienen en un posible
caso de Reset 92"
XIII
2.24 Procesos que se desencadenan cuando aparece una interrupción. 95
2.25 Elementos que proporcionan los operandos a la ALU........... 98
2.26 Diagrama de flujo de las tareas principales del programa..... 100
2.27 Diagrama de flujo del reloj........... 101
2.28 Diagrama de flujo del procesamiento de contraseñas...................... 105
3.1 Componente continua de la línea telefónica 112
3.2 Componentes de la señal de timbrado 113
3.3 Componentes de la señal de timbrado filtrada............................. 114
3.4 Componentes de la señal de timbrado rectificada............... 114
3.5 Componentes de la señal de timbrado rectificada entrante al
optoacoplador...... 115
3.6 Rizado de la seña! de timbrado rectificada entrante al optoacopíador..... 115
3.7 Oscilograma de! flanco positivo de salida del optoacoplador 116
3.8 Oscilograma del flanco negativo de salida del optoacoplador 116
3.9 Oscilograma del flanco negativo de la compuerta Schmitt Trigger.......... 117
3.10 Oscilograma del flanco positivo de la compuerta Schmitt Trigger... 117
3.11 Oscilograma del Cl CM8870 decodificador de tonos DTMF 118
3.12 Oscilograma del Cl generador de música........ 118
XIV
LISTA DE CUADROS Y TABLAS
Tablas pp.1.1 Datos de robos a domicilios 7
1.2 Precios de los servicios de dos compañías de seguridad.... 12
2.1 Señalización de abonado del sistema telefónico ecuatoriano 28
2.2 Especificaciones de los valores TTL 39
2.3 Asociación de los puntos en el esquemático con las ondas de voltaje
esperadas en el diseño 42
2.4 Condiciones del transistor Q1 y su efecto en el estado del
transformador 43
2.5 Funcionamiento del Chip generador de música..... 44
2.6 Funcionamiento del Interruptor Analógico. 44
2.7 Características de los modelos PlC12C(F)XXXde la gama enana 59
2.8 Principales características de los modelos de la gama baja 60
2.9 Características relevantes de los modelos PIC16X8X de la gama
media......... 62
2.10 Características más destacadas de los modelos P1C17CXXX de la
gama alta..................... 64
2.11 Resumen de requerimientos de líneas de entrada y salida para el
microcontrolador 66
2.12 Comparación entre opciones para el microcontrolador de la familia
PIC16X62X..... 68 al 70
2.13 Asignación de funciones a cada pin del microcontrolador..... 74
2.14 Selección délos bancos de acuerdo a los bits RP1 y RPO 79
2.15 Estructura interna del registro ESTADO......... 83
2.16 Valores de configuración para e! Divisor de Frecuencia....... 88
2.17 Distribución y asignación defunciones de los bits del registro OPTION.. 88
2.18 Capacidad de manejo de corriente de las .líneas del P1C16F628..... 91
2.19 Condiciones de Reset mostradas por los bits TO#y PD# del registro
STATUS....................... 92
XV
2.20 Distribución de los bits del registro de Control de las Interrupciones en
losPIC16F628 94
2.21 Asignación de las banderas para la discriminación del número de
timbradas entrantes 103
2.22 Asignación de las contraseñas 104
2.23 Correspondencia de los cuatro dígitos de la primera contraseña con los
bits de la bandera 1, 106
2.24 Correspondencia de los cuatro dígitos de la segunda contraseña con
los bits de la bandera 1 106
2.25 Correspondencia de los cuatro dígitos de la tercera contraseña con los
bits de la bandera 2 107
2.26 Correspondencia de los tres primeros dígitos desde la cuarta hasta la
séptima contraseñas y del cuarto dígito de la cuarta contraseña con
los bits de la bandera 2 107
2.27 Correspondencia del cuarto dígito de la cuarta hasta la séptima
contraseña con los bits de la bandera 3.............................. 107
2.28 Ubicación del bit que se activa cuando se ha ingresado correctamente
la clave dentro de ¡a bandera 0.......... 108
2.29 Ubicación del bit que indica que hay una secuencia activa de
encendido de luces dentro de la bandera O 108
2.30 Detalle de las tareas de las contraseñas................... 109
2.31 Asignación de las banderas para las múltiples funciones del Simulador
de Presencia... 110
3.1 Voltajes obtenidos en dos centrales telefónicas 112
3.2 Comparación de costos de los distintos sistemas.......... 120
Cuadros pp.
2.1 Relación entre If e le en un optoacoplador... 39
PP-
2.1 Representación del Optoacoplador Diodo Transistor 38
2.2 Circuitería de la sección de Detección de Timbrado 41
2.3 Circuitería de la sección de Decodificación de Tonos Multifrecuenciales... 42
2.4 Circuitería de la sección de Toma de Línea........ 43
2.5 Circuitería de la sección de Generación de Melodía 45
2.6 Circuitería de la sección de Control de Luces 48
2.7 Circuitería de la sección de Procesamiento de las Variables..................... 74
XVII
ESCUELA POLITÉCNICA NACIONAL
ESCUELA DE INGENIERÍA
IMPLEMENTACIÓN DE UN SIMULADOR DE PRESENCIA
ACTIVADO REMOTAMENTE POR TELÉFONO EN
BASE A UN SISTEMA MICROPROCESADO
PROYECTO PREVIO A LA OBTENCIÓN DEL TÍTULO DE INGENIERO
ELECTRÓNICO EN TELECOMUNICACIONES
RÓMULO ALFREDO SAMANIEGO PORRAS
Quito, Agosto de 2003
RESUMEN
El Sistema Simulador de Presencia desarrollado e implementado en el presente
proyecto de titulación, constituye una aplicación de la Ingeniería Electrónica en el
campo de la prevención/reducción de intentos de robo a domicilios; permite
realizar remotamente tareas con un microcontrolador P1C a través de la línea
telefónica.
El dispositivo simulador de presencia implementado se alimenta de la red 120 V,
60 Hz; debe conectarse además a la línea telefónica.
El proceso de simulación de presencia se realiza tomando la línea (alzando el
teléfono) electrónica y automáticamente, después de recibir aleatoriamente entre
dos y seis timbradas, entonces el sistema deberá detectar contraseñas
compuestas de tonos multifrecuenciales que serán digitados desde el teléfono
llamante con el fin de realizar distintas tareas de encendido/ apagado de luces,
programadas en el microcontrolador, tanto de manera selectiva o en una
secuencia aleatoria. Después de "levantar el auricular" no se tiene la opción de
mensajes de bienvenida a menús y así no delatar ausencia de personas, puesto
que, en ocasiones los delincuentes pueden usar el teléfono para verificar este
hecho. Como tampoco es un sistema de alarma no se contempla la posibilidad de
hacer llamadas desde este dispositivo.
Debido a las características de la estructuración de las contraseñas, este
mecanismo sólo recibe e interpreta marcación DTMF.
INTRODUCCIÓN
El presente proyecto de titulación va a centrarse en torno a una línea telefónica
convencional; este indispensable medio de comunicación que cuenta ya con más
de cien años de existencia y aún así sigue perfeccionándose por medio de
diversos y extensos cambios tecnológicos, y del que se va a explotar una
potencialidad que' hasta ahora ha pasado tal vez desapercibida. Si bien es cierto,
en la actualidad este dispositivo está orientado a la seguridad domiciliaria, puede
a posterior! utilizarse en actividades remotas de control y seguridad más
complejas. Ño se pretende analizar aquí el funcionamiento del teléfono en las
redes, sino su utilización en el sitio de instalación del abonado.
Estudiando las necesidades de segundad, así como los productos existentes en el
mercado, se establece como precedente que no se encuentra un dispositivo
comercial como el propuesto, por lo que, en el presente trabajo se realizará
comparaciones con sistemas de alarma y vigilancia, por ser éstos los únicos
disponibles en el mercado nacional, así como la exposición de un elemento
novedoso y de fácil manejo.
Esta alternativa de seguridad utiliza un mecanismo de simulación de presencia,
ofreciendo facilidades de instalación y de operación. Además brinda otros
beneficios relacionados con costos de servicio, mantenimiento, dependencia de
un proveedor de seguridad, etc.; lo que le convierte en una alternativa aplicable
que permite a los usuarios mayores niveles de confianza y seguridad.
En el CAPÍTULO 1; GENERALIDADES, se dará una visión desde diferentes
puntos de vista sobre la seguridad, que incluye estadísticas de robos a domicilios
y una breve descripción de los sistemas de segundad existentes en el mercado
nacional.
En el CAPÍTULO 2: DESARROLLO Y DISEÑO, de acuerdo a las necesidades
analizadas en el Capítulo 1, se explica qué criterios se han-considerado para el
diseño e implementación del dispositivo, tanto en hardware como en software.
2 -En e! CAPÍTULO 3: PRUEBAS se explicará una serie de pruebas a las que ha
1 sido sometido una vez implementado e instalado este dispositivo, con e! fin de
•' mejorar las prestaciones del sistema.
En el CAPÍTULO 4: CONCLUSIONES Y RECOMENDACIONES, se ponen en
J consideración como epílogo los resultados que se han obtenido de la presente
I' investigación.3s3P
3-
I
J
j
3s&
CAPITULO 1
GENERALIDADES
Este capítulo se orienta a la exposición de hechos y cifras referentes a robos de
casas, datos que reflejan la vulnerabilidad de la seguridad domiciliaria en los
últimos años, realidad que tanto ha preocupado a ía ciudadanía y que aún se
mantiene vigente; por lo que se ha incrementado el desarrollo de servicios y
sistemas de seguridad, contando con el precedente que hasta el momento estos
mecanismos no han logrado controlar el crecimiento de robos a domicilios.
Según estudios realizados en los Estados Unidos referente a seguridad1; la
inmensa mayoría de los ladrones, casi el 94% son varones, y de estos el 79%
tienen menos de 24 años. El 90% tienen menos de 35 años y eí 80% son
aficionados no "profesionales". Por regla general los aficionados son más jóvenes
que los "profesionales"; normalmente buscan apoderarse de dinero; pero también
de objetos que se puedan empeñar o vender fácilmente en la calle para obtener
financiamiento para la droga y otros vicios. Estos jóvenes ladrones eligen sus
víctimas más o menos al azar, suelen ser menos expertos que los "profesionales"
y es más fácil disuadirlos o asustarlos con sistemas de detección electrónica y las
correspondientes alarmas. Pero también son más nerviosos que los
"profesionales" y pueden resultar muy peligrosos.
Por otra parte, los delincuentes "profesionales" planifican y ejecutan sus delitos
con mayor rigor y cuidado. Por ejemplo, el conductor de un vehículo desconocido
que se detiene frente a la puerta principal de una casa no vigilada y luego de
ingresar, procede a apoderarse de dinero,, joyas, electrodomésticos, etc.; es
posible que sea un curtido profesional, antes que un adolescente en busca de
financiamiento para la droga. Como "profesional", es más probable que sepa
como introducirse en un hogar desprotegido y disminuir las probabilidades de su
1 Vaughn Martín Proyectos de seguridad Pag. 13
arresto. Una vez que este experto antisocial haya controlado la situación, es muy
difícil disuadirlo y aún más complicado atraparlo.
Sean jóvenes, viejos, aficionados o "profesionales", los ladrones tienen una
característica en común: ser holgazanes (si no lo fueran, estarían ganándose la
vida honradamente). Prefieren los "trabajos" fáciles a los difíciles; inclusive, si
pudieran escoger para un robo entre dos casas de características semejantes,
elegirían aquella de acceso y escape más fáciles.
1.1 SITUACIÓN ACTUAL DE LA SEGURIDAD EN LA CIUDAD DE
QUITO.
La seguridad tanto personal como material, siempre ha sido un tema de
preocupación para los individuos de los distintos estratos en todas las épocas; de
tal manera que existen estudios que sitúan a la seguridad como una necesidad
básica2, tan importante como es la vivienda o la alimentación. A pesar de los
adelantos existentes en lo referente a seguridad, todas las sociedades mantienen
un nivel creciente de riesgo de atracos hasta llegar a cifras altamente
preocupantes; por ío que en la actualidad se busca la protección domiciliaria a
través de diferentes formas y métodos que varían desde e! uso de sistemas
tradicionales (candados, cerramientos, dejar los domicilios al cuidado de vecinos,
guardias privados, canes, etc) hasta el uso de modernas tecnologías (alarmas,
circuitos cerrados de televisión, control de acceso etc). Además de otros
costosos sistemas como pólizas de seguros de bienes, etc.
Actualmente este problema está tomando dimensiones tan preocupantes, que
instituciones como la policía y el ejército han coordinado esfuerzos para combatir
este problema social, inclusive los municipios están organizando brigadas
barriales de vigilancia, sin que los resultados sean ío suficientemente eficientes
como para intimidar a los delincuentes y conseguir una relativa tranquilidad
ciudadana.
2VAUGHNPag.13
5
1.1.1 PUNTO DE VISTA. DE LA CIUDADANÍA EN GENERAL.
Según ia Encuesta Ciudadana realizada en la ciudad de Quito por e! autor del
presente proyecto, y que se pone a consideración en la Sección No. 2
Documentos de Ayuda, se desprenden los siguientes resultados:
1. El nivel de inseguridad ha crecido en los últimos años.
2. Una vivienda es vulnerable en cualquier lugar que se encuentre.
3. Los ladrones a domicilios planifican sus atracos.
4. El 92% de las personas encuestadas piensan que su barrio es inseguro.
5. En general la ciudadanía en algún momento ha sido víctima directa o
indirectamente de algún robo a domicilios.
6. Las amenazas más frecuentes de atracos a domicilios son ladrones
especializados y pandillas locales.
7. Los ladrones se valen de muchos recursos que incluyen llamadas telefónicas
para comprobar si hay personas en los domicilios que planean robar.
8. Un domicilio es más vulnerable a robos cuando no hay personas en su interior.
9. La presencia de personas en el interior de los domicilios ahuyenta y hace
desistir a los ladrones de sus intentos de robo.
10.A los ladrones no les importa o poco les preocupa la presencia de personas en
los alrededores de la casa que planean robar.
11. La ciudadanía confía en la combinación de la fuerza pública con sistemas de
prevención privados.i
12~E1 encendido/apagado de luces y/o artefactos, sí indican la presencia de
personas en una casa.
13. Un malhechor siente temor de ingresar a un domicilio cuando las luces y/o
dispositivos se encienden y apagan de forma controlada y aleatoria.
14.Después -de exponer todos estos argumentos, el 67% de los entrevistados sí
desean manejar controladamente la activación/desactivación de luces y/o
electrodomésticos.
15.El 56% prefiere hacerlo a través de la línea telefónica, antes que encargar
esta tarea a una persona.
16. Piensan que un dispositivo que simule presencia es muy eficaz como sistema
de seguridad domiciliaria.
1 /.El 85% sí invertiría en un sistema de seguridad.
18. Están dispuestos a pagar por estos sistemas entre $100 y $300
19. El sistema de seguridad que prefiere la ciudadanía es el de prevención aunque
ia opción de seguros también despierta interés.
20. Los encuestados se encuentran muy interesados en un sistema de seguridad
domiciliaria que se basa en un simulador de presencia.
21. El 65% está dispuesto a invertir en un sistema de seguridad que se pueda
controlar a través de la línea telefónica
22. No ve ningún inconveniente en memorizar contraseñas para controlar la
seguridad de su hogar.
23. Los entrevistados están predispuestos a adquirir hábitos para controlar la
segundad de su casa.
1.1.2 PUNTO DE VISTA DE LA POLICÍA NACIONAL3.
Los años de experiencia de la Policía Nacional enfrentando los distintos casos de
delitos contra la propiedad, le dan la autoridad suficiente para afirmar que -ios
malhechores tienen "especialidades" en el campo delincuencia!. Aquellos
individuos que se dedican a robar domicilios, usualmeníe no ejecutan estos actos
cuando hay personas presentes en casa; lo que no sucede con otro tipo de
atracadores como por ejemplo los asaltantes de carros o bancos, quienes
cometen sus fechorías utilizando armas y/o violencia que frecuentemente
terminan en lesiones graves o hasta la muerte de sus victimas. Los robos a
domicilios se perpetran en un 98% en ausencia de personas y solo en un 2%
cuando hay alguien en casa.
Usualmente el malhechor conserva una distancia prudencial cuando -sospecha la
presencia de personas en el lugar escogido. Se acerca solamente cuando tiene
alguna evidencia que dicha área está abandonada. Para realizar una
comprobación final llama a la puerta, en caso de no tener respuesta alguna, está
asegurándose de que e! sitio puede ser atracado.
Datos proporcionados por la PJ-Pichincha.
En la Tabla 1.1 se aprecian datos de robos a domicilios en la ciudad de Quito en
ios últimos cuatro años y en la Figura 1.1 se expone una perspectiva más amplia
de la dinámica de éste fenómeno. En el Anexo 1 se esquematiza la incidencia de
atracos en Quito de acuerdo al sector y al tipo de delito.
Enero
Febrero
Marzo
Abril
Mayo
JunioJulio
Agosto
Septiembre
Octubre
Moviembre
Diciembre
1998
211
130
335
417
359
387
497
556
519
595
616
556
5178
1999
577
565
381 •
622
538
649
481
699
500
459
430
536
6437
2000
468
552
482
428
449
522
417
260
391
435
222
286
4912
2001
297
311
326
330
384
287
219
250
229
313
260
241
3447
Tabla 1.1 Datos de robos a domicilios
720
120Ene. Mar. May JuI.Sept. Nov.
Feb. Abr. Jun. Ago.Oct. Dic.
Año 1998
Ano 1999
Año 2000
Año 2001
Fuente: Archivos de la PJ-Pichincha
Figura 1.1 Estadísticas de los robos a domicilios.
Aunque de acuerdo a! criterio de la. policía las cifras tienden a disminuir, no es
menos cierto que estos datos no representan el 100% del problema real, puesto
que no todos ¡os casos de robos domiciliarios son reportados, debido a diferentes
circunstancias; tales como el temor a represalias, la pérdida de confianza en el
sistema policial y la falta de credibilidad en nuestro sistema jurídico.
La Policía Nacional en su reporte expone un promedio de 14 robos a domicilios
por día, que es una cifra preocupante y el problema se acrecienta si se toma en
cuenta el hecho de que los robos a domicilios son ahora más violentos y
sistematizados; exponiendo por tanto la integridad y en muchas ocasiones hasta
la vida de las víctimas. Se debe tomar en cuenta además que los delincuentes
actualizan sus sistemas delictivos más ágilmente que los mecanismos de
protección ciudadana de la Policía.
Desafortunadamente a medida que se presentan formas más eficaces de prevenir
robos, los atracadores también van perfeccionando sus métodos delincuenciaies,
por lo que las formas tradicionales de prevención de los cuales se trató en la
sección 1.1, dejan de tener la efectividad esperada y pierden la capacidad de
disuasión de robos, objetivo que sí se consigue con la presencia de personas en
sus domicilios.
La Constitución del Ecuador consagra en su Art 16 literal i que la misión
fundamental de la Policía Nacional debe ser preventiva, función que se cumple
parcialmente debido a restricciones de tipo económico, tecnológico, logístico, etc.
En cuanto a la seguridad ciudadana, especialmente en lo que a protección
aníidelincuencial se refiere, la función de la institución policial ha pasado de
preventiva a represiva. Los hechos lo demuestran, tanto es así que" la Policía
Nacional se limita a proporcionar datos estadísticos más que a poner énfasis en la
difusión de métodos de prevención, pues al interior de ésta se maneja un
concepto equivocado de modernización. A su entender modernización y/o
métodos modernos de prevención se refiere exclusivamente al equipo de trabajo
que utilizan directamente, sean éstos armamento, transporte y dispositivos de
comunicación. No se da la importancia debida a los métodos de
9
prevención/reducción de atracos contra la población civil, de allí que estos han
quedado relegados para continuar dando paso a los métodos tradicionales que
aún se siguen aplicando en nuestro medio; en parte debido a las limitaciones ya
señaladas pero principalmente por falta de decisiones concretas que deriven en
un cambio de carácter estructural.
La medida preventiva de dejar las luces encendidas al ausentarse de la casa no
convence al ladrón, inclusive hay situaciones tan extremas que cuando los
ladrones tienen la certeza de que una casa está abandonada tratan de
deshabilitar o burlar los sistemas de alarma, sea cortando los sensores o
suspendiendo la alimentación de energía eléctrica, por lo que en el ámbito de la
seguridad la premisa "Es mejor prevenir que lamentar" nuevamente cobra
vigencia. De allí la importancia de contar con un sistema preventivo de seguridad
residencial aplicado, aprovechando los avances tecnológicos que se van
presentando día con día,
Si bien es cierto que la Policía Nacional es el Organismo encargado de velar por
la seguridad y paz pública, no es menos cierto que los ciudadanos como entes
activos de nuestra sociedad no podemos quedar al margen de este problema que
no es exclusivo de una institución, pues es tarea de todos luchar contra este mal
que desgasta las bases y estructura de nuestra colectividad; por lo que a través
del presente proyecto se pretende colaborar de alguna manera con la tarea de
prevenir y salvaguardar los bienes e intereses de las familias ecuatorianas.
1.1.3 PUNTO DE VISTA DE UNA COMPAÑÍA DE SEGURIDAD.
Los datos analizados permitirán revisar los precios de los sistemas de segundad
existentes en el mercado nacional, de tal forma que brinden criterios suficientes
para establecer los requerimientos de un sistema de seguridad a implementarse.
Todo esto con el objeto de lograr prevenir y/o reducir con eficacia la incidencia de
este delito en particular.
En la actualidad las compañías de seguridad son regentadas generalmente por
miembros de la policía y fuerzas armadas tanto en servicio activo como pasivo,
10
por lo que el acceso a información acerca de temas de prevención es restringido,
por temor a dar información a personal no apropiado y/o perder potenciales
clientes. También existe desconfianza hacia los competidores, puesto que estos
pueden implementar por sí mismos sus propíos sistemas e inclusive crear
compañías de segundad con la información adquirida. Las compañías de
seguridad privada tienen la política de no proveer información a particulares, por
lo que se agradece la gentileza del Señor Patricio Pilaguano, Técnico con quince
años de experiencia en la Empresa de Seguridad Sécate! ubicada en las calles
Italia 420 y Vancouver en la ciudad de Quito, por su colaboración con el presente
proyecto de titulación.
1.1.3.1 Sistemas de seguridad proporcionados por la Compañía de Seguridad
SECATEL.
El técnico entrevistado indicó que básicamente un sistema de seguridad comercial
de alarma se compone de un panel de control, un teclado que puede estar
constituido de LEDs o de Pantalla de Cristal Líquido, y dispositivos como
sensores de humo, infrarrojo, movimiento, microonda o magnéticos.
La mayoría de estos dispositivos funcionan ¡ocalmente, pudiendo contar además
con la opción de moniíoreo; que consiste en enviar datos en forma de códigos de
alarma desde la central de alarmas domiciliarias hasta una estación de monitoreo,
en esta última un software especializado decodifica e interpreta la información
para determinar qué acción debe tomar el operador de monitoreo.
En sistemas más avanzados se cuenta con el llamado software de
downloading/uploading, con función bidireccional, que de forma remota y
simultánea sirve para programar vía módem'el sistema medíante dos claves de
acceso, y adicionalmente recibir reportes del estado del sistema, esto es, si está
en alarma, qué zonas están abiertas, si está o no activado e! sistema de alarma.
Otro mecanismo es el llamado servicio a distancia que consiste en un sistema que
a través del teléfono permite controlar ventilación, calefacción, refrigeración, '
11
iluminado^ automatización integrada y audio integrado. Con la climatización se
puede controlar termostatos a múltiples niveles con conmutación automática.
Adicional al teclado local con que cuenta el dispositivo, estos sistemas
prácticamente convierten al teléfono en otro punto de ingreso remoto de datos,
éste además puede activar remotamente todos los parámetros ya mencionados
anteriormente.
Otro sistema muy seguro es el "de doble llamada", mismo que después de recibir
la señal de timbrado entrante del número programado, el dispositivo toma la línea
y da un tiempo de espera mínimo de cinco segundos4 para que ingrese una clave;
una vez que se reconoce la contraseña correcta, el dispositivo libera la línea para
conectar al sistema automáticamente cuando se reciba una segunda llamada.
Existe otra opción denominada "retroílamado" mismo que una vez ingresada una
clave establecida en un tiempo predefinido y después de colgado el teléfono
llamante, el panel devuelve la llamada a uno de los dos números telefónicos
previamente programados en el pane!. Esta opción presenta el inconveniente que
no puede conectarse a cualquier parte del mundo, por consiguiente este sistema
es menos seguro que el anterior. A pesar de que el servicio de transferencia
telefónica puede superar esta limitación.
Todo lo anterior se complementa con sistemas de seguridad con acceso por
teléfono y módulo de cantrol de automatización de edificios, igual que antes a
cualquier teléfono multifrecuencial le convierte en un teclado más del sistema para
acceso de datos.
Existen sistemas más completos que incluyen además de lo citado anteriormente,
un sistema de control de audio, que es la conexión a porteros eléctricos que
funcionan como los comunes y corrientes cuando hay personas en casa, y que
entran a funcionar con mensajes pregrabados cuando la familia no está presente.
4 Tiempo mínimo recomendado al fabricante por los Underwriter Laboratories de los Estados
Unidos. El tiempo de espera máximo esta fijado en sesenta segundos.
12
En todos los sistemas anteriores se puede escoger tanto el "tiempo de espera de
reconocimiento", como el número de teclas que van a conformar la clave que está
entre cuatro y seis dígitos; es recomendable utilizar como parte de las claves las
teclas CD y (£), por no ser muy usadas en la digitación de números ordinarios.
En definitiva la opción de sistema de seguridad por la que se incline el cliente,
depende del presupuesto con que se cuente y de las opciones que se requiera.
1-1.3.2 Precios de los senados de dos compañías de seguridad.
Para determinar sus costos las compañías de seguridad analizan múltiples
elementos que el cliente debe considerar al momento de elegir el sistema que
estime apropiado para sus necesidades y sobre todo para su presupuesto.
En la Tabla 1.2 se muestra una cotización de los servicios y sistemas de
seguridad brindados por dos compañías que se van a tomar como referencia:
Empresa
Prana
Secatel
Sistema
Alarma
$525.61
$140.00
Mon ¡toreo
(anual)
$260
$144
Tabla 1.2 Precios de-los seivicios de dos compañías de seguridad
En el Anexo 2 se presenta una proforma de un sistema de seguridad en forma
detallada.
Los comercializadores de sistemas de alarmas en sus contratos ofrecen
prevención de robos y/o asaltos pero no garantizan evitarlos; además no se
responsabilizan por lo sustraído al cliente en caso de robo y/o asalto.
1.1,3.3 Observaciones finales del Técnico entrevistado.
Es por todos conocido el hecho de que cuando los ladrones "seleccionan" una
casa estudian la rutina de los miembros de la familia que allí habitan, y
aprovechan cuando el hogar es abandonado para cometer el robo. Los asaltos a
domicilios sin presencia de personas representan el 95% y con presencia el 5%;
13
de los dos casos citados, en el último generalmente hay complicidad del personal
de servicio o guardianía. Aproximadamente en un 80% de los casos de robos a
domicilios, los ladrones usan el teléfono para comprobar si hay presencia de
personas.
Los sistemas de alarmas son tan efectivos que en la instalación de
aproximadamente mil sistemas de alarmas, solamente se han reportado dos
casos de robo a domicilios; dándose éstos debido a la lejanía de centros poblados
o por contratar un sistema de seguridad incompleto.
1.2 DISPOSITIVOS SIMILARES EXISTENTES.
Se presentan sistemas de disuasión contra robos relacionados con el control de
luces o iluminación en casas, apartamentos, locales comerciales, etc; de tal
manera que simulan la presencia de alguna persona dentro de un lugar
desocupado.
1.2.1 TEMPORIZADOR DE LUCES.
Un temporizador es un dispositivo que permite encender aparatos de acuerdo a
una secuencia previamente programada, la misma que puede ser variable cada
día de la semana, secuencia que se repite al cabo de 7 días. La capacidad de los
contactos es de 1110 VACs. El voltaje de alimentación existente en el mercado
es de 110 V y 220 V. No ocupa mucho espacio físico y su precio varia entre
$42,50 y $55. Los rnás modernos tienen además una batería para conservar el
programa en caso de desenergización aunque esta característica eleva su costo
significativamente.
El temporizador convencional de luz se lo puede encontrar en e! mercado
ecuatoriano y es en la práctica, el elemento más apto y económico para disuadir a
los ladrones; sin embargo este dispositivo en su estado actual presenta tres
objeciones importantes.
14
1.2.1.1 Limitaciones del Temporizador tradicional de luz.
El primero y más importante inconveniente de un temporizado!' de luz consiste en
la posibilidad de predecir e! apagado y encendido de las luces cuando la
activación se produce en forma repetitiva a la misma hora. Tampoco existe la
posibilidad de encender y apagar la luz más de una o dos veces en un período de
24 horas. Este programa preestablecido lo puede detectar fácilmente cualquier
ladrón al acecho o de paso, y es casi una invitación a entrar.
En segundo • lugar, la limitada vida de servicio y el costo de sustitución del
temporizador de luz tradicional, cuya naturaleza mecánica debe ser considerado
como un aspecto negativo. Por ejemplo, los contactos portadores de corriente se
pican, se vuelven inseguros y por tanto bastante ineficaces.
Por último, hay otra limitación muy sutil que a veces se subestima, ésta es la
carencia de protección del filamento incandescente de la lámpara' contra
sobrecogientes, lo que reduce la vida de la bombilla y como consecuencia podría
fundirse el foco cuando el propietario está ausente, quedando así el sistema
totalmente inutilizado,
1.2.2 SISTEMAS MEJORADOS DE CONTROL DE LUZ.
A continuación se presentan tres sistemas mejorados de control de luz que actúan
mientras los propietarios están ausentes de sus residencias, simulando actividad
humana normal; convirtiéndose así en dispositivos disuasorios con efectos
extremadamente realistas. Cabe recalcar que no son mecanismos detectores ni
alarmas.
1.2.2.1 Ahuyentador o Disuasor de Ladrones (Burglar Baffler).
Este sistema que tiene su nombre acertadamente designado, es un controlado!'
de luz pseudoaleatorio, enciende y apaga las luces a horas seleccionadas de
antemano por el usuario, pero lo hace de una forma aparentemente impredecible.
El Burglar Baffler resuelve los problemas del temporizador de luces, siendo de
fácil comprobació.n; es considerado eficaz y económico, pero no existe en el
mercado ecuatoriano.
16
posibles una o varias activaciones de las luces dentro de la hora de encendido
programada. Esto añade al sistema una mayor incertidumbre en la predicción del
número de activaciones.
La respuesta a la pregunta de por qué hacer que un programa se repita el
segundo día, sabiendo que la previsibilidad del encendido de las luces a una hora
preestablecida es uno de ios mayores inconvenientes de los temporizadores de
luz convencionales, reside en el hecho de que este temporizador en particular
tiene un generador pseudoaleatorio de números que controla los momentos en
que las luces se van a encender y apagar durante las horas seleccionadas. Esta
forma aleatoria en que comienza el tiempo de una hora determinada, así como la
naturaleza azarosa del número de las distintas activaciones, hace que un ladrón
que esté merodeando sea incapaz de determinar ninguna secuencia de
temporización. Si esto no fuera suficiente hay un error de unos 2 minutos y medio
por semana que se introduce deliberadamente debido a la división inexacta de un
contador CMOS que se recicla cada 13.504 impulsos en lugar de cada 13.500,
que sería exactamente un dieciseisavo de hora.
1.2.2.1.2 Capacidad de potencia.
Eí Burglar Baffler puede proporcionar una capacidad total de potencia de 500
vatios en forma de carga resistiva. Los aparatos de radio, equipos de sonido y
tocacintas pueden ser eficazmente alimentados por el Burglar Baffler. Conectar
otros electrodomésticos como una refrigeradora al Burglar Baffler podría dañarlo,
ya que está diseñado para cargas resistivas de menor potencia.
1.2.2.1.3 Aplicaciones.
El número interminable-de formas en que se puede utilizar un temporizador de
este tipo junto con otros temporizadores de luz convencionales es prácticamente
ilimitado. Uno de estos ingeniosos esquemas exige el uso de dos Burglar Bafflers
como eficaz disuasor de ladrones, uno de ellos puede programarse para
conectarse durante las horas pares y el otro durante las impares, también puede
reservarse uno para activaciones múltiples y el otro para activación única. Al
17
funcionar juntos se puede estar seguro de que se solaparán y alternarán
siguiendo unas pautas iguales a las del comportamiento humano normal.
Los dos primeros Burgiar Bafflers que recién se mencionaron, pueden utilizarse
con un tercero, que podrá dedicarse a conectar y desconectar un tocacasetes
moderno por la capacidad de repetición y reciclaje que ofrecen este tipo de
dispositivos. Por. ejemplo, si se utilizan tres Burgiar Bafflers con tres lámparas de
60 vatios durante todo un fin de semana, y suponiendo que el kilovatio hora
cueste 8 centavos, se consumiría un total de 70 centavos en electricidad. Es sin
duda, una fórmula de seguro barata para el dueño de la casa o apartamento.
El Burgiar Baffier se puede utilizar también en aplicaciones totalmente ajenas a la
seguridad, por ejemplo, la posibilidad de utilizarlo con un termostato que estaría
activado por la alimentación de red de la salida del Burgiar Baffier y se colocaría
de forma que no se conectase por varias horas durante la noche antes de
despertar y se activase después, de forma que el agua estuviese caliente al
levantarse, se ha comprobado que colocando el calentador en un determinado
punto y no moviéndolo se consigue un mayor ahorro de energía.
1.2.2.1.4 Modificaciones.
Los cortes de energía constituyen un inconveniente serio del Burgiar Baffier,
Desafortunadamente el sistema se desconecta hasta que vuelve la energía que
es cuando el programa introducido en los registradores de cambio se ha perdido
por la naturaleza volátil de su memoria. El problema puede resolverse utilizando
baterías de apoyo con lo cual al menos se conserva la información de los circuitos
digitales hasta que vuelve la corriente.
1.2.2.2 Otros sistemas de disuasión existentes.
Los siguientes sistemas están íntimamente relacionados y no se los pueden
encontrar en el mercado ecuatoriano.
Se trata de un reóstato que atenúa la luz en pasos de igual luminosidad, pero de
forma tan gradual que parece estar hecho por una persona en lugar de
electrónicamente. La suavidad de la atenuación es tan eficaz, que se asemeja a la
costosa iluminación teatral.
18
Otro sistema utiliza los mismos circuito atenuador y placa de circuito impreso
anteriores pero en lugar de estar activado y controlado por un interruptor manual,
se emplea un PNG para aplicar impulsos variables a un grupo de circuitos lógicos.
Este a su vez, varía el punto en el cual un triac activa ia luz; variando este
parámetro de una forma aleatoria el triac, y a su vez la luz se activa de tai manera
que simula un efecto de centelleo produciendo un conjunto de sombras muy
realista. El efecto práctico resultante es e! de una o varias personas caminando
entre la luz y las cortinas corridas. De forma que si se viera desde fuera por
ejemplo de pie en la acera, se tendría sin duda la sensación de que alguien
estaba pasando entre la luz y las cortinas.
Los circuitos de control de luz descritos son los sistemas existentes más
parecidos a aquel propuesto en el proyecto, pero además, hay otro sistema de
aplicación a seguridad denominado "centinela" (Sentinel) que enciende la luz pero
que realmente no es un controlador de luz "inteligente" y realiza una tarea
interesante. A! acercarse una persona a un punto de entrada de la residencia
donde se instala un detector de movimiento por microondas, se enciende'
automáticamente una luz y permanece encendida durante un tiempo programable
a discreción del usuario. Esto ejerce un efecto disuasorio sobre cualquiera que no
deba estar merodeando por los alrededores, al tiempo que sirve de ayuda a los
visitantes esperados que se acerquen a la entrada en la oscuridad. Este sistema
sí se lo puede encontrar en el mercado ecuatoriano.
13 ANÁLISIS DE REQUERIMIENTOS,
La seguridad es una preocupación que no sólo inquieta el ámbito personal o
nacional sino a nivel mundial, y el interés por superar esta problemática social se
refleja en hechos como el que en 1983 los norteamericanos gastaron más de
5.000 millones de dólares en dispositivos de seguridad y sistemas de vigilancia
contra e! robo a domicilios5. Estos mecanismos van desde los más sencillos y
económicos (por ejemplo 5 dólares por una cerradura en la ventana) hasta las
complejas y costosas instalaciones de un sistema de seguridad global de una
Vaughn, Proyectos de Seguridad, Pag. 14
19
casa, apartamento o vivienda unifamiliar que puede costar desde 2.500 dólares
hasta 20.000 o más según el nivel de protección. En el Ecuador un 80% de los
consumidores de sistemas de seguridad pertenecen a la clase media y casi todos
los miembros de la clase alta ya cuentan con estos mecanismos de protección.
En nuestro medio el teléfono es el sistema de comunicación más difundido6, con
lo cual se garantiza que un gran número de usuarios tendrían acceso al
dispositivo que se propone en este proyecto. En la actualidad la mayor parte de
los teléfonos' de abonado tienen la posibilidad de conmutar entre pulsos y
marcación DTMF, esta última característica es aprovechada para que el teléfono
que origina la llamada ingrese contraseñas o comandos, pudiendo ser un aparato
telefónico convencional (fijo) o celular. Existen actualmente en operación
servicios similares como por ejemplo consultas de planillas telefónicas o estados
de cuentas bancadas por teléfono, ingresando los datos a través del teclado del
teléfono que origina la llamada.
Como se describe en la sección 1.1.3.3 se conoce que el modus operandi de los
malhechores es realizar llamadas a los-domicilios; cuando ésta es realizada en
horas nocturnas y hay personas presentes, éstas encenderían la luz para ubicar y
contestar el teléfono. Con la ayuda del dispositivo que se propone en este
proyecto, una llamada desencadenaría un proceso de simulación de presencia,
cuyo primer paso sería que el mecanismo tome la línea y luego se activaría el
encendido/apagado de luces. Además si la llamada ocurre cuando e! proceso
descrito ya ha comenzado la línea estaría ocupada7 te igualmente se tendría la
sensación de actividad en la casa lo que se consideraría como una seguridad
adicional.
El lugar donde trabajará el dispositivo contará con los siguientes elementos:
*Una línea telefónica convencional en donde se controlará las tareas de
activación/desactivación de luces.
D Andinatel tiene una penetración de 11 líneas telefónicas fijas porcada 100 habitantes, como se
aprecia en el Anexo 3.
' Se entiende que no se tiene activado o no se ha contratado el seivicio de llamada en espera.
20
• Un sistema de manejo de encendido/apagado de lámparas y no para otros
dispositivos.
*Un control de acceso de visibilidad desde afuera hacia adentro del inmueble; que
consistiría en la instalación de cortinas pesadas que permanezcan cerradas
impidiendo la visibilidad directa desde los exteriores hacia el interior del inmueble
Se usará la línea telefónica para activar las luces en los siguientes casos:
• Para encender el sistema de iluminación desde los exteriores de la vivienda en la
noche.
•Cuando una persona que llegue tarde o no llegue a casa y pretenda simular que
ya lo ha hecho.
Para la elaboración del prototipo de este sistema de simulación se requiere del
siguiente proceso:
• Una sección que desencadene la simulación de presencia cuando exista una
señal de timbrado en el dispositivo.
• Un mecanismo para controlar la toma/liberación de la línea telefónica que la
conectará cuando haya una llamada entrante.
• Un sistema de aviso mediante una melodía, mismo que actuará la primera vez
de una manera casi imperceptible por aproximadamente 500 milisegundos, para
alertar al abonado llamante que cesó la señal de timbrado porque la línea fue
tomada.
• Para confirmar que ingresó exitosamente la contraseña y que el proceso de
simulación de presencia está en marcha, el mecanismo anterior actuará una
segunda vez pero con una duración aproximada de dos segundos, siendo ésta
una señal más perceptible ya que dicha disposición ¡a realizó una persona
autorizada.
•Se liberará la línea cuando haya pasado el tiempo previsto para el ingreso de
contraseñas.
• Para la interpretación de los dígitos ingresados se requiere un bloque que
decodifique la marcación DTK/IF y los presente como equivalentes digitales.
21
*Adicionalmente se precisa de un sistema de manejo de luces que salve el
problema deí cableado y que eventuaímeníe tendrá ía capacidad de activar
cualquier dispositivo.
• Mediante la implementación de contraseñas para autorizar la activación de las
luces se mejorará el nivel de seguridad del dispositivo.
• Como requerimiento final todas estas tareas deben ser controladas
adecuadamente por un dispositivo que interpretando señales de entrada genere
salidas que permitan controlar las luces.
Para el sistema de seguridad a implementarse se debe tomar en cuenta ciertas
restricciones como:
«No dará mensajes de bienvenida como lo hace una contestadora telefónica para
no delatar que la casa está abandonada.
• La activación de luces no se realizará necesariamente todos los días a la misma
hora, pudiendo ser esta tarea tanto aleatoria como secuencial.
• No se mantendrá encendidas las luces por períodos cortos de tiempo.
• Se deberá evitar que las luces se enciendan durante el día mediante el uso de
foto sensores; pudiendo recurrir a otros métodos de persuasión como por
ejemplo el control de climatización con encendido o apagado de aire
acondicionado, calefacción o activación de electrodomésticos8.
Hay que reiterar que no es suficiente que las luces y/o dispositivos se dejen
solamente encendidos para simular presencia, sino que debe haber conmutación
entre los estados de activo e inactivo. Cumpliendo las condiciones anteriores de
encendido/apagado de luces y/o aparatos además de la toma/liberación de la
línea telefónica se simula adecuadamente la sensación de actividad de personas
en una casa.
Existen electrodomésticos de línea blanca (lavadoras, hornos, lavavajillas, etc.) y de línea marrón
(televisores, videos y aparatos musicales, etc.). En el presente trabajo se refiere exclusivamente
a estos últimos, puesto que su activación puede ser advertida a lo lejos desde fuera de un hogar.
22
1.3.1 CARACTERÍSTICAS DEL DISPOSITIVO A EvIPLEjNffiNTARSK
Basándose en los hechos presentados anteriormente, se desprende la necesidad
de reducir ios robos a domicilios mediante la prevención; brindando protección al
hogar mediante la posibilidad que los potencíales atracadores que ronden un
inmueble se imaginen la presencia de personas en casa. Por lo que es
recomendable el.diseño e implementación de un sistema que funcione en horas
de penumbra y oscuridad9 a fin de simular condiciones de presencia de personas
mediante el encendido/apagado de luces. Se debe tomar en cuenta que si se
activan las luces en horas de claridad daría la sensación de que algo anormal
ocurre en una casa. No es indispensable que haya personas presentes en la
casa o en el sitio donde se quieren controlar las luces, sino que se lo hará
remotamente con el dispositivo, lo que puede redundar en un ahorro posterior de
salarios.
En definitiva, este prototipo presenta la ventaja adicional de tener un costo de
implementación, instalación y mantenimiento menor que aquellos que ofrecen las
compañías de seguridad, bondad que le permitirá llegar a un mayor número de
usuarios de sistemas de seguridad para prevenir robos.
1.4 RECOMENDACIONES FINALES PARA REDUCIR LA
VULNERABILIDAD DE UN HOGAR CONTRA ROBOS.
Ya sea aisladamente o formando parte de un sistema más elaborado, el
dispositivo propuesto en este proyecto ayudará a proteger un hogar. Pero
adicíonalmente deben tomarse otras medidas:
1. Mejorar y dar uso a los dispositivos de seguridad que se tienen, aunque
pudieren parecer inadecuados o anticuados.
2. Sustituir las cerraduras de resortes por cerrojos.
3. Mantener puertas y ventanas cerradas, puesto que representan un mayor
obstáculo para cualquier intruso,
4. No guardar en casa mucho dinero y depositar sus valores en una caja de
seguridad.
Durante el día se activarán otros dispositivos.
23
5. Encender las luces e instalar lámparas adicionales para iluminar entradas y
pasadizos.
6, Recortar la maleza que pudiera ocultar a algún ladrón y tener sólo plantas
pequeñas cerca de la casa.
/.Vigilar el vecindario e informar sobre cualquier actividad sospechosa. Los
estudios demuestran que cuando las comunidades se organizan y ponen en
marcha programas de vigilancia, la tasa de delitos desciende, a menudo de
forma espectacular. (Para organizar un programa de vigilancia en el vecindario,
póngase en contacto con el retén de policía más cercano),
8. Colocar pegatinas indicando que existe un sistema de alarma, aunque no lo
haya. Los mejores sitios para estas pegatinas son las puertas y ventanas de la
planta baja de la casa. Su finalidad es hacer creer al ladrón que sonará una
alarma si se cortan las líneas.
9. No pregonar las ausencias ni presuma en publico de sus próximas vacaciones.
Podría ser escuchado y su ausencia podrá ser anotada con interés.
10. Dejar un mensaje ambiguo en el contestador automático. No decir jamás: "No
estoy en casa ahora".
11. Avisar a los vecinos cuándo se marcha y cuándo espera volver a casa.
12. Si anuncia en un periódico un acontecimiento familiar, por ejemplo una boda o
un funeral, contrate un vigilante para ía casa o disponga cualquier otra
protección durante su ausencia.
13. Si tiene aire acondicionado, déjelo conectado en el mínimo, ya que una casa
calurosa en un día estival indica que está desocupada. l
Lo más importante; si llega a casa y encuentra cualquier indicio como una puerta
forzada, ventana abierta, cortinas descolocadas, puertas entreabiertas o cualquier
otro signo, márchese enseguida y pida ayuda.
No se arriesgue nunca a enfrentarse a un ladrón sorprendido; en tales
circunstancias, actúe con frialdad para impedir que ei robo, que es
básicamente un delito contra la propiedad, se convierta en un delito de
violencia contra las personas.
24
CAPITULO 2
DISEÑO
Se ha implementado un dispositivo que desarrolle tareas de simulación de
presencia de personas en una vivienda, que luego de recibir aleatoriamente entre
dos y seis timbradas, trabajará tomando la línea, es decir, alzará el teléfono;
entonces el sistema detectará contraseñas compuestas de tonos
multifrecuenciales, que serán digitados desde el teléfono llamante con el fin de
realizar tareas de encendido/apagado de luces, programadas en un
microcontrolador, tanto de manera selectiva o en una secuencia aleatoria, para
que los potenciales ladrones tengan la percepción de que hay personas en casa.
Después de tomar la línea telefónica no se tendrá la opción de mensajes de
bienvenida o de menús para no delatar ausencia de personas, puesto que
eventualmente los delincuentes pueden usar el teléfono para verificar este hecho.
Considerando que tampoco es un sistema de alarma no se contempla la
posibilidad de hacer llamadas desde este dispositivo.
2.1 DESCRIPCIÓN DEL SISTEMA TELEFÓNICO10.
Como primer paso para comprender a cabalidad el funcionamiento del prototipo a
implementarse, se profundizarán algunos de los siguientes conceptos básicos de
telefonía mientras que otros se presentarán superficialmente puesto que no son
de importancia medular en el desarrollo del proyecto.
2.1.1 EL APARATO TELEFÓNICO.
El aparato telefónico es el terminal de comunicaciones en una red telefónica. Está
compuesto por .un circuito eléctrico de transmisión, un receptor, un dispositivo de
llamada, interruptor de horquilla, dial giratorio o teclado. Este mecanismo
telefónico desempeña las siguientes funciones:
10 MONCAYO Jorge DISEÑO Y CONSTRUCCIÓN DE UN BLOQUEADOR TELEFÓNICO, págs. 7 hasta 27.
Recomendación UIT-TQ.23
25
- Transformar energía acústica en energía eléctrica (emisión) y viceversa
(recepción).
- Facilitar el acoplamiento del transmisor y receptor en la línea de transmisión.
- Permitir el intercambio de señalización entre el teléfono y la central.
Para realizar la primera de sus funciones este dispositivo telefónico usa dos
transductores:
El micrófono que convierte la energía acústica en energía eléctrica.
El audífono ó .receptor que convierte la energía eléctrica en energía acústica.
Si bien estos componentes del aparato telefónico son importantes, otro elemento
no menos importante es el dispositivo de marcación.
2.1.1.1 Tipos de aparatos telefónicos.
De acuerdo a la tecnología de procesamiento de la información se tienen dos
tipos de aparatos telefónicos:
- Analógicos: los cuales emiten y reciben por el bucle de abonado una señal
analógica para ¡a conversación.
- Digitales: los cuales emiten y reciben por el bucle de abonado señales de
conversación en forma de bits.
Prácticamente en el país y al momento todos los teléfonos conectados a las
centrales públicas son analógicos y solo en centrales privadas PABX se tienen
teléfonos digitales.L
2.1.2 SEÑALIZACIÓN TELEFÓNICA.
Se define un sistema de señalización telefónica como el conjunto de información a
ser intercambiada e interpretada por los elementos que intervienen en la conexión
telefónica con el fin de establecer, supervisar, mantener y liberar dicha conexión
cuando sea oportuno. La señalización transporta la inteligencia necesaria para
que un abonado de una red telefónica conmutada se comunique con cualquier
otro de la red. La señalización se puede dividir en dos grandes grupos:
señalización entre centrales y la señalización de línea de abonado o señalización
de abonado.
26
j I I H I I I I
QDDD
DODDDDDQ
OGDf]
Señalizaciónde Abonado
SeñalizaciónIníercenírales
Señalizaciónde Abonado
asa Damo
Central Telefónica Central TelefónicaFigura 2.1 Señalización telefónica.
2.1.2.1 Señalización entre Centrales.
Bajo la denominación general de señalización entre centrales se reúnen una
variedad de funciones de supervisión y control que permiten la comunicación
entre centrales. Las señales de las líneas principales sirven a las operaciones de
control, estableciendo, manteniendo y liberando las conexiones entre centrales.
El sistema de señalización supervisa el estado de las líneas principales.
Otra forma de clasificar la señalización entre centrales considera si ésta viaja o no
en la misma trayectoria de la señal de voz;
Señalización por Canal Común: usa un canal exclusivo para llevar la señalización
de un conjunto de canales de información.
. '
l*l¡í'
V'
np
L/W AC
Des
crip
ción
Tel
éfon
o in
activ
o
(col
gado
)
Tel
éfon
o ac
tivo
(des
colg
ado)
Tono
de
Invi
taci
ón
a m
arca
r
Ton
o de
Ocu
pado
-
Ton
o de
llam
ada
o tim
bre
Señ
al d
e
llam
ada
o tim
bre
Vol
taje
43
VD
C.
(vol
taje
de
bate
ría)
6 VD
C
50 -
200 m
Vrn
is
50 -
200
mV
rms
50 -
200
mV
rms
70
-12
0V
rms
Cor
rient
e
(mA
)
0
15
-30
0.08
3-0.
33
0.08
3-0.
33
0.08
3-0.
33
15
0-2
00
Fre
cuen
cia
(Hz) 0 0
42
5
425
'
42
5
50
Dur
ació
n (s
eg.)
Act
ivo/
inac
tivo
- -
Con
tinua
men
te
Act
ivo
0.33
/0.3
3
1.2/
4.65
2/4
Dia
gram
a
AA
AA
AA
AA
íss
— ,
. P
"•
yyuu
uuvu 1
í i
3.)
lt U
1- lle
ga lo
na d
e In
vita
ción
a m
arca
rtj
co
mie
nza
la m
arca
ción
pnTv
üc
í\
/ \ \
° mv
^
.VL.
..'?
, ,
is.
.1
l
' l
t< i
0 ü.
33
O.C
S 1
í ¡-
lufr
n nn
l« m
arc
ucl
ón
l: In
icia
laño
<!«
ocu
pado
l'.
Deso
cupa 1
» lín
es
A f
A A
"~-
í1
i ,
.'"*•
1 J
U \¡
\¡ \J
' '•>
\ 'j
> '
' '
.¿>0
2
fi
3t,
• íc
nrln
a la
mar
ciw
tón
tj; I
niclíi
(ano
tíc
llflinaíia
1,: c
onle
sln
oí
abor
tado
des
flnn
A A
A A "V
p1
I .
üoH7-
*>*
y y y^
^,U
v
¿
vdc
11
r¡
''
I I
I i;
i)0
2
e íj
ti:
íleoa
ln s
eñal
de
tim
brad
a 12 :
Con
test
a si
HD
onsi
li)
ro oa
Tab
la 2
.1 S
eñal
izac
ión
de a
bona
do d
el s
iste
ma
tele
fóni
co e
cuat
oria
no.
29
Se va a describirá continuación otras características de estas señaies,
* Tono de invitación a marcar (DIAL TONE).
Es producido y enviado por la central telefónica, siendo un tono continuo y hacia
atrás que se oye al levantar el auricular para iniciar una llamada, indicando que la
central espera marcación del número del abonado destino. La señal se
interrumpe cuando se inicia la marcación o se cuelga el microteléfono. Si dentro
de cierto tiempo no se ha realizado alguna de estas dos acciones, la central envía
tonos de ocupado y luego tonos intermitentes de frecuencia audible, con el fin de
obligar a cerrar el microteléfono.
* Tono de ocupado (BUSY).
Señal generada hacia atrás por la central telefónica y recibida por el abonado
origen cuando el abonado llamado está ocupando su línea o tiene descolgado su
microteléfono. La frecuencia y amplitud son iguales a la de la señal anterior pero
su cadencia es diferente.
• Tono de desocupado, llamada o timbre (RING BACK).
Esta seña! se genera desde la central telefónica hacia atrás cuya función es
indicar al abonado que genera la llamada que se ha logrado conexión con el
teléfono solicitado, el mismo que se encuentra timbrando en espera de ser
contestado. La frecuencia y amplitud de esta señal es la misma que la de los
casos anteriores, pero con diferentes cadencias de tono y pausa.
• Señal de llamada o timbre (RING).
Es una señal alterna generada por la central telefónica hacia adelante de
alrededor de entre 70 y 120 Vrms a más o menos 50 Hz, que viaja sobre un voltaje
DC; e indica a! abonado destino que alguien intenta comunicarse. La cadencia de
esta señal es similar a la del tono de llamada. Generalmente el número de
timbradas es limitado y varia de acuerdo a la central local a la cual está conectado
el abonado llamado. Una vez que se cumple el número de timbradas limite, el
abonado origen-recibe tono de ocupado y el abonado destino deja de recibir esta
30
señal. AI descolgar e! teléfono el abonado llamado, la central detecta la caída en
la impedancia del teléfono, desactiva la señal alterna y se inicia la comunicación.
Se tiene además de las señales detalladas anteriormente, las siguientes que no
son de utilidad para el presente proyecto:
* Tono de congestión.
Mediante un tono muy parecido al tono de ocupado, la central indica al abonado
llamante que por alguna razón técnica no es posible, establecer la conexión
solicitada; por ejemplo, en el caso de que alguna central telefónica de tránsito o
destino esté congestionada. En centrales digitales se da la posibilidad de
grabación de mensajes. Este tono también es utilizado para indicar problemas de
pago, bloqueo (en la central) para larga distancia, etc.
» Mensajes grabados,
Son mensajes hablados que se implementan en las centrales modernas para
indicar condiciones de congestión, avería o problemas de asignación de
numeración.
2.1.2.2.2 Señales de supervisión o estado.
Este tipo de señales se utiliza para realizar, mantener y liberar una llamada. El
flujo de corriente continua desde la central a través del circuito cerrado del
abonado proporciona la energía para este tipo de señales. Tanto al levantar
como al colgar el auricular del aparato telefónico, la central es informada de la
conexión o desconexión del mencionado dispositivo.
Entre las señales de estado se incluye la de rastreo de llamadas maliciosas, la
cual debe generarse mientras se realiza la conversación para que la centra!
pueda registrar el número del abonado que llama.'
31
2.1.2,2.3 Señales de dirección o control.
Son ¡as que se requieren para completar una conexión, a veces es conocida
también como seña! de marcación y son de dos tipos;
2.1.2.2.3.1 Marcación por pulsos.
Este tipo de marcación emplea una serie de pulsos que son el resultado de
interrumpir y-permitir la circulación de corriente continua para transmitir la señal
de direccionamiento hacia la central telefónica (señalización decádica).
El dispositivo de marcación del aparato de pulsos del abonado está disponible en
dos presentaciones:
Disco giratorio de tipo mecánico que es la forma original. AI dejar libre al disco,
un mecanismo a base de resortes devuelve el disco a su posición original, dicho
mecanismo cuenta con un control que regula ia velocidad del regreso. Durante el
regreso del disco se generan los pulsos, los mismos son producidos por un par de
contactos que se abren y cierran.
Botonera que utiliza un teclado. Esencialmente ejecuta la misma función que los
discos al girar, pero una de las principales ventajas que ofrecen es que se puede
marcar el número deseado con mayor rapidez que con ios discos mecánicos.
2.1.2.2.3.2Marcación por tonos.
Este tipo de marcación utiliza señalización multifrecuencial vocal de doble tono o
DTMF. Este método se utiliza en la industria telefónica para enviar señales por ia
trayectoria de transmisión de la voz de un sistema telefónico. La señalización
DTMF tiene varias ventajas sobre la señalización por pulsos, como por ejemplo
mayor rapidez de marcado y capacidad de enviar señales por cualquier
trayectoria de transmisión del tipo para voz. El dispositivo de marcación del
aparato de tonos del abonado está disponible únicamente en presentación de
botonera de teclas.
32
En la señalización del sistema multifrecuencial a cada uno de ios dígitos de tonos
de! teclado telefónico marcado en la centra! se asigna una combinación de dos
señales sinusoidales en e! rango audible o vocal, una del grupo alto, de
frecuencias correspondiente a las columnas, y otra del grupo bajo
correspondiente a las filas, totalizando 16 distintas señales de frecuencias
diferentes, (Recomendación UIT-T Q.23) lo que se obsetva en la Figura 2.2,
Columna O Columna 1 Columna 2 Columnasf=12G9Hz f=1336Hz f^1477Hz f=1633Hz
Fila Of = 697 Hz
Fila 1f = 770 Hz
Fila 2f = 852 Hz
FilaSf = 941 Hz
NOTA: La columna 3 es para aplicaciones especiales y normalmenterw es usada en los tadados telefónicos convenctonaies.
Figura 2.2 Matriz de marcación DTMF.
Una ventaja adicional de esta clase de marcación radica en la mayor Habilidad,
pues este tipo de señales que involucran la combinación de dos frecuencias no
aparece con facilidad en la naturaleza.
Al presionar la tecla®, por ejemplo, se genera un tono que combina frecuencias
de 1336 Hz y 697 Hz, la amplitud de este tono depende del teléfono pero en
general su valor está entre 1 a 2 Vp¡co como se puede observar en ¡a Figura 2.3.
33
SVdc.
:i :i ;[ :r ;it0 ti \ 13 U
Teléfono
> Descolgado(Auricular íevsnísdo }
> t0 - t-jiTono de la frecuencia superior "fs1 -1336 Hz.
•t, - t2:Tono de la frecuencia inferior "fi1 -697 Hz.
k - t3:Tono de la frecuencia superior "fs" 1336 Hz (se repite lo mismo deto -ti),'i
Í3 - tjiTono de la frecuencia inferior "fi" 697 Hz (se repite ¡o mismo de ti -12).J
NOTA: El número de veces que se repite, la combinación de los dos tonos,
^ depende de cuanto tiempo se tenga presionada la tecla del aparato telefónico que
lo genera.
%* Figura 2.3 Marcación de un dígito desde un teléfono de tonos.í\ Las señales anteriormente descritas pueden cambiar dependiendo del país,
wI ya que pueden tener distintas normas de operación para las centrales
í telefónicas.
j 2.2 REQUERIMIENTOS DE DISEÑO DEL DISPOSITIVO.
>•? No se considerará ei diseño de la fuente DC que aumenta al dispositivo, debido a
que se usará una de las que se encuentran disponibles comercialmente bajo la
designación de adaptador; adicionalmente el hecho de tener la fuente de
\n alejada del dispositivo evitará problemas relacionados con el
$ . aparecimiento de armónicos.
* Debido a que el sistema se desarrollará en base a conmutación digital, se
necesitan voltajes TTL, por lo que el requerimiento general de diseño de este
dispositivo en lo referente al nivel de voltaje es de 5 VDC para que pueda ser^/manejado tanto por ei microcontrolador PIC como por los demás circuitos
^ integrados.
34
2.2.1 REQUERIMIENTOS DEL HARDWARE.
Ei dispositivo básicamente consta de una sección de entrada (detección de
timbrado y de tonos multifrecuenciales), una de procesamiento de los parámetros
obtenidos de la sección anterior, y una de salida (toma de la línea, generación de
melodía y control.de luces), como se aprecia en la Figura 2.4.
Sección deprocesa miento
Figura 2.4 Diagrama de bloques del Simulador de Presencia.
Tanto para la decodificación de señales DTMF ingresadas como para la
generación de la melodía, este mecanismo usa un transformador híbrido (cuyas
características se detallan en el Anexo 4) que es ampliamente utilizado en
aplicaciones y diseño de telefonía, que tiene entre otras funciones suministrar lo
siguiente11:
Una vía a la señal de audio que proviene de la central telefónica hacia la bocina
del teléfono.
Una vía a la señal de audio generada por el micrófono hacia la centra! telefónica.
Una vía de audio del micrófono a la bocina de Ja misma unidad de teléfono.
En definitiva permite la transmisión de información en ambos sentidos; siendo
ésta una de las principales propiedades a ser aprovechadas en el presente
proyecto.
Delgado, pág.
35
Este dispositivo permite además, acoplar impedancias y aislar la componente DC
para trabajar solamente con la señal AC de la línea telefónica que tiene la
información que interesa.
2,2.1.1 Señales de Entrada.
A través de la línea telefónica se reciben dos tipos de señales:
Una correspondiente a la señal de la central telefónica a la línea de abonado. -
La otra corresponde a los tonos que serán usados para la
programación/configuración del dispositivo.
Se ha previsto ei diseño de circuitería específica para el tratamiento e
interpretación de los dos tipos de señales. La primera de éstas tiene que ver con
el circuito detector de timbrado. La segunda estará orientada a la interpretación y
ejecución de los comandos previstos para este diseño.
2,2,1.1,1 Detección de Timbrado.
Esta etapa se encarga de generar en el sistema el aviso de interrupción que
deberá desencadenar los procesos previstos en el simulador de presencia. Esta
generación se realizará aprovechando la detección en la línea telefónica de la
presencia de señalización de una llamada entrante que es una onda alterna de
timbrado de 50 Hz, entre 95 y 170 V de amplitud, que además presenta un voltaje
continuo de 48 V, como la que se aprecia en la Tabla 2.1.
La circuitería está prevista de tal manera que el timbrado genere una señal digital.
Para que se realice este proceso primeramente, sé utiliza un capacitor Ci que
bloquea la componente DC de la línea telefónica y que permite solo el paso de la
señal de timbrado. Sabiendo que la impedancia que presenta el puente de diodos
es de aproximadamente 22 KíX el valor de! condensador C1 se calcula de la
siguiente manera:
Zsene = 22 KH (1)
Zci « Zserie —* Zd = Zser¡e/1 O (2)
-**• ^ .
(3)
(4)
co = 2* ?r*f
f =5QHz
Zcl=100*Jzr*Cl
1
lQO*7r*Cl
i = 1,5 |JF12
v-v
•(9)
•(1-0)
Una vez filtrada la componente DC5 se tiene una onda con las siguientes
características;
ti
0 2 6 8Figura 2.5 Onda resultante del filtrado de la componente
DC de la señal de llamada o timbre.
Puesto que la señal de timbrado es una señal alterna y la señal de. interrupción es
una señal TTL compatible (Q y 5\f)í se requiere eliminar los semiciclos negativos
de la señal de timbrado para lo que se ha previsto un circuito rectificador. El
capacitor •G1 está -en serie con un Rectificador de Onda Completa que'ha.-sido
escogido ya que el voltaje medio es mayor que el rizado producto de este proceso
12 Este valor coincide con el recomendado en la página 6 del texto Teléfonos de Bigelow.
3/
de rectificación, lo que permite tener flancos muy pronunciados en la seña! de
interrupción (señal TTL).
Después de que la señal de llamada o timbre ha pasado por el Puente
Rectificador de Onda Completa es decir en su salida, se tiene el siguiente
diagrama:
100 V,P
50Hz
11 12""í ""í f " I""" Y('¿T
0 2 6 3Figura 2.6 Onda resultante de la seña! de llamada o timbre
a la salida del Rectificador de Onda Completa
En este punto se tiene un voltaje eficaz dado por la fórmula:
Vef-Vp/,/2 (11)
Vef=10QVp/V2 (12)
Vef - 70,71 Vms (13)
El circuito rectificador propuesto cuenta con una resistencia en serie RI. Para
mejorar las características del rizado se tiene un capacitor electrolítico C2 de 1000
[jp que prácticamente no presenta ningún consumo de corriente, por lo que se
puede afirmar que: IC2 = O mA (14)
Para mejorar las propiedades de la onda rectificada se utiliza un diodo Zener con
el objeto-de fijar el valor del voltaje rectificado a aproximadamente 5,1 V necesario
para trabajar con niveles TTL. Para lograr este fin e! fabricante recomienda que
circule por el diodo Zener una corriente:
¡Zener = 2,6 mA ' (15)
38
Como producto de este proceso se aprecia en la siguiente figura ia onda obtenida
en donde las características de su rizado se han exagerado intencionalmente (no
está dibujado a escala).
¡W\A " 5-1vdc
OVcc
t1
O 2 _ 6 8Figura 2.f Onda resultante del proceso de rectificación
de la señal de llamada o timbre.
t i s )
Con el propósito de conseguir un adecuado aislamiento entre la línea telefónica y
la circuitería digital del sistema se ha previsto el uso de un optoacoplador del tipo
diodo transistor, el cual opera con las siguientes características:
• Bajo costo
• Nivel de aislamiento en el orden de los Kilovoltios.
El aislamiento se realiza ópticamente usando luz para transmitir una señal sin
ninguna conexión eléctrica entre los circuitos. En el Esquema 2.1 se muestra un
optoacoplador de este tipo.
Transm isor R cfl p t o r
LKD
If ¡c V
FoiotransÍMor
Esquema 2.1 Representación del Optoacoplador Diodo Transistor.
Se presenta además un cuadro que relaciona las dos corrientes que se tiene en
este dispositivo. Se dispone de mayor información en el Anexo 5.
^ 1n~ *•»£ >o <^ 1= rt£1_J —UJ >ON II
ce
í fci *•*QLUhJHj<-í:ceO
0.2
39
FIcj. 1 Hormaíbed CTR vs. Forv/ard Currem
O O í 10 1S SO 2? 50
lF - FORVWRD CURRENT iir.ft}
Cuadro 2.1 Relación entre If e le en un optoacoplador
La conmutación del transistor del optoacoplador debe garantizar niveles de
tensión y corrientes compatibles con las especificaciones de los circuitos TTL13
siguientes*:
Parámetro
V1H(mín.)(V)
V1L(máx.)(V)
VOH (mín.) (V)
VOL (máx.) (V)
IIH (máx.) (pA)
IIL (máx.) (pA)
IOH (máx.) (pA)
IOL (máx.) (pA)
74 TTL
2
0,8
2.4
0.4
40
-1600
-0.4
16
74 LS TTL
2
0.8
2.7
0.4
20
-400
-0.4
8
74 ALS TTL
2
0.8
2.7
0.4
20
-100
-0.4
4
Todos estos valores se tomaron con voltaje de alimentación de 5 V.
Tabla 2.2 Especificaciones de los valores TTL.
Se tiene entonces esta fórmula que asocia las corrientes;
RI - ÍZener+ If + ¡C2
13 http://learnat.sait.ab.ca/ict/cmph200/interfac.htm
http://www.twysted-pair.com/74xx.htm
40
De !as ecuaciones (14) y (15) y además del rango de corrientes se toma !f = 10
mA: IR1 = 2.6 mA + 10 mA (17)
!R1 = 12.6mA (18)
Ri-Vef/lRi (19)
R1 = 70,71 V/12 ,6mA (20)
R! =5611 n (21)
El valor estandarizado más cercano es R-i = 5,6 KQ (22)
De acuerdo a las curvas características del optoacoplador14 cuando se toma un
valor de corriente lf = 10 mA, se tiene una corriente de colector del transistor;
lc= l,18mA (23)
Cuando se manejan niveles TTL (como se desprende de la Tabla 2.2) la
conmutación del transistor del optoacoplador debe generar una circulación de
corriente de entre 0,4 pA y 1,6 mA a través de compuertas TTL que es la
adecuada para su correcto funcionamiento. En el presente diseño se tomará un
valor de:
lG3íe=0,75mA (24)
Considerando los parámetros antes expuestos se establece que la corriente de
colector del transistor lc debe tener el siguiente valor:
le = ¡Gaíe + lR2 (25)
De las ecuaciones (23) y. (24) se sabe que lc = 1,18 mA y lGate = 0,75 mA, por lo
que se tiene que:
1 )18mA=Ol75mA+IR 2 (26)
lR2=0143mA (27)
R2 = Vcc/lR2 (28)
R2 = 5V/0,43mA (29)
R2=11627n (30)
Aproximando al valor más cercano R2= 12 KQ (31)
^Información que se obtiene de la figura 1 de la página 4 en el Anexo 5
41
La salida del optoacoplador, es decir, su termina! 3 entra a ios pines 1 y 2 de la
compuerta NAND Schmítt Trigger que en su pin 3 entrega la señal mejorada
mostrada en (a Figura 2.8, en donde se tiene un nivel alto en presencia de
timbrado y en ausencia del mismo un nivel bajo.
!(
ti
3 ^1 íí3 i
O VUL-
OVdc
t2t ( s. )
Figura 2.8 Señal final mejorada.
Finalmente se coloca entre Vcc y GND un capacitor C3 de 3,3 pF para desacoplar
señales parásitas de bajas frecuencias y un capacitor C4 de 100 nF para filtrar
componentes parásitas de altas frecuencias.
Los elementos anteriormente mencionados se encuentran esquematizados en el
siguiente circuito:
Esquema 2.2 Circuitería de la sección de Detección de Timbrado
En el Esquema 2.2 se aprecian cuatro puntos que se han asignado con el
propósito de asociar las ondas que se esperan en cada punto de acuerdo a la
Tabla 2.3:
42
Punto
A
B
CD
Figura
2.5
2.6
2.72.8
Onda resultante del filtrado de la componenteDC de la señal de llamada o timbre.Onda resultante de la señal de llamada o timbrea la salida del Rectificador de Onda Completa.Onda resultante del proceso de rectificación.Señal final mejorada.
Tabla 2.3 Asociación de los puntos en el esquemático conlas ondas de voltaje esperadas en el diseño.
2.2.1.1.2 Decodificación de Tonos Multifrecuenciales.
El manejo de la señal de la marcación DTMF lo hace el Circuito Integrado
CM8870I de la casa California Micro Devices, este chip asigna un valor de 4 bits a
cada tono DTMF -ingresado, sea desde un teléfono local o remotamente (esta
asignación de valores se puede ver en el Anexo 6). Se tiene además, una quinta
salida que se activa solamente mientras se está presionando una tecla de tonos
multifrecuenciales, lo que se aprovecha para comenzar o terminar el proceso de
ingreso y procesamiento de contraseñas. Los valores de los elementos que se
conectan al chip son recomendados por el fabricante.
Ingresode tonos>
multifrecuenciales
U1
DECOD1FICADCJR
DTMFGSOSC1 ST/GT
<Activado mientr__<presiona una tecla DTMF <EQuivalentes
<diaitales de1413
<los tonos 12<multifrecuenciales 11
TOEVCC
OSC2
STDQ4Q3Q2Q1
EST
IN+VREF
POIN1-GND
VCC5V10 918
17
- C7
0,1 uF
RS
300K
CM8S70
Esquema 2.3 Circuitería de la sección de Decodificaciónde Tonos Multifrecuenciales.
2.2.1.2 Señales de Salida.
Aquí se detalla las tareas que realiza e! sistema para completar el proceso de
simulación de presencia que pueden ser percibidas por las personas, sea de
43
manera audible (toma de la línea o generación de una melodía a través de la línea
telefónica) o de manera visual (encendido apagado de luces de ¡a casa que
cuenta con el dispositivo).
2.2.1.2.1 Toma de la línea.
El control de esta sección produce la sensación de colgado/descolgado de la
bocina telefónica y se ¡o hace manejando un transistor de acuerdo a la Tabla 2.4.
i ransistorQ1
CorteSaturación
TransformadorHíbrido
DesconectadoConectado
Tabla 2.4 Condiciones del transistor Q1 y su efectoen el estado del transformador.
El transistor necesita para su operación una corriente:
léase = 2,4 mA (32)
La resistencia que manejará al transistor se dimensionará de la siguiente manera:
Re - (Veo-VBE)/léase (33)
Re = (5 V-0,7 V)/2,4 mA (34)
Re= 1,79 KQ (35)
Aproximando al vaíor más cercano RG - 1,8 KQ (36)
Nótese que no se ha empleado cargas resistivas, sino un transformador híbrido
evitando así pérdidas por calentamiento. El circuito completo propuesto para esta
tarea se muestra a continuación:
ENTRADA RELE1
TELEFONO
TRANSFORMADORv*—
R7 100CONTROLDE TOMA A ADE LÍNEA
Esquema 2.4 Circuitería de la sección de Toma de Línea.
44
2.2.1.2.2 Generación de música.
El integrado diseñado para este fin viene en presentación TO 92. Mayor
información se puede apreciar en el Anexo 7.
El proceso de generación de música de este integrado se resume en la Tabla 2.5.
Pin1
3
Entrada
Salida
Estados lógicos0 -
Silencio
1GeneraMúsica
Tabla 2,5 Funcionamiento del Chip generador de música,
A la entrada de este integrado se conecta un resistor R8 de 1 K y la salida al
transformador híbrido a través de un capacitor C& de 0,1 uF, estos valores son
recomendados por el fabricante; como se muestra en el Esquema 2.5,
C8Hacia el
TransformadorHíbrido
3
F
MÚSICA HABILITACIÓN
2:O
•o
1 KB
1 K
__Control deactivación dela melodía
Esquema 2.5 Circuitería de la sección de Generación de Melodía.
2.2.1.2.3 Control de luces.
El sistema tiene la capacidad de activar cualquier mecanismo, pero en el presente
caso se conecta a dispositivos de manejo de encendido de luces que sei
encuentran disponibles comercíalmente para controlar remotamente lámparas. El
simulador realiza este proceso de control a través de un interruptor analógico ya
que las corrientes que -se manejan son pequeñas; adícionalmente esto permite
utilizar en mayor cantidad componentes de estado sólido y evita el problema de
envejecimiento que involucra el uso de relés.
El funcionamiento del interruptor analógico se resume a continuación:
Control01
interruptorAbierto
CortocircuitadoTabla 2.6 Funcionamiento del Interruptor Analógico.
45
Se presenta también el circuito.
Esquema 2.6 Circuitería de la sección de Control de Luces.
2.2.1.3 Procesamiento de las variables anteriores.
En las secciones 2.2,1.1 y 2.2.1.2 de Descripción del Hardware se establecen
diferentes bloques funcionales, los cuales se han diseñado para cumplir tareas
especificas. Los bloques interactúan entre sí conectándose y tomando
parámetros de entrada y generando variables de salida para la siguiente ets
Analizando distintas opciones de mecanismos que pueden servir para estos fines,
se concluye que estas necesidades se solucionan apropiadamente usando un
microcontrolador PIC (Programmable Integrated Circuit) que contiene todos ios
componentes de un computador, pero con ciertas características fijas que no
pueden alterarse. Se afirmaría entonces, que es un computador completo
dedicado, aunque con limitadas prestaciones no modificables. Una vez
programado y configurado el microcontrolador, en su memoria reside un programa
que solamente está destinado a gobernar el funcionamiento de una determinada
aplicación o tarea asignada.
dispositivo, admitiendo utilizar nuevamente dicho código para otro mecanismo
mejorado (superior). Para resolver aplicaciones sencillas se precisan pocos
recursos; en cambio, las aplicaciones grandes requieren recursos numerosos y
potentes.
El alto nivel de integración reduce notablemente la cantidad de componentes
externos y los costos de desarrollo, mejora el desempeño del sistema, reduce la
47
interferencia electromagnética, minimiza e! consumo de potencia y reduce el
tiempo de realización. Los microcontroiadores cuentan además con un seí de
instrucciones compatible con todos sus modelos; una gran variedad de
periféricos, amplia selección de empaquetados y un amplio rango de voltaje, todo
esto para ajustarse mejor a las demandas en los sistemas actuales.
La mayoría de los sistemas de control requieren CPU, memoria de datos,
memoria de instrucciones, líneas de E/S, y diversas funciones auxiliares como
temporizadores, comunicación serial y otras. La capacidad y el tipo de las
memorias, el número de líneas de E/S y él de temporizadores, así corno circuitos
auxiliares, son parámetros que dependen exclusivamente de la aplicación y varían
mucho de unas situaciones a otras.
Otras ventajas importantes de los microcontroiadores son:
• Sencillez de manejo.
• Su costo es comparativamente menor al de la competencia.
• Buen promedio de parámetros: velocidad, bajo consumo, tamaño, amplio rango
de voltajes de alimentación, código compacto, etc.
• Tienen un juego reducido de instrucciones.
• Buena información.
• Existe una gran variedad de herramientas de hardware que permiten grabar,
depurar, borrar y comprobar el comportamiento de los PICs.
• La gran variedad de modelos de PICs permite elegir el que mejor responde a los
requerimientos de la aplicación.
En resumen, existen grandes ventajas que permiten desarrollar proyectos con
PIGs de manera rápida, a un bajo costo y con el tipo de microcontrolador que se
acople a la necesidad de determinado diseño.'
2.2.1.3.2 Tendencias de manufactur ación.
Entre los fabricantes de microcontroiadores hay dos tendencias para resolver las
demandas de los usuarios:
48
2.2.1.3.2.1 Microcontroladores de arquitectura cerrada.
En un sistema cerrado cada modelo se construye con un determinado CPU, cierta
capacidad de memoria de datos, cierto tipo y capacidad de memoria de
instrucciones, un número de E/S y un conjunto de recursos auxiliares muy
concreto. Puesto que todas las partes del computador están contenidas en su
interior y solo salen al exterior las líneas que gobiernan los periféricos, este
.modelo no admite variaciones ni ampliaciones. La aplicación a la que se destina
debe encontrar en su estructura todo lo que se precisa, caso contrario hay que
desecharlo.
MICROCONTROLADOR
PERIFlíRICOS í- * *UC / ~ PERIFÉRICOS
Figura 2.9 Arquitectura de un sistema cerrado15.
2.2.1.3.2.2 Microcontroladores de arquitectura abierta.
Estos microcontroladores se caracterizan porque, además de disponer de una
estructura interna determinada, pueden emplear sus Ifneas de E/S para sacar al
exterior los buses de datos, direcciones y control; con lo que se posibilita la
ampliación de la memoria y las E/S con circuitos integrados externos.
Una desventaja de la utilización de modelos de microcontroladores PIC de
arquitectura cerrada, es que no permite extender sus capacidades de memoria,
puertos, etc. Por tanto, antes de implemer^tar un diseño, se deben considerar
muchos aspectos para el dimensionamiento del microcontrolador a usar, estas
reflexiones son importantes porque cada modelo de PIC se acopla a diferentes
tipos de aplicaciones.
2.2.1.3.3 Arquitectura Interna.
A continuación se pasa revista a las características más representativas de cada
uno de los componentes principales de un microcontrofador.
15 ÁNGULO José, Microcontroladores PIC, pag. 4.
49
2.2.133.1 El Procesador.
Para lograr un alto rendimiento, una óptima compactación de código y una
velocidad superior a la de sus competidores; los microcontroladores PIC
incorporan en su moderno procesador la conjunción de tres de las técnicas más
avanzadas que se usan en los grandes computadores.
2.2.1.3.3.1.1 Arquitectura HARVARD.
La necesidad de conseguir elevados rendimientos en el procesamiento de las
instrucciones ha desembocado en el empleo generalizado de procesadores de
arquitectura Harvard frente a los tradicionales que seguían la arquitectura de von
Neumann que se caracterizaba porque el CPU se conectaba a través de un
sistema de buses con una memoria única, donde coexistían datos e instrucciones.
Figura 2.10 Arquitectura de von Neumann16.
La arquitectura HARVARD es uno de los pilares fundamentales en los que se
sustenta la organización de los PICs; gracias a ella se puede acceder de forma
simultánea e independiente a la memoria de datos e instrucciones, y cada una
dispone de su propio sistema de buses para el acceso. Es decir, la arquitectura
Harvard del procesador aisla la memoria de instrucciones de la de datos,
pudiendo tener sus palabras diferente tamaño. La dualidad resultante de la
diferenciación de los dos tipos de memoria, propicia el paralelismo, permite la
adecuación del tamaño de las palabras y de los buses según ios requerimientos
específicos de las instrucciones y datos. De esta forma todas las instrucciones
tienen la misma longitud y la capacidad de cada memoria es diferente como se
aprecia en la Figura 2.11 y en la Figura 2.12 se tiene una arquitectura Harvard en
particular, donde la memoria de instrucciones tiene 1 K posiciones de 14 bits cada
una, mientras que la de datos sólo dispone de 512 posiciones de 1 Byte.
1 ÁNGULO José, Microcontroladores PIC, pag. 5.
50
MEMORIADE
DATOS BUS DE DATOS
,14
BUS nrÍNSTRUCCIÜNCS
MEMORIA DEINSTRUCCIONES
Figura 2.11 Arquitectura HARVARD17.
Figura 2.12 Arquitectura HARVARD en particular'^.
2.2.1.3.3.1.2 Arquitectura RISC.
El procesador de todos los modernos microcontroladores responde a la
arquitectura RISC (Computadores de Conjunto de instrucciones Reducido), que
se identifica por poseer un pequeño, simple y a la vez poderoso repertorio de
instrucciones de máquina que el procesador es capaz de interpretar reduciendo
dramáticamente su costo y los ciclos de ejecución. La arquitectura RISC de 8 bits
de los microcontroiadores PIC se ha vuelto estándar alrededor del mundo y posee
además las siguientes características:
1. Las instrucciones son simples y rápidas
Gracias a la sencillez en la operación que realizan las instrucciones de los
procesadores RISC y sus modos de direccionado simplificados al máximo.
2. Las instrucciones son ortogonales
Una condición imprescindible es la simetría y ortogonalidad en el formato de
instrucciones, que en el caso de los PICs de la gama media tienen una longitud
de 14 bits. Apenas tienen restricciones en el uso de operandos ya que
18
ÁNGULO José, Microcontroladores PIC, pag. 74.
ÁNGULO José, Microcontroladores PIC, pag. 6.
51
cualquier instrucción puede usar diferente operando. De esta forma se
consigue una compactación en el código del programa.
2.2.1.3.3.J.3 Segmentación.
Otra aportación que aumenta el rendimiento del computador es el fomento del
paralelismo implícito, que descompone e! procesamiento de instrucciones en
etapas para poder procesar una instrucción diferente en cada una de ellas y
trabajar con varias a la vez. Para esto se aplica la técnica de la segmentación del
procesador o "pipe-line" que consiste en realizar en paralelo (simultáneamente)
los dos ciclos que comprende cada instrucción: al mismo tiempo que en el primero
se decodifica y se ejecuta la instrucción en la memoria del programa (fase de
ejecución), en el segundo se lleva a cabo la fase de búsqueda del código de la
siguiente instrucción.
Cuando la instrucción ejecutada corresponde a un salto no se conoce cuál será la
siguiente hasta que se complete, por eso en esta situación se sustituye la fase de
búsqueda de la siguiente instrucción por un ciclo "vacío", originando que las
instrucciones de salto tarden en realizarse dos ciclos de instrucción. Es decir la
segmentación permite solapar en el mismo ciclo la fase de ejecución de una
instrucción y la de búsqueda de la siguiente, excepto en las instrucciones de salto
que tardan dos. (Figura 2.13)
Sl; INSERTA UN CICLO VACIOEN INSTRUCCIÓNÜ Ut SALIÓ
1" INSTRUCCIÓN MOVYLVV F52* INSTRUCCIÓN MOVWF PA3« INSTRUCCIÓN CALL SAI4* INSTRUCCIÓN MOVLW Ffih
Figura 2.13 Segmentación del procesador19.
2.2.1.3.3.2 Memoria de programa.
Como el programa a ejecutarse siempre es el mismo, debe estar grabado de
forma permanente por lo que el microcontrolador está diseñado para que en su
'ÁNGULO José, Microcontroladores PIC, pag. 54.
52
memoria de programa se almacenen todas las instrucciones de! programa de
control. No hay posibilidad de utilizar memorias externas de ampliación.
Los tipos de memoria adecuados para soportar esta función admiten cinco
versiones diferentes:
2.2.1.3.3.2.1 R OM con m aseara.
En este tipo de memoria el programa se graba en el chip durante el proceso de su
fabricación mediante el uso de "máscaras". Los altos costos de diseño e
instrumental 'solo aconsejan usar esta clase de memoria cuando se demandan
series muy grandes.
2.2.1.3.3.2,2 EPROM.
La grabación de esta memoria se realiza mediante un dispositivo físico,
gobernado desde un computador personal, que recibe el nombre de grabador. En
la superficie de la cápsula del microcontroíador existe una ventana de cristal por la
que se puede someter al chip de la memoria a rayos ultravioletas para producir su
borrado y emplearla nuevamente. Es interesante la memoria EPROM en ia fase
de diseño y depuración de los programas, pero su costo unitario es elevado.
2.2.1.3.3.2.3 OTP (Programable una ves).
Este modelo de memoria solo se puede grabar una vez por parte del usuario,
utilizando el mismo procedimiento que con la memoria EPROM. Posteriormente
no se puede borrar. Su bajo precio y la sencillez de la grabación aconsejan este
tipo de memoria para prototipos finales y series de producción cortas.
2.2.1.3.3.2.4 BEPROA4.
La grabación es similar a las memorias OTP y EPROM, pero el borrado es mucho
más sencillo al poderse efectuar de la misma forma que el grabado, o sea,
eléctricamente. Sobre el mismo zócalo del grabador puede ser programada y
borrada tantas veces como se quiera, lo cual la hace ideal en la enseñanza y en
la creación de nuevos proyectos. En particular el PIC16C84 dispone de 1 K
palabras de memoria EEPROM para contener instrucciones y también tiene
54
por io que la memoria RAM estática (SRAM) es ia más adecuada, aunque sea
volátil. Pero también hay microcontroladores que disponen como memoria de
datos una de lectura y escritura no volátil de! tipo EEPROM. De esta forma, un
corte en el suministro de la alimentación no ocasiona la pérdida de la información,
que se encuentra disponible a! reiniciarse el programa.
2.2.].3.3.4 Líneas de E/S para los controladores de periféricos.
A excepción de dos pines destinados a recibir la alimentación, otros dos para el
cristal de cuarzo que regula la frecuencia de trabajo, y uno más para provocar el
Reset; los restantes pines de un mícrocontrolador sirven para soportar su
comunicación con los periféricos externos que controla.
Las líneas de E/S que se adaptan con los periféricos, manejan información en
paralelo y se agrupan en conjuntos de ocho reciben el nombre de Puertas. Hay
modelos con líneas que soportan la comunicación en serie. Otros disponen de
conjuntos de líneas que ¡mplementan puertas de comunicación para diversos
protocolos, como el I2C, el USB, etc.
2.2.1.3.3,5Recursos auxiliares.
Según las aplicaciones a las que orienta el fabricante, cada modelo de
mícrocontrolador incorpora una diversidad de complementos que refuerzan la
potencia y la flexibilidad del dispositivo. Entre los recursos más comunes se citan
a los siguientes; i
a)Circuito de reloj, encargado de generar los impulsos que sincronizan el
funcionamiento de todo el sistema.
b) Temporizadores, orientados a controlar tiempos.
c)Perro Guardián ("watchdog"), destinado a provocar una reinicialización cuando
el programa queda bloqueado.
d) Conversores AD y DA, para poder recibir y enviar señales analógicas.
e) Comparadores analógicos, para verificar el valor de una señal analógica.
f) Sistema de protección ante fallos de alimentación.
g) Estado de Reposo, en el que el sistema queda «congelado» y el consumo de
energía se reduce al mínimo.
55
2.2.1.3,4Programación de microcontroladores.
El lenguaje que utilizan los profesionales para la programación de los
microcontroladores es el Ensamblador, que es el más cercano a la máquina (de
bajo nivel), representa un considerable ahorro de código en la confección de los
programas, lo que es muy importante dada la estricta limitación de la capacidad
de la memoria de instrucciones. Los programas bien realizados en lenguaje
Ensamblador optimizan e! tamaño de la memoria que ocupan y su ejecución es
muy rápida.
Los programas en lenguaje de alto nivel más empleados con microcontroladores
son el C y el BASIC. En el caso de los PICs es muy competitivo e interesante e!
compilador de C PCM de la empresa CCS y el PBASÍC de MicroLab Engineering.
Hay versiones de intérpretes de BASIC que permiten la ejecución del programa
línea a línea y, en ocasiones, residen en la memoria del propio microcontrolador.
Con ellos se puede escribir una parte del código, ejecutarlo y comprobar el
resultado antes de proseguir-.
2.2.1.3.5Instrumental de trabajo.
Siempre que se diseña con circuitos integrados programables se precisan
herramientas para la puesta a punto del hardware y del software.
Con referencia a! software, además deilos compiladores o intérpretes de los
lenguajes usados, es muy interesante disponer de simuladores software, que
consisten en programas que simulan la ejecución de instrucciones representando
el comportamiento interno del procesador y el estado de las líneas de E/S. Al
simularse por software al procesador, el comportamiento no es idéntico aunque
proporciona una aproximación aceptable, especialmente cuando no es esencial e!
trabajo en tiempo real.
Una herramienta de hardware indispensable es el grabador, que se encarga de
escribir el programa en la memoria del microcontrolador. Existen grabadores muy
completos capaces de trabajar con muchos modelos de diferentes familias, pero
56
su elevado precio los aleja de ios usuarios personales. Para estos últimos existen
bastantes versiones de sencillos grabadores, específicos para ciertos modelos de
microcontroladores, que gobernados desde un computador persona! se ofrecen
por un precio ligeramente superior al de un libro.
Los fabricantes .de los microcontroladores disponen de otras herramientas
apropiadas para sus productos. En la puesta a punto de proyectos industriales,
una potentísima herramienta es e! emulador en circuito, que consiste en un
complejo dispositivo físico que controlado por un programa desde un computador
personal, dispone de una "cabeza" con los mismos pines que el microcontrolador
que se trata de emular. La cabeza se introduce en el zócalo donde irá el
microcontrolador con el programa definitivo en la placa de prototipo. El emulador
en circuito hace funcionar al sistema como si hubiese un microcontrolador real,
pero presentando en la pantalla del computador toda la información necesaria
para conocer el desarrollo del programa y la actuación de los periféricos. Los
resultados que así se obtienen son idénticos a los del producto final, puesto que la
ejecución se realiza en tiempo real, a diferencia ole los simuladores software.
Finalmente, reciben el nombre de Sistemas de Desarrollo, aquellos equipos que
mediante una combinación de hardware y de software consiguen realizar la
mayoría de las fases que exige un diseño basado en microcontrolador. Como la
mayoría de las herramientas, también ésta se gobierna por un programa desde un
computador personal. Mantienen una buena comunicación y gestión de la edición
de programas y su compilación o ensamblado. Tras ia depuración del software y
la obtención del código binario ejecutable disponen de un grabador que escribe el
programa obtenido sobre la memoria de instrucciones. También puede verificar lo
escrito en la memoria e incluso borrarlo cuando es del tipo EEPROM o Flash.
2.2.1.3.6 Selección de la casa fabricante,
Entre más de 50 fabricantes de microcontroladores que existen en el mundo es
muy difícil seleccionar "el mejor". En realidad, no existe porque en cada
aplicación sus características específicas son las que determinan el más
conveniente.
57
Combinando las características RISC con las tecnologías de OTP avanzadas,
EEPROM, memoria FLASH, memoria ROM y con una arquitectura Harvard de
bus dual, los microcontroladores PIC de 8 bits de Microchip son más rápidos y
flexibles y son el núcleo de la arquitectura más popular para los nuevos diseños
de microcontroladores, disminuyendo a su vez, la migración entre las familias de
productos debido al reducido set de instrucciones.
Los verdaderos microcontroladores responden a la arquitectura cerrada y
permiten resolver una aplicación con un solo circuito integrado y a precio muy
reducido. Microchip utiliza principalmente este modelo de arquitectura pero
también dispone de PICs con arquitectura abierta, asemejándose a la solución
que emplean los clásicos microprocesadores. Además construye otros diversos
modelos de microcontroladores orientados a cubrir de forma rápida las
necesidades de cada proyecto, brindando una amplia gama de PICs que
combinan un alto desempeño a bajo costo en un empaquetado pequeño,
ofreciendo así la mejor relación precio/rendimiento en la industria. Existen
disponibles microcontroladores sencillos y baratos para atender las aplicaciones
simples y otros complejos y más costosos para las de mayor envergadura.
Los artículos de Microchip tienen gran demanda (más de 200 millones de estos
productos se distribuyen cada año) en el desarrollo de herramientas para
satisfacer la solución de diversos problemas reales, tales como; periféricos de
computadora, automatización de oficinas, sistemas de control automotriz,i
aplicaciones en seguridad y telecomunicaciones. •
Se ha optado por usar en particular un mícrocontrolador de la Microchip, para lo
que se han considerado además aspectos como:
Su campo de acción está centrado en aplicaciones de servicio de equipos, diseño
y construcción de "circuitos integrados a medida"20.
Menores costos que los PICs de otras casas.
20 Saber Electrónica, revista No.126 Noviembre 2001 Pag. 46. Anexo 8.
58
Disponibilidad de! microcontrolador en el mercado local.
Mayor facilidad de programar que aquellos de otros fabricantes.
Ocupa menor espacio que sus similares.
Junto con los microcontroladores, Microchip ha creado una serie de instrumentos
de ayuda al desarrollo de los proyectos de aplicación, que son válidas para ia
mayoría de sus modelos y que se citan a continuación junto con sus ventajas:
Herramientas de hardware como el Programado!" universa! PRO MATE, el
Emulador universal P1C MASTER, la Herramienta de desarrollo para Lógica difusa
FUZZY TECH-MP, la Herramienta económica de desarrollo P1CSTART. Tienen
mayor facilidad para conseguirse en el mercado nacional frente a los de los
microcontroladores de otras casas fabricantes.
Herramientas de software como el ensamblador MPASM o el simulador MPSIM;
se pueden adquirir gratuitamente a través del Internet desde Microchip
(http://www.microchip.com). Además se tienen disponibles el Compilador de
lenguaje C, MP-C y el Entorno de Desarrollo integrado MPLAB,
2.2.1.3.7 Las familias de los PICs, descripción general y aplicaciones.
Un aspecto muy destacado dentro las labores importantes del ingeniero de
diseño, es la elección del modelo del microcontrolador que se utilice para
satisfacer mejor y con e! mínimo presupuesto las necesidades de un proyecto.
Para este fin es posible seleccionar la capacidad de las memorias, el número de
líneas de E/S, la cantidad y potencia de ¡os elementos auxiliares, la velocidad dé
funcionamiento, etc. La diversidad de los modelos de PICs tiene el propósito de
poder escoger e! más adecuado para cada aplicación por lo que conviene tener
un conocimiento fundamental y actualizado de cada una de las cinco familias de
microcontroladores de 8 bits de las que dispone la casa Microchip para adaptarse
de forma óptima a las necesidades de la mayoría de jos clientes potenciales.
2,2.1.3.7.1 Gama enana: PIC12C(P)XKX de Spines.
Se trata de un grupo de PICs de reciente aparición que es un conjunto de
microcontroladores CMOS cuya principal característica es su reducido tamaño al
disponer todos sus componentes encapsulados de 8 pines, tienen un precio muy
59
bajo y resultan altamente competitivos. Se alimentan con un voltaje continuo
comprendido entre 2,5 V y 5,5 V, y consumen una corriente de operación menor a 2 mA
cuando trabajan a 5 V y 4 MHz. Esta familia tiene un formato único para sus
instrucciones y se subdivide en la serie 12C5XX con un set de 33 instrucciones de 12 bits
y en |a ser¡e 12C6XX con un set de 35 instrucciones de 14 bits, aunque hay modelos con
16 bits. En este grupo los más usados son los de 12 bits, que proporcionan una
extraordinaria compactación en el código de los programas, pudiéndose cifrar en el doble
con respecto a otros similares.
Aunque los PICs enanos tienen sólo 8 pines pueden destinar hasta 6 como líneas de E/S
para los periféricos porque disponen de un oscilador interno R-C. La arquitectura RISC,
tipo Harvard, unida a la segmentación del procesador, consigue que el ciclo de ejecución
de una instrucción sea de 1 microsegundo cuando funciona a una frecuencia de 4 MHz.
Todas las instrucciones duran este tiempo menos las de salto, que duran el doble.
Los PICs enanos son muy apreciados en las aplicaciones de control personal, en
sistemas de seguridad y dispositivos de bajo consumo que gestionan receptores y
transmisores de señales. Su pequeño tamaño los hacen ideales en muchos proyectos
donde esta cualidad es fundamental.
En la Tabla 2.7 se presentan las principales características de los modelos de esta
subfamilia. Los modelos 12C5XX pertenecen a la gama baja, siendo el tamaño de las
instrucciones de 12 bits; mientras que los 12C6XX son de la gama media y sus
instrucciones tienen 14 bits. Los modelos 12F6XX poseen memoria Flash para programa
y EEPROM para datos.
MOOELQ <
PIC12CSQ8
P1C12CZÍ09
PÍCT2C670
pícnc&TT.
PIC12C&72*
pimcsoq,
P1CH2C61Í1
/MEMORIAPROGRAMA* s-
512x12
1 024> 1 2
51 2\\^
1024x1 A
2p48xH512x12PLASH
1024xMFLASH
IÍEMORI IVRA?^/,
25xáv-"if<
i ' 41x8"'
80\
028«8y
128>fí ?*.
aoxii _I6y«CCPROM' 60x8
1&*-fiECPKÜM
FRECUENCIA"
¥*j$$K&\"
4 MHz*
"'•4-MHfc
4'MHz-
\f 4 MH¿ '
[ .-4 MHz *•'
^4 MH/
*"• j>LÍNEAS* *£té- 'KJÍC/S
'">, i
6
6
6 -
,Ü6
6 "
' '6~
6
' „ ivADCIí BIT?' ¿---'
nT '
*
;
2
A ""
= 4 ^
&
TEMPORIZADORESI PAT1TAS-•jcr" %f ' I !í
1 1 MRQ i- WDT - -| 8
TMRO-t-WDT I fl
i MRO -f WDT
1MRO + WDT
, IMRO^rWDl
r- TMRO -i- WDJ
PMRO + WDT
8
8
8
S
0
Tabla 2.7 Características de los modelos P1C12C(F)XXX de la gama enana21
ÁNGULO José, Microcontroiadores PIC, pag. 30.
60
2.2.1.3.7.2 Gama baja o básica: PIC16C5Xcon instrucciones de 12 bits.
Se trata de una serie de PIC de recursos limitados, pero con una de las mejores
relaciones costo/prestaciones. Sus versiones están encapsuladas con 18 y 28
pines; además de 4, 12 y 20 líneas de E/S. Poseen frecuencias de operación
máximas de 4 y 20 MHz. Pueden alimentarse a partir de una tensión de 2,5 V, lo
que les hace ideales en las aplicaciones que funcionan con pilas. Tienen un
repertorio de 33 instrucciones cuyo formato consta de 12 bits. No admiten ningún
tipo de interrupción y la pila sólo dispone de dos niveles.
La gama baja, representada por la familia de los PIC16C5X, se consolidó como la
base en el desarrollo de nuevas tecnologías, ofreciendo la solución accesible más
efectiva. Tiene proyección sobre los dispositivos de alta velocidad usados en la
industria automotriz, el control de motores y los receptores/transmisores.
También los usan los procesadores de bajo consumo encargados de la gestión de
comunicaciones. Esta subfamilia P1C16CS5X además incorpora recursos propios
de la gama media; así dispone de pila de 8 niveles y múltiples fuentes de
interrupción.
PIC36C54A
P1CI6CK5ÜA
V -
EPROM ROM
5J2
¡MEMORI
-,,; 75-^
20 MU? w
0 MI 17
tWFAS
12
U
U
r 20
20
32
TMRD -f WDT
TMfvO -i \VUT
TMKO -i WOT
tNÍKO -i- WDT
"TMRO-J-.WDT
TMRO+WDT
TMRÜ -i WDT
PATITAS
m28
IB2íi
2«
18
líí
Tabla 2.8 Principales características de los modelos de la gama baja22.
Dentro de la gama baja el PIC14000 incorpora recursos tales como un: conversor
A/D de media a alta resolución (de 10 a 16 bits), sensor interno de temperatura,
comunicación serie I2C y muy bajo consumo. Son aptos para el control de
; ÁNGULO José, Microcontroladores PIC, pag. 31.
61
cargadores de baterías, monitores del estado de pilas y baterías, fuentes de
alimentación ininterrumpibles, gestión del consumo de la energía de alimentación
y sistemas de adquisición de datos, especialmente de temperatura.
2.2.1.3.7.3 Gama media. PIClóCXXXcon instrucciones de 14 bits.
Es la gama más variada y compfeta de los PICs, ofrece un gran número de
opciones que abarca modelos con encapsulado desde 18 hasta 68 pines y desde
13 líneas de E/S así como un alto nivel de integración de abundantes periféricos.
Su voltaje de alimentación va desde 2 hasta 6 voltios. Esta gama tiene la
capacidad de manejar interrupciones a las que se definen como desviaciones del
flujo de control del programa originadas asincrónicamente por diversos sucesos
que no se hallan bajo la supervisión de las instrucciones. Dichos sucesos pueden
ser externos al sistema, como la generación de un flanco o nivel activo en un pin
del microcontrolador, o bien internos, como el desbordamiento de un contador.
El repertorio de instrucciones es de 35 de 14 bits de ancho cada una y compatible
con el de la gama baja. Sus distintos modelos contienen todos los recursos que
se precisan en las aplicaciones de los microconíroladores de 8 bits. También
dispone de interrupciones y una pila de 8 niveies que permite el anidamiento de
subrutinas.
La gama media puede clasificarse en las siguientes subfamilias:
a)Gama media, estándar (PIC 16C55X) i
b)Gama media con comparador (PIC16C62X/64X/66x).
c)Gama media con módulos de captura (CCP), modulador de ancho de pulsos
(PWM) y puerta serie (P1C16C6X)
d)Gama media con CAD de 8 bits (PIC16C7X)
e)Gama media con CAD de precisión (PIC14000)
f) Gama media con memoria Flash y EEPROM (PIC16C8X)
g)Gama media con driver LCD (PIC16C92X)
Encuadrado en la gama media también se halía la versión PIC14COOO, que
soporta el diseño.de controíadores inteligentes para cargadores de baterías, pilas
pequeñas, fuentes de alimentación ininterrumpibles y cualquier sistema de
62
adquisición y procesamiento de señales que requiera gestión de la energía de
alimentación. Los PIC14COOO admiten cualquier tecnología de las baterías como
Lilon, NiMH, NiCd, Pb y Zinc.
•MODELO
PICT 6CS4~
PKTl f»ríí4
IMCl6tlÍ3
fiCI&CKíM
" í, -
* MEMORIA"'PROGRAMA,
iKxllCCPftON
IfóíM OASH
SlOííU'fLASH
1KM4ROM
PíCl&CREuS532*'1'1 ROM
^MfcMQRIA^*•[ OATpSV'J
R'AM
36
63
4 36
6ÍJ~-
30
EEPROM
61 ,
'6-
,64'
- 64 "
64 *'
M C£5 -**",,, Í '•>» (
t** ~ "" **. -RECISTR9S
VESPECÍ1J!COSts i-*'. S «V*^
"ii ;**M11 V "
J- í3>1^ * •
C ^cn -4 '" -
• s"" n'" * *
Á^' f, »*í'H!1"'; * •"At~" 'x í~ ^llfffJpWOÍÍÍ2¿\ ORH5l
TMRO-í-WDf ~ '
'7MRO*WOr -
""TMROí-WDT
TMtíaH Wnti.
íKXtRHMTC'O^S1 •"**•• c «
* 4
'*
^ " 4 -
"-:},
t' TMRDÍ v^'cr .{ ^
^K'
E/S"
13
lí
Mi
Tí
13
RANGOvociAír
2-6
2-6
2 i»
2-6
2-6
MUÍAS
IB
líl
10
18
IB |
Figura 2.9 Características relevantes de los modelos PIC16X8X de la gama medía23.
La nomenclatura de la subfamilia 16X8X diferencia a sus modelos por la letra
intermedia (C, F o CR), dichas letras significan:
C: La memoria de instrucciones es EEPROM
F: Indica que la memoria de instrucciones es tipo Flash.
CR; La memoria de instrucciones es ROM y se graba en fábrica. Sólo se usa
para grandes series.
En la gama media hay una subfamilia, P1C16C62X, con recursos muy especiales,
pero manteniendo el bajo precio y el consumo reducido que es muy
recomendable en aplicaciones relativas a la gestión de cargadores de baterías,
control de sensores remotos con bajo consumo, etc.
Con diez versiones diferentes, ía subfamilia PIC16C6X de la gama media se
caracteriza por la incorporación de numerosos recursos (varios temporizadores,
módulo de captura/comparación, puerta serie SPI e !2C, puerta paralela PSP,
etc.). Mejorando estos modelos, la serie PIC16C7X es una muestra de las
posibilidades del procesador RISC funcionando a 20 MHz, con un ciclo de
instrucción de 200 ns. Los componentes de esta serie son muy apreciados en los
sistemas de alarma y seguridad, así como en el control remoto de sensores en
automoción.
23 ÁNGULO José, Microcontroladores PIC, pag. 33.
63
Otra novedad que Microchip ha introducido en la gama media es la inclusión de
memoria EEPROM o Flash para contener el programa. La memoria Flash debido
a sus mejores prestaciones para contener instrucciones y al disponer de mejores
posibilidades para aumentar su capacidad con relación a la EEPROM está
sustituyéndola.
El hecho de poder emplear el mismo dispositivo cuando se realizan numerosos
diseños o cuando se prueban muchos programas en la fase de aprendizaje
resulta muy práctico y económico. Aplicaciones típicas de estos
microcontroladores son el control de puertas de garaje, instrumentación,
inmovilizadores de vehículos, tarjetas codificadas, pequeños sensores, etc. La
grabación de los PIC16F62X en el propio circuito ¡es hace recomendables para el
almacenamiento de datos de calibración y para la modificación del programa al
variar las condiciones del entorno; por ejemplo, al cambiar una pieza de un
automóvil, el programa de control del motor se modifica para su adecuación.
2.2.1.3.7\ Gama alta: PIC17CXXX con instrucciones de 16 bits. .
Sus modelos mejoran el conjunto de instrucciones y disponen de 33 y 50 líneas
de E/S, encapsulados de 40, 44, 64 y 68 pines. Dentro de la gama alta, la
subfamilia P1C17C4X opera con un repertorio de 58 instrucciones de 16 bits, tarda
121 nanosegundos en ejecutar cada una cuando funciona a 33 MHz, y las de
salto tardan el doble. El núcleo del procesador está mejorado respecto al de la
gama media y la pila dispone de 16 niveles. Se han aumentado las fuentes y se
mejora las capacidades de interrupción además poseen un sistema de gestión de
interrupciones vectorizadas muy potente y se ha incorporado un multiplicador
hardware de 8 x 8 bits en un ciclo, para aplicaciones que exijan un cálculo
matemático intensivo. También incluyen variados consoladores de periféricos,
puertas de comunicación serie y paralelo con elementos externos y un
multiplicador hardware de gran velocidad.
Quizás la característica más relevante de los componentes de la familia 17CXXX
es poseer arquitectura abierta, la cual permite ampliar al microcontrolador con la
instalación adicional de elementos externos. Para este fin, los pines sacan al
64
exterior líneas de los buses de datos, direcciones y control, a las que se conectan
memorias o controladores de periféricos. Esta filosofía de construcción del
• sistema es la que se empleaba en los microprocesadores y no suele ser una
práctica habitual cuando se emplean microcontroladores. Los componentes de la
gama alta sólo se utilizan en aplicaciones más especiales con grandes
requerimientos. Son ideales ios modelos de esta gama para los usos industriales
que requieran alta velocidad y cálculos complejos, instrumentación y
telecomunicaciones.
*•*>WODÉtO MEMORIA!
"SO/*
-, .'Si \.13T
C 4-VÍJÍT " i
MULTimOQOH
Tabla 2.10 Características más destacadas de los modelos PIC17CXXX de la gama alta24.
Todos los microcontroladores PIC de la serie 16/17 emplean una arquitectura
RÍSC avanzada. Los dispositivos PIC16CXX han acrecentado sus características
centrales, stack de 8 niveles, y múltiples fuentes de interrupción externa e interna.
La separación de los buses de datos e instrucciones de la arquitectura Harvard
permite palabras de instrucción de 14 bits con un bus de datos separado de 8 bits.
Esta arquitectura también permite que todas las instrucciones se ejecuten en un
ciclo de máquina, excepto para saltos de programa (los cuales requieren dos
ciclos de máquina). Están disponibles un total de 35 instrucciones (set de
instrucciones reducido). Adicionalmente, un set de registros largos es usado para
obtener un muy alto nivel de rendimiento.
Los microcontroladores PIC16CXX típicamente llevan a cabo una compresión de
código 2 a 1 y superior, con lo que se obtiene una mejora de velocidad (a 10 MHz)
sobre otros microcontroladores de 8 bits en su clase.
2.2.1.3.7.5 Gama alta mejorada: PIC18CXXX.
Esta familia se caracteriza por tener un set de 77 instrucciones de 16 bits, 3 y 5
puertos de E/S, conversor A/D de 10 bits, 4 timers, voltaje de operación desde 2
24 ÁNGULO José, Microcontroladores PIC, pag. 33.
...«•..«^i^Mcc^y un conjunto de opciones muy apreciadas, como el bajo consumo y
el amplio margen del voltaje de alimentación.
Se podría hacer combinaciones interesantes en el uso de los modelos de
PIC16X8X, por ejemplo si en el diseño de un juguete controlado por un programa
de 915 instrucciones hay que construir, inicialmeníe, un prototipo y posteriormente
una serie de 25.000 unidades. Se podrá usar para el prototipo de! primer caso
una solución con el PÍC16C84 o el PIC16F84. Para la serie de 25.000 unidades
se empleará el PIC16CR84, cuyo programa de instrucciones se grabará enfábrica.
2.2.1.3.8 Requerimientos para el microcontrolador.
65
hasta 6 V, puerto de comunicación serial, frecuencia de operación de hasta 40
MHz y empaquetados de 28 y 40 pines.
Con las cinco gamas de P1C se dispone de gran diversidad de modelos y
encapsulados, pudiendo seleccionar el que mejor se acople a las necesidades de
acuerdo con el tipo y capacidad de las memorias, el número de líneas de E/S y
las funciones auxiliares precisas. Sin embargo, todas las versiones están
construidas alrededor de una arquitectura común, un repertorio mínimo de
instrucciones y un conjunto de opciones muy apreciadas, corno el bajo consumo y
el amplio margen del voltaje de alimentación.
Se podría hacer combinaciones interesantes en el uso de los modelos de
PIC16X8X, por ejemplo si en el diseño de un juguete controlado por un programa
de 915 instrucciones hay que construir, inicialmente, un prototipo y posteriormente
una serie de 25.000 unidades. Se podrá usar para el prototipo del primer caso
una solución con el PIC16C84 o el PIC16F84. Para la serie de 25.000 unidades
se empleará e! PIC16CR84, cuyo programa de instrucciones se grabará en
fábrica.
2.2.1.3.8 Requerimientos para el microcontrolador.
Después de conocerse tanto que las secciones 2.2.1.1 y 2.2.1.2 de Descripción
del Hardware establecen diferentes bloques así como también las características
de las distintas familias.de microcontroladores de la Microchip, se cuenta con
criterios suficientes para realizar el dimensionamiento de la etapa del PIC y pon
tanto, la elección del microcontrolador a utilizarse en la planificación del prototipo,
para lo que se deben considerar primeramente los siguientes aspectos:
• Capacidad de detección del timbrado a través de un pin, así como de recepción
simultánea de un tren de 5 bits cuyo aparecimiento dura en promedio 0,5
segundos como producto del manejo del chip CM8870 que decodifíca los tonos
multifrecuenciales, (Velocidad de procesamiento y pórticos de entrada).
•Capacidad de entregar varias señales de respuesta para tomar la línea
telefónica, activación de melodía y controlar luces. (Pórticos de salida).
•Capacidad de almacenar esta secuencia de 5 bits (Memoria de datos).
•Capacidad de memoria de programa.
66
•Capacidad de trabajo a 5 V (Flexibilidad en la fuente de alimentación).
En la Tabla 2.11 se muestra et resumen de las características de [os
requerimientos para líneas de entrada y salida en el desarrollo del prototipo:
DESCRIPCIÓN
Detección de timbradoEquivalentes DTMF
Toma de la línea•Activación de melodía
Control de íucesTotal
Líneas de
Entrada150006
Salida001146
Características
TTL/CMOSTTL/CMOSTTL/CMOSTTL/CMOSTTL/CMOS
*Esta asignación de E/S se la hace desde el punto de vista del dispositivo que los procesará
Tabla 2.11 Resumen de requerimientos de líneas de entrada y salida para el microcontrolador.
AI observar la Tabla 2.11 se establece como primer criterio (requerimiento) de
diseño el dar una solución a la necesidad de leer cinco líneas simultáneamente y
manejar siete líneas adicionales independientemente para controlar tanto
entradas como salidas, por lo que se necesita de PICs que puedan manejar 12
lineas de E/S. En primera instancia se descarta aquellos de la gama enana
puesto que cuentan solamente con 8 pines, limitación que no les permite
abastecer los requerimientos de manejo de estos parámetros. Por otro lado si se
usará PICs de 20 o más pines se sobredimensíonaría al microcontrolador es decir
se lo estaría subutilizando para el presente proyecto, por lo que se tienen como
primeras opciones para la selección del microcontrolador a aquellos de las gamas
baja y media como posibles candidatos en ser considerados para llenar los
requerimientos establecidos.
El segundo criterio de diseño se obtiene de la propiedad del dispositivo de
permanecer en stand by hasta cuando aparezca una señal de timbrado que es
cuando el mecanismo comienza a funcionar. -Esto hace que se tengan que excluir
a los microcontroíadores de la gama baja por no contar con interrupciones.
Posteriormente se analiza la velocidad de procesamiento de la información; como
se indicó anteriormente una persona tarda en promedio 500 mseg en presionar y
liberar una tecla cuando dígita un número telefónico y se dará 200 mseg para
67
evitar rebotes, por tanto es suficiente el trabajo del microcontrolador con un
oscilador cristal típico de 4 MHz.
Como una contribución al medio ambiente se busca que el dispositivo tenga un
bajo consumo de energía, por lo que se establece como requerimiento un tipo de
memoria de programa de esta característica. La memoria tipo Flash presenta
esta ventaja, además de otros atributos para este tipo de aplicaciones, por lo que
se descartaría los microcontroladores con memoria EEPROM.
En lo que a capacidad de memoria de programa se refiere, los microcontroladores
de esta familia presenta la memoria suficiente para el programa requerido.
Además tiene la característica de temporizadores y WDT (Watch Dog Timer), pero
este último no será utilizado en el presente proyecto.
Adicionalmente este mecanismo presenta las siguientes características:
Activación def dispositivo después de que han pasado los transitorios.
Se puede realizar cambios de aplicaciones sin mayor variación en el hardware.
Facilidad de manejar software por parte el diseñador.
Facilidad de uso por parte del usuario.
Facilidad de conseguir herramientas.
Precio bajo.
Disponibilidad en el mercado local.
2.2.1.3.9 Características de algunos microcontroladores PIC de laMicrochip.
Una vez centrada la atención en los componentes de esta familia, en ¡a Tabla
2.12 se presenta un resumen de las características más relevantes en un
comparativo de algunos componentes de la gama 16XXX disponibles en el
mercado nacional considerados como opciones. Estos elementos cumplen los
requerimientos establecidos hasta ahora y de aquí se escogerá aquel que se
utilizará en el diseño y construcción del dispositivo propuesto. Dentro de esta
familia se tiene alternativas de acuerdo "al número de pines, capacidad de
memoria de datos, memoria de programa y precios que fueron proporcionados
por Corpoimpex ([email protected]).
MO
DE
LO
P1C
16C
5X
PIC
16C
54/A
PIC
16C
56
PIC
1GC
58B
PIC
16C
505
PIC
16H
V54
0
PIC
16C
55X
PIC
16C
554
PÍC
16C
558
ME
MO
RIA
TIP
O
EP
RO
M
OT
P
EP
RO
M
OT
P
EP
RO
M
OT
P
EP
RO
M
OT
P
EP
RO
M
OT
P
EP
RO
M
OT
P
EP
RO
M
OT
P
INS
TR
UC
CIO
NE
S
Byt
es
768
768
1536
1536
3072
3072
1536
1536
768
768
896
896
3584
3584
Wor
ds
512x
12
512x
12
1024
x12
1024
x12
2048
x12
2048
x12
1024
x12
1024
x12
512x
12
512x
12
512x
14
512x
14
2048
x14
2048
x14
DA
TO
S
25 25 25 25 73 73 72 72 25 25 80 80 128
128
VE
LOC
IDA
D
(MH
z)
20 20 20 20 20 20 20 20 20 20 20 20 20 20
LÍN
EA
S
E/S 12 12 12 12 12 12 12 12 12 12 13 13 13 13
PIN
ES
18 18 18 18 18 18 14 14 18 18 18 18 18 18
PR
EC
IO
10.9
3
3.79
16.5
5
4.28
18.7
5
4.52
11.0
4
3.38
11.5
8
3.79
16.4
2
6.13
18.4
6
8.02
co
MO
DE
LO
PIC
16X
62X
PIC
16C
E62
X
P1C
16C
620
PIC
16C
621
PIC
16C
622
P1C
16F6
27
PIC
16F
628
PIC
16C
E62
3
PIC
16C
E62
4
PIC
16C
E62
5
ME
MO
RIA
TIP
O
EP
RO
M
OT
P
EP
RO
M
OT
P
EP
RO
M
OT
P
FLA
SH
FLA
SH
EP
RO
M
OT
P
EP
RO
M
OT
P
EP
RO
M
OT
P
INS
TR
UC
CIO
NE
S
Byt
es
896
896
1792
1792
3584
3584
1792
3584
896
896
1792
1792
3584
3584
Wor
ds
512x
14
512x
14
1024
x14
1024
x14
2048
x14
2048
x14
1024
x14
2048
x14
512x
14
512x
14
1024
x14
1024
x14
2048
x14
2048
x14
DA
TO
S
80 80 80 80 128
128
22
4
22
4
96 96 96 96 128
128
VE
LOC
IDA
D
(MH
z)
20 20 20 20 20 20 20 20
20 20
20 20 20
20
LÍN
EA
S
E/S 13 13 13 13 13 13 15 15 13 13 13 13 13 13
PIN
ES
18 18 18 18 18 18 18 18 18 18 18 18 18 18
PR
EC
IO
13.7
2
3.70
15.4
7
4.16
17.3
8
4.69
4.48
4.82
16.2
8
5.30
16.9
8
5.91
19.3
6
6.74
(O
MO
DE
LO
PIC
16C
71X
PIC
1 6X
8X
P1C
16C
710
P1C
16C
711
PIC
16C
712
PIC
16C
715
PIC
16C
716
PIC
16C
717
PIC
16F
83
PIC
16F
84
ME
MO
RIA
TIP
O
EP
RO
M
OT
P
EP
RO
M
OT
P
EP
RO
M
OT
P
EP
RO
M
OT
P
EP
RO
M
OT
P
EP
RO
M
OT
P
FLA
SH
FLA
SH
INS
TR
UC
CIO
NE
S
Byt
es
896
896
1792
1792
1792
1792
3584
3584
3584
3584
3584
3584
896
1792
Wor
ds
512x
14
512x
14
1024
x14
1 02
4x1
4
1024
x14
1024
x14
2048
x14
2048
x14
2048
x14
2048
x14
2048
x14
2048
x14
512x
14
1024
x14
DA
TO
S
36 36 68 68 128
128
128
128
128
128
256
256
36 68
VE
LOC
IDA
D
(MH
z)
20 20 20 20 20 20 20 20 20 20 20 20 10 10
LÍN
EA
S
E/S 13 13 13 13 13 13 13 13 13 13 16 16 13 13
PIN
ES
-
18 18 18 18 18 18 18 18 18 18 18 18 18 18
PR
EC
IO
17.1
6
6.33
18.2
7
6.91
14.5
0
5.59
21.3
0
7.76
16.4
6
6.24
17.5
5
6.41
5.90
6.05
Tab
la 2
.12
Com
para
ción
ent
re o
pcio
nes
para
el m
icro
cont
rola
dor
de la
fam
ilia
PIC
16X
62X
.o
2.2.L3.1QDimensionamientot selección y breve descripción del niicrocontrolador
PIC16F628,
Analizando el cuadro anterior que expone las opciones finales para el presente
proyecto, se decide la utilización del microcontrolador P1C16F628, que al poseer
suficientes líneas de Entrada/Salida con un tamaño aceptable soluciona mejor los
requerimientos establecidos, presenta además gran capacidad de memoria de
programa y debido a su bajo precio presenta la mejor relación costo/beneficio, es
interesante notar además que los microcontroladores con memoria Flash tienen
menor precio que aquellos que cuentan con memoria EEPROM, bondad adicional
que también pesó al momento de hacer la selección.
En este trabajo no se explotan muchas características positivas de este PIC;
desperdicio que se debe básicamente a consideraciones de tipo comercial que
hacen los fabricantes al momento de elaborar los microcontroladores.
El PIC16F628 es un microcontrolador de 8 bits con tecnología RISC (Reduced
Instruction Set Computer) basado en la arquitectura Harvard. Tiene un alto
rendimiento, completamente estático con tecnología CMOS. Sus principales
características son:
Reducción y eliminación del uso de componentes externos, disminuyendo de esta
manera los costos, aumentando la confiabilidad del sistema y aminorando el
consumo de potencia.
Pila de 8 niveles.
Encapsulado de 18 pines en total de los cuales 13 son de Entrada/Salida con
control individual de dirección.
Capacidad de manejar hasta cuatro fuentes de interrupción.
El conjunto de instrucciones se reduce a 35.
Velocidad de operación desde DC hasta 20 MHz.
La memoria de programa Flash de 2048 posiciones por 14 bits permite que el
mismo empaquetamiento del dispositivo sea usado tanto para desarrollo como
para producción.
36 registros de propósito general de 8 bits cada uno (SRAM).
36 bytes de memoria RAM
72
15 registros especiales de Hardware.
64 bytes de memoria de datos EEPROM.
Temporizador_ contador de 8 bits con preescalador programabie de 8 bits.
Circuito de vigilancia Watchdog Timer altamente confiable con su propio oscilador
RC dentro del chip que provee protección contra lazos de software.
Hay cuatro opciones de oscilador, de las cuales el pin RC oscillator provee una
solución de bajo costo, el LP osciilator minimiza el consumo de potencia, XT es un
cristal estándar y el HS es para cristales de alta velocidad.
Programación en paralelo o en serie. La característica de programación serial
dentro del sistema (serial in-system programming) a través solamente de dos
pines permite transmitir los códigos correspondientes al programa, ofreciendo
flexibilidad de personalización de productos después del ensamblaje y pruebas
completas.
El modo SLEEP (power-down) ofrece ahorro de energía. El usuario puede poner
al chip en un modo de descanso a través de varias interrupciones internas o
externas.
Las particularidades citadas anteriormente son las más significativas de este
microcontrolador. Información más detallada se encuentra en las hojas de datos
que constan en el manual de! microcontrolador PIC16F628 de Microchip
Technology que se adjunta en el Anexo 9. En la Figura 2.14 se muestra la
distribución de pines del PIC16F628.
RA2/AN2/VREFRA3/AM3/OV1P1
RA4/TOCKI/CMP2RA5/MCLR/THV
VSSRBO/INT
RB1/RX/DT-«_>.RB2/TX/CK
R83/CCP1
20
456789
W
'T3
Q03ti0
X
181716151413121110
RA1/AN1RAO/ANORA7/OSC1/CLKINRA6/OSC2/CLKOUTVDDRB7/T10SÍRB6/T10SG/T1CKÍR85RB4/PGM
Figura 2.14 Distribución de pines del microcontrolador PIC16F628.
73
El PIC16F628 se ajusta perfectamente en aplicaciones tales como control de
motores, sensores remotos de baja potencia, cerraduras eléctricas, dispositivos
de segundad y tarjetas inteligentes. La tecnología Flash permite la
personalización de los programas de aplicación (transmisores de códigos,
velocidades de motor, receptores de frecuencias, códigos de seguridad, etc.) de
manera extremadamente rápida y conveniente. Los empaquetamientos de huella
pequeña, hacen de esta serie de microcontroladores perfecta para todas las
aplicaciones con limitaciones de espacio. Las bondades expuestas anteriormente
hacen al PIC16F628 muy versátil en ciertas áreas en las que el uso de
microcontroladores no ha sido considerado antes (funciones de timer,
comunicación serial, captura y comparación, funciones PWM y aplicaciones de
coprocesador).
2.2.1.3.11 Tareas del microcontrolaáor PIC16F62S.
La misión del microcontrolador PIC16F628 en el Simulador de Presencia es la de
recibir la señal de timbrado que genera una interrupción, por tanto necesita para
este propósito una línea de entrada por el pin 6 (RBO). Otra función es la de
interpretar el equivalente DTMF recibido, para lo que se requieren
simultáneamente de 5 líneas de dirección (RAO-RA4), controlar el
encendido/apagado de luces a través de 4 líneas de dirección (RB4-RB7) que a
su vez manejan un interruptor analógico. Se requiere de una línea (RB2) para
ordenar la toma/liberación de la línea telefónica; y de un pin para generar una
melodía que alerte al usuario que el microcontrolador tomó la línea o que
interpretó una contraseña correcta. Por tanto, se utiliza la línea RB3 para
conectarse en la base de un transistor para conmutarlo entre corte y saturación.
De lo anterior se desprende la siguiente tabia de utilización de pines para el
microcontrolador PIC16F628 en el Simulador de Presencia, considerando la
configuración del puerto A como entradas y del puerto B (RB2 hasta RB7) como
salidas a excepción del RBO que es una entrada de la interrupción.
74
PinNúmero
12345678910.1112131415161718
FunciónRA2RASRA4
MCLRVss
.RBORB1RB2RB3RB4RB5RB6RB7VDD
OSC2
OSCiRAORA1
Utilización
Entrada del equivalente digital DTMF 2 MSB Q3Entrada del equivalente digital DTMF 1 MSB Q4
Estado alto cuando una tecla está presionadaResetGND
Entrada de timbrado (Interrupción)No se usa
Control de toma de línea (Salida)Activación de ía melodía (Salida)
Encendido de luz 1 (Salida)Apagado de luz 1 (Salida)Encendido de luz 2 (Salida)Apagado de luz 2 (Salida)
VccCristal osciladorCristal oscilador
Entrada del equivalente digital DTMF 1 LSB Q1Entrada del equivalente digital DTMF 2 LSB Q2
Tabla 2.13 Asignación de funciones a cada pin del microcontrolador.
Se presenta en el Esquema 2.7 el microcontrolador tanto con ei valor de los
elementos que recomienda el fabricante como con la asignación que se ha hecho
en el diseño para las distintas tareas. El diagrama completo implementado tanto
del esquemático como del circuito impreso se presentan en la Sección N° 1,
Documentos De Soporte.
C1033 pl RB7
RB6RB5RB4RB3RB2RB1RBO
VCC5V
TOCK1/RA4RA3RA2RA1
GND RAO
13 >Hacia
11 >control10 >de luces9 >ñctivación de melodía8 Moma de linea
6 <Entrada de timbrado
'ÍActivado mientras se3 Kpresiona una tecla DTME2 <Entrada de_ <equ.lv ai entes'18 <digitales17 <multifrecuenciales
PIC16F628
Esquema 2.7 Circuitería de la sección de Procesamiento de las Variables.
Para aprovechar las múltiples ventajas que presenta el PIC al momento de
programar; se van a escoger las siguientes opciones:
75
Code protection (Protección del código del programa).
Evita que el programa almacenado en el PIC pueda ser leído y posteriormente
reproducido, esta opción se la habilita solo sí el programa que se va a cargar al
PIC está comprobado; puesto que una vez tomada esta decisión el PIC no puede
volver a ser utilizado, es decir virtualmente pasaría a convertirse en un tipo OTP.
Power up time enabie.
Activa al PIC un momento después de que se lo ha energizado, evitando así los
problemas relacionados con los transitorios.
Finalmente al consultar la lista de componentes, ios circuitos integrados (IC's) que
empiezan por 74 son TTL y el resto, que empieza por CD40XX, son CMOS y
deben manejarse con mucho cuidado por los riesgos de electricidad estática.
2.2.2 DESARROLLO DEL SOFTWARE.
Primeramente se va a revisar las características más relevantes de las
propiedades y funcionamiento del P1C16F628, para luego describir en detalle el
diseño del software que ejecutará las tareas del Simulador de Presencia.
2.2.2.1 Arquitectura del Microcontrolador FEC16F628.
Figura 2.15 Arquitectura de! microcontrolador P1C16F628.
76
En la figura 2.15 se observa la arquitectura interna del microcontrolador
PIC16F628 donde se pueden obseivar los siguientes detalles:
• Memoria de programa Flash de 2K x 14 bits.
• Dos zonas de Memoria de datos;
Una área RAM donde se aloja una capacidad de 22 registros de propósito
específico SFR-en el que cada uno tiene una misión concreta y 36 registros de
propósito general GPR todos ellos de tamaño Byte.
Una área de tipo EEPROM con una capacidad de 64 Bytes, puede contener
datos que'no se desee perder al quitar la alimentación, su acceso está
controlado con unos registros especiales.
• Direccionamiento directo e indirecto de la RAM mediante el registro FSR.
•ALU (Unidad Lógica y Aritmética) es la encargada de realizar la operación
aritmético-lógica que implica la instrucción decodificada.
• Bus de datos de 8 bits independiente entre la memoria de datos y la ALU.
• Bus de direcciones de 14 bits independiente entre la memoria de programa y el
registro de instrucciones.
• Contador de Programa ligado a una pila de 8 niveles, que permite el
direccionamiento de la memoria de programa.
• Varios recursos conectados al bus de datos como los Puertos A y B que
soportan las operaciones con los periféricos que pueden ser configurados para
que funcionen tanto como de Entrada/Salida (E/S) de datos, en su totalidad o
pin a pin (bit a bit). Cuenta además con tres temporizadores TMRQ, TMR1,
TMR2, etc.
• Se pueden establecer rutinas donde se requieren temporizaciones o funciones
de control de tiempos, para estos propósitos, el microcontrolador PIC16F628
dispone de tres temporizadores que pueden ser configurados para encargarse
de estas tareas o para que también funcionen como contador de eventos.
• Finalmente, hay unos circuitos auxiliares que dotan al procesador de
interesantes posibilidades de seguridad como el WDT (Watch Dog Timer), la
opción de configurar por software el modo de bajo consumo de energía (SLEEP)
y un circuito de reinicialización o RESET que ubica a! Contador de Programa en
su posición inicial.
77
2.2.2.1.1 Memoria de Programa.
La familia media de los microcontroladores PIC, tiene una capacidad de memoria
de programa de 8 Kx 14, esto significa que admite un mapa de memoria de 8192
instrucciones de'14 bits cada una; para direccionar [os 8 K de memoria se
requiere que el Contador de Programa tenga 13 bits. El PIC16F628 tiene
implementadas 2 K x 14 posiciones es decir que la memoria de programa tipo
Flash se divide en páginas de 2048 instrucciones de 14 bits. El rango de
direcciones de la memoria de programa va desde ía posición OOOQH hasta la
07FFH.
2.2.2. L2Memoria de Datos RAM.
Se puede separar ía memoria de datos en un microcontrolador P1C16F628 en dos
zonas diferentes;
•Memoria RAM estática (SRAM). En esta zona residen el Banco de Registros
Específicos (SFR) contiene 24 posiciones de 8 bits y el Banco de Propósito
General (GPR) con 68 registros que ocupan las direcciones comprendidas entre
laOCHyla4FH.
• Memoria EEPROM. Contiene 64 bytes donde se puede almacenar datos que no
se pierden aún cuando se retire el suministro de energía al microcontrolador.
78
to- tt «,*-/-,TV*»
PCL
.rrAT.cr
i-srFCKIA
POWB
-
-„
peí--.™
MÍ03H
Tfíl
J -
T1JRIU
TUKín
ítem
TUR71ÍÍ3J
t-
-CCFRILOZFR^
O^PIC- H
CCETATVCÍ".-:
RCHK;
iaiíKíiííí'lii-;
^ íiííü^?^
^^^^-^:'ojccrJ
&«nal
ICTi
Olh
KH
EM
^>
Cfl
íh
Til
«7
<*>
•M
ch»
C<1
iCh
tm•icn
11'131
US{-*!
¡ailea
iTn1EH
I»IÍÍ-.1C>1
10.
-líüi
Irtí
KM
ni isccr.r.
C^TCTl
Pi-l
5TWLC
rsRTRÜATP-T-.
-•.-^•--•^•í-X.". ;-:••?
*S.- ,i--,':W..-.'fÍÍ
viji '-i'-í/--":"--;
C-.--I ATI1
r(ÍTrr-j
PCI
•;iXii,V:-U'-r.;-';'";:'£
POCíJ
''•r'f'íí ? : ''
•%'.::íV-'ítS-''í-.":tó'i
• (isiSí' v.Viav--
Cít:
•ííiiví'VV'rSfí-yíi-.-fii
•SW'/'iS-'/L-rtSiw
:S-.-:SS;í.*e-;.!¿
'.'avíV.if ífe'í.íí
'í.vií'jíííí 'ÍVí.:T>T.T*-.
•VF"WÍ
EySi-TA.
C=ACR
KOTH1
- ? - - , -*\W5=*I
H«3ii>icr«3'Qji-tt
TOi-íTb
tz*a*h
an.«t»¡tSA-i
IÍCTI
I Gil
lUTh
IDSl
lasi1031
lien
•icrt
icr»ITíh
Figura 2.16 Organización interna de la memoria de datos RAM en el P1C16F62X.
La memoria RAM se halla dividida en cuatro bancos (Banco O ai Banco 3), para el
caso del PIC16F628 se tienen implementadas físicamente 48 posiciones de
memoria en cada banco. Las 12 primeras posiciones están reservadas para los
Registros de Propósito Específico SFR se clasifican en dos grupos. En uno se
incluyen aquellos que controlan el núcleo del microcontroíador (ESTADO,
OPTION, INTCON, etc.) y en el otro los que caracterizan la operatividad de los
recursos auxiliares y periféricos. En cada banco se tienen registros diferentes,
salvo excepciones, como en el caso de los registros INDF, PCL, STATUS, FSR,
PCLATCH e INTCON que se encuentran por cuadruplicado en todos los bancos
para simplificar su acceso. Hay algunas posiciones que no están ¡mplementadas.
Las 96 posiciones del banco O, desde 20H hasta 7FH se asignan a los Registros
de Propósito General GPR, igualmente las 80 posiciones del banco 1 desde AOH
79
hasta EFH, así como las 48 posiciones del banco 2 desde 12QH hasta 14FH,
(Véase Figura 2.16)
2,2.2.1.2.1 Modos de direccionamiento de la Memoria de Datos.
En los P1C de la gama media la memoria de datos está organizada para alojar un
máximo de 4 bancos de 128 bytes cada uno.
2.2.2. L2.1.1 Direccionamiento Directo.
Para el caso' de direccionamiento directo a ios Registros de Propósito General
GPR, el operando de determinada instrucción en curso se reconoce por su
dirección, la misma que viene incluida en los 7 bits menos significativos del código
OP de dicha instrucción. El banco a acceder lo determinan los bits RP1 y RPO del
registro STATUS del PIC16F628 de acuerdo a la Tabla 2.13,
RP1
0
0
1
1
RPO
0
1
0
1
Banco
0
1
2
3
Dirección
OOh - 7Fh
80h - FFh
100h-17Fh
18Qh-1FFh
Tabla 2.14 Selección de los bancos de acuerdo a los bits RP1 y RPO.
Se utilizan además los otros seis bits para elegir una de las posiciones del banco
seleccionado.
2.2.2,1.2.1.2 Direccionamiento Indirecto.
Este modo de direccionamiento utiliza como operando el registro virtual INDF
ubicado en la dirección OOH de los bancos. Cuando se ¡e hace referencia se
accede en realidad a la dirección de un banco especificada con los 7 bits menos
significativos del registro FSR (de allí lo de direccionamiento indirecto). El bit 1RP
del registro STATUS y el bit más significativo (bit 7) del registro FSR se encargan
de indicar a cual de ios 4 bancos de registros en memoria RAM se va a acceder.
80
FPO
J6 ÍCÍTl DRKtó 0
J L
te Inn =dn1 • 00COh
Dala
7Fh
IFF 7 FERrccíOír Q
D' v i A
Dsrftsslícl i íMaionidocl
01 10 11 -*-J |1W1 J
IFFhBarÍL-0. E-snf: 1
Figura 2.17 Esquematizaron de las clases de direccionamientos.
En el presente proyecto se aplica direccionamiento directo en una parte del
programa que realizará la gestión del prototipo.
2.2.2.1.3 El Contador de Programa y la Pila.
El Contador de Programa está implementado en dos posiciones de la memoria
RAM, especfficamente en el área de Registros de Función Específica SFR. En el
caso de escritura del Contador de Programa como resultado de una operación de
la ALU, sus 8 bits menos significativos se alojan en el registro PCL que ocupa por
cuadruplicado la posición 2 de los cuatro bancos de la memoria de datos RAM;
los 5 bits más significativos del Contador de Programa PC<12:8> se alojan en los
5 bits menos significativos del registro PCLATCH, que ocupa la posición OAH de
los cuatro bancos de la memoria RAM.
^ PCH *~t peí. • K
PC
POAIH <4;f!>Kr.SU!. JADODE. lAMU
PCLATH25Figura 2.18 Carga del PC cuando una instrucción deposita en él el resultado que se obtiene de la ALU .
En las instrucciones de salto GOTO y llamada a subrutina CALL, para los
microcontroladores de la gama media, los 11 bits menos significativos del
' ÁNGULO José, Microconíroladores PIC, pag. 79.
81
Contador de Programa provienen del código de la instrucción y los dos restantes
del PCLATCH<4;3>. Con los 11 bits del Contador de Programa se puede
direccionar una página de memoria de 2K, mientras que los bits restantes
PC<12;11> apuntan una de las 4 páginas en que está dividida la memoria, en el
caso de que el microcontrolador posea esa capacidad, dichos bits proceden de
PCLATH<4:3>.
r¿ n 10 u
*C :
;* tPCLATH<4:3> 1 ni
1 "/ DESÜttL
2X
y —
/ CÓDIGO OP
V
Figura 2.19 Carga del PC en las instrucciones GOTO y CALL26.
Al tener implementado 2 K posiciones la memoria de programa del PIC16F62X,
se ignoran los 3 bits más significativos del PC. La dirección OOOOH está
reservada para ei vector de Reset y la 0004 H para el vector de Interrupción.
RET.FIE,.ft
Slüdt
> 'Le vel 1Lavel 2i-
h1
Ltívtíl B
vector OiDOh
f! 1
On-chip[vtemory
Q004.H
QOQSh 12 O
OTFFh
oaqoh
1FFR-1
PILA
-oFigura 2.20 Relación entre el PC y la Pila.
26 ÁNGULO José, Microcontroladores PIC, pag. 79.
82
En ia Figura 2.20 se muestra la relación entre el PC y la pila o STACK que es una
zona que se encuentra aislada de las memorias de instrucciones y datos. Con
una estructura LIFO, tiene 8 niveles de 13 bits cada uno. Funciona como un
«buffer» circular, de manera que el valor que se obtiene al realizar el noveno
«desempilado» (pop) es igual al que se obtuvo en el primero. Al ejecutarse una
interrupción o ía instrucción CALL, se origina la carga del valor del Contador de
Programa en el nivel más alto de la Pila, Este contenido retorna al Contador de
Programa en la ejecución de las instrucciones RETURN (Retorno de una
subrutina), RETLW (Retorno de una subrutina con carga de un literal en el registro
W) y RETFIE (Retorno de una interrupción) sin que este proceso de entrada o
salida de información de la Pila afecte al valor del registro PCLATCH.
Los microcontroladores PIC no poseen ningún indicador o bandera para informar
el desbordamiento de los 8 niveles de la Pila y tampoco poseen instrucciones
específicas para manejar la Pila de manera directa, como las instrucciones POP y
PUSH.
2.2.2.1.4 El Registro STATUS.
Ocupa ia dirección 03H por duplicado en los dos bancos de trabajo de la memoria
de datos RAM. Es el encargado de notificar los acontecimientos que se producen
en el microcontrolador durante la ejecución de un programa, sus misiones se
pueden resumir así;
i
1 Se encargan de avisar las incidencias del resultado de la ALU (C, DC y Z.)
2 Seleccionar el banco de trabajo a acceder en la memoria de datos RAM (IRP,
RPOyRPI).
3 Indican el estado o situaciones del reset (TO# y PD#) y no se pueden escribir.
2.2.2.1.4.1 Descripción de las funciones de los bits del registro STATUS.
Se describe en ia Tabla 2.15 la misión del registro STATUS a través de un
diagrama de distribución de los bits de este registro.
83
o03
n
"oQ_
o£/)OQ
p
"or~~
'03
05CI-
JO,_
ay a
carr
eo e
tre
sta
X
JO
0
o0
te £O =J03 CO>-.03x:o
2
o
JH
0o
ns
o• —
JO
r-0
§ ECO ~o co03...OS
0 (0~° toO 0)co •-O O5
"0 ^ _2£Z T^ "*-.
„ tO r;
CO 5, 03._ TJ ^j
"c jo,"S
co g co
'p w .-¿ "SE-° W 0— • 0 n<D c "-1-
"O o , ,O 'ü 5Sí H H5ÍTÍ "— ' — S
ü to ^co _tz >>
TJ r? ^i_ — "O *- T;?XI tC .¿i,
s-gT3 ~ 0
O, — •,_>
í- "ÍOns .2v""c-T-í .—
03 OT
^ £0 ~
< C
LU
ü
JO,_
ay a
carr
eo e
tre
sta
X
jo
0
otu m
o 3Oí tO>•>03
O¿L.
O
«
0O
co toO 003 —
03
O
2
r-
0
iz: £03 ^ü W03-^03
DC
-0 2
g-SQ- 05o -^0 "3
C f wQJ 2
pC -j^
0 ^ 00 rr W-íí 11 1 Q)
cr co 0 ^ CO
o 'o "oyz: os 0"c o) _j.H3 Q co— r- JJ
§ ^ 'p
ra íz•— '0 0
~O •*-• dj
O "7T o~co Q
_ü¡— i ?
"c °^ CO
LU ü
"0c0
co .-t:T> _Q
> o= CO
coü
üQ
O
OíO
LÚ
^ —
Ow0o
o
Cu"
o
o .P ~^0 2o _,
, -)— 1
.Sí, °'cT —
te Sü -4— '
12 ^ó o.
•4= ®
¿ co 2
^•§•1;O oí toü -Q 02 coQ. O COco LU^— ,-1 o.2 0^-* riC °co oZI i—1
Ü 03
co "t! m_0 0
O
0O
N
-o"oo
05 So wro '^_N¡ JO
0 §
0 0 .
0 V?
rolg-~~ o
CO T3•0 JO
^ 0Q oo1
0_0
inst
rucc
ión
s
J5£
a ej
ecuc
ión
<
0"co
O)
s
o
03~3
-4— 1
O
—co0
o5
03oco
_0
'p0CL0
U"i_O
03(j
T^.—r;
ZT
LU
,_
5o •Q
0
OCL
QQ_
Oí
•° .•Tt CO
o?J2o— <C 0 *">0 CO 0
^= -^ loRí 0 >>
JC ^-w
0 ^ 5T3 ní —^ ^ 0
le l
a co
nexi
óco
ntro
lado
r cst
rucc
ione
s .
^ O }í¿co o •—*0 -^~ pCL ~ÍO0O
0
P 0
"í> 0 T^
— !§
0 ¿H S-
o ;SCL "t0 S
0 ¿T3 O~ ÍZO3 fl)
5a-
oín"ü_0
w0j— '0£cooto
_0
10CL
0
crL_o
"Ocouo. —cZJ
toLU
j-iZJO0
£H
O
OOÜcco
co_0
0üo
oo
ooCO
03
0OO
^
O
CNOü
CO
co0
~ooÜ
o-í-
cooücos
"oí
Oíoo
"-t-
co•0
CLCO0)Q
03
13•—
ÍO O0 1!
2 o:
"8 ^>"i 0 "0,±i co£ oí0 j-
~~ ZI§ _ 0
cr ^i —O
~csco
_ü"O.~
z?to
LU
d «¿j
0 ^0 .
§ 5— "c0 0)
•°'£:§ gü 0K 'o*> 00 0
W ™
oQ_
9:oío:
T-o"
oíCD
o
coof
03m
COrs•"£oÍOG)
CO
ZJ-I-1o—(/)
"po5£X
0)
0"1_o-ocoÜTí.—czjto
LU
OC "O
0 Q)
11CD' —O *^
"0 35c £-0 JO
'8.20 0
«1Ü_
uJ
looCO0)
0TJ
Z3
CDCO
;5>_QP
_CO
CO-03£0
T7to
—CO03
0
i-T
0
0
0
0.
0CO
o•oto
coJO
'o
coo
*
oa<coLUO
-4~<_co"co
03C
Q)
o
-iZIíf>
LÜLO
{>j
03
i IV- / IN . r\í ncyai ai vanJi i i i i oc; _y ,
siguiente impulso pasa a OOH, advirtiendo esta circunstancia activando una
bandera y/o provocando una interrupción.
Como contador va incrementando su valor con cada impulso que se le aplica. Al
alcanzar el máximo valor binario se desborda y pasa a cero, circunstancia que
indica una bandera.
2 Como temporizador, para lo cual se pone el bit TOCS = O en el registro
OPTION, luego se carga el valor de los impulsos que se quiere temporizar
expresados en complemento a 2 en el registro un valor de arranque al momento
de inicializar el contador mismo que se incrementa con cada ciclo de instrucción o
de máquina (Fosc/4) hasta llegar al valor límite del número de impulsos deseado,
85
el bit TOCS del registro OPTION. Se carga un valor inicial en el TMRO (que está
ubicado en la dirección 1 del banco O de la memoria de datos), que se incrementa
con cada flanco activo aplicado. El tipo de flanco activo se programa en el
registro OPTÍON. Al llegar al valor FFH se desborda el contador y, con el
siguiente impulso pasa a OOH, advirtiendo esta circunstancia activando una
bandera y/o provocando una interrupción.
Como contador va incrementando su valor con cada impulso que se le aplica. Al
alcanzar el máximo valor binario se desborda y pasa a cero, circunstancia que
indica una bandera.
2 Como temporizador, para lo cual se pone el bit TOCS = O en el registro
OPTION, luego se carga el valor de los impulsos que se quiere temporizar
expresados en complemento a 2 en el registro un valor de arranque al momento
de inicializar el contador mismo que se incrementa con cada ciclo de instrucción o
de máquina (Fosc/4) hasta llegar al valor límite del número de impulsos deseado,
o sea, pasa de FFH a'OOH que es cuando se desborda y avisa poniendo a 1 la
bandera de desbordamiento TOIF y/o provocando una interrupción.
Como temporizador se carga con un valor inicial que se va incrementando hasta
el desbordamiento, circunstancia que indica una bandera. Se muestra este hecho
en la Figura 2.21.
CARCA CONTEO INICIAL
EHTRAOA DEIMPULSOS
CONTADOR ASCENDENTE
ÍTEMPORIZADOR)
Figura 2.21 Esquema simplificado de un temporizador/contador27.
2,2.2.1.5,1 Temporizador/Contador TMRQ.
Existe un recurso muy importante dentro de ía arquitectura de los
microcontroladores PIC, denominado temporizador/contador (timer/counter) que
es útil para aplicaciones básicamente en programas de control de dispositivos que
requieren determinar intervalos de tiempo definidos, también suele ser frecuente
contar impulsos externos al sistema, y el elemento destinado a este fin se
27 ÁNGULO José, Microcontroladores PIC, pag. 94.
36
denomina contador. Si las labores del temporizador o contador las asignamos ai
programa principal robarían mucho tiempo al procesador en detrimento de
actividades más importantes. Por este motivo se diseñan recursos
específicamente orientados a estas misiones.
Ei TMRO se encuentra en el grupo de Registros de Propósito Especial SFR, en la
dirección 01H del banco O de la memoria de datos RAM. Al estar conectado ai
bus de datos, el TMRO puede ser leído y escrito en cualquier momento.
2,2.2.1.5.].! La frecuencia de funcionamiento. El reloj.
La frecuencia de trabajo del microcontroiador es un parámetro fundamental a la
hora de establecer la velocidad en la ejecución de instrucciones y el consumo de
energía. Cada PIC dispone de diversas versiones para, distintas frecuencias. La
fórmula que define el tiempo que tarda en ejecutarse cada instrucción viene dada
por:
TCICLO INSTRUCCIÓN - 4 * TRELOJ (37)
Cuando un PIC16F628 funciona a 10 MHz, le corresponde un ciclo de instrucción
de 400 ns, puesto que cada instrucción tarda en ejecutarse cuatro períodos de
reloj, o sea, 4 X 100 ns = 400 ns. Todas las instrucciones del PIC se realizan en
un ciclo de instrucción, menos las de salto que tardan el doble.
Un PIC16F628 funcionando a 4 MHz que ejecuta un programa de 1.000
instrucciones, de las cuales el 25% son de salto. Tarda en ejecutar el programa:
TCICLO INSTRUCCIÓN = 4 * 250 ns = 1.000 ns = 1 [js (38)
TPROGRAMA = 750 * 1 + 250 * 2 = 1.250 fjs (39)
Para calcular los tiempos a controlar con TMRO se utilizan las siguientes fórmulas
prácticas.
Temporización = 4*TOSC * (Valor cargado en el TimerO) * (Rango del divisor) (40)
Valor a cargar en el TimerO = Temporización /(4*TOSC * Rango de! divisor) (41)
En cualquier momento se puede leer el valor que contiene TMRO, sin detener su
conteo. La instrucción adecuada al caso es movf tmrO.w.
2,2.2.1.5.2 El Perro Guardián (Watchdog Timer WDT).
Vigila o monitorea que e! programa no se "cuelgue", y para ello este temporizador
cada cierto tiempo comprueba si el programa se está ejecutando normalmente.
En caso contrario, es decir si el programa cae en un bucle infinito a la espera de
algún acontecimiento que no se produce el Perro Guardián «ladra», lo que se
traduce en un Reseí que provoca la reinicialización de todo el sistema.
A menudo los temporizadores y el Perro Guardián precisan controlar largos
intervalos de tiempo así como aumentar la duración de los impulsos de la señal
de reloj que les incrementa. Para este objeto se dispone de un circuito
programable denominado Divisor de frecuencia el cual puede ser programado
para conseguir intervalos de tiempo mayores a partir de! reloj dividiendo por
diversos rangos la frecuencia utilizada, para este fin se programan algunos
registros.
2.2.2.1.6E! registro OPTION.
La misión principal de este registro es encargarse de definir y controlar el
funcionamiento del TMRO, del WDT y del Divisor de Frecuencia. El registro
OPTION se encuentra en la dirección 81H de la memoria de datos RAM, que
equivale a la dirección 01H del banco 1. Además hay que configurar la Palabra
de Configuración.
Las opciones de uso del Divisor de frecuencia son:
Con e! TMRO donde actúa como Pre-divisor, es decir, los impulsos pasan primeroi
por el Divisor y luego se aplican al TMRO, una vez aumentada su duración. tCon el Perro Guardián actúa realizando ia función de Post-divisor. Los impulsos
que divide por un rango el Divisor de frecuencia, pueden provenir de la señal de
reloj interna (Fosc/4) o de los que se aplican al pin TOCK1.
2.2.2.1.6.1 Descripción de las funciones de los bits del registro OPTION.
Una determinada combinación de los 3 bits menos significativos PSO-PS2
Divisor de Frecuencia- establece el factor de operación es decir el rango por el
que divide el Divisor de Frecuencia los impulsos que se le aplican en su entrada y
que será utilizado tanto por el TMRO como por WDT. La Tabla 2.16 muestra las
combinaciones de PSO, PS1 y PS2 y los factores de división para TMRO y WDT y
en la Tabla 2.17 muestra la distribución y función del resto de los bits de OPTION.
PS2
0000111
1
PS1
00110011
PSO
01010101
Divisióndel TMRO
1:21:41:8
1:161:321:64
1:1281:256
del WDT1:11:21:41:81:161:321:64
1:128Tabla 2.16 Valores de configuración para el Divisor de Frecuencia.
Parámetro
PSA
TOSE
TOCS
INTEDG
RBPU
Asignación del Divisor deFrecuencia.
Tipo de flanco en TOCKI
Tipo de reloj para TMRO
(Interrupt Edge) Determina elflanco activo que provocará la
interrupción externa alaplicarse ai pin RBO/INT
(RB Pull-Up) Resistencias pulí-up en el puerto B
Valor10
1
0
1
0
1
0
10
DescripciónSe asigna el Divisor a WDT
Se asigna a TMROEl TMRO se incrementa con unflanco descendente en TOCKIEl TMRO se incrementa con unflanco ascendente en TOCKI.
El reioj para TMRO se consiguepor los pulsos que ingresan por
TOCKIEl reloj para TMRO se consiguepor los pulsos del reloj interno,
en este caso TMRO trabajacomo temporizador.
Flanco ascendente activo.
Flanco descendente activo.
Las resistencias de pulí-up delpuerto B están desactivadas
Están activadasTabla 2.1 / Distribución y asignación de funciones de los bits del registro OPTION.
2.2.2.1.7Puertos de Entrada/Salida (E/S).
Eí microcontrolador PIC16F628 dispone de dos puertas de E/S.
La Puerta A posee 5 líneas, RAO - RA4, y la última de ellas soporta dos funciones
multiplexadas. Se trata de la RA4/TOCKÍ, que puede actuar como línea de E/S o
como pin por el que se reciben los impulsos que debe contar TMRO.
89
La Puerta B tiene 8 líneas, RBO - RB7, y también tiene una con funciones
multiplexadas, la RBO/INT, que, además de línea típica de E/S, también sirve
como pin por el que se reciben !os impulsos que provocan una interrupción
externa. Ocupan las direcciones 05H y 06H del banco.O respectivamente.
Cada línea de E/S de ios Puertos A y B puede configurarse independientemente
como entrada o como salida, según se ponga a 1 o a O, respectivamente, el bit
asociado del registro de configuración de cada puerto (TRISA y TRISB), Se
llaman PUERTAA y PUERTAB los registros que guardan la información que entra
o sale por el 'puerto y ocupan las direcciones 5 y 6 de! banco O de la memoria de
datos. Los registros de configuración TRISA y TRISB ocupan las mismas
direcciones pero en el banco 1. Adícionalmente en el banco 2 se encuentra el
registro PORTB y en la misma posición del banco 3 el registro de configuración
TRISB (Figura 2.22)
PORTA
POKTB
Dalí
DShTRISA
TRtSB
SEM
sm^^^^M^W^^É^:
PORTE
iaai1.Q&1 TRISB
Figura 2.22 Organización y ubicación de los registros PORTX y TRISX.
2.2.2.1. 7.1 El Puerto A.
Las líneas RA3-RAO admiten niveles de entrada TTL y de salida CMOS. La línea
RA4/TOCKI dispone de un circuito Schmitt Trigger que proporciona una buena
inmunidad al ruido y la salida tiene drenaje abierto. RA4 multiplexa su función de
E/S con la de entrada de impulsos externos para el TMRO.!
Los bits del registro TRISA configuran a las líneas de la Puerta A como entradas
si están a 1 y como salidas si están a O
Cuando se lee una línea de la Puerta A (instrucción movfw puertaa) se recoge el
nivel lógico que tiene en ese momento en cada una de sus líneas. Cuando estas
actúan como salidas (para la escritura del puerto) están «lacheadas», lo que
significa que sus pines sacan el nivel lógico que se haya cargado por última vez
en el registro PUERTAA. La escritura de una puerta implica la operación
«lectura/modificación/escritura». Primero se lee la puerta, luego se modifica el
valor y finalmente se escribe en el «laten» del puerto de salida.
90
Con el siguiente programa se configura las dos líneas menos significativas del
PuertoA como entradas y las otras tres como salidas;
bsf estado,rpO;Banco 1
movlw 0x03 ;Valor configuración Puerta A
movwf trisa ; RA4:RA2 salidas y RAO:RA1 entradas
Con moví puerta.w se lee una puerta y con la instrucción
movwf puerta se escribe.
También existen instrucciones para modificar el valor de un bit particular
correspondiente a una línea de una puerta con las instrucciones
bsf puerta,bit (pone a 1 el bit indicado de la puerta) y
bcf puerta,bit. (pone a O eí bit indicado de la puerta)
Existen instrucciones de salto condicionales que chequean el valor de un bit de
una puerta y brincan si vale 1 (btfss) o si vale O (btfsc).
2.2.2.1.7.2 El Puerto B.
Consta de 8 líneas bidireccionales de E/S, RB7-RBO, cuya información se
almacena en el registro PUERTAS, que ocupa la dirección 6 del banco 0. El
registro de configuración TRISB ocupa la misma dirección en el banco 1. La línea
RBO/INT tiene dos funciones multiplexadas. Además de E/S, actúa como pin
para ía petición de una interrupción externa, cuando se autoriza esta función
mediante la adecuada programación del registro INTCON. Una funcionalidad
adicional de todas las líneas del puerto B es que se permite la conexión de
resistencias de pull-up de elevado valor en sus líneas con el positivo de la
alimentación, mediante ía configuración del registro OPTION, exactamente el bit
RBPU=0.
Cuando las 4 líneas más significativas del puerto B, RB7 - RB4, actúan como
entradas se las puede programar para generar una interrupción si se produce un
cambio de estado lógico en alguna de ellas. Esta posibilidad es muy práctica en
ei control de teclados.
91
La íínea RB6 también se utiliza para la grabación serie de la memoria de
programa y sirve para soportar ia señal de reloj. La línea RB7 constituye la
entrada de los datos en serie.
Al existir una limitación de máxima disipación de potencia del chip del
microcontroíador,-se restringe la corriente a los siguientes valores:
Cada línea
Puerto A
Puerto B
Corriente máxima (rnA)
Entrada
25
80
150
Salida
20
50
100
Tabla 2.18 Capacidad de manejo de corriente de las líneas del PIC16F628.
2.2.2.1.8Reiniciálisación oReset.
La reinicialización del sistema en un microcontrolador P1C16F628 consiste en
cargar el Contador de Programa con el valor OOH (Vector de Reset) y poner los
bits'de los registros específicos SFR en valores determinados. El procedimiento
de activación del reset se provoca por los siguientes motivos:
• Cuando se detecta un flanco ascendente en el pin VDo (POR) de Conexión de la
alimentación
• Activación de la línea MCLR (Master Clear Reset) durante la operación normal.
• Activación de la línea MCLR en estado de reposo. Este pin dispone de un filtro
interno para eliminar los ruidos y pulsos muy pequeños.
• Desbordamiento del WDT.
• Desbordamiento del WDT en estado de reposo.
• Por fallo de alimentación o Brown-out Detect (BOD)
Al momento de reinicialización del microcontrolador PIC todos los bits de los
registros TRIS quedan a 1, con lo que todas las líneas de los puertos A y B se
configuran como entradas y se desactivan las resistencias de pull-up del puerto B.
La combinación de los bits TO# (Timer Out) y PD# (Power Down) del registro
STATUS indican las condiciones en las que se produce el Reseí, las posibilidades
se indican en la Tabla 2.19.
92
T0#10011
PD#| Condición de Reset11010
(POR) por conexión de VDD
Desbordamiento de WDT en funcionamiento norma!Desbordamiento de WDT en reposo
Activación de MCLR# en funcionamiento normalActivación de MCLR# en reposo
Tabla 2.19 Condiciones de Reset mostradas por los bits TO# y PD# del registro STATUS.
En la Figura 2.23 se ofrece un cronograma de las principales señales que
participan en la generación del Reset para uno de los posibles casos en que
MCLR# no cambia de estado con VDo Y en el que se aprecia la secuencia de los
retardos TPWRT V Tosr
TFIVXT
OESBORDMílRNTO P'A'RT
DESBORDAMIENTO OST
RESET INTERNO
Figura 2.23 Cronograma de las principales señales que intervienen en un posible caso de Reset.
El proceso de Reset interno termina cuando;
a) No hay otras peticiones de Reset pendientes.
b)EI temporizador PWRT (Power-up Timer) finalice la activación de una salida ai
cabo de un tiempo fijo de 72 ms tras la conexión al suministro. El retardo del
PWRT, cuyos impulsos de reloj los genera un oscilador R-C propio, garantiza la
estabilización del voltaje de alimentación VDD-
c)Que también finalice la temporización del oscilador OST (Oscillator Start-up
Timer), que retarda 1.024*Tosc (Período de los impulsos aplicados en el pin
OSC1/CLKIN. OST a su vez comienza a funcionar cuando termina de
completarse e! retardo de PWRT. El retardo de OST sirve para asegurar que e!
cristal de cuarzo o resonador cerámico empleado en los osciladores tipo XT, LP
o HS esté estabilizado y en marcha. En una situación de RESET se accede
automáticamente al banco 0.
2.2.2.1.8.1 Reset porfallo en la alimentación (Brawn Out).
Se define a este fallo en la alimentación como el descenso del voltaje de
alimentación VDD por debajo del valor mínimo, sin llegar a cero, para luego
93
recuperarse. Es preciso en esta circunstancia generar un Reset en el PIC16F628
con un circuito externo de protección.
2,2.2.1.9 Interrupciones.
Las interrupciones son desviaciones del flujo de control del programa originadas
asincrónicamente (es decir pueden ocurrir en cualquier momento) por diversos
sucesos que no se hallan bajo la supervisión de las instrucciones. Dichos sucesos
pueden ser externos al sistema, como la generación de un flanco o nivel activo en
un pin del microcontrolador, o bien internos, como el desbordamiento de un
contador.
Ante una interrupción el microcontrolador detiene la ejecución del programa en
curso, salva la dirección actual del PC en la Pila y carga el PC con una dirección,
que en el caso de una interrupción es una dirección «reservada» de la memoria
de código, llamada Vector de Interrupción.
La Rutina de Servicio a la Interrupción, RSI comienza guardando en la memoria
de datos los registros específicos del procesador que la RSI va a emplear y va a
alterar su contenido. Antes del retorno al programa principal se recuperan los
valores guardados y se restaura completamente el estado del procesador.
Algunos procesadores salvan estos registros en la Pila, pero los P1C no disponen
de instrucciones para meter (push) y sacar (pop) información de la Pila, utilizando
para este fin registros de propósito general de la memoria de datos.
2.2.2.1.9.1 Cansas de ínterA¿p don,
Los PIC16F628 pueden ser interrumpidos por 4 causas diferentes, pero todas
ellas desvían el flujo de control a la dirección 0004 H, por lo que otra de las
operaciones iniciales de la RSI es averiguar cuál de las posibles causas ha sido la
responsable de la interrupción en curso. Para ello se exploran los señalizadores
de las fuentes de interrupción. Se presentan a continuación las 4 causas o
fuentes posibles de interrupción:
1 Activación del pin RBO/INT
2 Desbordamiento del temporizado!" TMRO
3 Cambio de estado de uno de los cuatro pines más significativos (RB7:RB4) de
la puerta B
94
4 Finalización de la escritura en la EEPROM de datos.
Cuando ocurre cualquiera de los 4 sucesos indicados se origina una petición de
interrupción, que si se acepta y se atiende comienza depositando el valor del PC
actual en la Pila, poniendo el bit GIE = O y cargando en el PC el valor 0004 H, que
es el Vector de Interrupción donde se desvía el flujo de control.
Cada fuente de interrupción dispone de una bandera o «fíag», que es un bit que
se pone automáticamente a 1 cuando se produce. Además cada fuente de
interrupción tiene otro bit de permiso, que según su vaíor permite o prohibe la
realización de dicha interrupción.
2.2.2.1.9.2 El Registro de Control de Interrupciones INTCON.
La mayor parte de los señalizadores y bits de permiso de las fuentes de
interrupción en los PIC16F628 están implementados sobre los bits del registro
INTCON, que ocupa la dirección OBH del banco O, hallándose duplicado en el
banco 1. (Véase Tabla 2.20).
Parámetro
GIE
EEiE
TOE
INTE
RBIE
TOIF
INTF
RBIF
Permiso Global deInterrupciones
(Global InterruptEnable)
Permiso de Interrupciónpor fin de la escritura enla EEPROMPermiso de Interrupciónpor desbordamiento delTMROPermiso de Interrupciónpor activación del pinRBO/INTPermiso de interrupciónpor cambio de estado enRB7:RB4Señalizador dedesbordamiento delTMROSeñalizador de activacióndel pin RBO/INTSeñalizador de cambiode estado en los pinesRB7:RB4
Valor
1
0
1
0
1
010
10
10
10
10
DescripciónPermite la ejecución de aquellasinterrupciones cuyos bits de permisoindividuales así lo autoricen.Prohibe todas las interrupciones.Permite se origine una interrupción cuandotermina ía escritura de la EEPROM de datos.Prohibe que se produzca esta interrupción.Permite una interrupción al desbordarse elTMRO (
Prohibe esta interrupciónPermite la interrupción al activarse RBO/INT
Prohibe esta interrupción
Permite esta interrupción.
Prohibe esta interrupción.Ha ocurrido el desbordamiento
El TMRO no se ha desbordado
Se activa RBO/INTRBO/INT aún no se ha activadoCambia el estado de alguna de estas 4líneas.No ha cambiado el estado de RB7:RB4.
Tabla 2.20 Distribución de los bits del registro de Control de las Interrupciones en ios P1C16F623.
95
Cuando se produce una interrupción por cualquier causa ai comenzar la RSÍ el bit GIE se
pone automáticamente a O, con el objeto de no atender nuevas interrupciones hasta que
se termine la que ha comenzado. Para conocer qué causa provocó la interrupción se
exploran las banderas, tres de las cuales se ubican -en el registro ÍNTCON y la cuarta
EEIF que se halla en el bit 4 del registro EECON1, se pone a 1 cuando se finaliza la
escritura de la EEPROM. Adicionalmente el PC se carga con el valor 0004 H, que es el
Vector de Interrupción.
Antes del retorno conviene borrar la bandera de la causa de interrupción que se ha
atendido, porque si bien las banderas se ponen a 1 automáticamente en cuanto se
produce la causa que indican, deben ponerse a O por programa antes del retorno de la
interrupción, además son operativos aunque la interrupción esté prohibida con su bit de
permiso correspondiente. En el retorno final de la interrupción mediante la instrucción
RETFIE, GIE pasa a valer automáticamente 1 para volver a tener en cuenta las
interrupciones. En la Figura 2.24 se muestra un organigrama de las fases más
importantes que se desarrollan durante el proceso de ejecución de una interrupción.
Figura 2.24 Procesos que se desencadenan cuando aparece una interrupción28
2B ÁNGULO José, Microcontroladores PIC, pag. 119.
95
Cuando se produce una interrupción por cualquier causa al comenzar la RSI el bit GlE se
pone automáticamente a O, con el objeto de no atender nuevas interrupciones hasta que
se termine la que ha comenzado. Para conocer qué causa provocó la interrupción se
exploran las banderas, tres de las cuales se ubican -en el registro INTCON y la cuarta
EEIF que se halla en el bit 4 del registro EECON1, se pone a 1 cuando se finaliza la
escritura de la EEPROM. Adicionalmente el PC se carga con el valor 0004 H, que es el
Vector de Interrupción.
Antes del retorno conviene borrar la bandera de la causa de interrupción que se ha
atendido, porque si bien las banderas se ponen a 1 automáticamente en cuanto se
produce la causa que indican, deben ponerse a O por programa antes del retorno de la
interrupción, además son operativos aunque la interrupción esté prohibida con su bit de
permiso correspondiente. En el retorno final de la interrupción mediante la instrucción
RETFIE, GlE pasa a valer automáticamente 1 para volver a tener en cuenta las
interrupciones. En la Figura 2.24 se muestra un organigrama de las fases más
importantes que se desarrollan durante el proceso de ejecución de una interrupción.
Figura 2.24 Procesos que se desencadenan cuando aparece una interrupción2B
28 ÁNGULO José, Microconíroladores PIC, pag. 119.
96
2.2.2.1.9.3 Interrupción Externa INT.
Esta fuente de interrupción es sumamente importante para atender
acontecimientos externos en tiempo real. Cuando ocurre alguno de ellos activa el
pin RBO/INT y se hace una petición de interrupción. Entonces, de forma
automática, el bit INTF=1 y, si el bit de permiso INTE=1, se autoriza el desarrollo
de la interrupción-
Mediante ei bit 6, llamado INTDEG, del registro OPTION se puede seleccionar
cuál será el flanco activo en RBO/INT. Si se desea que sea el ascendente se
escribe un 1 en dicho bit, y si se desea que sea el descendente se escribe un 0.
El procesador explora el señalizador INTF al final del primer ciclo de reloj de cada
ciclo de instrucción. Cada ciclo de instrucción consta de 4 ciclos de reloj: Q1, Q2,
Q3 y Q4. AI terminar Q1 se exploran los señalizadores produciéndose un período
de latencia de 3 O 4 ciclos de instrucción desde el momento que hay un
señalizador activado hasta que se inicializa la interrupción.
Si INTE=1 se aplica un flanco activo en RBO/INT, el señalizador INTF se pone a 1
automáticamente y se solicita una interrupción que es aceptada cuando GIE=1.
Antes de regresar al programa principal hay que borrar ÍNTF, puesto que en caso
contrario al ejecutar la instrucción de retorno RETFIE se volvería a desarrollar el
mismo proceso de interrupción.
2.2.2.1.9.4 Interrupción por desbordamiento del TÁ/fRO.
Cuando TMRO se desborda y pasa del valor FFH al QGH, el señalizador TOIF se
pone automáticamente a 1. Si, además, el bit de permiso de la interrupción del
TMRO TOIE = 1 y el bit de Permiso Global de Interrupciones GIE = 1, se produce
una interrupción.
Si no se recarga el TMRO cuando se desborda, sigue contando desde OOH a FFH.
En cualquier momento se puede leer y escribir este registro, pero cada vez que se
escribe se pierden dos ciclos de reloj para la sincronización.
97
Cuando se carga ¡nicialmente TMRO con el valor NIO, cuenta 256 - N impulsos,
siendo el tiempo que tarda en hacerlo el que expresa la siguiente fórmula:
Temporización = 4* Tosc* (256- N) Rango del divisor de Frecuencia (42)
Cuando un microcontroiador con cristal de 1 MHz y el Divisor de frecuencia está
programado en el rango 1:8, si al TMRO se le carga continuamente con el valor
40-)o- Para averiguar el tiempo de retardo se aplica la fórmula:
Temporización = 4 * Tosc * (256 - NIO) * Rango del Divisor de Frecuencia (43)
Entonces se producirá una interrupción cada:
Temporización = 4 * 1 ps * (256 - 40) * 8 = 6,192 [js (44)
2.2.2.1.9.5 Interrupción por cambio de estado en las lineas RB7: RB4 de laPuertaB.
Esta interrupción está diseñada específicamente para detectar la pulsación de
una tecla correspondiente a un teclado matricial que se explora con 4 lineas de
E/S RB7:RB4 de la Puerta B, cada vez que cambia el estado lógico de una de
ellas fuerza al señalizador RBIF a ponerse a 1, y si los bits de permiso RBIE =
GIE = 1 se autoriza la interrupción.
2.2.2.1.9.6 Interrupción por finalización de la escritura en laEEPROM de datos.
El tiempo típico que tarda en desarrollarse una operación de escritura en la
EEPROM de datos de los PIC16F628 es de 10 rns, que es considerable
comparado con la velocidad a la que el procesador ejecuta instrucciones. Para
asegurarse que se ha completado la escritura y puede continuarse con el flujo de
control del programa es aconsejable manejar la interrupción que se origina ai
finalizar la escritura, que pone automáticamente el señalizador EEIF a 1, y se
autoriza siempre que los bits de permiso EEIE = GIE = 1,
2.2.2.1.10 Diferencias de la arquitectura del de las variantes P1C16F62X.
La arquitectura del PIC16F628 se mantiene para todos los modelos que se
derivan de ella, con las siguientes diferencias:
PIC16F627, PIC16LF627: La memoria de programa es de 1K x 14 bits de tipo
Flash. La memoria de datos RAM tiene 224 registros de tamaño byte de propósito
general.
PIC16F628, PIC16LF628: La memoria de programa es de 2K x 14 de tipo Flash y
la de datos tiene iguales características que el PIC16F627.
Las diferencias entre el PIC16F627 y el PIC16F628 en cuanto a su estructura
interna son:
1. La memoria de programa es del tipo Flash en ambos modelos, pero el
PIC16F627 tiene una capacidad de 1Kx 14 bits y el PIC16F628 2Kx 14 bits.
2. La memoria de datos sólo afecta a la zona de registros de propósito general de
tipo RAM, en ambos casos es de 224 Bytes.
2.2,2.1.11 Ejecución de una instruccióny operaciones en elPIC16F628.
La ejecución de una instrucción comienza con la fase de búsqueda, que la inicia
el Contador de Programa apuntando a la dirección de la memoria de instrucciones
en la que se encuentra. El código binario de 14 bits se lee y se carga en el
Registro de Instrucciones, desde donde se transfiere al Decodificador y a la
Unidad de Control.
BANCO DE REGISTfíOS
El resultado se puede cargar en cualquier registro o en W.
Figura 2.25 Elementos que proporcionan los operandos a la ALU29.
Como se muestra en la Figura 2.25, la ALU efectúa sus operaciones aritmético-
lógicas que implica la instrucción decodificada con dos operandos, el primero que
' ÁNGULO José, Microconíroladores PIC, pag. 74.
99
recibe desde el registro de trabajo W (Work), que hace las veces de "Acumulador"
en los microprocesadores convencionales, y de acuerdo al tipo de instrucción
(mediante direccionamiento directo o indirecto), el segundo operando puede
provenir de una dirección de la memoria de datos donde reside dicho operando o
puede proceder también del propio código de la instrucción (literal). El resultado
de la operación puede almacenarse en el registro de trabajo W o en cualquier
registro (en el del otro operando). Esta funcionalidad da un carácter
completamente ortogonal a las instrucciones que pueden utilizar cualquier registro
como operando fuente y destino.
2.2.2.2Descripción del Software para el desarrollo de las tareas.
Una vez que se tiene establecida claramente la secuencia de bits con voltajes
TTL tanto de entrada como de salida y de las que ya se habló en las Secciones
2.2.1.1 y 2.2.1.2 es necesario inicialmente configurar los puertos A y B del
PIC16F628 como entradas y salidas (a excepción de RBO que es entrada de
interrupción) respectivamente.
Por defecto el dispositivo encenderá las luces aleatoriamente a distintas horas
cada noche, previniendo así la eventualidad de que el operador del dispositivo no
pueda hacer llamadas.
La programación descrita en el párrafo anterior se suspende a través de una
interrupción cuando se hace una llamada, pasando a tener prioridad, en orden
secuencial, la programación que se detalla a continuación: El primer parámetro
sobre el que se trabaja es la detección de la señal de timbrado entrante, después
de contar aleatoriamente entre dos y seis timbradas se toma la línea; además se
genera una melodía para alertar acerca de la terminación de la señal de timbrado
entrante, después se da un tiempo para ingresar la clave correcta, una vez
ingresada ésta, se recibe nuevamente una melodía de-confirmación de ingreso
exitoso de clave; posteriormente se constata si es hora de penumbra u oscuridad
para proceder al encendido de luces.
100
Se ha optado por mantener la línea tomada, mientras se realizan las tareas de
simulación de presencia, debido a que si se intentase realizar una llamada hacia
la línea telefónica a la que está conectado el dispositivo se obtuviera tono de
ocupado, consiguiendo así una sensación de presencia de personas en la casa.
Sin embargo, se libera la [ínea en cualquiera de los siguientes casos;
• Se ha completado la secuencia de encendido de luces, o
No se ha ingresado la clave en el tiempo establecido.
Se aprecia en la Figura 2.26 de flujo la operación del dispositivo una vez que se
tiene una señal de timbrado entrante.
"INICIO
Detección y conteo del número de timbradas
¿Seingresó fa clavecorrecta en un
inuto?
Figura 2.26 Diagrama de flujo de las tareas principales del programa.
2.2.2.2.1 Reloj de tiempo real.
El programa utiliza un contador que aparenta generar un reloj con formato de
veinticuatro horas, haciendo así más fácil la diferenciación entre horas de
oscuridad y penumbra de aquellas de claridad. Se debe colocar la hora
aproximada a la que se va a conectar el microcontroiador al sistema con el fin de
que comience a correr el programa. Además cuenta el tiempo que transcurre
mientras se desarrolla el proceso de simulación de presencia.
N
Una vez que en el contador de segundos han transcurrido sesenta, se 'incrementa
en uno e! contador de minutos; cuando han recorrido sesenta minutos, aumenta
una hora igual cómo funciona un reloj común y corriente. Se puede visualizar
esto en la Figura 2.27.
Figura 2.27 Diagrama de flujo del reloj.
Como se. utiliza un crista! de 4 MHz para e! microcontrolador PIC, se realizará e!
siguiente cálculo en base a la fórmula descrita en la ecuación (37);
T — — = - = O 25iiseg • -
TCICLO INSTRUCCIÓN ~ 4 * TRELOJ ~ 4*0,25 pseg = 1 jjseg ;;;
102
Este cálculo se hace además para saber el valor que se debe poner en el registro
de los timers de! PIC y así obtener los retardos de tiempo que se desea, en este
caso, múltiplos de 0,25 pseg. Manejando adecuadamente las instrucciones, se
pueden obtener satisfactoriamente los tiempos que se han establecido como
requerimiento para el presente proyecto.
2.2.2.2.2 Detección y canteo del número de timbradas.
De acuerdo al número de señales de timbrado entrantes, el hardware
implementado y mostrado en el Esquema 2.2 genera cambios de estados lógicos
que ingresan al pin 6 correspondiente a RBO, cuando se detecta una variación de
estado en este pin, entra a actuar la interrupción con flanco negativo del
microcontrolador PIC..,
2.2.2.2.3 Toma de la línea.
Después que se haya registrado el ingreso de un número apropiado de timbradas
el dispositivo toma la línea a través del pin 7 del microcontrolador correspondiente
a RB1, como se vio en la Tabla 2.13. Se controla con un estado lógico 1 ó O
respectivamente la toma o liberación de la línea de acuerdo a la Tabla 2.4 y al
Esquema 2.4. Además según muestran la Tabla 2.5, el Esquema 2.5 y la Tabla
2.13, a través del pin 9 que corresponde a RB3, se activa el envío de una melodía
para comunicar al usuario llamante que ha terminado la señal de timbrado
entrante/ Se libera ¡a línea después de realizada la secuencia de
encendido/apagado de luces, o si en un tiempo asignado de sesenta segundos
no se ha ingresado la clave o se lo ha hecho incorrectamente.
La decisión de tomar la línea después del ingreso de un número de timbradas en
realidad es pseudoaleatorio y se utiliza una bandera con su condición inicial de
todos los bits en alto, donde las posiciones de los cuatro bits menos significativos
de la bandera se asocian con el número de timbradas. En estas circunstancias,
cuando exista una llamada entrante, el programa verificará el estado del bit
menos significativo y al constatar que está en un valor alto permitirá la detección
de dos de estas señales antes de tomar la línea. Entonces se encerará el primer
bit menos significativo y la próxima vez que exista una llamada entrante, ignorará
e! primer bit menos significativo que está en bajo y revisará el valor del siguiente
bit que está en alto lo cual permitirá el ingreso de cinco señales de desocupado,
103
tomará la íínea y encerará el segundo bit. Este proceso se repetirá con las
siguientes dos llamadas entrantes, pero con la diferencia que cuando se ha
permitido el ingreso de seis señales de desocupado, se le asigna a la bandera
nuevamente el valor inicial de OF y se repite el proceso como se aprecia en el
siguiente cuadro:
FLAG
0
! Bií3Numero detimbradas
Seis
Bit2
Cuatro
Bit1
Cinco
BitO
Dos
Cl
OF
Tabla 2.21 Asignación de las banderas para la discriminacióndel número de timbradas entrantes.
2.2.2,2.4 Ingreso y reconocimiento de contraseñas.
El código transmitido por el abonado llamante es recibido por el dispositivo en
forma de dígitos multifrecuenciales y procesado por el Ci CM8870 que presenta a
cada tono DTMF como un equivalente binario de cuatro bits de acuerdo a la tabla
que consta en el Anexo 6. Estos valores a su vez son ingresados
simultáneamente al microcontrolador a través de los cinco bits menos
significativos del Puerto A (en RA4 se tiene también un estado alto mientras se
mantenga presionada una tecla muítifrecuencial). La correspondencia de pines
entre estos dos circuitos integrados se muestra en la Tabla 2.13.
Una persona se demora aproximadamente medio segundo en presionar cada
dígito de un número telefónico por lo que una vez que el dispositivo ha tomado la
línea, se configura un timer con retardo de 0.5 s; se ¡mpiementa también una
subrutina que produce un retardo de 200 ms para evitar los rebotes. Bajo estas
consideraciones, es suficiente el disponer de un tiempo de sesenta segundos
para ingresar la clave que determinará la realización de las tareas.
Cuando se presiona una tecla muítifrecuencial se guarda el equivalente binario en
un registro. El programa se estructura de tal manera que el aparecimiento de un
dígito incorrecto invalida el ingreso de los anteriores correctos de la clave.
Además aunque un dígito sea parte de una contraseña, si se lo ingresa en un
lugar que no le corresponde invalidará la contraseña completa. Sí se ingresan los
cuatro componentes de cualquier contraseña en orden diferente, la clave no será
válida.
104
El dispositivo implementado en eí presente proyecto utilizará las teclas ©y
como parte de las contraseñas puesto que es un formato que siguen los
diseñadores de centrales telefónicas para activar y desactivar servicios
suplementarios. Además al no ser digitadas frecuentemente podrían descartarse
en primera instancia como componentes de contraseñas por parte de personas
que desconocen el sistema.
Como las teclas y no tienen equivalentes decádicos, se limita la
marcación únicamente a tonos DTMF. Adicionalmente la tecnología está
migrando a esta tendencia por las ventajas que ya se mencionó anteriormente.
Se ha establecido que las contraseñas estén compuestas de cuatro dígitos puesto
que la probabilidad de adivinar una clave correcta es reducida. Se establecen las
siguientes contraseñas:
Tabla 2.22 Asignación de las contraseñas.
El proceso de reconocimiento de contraseñas recibe los componentes de las
mismas con la finalidad de realizar una comparación y verificar si está libre de
errores, si no los tiene se sigue con un proceso posterior de simulación de
presencia correspondiente a cada contraseña.
Si algún componente de las contraseñas tiene errores, de acuerdo a lo
establecido anteriormente, se invalidarán las contraseñas, pudíendo darse las
siguientes condiciones:
El primer dígito ingresado no corresponde a los siguientes: * # ó 9
Se ingresa un digito que no corresponde a su posición correcta en la contraseña.
Se presenta a continuación el esquema de procesamiento de contraseñas:
w w
w .
...
' ..-'
-jf
• -'
RE
SE
T
AN
ÁLI
SIS
DE
TE
CLA
SIN
GR
ES
AD
AS
H> L
"V Si
Ence
ndid
oal
eato
rio d
e la
sdo
s lu
ces
"V S
i
Ence
ndid
o de
toda
s la
slu
ces
Apag
ado
deto
das
las
luce
s
O
No
-NO-
NO
Fig
ura
2.28
Dia
gram
a de
fluj
o de
l pro
cesa
mie
nto
de c
ontr
aseñ
as.
Ence
ndid
o,
A
Luz 1
Ence
ndid
o.
_Lu
z 2
Apag
ado
Luz
2
106
El programa de reconocimiento de claves se basa en la desactivación y activación
de banderas cuando se ha ingresado o no el dígito correcto de la clave
respectivamente. Las ventajas que se obtienen al usar banderas en el manejo de
contraseñas son:
• Permite reconocer la ubicación (diferenciación del orden de ingreso) del dígito
dentro de la -contraseña, es decir, se podría ingresar los números que
corresponden a la contraseña, pero en distinto orden y esta clave no será
considerada válida.
* Sí se ha ingresado erróneamente un dígito, independientemente de su
ubicación (orden) dentro de la contraseña; causará que se invalide el ingreso de
Ia(s) componente(s) anterior(es) correcta(s) y se tendrá que ingresar
nuevamente la contraseña correcta, desde el primer hasta el cuarto dígito.
Se utiliza los primeros y segundos cuatro bits de la bandera O para el
procesamiento de la primera y segunda contraseñas respectivamente. La
condición inicial de esta bandera es todos los bits en uno lógico (1 L), cada vez que
se ingrese un dígito correcto este valor cambia a cero; pero si es incorrecto
vuelven al estado'alto el bit correspondiente al lugar del dígito. Además el bit o
bits anteriores que eventualmente pudieron haber sido ingresados correctamente
también son puestos en alto.
El procesamiento de la tercera contraseña sigue el mismo principio que se
describió anteriormente. Se resume este proceso en ios siguientes cuadros:
FLAG Función j Bit31 1 er password [ 4to dígito
Bit2Ser dígito
Bit1
2do dígitoBitO
1er dígitoClFF
Tabla 2.23 Correspondencia de los cuatro dígitos de la primeracontraseña con los bits de la bandera 1,
FLAG Función i Bit?1 ¡ 2do password j 4to dígito
BitSSer dígito
.BitS2do dígito
Bit41er dígito
ClFF
Tabla 2.24 Correspondencia de los cuatro dígitos de la segundacontraseña con los bits de la bandera 1.
107
FLAG Función2 Ser password
Bit34to dígito
Bii2
Ser dígitoBit1
2do dígitoBitO
1er dígitoClFF
Tabla 2.25 Correspondencia de los cuatro dígitos de la terceracontraseña con los bits de la bandera 2.
Eí método de procesamiento que se describe a continuación es un tanto diferente
porque se aprovecha que los tres primeros dígitos son iguales, desde la cuarta
hasta la séptima contraseñas. Además, se utiliza una sola bandera para el
procesamiento de estos tres primeros dígitos. La asignación y cambio de valores
de las banderas sigue la misma filosofía explicada anteriormente.
FLAG
7¿-
Función
4to password
5to password
6to password
7mo password
Bit?
4to dígito
Bit6
Ser dígito
Ser dígito
Ser dígito
Ser dígito
Bit5
2do dígito
2do dígito
2do dígito
2do dígito
Bit4
1er dígito
1er dígito
1er dígito
1er dígito
Cl
FFr~
Tabla 2.26 Correspondencia de los tres primeros dígitos desde la cuarta hastala séptima contraseñas y del cuarto dígito de la cuarta contraseñacon los bits de la bandera 2.
El cuarto dígito de la cuarta contraseña se asigna al bit más significativo de la
segunda bandera. El cuarto dígito de la quinta hasta la séptima contraseñas son
procesados por los bits menos significativos de la tercera bandera.
FLAG
3
Función | BitS5to password6to passwordTino password
Bit2 Bit1
4to dígito4to dígito
BitO4to dígito
Cl
AF
Tabla 2.27 Correspondencia del cuarto dígito de la cuarta hastala séptima contraseña con los bits de la bandera 3.
Una vez ingresada exitosamente la contraseña completa, se recibe una melodía
de confirmación de ingreso de clave correcta que dura diez segundos; esto se
logra colocando un nivel alto en el pin 9 del microcontrolador PÍC, que
corresponde a RB3 el que a su vez se conecta a la entrada del chip generador de
música como se muestra en la Tabla 2.5, Esquema 2.5 y la Tabla 2.13. Además
se activa el quinto bit de la bandera 0.
108
FLAG Función | Bit/ Bit6 Bit50 Clave |
B¡t4 | ClClave correcta OF
Tabla 2.28 Ubicación del bit que se activa cuando se ha ingresadocorrectamente la clave dentro de la bandera 0.
También se activa el bit de una bandera que indica que está desarrollándose una
secuencia de encendido de luces
FLAG
0
Función j Bit?Encendido•de luces
BitSSecuencia
activa
BitS Bit4 | Cl
OF
Tabla 2.29 Ubicación del bit que indica que hay una secuenciaactiva de encendido de luces dentro de la bandera 0.
Si en el tiempo establecido no ingresa la clave correcta se ha optado por liberar
la línea, y no por el conteo de ingreso de claves para evitar eventualidades. Por
ejemplo; si se presionan únicamente tres dígitos provocaría que el sistema quede
esperando siempre por el cuarto para determinar sí es o no la clave correcta.
2.2.2.2.5 Encendido de luces,
Una vez adquirida y validada cualquier contraseña correcta, se procede a
establecer las respuestas del sistema en forma de control de encendido/apagado
de luces. Se realiza un direccionamiento indirecto sobre las líneas
correspondientes a los bits más significativos del Puerto B, donde se manejan
adecuadamente valores en el transcurso del programa de acuerdo a la
contraseña ingresada y, por tanto, la tarea que se quiere desarrollar.
Nótese que en el diagrama del circuito de Control de Luces el microcontrolador
P1C16F628 maneja las luces a través de los pines 10, 11, 12 y 13 que
corresponden a las líneas RB4 hasta RB7 (los bits más significativos del Puerto
B), que activa o desactiva al interruptor analógico 4016, que a su vez opera un
control remoto para receptores inalámbricos que se encuentran disponibles
comercialmente y que en última instancia está destinado a controlar el
encendido/apagado de luces. Se puede visualizar la configuración de este
dispositivo en el Esquema 2.6.
109
Antes de proceder a cualquier secuencia de activación el programa revisa si no
existe ninguna secuencia de encendido de luces funcionando, si esto sucede e!
programa finaliza, caso contrario la secuencia seleccionada de
encendido/apagado comienza a desarrollarse. Una vez establecidas las
contraseñas que pueden ser ingresadas, se asignan las siguientes tareas:
Contraseña
1
2
3
4
5
6
7
*97#
#80*
#08*
9#01
9#02
9#03
9#04
Tarea
Encendido aleatorio de todas las luces
Se enciende luz 1.
Se enciende luz 2.
Se apaga luz 1.
Se apaga luz 2.
Se encienden todas las luces.
Se apagan todas las luces.
Tabla 2.30 Detalle de las tareas de las contraseñas.
Una vez que se haya ingresado la clave correcta, el microcontrolador PIC
comienza con la secuencia de encendido/apagado de luces, e ignorará cualquier
ingreso posterior de tonos multifrecuenciales. Especial mención merece el hecho
que se pueda colgar el teléfono que origina la llamada y no se interrumpirá la
secuencia de control de luces.
Se ha programado que las luces permanezcan encendidas por lo menos veinte
minutéis para dar una sensación de condiciones normales de presencia de
personas en casa. Cabe resaltar que, el control remoto sigue manteniendo su
característica de ser portátil a pesar de haber sido modificado para que sirva a los
propósitos de este proyecto de titulación. Después de haberse desarrollado el
proceso de activación/desactivación de luces se pone a cero la bandera de
secuencia activa y en un valor apropiado la bandera del numero de timbradas
entrantes parada quedando así listo nuevamente para iniciar otro proceso.
A continuación se presenta un cuadro en donde se aprecia todas las banderas
que se han usado para que el simulador de presencia desarrolle sus múltiples
funciones:
FLA
G
0 1 2 3
Fun
ción
Num
ero
de
timbr
adas
Cla
ve
Enc
endi
do
de lu
ces
1 er
pas
swor
d
2do
pass
wor
d
Ser p
assw
ord
4to
pass
wor
d
5to
pass
wor
d
6to
pass
wor
d
7mo
pass
wor
d
5to
pass
wor
d
6to
pass
wor
d
7mo
pass
wor
d
Bit?
4to
dígi
to
4to
dígi
to
Bit6
Sec
uenc
ia
activ
a
3er
dígi
to
3er
dígi
to
3er
dígi
to
3er
dígi
to
3er
dígi
to
Bit5
2do
dígi
to
2do
dígi
to
2do
dígi
to
2do
dígi
to
2do
dígi
to
Bit4
Cla
ve
corr
ecta
1er
dígi
to
1er
dígi
to
1er
dígi
to
1er
dígi
to
1er
dígi
to
B¡t3
Sei
s
4to
dígi
to
4to
dígi
to
Bit2
'
Cua
tro
Ser
díg
ito
3er
dígi
to
4to
dígi
to
Bit1
Cin
co
2do
dígi
to
2do
dígi
to
4to
dígi
to
BitO
Dos
1er
dígi
to
1er
dígi
to
4to
dígi
to
Cl
OF hh FF AF
Tab
la 2
.31
Asi
gnac
ión
de la
s ba
nder
as p
ara
las
múl
tiple
s fu
ncio
nes
del S
imul
ador
de
Pre
senc
ia.
111
CAPITULO 3
PRUEBAS
Se describen los distintos tipos de pruebas de funcionamiento que se han llevado
a cabo con ei Simulador de Presencia.
3.1 PRUEBAS GENERALES DE FUNCIONAMIENTO.
•Se tomó el tiempo que duraron las tareas de encendido apagado de luces, que
únicamente por fines demostrativos fue aproximadamente un minuto, con la
intención de examinar el funcionamiento del reloj que se implemento en el
programa.
«Se probó en horas de claridad y no se encendieron ías luces. Mientras que
probándose en horas de oscuridad el dispositivo cumplió correctamente su
tarea.
• Se efectuaron llamadas desde varios tipos de teléfonos: convencionales
domésticos, públicos, celulares y se obtuvo el desempeño esperado del
Simulador de Presencia.
3.2 MEDICIONES REALIZADAS AL SIMULADOR DE PRESENCIA.
3.2.1 DATOS OBTENIDOS CON MULTÍINIETRO.i
« El Simulador de Presencia presenta un consumo de corriente mínimo de la
fuente de veintitrés miliamperios. Los dispositivos de control de luces
absorben 124 y 54 mA
• Se ha medido e! nivel de voltaje16 en los distribuidores17 de dos de las
centrales telefónicas existentes en la ciudad de Quito, obteniéndose los
siguientes datos:
16 Datos obtenidos experimentalmente en las centrales de Andinatel ya indicadas.
17 Los distribuidores son los primeros punios de organización e interconexión a la salida de las
centrales telefónicas, se han medido aquí los parámetros para tener una referencia uniforme.
112
NEC
Ericsson
Voltaje (VDC)
Vacío
45,89
53,23
Carga
5,75
5,79
Tabla 3.1 Voltajes obtenidos en dos centrales telefónicas.
• Al tomar la línea telefónica, el voltaje de ésta baja a 5,77 VDc y tiene un
consumo de corriente de 36.9 mA.
• Cuando el dispositivo espera la señal de timbrado, éste presenta una
impedancia en el orden de los Megaohmios. El momento de tomar la línea,
el dispositivo presenta una impedancia a la línea telefónica de 156,4 Q.
1.1.1 DATOS OBTENIDOS CON OSCILOSCOPIO.
Se tomaron medidas con el Osciloscopio con la intención de comparar con las
formas de onda pronosticadas en la Sección 2.2.1 y se obtuvieron los resultados
que se detallan a continuación:
Componente DC de la línea telefónica
Escalas:
Vertical
10V/div
Horizontal
50 useg/div
Figura 3.1 Componente continua de la línea telefónica.
113
En esta prueba se aprecia:
Componente DC
Bajo
Alto
Efecto
El osciloscopio no está conectado
El osciloscopio está conectado
Observación
Parte izquierda del oscilograma
Parte derecha del oscilograma
Del oscilograma se obtiene que la línea telefónica tiene un voltaje continuo de
aproximadamente 55 voltios en vacío, es decir cuando no se halla conectado
ningún dispositivo a la misma.
Señal de timbrado
Escalas:
Vertical
50 V/dív
Horizontal
10 mseg/div
Figura 3.2 Componentes de la señal de timbrado.
En esta prueba se aprecia:
Señal alterna
Señal continua
Efecto
Se escucha el timbrado
No se escucha el timbrado
Observación
Parte izquierda del oscilograma
Parte derecha del oscilograma
De! oscilograma se obtienen los siguientes datos:
La onda de timbrado tiene una amplitud aproximada de 100 voltios y una
frecuencia de la señal alterna de 50 Hz. La señal de timbrado tiene una
componente continua de aproximadamente 53 Voltios, Que es consistente a lo
que se indicó en la Tabla 2.1.
114
Timbrado después del C
Escalas;
Vertical
50 V/div
Horizontal
1 0 mseg/div
Figura 3.3 Componentes de la señal de timbrado filtrada.
En el oscilograma se aprecia que la componente continua ha sido eliminada, la
onda de timbrado tiene una amplitud aproximada de 100 voltios y una frecuencia
de la señal alterna de 50 Hz, igual que en el caso anterior. Como se muestra en
la Figura 2.5.
Onda de timbrado rectificada
Escalas;
Vertical
15 V/div
Horizontal
10 mseg/div
Figura 3.4 Componentes de la señal de timbrado rectificada.
115
Aquí se aprecia que el rectificador de onda completa entrega una señal de una
amplitud aproximada a 100 voltios y una frecuencia de 50 Hz (se podría también
asumir que tiene una frecuencia de 100 Hz). Como se pronosticó en la Figura
2.6.
Onda de timbrado entrante al optoacoplador
Escalas:
Vertical
5 V/ div
Horizontal
5 mseg/divFigura 3.5 Componentes de la señal de timbrado rectificada entrante al optoacoplador.
La onda resultante del proceso de rectificación está dentro de los niveles TTL,
pero presenta un rizado. Como se anunció en la Figura 2.7,
Rizado.
Escalas:
Vertical
5 mV/-div
Horizontal
5 mseg/div
Figura 3.6 Rizado de la señal de timbrado rectificada entrante al optoacoplador.
En este oscilograma se ha eliminado la componente DC de la onda rectificada,
después de haber usado un capacitor y un diodo Zener, el rizado resultante de 15
o y 100 Hz va a dar problemas si no se lo elimina. Además se requiere aislar
116
la parte de entrada telefónica de la alimentación DC, por lo que se va a introducir
esta señal a un optoacoplador. Como se mostró en la Figura 2.7.
Flanco positivo de salida del optoacoplador
Escalas:
Vertical
1 V/ div
Horizontal
50 mseg/div
Figura 3.7 Oscilograma del flanco positivo de salida del optoacoplador.
En esta etapa ya se obtienen niveles de voltaje TTL donde se ha eliminado el
rizado pero el flanco positivo no es pronunciado, condición necesaria para que
sea considerada una señal de interrupción.
Flanco negativo de salida del optoacoplador
Escalas:
Vertical
1 V/div
Horizontal
50 mseg/div
Figura 3.8 Oscilograma del flanco negativo de salida del optoacoplador.
El flanco negativo resultante aquí es pronunciado, apropiado para que sea
considerada como una señal de interrupción.
117
Flanco negativo de salida de la compuerta Schmitt Trigger.
Escalas:
Vertical
1 V/ div
Horizontal
50 mseg/div
Figura 3.9 Oscilograma del flanco negativo de la compuerta Schmitt Trigger.
Aquí también se presentan niveles de voltaje TTL El circuito integrado Schmitt
Trigger que mejora las características de la onda es una compuerta inversora, es
decir el flanco ascendente del optoacoplador es ahora un flanco negativo muy
pronunciado que ya puede ser considerada una interrupción.
Flanco positivo de salida de la compuerta Schmitt Trigger
Escalas:
Vertical
1 V/ div
Horizontal
50 mseg/div
Figura 3.10 Oscilograma del flanco positivo de la compuerta Schmitt Trigger.
El flanco positivo resultante del Schmitt Trigger al igual que la anterior también es
una onda que puede ser considerada como una interrupción.
118
Pruebas a! Cl CM8870 decodificador de tonos DTMF.
SalidaEntrada
I-Salida
Escalas;
Vertical
Entrada
Salida
0,1 V/div señal
1 V/div DC
Horizontal
1 mseg/div
Figura 3.11 Oscilograma del CI CM8870 decodificador de tonos DTMF,En esta prueba se aprecia:
Entrada
Ausencia de DTMF
Presencia de DTMF
Salida
Alto
Bajo
Observación
Parte izquierda del oscilograma
Parte derecha del oscilograma
La respuesta del CI presenta lógica invertida. Cabe anotarse que se pueden
transmitir los tonos multifrecuenciales a través de la línea telefónica únicamente
después de descolgar el teléfono destino.
Cuando se ingresa un tono multifrecuencial el Cl 8870 da una señal de
confirmación de ingreso que dura aproximadamente 200 milisegundos.
Pruebas al Cl generador de música.
Salida
Entrada
Entrada
.Salida
Escalas:
Vertical
Entrada
Salida
1 V/div DC
0,5 V/div señal
Horizontal
0,2 mseg/div
Figura 3.12 Oscilograma del Cl generador de música.
119
En esta prueba se aprecia:
EntradaBajoAlto
SalidaNo aparece música
Aparece música
ObservaciónParte izquierda del oscilogramaParte derecha de¡ oscilograma
La onda de música tiene una amplitud aproximada de 1,8 voltios y una frecuencia
de 500 Hz.
3.3 COMPARACIÓN DE PRECIOS ENTRE LOS DISTINTOS
SISTEMAS.
De acuerdo a las cotizaciones que constan en la Sección 1.1.3.2 y en los Anexos
1 y 8, las inversiones se pueden dividir en tres partes:
Costo del dispositivo
Costo mensual
Costo de operación
En este punto de define lo siguiente:
•Asumiendo que las luces se mantienen conectadas durante todo el tiempo de
oscuridad o sea de 18hOO a QohQO (lo cual no es verdad), los dispositivos de
control de luces absorben 124 y 54 mA, considerando además un costo de
$0,08/Kwh18, el consumo energético del diario es de aproximadamente $ 0,02.i
• E! Simulador absorbe 23 mA lo que implica que e! consumo energético diario es
de aproximadamente $ 0,005.
• El consumo de! teléfono llamante es de aproximadamente $0,03 por minuto19
que es el tiempo necesario para introducir la contraseña, además en el sitio
donde se desarrolla el proceso de simulación de presencia no hay consumo
telefónico.
Costo del Kwh a nivel residencial.
Costo de la llamada a nive! residencial.
120
Sistemas
Costo
DispositivoMensual
Operación
Teléfono (llamante)
ElectricidadDispositivo
Luces
Total
Compañíasde Segundad
Prana
$525.61$21.67
O$0,10
O
$547.38
Secatel
$140.00$12.00
O$0,10
o$152,10
Simulador
de
Presencia
$174,93O
$0.03$0,01
$0,02
$174.9
Tabla 3.2 Comparación de costos mensuales de los distintos sistemas.
Analizando la Tabla 3.2 se concluye que si bien ía inversión inicial no es la más
baja, pero a mediano plazo se justifica la adquisición del sistema propuesto en el
presente trabajo, por el bajo costo mensual de operación presentando así la mejor
relación costo/beneficio.
121
CAPITULO 4
CONCLUSIONES Y RECOMENDACIONES
4.1 CONCLUSIONES
1 Por los antecedentes expuestos en el capitulo 1, se llega a la conclusión de que
la implementación de este dispositivo es un valioso aporte a la prevención de
robos a domicilios, el mismo que será de fácil comercialización por su bajo
costo de implementación y la versatilidad de funcionamiento.
2 Se propone desarrollar a futuro temas de investigación como implementación
de sistemas de transmisión de datos utilizando como soporte una línea
telefónica convencional.
3 Cuando se menciona en este contexto el término remoto, estamos hablando de
algo tan poderoso que inclusive se podría controlar sistemas desde cualquier
parte del planeta. Convirtiendo al teléfono en una importante herramienta que
complemente los sistemas de segundad comerciales disponibles.
4 El dispositivo funcionará con tonos multifrecuenciales y no con pulsos, debido a
que la tecnología está inclinándose hacia esta tendencia.
i
5 La aplicación de lenguajes de programación que manejen puertos permitirán
implementar un prototipo que entregue datos a la computadora para que los
almacene y procese) tanto de forma local como remotamente.
6 Si bien es cierto que el análisis de la situación de la seguridad se la ha realizado
en el área de Quito, éste es un problema que afecta a los conglomerados
sociales de todo el mundo.
122
4.2 RECOMENDACIONES.
1 Desarrollar un dispositivo desde el cual se originen llamadas usando el Cl 8885
que tiene la capacidad de decodificar y generar tonos multifrecuenciales.
2 Modificar este proyecto para activar otros dispositivos (por ejemplo
electrodomésticos) que puedan desarrollar un sistema de simulación de
presencia más completo.
3 Organizar pasantías y proyectos de intercambio entre Andinatel y la Escuela
Politécnica Nacional.
4 Los usuarios deben abstenerse de divulgar las contraseñas del dispositivo a
personas ajenas a! núcleo familiar.
5 Proteger adecuadamente las acometidas de luz y teléfono.
6 Simultáneamente al uso de este dispositivo, se deben mantener las
precauciones básicas de segundad domiciliaria.
REFERENCIAS.[1] ÁNGULO José, Microcontroladores PIC, McGraw Hiü, Madrid 1999
[2] BIGELOW-Stephen, TELÉFONOS, McGraw HÍIÍ, México, 1993.
[3] DELGADO Juan, TELÉFONOS INALÁMBRICOS
[4] MICRQCHIP Technology Inc , Manual PIO16F628, 2000
[5] VAUGHNWlartín, PROYECTOS DE SEGURIDAD, Barcelona, 1988
[6] http://citadeI.edu/citadel/otherserv/elec/peeples/gates.PDF
[7] http://learnat.sait.ab.ca/ict/cmph200/interfac.htm
[8] http://www.twysted-pair.com/74xx.htm
Lo
s ro
bo
s a
los
do
mic
ilio
s; l
ocal
es c
om
erci
ales
y v
ehíc
ulo
s so
n lo
s d
elit
os
qu
e m
ás s
e h
an i
nc
rem
en
tad
o e
n la
ciu
da
d
En
el s
ur
los
barr
ios
que
4
más
reg
istr
an d
enun
cias
so
n'
Mar
isca
l Suc
re y
la V
illa
Flor
a. E
n el
sec
tor
pred
omin
an lo
s ro
bos
avi
vien
das
y lo
cale
sco
mer
cial
es.
De
nu
nci
as
po
r zo
na
Los
habi
tant
esde
los
valle
s ha
npr
esen
tado
1 46
1 de
nunc
ias,
Sur
C
entr
o N
orte
En e
l cen
tro
lasIn
frac
cion
es m
ásfr
ecue
ntes
son
los
robo
s a
tran
seún
tes.
Los
sect
ores
más
pelig
roso
s so
n S
anR
oflu
e y
E| T
ejar
,
En
el n
ort
e l
o's.
delit
os m
ásco
mun
es;s
on r
obo
y as
alto
atr
anse
únte
s,. L
os b
arri
os c
onm
ayor
es f
ndlc
es's
on L
aC
arol
Inai
MS
otoc
olla
o, E
n E
lB
atán
, A
erop
uert
o, I
ñaqu
ito y
Cot
ocol
lap
se r
egis
tra
unin
crem
en'to
'def
asal
tos
ado
mic
illos
r.y
a'la
s en
tidad
esba
ncar
ias
y.fin
anci
eras
.
| QU
ITO
SU
HN
OH
Tt
El n
ort
e e
s m
ás
De
ener
o a
julio Sur
50 f.
-111 .
30
.-
10 .
. b<
p .
j\.j
£
O
ro
ra
O
i;
ou
>—
íT
1
s «
3
^j
.—
vuln
erab
le a
i rob
o de
cas
as
Cen
tro
& ' $ |S
A*
1"r
HJJ«_
j«j.-i~i
jjJ
El P
inta
do
Chlliogallo
IjJj-
-c
ra
u>
o•f
fl
"o
Sí
~'
h
S ü
C
ro.
ra
C(D
—
J
í_
TO
1/1
'2
ft.
UJ
'.' «
i
[ 20
02 C
D 2
003
Nor
te
^V
1 ^
: 1
.
liliáJ,3
l.l
o> *o
¡
ro
"3 o
ro
o w
o3
J3 '
c
tt
"3
c.t;
5
=O
-.-
ti-
CÍ
^
3
U=
3
~
n>O
ni
i
c t.
,;::•
o
o"
re
Oí
os
|g
o'
Sf
e|
uo
c
Jj i
.U
u.
o
U
ÍE
\ -•=
S
3j re
^
'3
^
' S
RO
BO
A T
RA
NS
EÚ
NT
ES
RO
RO
DE
VIV
IEN
DA
S
RODO
OG
VEHÍ
CULO
S
Dtí
AC
CÜ
SO
RIO
S D
G V
EH
ÍCU
LO
S
VlO
t-E
NC
lA S
PX
UA
L
898
polic
ías
a ca
rgo
de l
a se
gu
rid
ad
Sec
tore
sN
oria
.
Sur
Ócc
ldín
loÓ
rlenl
o
Unl
dnrio
s30 69 25 27 47
Pers
ono!
J4
8.
2ÓB
116
"10
8
ANEXO 2 PENETRACIÓN TELEFÓNICA DE ANDINATEL
Densidad telefonía
Densidad telefoníamóvil ' :Teléfonos públicospor cada 1,000habitantes • •Penetración deInternet
Telecentros¡ComunitariosPolivalentes
r 1 1 líneas por cada 1 00 habitantes . ." •, ' . .
.,1 7 líneas de abonados por cada 1 00 habitantes
0,5 teléfonos públicos por cada "1.000•.•"'habitantes . • . , " ' f
0,7 cuentas de acceso por cada 100 habitantes,• que equivale aproximadamente a 2,7 usuarios .' de Internet por cada 100 habitantes (promedio
'de acceso a cuentas: 3 usuarios individuales y '•30 corporativos)' •'...- ' . ' ; • - .
•, Existen unos pocos Telecentros Comunitarios• promovidos e instalados por organismos -- gubernamentales y no gubernamentales.1 _ - • :
'.- El FODETEL dentro del proyecto PROMEC tiene..V en proceso de licitación un plan piloto. :.x:;- ' • . -
20 líneas porcada 100 habitantes
20 líneas de abonados por cada 1 00 habitantes
2,8 teléfonos públicos por cada 1.000,habitantes - \_ _
5 cuentas de acceso por cada 100 habitantes,-que . equivale . aproximadamente a 19,5 .abonados de Internet por cada'100 habitantes .(promedio de acceso a cuentas:. 3 usuariosindividuales y 30 corporativos)
• Al menos 1 Telecentro Comunitario Polivalentepor cada cantón o poblaciones (incluidos-
'barrios urbano. marginales) que tengan entre• 5.000yÍ7.000'habitantés"-;-\. . • i ' : " '
a .: .; .. . • •••__ • • • - : • • • ^ - . - - . - . . - - - - ..'• •• • -
-A-.-J-a.. Promóveí eí desarrollo de la Infraestructura para el accesó¿a las TIC mediante.incentivps a.la inversión priyadaí^¿§t^v^^P^feiHins--rv- otros estímulos idéi'"1' PÓDETELA utilización": efident'é-cie¡"récursos. obtenidos de'título
Fuente: Revista Informativa CIIEPI No.4 página 5, Diciembre 2002, Propuesta de
la Agenda Nacional de Conectividad, Ing. César Wong Acosta.
J
PH-lbUL ,
PR-LX21 Detector de movimiento lineal 150m
Detector de movimiento volumét'rico
.
l
SUBTOTAL
ÍÑSTA L AGÍ O NI.V.A.
TpTALJ
MON1TOREO PLAN A . C.
PUNTO NORMAL { ) PUNTO BODEGA ( ] REINSTALACIÓN ( )^^^
, 60% a laitmia 40% a IB entregaMANTBNIMIENTO: 1 ANO
/go del cliente de ser necesario
COTIZACIÓN
REVISADO POR
ANEXO 4 CARACTERÍSTICAS DEL TRANSFORMADOR HÍBRIDO 1
TRANSFORMADOR HÍBRIDO
1 Introducción
En muchas aplicaciones de comunicación, es utilizado un único par de cables para
transportar señales de A hasta B y de B hasta A, y además es posible hacerlo de forma
simultánea (Full Dúplex). Este tipo de línea es llamada "línea de dos hilos" ó 2W (del"
inglés 2 wire line). Cuando un abonado telefónico llama a otro en la misma ciudad
(conectados a la misma antigua central telefónica) generalmente la conexión es hecha a
través de lineas 2W (Figura 1).
Teléfono 1
Receptor
Transmisor l
4 hilos
(
Figura 1 Uso de un transformador Seudo-híbrido en sistemas telefónicos.
E! uso de lineas 2W tiene dos problemas potenciales; acoplamiento de señal y
amplificación de señales. .
1.1 Acoplamiento de señal
Sí las lineas 2W son utilizadas para transmitir y recibir, la señal de salida generada por el
transmisor local debe ser acoplada o conectada a la línea 2W y las señales recibidas,
presentes en el mismo par de cables, deben ser acopladas para el receptor loca!. Esto
resulta, sencillo si se utiliza un transformador seudohíbrido, también llamado bobina de
inducción.
1.2 Amplificación de señales.
En una línea 2W, las señales viajan en ambos sentidos simultáneamente. Un único
amplificador insertado en la línea solo puede amplificar señales en una dirección y
ANEXO 4 CARACTERÍSTICAS DEL TRANSFORMADOR HÍBRIDO 2
bloquear las señales que viajan en la dirección contraria. Un transformador híbrido
soluciona este problema, al separar las señales de transmisión de las de recepción.
2 El transformador híbrido y seudo-híbrido
Un trasformador seudo-híbrido relaciona (convierte) en el teléfono una línea 2W con dos
pares de lineas 2W, llamada línea 4W (4 hilos). En la línea 4W está el par receptor y el
par transmisor. La conversión de 2W a 4W es similar a la hecha en la central telefónica
por el transformador híbrido, pero en el teléfono, el circuito de balance de la híbrida es
ajustado para producir un poco de realimentación hacía al receptor o parlante, esta
realimentación es conocida como "tono lateral" (del inglés "sidetone"). Generalmente
parte de este desequilibrio se implementa en el mismo transformador, conociéndose este
como transformador seudo-híbrido.
2.1 Señal de A hacia B (izquierda-derecha).
La señal proveniente de A "hacia B (izquierda-derecha), viajando a lo largo de una línea
2W es dividida por la híbrida en dos partes, en la línea 4W. Siguiendo la dirección de las.
flechas de la figura 2. Este par (de la línea 4W, izquierda-derecha) se puede conectar a
la entrada de un dispositivo amplificador, entonces la señal de salida puede ser
amplificada.
2.2 Señal de B hacia A (derecha-izquierda)
La señal desde B hacia A viaja a lo largo de la línea 4W derecha-izquierda y pasa a
través de la híbrida a la línea 2W. La dirección de las flechas en el diagrama (Figura 2)
indican la dirección de las señales.
En una híbrida ideal, ninguna de las señales provenientes de la línea 4W derecha-
izquierda se filtra sobre el otro par de la línea 4W. Toda la señal aparece en la línea 2W y
en el par de líneas conectadas a esa terminación.
ANEXO 4 CARACTERÍSTICAS DEL TRANSFORMADOR HÍBRIDO 3
Tip
O
-«—
-O
4Wizquierda-derecha
«
1
Transformador 1Híbrido i
Resistenciade
• A
2Wbidirecciona!
__ 4Wderecha-izquierda
Figura 2 Diagrama de bloques de una híbrida como un sistema de 4 puertas.
2.3 Características de la híbrida.
Son dos las características importantes de la híbrida, estas son la perdida de inserción y
el aislamiento.
2.3.1 Perdida de Inserción.
La perdida de inserción es la perdida en la dirección deseada de propagación de la señal
a través de la híbrida, como por ejemplo desde la entrada 2W a la salida 4W izquierda-
derecha en la híbrida 1, y desde la entrada 4W izquierda-derecha a la salida 2W en la
híbrida 2 (Figura 3). La pérdida de inserción debe ser lo más baja como sea posible.
Esta pérdida es esencialmente debida a la resistencia del alambre y a la ineficiencia de
acoplamiento del transformador.
2.3.1.1 Amplificación en 2W
Un par de híbridas pueden ser usadas para dividir una línea 2W en dos pares de líneas
(4W). Un amplificador ahora puede ser incorporado en la línea 4W izquierda-derecha
para amplificar la señal desde A hacia B, y otro amplificador puede ser puesto en la línea
4W derecha-izquierda para amplificar la señal desde B hacia A (Figura 3). Este arreglo
es usa^o para extender la línea de 2W.
ANEXO 4 CARACTERÍSTICAS DEL TRANSFORMADOR HÍBRIDO 4
4Wizquierda-derecha
2Wbídireccional
2W"i bidireccional
Híbrida 1 ¡ - • RTerm. R.Term. Híbrida 2
Í ' A )
4Wderecha-izquierda
Figura 3 Loop de amplificación.
La utilización de un par de híbridas en una línea de comunicación, permite insertar
amplificadores separados en cada dirección. La híbrida divide el flujo de señal
bidireccional desde una línea de 2 hilos a un par de flujos unidireccionales en la línea de
4 hilos. Pueden insertarse amplificadores separados en cada dirección para elevar el
nivel de señal y así potenciar la transmisión. Después de ser amplificada la señal, es
puesta en otra híbrida, para otra vez viajar a lo largo de la línea bidíreccional de dos hilos.
Como parte de las características del transformador híbrido, existe una parte de la señal
proveniente desde el amplificador 1 que se acopla a través de la híbrida 2, de vuelta al
amplificador 2. Este es un acoplamiento indeseado y es referido como "pérdida de
aislamiento", debido a una pobre adaptación (matching) de impedancias del circuito de
balance y a la resistencia de terminación del transformador híbrido.
Note como esta señal puede propagarse alrededor del loop (anillo) cerrado formado por
Amp.1 - Híbrida 2 -Amp.2 - Híbrida 1 volviendo a Amp. 1. A lo largo de este loop
encuentra ganancia a través de los amplificadores y perdidas a través de las híbridas, Si
la ganancia total alrededor del loop es más grande que la pérdida total se terminará con
una realimentación positiva que causa inestabilidad, como por ejemplo oscilación.
Entonces la pérdida de aislamiento de la híbrida limita la máxima ganancia que puede ser
usada para elevar el nivel original de la señal.
ANEXO 4 CARACTERÍSTICAS DEL TRANSFORMADOR HÍBRIDO 5
2.3.2 Aislamiento
El aislamiento o también conocido como rechazo de híbrida, corresponde a la pérdida
desde la entrada 4W derecha-izquierda a la'salida 4W izquierda-derecha. Se debe notar
que esta pérdida en la dirección de propagación de la señal no deseada, de esta forma se
desea que sea lo más grande posible para minimizar la realimentacíón en el loop
compuesto por la híbrida 1, Amp. 1, Híbrida 2 y Amp.2. Si el total de ganancia alrededor
del loop es más grande o igual a O dB, entonces puede ocurrir una oscilación dentro del
loop y el sistema.es inútil para las comunicaciones entre A y B; además esto origina
diafonía y perturbaciones en los otros canales.
Si ía pérdida total es 6 dB más grande que la ganancia total, entonces la ganancia del
loop es -6 dB, dejando 6 dB como margen de segundad típico para la operación del loop.
La pérdida de inserción y aislamiento de una híbrida esta normalmente expresada en dB.
Los valores típicos están en el orden de 4 dB para la perdida de inserción y entre 30 dB y
50 dB para el aislamiento.
3 Tipos de Híbridas
Existen 2 tipos fundamentales de híbridas, cuyos diseños varían dependiendo del
fabricante.
• Híbrida Diferencial.
• Híbrida Puente. [
3.1 Híbrida diferencial (Gec., Lenkurt, Btm).
? „ .?..
Aparato deAbonado
i
Figura 4 Híbrida Diferencial.
ANEXO 4 CARACTERÍSTICAS DEL TRANSFORMADOR HÍBRIDO 6
La señal de recepción del canal es aplicada a la entrada receptora de la híbrida,
Se genera una corriente en el circuito de 2 hilos (señal útil) y otra corriente en el circuito
de balance (señal de pérdida). Estas corrientes tienen sentido opuesto en los primarios
del transformador T2 y si sus amplitudes y fases son ¡guales.
Los campos magnéticos que generan, se anulan y no habrá inducción de señal en el •
secundario de transmisión.
De este modo se tiene una híbrida perfecta, con atenuación infinita entre recepción y
transmisión.
Esta condición es imposible de obtener en la práctica, ya que la igualdad de las corrientes
¡1 e ¡2 dependerá de la similitud entre la impedancia conectada a dos hilos (línea y
teléfono o línea y módem) edancia de balance (red artificial). Luego, el mayor o menor
aislamiento (rechazo de híbrida) que podemos obtener de una híbrida dependerá del
mayor o menor grado en que la impedancia de nuestra red de balance imite el
comportamiento de la impedancia de la línea. Dado que una línea telefónica es un caso
muy particular de impedancia, con parámetros distribuido (L, R, C), sólo podemos imitarla
imperfectamente y para una sola frecuencia del rango vocal.
3.2 híbrida puente (Tsa, Brown, Boveri).
Esta basada en las condiciones de equil[brio_de un puente de Wheatstone.
Rl
Figura 5 Puente de Weatstone
La ecuación general es
¡i(Ri+R2)=¡2(R3+R4)
ANEXO 4 CARACTERÍSTICAS DEL TRANSFORMADOR HÍBRIDO 7
La condición de equilibrio, es decir, voltaje nulo entre C y D al aplicar una tensión
V entre A y B, es que la caída de tensión en R1 sea igual a la de R3
Luego:Ri/R2 = R3/R4
para cumplir la condición de equilibrio.
Sí se diseña R3=R4, para tener un equilibrio basta hacer
RI = R2
La configuración que se obtiene es;
2 hitos Balance
Figura 6 Condición de equilibrio Híbrida Puente.
La tensión de recepción Rx aplicada a los bornes AB no aparecerá en los bornes CD de
transmisión, a condición que la impedancia de la rama CB (Z2+R21) sea igual a la de laL
rama QA(Zi+Ri'). Como R^= R2', el problema de equilibrio se reduce a hacer que Z-t sea
igual que Z2 o lo que es lo mismo, la impedancia de nuestra red de balance debe ser igual
a la impedancia de la línea y teléfono conectados a la rama de 2 hilos.
3.2,1 Balance de híbridas.
En eí lado de 2 hilos (2W) normalmente se conecta una línea telefónica para extender
estos hilos al equipo terminal. Cuando esta línea es larga, su impedancia característica
se ve alterada, produciendo desadaptación y desmejorando la característica de rechazo
de híbridas (aislamiento). Cuando el rechazo ya no es suficiente, es necesario diseñar
una malla de compensación de modo que está presente una característica de ¡mpedancia
ANEXO 4 CARACTERÍSTICAS DEL TRANSFORMADOR HÍBRIDO 8
vs. frecuencia similar a la presentada por la línea dentro de la banda de frecuencias en el
canal telefónico.
En general, de acuerdo a mediciones de impedancias de líneas utilizadas por los
abonados de CTC y ENTEL, se puede constatar que los valores corrientes de impedancia
varían entre 1000 y 1800[D] para líneas de 1 a 6 Km de longitud y para un tono de
820[Hz] a nivel nominal de recepción.
Figura 7 Característica Z vs. f de las líneas.
La curva muestra que la línea tiene una característica aproximada a un circuito RC
paralelo, por lo tanto, para compensar la componente capacitiva de la rama de 2 hilos,
debe colocarse un condensador en paralelo a la resistencia balance.
Se recomienda usar valores de condensadores que van desde 0.01 [pF] para lineas cortas
a 0.05[fjF] para lineas largas, de acuerdo al siguiente circuito.
Figura 8 Balance de Híbridas.
ANEXO 4 CARACTERÍSTICAS DEL TRANSFORMADOR HÍBRIDO 9
Se debe ajustar la resistencia de balance y conectar condensadores hasta obtener el
mínimo de lectura en el decibelímetro conectado al par de recepción.
4 Híbridas en teléfonos.
En el teléfono, se utiliza una forma modificada de la híbrida. El Tip y Ring son
conectados a la línea 2W, el transmisor a un par de la línea 4W y el receptor al otro par
de la linea 4W. El diseño básico de la híbrida es modificado para permitir que parte de
las señales provenientes de transmisor sean realimentadas en el receptor. Esto se
realiza para permitir una conversación más natural, ya que el que había puede escuchar
su propia voz.
En la figura 9 se muestra un diagrama simplificado de un aparato telefónico convencional
que realiza la conversión de 4 a 2 hilos, es decir, pasa del conjunto formado por el
receptor "Fono" y el micrófono "Mic" (4W) a un par de conductores "Tip" y "Ring" (2W);
mediante el transformador híbrido o diferencial, cuyo funcionamiento se explica más
adelante. El'condensador con la resistencia en paralelo forman la red o circuito de
equilibrio, que permite generar el "sidetone" (tono lateral).
RíngO
Figura 9 Diagrama simplificado de un aparato telefónico.
Los circuitos de la figura 10 muestran el transformador híbrido y las impedancias Z1, Z2,
Z3 y Z4. El transformador tiene dos enrollados primarios cada uno con m vueltas y
enrollados en el mismo sentido y un secundario con n2 vueltas.
Los circuitos tienen la propiedad de un puente, esto es, una f.e.m. aplicada en una rama
ANEXO 4 CARACTERÍSTICAS DEL TRANSFORMADOR HÍBRIDO 10
no produce corriente en otra sí existe una relación determinada entre las impedancias de
las otras ramas.
Por ejemplo (Caso a), si se aplica una f.e.m. "e" y si, además, Z1 es igual a Z3; iguales
corrientes circularan por ambas ramas (¡1=i2). Por lo que (debido a que los enrollados
primados tienen igual número de vueltas y además están enrollados en un mismo
sentido) no habrá f.e.m, en el secundario y por consiguiente no aparece voltaje entre los
terminales de 24.
Caso (a) Caso (c)Caso (b)
Figura 10 Transformador Híbrido.
Del teorema de reciprocidad obtenemos que la f.e.m, aplicada en sede con 7-4 (Caso b)
no produce tensión entre los terminales de Z2 (Í4=-iz).
Finalmente tenemos el caso (c) en que aparecen tensiones en los terminales de todas las
impeda,ncias (h^i2 y
Ahora con las figuras 9 y 10 se analiza la función del transformador híbrido. Si se habla
en el micrófono (caso a) y el puente está totalmente equilibrado, no se escuchará nada de
lo hablado en et receptor (fono); pero si aparece una tensión entre los terminales Tip y
Ring (transmisión).
Para lograr esto (transmisión sin tono lateral) la red de equilibrio Z3 se debe ajustar con
respecto a la impedancia de la línea de transmisión Z1 (condición Z1=23).
Convencionalmente se deja un poco desequilibrado para que el abonado se percate del
buen funcionamiento de su teléfono.
TRANSFORMERS -
Tibeliusgaían 7S-761 50 NORRTÁLJE PhoneSWEDEN Fax
International+46-176 13930+46-176 13935
Domes tic0176-139300176-13935
Hybrid TransformerLL6702
LL6702 is a hybrid transformcr for telephone applications. It is built using a C-core, and mects requirements forhigh- isolation between windings.The LL6702 has an extremely low leakage inductance and thus a fíat frequency response curve. This rnakes iteasy to design the balancing network for good transhybrid loss in the entire frequency range.
Turnsratio: - 1.5 , 1.5 : 1 + 1Dims (Length x Width xHeigbt above PCB (mm)): 47 x 31 x 15Pin layout (viewed from cornp_g_nent síde) and winding schematics:
o 5 - 1 Q 0
o 4 9o
LL6702 80
(Top víew)o 2 7o
o 1 6 o
4"31o J
2° 2
5
£ o 6
C D 7
C10
9
5.08 mm (0.2")30.48 mm (1.2")70 g
1.5 mmson45Q36Q60 mA
50 dB, 10Hz-]OkHz
2kV/4kV
application: Telephone nybrid using two LL6702:Balancing network ZB: SelectZB for mínimum crosstalkwhichoccurs when ZB equals actual Une impedance.In applications, this is oñen accomplished with a combination of a potentiometer and a series of capacitorsLm&termination: IfKI = RO)the termination impedance, ZT , as seen from the two-wire side is:ZT (AC) = 170 n + RI + RD. Thus, ZT is independent of ZB.ZT (DC) = 100 Q + RD. RD is an optional resistor used to reduce the line DC current
Spacing between píos:Spaoing bet^'een rows of pins:AYeight:Rec. Í*CB hole diameter:Static resistance of primary (pins 1 - 4 ):Static resistance of balance (pins 2 - 5 ):Staí^c resistance of each secondary (pins 6 - 7, 9 - 10 ):Max. DC current:Transhybrid loss (iaboratory conditions):Isolation between primary and balance windings/ betweenprimary and secondary windings:
4-wire input
2-wire íeíephoneline
4~wire output
ANEXO 5 CARACTERÍSTICAS DEL OPTOACOPLADOR
4-PIN PHOTOTRANSISTOROPTOCOUPLERS
SEMICONDUCTOR
SERIES H11AA814 SERIES H11A817
PACKAGE
DESCRIPTION
The H11AA814 Series consisis oí two gallium arsenide infrared emitting diodes,connected ¡n inverse paraílel, driving a single süicon phototransístor ¡n a 4-pindual in-Iine package.
The H11A817 Series consists oí a galiium arsenide inírared emitting diodedriving a süicon photoíransislorin a 4-pin dual in-üne package.
FEATURES
• C.ompact 4-pin package* Currení íransfer ratio in selected groups:
H11AA814: 20-300% H11A817: 50-600%H11AA814A; 50-150% H11AB17A: 80-160%
H11A817B: 130-260%H11A817C: 200-400%H11A817D: 300-600%
- Mínimum BVCEO oí 70V guaranteedj.
APPLICATIONS
H11AA814 Series- AC line monitor• Unknown polarííy DC sensor- Tejephone line ¡nteríace
H11A817 Series• Power supply regulators* Digital logíc inputs
H11AA814SCHEMATIC
E
i
^<
4J COLLECTOR
3) EurrrcR
H11A817SCHEMAT1C
ANODE [7
CATHODE ¡2
1/ —
r^-í\RaJEMfTTER
© 2003 Fairchild Semiconductor Corporation Page 1 oí 8 1/6/03
ANEXO 5 CARACTERÍSTICAS DEL OPTOACOPLADOR 2
SEMICONDUCTOR
4-P1N PHOTOTRANSISTOROPTOCOUPLERS
SERIES H11AA814 SERIES H11A817
Microprocessor ¡nputs
Parameter
TOTAL DEVICE
Storage Temperatura
Operating Temperature
Lead Solder Temperature
Total Devfce Power Dissipatíon (-55°C ío 50 °C)
EMITTER
Continuous Forward Current
Reverse Voltage
Forward Current- Peak (1 us pulse, 300 pps)
LED Power Dissipation (25°C ambient)Derate above 25°C
DETECTOR
Collector-Emitter Voltage
Emitter-Collector Voltage
Coníinuous Collecíor Current
Detector Power Dissipaíion (25°C ambient)Derate above 25°C
Symbol
TSTG
TOPR
TSOL
PD
Ip
VR
Ip(pk)
PD
VCEO
VECO
le
PD
Device
AII
All
AII
All
AII
H11A817,H11A817A,H11A817B.H11A817C,Ht1A8l7C,H11A817D
All
All
All
All
All
All
Valué
-55to-KÍ50
-55 to +1 00
260 forl Osee
200
50
5
1.0
100
1.33
70
6
50
150
2.0
Units
°C
°c°c
mW
mA
V
A
mW
mW/°C
V
V
mA
mW
mW/°C
ELECTRICAL CHARACTERISTICS (TA = 25°C Unless otherwise specified.)
INDIVIDUAL COMPONENT CHARACTERISTICS
Parameter Test Condittons
EMITTER
Input Forward Voltage
(IF = 20mA)
(lp = ±20 mA)
Reverse Leakage Current (Vp = 5.0 V)
DETECTOR
Collector-Emííter Breakdown Volíage
Emitter-Collector Breakdown Volíage
Collector-Emitter Dark Current
(lc = 1.0mA, 1F = 0)
(le = 100 pA, IF = 0)
(VCE = 10V, 1F = 0)
Symbol
.,IR
BVCEO
BVECO
'CEO
Device
H11A817.H11A17A,H11A817B, H11A817C,
H11A817D
H11AA814
H11A817, H11A17A,
H11A817B.H11A817C,
H11A817D
ALL
ALL
ALL
Min
70
6
Typ
1,2
1.2
.001
100
10
.025
Max
1.5
1.5
10
100
Unit
V
UA
V
V
nA
© 2003 Fairchlld Semiconductor Corporation Page 2 of B 1/6/03
ANEXO 5 CARACTERÍSTICAS DEL OPTOACOPLADOR 3
4-PIN PHOTOTRANSISTOROPTOCOUPLERS
SEMICONDUCTOR
SERIES H11AA814 SERIES H11A817
ELECTRICAL CHARACTERISTICS (TA = 25°C Unless other\vise specified.)
INDIVIDUAL COMPONENT
Parameter
Collector-Emitter Capacitance
CHARACTERISTICS
Test Conditions
(VCE = O V t f = 1 MHz)
Symbol
CCE
Devíce
ALL
Min Typ
8
Max Unit
PF
TRANSFER CHARACTERISTICS (TA = 25°C Unless otherwise speciíied.)
DC Characteristíc
Current Transfer Ratio
Collecíor-EmitterSaturation Voltage
AC Characteristíc
RiseTíme
Fall Time
Test Conditions
(1F = ±1 mA,VCE = 5V) (notel) •
(IF = ±1 mA,VCEE = 5V) (notel)
(IF = 5rnA,VCE = 5V)(note1)
(lc = 1 mA, !F = ±20mA)
(Ic = 2 mA, VCE = 2 V, RL = 1 0OV) (note 1 )
(lc = 2 mA, VCE = 2 V, RL = 1 00 V) (note 1 )
Symbol
CTR
CTR
CTR
VCE (SAT)
TR
TF
Device
H11AA814
H11AA814A
H11A817
H11A817A
H11A817B
H11A817C
H11A817D
ALL
ALL
ALL
Min
20
50
50
80
130
200
300
Typ
,1
2.4
2.4
Max
300
150
600
160
260
400
600
.2
18
18
Unit
%
%
°f/o°//o
%
%
%
V
ps
ps
ISOLATION CHARACTERISTICS
Characteristíc
Input-Output Isolaíion Voltage (note 3}
Isolatíon Resistance
isolation Capacitance
Test Conditions
(li-oH PA, 1 min.)
(Vj.o = 500 VDC)
(V|_0 = &,f = 1 MHz)
Symbol
VISO
RISO
CISO
Min
5300
1011
Typ
0.5
Max Units
Vac(rms)
n
pf
NOTES1. CurreníTransfer Raíio (CTR) = lc/lFxlOO%.2. For test circuií seíup and waveíorms, refer to Figure 8.3. Foríhis test, Pins 1 and 2 are common, and Pins 4, 5 and 6 are common.
© 2003 Fairchüd Semiconductor Corporation Page 3 oí 8 1/6/03
ANEXO 5 CARACTERÍSTICAS DEL OPTOACOPLADOR 4
F=/\¡RCHIL-P
SEMICONDUCTOR5
4-PIN PHOTOTRANSISTOROPTOCOUPLERS
SERIES H11AA814 SERIES H11A817
F»,l.1 Hiíniüiliisil CTRvt Farward Curra-il
o ir
Fíg. 5 Collsctof Cunrent•/s.
9 Fiy.2 '-J-arnialiwd CTR vs. AinbÍ6n
Fig.-i For.vnrd Vc!tntifl vs. Forward Curiont
©2003 Fairchild Semiconductor Corporation Page 4 of 8 1/6/03
ANEXO 5 CARACTERÍSTICAS DEL OPTOACOPLADOR 5
F=>e\R O H1L- P
SEMICONDUCTOR"
4-PIN PHOTOTRANSISTOROPTOCOUPLERS
SERIES H11AA814 SERIES H11A817
Flg. íi Callentar Lcakatjo Currentvs. AmbiüMt Temperalure
JJXa: tr
sé , C í ! -,-~i >« f
ou
10;
Fig. 7 Ristf and FM Tirriüvs. Load Resistor
Figure 3. SwitchingTlrneTest CírcuiE ancJ Waveforms
TEST CIRCUIT
Vcc=10V
O
WAVE FORMS
INPUT. OUTPUT
INPUT PULSE
OUTPUTPULSE
Adjitsl l[Mo priMiice lo - 2 mA
RecommendedThermal Reflow Profile for Suríace Mount D1P Package
Temperatura (DC) 225=C,
250 -'
200
150 -
100 -
50 -
OTime (Mín)
© 2003 Faírchild Serniconduclor Corporation Page 5 of 8 1/6/03
ANEXO 5 CARACTERÍSTICAS DEL OPTOACOPLADOR 6
4-PIN PHOTOTRANSISTOROPTOCOUPLERS
SEMICONDUCTOR
SERIES H11AA814 SERIES H11A817
Package Dimensions (Through Hole) Package Dímensions (Surface Mount)
a &
Package Dimensions (0,4" LeadSpacing) • Footprínt Dimensions (Surface Mount)
r0.070 {1.78)
J_
0.050 í 1.521 •"
• 0.030 fO.76)
NOTEAI! dimensions are in inches (rníllimeters)
© 2003 Fairchíld Semiconductor Corporation Page 6 of 8 1/6/03
ANEXO 5 CARACTERÍSTICAS DEL OPTOACOPLADOR
4-PIN PHOTOTRANSISTOROPTOCOUPLERS
SEMICONDUCTOR
SERIES H11AA814 SERIES H11A817
ORDERING INFORMATION
Qption
S
SD
W
300
300W
3S
3SD
Order Entry Identifier
.3
.SD
.W
.300
.300W
.33
.3SD
Description
Surface Mouní Lead Bend
Surface Mount;Tape and reel
0.4" Lead Spacing
VDE 0884
VDE 0884, 0.4" Lead Spacing
VDE 0884, Surface Mount
VDE 0884, Surface Mount, Tape & Reel
CarrierTape Specifications
-5.00 ±0.20
12.0=0.1
4.0 i 0.1 -
•0.30-0.05
o o o o o o o o o o
0.1 MAX 10.30±0.£0
User Direclion of Peed
"7_L 7.5 + 0.1
16.0 ±0.3
4.95 ± 0.20
01.6-0.1
NOTEAll dimensions are in millimeters
©2003 Fairchild Semiconductor Corporation Page 7 of 8 1/6/03
ANEXO 5 CARACTERÍSTICAS DEL OPTOACOPLADOR
4-PIN PHOTOTRANSISTORF=/\IRCH|L-P OPTOCOUPLERSSEMICONDUCTOR*
SERIES H11AA814 SERIES H11A817
DISCLAIMERFAIRCHILD SEMICONDUCTOR RESERVES THE RIGHTTO MAKE CHANGES WITHOUT FURTHER NOTICETOANY PRODUCTS HEREIN TO IMPROVE RELIABILITY, FUNCTION OR DESIGN. FAIRCHILD DOES NOT ASSUMEANY LIABILITY ARISING OUT OFTHE APPLICATION OR USE OF ANY PRODUCT OR CIRCUIT DESCRIBED HEREIN;NEITHER DOES IT CONVEY ANY LICENSE UNDER ITS PATENT RIGHTS, ÑOR THE RIGHTS OF OTHERS.
LIFE SUPPORT POLICYFAIRCHILD'S PRODUCTS ARE NOT AUTHORIZED FOR USE AS CRITICAL COMPONENTS IN LIFE SUPPORT DEVICESOR SYSTEMS WITHOUT THE EXPRESS WRITTEN APPROVAL OF THE PRESIDENT OF FAIRCHILD SEMICONDUCTORCORPORATION. As used herein:
1. Life support devices or sysíems are devices or sysíems 2. A critica] component in any component oí a ufe supportwhích, (a) areintended forsurgicalimplantiníothebody, or device or sysíem whose failure to perform can be(b) support or sustain Ufe, and (c) whose failure to perform reasonably expected ío cause the failure of the l¡íe supportwhen properly used in accordance with instructions for use device or system, or to affect its safeíy or effectiveness.provided in the labeling, can be reasonably expecíed toresulí in % significant inj'ury of the user.
" © 2003 Fairchtfd Semiconductor Corporation Page 8 of 8 1/6/03D
ANEXO 6 HOJAS DE DATOS DEL CIRCUITO DECODIFICADOR DTMF CM83701
CALIFORNIA MICRO DEVICES CM8870/70C
CMOS Integrated DTMF Receiver
Features
• Full DTMF receiver
• Less than 35mW power consumptíon
• Industrial íernperature range
• Uses quartz crystal or ceramic resonaíors
• Adjustable acquisííion and reléase times
• 18-pin DIP, 18-pin DIP EIAJ, 18-pin SOIC, 20-pinPLCC
• CM8870C
— Power down mode
— inhíbit mode
— Buffered OSC3 ouípuí (PLCC package only)
• CM8870C is fully compatible with CM8870 for 18-pindevíces by groundíng pin 5 and pin 6.
Applications
• PABX
• Central office
• Mobile radio
• Remote control
• Remóte data entry
• Cali lírniting
• Telephone answenng systems
• Pagíng sysíems
Product Description
The CAMD CM8870/70C provides full DTMF receivercapability by integrating boíh the band-spüí filter anddigital decoderfunctions into a single 18-pin DIP, SOIC,or 20-pin PLCC package. The CM8870/70C ¡s manufac-íured using síate-of-the-arí CMOS process technologyfor Iow power consumption (35mW, MAX) and precisedata handIing.The fifíersection uses a swiíched capaci-tor technique for both high and Iow group filters and dial
tone rejecíion.The CM8870/70C decoder uses digitalcouníing techniques for the detecíion and decoding of all16 DTMF tone paírs into a 4-bit code.This DTMFreceiver minimizes externa! componení count by provid-ing an on-chip differential input arnplifíer, clock genera-tor, and a latched íhree-síaíe interface bus. The on-chipclock generator requires only a Iow cosí TV crysíal orceramic resonator as an exíernal componení.
Block Diagram
DQÍ California Micro Devices Corp. All rfghts reserved. C1581000
215 Topaz Street, Milpítas, California 95035 A Tel: (408) 263-3214 A Fax:(408)263-7846 A VAVw.calmicro.com
ANEXO 6 HOJAS DE DATOS DEL CIRCUITO DECODIFICADOR DTMF CM837G1 2
CALIFORNIA MICRO DEVICES CM8870/70C
Absoluta Máximum Ratings: (Note 1)
Absoluta Máximum Ratings
Symbol
VP°Vdc
IDD
TA .!'JTS
Parameíer
Power Suppfy Voltage {VDp/Vss}
Voltage on any Pin
Current on any Pin
Operating Temperature
Storage Temperature
Valué
6VMAX
V S 3 - 0 . 3 V t o V D D H- 0.3V
10mAMAX
-40'C to 85"C
-65'C to 150'C
This device contains input protectionagainst darnage due to high staticvoltages or electric fields; however,precautions shouíd be taken to avoidapplication oí voltagcs highcr íhan Ihemáximum rating.Notes:1. Exceeding these rstings may cause
permanent damage, functíonaloperatíon under these conditions isnot implied.
DC Characteristics: All voltages referenced to Vss, VDD = 5V ±5%, TA = -40°C to 85°C unless otherwise noted.
DC Characteristics
Symbol
VDD
IDD
IDDQ
PoVIL
VIH
IIH/LIL
Jso
RINVTS1
VOL
VOHIOL
'OHVREF
ROR
Parameter
Operating Supply Voltage
Operating Suppíy Current
Standby Supply Current
Power Consumption
Low Level Input Voltage
Hígh Level Input Voltage
Input Leakage Current
•Pulí Up (Source) Current onTOE
input Impedance, (IN+, IN— )
Steering Threshold Voltage
Low Level Ouíput Voltage
High Level Output Voltage
Output Low (Sínk) Current
Output High (Source) Current
Output Voltage
Output ResistanceVREF
Test Conditions
PD=VDD
f= 3.579 MHz; VDD = 5V
VDD = 5V
VDD = 5V
V,N=Vss=VDDÍNote1)
TOE = OV, VDD = 5V
@1KHz
VDD = 5V
VDD = 5V, No Load
VDD = 5V, No Load
VOUT = 0.4V
VOUT = 4.6V
VDD = 5.0V, No Load
MIN
4.75
3.5
8
2.2
4.97
1.0
0.4
2.4
TYP
3.0
15
0.1
6.5
10
2.5
o.a
10
MAX
5.25
7.0
25
35
1.5
20
2.5
0.03
2.7
UNITV
mA
PA
mW
V
V
pA
MA
MH
V
V
V
mA
mA
V
kH
Operating Characteristics: All voltages referenced to Vss, VDD = 5V ±5%, TA = -4CTC to 85°C unless otherwise noted.Gain Settlng Amplifier
Operating Characteristics
Symbol
!IN
RIN
V0sPSRR
CMRR
AVOLfe
V0
CL
RLVcm
Parameter
Inpuí Leakage Current
Input Resistance
Input Offset Voltage
Power Supply Rejection
Common Mode Rejection
DC Open Loop Voltage Gain
Open Loop Unlty Gain Bandwidth
Output Voltage Swing
Máximum Capacitive Load (GS)
Máximum Resistiva Load {GS)
Common Mode Range {No Load)
Test Conditions
VSs < V,N < VDD
1 KHz (Note 12) '
-3V < V[N < 3V
RL> lOUKW to Vss
No Load
MIN
10
50
40
32
0.3
4
2.5
TYP MAX
±100
±25
100
50
UNIT
nA
Mfí
mV
dB
dB
dB
MHz
VP-P
PF
KnVP.P
2001 Calüomla Micro Devices Corp. All righls reserved.
215 Topaz Street, Milpitas, California 95035 A Tel: (408) 263-3214 A Fax:(408)263-7846 A www.calmicro.com12/102001
ANEXO 6 HOJAS DE DATOS DEL CIRCUITO DECODIFICADOR DTMF CM3370Í 3
CALIFORNIA MICRO DEVICES CM8870/70C
AC Characteristics: Alí voltages referenced to Vss, VDD = 5.0V ±5%, TA = -40°C to +85*C. fcuí = 3.579545 MHzusing test circuit ¡n Figure 1 unless otherwise noted.
AC Characteristics
Symbol
. ..... .
top
IDA
[REC
tíotoo
tpQ
tpsto
tasto
ÍPTE
1PTD
fcLK
CLO
Parameter
Valid Input Signal Levéis(each tone oí compos'rte sígnaO
Positiva Twist Accept
Negative Twíst Accept
Freq. Deviation Aceept Limit
Freq. Deviation Reject Lirnit
Third Tone Tolerance
NoíseToIerance
Dial Tone Tolerance
Tone Present Detection Time
Tone Absent Decíectíon Time
MIN Tone Duration Accept
MAX Tone Duration Reject
MIN Interdigit Pause Accept
MAX Interdigit Pause Reject
Propagation Delay (St to Q)
Propagation Delay (St to StD)
Output Data Set Up (Q to StD)
n „_„„, .,,™-i ^ Enat}|e
Disable
Crystal/Clock Frequency
Clock Ouput (OSC 2) Capacitive Load
Notes
1 ,2 ,3 ,4 ,5 ,8
2,3,4,8
2,3,5,8, 10
2,3,5
2, 3,4,5, 8, 9, 13, 14
2, 3, 4, 5, 6, 8, 9
2,3,4,5,7,8,9
Refer to Timing Diagram
Refer to Timing Diagram
15
15
15
15
TOE = VDD
TOE = VDD
TOE = VDO
RL = 1 0KH
CL = 50pf
MIN
-29
27.5
±3.5%
5
0.5
20
20
3.5759
TYP
-16
-12
22
8
3
6
9
3.4
50
300
3.5795
MAX
1
869
10
10
1.5%±2Hz
14
8.5
40
40
11
16
3.5831
30
UNIT
dBm
mVRMS
dB
dB
Norm.
Norm.
dB
dB
dB
ms
ms
ms
ms
ms
MS
US
MS
US
ns
ns
MHz
pF
Notes:1. dBm = decibels above or below a reference power
of 1 mW into a 600^. load.2. Digit sequence consists of all 16 DTMF tones.3. Tone duration - 40ms, Tone pause = 40ms.4. Nominal DTMF frequencíes are used.5. Both tones in the composite signal have
an equal amplitude.6. Bandwidíh limited (O to 3KHz) Gaussian Noise.7. The precise dial tone frequencies are
(350HZ and 440Hz) ±2%.8. For an error rate of better than 1 ¡n 10,000
9. Referenced to lowest levei frequency componentín DTMF signal.
10. Mínimum signal acceptance levei ¡s measured withspecified máximum frequency deviatíon.
11. Input pins defined as IN+, IN-, andTOE.12. Exíernal voltage source used to bias VREF.13. This parameter also applies to a third tone injected onto
the power supply.14. Referenced ío Figure 1. Input DTMF tone levei
at -28dBm.15. Times shown are obtaíned with circuit in
Figure 1 (User adjustable).
¿OOí Califotn'ia Micro Devices Corp. All righls reserved.
215 Topaz Street, Milpitas, California 95035 A Tel: (408)263-3214 A Fax: (408)263-7846 A www.calmicro.com
ANEXO 6 HOJAS DE DATOS DEL CIRCUITO DECODiFICADOR DTMF CM837GI 4
CALIFORNIA MICRO DEVICES CM8870/70C
Timing Diagram
EVENTS
VIN
ESt
St/Gt
DATA
OUTPUTS
Q1-Q4
StDOUTPUT
TOE
ÍREC — ->-| [•*- ->-[-< íREC
INTERDIGIT PAUSE
|-< --- tID -- >\ >-| |-< - IDO TONE DROPOUT
TONE#N TONE#N+1 TONE#N+1
•-H h -H K tDA
j
/1
í
/
GTP • >-
1 X-
h1./
-H\« tGTA1
_^
\t|_
— >-
DGCODEDTONEÍfN+1
— V
\
^
-t 1PQ
(J3ECODEDTONE#N
-« tPStD
_H
-< — tasto
\H1GH IMPEDAf
-< • tPTD —
JCE^
— >-
DECODEDTONE#n+1
•« tPTE
Explanation of Events
A. Tone bursís detecied, tone duration ¡nvalid, outpuísnot updaíed,
B. Tone #n detecied, tone duration valid, tone decodedand iatched in outpuís.
C. End of tone #n deíected, tone absent duration valid,outputs remain Iatched until next valid tone.
D. Outputs swiíched to high impedance state.
E. Tone #n + 1 detected, tone duration valid, tonedecoded and Iatched in outputs (currenily highimpedance).
E Accepíable dropout of tone #n + 1, tone absentduration ¡nvalid, outputs remain Iatched.
G. End of tone #n + 1 detectad, tone sbsent durationvalid, outputs remain latched until next valid tone.
Explanation of Symbols
V DTMF composite input signal.ESt Early Steerin'g Output. Indicates detection
of valid tone frequencies.StíGT Steering ínput/guard time output. Orives
externa] RC timing circuitQ1-Q4 4-bit decoded tone output.StD Delayed Steering Output. Indícates that
valid frequencies have been present/absentforthe required guard time, thus constitutinga valid signal.
TOE Tone Ouíput Enable (input). A low leve!shifts Q1-Q4 to iis high impedance state.
tREC Máximum DTMF signal duration notdetecied as valid.
tR£C Mínimum DTMF signal duration requiredfor valid recogniíion.
t,D . Mínimum time beíween valid DTMF signáis.ÍDO Máximum allowable drop-out during valid
DTMF signal.tDp Time to detect the presence of valid
DTMF signáis.tDA Time to detect the absence of valid
DTMF signáis.tGrp Guard time, tone present.t__. Guard time, tone absent.
iOOl California Micro Devices Corp. All righls reserved.
215 Topaz Street, Milpitas, California 95035 A Tel: (408)263-3214 A Fax: (408)263-7846 A www.calmicro.com
ANEXO 6 HOJAS DE DATOS DEL CIRCUITO DECODIFICADOR D i MF CM33 /O! 5
CALIFORNIA MICRO DEVICES CM8870/70C
Functional Descriptíon
The CAMD CM8870/70C DTMF Integrated Receiverprovides íhe design engineerwiíh not only low powerconsumption, buí high performance in a small 18-pin .DIP, SOIC, or 20-pin PLCC packsge configuraron. TheCM8870/70C's ¡nternal archiíecture consisís of aband-split filter section whích separaíes íhe high and lowtones of the received pair, followed by a digiíal decode(counüng) section whi'ch verifíes both the frequency andduration of the receíved tones before passing theresultaní 4-bit code to the output bus.
Filter Section
Separation of íhe low-group and high-group tones isachieved by appiying the duakone signal to the inpúís oftwo g^orderswiíched capacitor bandpass filters. Thebandwídths of íhese filters correspond to the bandsenclosíng the low-group and high-group iones (SeeFigure 3). The filter section aíso incorporales notches ai350Hz and 440Hz whích provides exceüení dial íonerejecíion. Each filter outpuí is followed by a single orderswííched capacitor section which smooíhs the signáisprior to limiíing. Signal limiíing is performed by hígh-gaincomparaíors. These comparators are provided with ahysteresis to prevent deíectíon of unwanted low-levelsignáis and noise. The outputs of íhe comparaíorsprovide full-rail logic swings ai íhe frequencies of the¡ncoming iones.
Decoder Section
The CM887G770C decoder uses a digital counüngíechnique ío determine the frequencies of the fimiiediones and ío verify that these tones correspond tosíandard DTMF frequencies. A complex averagíngalgoriíhm is used to proíecí against íone simulation byextraneous signáis (such as voice) while providingíolerance ío smail frequency variaíions. The averagingalgorithm has been developed ío ensure an optimumcombination of imrnuniiy to "talk-off" and tolerance to íhepresence of interfering signáis (third iones) and noise.When the detector recognizes the símulíaneous pres-ence of two valíd iones (known as "signa! condition"), ítraises the "Early Steering"fiag (ESt). Any subsequeníloss of signal condition will cause ESí to fall.
Steering Circuit
Before íhe registration of a decoded tone pair, thereceiver checks for a valid signal duration (referred to as"character-recogniíion-condítion"). This check is per-formed by an externa! RC íime constant driven by ES[. Alogic high on ESi causes Vc (See Figure 4) ío rise as íhecapacitor díscharges. Providing signal condiíion ismatntained (ESt remains high) for íhe validation period
(W)' vc reaches the threshold (VTS1) of the steering logicío regísíer the tone pair, thus latching its corresponding4-bit code (See Figure 2) into the output ¡atch. At ihispoint, the GT output is activaíed and drives VC ío V .GT continúes to drive high as long as ESt remains high,sígnalíng íhat a received tone pair has been regisíered.The conients of íhe ouíput laích are made available oníhe 4-bit output bus by raising íhe íhree-state controlinpuí (TOE) to a logíc high. The steering circuit works inreverse ío valídate the interdigit pause beíween signáis.Thus, as well as rejecííng signáis too short to be consíd-ered valid, the receiver will tolérate signal interruptions(drop outs) too shorí ío be consídered a valid pause.This capabiiiíy togeíher wíth íhe capability of selectingthe steering time consíanís externally, allows the de-signer to tailor performance to meet a wíde variety ofsysíem requiremenís.
GuardTime Adjustment
In situations which do noí require independeni selectionof receive and pause, íhe simple steering circuit ofFigure 4 is applicable. Component valúes are chosenaccording to the following formula:
TÍEC ~ DP GTP
tGTp = 0.67 RC
The valué of top is a parameter of íhe device and t,, isthe mínimum signal duration to be recognized by thereceiver. A valué for C of 0.1uF is recommended formosí applications, leavfng R ío be selecíed by thedesignen For example, a suitable valué of R for a tREC of40ms would be 300K. A typical círcuií using thís síeeríngconfiguration is shown in Figure 1. The timing require-menís for most telecommunication applicaíions aresaíisfied wiíh this circuií. Different steering arrange-menís may be used ío select ¡ndependeníly theguard-times foríone-presení (í ) and íone absení (tGTA).This may be necessary to meet sysíem specificaíionswhich place boíh accept and reject limite on both íoneduraíion and íníerdigít pause.
Guard íime adjustment also allows íhe designer to taiiorsystem parameters such as ialk-off and noise immunity.Increasing tRECimproves talk-off performance, sínce itreduces the probability that iones simulated by speechwill rnainíain signal condítion for long enough to beregistered. On íhe other hand, a relatively shorí iREC witha long t^ would be appropriaíe for extremely noisyenvíronments where fasi acquisition time and immunityío drop-ouís would be requiremenís. Design ¡nformaííonfor guard time adjustment is shown in Figure 5.
001 California Micro Devices Cocp. All ríghls reserved
215 Topaz Street, Milpitas, California 95035 A. Tel: (408) 263-3214 A Fax:(408)263-7846 A VAvw.calmicro.com
ANEXO 6 HOJAS DE DATOS DEL CIRCUITO DECODIFICADOR DTMF CM33701 6
CALIFORNIA MICRO DEVICES CM8870/70C
Input Configuratíon
The input arrangement of the CM8870/70C provides adifferential input operationai amplifier as well as a biassource (VReF) which is used to bias the inputs at mid-rail.
Provisión is made for connection oía feedback resistor tothe op-amp output (GS) for adjustment of gain.
In a single-ended configuraron, the input pins are con-nected as shown ¡n Figure 1, with the op-amp connectedfor unity gain and VREF bíasing the input at !4 VDD. Figure6 shows the differential configuration, which permits theadjustment of gain with the feedback resistor R5.
Clock Circuit
The interna! clock círcuít is compleíed with the addítionof a standard televisión color bursí crystal or cerarnicresonator having a resonanifrequency of3.579545MH2. The CM8870C in a PLCC package has abuffered oscíllator ouipuí (OSC3) that can be used todrive clock inputs of oíher devices such as a micropro-cessor or oíher CM887X's as shown in Figure 7. Múl-tiple CM8870/70Cs can be connecíed as shown ¡n figure8 such that only one crystal or resonaíor is required.
Pin Function
Ñame
IN+
IN-
GS
VREF
INH
OSC3
PD
OSC1
OSC2
VSsTOE
Q1
Q2
Q3
Q4
StD
ESt
St/Gt
VDDIC
Function
Non-inveríing input
Inverting input
Gain select
Reference output Voltage(nomínaliy Voo/2)
Inhibits detection of tones
Digital buffered oscillator output
Power down
Clock input
Ciock output
Negatíve powersupply
Three-state output enable (Input)
Three-state ouputs
Delayed Steering output
Early steering output
Steering input/guardtime output (bidirectional)
Positve powersupply
internal connection
Discription
Connection to the front-end dffferential amplrfíer
Connection to the front-end differential amplifier
Gives access to output of "front-end differential amplifier for connectionof feedback resistor.
May be used to bias the inputs at mid-rail.
Represents keys A, B, C, and D
Logic high powers down the device and inhibits the oscillator.
3.579545MHZ crystal connected between these pínscompletes infernal oscillator
3.579545MHz crystal connected between these pinscompletes internal oscillator
Normally connected to OV
Logic high enables the outputs Q1-Q4. Interna! pull-up.
When enabled byTOE, provides the code correspondíng to the last valídtone paír received. (See Figure 2).
Presents a logic high when a receíved tone pair has been regtstered and theoutput latch is updaíed. Returns to logic low shen the voltage on St/GTfalls below V-yS[.
Presents logic high immediately when the digital algorithm detects arecongnizable tone pair(signal condition). Any momentary ioss of signa!condítíon will cause ESt to return to a logic low.
A voltage greater than VTS¡ detected at St causes the device to registerthe dectected tone pair. The GT output acts to reset the external steeringtime constrant, and its state is a function of ESt and the voltage on St.(See Figure 2).
Must be tied to Vss (for 8870 configuration only).
3001 California Micro Devices Corp. All righls teserved.
215 Topaz Street, Milpítas, California 95035 A Tel: (408)263-3214 A Fax: (408)263-7846 A www.caimicro.com12/1&2001
ANEXO 6 HOJAS DE DATOS DEL CIRCUITO DECODIFICADOPs D I MF CM83/0!
CALIFORNIA MICRO DEVICES
AII reslsíors are ±1% tolerante.All capac'rtora aro ±5'/. tol»fance.
Figure 1. Single Ended Input Confíguration
CM8870/70Ct: •
0.11JF 100KÍJ
O.ljiF 10GKI1
1
1
2
_UiV 2.MKÍJ 4
5
6
73.58 -C
9
1
2
2üfc— í5
8
7
9
CMSB70
)N-
GS
VREF
INH
PD
OSC1
OSCZ
CMSS
IH-
GS
INH
PD
OSC1
OSCZ
y
St/GT
ESI
StD
Q4
Q3
Q2
Q1
TOE
7DC
V00
5UGT
ESI
StD
QX
Q3
Q2
Q1
TOE
5V
18
17
15
14
13
12
VI
10
V
18
17
1S
J15
_U
_13
ri
10
T300KT] í-vvv-J— o— o— o— o— o
J_0.1pF
_T300KT1 j-YA—1
O— o— o
OO
Functional DiodeTable
FLOW697
697
697
770
770 ,
770
852
852
852
941
941
941
697
770
852
941
-
FHIGH1209
1336
1477
1209
1336
1477
1209
1336
1477
1336
1209
1477
1633
1633
1633
1633
-
KEY
1
2
3
4
5
6
7
8
9
0
-
#
A -
B
C
D
ANY
TOW
H
H
H
H
H
H
H
H
H
H
H
H
H
H
H
H
L
Q4
0
0
0
0
0
0
0
11111
•1110
Z
Q3
0
0
0
11110
0
0
0
11110
Z
Q2
0
110
0
110
0
110
0
110
Z
Qi10
10
10
10
10
10
10
10
Z
L Logic Low, H = Logtc, Z = High Impedance
Figure 2. Functional DecodeTable
2C01 California Miera Devices Cwp. AH righls reserveii.
215 Topaz Street, Milpitas, California 95035 A Tel: (408) 263-3214 A Fax:(408)263-7846 A www.calmicro.com
ANEXO 6 HOJAS DE DATOS DEL CIRCUITO DECODIFICADOPs DTMF CM8870Í 8
CALIFORNIA MICRO DEVICES CM8870/70C
X Y A B C D E F G H
FREQUENCY Hz
PRECISE DI AL TOMES
X = 350Hz
DTMFTONES
A= 607Hz E= 1209HzB = 770Hz F- 1336HzC=852Hz G = 1477Hz:
H = 1633Hz
Figure 3.Typica! Filter Charactenstic
VDD
St/GT
ESt
StD
• v *
tGTP = (RC) In . - — —\VDD-VTST
Figure 4. Basic Steering Circuit
IGTA = (RpC) In f -
(A.) Oecreaslng tGTA (IGTP > tGTA)
St/GT Q-
_LJ"
i
tGTP = (RpC)ln
tGTA = (^0)10/^22.)IVT5TI
ESt O
(B.) Decreaslng tGTP (tGTP < tGTA)
Figure 5. Guard Time Adjustment
All reablors are— 1% tolerar>ce. "All capacHors are-5% tolerartce.
DIFFEREHT1AL1HPUT AHPL1FIER
R2 + R5
VOLTAGE GAIN (Av cfrfl) =
IMPUTIMPEDANCE
001 Camorrita Micio Devices Cocp. All nghts reserved.
Figure 6. Dífferential Input Confíguration
215 Topaz Street, Milpitas, California 95035 A Tel: (408)263-3214 A Fax: (408)263-7846 A VAvw.calmicro.com
ANEXO 6 HOJAS DE DATOS DEL CIRCUITO DECODIFICADOR DTMF CM8370I 9
CALIFORNIA MICRO DEVICES CM8870/70C
OSC1 QfotherCM837X1s
*- Clockínput of otherdevlces
30pF
Figure 7. CM8870C Crystal Connection(PLCC PackageOnly)
3.5BMHZ. 30pF 3DpF
Figure 8. CM8870/70C Crysíal Connection
Pin Assígnments
laZh-d2
csd 3 u letUstoi-- 15 d! stoco
INHd 5 s0 14¡~"! Q4
ic-dG FOSC1 i
OSC 2 d| B
12 p 0.2
11
Gsd
ose id7
Q1 OSC 2 d
10 p TOE
^12
3 0
* £
5 1E O
7
8
9
18
17
16
15
14
13
12
11
10
DVDO
Z] SUG
DESIDst°
D03
Z]Q2
Zl Q1
Ziroe
VREF CM8870
U
X4
5
fi
7
8
' ^~ CM T-
•
18
CM8870C 1716
15
•uo i- r-í c-i
Oí T- T- t- -r-
P- Plástic DIP (18)
F- Plástic SOPEIAJ(18)
S-SPIC(18)
P-Plástic DIP (18)
F- Plástic SOPEIAJ(18)
S-SOIC(18)
PE- PLCC (20)
* — Connected toPE- PLCC (20)
Ordering Information
Product Identification Number
Package
P —Plástic Dip (18)F — Plástic SOP EIAJ (18)PE— PLCC (20)S — SOIC (18)
Tempera tu re/Processing
Example:CM8870
CM8870C
None — O'C to 70'C, ±5% P.S.Tol.I 40'C to 85'C, ±5% P.S. Tol.
Califarnla Micro Devices Corp, All rights reserved.
215 Topaz Street, Mílpitas, California 95035 A Tel: (408) 263-3214 A Fax:(408)263-7846 A www.calmicro.com
ANEXO 7 HOJAS DE DATOS DEL INTEGRADO GENERADOR DE MELODÍA 1
M66T-L SeríesUM66T Simple Melody Generator
Features• 64-noíe ROM memory, Máximum or 128 notes• 1.2V ío 3.6V wide range of operating voltageand low power consumption
• Direct driving capabiiiíy to 8 ohm speaker• Packaged ¡n inexpensive TO-92 package external NPN transistor.
Bulit-in RC oscillatorLevel-hold mode to piay repeatedíyDynamic speaker can be driven with
Opc ral in¡¿ mode :
OSÍ-í mode
. Nú n na 1.
: Optíonal.
• OKI-. .s'l lor
XONliNAMKGeneral DescriptionThe M66T series is a CMOS LSI designed melody generator 10 for use ¡n melodycards,telephones, íoys and other similar applications. It has an on-chip ROMprogrammed for musical performance. Produced by CMOS technology, the deviceresults in very low power consumption. And w'rth built-in RC oscillator, a compact melodymodule can be constructed with only a few additional components. Since the M66Tseries includes oscillator, a compact melody module can be constructed with only a fewadditional components. Although the M66T will run at 3v it will sound loud and fast.About 1.3 to 1.5v ¡s more appropriate
Absoluto Máximum RatingsDC Supply Voltage -0.3V to +5.0VOperating Ambient Temperature -10°C to 70°CStorage Temperature -55°C to 125°CElectrical Characteristics(Vss=OV, Vdd=1.5V, Ta=25°C. uniess otherwise specified.)
ParameterOperating voltage
Current ConsumptionOutput CurrentOse. frequency
SymbolVddIddlo/p
Focs
Min.1.3V
-2mA
63kHz
Typ.1.5V16^A
_
90kHz
Max.3.3VSO^iA
-117kHz
Conditions
Playing with no load
Song Series ListPart number
M66T-01L
M66T- 02BM66T-05LM66T-08SM66T-09LM66T-11LM66T-18LM66T-19LM66T-26LM66T-32LM66T - 36M66T-68LM66T-205M66T-214M66T-215
Song ñameJingle Belís + Santa Claus Is Coming To Town+ We Wish You A Merry Christmas .Twinkle twinkle littie starHome Sweet HomeHappy BirthdayWedding March (Mendelssohn)Love Me TenderWedding MarchForAliceRock-a-by BabyCuckoo WaltzOíd Macdonald had a farmIt Is A Small Worldl'd like ío teach the world to singWhite ChristmasWarning tone
ANEXO 7 HOJAS DE DATOS DEL INTEGRADO GENERADOR DE MELODÍA 2
Pin Configuration (FrontView)
Pin123
no.O/PVddVss
Symbol DescriptionMelody Output
Positiva Power SupplyNegativa Power Supply
Typical Application CircuítsLEVEL HOLD MODE FOR SPEAKER LEVEL HOLD MODE FOR PIEZO BUZZER
3U
•+- -*-
C
2
M66-T-XXX
3
C
B _
7^3-D
3J
í
Recommended valúes : C = 1 pF , R = 4.7KO, Q = 2SC9013
8 ohmsloudspeaker
1.2-3.Buotts
All specs and applications shown above subject to change without prior notice.http://wvw.mosdesim.com.tw/datasheetMelody%20IC/M66T.PDF
REV.07-2001 (2 pagés)
1»I*
A . . SSjsi• ' ¡Sí iHt-í-Tím wv ' Sr;
v_y
LV
^
ANEXO 7 . REVISTA SABER^E^CTRÓNICA NO.126 NOVIEMBRE 2001
^
aaíía ¿on tu d¿{we,nc¿a¿
¿Qué los une, qué los separa?
Desde que publicamos la primer nota referente a Microprocesado-res en equipos Electrónicos de Consumo, hemos recibido unagran cantidad de consultas sobre las diferencias que existen entrelos microprocesadores y los microcontroladores. En este artículoindicaremos las diferencias entre ellos y cuáles son las familiasmás populares de microcontroladores.
Por Horacio D. Vallejo
, INTRODUCCIÓN
Hoy es casi imposible pensar enun equipo electrónico hogareñoque no posea algún microcontrola-dor que se encargue de guiar dife-rentes funciones del aparato. Porejemplo, los títulos en pantalla deun TV, el control del mecanismode carga y descarga de una video,el sistema de apagado automáticode una video y hasta el control detiempos y cocción de un' horno amicroondas poseen un circuito in-tegrado encargado de comandar és-tas y otras muchas funciones.
Los componentes encargados derealizar estas funciones son los mi-crocontroladores que forman partedel SISCOM (sistema de control)
del aparato.Existen muchas empresas que
fabrican estos componentes, talescomo National, Philips, Motorola,Microchip, etc. y, si bien quizá los
más populares sean los de Philipsen aparatos de TV, los PIC de Mi-crochip están ganando rápidamen-te terreno, a tal punto que en lasección "Electrónica y Computa-ción" de Saber Electrónica hacemás de dos años que estamos des-cribiendo características y proyec-tos de esta familia.
Podemos afirmar que casi cual-quier sistema de control puede serreemplazado por su circuito equi-valente con PICs, dado que es pos-sibk programar casi cualquier cosacon estos componentes. .
Sin embargo, cabe aclarar unavez más que estos circuitos no sonMICROPROCESADORES sinoMICROCONTROLADORES.
LOS ORÍGENES
Los microprocesadores fueronintroducidos al mundo de la eiec-
trónica en los inicios de la décadade los años setenta. Desde esa épo-ca, hemos atestiguado la revolucióndel microprocesador. Yirtualmente,todo producto electrónico vendidohoy en día tiene un microcontrola-dor, hermano mayor de los prime-ros microprocesadores, que operadentro de sus circuitos. Por esta ra-zón, es muy importante que cual-quier técnico en electrónica' com- .prenda la manera básica de detec- •tar los problemas en los micropro-cesadores,
Un microprocesador es un cir-cuito electrónico programable querequiere de apoyo para su funcio-namiento. Antes de la aparición delos microprocesadores, todos loscircuitos electrónicos eran diseña-dos" para desempeñar una funciónespecífica; si se requería una fun-ción diferente, se tenía que diseñarun nuevo circuito.
- Los microprocesadores están di-
Sü3«a»tse»™*™™«- 1IO JW
A7 Saber E/ectromca N 11**^ . .__^v,n .i-*«.í—«
•J un microprocesador es, Por ¿o tanto \ . K,-f — .-„:! , . _'^f L , mmo> \ ¿ste bloqu .e Qe circuitos nú uu-
ANEXO 7 REVISTA SABER ELECTRÓNICA NO.126 NOVIEMBRE 2001
Reloj
• Microprocesador (CPU)
« ' 1
4* [ '<*7
*<i '
Contador t/de J
programa *
* l Reloi ,*•
1' Y '
Registrode
programa
* w- i1 '* «J*l '
r t
<
Registro de^código décondiciorieí
/ i
i ~ t -'
:••
''/
' " '. :
i
* •v
A registro ¡ ' r <*r
B registro í T -* i*-**- ^X registro índice -^ j-vt
ñP nuntno da nlla
U .^
í \ *. í
1" ' A*.
1 , a**:&M |> f
t t
" Í'*
Registro de status
Muftlplexor dei j direcciones
señados para desempeñar ciertos ti-pos de funciones. Para elloi el uPdebe estar "instruido" acerca de lasfunciones específicas que deberádesempeñar.
Los uP pueden ser programadosde diferentes manera. Por ejemplo,el uP dexuna computadora personalpuede programarse tecleando las'instrucciones en su tablero ousando un medio de memo-rias tales como discos o cin-tas; el uP utilizado en los sis-temas de control de los pro-ductos electrónicos de con-sumo general, tiene sus pro-gramas almacenados interna-mente en una memoria, etc.
Hay dos tipos de memo-ria: ROM y RAM.
ROM son las siglas deRead Only Memory, que se.puede traducir como "Me-moria de Sólo Lectura" y suprograma es permanente, esdecir, no puede ser alterado.
RAM son las siglas deRandom Access Memory y
su programa puede ser fácilmentealterado.
Un uP, tal como se muestra enla figura 1, posee una unidad arit-mética y lógica (ALU) que realizadiferentes operaciones en funcióndel programa almacenado en su _memoria de programa. Para realizaresas operaciones debe valerse de re-
gistros y contado-res (que se en-cuentran dentrodel chip) para quecada operación serealice en formaordenada. A suvez, los datos de- .ben estar sincro-nizados, dado quecada operación seejecuta bit a bit y, 'por ello, debeexistir un oscila-dor o reloj inter-no (ciock).Quien se encargade llevar "la cuen-ta" sobre los pasosque se están eje-cutando, de lamemoria de pro-
gramas, es el Contador de Progra-ma.
También es posible que.el uPpueda ser interrumpido y para ellose precisa un registro especial don-,de estén definidas las condicionesde operación del procesador.
Sin embargo," el microprocesa-
^S^^^^^^^^^^^^^^s
MÍCROCONTROUDOR
Saber Electrónica N° 11 43
ANEXO 7 REVISTA SABER ELECTRÓNICA NO.126 NOVIEMBRE 2001 3
Microcontroladores y Microprocesadores
MICROPROCESADORES Y MICROCONTROLADORES Figura 3
.. ,JV >
¿r
* , J• J.T- v gy i> -«j-^-,-«- -y^ -, ^
II a.Coñtroladores•^nV. *v ^"* -v^ #
ctócK , 'CPbb.
Registrocódigo
^ Cond
«átrtf ByJ f4*tfc£fe
contadores;j? í* -'t.^ hl
•ALU^-
Microcontroladores(ERO y Periférica)
(CPU)
dor no puede funcionar solo, siem-pre precisa una memoria de progra-ma para almacenar las instruccio-nes que se deben ejecutar, una me-moria de datos para transferir va-riables y hacer que la informaciónpueda dirigirse desde y hacia la sali-
da y una interfase de entrada/salidade datos para que el uP se comuni-que con el exterior (figura 2).
Cuando un uP posee en su inte-rior una memoria de datos} unamemoria de programas y una inter-fase de entrada/salida (I/O), se dice
que tenemos un micro controlador.En la figura 3 vemos entonces
que un micro controlador es un cir-cuito integrado que "contiene almicroprocesador", es decir, tiene al"cerebro" y los "brazos" que hacenque el chip no precise de determi-
í> PROGRAMA
BUSD6•ROGRAMAS
Figura 4BUS DE
DATOS <£>
DIRECCIÓNDIRECTA <S>
DIRECCIÓNRAM<7>
DIRECCIÓNINDIRECTA <7>
¿••^••¿•L" *r^n^-^PUERTO A :
nfíT'írsrr^'í'iV II I L •* '«?.ALU
<X>ELNUMEROXINDICA U CANTIDAD
DE HILOS DE UN BUS
OSC1
OSC2
vi'
1 rí*REQISTBO W I
44 Saber Electrónica N° 11
ANEXO 7 REVISTA SABER ELECTRÓNICA NO.126 NOVIEMBRE 2001Microcontroladores y Microprocssadores
mer número, luego el segundo ydespués comienza a analizar los bitsmenos significativos (las unidades),pero si el número de arriba es me-nor que el número de abajo, enton-ces toma'prestado de la columna delas decenas, luego debe recordar estoporque el número de arriba en lacolumna de las decenas se redujo enuna unidad.
. En realidad, aunque se trate deuna operación entre dos números suejecución requiere guardar lo que sellama acarreo en otro registro y esteno es otra cosa más que el registroSTATUS.
En resumen, las característicassobresalientes de los PICs son las si-guientes:
Denominación: PIC1XXXX,Longitud de palabra: 14 bits.Memoria: EEPROM. Desde
5l2Bytes de ROM y 32bytes deRAM a 4K de ROM y 256bytes deRAM. . - m •• -
Interfase I/O: 13 patas seleccio-nables de entrada/salida en los mo- .délos estándar. • ._
Arquitectura:Yon Neuirian(Instrucciones ydatos juntos). Lamayoría de lasinstrucciones seejecutan en un ci-clo. Pero posee unset de sólo 35 ins-trucciones de tipoRISC (Reduced
" Instruction SetComputer).
• Alimentación:4a6V.
Encapsulado:Múltiples versio-nes, lo normal esDIPde 18 patas.
Fácil de pro-
gramar, fácil de cargar, extremada-mente confiable, económico. Se en-cuentra gran cantidad de software yhardware sin cargo.
Ideal para Aplicaciones en servi-cio de equipos,, diseños y construc-ción de "circuitos integrados CL me-dida".
MICROCONTROLADORESDE NATIONAL •
En la figura 5 vemos el diagramaen bloques de los microcontroladoresde National, las principales caracte-rísticas de estos componentes son lassiguientes (hacemos referencia a losmodelos estándar comerciales de ba-jo costo): '
Denominación: COPSAXX.Longitud de Palabra: 8 Bits.Memoria: OTP: One Time Pro-
graming y EPROM. Desde 1K deROM y 64bytes de 'RAM a 4K deROM y,128bytes de RAM.
Encapsulado: los más comunes
son tipo DIP de 20 a 28 patas.Arquitectura: Harvard (el bus de
datos y el bus de direcciones de cadapalabra son independientes).
La mayoría de las, instrucciones seejecutan en un solo ciclo.-
Alimentación: 2,7V a 535ViParticularidad: Modelo bajo con-
sumo.Son ideales para instrumentación
(bajo slewrate).
MICROCONTROLADORESD E PHILIP S,
Vea en la figura 6 el diagrama enbloques de los microcontroladores dePhilips, las principales característicasde estos componentes son las si-guientes (hacemos referencia a losmodelos estándar comerciales de ba-jo costo):
Denominación: 80XXX y83XXXX.
Longitud de la palabra de datos:8 bits.
Figura 5
46 Saber Electrónica N° 11
ANEXO 7 REVISTA SABER ELECTRÓNICA NO.126 NOVIEMBRE 2001
MI; el Tecnología de Puntanados circuitos para desarrollar unatarea. En los equipos electrónicos deconsumo (radio, audios TV, etc.)normalmente encontramos micro-controladores en lugar de micropro-cesadóres.
En síntesis, un microprocesadores solamente la unidad cendal deprocesos o CPU, la. memoria, iospuertos y todos los demás periféricosson exteriores. La programación deun microprocesador es, por lo tanto,una tarea compleja porque debencontrolarse todos estos dispositivos .extemos.
Un micro consolador integra laCPU y todos los periféricos en unmismo chip. El programador se de-sentiende de una gran cantidad dedispositivos y se concentra en el'pro-
' grama de trabajo.
LOS PIC DEMICROCHIP
Los circuitos integrados progra-mables (PIC) de Microchip son mi-cr o controlado res con una estructurainterna como la mostrada en la figu-ra 4.
Existe un grupo de bloques dedi-cados a mejorar el funcionamientopero sin influir directamente en elflujo de señales. Vemos un tempori-zador de encendido, un temporiza-dor de arranque del oscilador deCLOCK, un circuito de resety uncircuito llamado de vigilancia oWATCHDOG. Los dos primerosbloques procuran un arranque orde-nado para no producir una carga almismo tiempo sobre la fuente. Elcircuito interno de reset se encargade volver a "cero" el funcionamientodel circuito cuando sea requerido.Por último, existe un circuito conun nombre curioso, si el lector sabealgo de inglés habrá traducido elnombre literalmente como "perroguardián". Su función es estar vigi-
lante el máximo tiempo que tarda elmicroprocesador en completar suprograma (o mejor sería decir, la de-rivación más larga de su programa) yen caso de superarse ese tiempo,provocar un reset automático por-que el microprocesador se quedótrabado en alguna parte de su pro-grama. También se dice que el mi-croprocesador se quedó colgado ocongelado.
Este bloque de circuitos no tra-baja independientemente sino querequiere conexiones al exterior y alinterior del dispositivo. Por ejemplo,no siempre son utilizados y es elprograma quien determina su utili-zación y además ajusta sus paráme-tros. Esto se'realiza a través del blo-que de control o decodificador deinstrucciones.
Analicemos ahora la sección dearriba a la izquierda en donde obser-vamos la memoria de programa, elcontador de programa, el registro deinstrucciones y la pila o STACK de8 niveles.
Cuando hablamos de registrosnos referimos a pequeñas unidadesde memoria transistoria, construidapor lo general con un-registro dedesplazamiento. Son memorias volá-tiles que se utilizan para guardar in-formación por un tiempo mínimocon el fin de realizar una operacióncompleja de varios pasos.
. El contador de programa es elresponsable de que el microprocesa-dor vaya analizando las instruccionesen orden ascendente. El guarda elnúmero de instrucción en el STACKy la instrucción misma le pasa regis-tro de instrucciones desde donde seenvía al resto del microprocesador.
El STACK es, en realidad, unapila de registros (en nuestro ejemplohay 8) debido a que el programapuede tener derivaciones (en la jergaLOOPS, rulos o subprogramas).Cuando se termina de ejecutar un
Saber Electrónica N° 11
loop se debe volver al mismo puntodel programa en donde se había pro-ducido la bifurcación y eso es posi-ble porque ese número de instruc-ción quedó guardado en uno de losregistros de la pila. Es común queun loop tenga, a su vez, un loop se-cundario y cuando se ejecuta eseloop secundario se debe volver almismo punto del loop primario, esose consigue guardando ese númerode instrucción del loop secundarioen otro registro de la pila.
Analicemos ahora la sección infe-rior derecha. En ese sector se ubicanlos bloques responsables de efectuaroperaciones matemáticas y lógicasbinarias; recordemos que el nombreALU proviene de Aritmetic LogicUnit (unidad arimética y lógica). Eneste sector es imprescindible utilizarun registro ya que una operaciónaritmética o lógica siempre se efec-túa entre dos números. Los númerosbinarios que deben procesarse se to-man de la memoria de datos, el pri-mero, se acumula en el registro detrabajo o registro "W (de "Work = tra-bajo) el segundo es el presente, en elinstante en que se invoca la memo-ria de datos.
Como las operaciones pueden serencadenadas (cuando el resultadosirve como operando de la siguienteoperación, tal como el caso de unproducto) el registro W tiene un" re-torno a la ALU.
Vemos además que la ALU estácomandada por el bloque MUX(MUltipieXador). En efecto, la ALUrequiere que se le envíen númerospara procesar que le lleguen desde lamemoria de datos pero antes se ladebe predisponer para que efectúe laoperación requerida (comparación,rotación de dígitos, etc.). El registrode estado o estatus colabora durantelas operaciones matemáticas.
Piense cómo opera Ud. para rea-lizar una resta: primero ubica el pri-
uomns
45raES5CT?*»ET!jOffiBa^^
ANEXO 7 REVISTAS ER ELECTRÓNICA NO.126 NOVIEMBRE 2001ecnologia de Punta
Memoria: Lo común esOTP: One Time Programing yEPROM. La capacidad va desde2K de ROM y 64bytes de RAMa 16K de ROM y 256bytes deRAM.
Encapsulado: Múltiples de20 a 44 patas.
Particularidad: 32 patas se-leccionables de entrada/salida.
Arquitectura: Harvard (Ins-trucciones y datos separados). .La mayoría de las instruccionesse ejecutan en más de un ciclo.
' Alimentación: 3,2V a 5,5V.Posee bajo ruido y alta in- •
munidad a interferencias.Es ideal para aplicaciones
automotrices.
MICROCONTROLADORESDE MOTOROLA
. Por álamo, en la figura 7 podemosobservar el diagrama en bloques de losmicrocontroladores de Motorola, lasprincipales características de estoscomponentes son las siguientes (hace-mos referencia a los modelos estándarcomerciales de bajo costo): .
Denominación:MC6XHXXXXX.Longitud de datos: 8 bits.Memoria: OTP: One Ti-
me Programing y EPROMcon capacidades desde 2K deROM y 64bytes de RAM al6KdeROMy256bytesdeRAM.
Interfase I/O: 14 patas se-leccionables de entrada/salida.
Arquitectura: Harvard. Lamayoría de las instruccionesse ejecutan en más de un ci-clo.
Alimentación: 333V a 5V.Encapsulado: PDIP y
SOIC de 20 patas.
MICROPROCESADORES DE PHIUPS
m^^^^ms^^g»^m^:¿mí^m^^¿
Posee un gran manejo de instruc-ciones y facilidad de interrupcionesexternas.
Son ideales para aplicaciones eneducación y proyectos generales.
Si Ud. desea mayor informaciónsobre la forma de operar de los mi-cro controlado res y cómo se los pro-grama, puede consultar el libro: "To-do Sobre PICs" que puede conseguiren .Centro Japonés de InformaciónElectrónica (figura 8). O
^IICROPflOCESADORES DE MOTOROU
i
G
í
$I
The PIC16CGXX/F62X microcontroller {MCU) family offersa wíde range of options, from completeiy upward compatibledevices in 18-to 44~pin packages to devices from lowto-high levéis of digital peripheral ¡ntegration. Thís family has a14-bit instruction set, interrupt handiing capabiiity, multi-mode analog comparators, programmabie voltage reference,brown^ut detection and a deep S-level síack. ThePIC16C6XX/F62X family provides the performance andversatiütyto meetthe most demanding requirements oftoday's entry level analog marketpiace requirements for 8-bitapplications. Plus, wríh FLASH program memory, P1C16F62Xdevices can be up'date'd or reprogrammed at low voltages. ThePIC16C6XX/F62X family is ideally suited for applicationsranging from battery chargers to low power remote sensors.
Hígh Performance RISC CPU:• Only 35 instructions to learn• Alf instructions are single cycle (200 ns) exceptfor
program branches which are two-cycle• Operating speed: DC - 20 MHz clock input
DC - 200 ns instruction cycle• 512 x 14 words to 4096 x 14 wórds of
EPROM/OTP/ROM/FLASH program memory• 80 to 224 bytes of user RAM• Up to 128 bytes data EEPROM memory• Interrupt capabiiity• Specíal function hardware regísters• 8-level deep hardware stack• Direct, indirect and relative addressing modes• 13 to 33 1/0 pins• 18-, 2O-, 28-, 40- and 44-pin Dlf? SOIC, SSOf? PLCC,
TQFP and MQFP packages
Peripheral Features:
• Analog comparator module with:-Two analog comparators- Programmabie on-chip voltage reference (VREF) module- Prograrnmable input multiplexing from device inputs
and interna! voltage reference- Comparator outpuís can be output signáis
• Up to 3 timers:-TimerO: 8-bit timer/counter with 8-bit prescaler-Timerl: 16-bit tirner/counter with prescaíer, can be
incremeníed during SLEEP vía externa! crystal/clock~Timer2: 8-bit timer/counter with 8-bit period register,
prescaler and postscaler -• One Capture/Compare/PWM (CCP) module• Universal Synchronous Asynchronous Receiver
Transmitíer (USART/SC!)
Peripheral Features (continued):• Capture is 16-bit, max. resolution ís 12.5 ns, compare
is 16-bit, max, resolution ís 200 ns, PWM max.resolution ¡s 10-bít Máximum PWM frequency @ 8-bitresolution = 32 kHz, @ 10-bit resolution = 8 kHz
Special MicrocontroIIer Features:
• In-Circurt Serial Programming™ (1CSP™) of programmemory (vía two pins) for EPROM/OTP/FL4SH
• Power-on Reset (POR), Power-up Timer (PWRT), andOscillator Start-up Timer (OST)
• Brown-out Reset• Watchdog Timer (WDT) with its own on-chip RC
oscillator for reliable operation• Parallel Slave Port (PSP) 8-bits wide, with external RD,
WR and CS controls• Programmabie code protection• Power saving SLEEP mode• Selectable oscillator options:
EXTRC: External low cost RC oscillatorINTRC: Internal OscillatorXT: Standard crystal/resonatorHS: HEgh speed crystal/resonatorLP: Power saving, low frequency crystal
CMOS Technology:
• Low power, high speed CMOS technology offering aMígratable Memory™ path across ÉPROM/EEPROM/ROM/FLASH processes
• Fully static design' • Wide operating voltage range: 2.0Vto 6.0V• Commercial, Industrial and Extended temperature ranges• Low power consumption:
< 2 mA @ 5V, 4 MHz15 ,uA typical @ 3V, 32 kHz< 1 jiA typica! standby current @ 3V
M i c r o c h i p T e c h n o l o g y I n c . • The Embedded Control Solutions C o m p a n y'
PIC16C6XX/F62X Microcontroller Family
Additional Information:• Microchip's web site; www.microchip.com• Microchip's Technical Library CD-ROM, Order No. DS00161• More than 112 Application Notes available:
- Embedded Control Handbook, Order Mo. DS00092- Embedded Control Handbook, Volume 2, Math Library,
Order No. DSQ0167• Microchip's Overview, QuaHty Systems and Customer
Interface System, Qrder No. DS00169
Third party software and hardware support:- Ernulators- Programmers- Gang Programmers- Software Tools- Development Boards and Accessories- Desígn Consultants- Third Party Guide, Order No. DS00104
PPROM DataProgram Memory Memory Memory RAM
Product Bytes Words Type Types Bytes
PIC16C620 896 512x14 OTP —
PÍC16C620A 896 512X14 OTP —
PIC16C621 1792 1024x14 OTP —
PIC16C621A 1792 1024x14 OTP —
PIC16C622 3584 2048x14 OTP —
P1C16C622A 3584 2048x14 OTP —
PÍC16CE623 896 512x14 OTP 128
PIC16CE624 1792 1024x14 OTP 128
PIC16CE525 3584 2048x14 OTP 128
PIC16C642 7168 4096x14 OTP —
PIC16C662 7168 4096x14 OTP —
PÍC16F627 1792 1024x14 FLASH 128
PIC16F628 3584 2048x14 RA5H 128
PIC16CR620A B96__ 512x14 ROM —
80
95
_80_
96
128
128
96
96
128
176
175
224
224
_96
j(*í irL *!•>•••
Max,Speed I/OMHz Pins
20
20
20
20
20
_ _ 2 0
20
- 2020
20
20
20
20
20
13
13
13
13
13
13
13
13
13
22
33
15
16
13
Brown-Out Compara-
Detectlon tors Tímers
Yes
Yes
Yes
Yes
Yes
Yes
Yes
_ Yes
Yes
Yes
Yes
Yes
Yes
Yes
2
2
2
2
2
2
2
2
2
2
2
2
2
2
1-8 bit, 1-WOT
1-8 bit, 1-WDT
1-8 bit. 1-WOT
1-8 bit. 1-WDT
1-8 bit. 1-WDT
1-8 bit. 1-WDT
1-8 bit. 1-WDT_
1-8 bit, 1-WDT
1-8 bít. 1-WDT
1-8 bit. 1-WDT
1-8 bit. 1-WDT
1-16 bit. 2-3 bit.1-WDT
1-16 bit, 2-3 bit.
1-WDT
1-8 bit. 1-WDT
ICSP"
Yes
Yes
Yes
_ Yes
Yes
Yes
Yes
Yes
Yes
Yes
Yes
Yes
— >p
BBBBB
Other Features
25mA source/sink per I/O,
25mA source/sink per I/O.
25mA source/sink per I/O.
25mA source/sink per I/O,
25mA source/sink per I/O.
25mA source/sink per I/O,
25mA source/sink per I/O,
25mA source/sink per I/O.
25mA source/sink per I/O.
25mA source/sink_per I/_0.
25mA source/sink per I/O,Parallel Síave Pon
programmable VREF
programmable VREF
programmable VREF
programmable VREF
programmable VREF
programmable VREF
progrsmmable VREF
programmable VREF
programmable VREF
programmable VREF
programmabie VREF.
25mA source/sink per l/o. programmable VREF.4 MHz intemal oscillator. USART/SCI. CCP
25mA source/sink per I/O. programmable VREF.4 MHz internal oscillator. USART/SCI. CCP
25mA source/sink per I/O,
1 Development Toóte framíVücrochíp
MPLAB^ IDEMPASM™ AssemblerMPLINKIMObjectLinker/
IntegratedUniversa]
Development Environment (IDE)PlCrnicro macro-assembler
Linker/Librarian
programmable VREF
Resale Pnce*
FREE
FREE
FREE
••
PIns
18,
18.
18,
18,
20
20
20
20
18,20
18.20
18.2018.20
18.20
28
40.
18,
18,
13.
•
44
20
20
20
•
MPLIB™ Object LibraríanC compilerMPLAB2SIM [ICEPIC™MPLAB» ICE 2000P1CSTART3 PlusPRO MATE1 II
Sold by third-party vendors (Hl-TECH, IAR, CCS) •Software SimulatorLow cost in-circuit emulatorFull íeatured modular in-circuit emulaíorEntry levei program loader & dev. kít wíth PICC Lite™ CompilerFul! feaíured. modular device programmer
Contact VendorFREEStarting at S789Starting at S2.045S199Starting at S854
MU i
JCon[act Mtcrocüipfofinstr—EiOns on ttov. lo -JS¿ '.re \1PLAB' ICO &'¿n °¡C10Cr2 '73. ~- '"6- 77
r f\ \P
I7i< £míw)d»if Control S
MlCROCHIP PIC16F62XFLASH-Based 8-Bit CMOS Microcbntrollers
Devices ¡ncluded in thts data sheet:
• PIC16F627 • PIC16F628
Referred to collecíively as PIC16F62X .
High Performance-RISC CPU:
• Only 35 ¡nstructions to learn• All single-cycle instructions (200 ns), exceptfor
program branches which are two-cycle• Operating speed:
- DC - 20 MHz clock input
- DC - 200 ns Instruction cycle
•Device
PIC16F627
P1C16F628
Memory
FLASHProgram
1024x14
2048x14
RAM
Data
224- x 8
224x6
EEPROMData
128x8
128x8
• Interrupt capability• 16 special function hardware registers• Soleve! deep hardware stack• Direct, Indirect and Relative addressing modes
Peripheral Features:
• 15 I/O pins with individual dírection control• High current sink/source for direct LED drive• Analog comparator module wíth:
- Two analog comparators- Programmable on-chíp voltage reference
(VREF) module- Programmable input rnultiplexing from device
inputs and ¡nternal voltage reference- .Comparator outputsiare extemally accessible
• TimerO: 8-bittimer/count'erwÍth 8-bitprogrammable prescaler
• Timerl: 16-bit timer/counter with externa! crystal/clock capability
• Tímer2: 8-bit timer/counter with 8-bit period regis-ter, prescaler and postscaler
• Capture, Compare, PWM (CCP) module
- Capture is 16-bit, max. resolution is 12.5 ns
- Compare ¡s 16-bit, max. resolution is 200 ns
- PWM max. resolution is 10-bit• Universal Synchronous/Asynchronous Receíver/
Tj-ansmitter USART/SCl
• 16 Bytes of common RAM
Special Microcontroller Features:
• Power-on Reset (POR)
• Power-up Timer (PWRT) and Oscillator Start-upTimer (OST)
• Brown iut Detect (BOD)
• Watchdog Timer (WDT) with its own on-chíp RCoscillator for relíable operation
• Multiplexed MCLR-pin
• Programmable weak pull-ups on PORTB
• Programmable code proíection
• Low voltage programming
• Power saving SLEEP mode
• Selectable oscillator options
- FLASH configuration bits for oscillator opíions
- ER (External Resistor) oscillator
- Reduced part count
- Dual speed INTRC
- Lower current consumption
- EC Extemal Clock input
- XT oscillator mode
- HS oscillator mode
- IP oscillator mode
• Serial ín-circuit programming (vía two pins)
• Four user programmable ID locations
CMOS Technology:
• Low-power, high-speed CMOS FLASH technology• Fully staticdesign• Wide operating voltage range
- PlC16F627-3.0Vto5.5V- PlC16F628-3.0Vto5.5V- PlC16LF627-2.OVto5.5V
- PlC16LF628-2.0Vto5.5V - .
• Commercial, industrial and extended temperaturarange
• Low power consumption- < 2.0 mA @ 5.0V, 4.0 MHz- 15^[email protected],32kHz- < 1.0 nAtypicalstandby current @ 3.0V
© 1999 Microchip Technology Inc. Preliminar/ DS40300B-page 1
PIC16F62X
Pin Diagrams
PDIP, SOIC
RA2/AN2A/REF _^ „RA3/AN3/CMP1 _ „
RA4/TOCKI/CMP2 -+ ^RA5/MCLPJTHV -
Vss *RBO/INT -* — -
RB1/RX/DT-, P.RB2/TX/CK_^ .RB3/CCP1 „, .
SSOP
RA2/AN2/VREF -, ^RA3/AN3/CMP1 »-
RA4/TOCKI/CMP2 -« »-
RA5/MCLR/THV -Vss -Vss • -
RBO/INT -< •-RB1/RX/OT -« — »-RB2/TX/CK -• »-RB3/CCP1 -• >-
-c-c" C" C-c-c-:-c-c
•123456789
cccccccccc
•123456
7a910
TJo
TIOíN3X
"U
O
enTIOíroX
181716151413121110
] -. — RA1/AN13 ^ RAO/ANO3 -, «-RA7/OSC1/CLKIND — —RA6/OSC2/CLKOUT3 VODD -* ^RB7/T1OSID -« — — RB6/T1 OSO/11 CKIJ -* — »- f^ggU — ^ RB4/PGM
2019181716151413
1211
3 -» ^ RA1/AN1-i ^* p» RAO/ANO3 -. ^-RA7/OSC1/CLKIN-] -, p- RA6/OSC2/CLKOUTD- VDD^ -« VDD3-. ^-RB7/T1OSI3 -, *- RB6/T1OSO/T1CKI3-< »~RB5
D -* — RB4/PGM
Device Differences
Device
P1C16F627
PIC16F628
P1C16LF627
PIC16LF628
Voltage -Range
3.0 - 5.5
3.0-5.5
2.0-5.5
2.0 - 5.5
Oscillator
See Note 1
See Note 1
See Note 1
See Note 1
ProcessTechnology
(Microns)
0.7
0.7
0.7
0.7
Note 1: If you change from this device to another device, please verify oscillator charactenstics inyourapplication.
DS40300$-page 2 Preümsnary © 1999 Mtcrochip Technology Inc.
PIC16F62X
1.0 GENERAL DESCRIPTION
The PIC16F62X are 18-Pin FLASH-based members ofthe versatile P1C16CXX family of low-cost,high-performance, CMOS, fully-síatic, 8-bitmicro control I ers.
All PICmicro® microcontrallers employ an advancedRISC architecture. The PIC16F62X have enhancedcorefeatures, eíght-level deep stack, and múltiple inter-na! and externa! ¡nterrupt sources. The sepárateinstruction and data buses of the Harvard architectureallow a 14-bit wide insíruction word wiíh the sepárateB-b¡t wíde data. The two-stage instruction pipelineallov/s all insíructions ío execuíe in a single-cycle,except for program branches (which require twocycles). A total of 35 instructions (reduced insíructionset) are available. Additionally, a large registersetgivessome of the architectural innovations used to achieve avery, high performance.
PIC16F62X microcontrollers typically achieve a 2:1code compression and a 4:1 speed Improvementoverother 8-bit microcontrollers in their class.
PIC16F62X devices have special features to reduceexternal components, thus -reducing system cost,enhancing system reliability and reducing power con-sumption. There are eight oscillator configurations, ofwhíoh the single pin ER oscillator provides a low-costsolution. The !_P oscillator minimizes power consump-tion, XT ís a standard crystal, INTRC ¡s a self-containedinternal oscillator and the HS Ís for High Speed crys-tals. The SLEEP (power-down) mode offers power sav-ings. The user can wake up the chíp from SLEEPthrough several external and internal ínterrupts andreset.
A highly reliable Watchdog Timer wííh its own on-chipRC oscillator provides protecíion against softwarelock- up.
TableVI shows the features of the PIC16F62Xmid-range microcontroller families.
Asimplifiedblockdiagramof thePIC16F62X isshownin Figure 3-1.
The P1C16F62X seriesfits in applications ranging frombattery chargers to low-power remote sensors. TheFLASH technology makes customizaííon of applicationprograms (detection levéis, pulse generation, timers,etc.) extremely fasí and convenient The small footprintpacRages make this microconiroller series ideal for allapplications with space limita tions. Low-cost,low-power, high-performance, ease of use and l/Oflex-ibility make the P1C16F62X very versatile.
1.1 Development Support
The PIC16F62X family is supported by a full-featuredmacro assembler, a software simulator, an in-circuiternulator, a low-cost development programmer and afull-featured programmer, A Third Party "C" compilersupport íool is also available.
© 19,99 Microchip Technology Inc. Preliminary DS40300B-page 5
J
PIC16F62X
TABLE1-1: PIC16F62X FAMILY OF DEVICES
*
Máximum Frequencyof Operatíon (MHz)
FLASH Program Memory (words)
RAM Data Memory (bytes)
EEPROM Data Memory {bytes}
Timer Module{s)
Compáralo rs(s)
Capture/Compare/PWM modules
Seria! Communications
Infernal Voltage Reference
Interaipí Sources
I/O Pins
VolSage Range (Volts)
Brown-ouí Detect
Packages
PIC16F627 I P1C16F62S | PIC16LF627 | P1C16LF628 .
20
1024
224
128
TMRO.TMR1.TMR2
2
1
USART
Yes
10
16
3.0-5.5
Yes
18-pin DIP,SOIC;20-pin SSOP
20
2048
224
128
TMRO.TMR1.TMR2
2
1
USART
Yes
10
16
3.0-5.5
Yes
18-pin DIP,SOIC;20-pin SSOP
20
1024
224
128
TMRO.TMR1.TMR2
2'
1
USART
Yes
10
16
2.0-5.5
Yes
18-pin DIP,SOIC;20-pin SSOP
20
2048
224
128
TMRO.TMR1.TMR2
2
1
USART
Yes
10
16
2.0-5.5
Yes
18-pin DIP,SOIC;20-pin SSOP
All PICmicro1
capability. Al IFamily devices have Power-on Reset, selectabíe Watchdog Tírner, selectable code proíect and high I/O current
PIC16F62X Family devices use serial prograrnming wíth dock pin RB6 and data pin RB7.
DS40300B-page 6 Preiimmary © 1999 Microchip Technology Inc.
—.....^~M_IH i nynway, nuiíe Ibx Farmington Hills, MI 48334j# Tel: 248-538-2250 Fax: 246-538-2260
> Los AngelesMicrochip Technology Inc,18201 Von Karman, SuHe 1090
.0» Irvine, CA 92612Tel: 949-263-1888 Fax:949-263-1338
") New YorkMicrochip Technology Inc.
, 150 Motor Parlíway, Suiie 202Hauppauge, NY 11788
, Tel: 631-273-5305 Fax: 631-273-5335San José
a Microchip Technology Inc.* 2107 North Rrst Sireei, Suite 590
> San José, CA 95131Te!: 408-436-7950 Fax: 408-436-7955
168-1, Youngbo Bldg. 3 HoorSamsung-Dong, Kangnam-KuSeoul, KoreaTe!: 82-2-554-7200 Fax: 82-2-55S-5934ShanghaiMfcrochip TechnologyRM 406 Shanghai Golden Bridge Bldg.2077 Darían Hoad WesJ, Hong Qiao DisíricíShanghai, PRC 200335Tel: 86-21-6275-5700 Fax: 86 21-6275-5060
DNV C*rttflc«±lon, Inc.USA
DNVMSC> Nwtíwla
Accr«d!t»d by the RvA
-ISO 3001 / QS-9000REGISTERED FIRM
,,~ ,.i._,v^,nrp teLniíjuiogyGustav-Heinemann-Ring 125D-81739 München, GermanyTel: 49-89-627-144 O Fax:49-39-627-144-44ItaryArizona Microchip Technobgy SRLCentro Dírezionale ColleoníPata23o Taurus 1 V. Le Colleoni 120041 Agrate BríanzaMilán, llalyTel: 39-039-65791-1 Fax: 39-039-6699683
11/15/99
Microchip receíved QS-9000 quallty systemcertificatian forits warldwfríe headquarters,desígn and wafef fabricaron fadlitíes inChandlerand Tempe, Atizona, m July 1999. TheCoinpany's quality system processes andpmcsdures are QS-9000 compllant foriisPICmicrcf 8-pit MCUs, KseLocP code hoppingdevices, Serial EEPROMs and microperípheralproducís. In addítion, Mícrochip's qualitysystem forthe design and manufacture ofdevelopment systems ¡s ISO 9001 certifíed.
All righis reservad. © 1999 Microchip Technology Incorporated. Printed ¡n the USA. 11/99
Infonnatkxi contaned n thís puMcañcn regarding device appícaoxis and the fce ís 'ntencíeci fof suggesliixi only and may be sjoeiseded nv u¡by fferochp Tecíinotogy Inccowcaed wrtí rp^n -i h, !*.= o -..- «__ . . • .
Pnnled on recycled paper.
ANEXO 10 COTIZACIÓN DEL SIMULADOR DE PRESENCIA
Cantidad
11111321121111111111111111111112111111111
Descripción
Capacitores
ResistoresKWatt
Integrados
Cristales
1.5 MF1000 pF polarizado3,3 jjp polarizado100 nF polarizado
100pF0,1 PF33 pF5,6 KO12 KO100KQ300 KO1.8KO100 O1 KO
5,1 KO160 O10 KO
Generador de músicaOptoacoplador
CM 8870PIC16F628
Puente RectificadorRegulador
interruptor analógicoNAND schrnitt trigger
Transistor 2N3904Diodo ZENER 5,1 V
3,58 MHz4 MHz
Relé 5VTransformador Híbrido
Pulsantes normalmente abiertosAdaptador i
Construcción Circuito impresoConector telefónico hembra
Cable telefónico con conectar machoCaja metálica
InterruptorFusible
PortafusibleSistema de control de luces X10
PrecioUnitario
10.50.10.10.150.120.150.40.40.40.40.40.40.40.40.40.42
1.?3.474.820,60.81.20.90.10.251.50.41.83.50.28120.40.6200.50.10.3100
Total;
Total1
0.50.10.1
0.150.360.30.40.40.80.40.40.40.40.40.40.42
1.23.474.820.60.31.20.90.1
0.251.50.41.33.'50.28120.40.6200.50.10.3100
171.75
NOTA; Estos precios incluyen IVA.
«Tí
MANUAL DE USUARIO 1
PRODUCCIÓN
El presente manual proporciona información al usuario sobre requerimientos de
instalación, puesta en operación y manejo del Simulador de Presencia Activado
Remotamente por Teléfono, cuyo panel de control está dispuesto de tal forma que
su utilización sea muy sencilla, tanto para personas diestras como zurdas. Los
detalles en el aspecto ergonómico permiten que este dispositivo resulte de fácil
manipulación para toda la familia.
Se ofrece aquí, un documento de formato ordenado, lógico y fácil de comprender.
La adquisición de esta documentación no le concede ninguna licencia sobre las
posibles patentes que pudieran existir sobre este dispositivo.
Dirija sus comentarios o sugerencias acerca de esta publicación a
Convenciones del documento:
""Wi T|'—$ Advertencia. Enfatiza procedimientos imprescindibles.
íÜlfd Recomendaciones. Da sugerencias para el manejo del equipo.
Notas. Presenta algunas aclaraciones de contenidos y dispositivos.____ i
B§5 Cuidado. Indica posibles operaciones que pueden afectar al usuario y/o alequipo.
Funcionamiento del simulador de presencia.
Luego de recibir aleatoriamente entre dos y seis timbradas, este dispositivo
realizará el proceso de simulación de presencia tomando electrónicamente la
línea ("alzando el teléfono"); después se dará un tiempo de sesenta segundos
para que el sistema detecte contraseñas compuestas de tonos multifrecuenciales
que serán digitados desde el teléfono llamante con el fin de realizar distintas
tareas de encendido/ apagado de luces, tanto de manera selectiva o en una
secuencia aleatoria. Una vez introducida exitosamente la contraseña se puede
MANUAL DE USUARIO 2
inclusive colgar el teléfono llamante, que independientemente el dispositivo
continuará desarrollando el proceso de simulación de presencia.
Cuando el simulador ha tomado la línea, no tiene la opción de mensajes de
bienvenida a menús para no delatar ausencia de personas, puesto que, en
ocasiones ios delincuentes pueden usar el teléfono para verificar este hecho.
Tampoco es un sistema de alarma por lo que no se contempla la posibilidad de
hacer llamadas desde este mecanismo.
Si durante el minuto asignado para digitar la clave, no se lo ha hecho o se ha
ingresado incorrectamente la contraseña, el sistema liberará la línea.
C-Ú RECOMENDACIONES.
Elija una ubicación que garantice la seguridad del dispositivo, donde no haya
riesgos de caídas, cercana de la alimentación eíéctrica y de la toma telefónica.
Para reducir el peligro de incendio o descargas eléctricas, no utilice o almacene el
sistema en una zona expuesta a la lluvia o humedad.
INFORMACIÓN DE SEGURIDAD.
Tanto en la línea eléctrica como en las líneas telefónicas se pueden producir
subidas bruscas de voltaje durante tormentas eléctricas. Para evitar posibles
daños en los componentes electrónicos más sensibles, se recomienda
desconectar tanto el enchufe de alimentación eléctrica como el cable telefónico
del dispositivo cuando se avizore dicha anormalidad.
Algunas empresas, instituciones o edificios tienen sistemas de telefonía digital,
como por ejemplo, sistemas digitales de centrales telefónicas privadas (PBX) o
líneas multiplexadas. En estos casos, no intente conectar el dispositivo a este
tipo de sistemas telefónicos digitales porque el equipo puede sufrir daños.
CUIDADO.
El usuario puede sufrir daños personales o descargas eléctricas si lleva a cabo
otras acciones o se utiliza para otros fines que no sean los que se describen
específicamente en este manual. Esto es particularmente cierto si intenta reparar
2. Entrada de la línea telefónica mediante conectores RJ11 macho y hembra.
3. Pulsante de reset.
4. Pulsante de simulación de timbrado.
5. Salida al control remoto de luces.
MANUAL DE USUARIO 4
Vista posterior
1. Entrada de alimentación, un enchufe para conectarse a la red de 120 V, 60
Hz.
2. Fusible. •
• Módulo comercial de control inalámbrico de luces.
1 Control Remoto del módulo de manejo de luces, acondicionado para acoplarse
al Simulador de Presencia.
2 Receptor inalámbrico del módulo de manejo de luces, se comunica con el
control remoto.
3 Mecanismo receptor secundario de control de luces, hace las veces de esclavo
del receptor inalámbrico y se comunica con este a través de la red de
alimentación eléctrica de 120 V.
GUÍA DE INICIACIÓN.
El primer paso que se dará es la instalación del equipo, la puesta en operación y
su manejo. Luego se explica, cómo solucionar algunos inconvenientes que
pudieren presentarse y finalmente cómo realizar la limpieza del equipo.
&UBfan?aV:(333
UBI
ÍS "—MmKí-Js
Conecte primero el cable telefónico, luego el conector correspondiente al control
remoto de luces, a continuación conecte el sistema de luces y como último paso
MANUAL DE USUARIO 5
INSTALACIÓN
A continuación se pone a consideración la guía de conexiones.
Conexión de la línea telefónica al sistema.
Conectar e! cable de alimentación telefónica macho al cajetín o el socket
telefónico convencional hembra en donde vea ISJ «a .
Conexión del control remoto de luces al sistema.
Enchufe el terminal que sale de la parte designada para el control de luces ai
control remoto de luces del dispositivo comercial para tal fin.
Conexión del sistema de control de luces.
Enchufe los dos receptores del sistema de control de luces del dispositivo
comercial a tomas de alimentación eléctrica de pared.
Conexión del cable de alimentación del sistema.
Enchufe el cable de poder a una toma de alimentación eléctrica de pared.
Conecte primero el cable telefónico, luego el conector correspondiente al control
remoto de luces, a continuación conecte el sistema de luces y como último paso
MANUAL DE USUARIO 6
enchufe el cable de poder a (a toma de alimentación efécírica. Para el proceso de
desconexión extraiga estos cables en el orden inverso, es decir desenchufe
.primero e! cable de poder de la toma de alimentación y luego el resto del
cableado.
PUESTA EN OPERACIÓN
Encendido del sistema.
Para que el sistema comience a operar, coloque el interruptor de
encencido/apagado (on/off) del dispositivo en la posición de encendido.
Revisión del dispositivo.
Para verificar el correcto funcionamiento del dispositivo, una vez encendido el
sistema, prosiga con las pruebas para lo que se debe usar un teléfono de tonos
multifrecuenciales, sea éste convencional (fijo) o celular. Para conocer qué tipo
de prueba (local o remota) se va a llevar a cabo, se debe tomar en cuenta los
siguientes aspectos:
• Si se cuenta con un teléfono multifrecuencial convencional (fijo).
Aquí se debe considerar, además, la disponibilidad de líneas telefónicas que se
tiene para conectar el aparato en el lugar donde funcionará el simulador.
Si el aparato DTMF convencional solamente se puede conectar a una línea
telefónica convencional (con la que funcionará el simulador) se procederá
entonces con la Prueba Local. En caso contrario, es decir, si se tienen una o
más líneas telefónicas convencionales extras, se procederá con la Prueba
Remota.
• Si se cuenta con un teléfono celular se procederá con la Prueba Remota.
Prueba Local
Se realiza cuando se cuenta únicamente con una línea telefónica convencional y
se procede con los siguientes pasos:
1. Descolgar el teléfono multifrecuencial que se encuentra conectado a la misma
línea del simulador.
2. Presionar el pulsante de simulación de timbrado entre dos a seis veces.
MANUAL DE USUARIO 7
3. Posteriormente se escuchará en forma casi imperceptible una melodía que
informa que cesó el tono de desocupado.
4. Se tendrá a continuación un minuto para ingresar a través del teclado del
aparato telefónico multifrecuencial una de las siguientes contraseñas de
acuerdo a la operación que se quiera desarrollar.
Contraseña
1
2
3
4
5
6
7
*97#
#80*
#08*
9#01
9#02
9#03
9#04
Tarea
Encendido aleatorio de todas las luces
Se enciende luz 1.
Se enciende luz 2.
Se apaga luz 1.
Se apaga luz 2.
Se encienden todas las luces.
Se apagan todas las luces.
5. Una vez que se ha ingresado correctamente la contraseña se recibirá una
melodía de confirmación de ingreso exitoso de clave, después de lo cual el
dispositivo comenzará con el desarrollo de la operación de
encendido/apagado de luces correspondiente a la contraseña que se
ingresó momentos antes.
6. Cuelgue el teléfono
Prueba Remota
Se efectúa cuando se disponen de dos o más líneas telefónicas o un teléfono
celular y se procede con los siguientes pasos:t
1. Marcar el número telefónico al que está conectado el simulador de
presencia.
2. Se escuchará el tono de desocupado que puede repetirse entre dos a seis
veces.
3. A partir de aquí, se sigue el mismo procedimiento desde el paso 3 que en
la Prueba Local.
Esperetonos
Marque el n°de abonado
Toma de línea Marque elcol 4 cifras
Biiiiipt
ád. válido)
Cuelgue
MANUAL DE USUARIO 8
La diferencia entre estas dos pruebas radica en que cuando se realiza una
verificación remota se tiene la capacidad de oír el tono de desocupado.
pTTLüi ADVERTENCIA.
No revele las contraseñas de su equipo a personas desconocidas.
MANEJO
DEL SISTEMA DE CONTROL DE LUCES
Es un sistema que básicamente permite encender o apagar dos luces con un
control remoto. Sería una analogía que Usted lleve consigo los interruptores de
las luces en lugar de que éstos permanezcan fijos como los tradicionales. El
control remoto puede trabajar independientemente, además tiene un conector que
le permite acoplarse al Simulador de Presencia para que sea manejado desde
este último.
DEL SIMULADOR DE PRESENCIA
Una vez ejecutados los procesos descritos anteriormente de Instalación y Puesta
en Operación del dispositivo; para que éste desarrolle las tareas de simulación de
presencia, proceda de la misma manera que cuando se realizó la Prueba Remota,
es decir, este mecanismo está diseñado para ser utilizado cuando Usted esté
lejos de casa.
_ L
CL¿ RECOMENDACIÓN.
Es conveniente apagar o desconectar el equipo cuando hayan personas
presentes en casa, porque de no hacerlo, al recibir en ese momento una
llamada el dispositivo tomará la línea.
Si algo no funciona.
Si el dispositivo no trabaja apropiadamente, como primer paso revise que la toma
de alimentación eléctrica que utiliza no esté controlada por un interruptor de
graduación de luz. Si utiliza un dispositivo de varias tomas de alimentación, como
una regleta, asegúrese de que se encuentre enchufado y encendido.
Si después de seguir estos procedimientos el problema persiste, llame al servicio
técnico, no trate de abrir el dispositivo, puede ser .peligroso,
LIMPIEZA DEL EQUIPO.
Primeramente desconecte el mecanismo, luego proceda con la limpieza de la
parte externa-utilizando un trapo humedecido con alcohol metílico.
fiHft CUIDADO.
No debe limpiar jamás el dispositivo sin haberlo desconectado previamente.
MANUAL DE USUARIO 11
> ÍNDICE
? INTRODUCCIÓN. 1
Convenciones del documento 1
Funcionamiento del Simulador de Presencia. 1
Información de seguridad 2
Datos generales del dispositivo 3
^ PARTES CONSTITUTIVAS DEL SISTEMA.......... 3
'^ GUÍA DE INICIACIÓN................ 4
; INSTALACIÓN 5
J GUÍA DE CONEXIONES... ....5
| Conexión de la línea telefónica al sistema............ 5
I Conexión del control remoto de luces al sistema...................... 5
* Conexión del sistema de control de luces 5
Conexión del cable de alimentación del sistema 5
II PUESTA EN OPERACIÓN
Encendido del Sistema 6
^ Revisión del dispositivo 6
i. Prueba Local..... 6w
'.| Prueba Remota.. 7
MANEJO
DEL SISTEMA DE CONTROL DE LUCES.
DEL SIMULADOR DE PRESENCIA
Si ALGO NO FUNCIONA........ 8
LIMPIEZA DEL EQUIPO 10
V.;
EN
TR
AD
A
VCC
5V
<
o o 1
1 —
U3B
SALI
DA D
E CO
NTRO
L
DE
LU
CE
S
01
.
-M-
n II
i
0
H.1
.5Ó
Fcí cf fj
Qfl
flQ
fl
-H01
6NC
Tjoo
'óoon
crA
LÍ D
AD
EC
CJ.
TH
OL
DIAGRAMA COMPLETO DEL CIRCUITO 1MPLEMENTADO
O O O
o—s0 0 0 0 3 0 0 2 0
00O O O O O O C H .
j» 0 o9 ^-^A-¿-
n
I Í ? S ? °A [ ¿ A 0
o o o o o o c - 1
rOSECCIÓN Nu 2, DOCUMENTOS DE AYUDA
ENCUESTA CIUDADANA 1
ENCUESTA CIUDADANA
Favor responder con total libertad el siguiente cuestionario que aportará a!
desarrollo del proyecto de titulación "IMPLEMENTACION DE UN SIMULADOR DE
PRESENCIA ACTIVADO REMOTAMENTE POR TELÉFONO EN BASE A UN
SISTEMA MICROPROCESADO". La información proporcionada por Usted será
confidencial y se utilizará exclusivamente para fines de la presente investigación;
la misma que trata sobre la posibilidad de que su hogar sea el blanco de un robo,
y no de la eficiencia de los sistemas de seguridad que posee su domicilio.
DATOS DEL ENCUESTADO:
Ciudad
Fecha
Edad: anos.
Sexo Masculino Femenino
Nivel de instrucción
Educación Básica
Bachillerato
Superior
Incompleta Completa
¿En que sector de la ciudad vive?
Norte Centro Sur Otros
Barrio:
ENCUESTA CIUDADANA 2
1. ¿Cómo cree que ha evolucionado el nivei de inseguridad domiciliaria en la
ciudad de Quito en los últimos 5 años?
Creció Sigue igual Disminuyó
2, Una vivienda es más vulnerable a robos cuando está:
En el centro de la ciudad
Lejos del centro de la ciudad
En cualquier lugar
3. Usted cree que los ladrones para ingresar a un domicilio con el fin de realizar
un robo.
Improvisan Planifican
4. Utilizando la escala del O al 5, desde su punto de vista.¿Cuál es el nivel de
segundad domiciliaria en su barrio?.
0 1 2 3 4 5
5. ¿Usted ha sido victima de robo a su domicilio, o sabe de un familiar, amigo o
conocido que haya sufrido este percance?
S! NO No sabe
6. ¿Cuáles cree Usted que son las amenazas más frecuentes de atracos a
domicilios?:
Pandillas locales
Personal de servicio
doméstico
Conocidos o familiares
Personal falso de servicios
públicos o privados
Ladrones especializados
Llamadas telefónicas sospechosas
ENCUESTA CIUDADANA 3
/. ¿Cree Usted que ios ladrones usan e! teléfono para comprobar si hay
personas presentes en una casa que planean robar?
SI NO No sabe
8. ¿Cuándo cree Usted que es más vulnerable un domicilio para el ingreso de los
ladrones?
Cuando hay personas
en su interior
Cuando no hay
personas en su interiorNo sabe
9. Cuando un ladrón está acechando una casa con intenciones de robarla, y éste
cree que hay personas en su interior. ¿Usted piensa que el malhechor
desistiría de su intento?
Sí No No sabe
10. ¿Cree Usted que a los ladrones les importa la ausencia o presencia de
personas en los alrededores del domicilio que planean robar?
Si les importa No les importa No sabe
11 .En que instancia confiaría Usted para la segundad de su domicilio
La Fuerza
Pública
Sistemas deprevención
privados
Las dos
opciones
12. ¿Considera Usted que las actividades como el encendido/apagado de luces
y/o electrodomésticos en una casa indican la presencia de personas?
Sí No No sabe
ENCUESTA CIUDADANA 4
13. ¿En qué circunstancias cree Usted que un malhechor siente temor de ingresar
a robar un domicilio? :
Cuando las luces y/o dispositivos
están solo apagados
Cuando las luces y/o dispositivos
están solo encendidos
Cuando las luces y/o dispositivos se encienden
y apagan de forma controlada y aleatoria.
14.Cuando Usted esté ausente, ¿Desearía controlar la activación/desactivación
de luces y/o electrodomésticos en su casa?
SI NO No sabe
15.Si contestó afirmativamente la pregunta anterior: ¿Cómo desearía controlar la
activación/desactivación de luces y/o electrodomésticos en su casa?
A través de la línea telefónica desde
el lugar en que se encuentre
Dejar que esta tarea
lo haga una personaNinguna
16. Evalúe la eficacia de un sistema de seguridad domiciliaria que simule actividad
de personas al interior de una casa cuando Usted esté fuera de ella.
POCO
EFICAZ
MEDIANAMENTE
EFICAZ
MUY
EFICAZ
17. ¿Invertiría Usted en un sistema de seguridad?
Sí No No sabe
ENCUESTA CIUDADANA 5
18. ¿Cuánto estaría dispuesto a pagar por un sistema de prevención contra robos
para su hogar?
Entre $100 y $300 Entre $300 y $500 Mas de $500
19.Señale su preferencia, respecto a los siguientes sistemas de seguridad
domiciliaria:
Guardianía
Privada
Simulación
de presenciaMonitoreo Alarma Seguros
20.¿Cuál sería su interés en adquirir un sistema de segundad domiciliaria que se
base en un simulador de presencia?
POCO
INTERESADO
MEDIANAMENTE
INTERESADO
MUY
INTERESADO
21.¿Adquiriría un sistema de prevención contra robos con e! que pueda encender
y apagar las iuces y/o artefactos en su casa a través de la línea telefónica?:
Sí No
22.¿Estaría dispuesto a memorizar claves telefónicas para encender las luces de
su casa en determinadas secuencias cuando se encuentre ausente?
No
23.¿Usted estaría dispuesto a adquirir hábitos como el de acordarse de activar
un sistema de seguridad a través de la línea telefónica?
Sí No