Universidad de Costa Rica Facultad de Ingenierı́a Escuela de Ingenierı́a Eléctrica SISTEMA DE VIDEOVIGILANCIA REMOTA DE BAJO COSTO CON MICROCOMPUTADORA Y CELDAS SOLARES Por: Edder Guevara Betancourt Ciudad Universitaria “Rodrigo Facio”, Costa Rica Julio 2013 SISTEMA DE VIDEOVIGILANCIA REMOTA DE BAJO COSTO CON MICROCOMPUTADORA Y CELDAS SOLARES Por: Edder Guevara Betancourt IE-0499 Proyecto eléctrico Aprobado por el Tribunal: Ph.D. Jaime Cascante Vindas Profesor guı́a Dr. Rer. Nat. Federico Ruiz Ugalde Profesor lector Ing. Diego Dumani Jarquı́n Profesor lector Resumen El presente trabajo desarrolla un prototipo de bajo costo con una placa RPI para videovigilancia remota. Adicionalmente, se desarrollaron las bases teóricas para proveerle independencia energética mediante celdas solares y un banco de baterı́as. Como preámbulo a su desarrollo, se estudiaron y analizaron algunos sistemas de vigilancia comerciales actuales y los componentes que los integran, tales como: cámaras, dispositivos de comunicación (WiFi y 3G), algunos paquetes de software libre para videovigilancia, mecanismos de control de manera remota y la teorı́a relacionada con los sistemas fotovoltaicos. Para implementar el módulo, se desarrolló una serie de pasos para la instalación, configuración y pruebas de cada uno de los elementos de hardware y software que lo conformaron, como por ejemplo: la instalación y configuración del adaptador WiFi, las pruebas de la cámara y la instalación de los paquetes para el software de vigilancia y la aplicación web. Finalmente, se estudió la viabilidad de dotar de inteligencia al sistema mediante el software escogido. Entre los resultados, cabe rescatar la manera sencilla e intuitiva de visualizar, archivar y extraer los eventos que se generan por detección de movimiento. Se concluye que la implementación de un módulo de videovigilancia, con una microcompuradora y un software de detección de movimiento como Zoneminder, son una opción de gran potencial. Por otra parte, cabe mencionar que la plataforma de monitoreo y registro de los datos, facilita todas las herramientas para llevar a cabo una vigilancia robusta y segura. v Índice general Índice de figuras viii Índice de cuadros ix Nomenclatura xi 1 Introducción 1.1 Descripción general 1.2 Justificación . . . . 1.3 Problema . . . . . 1.4 Objetivo . . . . . . 1.5 Metodologı́a . . . . y alcance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 Antecedentes 2.1 Cámaras de uso en videovigilancia . . . . . . . . 2.2 Caracterı́sticas importantes de una cámara . . . 2.3 Sistemas de videovigilancia comerciales y caseros 2.4 Mecanismos de control y observación remota . . 2.5 Raspberry Pi . . . . . . . . . . . . . . . . . . . . 2.6 Celdas Solares . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 1 1 2 2 2 . . . . . . 5 6 9 12 14 15 17 3 Diseño e implementación del sistema de videovigilancia 23 3.1 Diseño del módulo de videovigilancia . . . . . . . . . . . . . . . 23 3.2 Implementación . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 4 Resultados 55 4.1 Interfaz y configuraciones . . . . . . . . . . . . . . . . . . . . . 55 4.2 Sistema inteligente . . . . . . . . . . . . . . . . . . . . . . . . . 64 5 Conclusiones y recomendaciones 67 Bibliografı́a 71 A Apéndice 75 B Anexo 77 vii Índice de figuras 2.1 2.2 2.3 2.4 2.5 2.6 2.7 2.8 Cámara web (webcam) . . . . . . . . . . . . . . . Cámara IP tipo wireless . . . . . . . . . . . . . . Cámara analógica con PTZ . . . . . . . . . . . . Diagrama de sistema de videovigilancia genérico Sistema DVR de ocho canales . . . . . . . . . . . Esquema de Raspberry Pi modelo B . . . . . . . Celdas fotovoltaicas y sus partes. . . . . . . . . . Topologı́a de un sistema fotovoltaico aislado. . . . . . . . . . . . . . . . . . . 7 8 9 13 14 16 18 20 3.1 3.2 3.3 3.4 3.5 3.6 3.7 3.8 3.9 3.10 3.11 3.12 3.13 3.14 3.15 3.16 3.17 3.18 3.19 3.20 3.21 3.22 Esquema de trabajo para el diseño del módulo de videovigilancia. Diagrama de bloques del módulo de videovigilancia. . . . . . . . Resumen de trabajo del capı́tulo 3. . . . . . . . . . . . . . . . . . Digitalizador Easycap con interfaz USB . . . . . . . . . . . . . . SF con el conversor DC/DC integrado en el regulador. . . . . . . SF con conversor DC/DC no incorporado en el regulador. . . . . Diagrama de elaboración del sistema de vigilancia. . . . . . . . . Reconocimiento del adaptador WiFi. . . . . . . . . . . . . . . . . Identificación del paquete de realtek. . . . . . . . . . . . . . . . . Despliegue de pantalla del comando iwconfig. . . . . . . . . . . . Conexión a internet mediante adaptador WiFi. . . . . . . . . . . Monitor remoto con tightvnc. . . . . . . . . . . . . . . . . . . . . Ventana desplegada ante la ejecución del scrip sakis3g. . . . . . . Pantalla de reconocimiento de la cámara Logitech C300. . . . . . Prueba de la cámara con uvccapture. . . . . . . . . . . . . . . . . Prueba de video de la cámara. . . . . . . . . . . . . . . . . . . . Código final de la instalación y arranque de zoneminder. . . . . . Archivo zm.conf con la modificación de usuario y contraseña. . . Creación del usuario en MySQL. . . . . . . . . . . . . . . . . . . Error en la configuración de Apache2. . . . . . . . . . . . . . . . Resultado del reinicio del servicio Apache con corrección. . . . . Error de base de datos de zm. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 24 25 30 32 33 39 40 41 41 42 43 45 45 46 47 48 50 50 51 51 52 4.1 4.2 4.3 4.4 Mensaje de correcto funcionamiento de la aplicación web. Pantalla principal de la consola zm. . . . . . . . . . . . . Ventana de opciones de la consola zm. . . . . . . . . . . . Ventana de configuración de permisos de usuarios. . . . . . . . . 55 56 57 58 viii . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.5 4.6 4.7 Monitor 1 ejecutando un streaming. . . . . . . . . . . . . . . . . . Ventana de configuración de filtro. . . . . . . . . . . . . . . . . . . Ventana de configuración de zonas a monitorear. . . . . . . . . . . 60 62 62 B.1 B.2 B.3 B.4 B.5 B.6 Radiación diaria en un promedio mensual del cantón de Limón. . . Horas de brillo diario en un promedio mensual del cantón de Limón. Relaciones de tensión entre SA y MF. . . . . . . . . . . . . . . . . Especificaciones técnicas cámara IP F-M166. . . . . . . . . . . . . Especificaciones técnicas cámara IP F-M166. . . . . . . . . . . . . Curvas caracterı́sticas de una celda solar . . . . . . . . . . . . . . . 77 78 78 79 80 81 Índice de cuadros 2.1 Eficiencias de celdas solares según estructura cristalina. . . . . . . 19 3.1 3.2 3.3 3.4 3.5 3.6 Caracterı́sticas de webcams para la selección del medio de captura. Adaptadores WiFi recomendados para Raspberry Pi . . . . . . . . Dongle 3G recomendados para Raspberry pi . . . . . . . . . . . . . Demanda de potencia de los dispositivos del sistema de vigilancia. Resumen de casos para la selección del SF. . . . . . . . . . . . . . Costo estimado de los componentes del módulo de videovigilancia. 29 31 32 34 38 38 A.1 Lista de cámaras USB utilizadas en videovigilancia . . . . . . . . . 75 ix Nomenclatura SO Sistema Operativo. RP I Raspberry Pi. PTZ Pan/Tilt/Zoom. PT Pan/Tilt. CCT V Circuito Cerrado de Televisión. ZM Zoneminder. SC Short Circuit (corto circuito). SF Sistema fotovoltaico RC Regulador de carga SA Sistema de almacenamiento MV Módulo de videovigilancia SV Sistema de videovigilancia DDC Dispositivo de comunicación MF Módulo fotovoltaico AC Corriente alterna SP A Sistema de procesamiento y almacenamiento DC Corriente directa REN Red Eléctrica Nacional HSP D Horas de sol pico al dı́a Ef Energı́a final CB1 Capacidad de la baterı́a en Wh CB Capacidad de la baterı́a en Ah xi 1 Introducción 1.1 Descripción general y alcance El sistema de videovigilancia remota por desarrollar, consiste en un módulo independiente capaz de llevar a cabo un monitoreo continuo de un espacio fı́sico concreto. De modo que sea aplicable a situaciones donde se requieran capturas de video, una vez detectado algún tipo de movimiento. Por otra parte, la aplicación tiene la particularidad de ser un prototipo de bajo costo, el cual es accesible para los posibles usuarios. El módulo debe ser capaz de que una vez ubicado e instalado en un sitio, cuente con autonomı́a completa para operar y capacidad de ser manipulado de manera remota. La función principal es la grabación de eventos en carpetas independientes una vez sea detectado algún movimiento (mediante software y algoritmos especiales para aplicaciones de vigilancia). El módulo debe contar con la posibilidad de comunicar la activación del sistema por algún medio conocido, como por ejemplo: mensaje de texto o email; además de poderse visualizar en todo momento, de manera fı́sica o mediante la internet, los eventos almacenados en memoria. Por último, el sistema debe poder trabajar con Ethernet y WiFi, ası́ como ser posible la implementación de tecnologı́a 3G y alimentación por celdas solares. 1.2 Justificación La vigilancia es un tema importante en la actualidad y de alta demanda como servicio. Su avance requiere la búsqueda continua de sistemas más útiles y menos cuantiosos para los posibles usuarios. Por esta razón, el desarrollo de nuevas propuestas con caracterı́sticas extras a muchos productos en el mercado actual, es el motivo para la confección de mejores y nuevos prototipos. Muchos de los productos de videovigilancia presentan dependencia de la REN y de internet para poder operar. Por esta razón, se desean proponer los elementos principales de un prototipo de videovigilancia (e implementar algunos básicos), que integren un módulo con capacidad de operar con independencia, tanto energética, como de internet; con el fin de obtener una opción de bajo costo con caracterı́sticas competitivas ante dispositivos similares, como por ejemplo cámaras IP. 1 2 1 Introducción 1.3 Problema El problema por resolver es la identificación, diseño e implementación del hardware y el software (si es el caso), del módulo de videovigilancia de bajo costo. 1.4 Objetivo Se establecieron los siguientes objetivos para el desarrollo del trabajo: Objetivo general Desarrollar un prototipo de bajo costo de un sistema de videovigilancia remota con una placa Raspberry Pi y alimentación con celdas solares. Objetivos especı́ficos • Investigar acerca de los sistemas de videovigilancia comerciales y caseros de bajo costo. • Describir los mecanismos de control y observación remota utilizados en la videovigilancia con cámaras USB. • Puntualizar las principales caracterı́sticas, las ventajas y las limitaciones de las micro placas Raspberry Pi. • Listar las principales cámaras USB diseñadas para videovigilancia remota. • Resumir la teorı́a relacionada con la alimentación eléctrica con celdas solares y respaldo con baterı́as de equipo electrónico. • Diseñar e implementar un prototipo de bajo costo de un sistema de videovigilancia remota con una placa Raspberry Pi alimentada con celdas solares. • Estudiar y corroborar la viabilidad de asignarle inteligencia al sistema de videovigilancia. 1.5 Metodologı́a Para el cumplimiento de los objetivos planteados en este proyecto, se seguirá la siguiente metodologı́a: 1.5. Metodologı́a 3 1. Investigación de los diferentes sistemas de vigilancia de bajo costo existentes en la actualidad, tanto caseros como comerciales, ası́ como posibles aplicaciones con placas semejantes a la raspberry pi y vigilancia remota vı́a internet. 2. Investigación y descripción de los mecanismos de control y observación remota para sistemas de videovigilancia con cámaras USB utilizados con mayor frecuencia. 3. Estudio de las partes, componentes, ventajas, limitaciones y funcionamiento de la placa Raspberry Pi, ası́ como posibles SO a ser utilizados. 4. Descripción del funcionamiento de un sistema fotovoltaico, ası́ como los componentes, partes, y teorı́a involucrada para la confección de uno. 5. Esquematización de los componentes involucrados para el desarrollo del módulo de videovigilancia. 6. Estudio y análisis de las principales opciones de software de vigilancia actuales del mercado, para la selección de la mejor alternativa. 7. Investigación y selección de las mejores opciones de componentes para el diseño del módulo de vigilancia planteado en el punto 5, considerando criterios de funcionalidad, practicidad y costos de productos. 8. Recopilación de datos respecto a las principales cámaras USB utilizadas y diseñadas para videovigilancia remota actualmente. 9. Diseño del sistema de alimentación mediante celdas solares. 10. Planteamiento de opciones para la selección de la mejor alternativa de alimentación en base al diseño desarrollado en el punto 9. 11. Implementación (parcial) del módulo de videovigilancia mediante la integración de los componentes necesrios (cámara, software de detección, adaptador WiFi, SO y memoria) con sus respectivas instalaciones, configuraciones y pruebas para su óptimo funcionamiento. 12. Análisis de viabilidad para dotar de inteligencia al sistema de videovigilancia mediante el software utilizado. 2 Antecedentes Actualmente, los sistemas de videovigilancia han tenido un auge y demanda de forma exponencial, quienes son utiliados en múltiples aplicaciones tales como sistemas de seguridad de hogares, comercios y hasta en control de tráfico. La globalización y los avances tecnológicos evocan a la capacidad de estar en un constante monitoreo de eventos de especial interés. Debido a esto, los sistemas de videovigilancia, actualmente, cuentan con la posibilidad de monitoreo remoto utilizando herramientas como la internet y redes privadas de información (intranet). Ante la elaboración de sistemas de esta ı́ndole, se debe tomar en cuenta una serie de consideraciones para hacer de la aplicación, la más indicada según sea la necesidad. Algunas de las preguntas por plantearse en todos sistemas de videovigilancia son: • ¿Se desea vigilar de manera remota mediante internet o sólo localmente? • ¿Se necesita grabación de los eventos o simplemente video en tiempo real? • ¿El sistema estará expuesto a la intemperie o es de uso en interiores? • ¿Se necesita un sistema con capacidad de visión nocturna? • ¿El monitoreo ha de ser desde un teléfono móvil, una pc o todos los dispositivos posibles? • ¿El control del sistema se dará desde un punto central o varios puntos? • ¿Es necesario más de una cámara debido a múltiples espacios de interés o es una única zona? La información desarrollada en este proyecto se enfoca a dar respuesta a estas y otras preguntas. Previo al diseño e implementación, la presente sección aborda algunos conceptos necesarios para la comprensión de los diferentes elementos del trabajo, como por ejemplo: tipos de cámaras para aplicaciones de seguridad, consideraciones para la selección de éstas ası́ como algunos sistemas caseros y comerciales ya confeccionados en otras implementaciones. Seguidamente, se mencionan los principales mecanismos para observación y control remoto, culminando con la descripción de la placa Raspberry Pi y la teorı́a de alimentación eléctrica mediante celdas solares. 5 6 2 Antecedentes 2.1 Cámaras de uso en videovigilancia La selección de una cámara depende de cuál se acople mejor a la necesidad que se tenga. Algunas de las más útiles y de mayor aplicación son: cámaras analógicas (conexión BNC), cámaras IP y las conocidas webcams. A continuación se describen estos tres tipos, sus principales caracterı́sticas y usos. Webcams Las “webcams”, como son conocidas en inglés, son dispositivos conectados a un ordenador mediante una interfaz, ya sea USB, PS/2 u otra semejante. El funcionamiento de estos equipos se basa en la codificación de los videos, o imágenes digitales, para su posterior envı́o mediante la internet. Sus principales funciones se dan en la visualización en tiempo real de video, en aplicaciones de mensajerı́a instantánea, ası́ como en actividades de vigilancia últimamente. El funcionamiento de estas cámaras es sencillo. La luz de la imagen que será procesada, pasa por una lente y se refleja en un filtro RGB (rojo-verdeazul por sus siglas en inglés), dando ası́ lugar a una descomposición de los tres colores básicos antes mencionados. Esta división de colores se concentra en un sensor de luz, ya sea del tipo CCD o CMOS (descritos más adelante), que asignan valores binarios (1-0) a los pixeles que serán enviados para su respectiva codificación de video. Finalmente son comprimidos, para luego compartirlos por la internet (Informaticamoderna.com, 2013). Las webcam se resumen en tres elementos básicos para su funcionamiento, que son: Cámara: Dispositivo fı́sico compuesto de lentes, capaz de capturar video con determinada resolución. Software: Es el encargado de permitir la correcta digitalización, codificación y envı́o de fotogramas capturados por la cámara digital. Página web: Consiste en el destino al cual se desea enviar el video o fotogramas; siendo este el propósito final de la captura. Algunos de los principales usos son: • Mensajerı́a instantánea. • Sistemas de videovigilancia. • Escáner láser 3D. • Reconocimiento biométrico. • Lectores de códigos bidimensionales. La figura 2.1 muestra un modelo de cámara web, marca Genius. 2.1. Cámaras de uso en videovigilancia 7 Figura 2.1: Webcam.(Informaticamoderna.com). Cámaras IP Las cámaras IP o también conocidas como cámaras de red, son dispositivos diseñados para el envı́o de información mediante internet. Las señales enviadas corresponden a video y audio que, desde un explorador o un módulo concentrador (como hubs o switches), son insertadas en una red para su utilización. Este tipo de cámaras suelen integrar sistemas embebidos con funciones como: detección de movimiento, identificación de rostros, notificaciones mediante email o sms, entre otras. Las anteriores caracterı́sticas vuelven a estos dispositivos la principal competencia de las aplicaciones de videovigilancia de bajo costo (Domodesk.com, 2013). Estos equipos se componen básicamente de tres elementos: • El sistema fı́sico de video compuesto de: lentes, sensores y todo lo involucrado con la parte electrónica. • El sistema de compresión para transmitir videos en formatos menos pesados como: MPEG, JPEG (imágenes), MPEG4, entre otros. • La unidad de procesamiento encargada de: enviar la información vı́a internet, procesar las imágenes para detectar movimiento y llevar a cabo funciones que complementan el buen funcionamiento del sistema. Algunas de las ventajas de estos dispositivos son: capacidad de acceso a sus capturas mediante una conexión a internet, posibilidad de múltiples usuarios accesando a dichas capturas simultáneamente, capacidad de visión nocturna (en la mayorı́a de casos), transmisión de audio, posibilidad de PT (pan/tilt) o PTZ (pan/tilt/zoom) y control del sistema de manera remota. Entre las principales desventajas están: los altos precios (en busca de productos de gran calidad y buen respaldo), ası́ como la dependencia de dos elementos propensos 8 2 Antecedentes a fallos en un sistema de seguridad, como lo son: el suministro eléctrico y la estabilidad de conexión. La imagen 2.2 ilustra una cámara IP con algunas caracterı́sticas señaladas. Figura 2.2: Cámara IP tipo wireless.(Domodesk.com). Cámara analógica Estas cámaras son las más comunes para aplicaciones de videovigilancia y su funcionamiento es básico. Por otra parte, la asociación de la imagen capturada, ya sea imagen a color o escala de grises, a una señal eléctrica continua en el tiempo, es la razón de que se les catalogue como analógicas. La calidad en la señal en este tipo de sistemas, se limita principalmente por las distancias de trabajo debido al medio fı́sico por el cual se transmite. El cable coaxial, por ejemplo, cuenta con un nivel de resistencia que es de suma importancia en las aplicaciones analógicos. Con base en lo anterior, se deben seleccionar adecuadamente los tipos de cables para permitir aumentar la distancia de transmisión (tmart.es). Las cámaras analógicas, a diferencia de las digitales, basan su resolución en lı́neas de televisión. A continuación se muestra la escala que caracteriza la calidad de la resolución, según la cantidad de lı́neas. (tmart.es, 2013). • Calidad de imagen estándar: 380 TVL a 420 TVL. • Alta calidad de imagen: 480 TVL. • Muy alta calidad de imagen: 540 TVL a 700 TVL 2.2. Caracterı́sticas importantes de una cámara 9 Estos dispositivos cuentan en su mayorı́a, con capacidad de visión nocturna y cubiertas para su utilización en exteriores, además de capacidad PTZ en aquellas cámaras no domos. Adicionalmente, cuentan con posibilidad de almacenar sus capturas de forma digital, mediante la utilización de equipos DVR (Digital Video Recorder), donde pueden ser integradas varias cámaras a la vez; lo cual se convierte en lo que normalmente se conoce como CCTV. La ilustración 2.3 expone una cámara analógica con capacidad de PTZ y visión nocturna. Figura 2.3: Cámara analógica con PTZ. (Tomada de tmart.es). 2.2 Caracterı́sticas importantes de una cámara Para la selección de una cámara, se debe considerar una serie de caracterı́sticas para hacer de ésta la más óptima según la aplicación. Algunas de las principales caracterı́sticas se describen brevemente en este apartado y corresponden a: resolución, formato de video o compresión, protocolo utilizado para la transmisión de datos, tipo de tecnologı́a CCD o CMOS y cantidad de fotogramas por segundo. Resolución El término resolución, se relaciona con la calidad y nitidez de un fotograma o video, tanto para el ámbito analógico, como digital. En el caso digital, se tiene que la resolución indica la cantidad de información contenida en pı́xeles que describen la imagen; siendo el pı́xel la unidad mı́nima homogénea de un mismo color (multimagen.com, 2012). Tanto las cámaras de video, como las 10 2 Antecedentes fotográficas, tienen una cantidad de pixeles asociados a su capacidad de resolución, sin embargo este dato no es el mismo para ambos casos. Para obtener una buena resolución, sea en video o fotografı́a, la cantidad de pı́xeles se liga a un tamaño máximo de visualización. Por ello, la resolución máxima de una cámara está dada por la cantidad de pı́xeles, por largo y ancho, que se puedan representar sin alterar la escencia de la imagen. Un ejemplo de resolución que comúnmente se obtiene en las cámaras digitales es 640 x 480 pı́xeles. Estos valores corresponden a un resultado de 307200 pı́xeles, o bien, 0,3 megapixeles; este es el dato normalmente dado por los fabricantes al describir las caracterı́sticas de una cámara (multimagen.es, 2012). Formato de video o compresión Los formatos con que son guardadas las imágenes o videos, son una codificación especı́fica de los paquetes de dicho documento. De este modo, las compresiones de archivos permiten almacenar la información con la cantidad de datos necesarios para conservar un gradode calidad aceptable. Un ejemplo de compresión de imágenes, es el recorte de los bordes blancos que presentan muchas capturas. Estos bits de información son considerados innecesarios en muchas ocasiones, por lo cual se determina su eliminación, el cual vuelve ası́ más liviano el archivo, y por ende, distinto de otros. Algunas de los formatos más comunes para imágenes fijas son: JPG, PNG, bmp, gif, entre otros. Por otra parte, NTSC (Comité Nacional de Sistema de Televisión, de sus siglas en inglés) y PAL (Lı́nea de Alternancia de Fase), son los estándares para las transmisiones de tipo analógica. En este caso los codificadores digitales proveen este estándar al digitalizar señales provenientes de cámaras analógicas. En NTSC la resolución que se maneja es de 480 lı́neas a 30 fotogramas por segundo, mientras que en PAL la resolución manejada es de 576 lı́neas a 25 fotogramas por segundo (rdns.com). Protocolos de red Los protocolos de red se encargan de delimitar la forma y el orden en que se lleva a cabo el intercambio de información en una red a la que están conectados varios ordenadores. Dicho de manera sencilla, marca las reglas por seguir para el intercambio de información entre computadores. Existe una serie de protocolos según el tipo de operación que se esté realizando. Algunos de los más conocidos son: TCP/IP, FTP, TCP, HTTP, SSH entre muchos otros. Según tiposde.org (2013), estos se definen de la siguiente manera: • TCP/IP: Contiene el conjunto de protocolos (reglas) para la interacción entre ordenadores e intercambio de información en una red como la internet. 2.2. Caracterı́sticas importantes de una cámara 11 • FTP (File Transfer Protocol): Es el encargado de marcar las pautas para la transferencia de datos entre ordenadores que se encuentren conectados a una red del tipo TCP. • TCP (Transmision Control Protocol): Se orienta a la transmisión de información de una manera confiable. Es el encargado del ensamble de datos los cuales se encuentran capas arriba. • HTTP (Hypertext Transfer Protocol): Este protocolo suele ser más conocido, ya que permite la realización de búsquedas indexadas, dando ası́ la capacidad de saltos entre textos mediante los conocidos links. Además de otras funciones comunes en la navegación. • SSH (Secure Shell): Tiene como fin mejorar la seguridad entre las comunicaciones que se lleven a cabo en la internet. Esto se logra codificando la información para su posterior envı́o de manera segura. • PPP (Point-to-point protocolo): Este protocolo se encarga de estabilizar la conexión entre dos nodos de red. Tecnologı́as CCD y CMOS Los sensores CMOS y CCD actualmente presentes en todas las cámaras digitales ası́ como en analógicas, son chips fabricados en semiconductores estructurados en forma matricial, es decir, mediante filas y columnas. Este tipo de estructuras conforman una arreglo de celdas que se cargan eléctricamente y dan lugar a los pixeles. La acumulación de carga se basa en la incidencia de luz sobre el arreglo de celdas, de ahı́ que la sensibilidad del sensor sea una de las principales diferencias entre ambas tecnologı́as (xatakafoto.com, 2013). CMOS (Complementary Metal-Oxid Semiconductor): En este tipo de tecnologı́a las celdas son independientes unas de otras, de manera que se cargan por separado. Algunas de sus principales ventajas son: ser menos costosas, ya que no se necesita un chip extra para la digitalización (esto se debe a que el digitalizador está integrado en el mismo chip). Adicionalmente, la velocidad es superior como consecuencia de construirse todo en un mismo chip. Por lo demás, el consumo eléctrico es menor en este tipo de tecnologı́as a causa nuevamente de su construcción. Por último, la tecnologı́a CMOS, se aventaja en blooming a la CDD. Esto corresponde a la saturación en cadena de las celdas que conforman la matriz. En el caso de CMOS, la saturación no ocurre debido a la independencia de celdas antes mencionada. 12 2 Antecedentes CDD (Charge Coupled Divice): En este tipo de sensores la carga que se almacena se traduce en niveles de tensión eléctrica. Estos niveles son representados a la salida del chip como una señal analógica, para luego llevarse a cabo el proceso de digitalización. Una de las caracterı́sticas más relevantes es la superioridad de la tecnologı́a CDD en tema de rango dinámico. El rango dinámico corresponde a la relación entre la saturación de los pixeles y el umbral por debajo del cual no se percibe cambio de luz en el sensor. Otra de las caracterı́sticas que poseen los sensores CDD, es su resistencia al ruido. Esto se debe a la independencia con la que se llevan a cabo los procesos de digitalización y captura. En último lugar, una de las desventajas de la tecnologı́a es la no independencia de celdas, lo que provoca menos uniformidad en la visualización de imágenes a causa de la saturación. Fotogramas Un video es una sucesión continua de imágenes reproducidas a una frecuencia especı́fica para dar la percepción de movimiento continuo. El umbral mı́nimo de fotogramas (cuadros) para la percepción de un movimiento, son 15 y para la percerbir una acción continua, son 24 (telefónica.net, 2013). En la actualidad, las cámaras digitales cuentan con una capacidad de 30 fps (fotogramas por segundo) en la mayorı́a de los casos; lo cual permite una visualización más detallada de los hechos. Por esta razón la velocidad de captura es uno de los principales parámetros por corroborar para asegurar una buena visualización de video. 2.3 Sistemas de videovigilancia comerciales y caseros En el mercado actual existen múltiples soluciones a los temas de videovigilancia. Algunos de los productos de principal utilización a nivel casero y comercial se detallan a continuación. Nivel casero En el caso de los sistemas de videovigilancia a nivel casero, las opciones convergen al uso de software libre por su buen desempeño y cero inversión. Según la gran cantidad de aplicaciones propuestas en internet, estos se pueden definir en un esquema semejante a la figura 2.4. El diagrama de la imagen 2.4 muestra un equipo de vigilancia con todos los elemetos necesarios. Esta clase de equipos suelen desarrollarse de dos formas: una mediante la implementación de alarmas que se accionen al ser detectada la intrusión, o simplemente un sistema de videovigilancia sin un mecanismo de 2.3. Sistemas de videovigilancia comerciales y caseros 13 Figura 2.4: Diagrama de sistema de videovigilancia genérico (Brenes, 2010). respuesta; es decir, eliminando los dos últimos bloques de la figura 2.4. Estos equipos se pueden describir de mejor manera en cinco elementos claves: Cámara: Para abaratar costos, como es objeto en el presente trabajo, las cámaras más accesibles y utlizadas en estas aplicaciones son las webcams. Ordenador: Es el encargado de procesar las imágenes que son capturadas mediante las cámaras. Por otra parte, contiene el elemento encargado de llevar a cabo el análisis de las imágenes para detectar movimiento (el software de detección). En algunas apliaciones el sistema que sirve como ordeanador es una placa tipo Pandaboard o microcomputadoras semejantes a la RPI. SO y Softweare: Este tercer y cuarto elemento, se encargan de analizar la información para detectar movimiento y activar alarmas. Algunos de los sistemas más usados de software libre para vigilancia son: Zoneminder, Motion, Devolution Security System, entre otros; siendo los dos primeros de mayor demanda. Circuito de respuesta: Consiste en un arreglo de alarma con indicadores lumı́nicos (en algunos casos), accionados mediante protocolos y puertos de salida. Se activan dependiendo de la lectura y análisis realizado por el software. Como segunda opción, se tienen las simulaciones de DVR mediante tarjetas capturadoras, un ordenador y un disco duro destinado a almacenamiento. El uso de estos sistemas se recomienda a nivel casero pero no propiamente como DVRs (Digital video Recorder) para aplicaciones comerciales. Nivel comercial En la actualidad, a nivel comercial, las opciones de videovigilancia se reducen a dos por su capacidad, costo y buen desempeño. Estas dos opciones son: DVRs (Digital Video Recorder) usados para CCTV; o bien, la utilización de cámaras IP con software de detección de movimiento incorporado, entre otras funciones ya mencionadas. Ahora bien, estas dos opciones se pueden obtener tanto a muy alto como a bajo costo. Por ejemplo, el sistema de la imagen 2.5 muestra un equipo de CCTV presente en el mercado. Su valor actual oscila entre los 100 dólares y los 300 dólares, considerando este rango de bajo costo, 14 2 Antecedentes respecto a sistemas más complejos y de última generación con precios entre los 1000 y 3000 dólares. Algunos parámetros que varı́an el precio de estos equipos son: cantidad de cámaras, memoria del DVR, tecnologı́a de las cámaras, marcas y robustez del sistema. Figura 2.5: Sistema DVR de ocho canales (ebay.com). Las aplicaciones con cámaras IP, como el indicado en la ilustración 2.2, oscilan entre los 50 dólares y 150 dólares entre los más accesibles. Algunos modelos con grandes caracterı́sticas como: alta resolución, visión nocturna, PT, Linux embebido, 35 fps y tecnologı́a tipo CMOS, pueden adquirir valores elevados por encima de los $ 350 una sola cámara. En la sección de anexos se muestran la descripciones técnicas para el ejemplo de la cámara IP de la figura 2.2 con un precio de $ 57. Algunas caracterı́sticas extras de los DVRs son: su capacidad de grabación continua los 365 dı́as del año, conexión a internet para un monitoreo remoto, salidas a monitores (uno o más), ası́ como las entradas BNC para múltiples cámaras. Por otra parte, en el caso de los cámaras IP, su monitoreo requiere conexión a internet y la instalación del software únicamente. 2.4 Mecanismos de control y observación remota Los mecanismos de control y observación remota más usados, son la internet o intranet. El uso de estos mecanismos permiten accesar la información y visualizar el estado del sitio monitoreado con tan solo un ordenador con conexión a internet. En el caso del software Zoneminder, al contar con interfaz gráfica, el acceso al sistema de videovigilancia se lleva a cabo con una dirección URL, como por ejemplo http://raspberry-pi/zm, o bien, con la sustitución de la dirección IP de la RPI por raspberry-pi . De modo semejante ocurre en los DVRs y cámaras IP conectadas a la red. Este mecanismo provee practicidad y flexibilidad para llevar a cabo un monitoreo remoto de manera eficiente con cualquier dispositivo móvil u ordenador (securimport.com). 2.5. Raspberry Pi 2.5 15 Raspberry Pi La placa RPI consiste en una microcomputadora equipada con el hardware y software necesarios para trabajar como un pequeño ordenador. Esta placa puede operar como un CPU convencional, adicionándole algunos elementos como: un display, teclado y ratón. El modelo B de 512 MB de RAM (usado en el proyecto), cuenta con las siguientes caracterı́sticas según raspberrypi.org (2012) y farnell.com: : • Puerrto para SD card El tamaño mı́nimo requerido para su operación es una SD de 2 GB, pero se recomienda 4 GB mı́nimo. Los modelos SD ultrafast no son recomendables, sin embargo memorias clase 4 y 6 son compatibles con el equipo. Esta memoria es la encargada de servir como disco duro y de albergar el SO de preferencia (no se incluye con la RPI). • HDMI o HDMI/DVI Posee una puerto HDMI para conectar la placa con un televisor HD, o bien, para ser conectado a un monitor con entrada DVI (cable con ambas interfaces). • RCA Presenta una salida de video analógico en caso de no contarse con interfaz HDMI. • Teclado y Ratón Se le puede adicionar cualquier tipo de teclado y ratón que no requiere alto suministro de energı́a. De lo contrario, serı́a necesario un hub para su alimentación. Estos dispositivos han de ser USB preferiblemente para evitar el uso de hardware extra (adaptadores). • Ethernet Cuenta con un puerto de Ethernet para la conexión a internet; este puerto corresponde al 5901 por defecto. • Adaptador de poder Se alimenta de un adaptador de 5 V, con capacidad mı́nima de entrega de 700 mA para una buena operación. Por debajo de los 4,75 V, el equipo pierde su funcionamiento. Un nivel mayor de corriente no es problema, ya que el adaptador entraga lo que se solicita por la carga. • Audio Posee una salida de audio analógico mediante un Jack de 3,5 mm junto a la salida de RCA. • GPIO (General purpose input output) Cuenta con 26 pines con salidas digitales y analógicas, ası́ como pines de tierra, 5 V y 3,3 V. Por otra parte, posee con un transmisor y un receptor en caso de comunicación directa con la RPI vı́a serial. • WiFi No integra un receptor WiFi, pero es compatible con muchos adaptadores de sencilla instalación. 16 2 Antecedentes • LEDs señalisadores Cuenta con cinco LEDs señalizadores que indican la operación de la RPI. • RAM El modelo B utilizado en este proyecto, cuenta con 512 MB de RAM; siendo esta la revisión 2.0. • CSI Corresponde a una interfaz serial utilizada especificamente para cámaras. Cuenta con un puerto para este fin. • Puertos USB Posee dos puertos USB 2.0. • CPU ARM1176JZF-S procesador con arquitectura RISC, de 32 bits de 700 MHz, con capacidad de aplicarle un overclock a 1000 MHz. • GPU Video core IV. Figura 2.6: Esquema de Raspberry Pi modelo B (Rapberrypi.org). La figura 2.6 muestra un esquema del hardware con que cuenta la placa. Algunas de las principales ventajas y limitaciones que posee la microcomputadora son: Ventajas • Trabaja con software libre, lo cual ahorra el pago de licencias. 2.6. Celdas Solares 17 • Bajo consumo de energı́a. • Compacto. • Provee una plataforma con capacidad de trabajo con librerı́as tipo OpenCV. • Puede funcionar como media center. • Bajo costo. • Cuenta con dos puertos USB que le dan más facilidad de comunicación, sin necesidad de adicionar un hub como en el modelo A. • Salidas digitales y analógicas para visualizar su entorno gráfico: RCA o HDMI. • Puede funcionar como un pequeño servidor dependiendo de la aplicación. • Capacidad de navegación por internet. Limitaciones • Es algo lento ante procesos que exijan mucho procesamiento, como por ejemplo la ejecución de varias tareas al mismo tiempo. • La navegación por internet es lenta, sin embargo, permite realizar lo básico. • Si bien no es costoso, su hardware se limita a puertos y procesamiento. Esto provoca inversión extra en los dispositivos de comunicación: teclado, display y ratón (en caso de que no se use VNC, VLC o SSH por ejemplo). • No posee receptor WiFi, ni de bluetooth. • No puede alimentar gran cantidad de periféricos en caso de una alta demanda de corriente. 2.6 Celdas Solares Para comprender como se obtiene la energı́a eléctrica a partir de la luz, se hará un repaso conciso de la teorı́a fotoeléctrica, hasta culminar con la operación y confección de las celdas solares, y los sistemas fotovoltaicos. La generación de electricidad con el uso de la luz solar, se explica mediante el efecto fotoeléctrico y el comportamiento dual de la luz (partı́cula y onda). El efecto fotoeléctrico, en palabras sencillas, consiste en la posibilidad de crear una corriente eléctrica al hacer incidir radiación electromagnética (luz visible 18 2 Antecedentes o no, como la ultravioleta) sobre metales. Al hacer incidir los fotones (contenidos en la luz) sobre las superficies metálicas, se transfiere la energı́a a los electrones para crear un flujo continuo de cargas, llamado corriente. Ası́ mismo, las caracterı́sticas de dicho flujo dependerán de la selección del material sobre el cual incide la luz. Esto se debe a que el espectro solar (el nombre dado a la energı́a y longitud de onda asociados a los fotones), es aprovechado en un cierto rango dependiendo del material utilizado (Altamirano, 2008). Sentado esto, las celdas fotovoltaicas se componen de la siguiente manera. Primero, se crean estructuras cristalinas (que pueden ser de silicio, boro, entre otros) con altas purezas para lograr el mejor rendimiento posible. Luego, estos cristales son cortados en el orden de las micras y dopados con agentes quı́micos para lograr lo que se conoce como huecos atómicos. Los huecos atómicos pueden ser de dos tipos: “P”, en el caso del silicio y el boro, y “N” en el caso del fósforo y silicio nuevamente. Al unir ambos cristales con un metal, se forma una célula fotoeléctrica, que al ser incidida por fotones llega a experimentar una corriente eléctrica debido a la diferencia de potencial entre sus huecos. Finalmente, la energı́a generada producto de la corriente y la diferencia de potencial, será la utilizada en iluminación u otro propósito especı́fico. La figura 2.7 muestra de manera sencilla la estructura de un panel solar. Figura 2.7: Celda fotovoltaica y sus partes (Altamirano, 2008). Los paneles solares se componen de una serie de celdas con dimensiones entre los 10 x 10 centı́metros, con capacidad de generar un vatio o más dependiendo de la celda. En su mayorı́a los paneles rondan las 36 celdas y en algunos casos 40 o más. Según su estructura cristalina se puede dar tres tipos básicos de celdas con diferentes niveles de eficiencia. La tabla 3.1 muestra las principales estructuras cristalinas usadas en la confección de paneles. En cuanto a las baterı́as, éstas son utilizadas para el almacenamiento de energı́a provenientes de luz solar. En ocasiones son hechas de plomo y carbono 2.6. Celdas Solares 19 Cuadro 2.1: Eficiencias de celdas solares según estructura cristalina. Celda Eficiencia ( %) Monocristalinas Policristalinas Amorfas 12-15 11-14 6-7 *(Altamirano, 2008) de ciclos profundos. Lo cual quiere decir, que su descarga es más prolongada, esto permite entregar un nivel de corriente a una tensión determinada durante un lapso extenso. Lo contrario que con las baterı́as usadas en vehı́culos donde se descargan 100 A en dos segundos (Altamirano, 2008). En la actualidad tecnologı́as como Li-ion, abreviado de ion de litio, ya que usan una sal de litio como el componente electrolı́tico, presentan ventajas sobre las viejas baterı́as de ácido, como por ejemplo: resistencia a la descarga, altamente ligeras y extensa vida útil. En compensación, no se afectan como las antiguas baterı́as recargables de carbono, donde la naturaleza de sus ciclos de recarga y descarga provocaban problemas de memoria. Sus capacidades de entrega de corriente van desde unos pocos mAh hasta varios Ah, lo que las ha vuelto en la actualidad las de mejor calidad en aplicaciones de electrónica (xtremetech.com, 2013). Ahora bien, los SF son una serie de dispositivos conectados entre sı́ que alimentan eléctricamente a una carga en especı́fico. Estos sistemas los hay de dos tipos: aislados o conectados a la REN. Los sistemas aislados, por su parte, son los que funcionan autónomamente sin respaldo de la red eléctrica nacional. Éstos integran todos los elementos necesarios para suplir un domicilio de la energı́a necesaria para su operación. En el caso de los sistemas conectados a la REN, se componen de un elemento extra al sistema aislado, el cual es la conexión Inversor-REN. La figura 2.8 tomada de pendientedemigracion.ucm.es, muestra la topologı́a básica de un módulo aislado simplificado (sin elementos de protección). En el caso de uno conectado a la REN, la topologı́a es similar, variando únicamente la conexión al elemento inversor. Como se aprecia en la imagen 2.8, los componentes del SF son básicamente cuatro: el módulo fotovoltaico, el regulador de carga o en ocasiones llamado controlador de carga, el sistema acumulador y el conversor, ya que se tratan de cargas DC y no AC. Claro está que un sistema para suministro domiciliar, se tendrı́an elementos extras entre las cargas y el conversor, como por ejemplo: interruptores generales, contactor de suministro, interruptor de control de potencia y el panel de distribución (lo anterior tanto para las cargas DC como 20 2 Antecedentes Figura 2.8: Topologı́a de un sistema fotovoltaico aislado. AC). A continuación se describen los elementos principales del SF según en Conejo B, José Antonio (2011). Sistema de almacenamiento: Los SA se componen de baterı́as para acumular la energı́a proveniente del panel fotovoltaico. Existen múltiples tipos de baterı́as que según su construcción interna, pueden ser agrupadas en: baterı́as de arranque para suministrar gran cantidad de corriente en poco tiempo, baterı́as de tracción con altos niveles de corriente por perı́odos de horas, baterı́as para dispositivos electrónicos que presentan niveles de corriente bajos con tiempos prolongados y baterı́as con tasas de descarga 20 o 24 horas, para aplicaciones en sistemas aislados. El tiempo de aprovechamiento de su carga, depende de la demanda de corriente en la descarga. Lo anterior, quiere decir, que una baterı́a puede funcionar por mucho tiempo (exigiéndole poca corriente), o poco tiempo (exigiendo mucha corriente). Para cuidar la integridad las baterı́as, se deben controlar los ciclos carga y descarga, procurando que no sean muy profundos para evitar acortar su vida útil. Una de las caracterı́sticas de los almacenadores, es la posibilidad de ser agrupados en bancos de baterı́as. Los bancos de baterı́as o sistema de almacenamiento, pueden ser conectados en dos configuraciones distintas: serie o paralelo. La primera, permite obtener niveles de tensión superiores a una capacidad igual de corriente. La segunda configuración, permite niveles de corriente superior a tensión igual. Algunas de las variaciones para tener ambos beneficios, es mediante un arreglo serie-paralelo, lo cual da aumento de corriente y tensión simultáneamente. 2.6. Celdas Solares 21 Controladores de carga: Estos dispositivos básicamente tienen dos funciones primordiales. Primero, regulan la corriente que absorbe el sistema de almacenamiento, lo cual evita que las baterı́as se vayan a sobrecargar. Por otra parte, optimiza el aprovechamiento de la energı́a proveniente de las celdas solares. Entre los procesos que realiza un regulador se pueden describir tres. • Igualación: Este proceso se encarga de igualar las cargas entre las baterı́as, esto, si el tiempo de carga no fuera suficiente para llenar todas. • Carga profunda: Permite el ingreso de corriente a los dispositivos acumuladores hasta alcanzar el punto final de carga. • Flotación: Una vez que los almacenadores están cargados, el controlador permite el paso de un nivel de corriente bajo, solo para compensar las pérdidas por fuga y el consumo de los mismos dispositivos del SF. Existen dos tipos de reguladores: serie o paralelo. En el caso del regulador en serie, una vez que los acumuladores se cargan, el módulo desvı́a la corriente para evitar sobrecarga. En el caso del paralelo, la corriente se desvı́a por una resistencia para disipar la energı́a en forma de calor. Debido a esto, los reguladores en paralelo no son muy utilizados en sistemas con altos niveles de energı́a, por motivos de disipación. Cabe mencionar que los reguladores cuentan con un diodo de bloqueo que no permite el paso de la corriente en sentido almacenador-panel, ası́ de esta manera se protege la integridad de las celdas solares. Actualmente los reguladores son programables con capacidad de variar sus parámetros dependiendo de la aplicación. Esta posibilidad se debe a que incorporan controladores para tener una buena coordinación de carga-descarga y censado de los almacenadores. Inversor/conversor: Estos dispositivos son los encargados de transformar la corriente eléctrica que se les suministra, en la forma necesaria para el sistema que se va a alimentar. Tales dispositivos los hay en dos tipos: Convertidores DC/DC, pero a distinto nivel de tensión y los DC/AC o comunmente llamados inversores. Paneles fotovoltaicos: Una de las principales caracterı́sticas de estos elementos, es que pueden agruparse en arreglos dependiendo de la necesidad de potencia, tensión y corriente que se posea. Los paneles tienen una capacidad Watts/superficie establecida 22 2 Antecedentes según su confección. Por esta razón, los niveles de tensión y corriente que se requieran, se logran dependiendo de las conexiones en paralelo y serie que se realicen. En el mercado actual se pueden encontrar tanto las celdas, como paneles de capacidades definidas, con niveles de tensión, potencia y corriente de carga, en múltiples rangos. Basta realizar las conexiones necesarias para obtener los valores de alimentación solicitados por la carga. Por último, el funcionamiento de las celdas solares depende de tres factores básicamente, que son: radiación, temperatura y carga; variando ası́ sus gráficas de desempeño. En la sección de Anexos se muestra la figura B.6 con las curvas caracterı́sticas de una celda solar. En el caso de un diseño, tales comportamientos son los considerados para la aplicación de factores de ajuste por variación de estos parámetros. 3 Diseño e implementación del sistema de videovigilancia El presente capı́tulo aborda tres elementos puntuales del prototipo de videovigilancia que se desea proponer. Estos tres elementos son: el diseño, selección e implementación de algunos de los componentes que han de integrar el prototipo. Seguidamente, se describen los pasos por seguir para la implementación de los elementos que fueron debidamente probados, como por ejemplo: el software de detección, la cámara web y el receptor WiFi. Por otra parte, se proponen los pasos para la instalación y configuración del dispositivo 3G, ya que este no fue implementado. Para finalizar, se describe y da solución a dos posibles errores que frecuentemente se presentan en la instalación de los paquetes de MySQL y ZM. Para el caso preciso del proyecto, tales errores se presentaron y se abordaron según se describe en el capı́tulo. 3.1 Diseño del módulo de videovigilancia Para abordar el diseño, selección e implementación de algunos de los elementos del módulo de videovigilancia, se siguió el esquema de trabajo que se aprecia en la figura 3.1. Desarrollando cada uno de los puntos individualmente para proponer los elementos necesarios, según sea el caso. Figura 3.1: Esquema de trabajo para el diseño del módulo de videovigilancia. De la figura 3.1, se aprecia que la suma de todos los puntos establecidos, 23 24 3 Diseño e implementación del sistema de videovigilancia conforman lo que se denomina ”módulo de videovigilacia. Ahora bien, la composición y funcionamiento del módulo, se describe mediante el diagrama de bloques de la figura 3.2. Figura 3.2: Diagrama de bloques del módulo de videovigilancia. El módulo de vigilancia de la figura 3.2 consta de dos entradas, que son el bloque azul y el bloque verde. El bloque azul corresponde al medio de captura, en este caso la cámara web; y el bloque verde al sistema de alimentación fotovoltaica. Por otra parte, el bloque rosa corresponde al sistema de procesamiento y almacenamiento. Este elemento se compone del software de detección, el SO, la placa RPI y la memoria SD. La unidad SPA lleva a cabo el procesamiento de las imágenes provenientes del medio de captura, para detectar la existencia de movimiento si es que la hay. Finalmente, el bloque celeste corresponde al dispositivo de comunicación. Como se ha mencionado, los dispositivos de comunicación son dos: el adaptador WiFi y el dongle 3G (el cual no será implementado). El DDC es el encargado de permitir la comunicación del SPA con el usuario mediante el uso de internet. Un aspecto importante se nota entre el dispositivo de comunicación y el SPA. En este caso la flecha que une ambos bloques apunta en las dos direcciones; esto sucede, ya que la internet es un medio de comunicación bidireccional. Por esta razón, se representa de igual manera entre el DDC y el usuario. Con la anterior descripción se aborda el funcionamiento básico que debe tener el sistema. Por consiguiente, a modo de resumen, los tres elementos por desarrollar en el capı́tulo y que hacen frente al diseño del módulo de la figura 3.2, se muestran en el diagrama de la figura 3.3. La figura 3.3 comprende todos los componentes necesarios para una posible implementación del prototipo de videovigilancia remota. Cabe mencionar que la selección del hardware se prefiere por encima de su diseño. Esto se debe a que el diseño de una cámara, un adaptador WiFi o un dongle 3G, requieren de cálculos, pruebas y mayor inversión que llevar a cabo una selección de algunos de los tantos productos de gran calidad que se hallan en el mercado. Por consiguiente, el proceso que implica el desarrollo de cada uno de estos componentes, podrı́an ser tema de 3.1. Diseño del módulo de videovigilancia 25 un solo proyecto. Figura 3.3: Resumen de trabajo del capı́tulo 3. Para comenzar con la selección, se plantean las condiciones iniciales de los elementos con que trabajará el módulo. Como primer punto, se define que el módulo de vigilancia operará con un único medio de captura, es decir, una sola cámara. Como segundo punto, el sistema no dependerá de otros elementos externos al módulo, como por ejemplo servidores. Esto, con el fin de que su operación sea concentrada por completo en el SPA y posea independencia de internet para seguir monitoreando. Tales caracterı́sticas le otorgan practicidad al sistema tanto de instalación como en su manipulación y transporte para ser ubicado en cualquier ambiente o condición. Posteriormente, se pauta que el medio de almacenamiento será local, con el fin de cumplir lo antes expuesto de concentrar la operación. Por último, queda definir el sistema de alimentación y los dispositivos de comunicación. En el caso del sistema de alimentación, este debe ser aislado, lo que otorga independencia total de la REN, ya que opera mediante celdas solares y baterı́as. En el caso de los dispositivos de comunicación, se estudiarán dos inalámbricos como se ha mencionado, los cuales son: el adaptador WiFi y el dongle 3G, y en cuanto al alámbrico (Ethernet), el mismo está previamente incorporado a la placa RPI. Una vez delimitado el campo de trabajo se procede con la selección de los distintos elementos involucrados. Cabe mencionar que como primer y principal componente, se tiene la placa Raspberry Pi, modelo B con 512 MB de memoria 26 3 Diseño e implementación del sistema de videovigilancia RAM. Medio de almacenamiento y sistema de detección En primera instancia, la placa RPI requiere de un SO para el control de todos los programas que se vayan a utilizar. Debido a esto, se procede primeramente a la selección del SO. Para este caso se cuenta con múltiples opciones como: Arhc Linux, Pidora, Soft-float Debian Wheezy y Raspbian Wheezy. Como criterio para la escogencia, se considera la compatibilidad y soporte que ofrece cada una de las opciones. Algunos SO presentan mayor documentación en cuanto a pruebas y compatibilidad con dispositivos periféricos. En el caso especı́fico de Rapbian Wheezy, gran cantidad de elementos como: adaptadores WiFi, dongles 3G, cámaras y muchos otros componentes, han sido probados y listados en cuanto a su desempeño. De manera que si se hace uso de alguno de estos equipos, se puede contar con la información necesaria para su correcta instalación, configuración y uso. Otra de las ventajas de este sistema es su plataforma de programación con Python, ya que posee una para el desarrollo de código, en caso de querer implementar algún proceso extra. Basándose en estas ventajas, el elemento por seleccionar como SO es Raspbian Wheezy. Téngase en cuenta que éste es un derivado de Debian, por lo tanto sus comandos y estructura son prácticamente iguales. Una vez escogido el SO, compete la selección del elemento de almacenamiento donde serán guardados los eventos. Este medio puede obtenerse reutilizando la memoria SD destinada para el SO. Trabajar de esta manera implicarı́a un ahorro en temas de: inversión, puertos USB utilizados y consumo de potencia (ya que si se usa un disco duro externo, el consumo es mucho mayor). La capacidad mı́nima recomendada para la instalación del SO es de 4 GB; sin embargo, para la grabación de los eventos, se requiere de mayor espacio disponible. Debido a esto, la mejor opción es seleccionar una tarjeta SD de gran capacidad, como por ejemplo: 32 GB clase 4 Kingston. La razón de ser clase 4 se fundamenta en la documentación de la página oficial del proyecto Raspberry Pi, donde se menciona el mal desempeño que tiene la RPI con tarjetas clase 10 o ultrafast. Sentado esto, el siguiente elemento por seleccionar es el software de detección. En la actualidad existen varios sistemas de código libre, los cuales implementan software de seguridad aplicables tanto a nivel residencial, como comercial. En el caso de implementar uno de estos, el tema de pago por licencias y compra de paquetes queda en el olvido. Por ello es que la selección del mismo se hace con base en software libre. Para elegir el software de videovigilancia primero se plantean los requisistos mı́nimos que deben cumplir las opciones por estudiar. En este caso se listan las siguientes: 3.1. Diseño del módulo de videovigilancia 27 • Detección de movimiento y generación de eventos. • Capacidad de borrar eventos según algún algoritmo de decisión (con el fin de no agotar el espacio). • Capacidad de monitoreo y visualización de eventos de manera remota. • Capacidad de comunicación vı́a correo electrónico o mensaje de texto ante la activación de una alerta. Una vez planteados los requisitos, se analizan las opciones que los contemplan. Para este caso se concentra el análisis en dos sistemas de gran popularidad en la internet, tales sistemas son: Motion y Zoneminder. A continuación se muestran las caracterı́sticas sobresalientes de cada software. Motion • Bajo consumo de recursos, como CPU y espacio en memoria (debido a formatos de compresión). • Capacidad de seguir el movimiento una vez detectado, (requiere hardware extra). • Generación de eventos en caso de sobrepasar un umbral de ruido. • No posee interfaz gráfica; sin embargo, se puede utilizar un gestor gráfico WEB llamado Kmotion. Zoneminder • Monitoreo remoto mediante su interfaz web. • Visualización de logs desde la aplicación web. • Filtrado de eventos. • Capacidad de establecer zonas de monitoreo. • Tres diferentes algoritmos para detección de movimiento, cada uno más complejo que el anterior. • Posibilidad de automatización de hogares con protocolo X.10. Una de las posibles aplicaciones con el protocolo, es el accionamiento de las luces una vez detectado movimiento. • Múltiples modos de vigilancia: monitor, modec, record y mocord. 28 3 Diseño e implementación del sistema de videovigilancia Analizando las anteriores caracterı́sticas, en el caso del software Motion, su bajo consumo de recursos lo hace ideal para la placa RPI debido a su procesador de 700 MHz; sin embargo, la interacción con este software es mediante un archivo de configuración, y no una aplicación web. Esto implica que todas las directrices y configuraciones del sistema, se dan mediante lı́neas de comandos en un archivo de configuración. Si bien en la actualidad se han desarrollado aplicaciones como kmotion, que es un gestor gráfico web para Motion, esto exige mayor procesamiento, por ende, el factor antes considerado ventaja, deja de serlo. En cuanto a zoneminder, si bien es un sistema pesado para una microcomputadora como la RPI, al trabajar con una sola cámara su desempeño puede ser bastante bueno. Por otra parte, sus múltiples cualidades como: definición de zonas, filtrado de eventos, diferentes modos de vigilancia y su aplicación web, convierten a ZM en la opción con mayor ventajas para la aplicación. Por esta razón, el sistema seleccionado para la detección de movimiento y generación de eventos, es el software de videovigilancia Zoneminder. Algunas caracterı́sticas extras que se pueden rescatar de este sistema son: • Compatibilidad con las distribuciones Linux. • Compatibilidad con cámaras USB, IP, PTZ. • Cinco distintos modos de operación con zonas. Generación de videos con el uso de filtros (esto, ya que los eventos se guardan cuadro a cuadro). • Capacidad de visualizar las cámaras desde dispositivos móviles, como celulares y tabletas. Medio de captura de imágenes Para la selección del medio de captura, las opciones por considerar son cámaras analógicas y digitales. Como se trata de un prototipo de bajo costo, la mejor opción para una primera revisión, serı́a el uso de una webcam. Por esta razón, la escogencia de la cámara se hará con base en estos dispositivos. Como primer paso para la selección, se trazan algunas especificaciones mı́nimas con que debe cumplir el medio de captura. • Compatibilidad con Linux. • Tensión de alimentación 5 V (USB), o externa 5 V como máximo. • Niveles de resoluciones de 320x240, 640x480 o más. • 25 FPS. 3.1. Diseño del módulo de videovigilancia 29 Se analizaron en total 18 productos de los cuales se eligieron los tres mejores para ser comparados. La tabla 3.1 muestra los tres modelos y algunas de sus especificaciones técnicas. Según los datos de cada cámara, se selecciona la Logitech C300 con un valor de $ 20 aproximadamente. La anterior escogencia se concentró en tres aspectos principales. En primer lugar, la resolución de la C300 es más que suficiente, ya que resoluciones mayores a 1280x1024 pixeles no son necesarias debido a la capacidad de procesamiento de la RPI. En segundo lugar, la C300 cuenta con prácticamente todas la caracterı́sticas de los demás modelos, tales como: autoajuste de brillos, facilidad de instalación, bajo consumo de energı́a y cobertura resistente. En último lugar, el costo de este modelo es el más bajo de las tres mejores opciones, aún cuando cuenta con todas las condiciones antes mencionadas. En base a esto, la cámara seleccionada como dispositivo de captura para el prototipo de videovigilancia, fue la Logitech C300. Cuadro 3.1: Caracterı́sticas de webcams para la selección del medio de captura. Caracterı́stica Logitech C300 Logitech QuickCam Pro 9000 Logitech C525 Capacidad nocturna Resolución Costo Consumo Fps Alimentación Uso no 1280x1024 $ 19.98 160 mA 30 max USB (5 V) interiores no 1600x1200 $ 80.00 160 mA 30 max USB (5 V) interiores no 640x480 $ 44.90 160 mA 30 max USB (5 V) interiores *Confeccionada con las referencias: Logitech.com (2007), logitech-en-amr.custhelp.com (2013) y polux.com (2008). Es necesario señalar que para una posible optimización del sistema con cámaras de visión nocturna tipo analógicas, se propone como opción la utilización del digitalizador Easycap presente en el mercado. Este digitalizador es semejante al de la figura 3.4 y ronda en muchos caso los $ 10. El mismo permite la conexión de cámaras semejantes a la figura 2.3, pero con la estricta necesidad de la utilización de un hub por tema de consumo y resguardo de la integridad de la placa. En la tabla A del apéndice, se muestra una lista de las principales cámaras USB diseñadas y utilizadas para aplicaciones de videovigilancia tanto a nivel residencial como comercial. Para este caso, la tabla contempla tres cámaras analógicas, ya que pasan a ser USB con la utilización del dispositivo Easycap 30 3 Diseño e implementación del sistema de videovigilancia Figura 3.4: Digitalizador Easycap con interfaz usb (Amazon.com, 2013). antes mencionado. Un aspecto importante por rescatar a modo de información previa a la implementación de la cámara, es el tema de compatibilidad y drivers. Según usuariodebian.blogspot.com (2008) en el caso de Linux los controladores para dispositivos de video son: Linux-UVC, OV511, PWC, GSPCA y SPCA5XX. Para el caso especı́fico de la cámara elegida, su operación es mediante UVC (USB Video Class). Los dispositivos que trabajan con este controlador básicamente necesitan ser conectados para comenzar su funcionamiento, lo cual hace a la C300 aún mejor. Elementos de comunicación Ahora bien, en el caso de dotar de distintos medios de comunicación al módulo, se pueden analizar varias opciones. Como se ha mencionado, los medios de comunicación inalámbricos considerados para el prototipo son: adaptador WiFi y dongle 3G. En primer punto, se estudiará el caso del dispositivo WiFi, y posteriormente, el 3G. WiFi Para la selección del adaptador WiFi las condiciones mı́nimas que deben cumplir los modelos por considerar son: compatibilidad con Raspbian Wheezy y alimentación mediante la misma RPI. Para este caso, se estudiaron 14 opciones de adaptadores y se listaron en especı́fico los 7 con mejores condiciones. La tabla 3.2 muestra los modelos para la respectiva escogencia. De los anteriores modelos se seleccionó el Edimax EW-7811Un, el cual es de sencilla instalación (su controlador viene preinstalado en Raspbian), además presenta un led indicador de operación y posee muy buena estabilidad. Esto último, quiere decir, que su conexión no suele verse interrumpida ante condiciones normales de operación de la red WiFi que se esté utilizando. Por otra parte, su precio es de los mejores en el mercado con un costo de $ 7, el cual se vuelve el más accesible de los siete dispositivos. Otro de los aspectos por 3.1. Diseño del módulo de videovigilancia 31 Cuadro 3.2: Adaptadores WiFi recomendados para Raspberry Pi de sencilla instalación y alimentación vı́a RPI. M arca M odelo Descripción Costo ($) Alfa Alfa AirLink101s Asus Belkin Conceptronic Edimax AWUS036H AWUS036NHA AWLL6075 WL-167G v3 F7D1101 v1 C300RU EW-7811Un Driver de aircrack-ng (500 mW) Driver de aircrack-ng Firmware de Realtek, driver r8712u. Funcionamiento sin driver. Firmware de Realtek, driver r8712u. Funcionamiento sin driver. Firmware de Realtek, driver r8712u. 19,94 29,99 19,95 39,27 12 20,79 7 *Confeccionada con: elinux.org (2013). considerar es que el modelo de Edimax es un componente nano; es decir, muy compacto y de poco consumo energético comparado con las demás opciones que poseen un tamaño convencional. Por esta razón el modelo EW-7811Un, fue el elegido para el prototipo. Dongle 3G Como preámbulo a la escogencia del dongle 3G, cabe explicar concretamente en qué consiste la tecnologı́a. Un dongle 3G es un dispositivo portable usualmente de interfaz usb, el cual funciona como módem, proporcionando conexión a internet mediante la tecnologı́a 3G o redes WiMAX. Esta primera tecnologı́a, permite la navegación de alta velocidad en dispositivos móviles, como: tablets, celulares y computadoras portátiles (webopedia.com, 2013). Su forma de operación es mediante el uso de chips de telefonı́a celular, con facilidad de recarga. Ahora bien, para la selección del dispositivo 3G, las caracterı́sticas que debieron cumplir las opciones consideradas son: campatibilidad con Raspbian Wheezy y bajo costo. El consumo de energı́a en estos dispositivos ronda los 2,5 W prácticamente en todos los casos, de manera que tal parámetro no hace mayor diferencia. La tabla 3.3 muestra los 5 principales modelos para la escogencia (en caso de quererse implementar un dongle 3G en algún prototipo, se recomienda la utilización de un hub). En esta ocasión, el dispositivo seleccionado es el Huawei E220. Según la literatura consultada, su operación es de las más estables y su instalación de las más sencillas, ya que utiliza Sakis3g (script encargado de la instalación; se explica en la sección 3.2). Las anteriores caracterı́sticas y su bajo precio de aproximadamente $ 28, lo convierten en la mejor opción de la tabla 3.3. 32 3 Diseño e implementación del sistema de videovigilancia Cuadro 3.3: Dongles 3G recomendados para Raspberry Pi compatibles con Raspbian. M arca M odelo Descripción Costo ($) Huawei Huawei Huawei Huawei Sierra Wireless E1820 E220 E169 E800 307 Trabaja con el script Sakis3G Trabaja con Sakis3G Trabaja con wvdial Trabaja con wvdial Trabaja con Sakis3G 36 29 64 63 – *Confeccionada con (elinux.org, 2013). Con fundamento en lo anterior, el dispositivo 3G seleccionado para una futura implementación, fue el E220. Sistema de alimentación energética Para el caso especı́fico del sistema de alimentación fotovoltaico, se procede a realizar el diseño con los respectivos cálculos. Adicionalmente, se seleccionan los principales componentes para desarrollar casos y elegir la mejor opción ante una posible implementación (como se ha mencionado, ésta no se llevará a cabo en el proyecto). El método de dimensionamiento del SF se basa en la teorı́a y los pasos expuestos en el curso de Energı́a fotovoltaica, UCR (2011). Los dispositivos principales por trabajar para el cálculo del SF son: el módulo fotovoltaico, los acumuladores, el regulador de carga y el conversor DC/DC en caso de necesitarse (ya que el regulador de carga en ocasiones lo incorpora). Como primer punto, las figuras 3.5 y 3.6, plantean los diagramas de bloques con el funcionamiento básico que debe tener el sistema. Figura 3.5: SF con el conversor DC/DC integrado en el regulador. A modo de descripción, el funcionamiento para ambos diagramas es el siguiente: el bloque azul representa el módulo fotovoltaico; es decir, el arreglo 3.1. Diseño del módulo de videovigilancia 33 Figura 3.6: SF con conversor DC/DC no incorporado en el regulador. de celdas o paneles solares encargados de generar energı́a eléctrica a partir de luz solar. Esta energı́a pasa al regulador de carga (bloque rosa), al cual le compete su distribución hacia los acumuladores y la carga; además de evitar la sobrecarga y mantener las baterı́as a un mismo nivel de carga, entre otras funciones descritas en el capı́tulo de antecedentes. Por otra parte, el bloque verde consiste en un sistema de almacenamiento compuesto de un banco de baterı́as con una configuración, ya sea serie o paralela. Este banco de baterı́as se encarga de suministrar la energı́a durante los perı́odos en los cuales no se genere energı́a con los paneles solares. Por último, se tiene en el caso de la figura 3.6, con el bloque celeste que es el conversor DC/DC (step-down) para alimentar la carga (sistema de vigilancia, bloque gris). Esto se debe a que en el diseño de los SF, los niveles de tensión de los paneles, acumuladores y la carga, son distintos (más adelante se detalla el por qué). Ahora bien, como segundo paso se plantea el escenario por resolver con el diseño. El escenario de trabajo debe contemplar las condiciones de operación más crı́ticas a las cuales se pueda exponer el módulo. Por tal motivo, se estudia la zona de Limón (Costa Rica), la cual presenta los ı́ndices más altos de precipitaciones del paı́s, según datos históricos de un estudio llevado a cabo por el Ministerio de Energı́a, Ambiente y Telecomunicaciones en conjunto con el Instituto Meteorológico Nacional. Los datos contemplan 4 horas de sol al dı́a en un promedio mensual (en el peor de los meses), ası́ como 3,3 kWh/m2 de irradiación al dı́a en un promedio mensual. Por último, se considera un posible caso donde el sistema pueda operar con una autonomı́a de un dı́a y medio (mediante baterı́as), si se deja de generar energı́a con los paneles solares. Para hacerle frente a la situación planteada, primero se realiza un cálculo del consumo de cada uno de los componentes del MV. Estos valores se muestran en la tabla 3.5 (la potencia de los dispositivos son especificaciones máximas según los fabricante, a excepción de la RPI). Como el módulo ha de trabajar con WiFi o 3G, pero no ambos al mismo tiempo, el cálculo se lleva a cabo con la suma del que posea mayor demanda. 34 3 Diseño e implementación del sistema de videovigilancia Cuadro 3.4: Demanda de potencia de los dispositivos del sistema de vigilancia. Dispositivo Potencia (W) Horas/dı́a (h) Energı́a/dı́a (Wh) RPI Cámara C300 Adaptador WiFi Dongle 3G 3,5 0,8 1,5 2,5 24 24 24 24 84 19,2 36 60 De modo que considerando el consumo de la placa RPI, el dongle 3G y la cámara web, se obtiene un total de energı́a de 199,2 Wh por dı́a, lo cual se trabajará como 200 Wh por dı́a. Una vez realizado este cálculo, se procede a estimar cada uno de los componentes del SF. Cálculo de almacenadores Como primer punto, se considera la eficiencia que poseen actualmente las baterı́a de ácido, que son altamente recomendadas en aplicaciones de SF aislados. La eficiencia dependerá de la cantidad de cargas y descargas, ası́ como de la profundidad de descarga con que se esté operando. Según productos consultados como baterı́as de última generación, sus indicaciones rondan un 90 % de eficiencia (este valor disminuye con el paso del tiempo). Una vez obtenido este dato, se calcula la energı́a final con la cual se trabajará de aquı́ en adelante. La ecuación 3.1, muestra el cálculo de la energı́a final (Ef) que corresponde al consumo total de la tabla 3.5 entre la eficiencia de baterı́as. Ef = 200 W h Consumo total = = 222, 3 W h ef iciencia 0, 9 (3.1) El siguiente paso, es calcular la capacidad de la baterı́a (CB1) en Wh, mediante la ecuación 3.2. Para esta ecuación los parámetros importantes son: la energı́a final (que fue calculada anteriormente), los dı́as de autonomı́a que se pretenden (N) y la profundidad máxima de descarga (Pdmax ) con que se piensa trabajar. Los dı́as que se requieren de autonomı́a son 1,5 y la profundidad máxima de descarga recomendada según Conejo B, José Antonio (2011) es de 50 %; sin embargo un 65 % no altera mucho la autonomı́a debido que no se descarga tan profundamente. Se debe recordar que la profundidad de descarga es controlada y ajustada mediante el regulador de carga. CB1 = Ef ∗ N 222,3 W h ∗ 1, 5 = 513 W h = Pdmax 0, 65 (3.2) Continuando con los cálculos, se procede a determinar los Ah del sistema de acumulación. La ecuación 3.3, muestra el cálculo donde CB es la capa- 3.1. Diseño del módulo de videovigilancia 35 cidad final de la baterı́a en Ah y V es la tensión nominal del sistema de almacenamiento (el valor en paréntesis son para cálculos con un SA a 12 V). CB = 513 W h CB1 = = 85, 5 Ah (42, 75 Ah) V 6V (3.3) Ahora bien, la profundidad de descarga diaria que sufrirı́a la baterı́a, determina la vida útil que tendrá el dispositivo, medido en ciclos de descarga. Por lo tanto, el porcentaje de descarga diaria se obtiene mediante la ecuación 3.4 donde se considera el consumo de energı́a diario del módulo y la energı́a con que dispone el sistema almacenador. %DD = 222, 3 W h ∗ 100 = 43 % 513 W h (3.4) Una vez obtenido el porcentaje de descarga diaria de la baterı́a, se puede proceder a la selección de un almacenador según las opciones del mercado. Basta con el dato CB para la capacidad de la baterı́a y % DD para determinar la vida útil de los almacenadores (esto mediante la gráfica de expectativa de vida que da el fabricante, donde relaciona ciclos de vida y porcentaje de descarga). Con este último dato se podrı́a estimar la relación entre tiempo de cambio e inversión. Potencia del módulo fotovoltaico Continuando con el diseño, se procede a realizar el cálculo de potencia del MF. Primeramente se consideraron los datos históricos mencionados al plantearse el escenario: cantidad de horas solares en la región caribeña e irradiación en kWh/m2 del cantón, ambos en promedios mensuales (estos datos se muestran en la sección de Anexos). Un concepto necesario a tener en cuenta son las “horas de sol pico”. Éstas se definen como las horas del dı́a donde se tiene una irradiación solar de 1000 W/m2 . Este valor no suele ocurrir ni en las horas de brillo máximo que son medidas en estudios históricos. Lo anterior se debe a que los rayos de sol, no inciden perpendicularmente en todo momento y la densidad de potencia varı́a con el paso de las horas. Por lo tanto, se considera como horas de sol pico, la menor irradiación diaria en su promedio mensual (según los datos históricos), y luego, se utiliza un factor de ajuste por seguridad. Partiendo de la información anterior, se tomaba el caso más crı́tico con una irradiación solar de 3,3 kWh/m2 del mes de diciembre según el estudio. La ecuación 3.5 muestra la equivalencia de HPSD (horas sol pico al dı́a) con la irradiación diaria. HP SD = 3, 3 kW h/m2 (3.5) 36 3 Diseño e implementación del sistema de videovigilancia De antemano se menciona, que los datos de placa en los productos del mercado, son considerados en su mayorı́a, a temperatura nominal de operación de 25 grados centı́grados y potencia nominal medida a un estándar de 1000 W/m2 . (estos valores son los que se manejan por lo general para describir las caracterı́sticas de los paneles). Por otra parte, el factor de ajuste recomendado según Conejo B, José Antonio (2011) para el cálculo de los paneles, es de 1,25. Este valor tiene el fin de corregir las variaciones por temperatura, densidad de energı́a y ángulo de incidencia de los rayos solares (el factor de seguridad proviene de múltiples experimentaciones realizadas en estudios previos para corregir estas variaciones). Al ser un método simplificado y usar el factor antes mencionado, la potencia del módulo se estima multiplicando la corriente en Ah por dı́a (que se obtiene de la demanda hallada al inicio), por la tensión de potencia máxima del panel (VMP) entre las HPSD. La ecuación 3.6 muestra el resultado (el valor de 9 V es en base a la figura B.3 de los Anexos para sistemas con baterı́as de 6 V, ya que el MF debe tener una tensión superior a los almacenadores para evitar las corrientes reversas en caso de sobrecarga de los almacenadores). P otencia (W ) = 1, 25 ∗ 37 Ah ∗ V M P = 126, 3 W (126, 3 W ) HSP D (3.6) El resultado de la ecuación 3.6 es el utilizado para la selección del panel o el arreglo de celdas. Regulador de carga Para el regulador de carga existen dos valores de corrientes por considerar. El primero corresponde a la corriente nominal de carga que lo circula. Tal se obtiene dividiendo la potencia total hallada en el cuadro 3.5, entre la tensión de operación (5 V). En este caso, el resultado se muestra en la ecuación 3.7. 6, 48 W = 1, 36 A (3.7) 5V El segundo valor de corriente que se contempla, es la de SC del panel. El valor de IS C se extrae de los datos del fabricante para cada uno de los productos. Finalmente, la selección del RC se da mediante el mayor valor entre las dos corriente (Inominal o IS C ). Llegado a este punto, se cuentan con toda la información para seleccionar los dispositivos del SF que se plantearon en la figura 3.5 y la figura 3.6. A continuación se da un resumen de los resultados para posteriormente desarrollar los casos a ser estudiados para tomar una decisión con base en las ventajas y desventajas de cada uno. Inominal (A) = 3.1. Diseño del módulo de videovigilancia 37 • Almacenador: 85,5 Ah (para SA a 6 V) y 42,75 Ah (para SA a 12 V). Descarga diaria de 43 %. • Potencia de panel: 126,3 W (para un SA a 6 V y 12 V). • Regulador de carga: corriente nominal de 1,36 A mı́nimo, o la de SC del panel seleccionado. • Conductores: Se recomiendan pérdidas menores al 1 %. Caso 1 Para un SA de 85,5 Ah a 6 V, las celdas por utilizar son de 9 V (ver anexos). Como primera opción, se seleccionan celdas Radio Shack modelo 2770050 de 1 W, 9 V y 112 mA (corriente de carga). En este caso, las dimensiones de las celdas son: 110x80x3,2 mm lo que resultarı́a en una superficie para los 126,3 W de 1,12 m2 . Lo anterior se puede visualizar en un área de dimensiones semejantes a 1,057x1,057 m. El costo de las celdas rondarı́a los $ 889 ($ 7 la celda). Este resultado torna la opción muy costosa, aún sin haber contemplado el regulador y las baterı́as; por lo tanto se descarta. Como segunda opción, en este mismo caso (se le nombrará caso 1-2), se tienen celdas marca Lei Shine LS3-6m de 3 W a 9 V, con dimensiones de 25x17,5 cm y un costo de $ 75, 50 unidades. En esta ocasión las 50 unidades funcionan a la perfección, ya que se requieren mı́nimo 46. Por otra parte, las dimensiones son muy grandes, dando como resultado una superficie de 2 m2 ; es decir, 1,41x1,41 m. En cuanto a los almacenadores, se puede adicionar un arreglo de 7 baterı́as de 12 Ah y una de 4,5 Ah (Ultracell) con un valor total de $ 170 (las de 12 Ah rondan los $ 23 y la de 4,5 Ah los $ 9 ). Cabe mencionar que para confeccionar arreglos, ya sea entre celdas o baterı́as, estas deben ser de la misma marca para evitar problemas de fatiga por diferencias de contrucción, y por ende, acortarles la vida útil. Caso 2 El segundo caso planteado corresponde al SA de 42,75 Ah, operando a 12 V y paneles de 18 V. Los paneles por considerar son unos Yubang YU-20W de 20 W, 1,12 A, dimensiones de 65,6x29,6 cm y un costo de $ 33 cada uno. Con estos valores y buscando suplir la necesidad de 126,3 W, se necesitan 7 paneles en total. La superficie del arreglo serı́a aproximadamente de 1,36 m2 , y un costo de $ 231 totales. A esto se le adiciona un banco de dos baterı́as en paralelo de 12 V, 24 Ah, cada una en $ 82 (Ultracell UCG 24-12) y un regulador de carga con IS C de 10 A, que ronda los $ 110 (en el caso de un Solartronics). Caso 3 El tercer caso planteado es un SA, de 57 Ah (el cálculo no se muestra, pero se procedı́a de la misma manera que en los otros casos) a 9 V y paneles de 12 38 3 Diseño e implementación del sistema de videovigilancia V. En esta ocasión la potencia del panel debe ser de 112,3 W, como mı́nimo. Para lo que se considera uno de 125 W policristalino, con un costo de $ 165 (de venta en digishop.cl, proveedor chileno) y con dimensiones de 1,48x0,67 m. En cuanto a los 57 Ah del SA, se obtienen mediante dos baterı́as en paralelo marca Forzza PA300, de 40 Ah con un costo total de $ 80. El regulador puede ser un Xantrex C12 de $ 105 aproximadamente, con una IS C de 12 A. El cuadro 3.5 muestra en resumen cada uno de los casos estudiados. Cuadro 3.5: Resumen de casos para la selección del SF. Dato Caso 1 (9/6V ) Caso 1-2 (9/6V ) Caso 2 (18/12V ) Caso 3 (12/9V ) Capacidad SA (Ah) Capacidad MF (W) Superficie panel (m2 ) Costo panel ($) Cantidad de baterı́as Costo baterı́as ($) 85,5 126,3 1,12 889 8 90 85,5 126,3 2 75 8 170 42,75 126,3 1,36 231 2 164 57 112,3 1 165 2 80 Con base en los casos planteados y la información tabulada en el cuadro 3.5, los valores más competitivos se encuentran en el caso 1, opción 2 (1-2) y en el caso 3. En temas de costos, ambos casos presentan los mismos valores para los primeros elementos considerados; sin embargo, en temas de superficie del panel y cantidad de baterı́as, el caso tres es superior. El caso 3 presenta 2 baterı́as, mientras que el 2-1 muestra 8 baterı́as. Por otra parte, el caso tres presenta un metro cuadrado menos de superfie (en cuanto al panel solar) que en el caso 2-1. Con base en esto, el SF a seleccionar, es la opción tres. Finalmente el cuadro 3.6 muestra un estimado de costos para los diferentes equipos. Cuadro 3.6: Costo estimado de los componentes del módulo de videovigilancia. Dispositivo Costo ($) RPI Tarjeta SD Cámara C300 Adaptador WiFi Dongle 3G Sistema de alimentación 43 21 20 7 29 400 3.2. Implementación 3.2 39 Implementación En la presente sección se describen los pasos necesarios para llevar a cabo la instalación, configuración y pruebas de los diferentes dispositivos por implementar, como lo son: la webcam, el receptor wifi y los paquetes asociados al software de videovigilancia. En el caso especifico del dongle 3G, se describen los pasos para una posible instalación y prueba del mismo, ya que como se ha mencionado no será implementado. El diagrama de la figura 3.7 muestra el esquema de trabajo para cada caso. Figura 3.7: Diagrama de elaboración del sistema de vigilancia. Como punto de partida se instala y configura la placa RPI con la imagen de Raspbian Wheezy. Cabe mencionar, que las instalaciones y configuraciones se llevan a cabo con la terminal directa de la placa vı́a GPIO (pines 8,10 y 14). Adaptador WiFi Para la instalación y configuración del receptor EDIMAX EW-7811Un, algunos pasos fueron basados en savagehomeautomation.com (2012). Como primer punto, se buscó el firmware1 asociado a adaptadores wireless. Seguidamente, 1 Corresponde al conjunto de instrucciones que enlazan o controlan un determinado hardware. 40 3 Diseño e implementación del sistema de videovigilancia se verificó el reconocimiento del dispositivo por parte de la placa. Para esto se hizo uso de los comandos: Lsusb Dmesg | grep usb Lo anterior, lista los dispositivos USB que se encuentren conectados y muestra la lectura del buffer de anillo del núcleo. En otras palabras, despliega la información relacionada con los dispositivos externos al sistema (los USB). En la figura 3.8 se observa el código resultante de los comandos usados. Es necesario señalar, que todo se ejecutó desde una terminal de Linux con permisos de root, es decir, super user (para evitar la reiterada escritura del comando sudo) Figura 3.8: Reconocimiento del adaptador WiFi. Una vez identificado el adaptador, se utilizó el comando apt-cache search firmware wireless en busca de firmwares relacionados con dispositivos wireless. El resultados del comando se aprecia en la figura 3.9, donde el puntero señala el firmware de realtek que se necesita (el adaptador es manufactura Realtek). Subsiguientemente, se instaló el paquete mediante el comando apt-get install firmware-realtek . Ahora bien, para visualizar la presencia del adaptador en la interfaz wlan0, se hizo uso del comando iwconfig . La figura 3.10 muestra funcionamiento del adaptador (se reconoce la interfaz wlan0). Configuración La configuración se basa en una red protegida con WPA o WPA2, ya que es el caso más común en hogares y pequeños comercios. En codiciones donde la red no esté protegida, basta con la especificación del ssid de la red. 3.2. Implementación 41 Figura 3.9: Identificación del paquete de realtek. Figura 3.10: Despliegue de pantalla del comando iwconfig. Ahora bien, para las redes protegidas, se procedió a realizar la configuración desde el archivo /etc/network/interfaces, mediante el commando nano /etc/network/interfaces. El contenido del directorio se muestra a continuación: auto lo iface lo inet loopback iface eth0 inet dhcp auto wlan0 allow-hotplug wlan0 iface wlan0 inet manual wpa-roam /etc/wpa_supplicant/wpa_supplicant.conf iface default inet dhcp Del código anterior, deben estar estrictamente presentes las lı́neas que están con itálica. Posteriormente, se guardaron los cambios y se abandonó el archivo; haciendo uso de ctl O y ctl X. Ahora bien, como se opera 42 3 Diseño e implementación del sistema de videovigilancia con supplicant (el software de IEEE implementado para redes con protección de este tipo), se creó el archivo de configuración con el comando nano /etc/wpa supplicant/wpa supplicant.conf . Este archivo debe contener todos los parámetros de la red para que se lleve a cabo la conexión. A continuación se muestran los parámetros por especificar según sea la red. ssid=Rambert" proto=RSN key_mgmt=WPA-PSK pairwise=CCMP TKIP group=CCMP TKIP psk="xxxxxxxxxxx" Para el caso anterior, la red era Rambert y se especificó la clave de la misma. Luego, se guardó la configuración y se hizo un restart del adaptador con los comandos: ifdown wlan0 e ifup wlan0 . Estos comandos bajan y levantan la interfaz respectivamente. Una vez reestablecida la interfaz, se despliega una serie de código donde es comprobada la configuración para conectarse a la red. Finalmente, reutilizando el comando iwconfig wlan0 se verificó la presencia de una inet addr para que sea efectiva la conexión. La figura 3.11 muestra la dirección ip una vez que se conectó a la red. Figura 3.11: Conexión a internet mediante adaptador WiFi. Prueba Para corroborar el correcto funcionamiento de la conexión, se puede utilizar algún navegador, como por ejemplo, Chromium. En el caso especı́fico de este trabajo, se instaló VNC, ya que resultaba útil para visualizar la interfaz gráfica de la RPI, y a la vez, se verifica la conexión. La instalación de este programa se logra mediante los comandos: apt-get update apt-get upgrade apt-get install tightvncserver 3.2. Implementación 43 Lo anterior actualiza los paquetes del repositorio e instala el tightvncserver en el ordenador. Posteriormente, para invocar la aplicación, se escribe tightvncserver en la terminal y se facilita un password. Esta clave evita que otros personas en la red, accedan al escritorio remoto de la RPI, si no conocen la contraseña. Otra consulta que se hace en la instalación, es el modo de operación de VNC. Este dato permite o no, la interacción de otros usuarios con la RPI; es decir, ser espectadores o poder manipular el ordenador. Finalmente, se descarga el programa desde el ordenador que se accesará a la RPI (en este caso una laptop). Para hacer efectiva la conexión entre los computadores, se especifica únicamente la ip de la RPI (en el VNC de la laptop), y se provee la contraseña antes mencionada. La figura 3.12 muestra el escritorio que se despliega para el entorno gráfico de la RPI. Figura 3.12: Monitor remoto con tightvnc. Un aspecto importante por rescatar en caso de accesos remotos con SSH y VNC, por ejemplo, es el establecimiento de una ip estática en la RPI. Lo anterior se logra desde el archivo /etc/network/interfaces, mediante el comando nano /etc/network/interfaces. En este caso, se debe cambiar dhcp, por static y facilitar los datos para la ip stática. Luego se guardan los cambios con Ctl O y se abandona con Ctr x. Finalmente, se reinicia la placa con reboot y listo. Dongle 3G En el presente apartado se proponen los pasos por seguir para una posible implementación del Huawei E220. Los pasos descritos a continuación, fueron 44 3 Diseño e implementación del sistema de videovigilancia basados en pikiosk.tumblr.com (2012). Como primer punto, se debe apagar la RPI e introducir el chip telefónico (tarjeta SIM) dentro del dongle 3G. Consecutivamente, se conecta el dispositivo al puerto de la placa y se inserta el cable de Ethernet o el adaptador WiFi que fue previamente instalado. Una vez encendida la placa, el led del modem debe indicar la operación del mismo. En el caso de una luz azul parpadeante, se indica que el sistema WCDMA (medio de control de acceso usado para redes 3G) está operando normalmente y se puede continuar con la instalación (pikiosk.tumblr.com, 2012). Ahora bien, como parte de los elementos por instalar, se tienen los paquetes de PPP (el protocolo enunciado en el subsección 2.2). Para esto se hace uso del comando apt-get install ppp. El siguiente paso es la utilización del script Sakis3g, el cual se encarga de identificar los datos del ordenador en uso, como por ejemplo: kernel, distribución, tipo de módem, entre otros (Informatica-hoy.com, 2012). Para lograr lo anterior primero se debe crear un directorio (con el nombre 3g) para posteriormente descargar el script en el mismo. El primer comando es: mkdir /3g cd /3g . Seguidamente, se descarga y descomprime el scrib con el uso de los siguientes comandos: wget http://www.sakis3g.org/versions/latest/armv4t/sakis3g.gz gunzip sakis.gz Una vez descomprimido el archivo, se crea el ejecutable para que pueda ser llamado cuando se requiera de conexión. El comando para tal fin es: chmod +x sakis3g , (en este punto de la instalación, la conexión mediante el cable de red, ya no deberı́a ser necesaria). Como paso final, se hace uso del comando ./sakis3g que debe mostrar una ventana semejante a la figura 3.13 (tomada de pikiosk.tumblr.com, 2012), donde se aprecian los datos de la red. Con la selección de “OK ”, el scrip intentará conectar el APN de forma automática. Cabe destacar que el APN es el nombre del enrutador que conecta el 3G con el dispositivo móvil. Por último, un comando útil para visualizar los detalles de la conexión es ./sakis3g connect info (en caso de estar mal los ajustes de red, se pueden suministrar las especificaciones necesarias de la conexión). Prueba Para corroborar la conexión, se puede hacer uso de un navegador, o bien, actualizar los paquetes del sistema medante un update y upgrade. 3.2. Implementación 45 Figura 3.13: Ventana desplegada ante la ejecución del scrip sakis3g. Cámara Logitech C300 La cámara C300, al trabajar con UVC, no requiere de instalación alguna, pues funciona fuera de su empaque con las funciones de V4L o V4L2. En este caso solo fue necesario verificar su reconocimiento, mediante el comando lsusb. La imagen 3.14 indica el listado de los puertos. Figura 3.14: Pantalla de reconocimiento de la cámara Logitech C300. En el caso de querer implementar una cámara con visión nocturna tipo analógicas, se deberı́a llevar a cabo un proceso de reconocimiento del digitalizador (Easycap) y luego la instalación del firmware para el dispositivo. Finalmente hacer pruebas de funcionamiento, semejantes a las realizadas en esta sección. 46 3 Diseño e implementación del sistema de videovigilancia Pruebas Para verificar el funcionamiento de la webcam, se instaló uvccapture basado en diverteka.com (2012). En primera instancia, se realizaron las actualizaciones mediante un update y upgrade. Luego, se instaló el programa y una librerı́a de V4L usando el comando sudo apt-get install uvccapture libv4l-0 . Una vez instalada la aplicación, se dieron las especificaciones de la captura que se querı́a obtener, para este caso se utilizó la lı́nea de comandos mostrada a continuación: uvccapture –m –B180 –C50 –S100 –x640 –y480 –o “prueba2.jpg” Donde B es el parámetro de brillo, C el contraste, S la saturación, X y Y la resolución, y por último el nombre del archivo. La figura 3.15 es el resultado de la captura con los parámetros anteriores. Figura 3.15: Prueba de la cámara con uvccapture. Otra prueba realizada fue la de video, con el fin de corroborar los fps a distintas resoluciones. El paquete utilizado para esta prueba fue guvcview. Primero, se instaló la aplicación con: apt-get install guvcview , después, se dieron los permisos y se activa el driver con los comandos usermod –a –G video pi y modprobe uvcvideo. Por último, en modo gráfico desde la terminal, se teclea guvcview -p. Este comando despliega una ventana de configuración y otra de streaming, como se aprecia en la imagen 3.16 (la instalación se basó en thisismyrobot.com, 2012). Las pruebas de fps, se realizaron principalmente a resoluciones de 320x240 y 640x400. Para el caso de 320x240, se obtuvo un valor máximo de 17 fps y uno tı́pico de 14,5. Para la resolución de 640x400, los fps logrados fueron de 7 3.2. Implementación 47 Figura 3.16: Prueba de video de la cámara. como tı́pico. Resoluciones superiores a 640, daban valores muy bajos como 3 fps y menos conforme se aumentaba. Paquetes necesarios: Apache2, PHP, MySQL, ffmpeg y zm Para la puesta en marcha del sistema de vigilancia, se necesita como último requisito, la instalación y configuración de los paquetes de Mysql (para la base de datos), ası́ como Apche2 y algunas dependencias, para la aplicación web. Los pasos para la instalación y configuración de estos paquetes, son basados en debianyderivadas.blogspot.com (2010). Como primer punto se instaló MySQL, Apache2 y algunas librerı́as con los siguientes comandos: aptitude install apt-listbugs apt-file gpm vim less rcconf opensshserver aptitude install apache2 libapache2-mod-php5 libapache2-mod-authmysql php5 php5-mysql mysql-server mysql-client Un dato importante por rescatar del segundo comando, son las librerı́as de php que se instalan. Éstas sirven para trabajar la aplicación web que posee Zoneminder. Ahora bien, con la instalación de MySQL, se solicita un password 48 3 Diseño e implementación del sistema de videovigilancia para la administración de la aplicación en sı́. Para los efectos del proyecto se mantuvo el dato por default (raspberry), pero en caso querer modificarlo, se puede cambiar desde el interior de la aplicación. Como segundo punto, se procedió a instalar ffmpeg (es el encargado de la parte multimedia de zm) para la conversión de videos y administración del streaming. Este programa no posee interfaz gráfica, sino que corre detrás de la aplicación y ejecuta las directrices necesarias para todo lo relacionado con imágenes y videos (guı́a-ubuntu.com, 2010). Para esto se hizo uso del comando apt-get install ffmpeg. El último elemento por instalar para proceder con la configuración, es el software de videovigilancia Zoneminder . El comando nuevamente es aptitude install zoneminder , lo cual instala todas las dependencias y confecciona la base de datos de la aplicación (en MySQL). Finalmente, se obtiene un código como el que se muestra en la figura 3.17, donde inicia el arranque de ZM, y da como resultado un mensaje de “succes”, indicando que todo quedó debidamente instalado. Figura 3.17: Código final de la instalación y arranque de zoneminder. Configuración En la configuración del sistema, los primeros pasos ralizados fueron: dar permisos para la administración de videos e imágenes en ZM, crear el alias para direccionar la aplicación web, establecer la partición en memoria para la graba- 3.2. Implementación 49 ción de eventos, descargar el visualizador de streaming Cambozola, y modificar el usuario y contraseña de la base de datos. En primera instancia, se procedió a adicionar al grupo de video del sistema, el usuario www-data, lo cual permite el acceso a las configuraciones de video de ZM. Para esto se utilizó el comando chown www-data.www-data /usr/share/zoneminder/temp. Posteriormente, se creó el alias en Apache para direcionar la aplicación web. En este caso se vincularon los archivos zoneminder.conf (el cual tiene el alias) y apache.conf , con el comando ln -s /etc/zm/apache.conf /etc/apache2/conf.d/zoneminder.conf . Luego, se reinició Apache mediante service apache2 restart, para cargar la configuración. Como siguiente paso, se modificó el archivo “/etc/sysctl.conf ”, el cual comparte la memoria para la grabación de los eventos. El tamaño de la memoria compartida se especifı́ca en bytes, y en este caso se destinaron 256 MB. El comando utilizado para la modificar el archivo fue: Sudo nano /etc/sysctl.conf Una vez en el directorio, se adicionaron las siguientes lı́neas para el espacio de 256 MB. kernel.shmall = 268435456 kernel.shmmax = 268435456 Ahora bien, como se hará uso de java para visualizar las capturas al monitorear, se debe descargar el paquete Cambozola.jar2 , dentro del directorio de ZM. Esto se llevó a cabo con el comando wget y subsiguientemente se descomprimió el paquete, para ser copiado a los directorios de ZM. Los tres comandos utilizados son: wget http://www.charliemouse.com:8080/code/cambozola/ cambozola-latest.tar.gz tar -xvzf cambozola-latest.tar.gz cp cambozola-0.93/dist/cambozola.jar /usr/share/ zoneminder/ En este caso la versión que se descargó de Cambazola.jar fue la 0.93, de modo que al ser copiado al directorio, se debe especificar correctamente la versión del archivo. Dicho esto, y próximo a la finalización de estas configuraciones, se procedió a cambiar el usuario y contraseña para la interacción de ZM, con 2 El cual sirve para visualizar flujos de video en formato jpeg mediante el envı́o de una serie de cuadros por segundo (charliemouse.com). 50 3 Diseño e implementación del sistema de videovigilancia la base de datos. Esto, mediante la modificación del archivo zm.conf , con el comando nano /etc/zm/zm.conf. Una vez en zm.conf , se buscaron las lı́neas ZM DB USER y ZM DB PASS y se editaron como se muestra en la figura 3.18. Figura 3.18: Archivo zm.conf con la modificación de usuario y contraseña. Cabe mencionar, que la modificación de estos parámetros, se lleva a cabo, ya que ZM usa por default un usuario y contraseñas débiles para la interacción con la bases de datos, restándole seguridad al sistema. Dicho esto, para finalizar, se procedió a crear el usuario con la contraseña anterior, en la base de datos de MySQL. Esto, ingresando inicialmente a MySQL con el comando mysql –uroot -p y dando la contraseña que se escogió al instalarse MySQL. En este caso se mantuvo raspberry por defecto. La creación de la base de datos de ZM con el usuario y contraseña, se dió mediante el comando: GRANT all ON zm.* to proyectoedder@localhost IDENTIFIED BY ‘proyectoredde’; La imagen 3.19 es el mensaje desplegado al crearse de manera exitosa la base de datos. Como último punto, se abandonó MySQL con: “exit;”. Figura 3.19: Creación del usuario en MySQL. Con el paso anterior, se dió por concluida la configuración de los diferentes archivos para la operación del sistema de videovigilancia. Una manera de visualizar parte de lo que se hizo, es ingresando a los directorios para verificar las modificaciones. 3.2. Implementación 51 Errores comunes en la ejecución de Apache y ZM En esta sección se describen dos de los errores más comunes al utilizar los servicios de Apache y ZM. Ası́ mismo, se detalla la solución para cada uno de los casos. Apache2 Una vez que Apache2 fue instalado, como se describió en este capı́tulo, se puso en marcha el servicio con el comando service apache2 start. El error que se obtuvo al iniciar la aplicación, se dio en el “servername” con que opera Apache; la figura 3.20 muestra el mensaje. Figura 3.20: Error en la configuración de Apache2. Como se trabaja con un servidor local, donde la información es realimentada desde el mismo dispositivo, el servername por especificar en los archivos de configuración es localhost. Por esta razón, se procedió a modificar /etc/apache2/apache2.conf con el dato de localhost. Las siguientes lı́neas muestran el código utilizado. #servername Servername localhost Posteriormente se guardaron los cambios y se abandonó el archivo. Para finalizar, se reinició el servicio usando el comando service apache2 restart, con lo que se obtuvo el mensaje de la figura 3.21, indicando que que la aplicación se reestableció exitosamente. Figura 3.21: Resultado del reinicio del servicio Apache con corrección. Zoneminder El segundo error que suele presentarse, es al utilizar Zoneminder, ya sea iniciar, detener o intentar reiniciar el servicio. La figura 3.22, muestra el mensaje de 52 3 Diseño e implementación del sistema de videovigilancia falla en la configuración de la base de datos de ZM, una vez que inicia la compilación del programa. Figura 3.22: Error de base de datos de zm. El tipo de error que se obtuvo, corresponde a la falta de una variable de configuración en la base de datos y las tablas creadas para ZM. Para comprobar el origen de la falla, se ingresó a MySQL con el comando mysql –uroot –p. Ulteriormente, se revisaron las tablas de la base de datos de ZM con los siguientes comandos: Use zm; Select * from config; El mensaje obtenido fue “0 rows in set”, esto indica que no hay lı́neas escritas en la tabla de configuración, lo cual es semejante a resetear el archivo de configuración con la información de la base de datos de ZM. En este punto se realizaron los siguientes pasos para la corrección del error (pasos que fueron basados en el sitio web francisfisher.me.uk (2012)). • Como primer punto, se creó una copia del archivo zm create.sql (que se ubica en /usr/share/zoneminder /db/zm create.sql ) con el nombre de “scriptmodificado.sql ”. Esta copia se guardó en el directorio principal nombrado “pi”. • Seguidamente, se procedió a modificar la copia que se creada, conservando únicamente las siguientes lı́neas: la próxima al inicio del documento que comienza con “USE ‘zm;’ ”, además la sección debajo de ésta, que comienza con “DROP TABLE ” y “CREATE TABLE ”, que son de la tabla de configuración (esta sección tiene alrededor de 17 lı́neas de código). Por último, se conservaró el bloque de lı́neas al final del documento que comienza con “delete from Config”. En su mayorı́a, el conjunto de lı́neas de este bloque presenta al inicio la palabra insert, y son aproximadamente 625 lı́neas que se extienden hasta el final del archivo. 3.2. Implementación 53 • Concluido lo anterior, se guardaron los cambios y se abandonó el script. • Finalmente, bastó con aplicar una lı́nea de comando para que la copia modifique la base de datos de ZM y corrija el error. Este comando corresponde a cat scriptmodificado.sql | mysql –uroot –p Los pasos antes descritos borran la tabla de configuración y crean una nueva, inicializando las opciones de configuración, con sus valores por default. Para comprobar la corrección del error, el resultado que debe obtenerse al verificar la base de datos como se hizo en un comienzo, es: “218 rows in set”. Como última recomendación, en caso de reincidencia del error, se debe usar el comando cat scriptmodificado.slq | mysql –uroot –p para reiniciar todo nuevamente. 4 Resultados El presente capı́tulo expone los principales resultados una vez implementado el software de videovigilancia y la cámara web. Por otra parte, muestra las últimas configuraciones desde la consola, para la operación del sistema. Además, se describen las principales funciones de ZM y se comentan algunas pruebas realizadas (con filtros y zonas) y los datos obtenidos. Para finalizar, se estudia y corrobora la viabilidad, de dotar de inteligencia al sistema de vigilancia mediante el software de vigilancia. 4.1 Interfaz y configuraciones Como primer punto, se corroboró la correcta operación del servicio Apache, desde un navegador en otra computadora (en este caso con Chrome desde una laptop), y posterior indicación de la IP del servidor montado (la RPI). Para este caso, se especificó únicamente http://192.168.0.102 obteniendo como resultado la figura 4.1. Figura 4.1: Mensaje de correcto funcionamiento de la aplicación web. Como se aprecia en la imagen 4.1 el mensaje del navegador indica que el servidor operó perfectamente, pero no hubo contenido para ser mostrado (este espacio, posteriormente es el utilizado por ZM para mostrar los datos de consola). El siguiente paso fue invocar la aplicación de ZM desde el mismo navegador, es decir, accesar el servidor que se creó. La dirección URL utilizada para tal fin fue: http://ipdelservidor/zm (en este caso se tenı́a la IP 55 56 4 Resultados 192.168.0.107). El resultado del direccionamiento con la IP, se muestra en la imagen 4.2. Figura 4.2: Pantalla principal de la consola zm. Como se observa en la ilustración 4.2, la consola de ZM es muy intuitiva y simple de manejar. Primeramente se destaca una sección para los monitores creados (un monitor es la configuración que se le da a una cámara). Por otra parte, se tiene el registro y recuento de eventos según el mes, semana, dı́a y hora. Por último, se muestra la cantidad de eventos archivados, ası́ como las zonas de monitoreo que posee cada monitor (lo referente a zonas de monitoreo, se aborda más adelante en el capı́tulo). La consola, además de lo anteriormente mencionado, contiene una sección de opciones, ası́ como una de logs, para verificar el debido funcionamiento de la aplicación con cada paso que se ejecute. Ahora bien, para cumplir con el fin principal del proyecto, bastó con realizar los últimos ajustes desde el menú de opciones y crear un monitor como mı́nimo. En primer lugar, se ingresó al menú de opciones con lo que se obtuvo una ventana igual a la figura 4.3. Los últimos pasos fueron realizados desde esta ventana basándose en debianyderivadas.blogspot.com (2010) y fisica.cab.cnea.gov.ar y serán descritos a continuación: • En la pestaña de Sistema, el idioma de la consola se cambia mediante la opción LANG DEFAULT. No todo se encuentra traducido de manera que si se quiere continuar con la traducción, se debe modificar el archivo /usr/share/zoneminder/lang/es ar.php. • Luego, para la autentificación de usuarios se debe marcar la opción de OPT USE AUTH. Esto permite que al crear los diversas cuentas, con los respectivos permisos, se solicite una autentificación para el ingreso a la consola. • Posteriormente, en la pestaña Enlaces, se cambia la ruta de los logs a: /var/log/zm. En caso de que se haya cambiado la dirección donde se 4.1. Interfaz y configuraciones 57 Figura 4.3: Ventana de opciones de la consola zm. guardan los eventos, imágenes y demás, se debe indicar en el respectivo espacio. En este caso las direcciones se mantuvieron con las rutas originales y no se modificaron estos parámetros. • En la pestaña WEB, se desmarcó la opción WEB RESIZE CONSOLE, para evitar un mal ajuste gráfico de la consola. • En seguida, en Imágenes, como se hace uso de Cambozola.jar para visualizar el streaming, se debe marcar la opción OPT CAMBOZOLA, y consecutivamente dar el path del mismo, el cual corresponde a Cambazola.jar (todo está mapeado a la carpeta Zoneminder). Además, como método de streaming, se conserva jpeg para que las imágenes se reproduzcan de manera secuencial. • En el caso de la pestaña de Email , se marca la opción de OPT EMAIL y se suministran los datos necesarios para la notificación mediante correo electrónico (esta opción trabaja en conjunto con los filtros que se explican más adelante). • Finalmente, desde la pestaña Usuario se puede agregar otro usuario, con lo que se despliega de una pequeña ventana de configuración. En esta ventana se suministran el nombre, contraseña y permisos que tendrá el 58 4 Resultados usuario según se desee. Algunas de los parámetros que se suministran, se aprecian en la figura 4.4. Figura 4.4: Ventana de configuración de permisos de usuarios. En la imagen 4.4 se aprecia que para el usuario proyecto1, se declararon permisos para poder editar eventos, monitores, la configuración del sistema y el control de cámaras. Una vez realizados los pasos anteriores, se creó un monitor en “añadir monitor” desde la consola principal. Para el caso de la C300 se dieron las siguientes especificaciones para lograr que el sistema operara correctamente. • Desde la pestaña de General , se seleccionó en tipo de fuente, “local” (ya que las imágenes se reciben vı́a USB). Después, se marcó la opción “enabled”, para hacer accesible el monitor. Y en último lugar, se dieron los valores de máximos fotogramas por segundo, tanto para operación normal como en estado de alerta (corresponde al valor máximo de fps que se puede llegar al detectarse movimiento). En este caso se especificaron 10 y 15 fps respectivamente. • En la pestaña de Fuente, se dio el path o dirección del dispositivo de captura. Para la C300 se especificó /dev/video0, ya que sólo se tiene una cámara. En seguida, se seleccionó como método de captura V4L2, y posteriormente, PAL como formato del dispositivo (se usa PAL y no 4.1. Interfaz y configuraciones 59 NTSC, por las especificaciones de fabricante, además con NTSC se probó y no funcionó). Por último, en paleta de captura, se seleccionó YUYV (con RGB24 no se reconociá la cámara) y se dieron las dimensiones para el streaming, en este caso 640x480. • Para elegir la duración de los eventos de longitud fija, se acudió a la pestaña Misc, y en “longitud de sección” se especificó la duración en segundos. El valor escogido fueron 300 segundos que equivalen a 5 minutos. Concluida la configuración, se corroboró que el dato de Fuente del Monitor (en la consola principal), estuviese de color naranja. El color naranja indica que la cámara fue reconocida y está lista para operar, de lo contrario el color será rojo y se debe volver a configurar. Una vez reconocida la C300, se ingresó al Monitor 1 y se obtuvo una ventana con el streaming correspondiente. La imagen 4.5 ilustra al monitor, cuando se realizó la prueba de streaming en modo monitor (solo streaming, no graba). En la imagen se aprecian los tres elementos principales de la ventana de streaming. El primero, es el espacio de monitoreo donde se observan las imágenes que capta la cámara. El segundo, es la barra para el control de video, que corresponde a los botones de adelanto, pausa, reproducción y demás que manipulan los eventos. Por último, se tiene debajo del control de video, una lista con los eventos que se han generado al operar en modo de detección (éste y los otros modos se explican posteriormente). Los eventos en esta lista, son ordenados según duración, nombre, ID, cuadros de alerta y fecha. Con lo anterior, quedó completamente funcional el sistema de videovigilancia mediante ZM. Ahora bien, algunas de las opciones de monitoreo con que cuenta el software, se hayan en el menú ”Función”de la consola principal. Los modos de monitoreo son cuatro y se detallan en seguida: • Monitor: En este caso no se dan grabaciones, solo se monitorea (se presenta de color naranja). • Modect: Se generan eventos si se detecta movimiento (utiliza análisis digital de imágenes). • Record: Los eventos son generados de manera continua, independientemente del movimiento (en esta opción funciona la especificación de longitud fija que se dio en el menú Misc del monitor). 60 4 Resultados Figura 4.5: Monitor 1 ejecutando un streaming. • Mocord: Se generan eventos de longitud fija al detectarse movimiento (aplica nuevamente la opción dada en el menú Misc del monitor). Los modos de operación antes mencionados, fueron probados con una resolución de 320x240; ya que para detección de movimiento, el sistema aplica algoritmos para el procesamiento de imágenes. El resultado en el caso de Modect y Mocord fue una disminución en los fotogramas por segundo que se procesaban. La velocidad promedio que se logró fue de 6 fps, mientras que en los otros modos se operaba a 8 y 9 fps. Otras de las funciones del sistema son la visualización de eventos en consola y la exportación de archivos. En cuanto a la visualización de eventos, esto se logró desde el menú de eventos en la pantalla principal. La ventana que se despliega, muestra las capturas ordenadas según duración, tipo de operación, los cuadros registrados, cuadros de alerta, entre otras especificaciones. Desde esta misma ventana, se pueden archivar y desarchivar los eventos en memoria, es decir, aislarlos del directorio común donde se encuentran los demás. Adicionalmente, la capacidad de exportar archivos se comprobó desde el mismo menú de eventos. Para esto, se seleccionó la carpeta que se deseaba extraer y se oprimió la opción exportar (otra manera de extraer la información es me- 4.1. Interfaz y configuraciones 61 diante conexión SSH o GPIO). Esto genera una carpeta con compresión tipo zip, con las imágenes del evento seleccionado. Para finalizar se describirán las últimas opciones, y posiblemente de las más importantes del software, que fueron examinadas y probadas. Filtros La opción de filtros se puede acceder desde el menú “Filtros” en la consola inicial, o bien, desde cualquiera de las opciones de eventos, tales como: horas, semanas, mes y dı́a. Para el caso de acceder desde las opciones de eventos, la ventana que se despliega, posee en su parte superior la leyenda “mostrar la ventana de filtro”. Ahora bien, los filtros se seleccionan para llevar a cabo acciones según una condición en especı́fico. Entre las acciones que se pueden realizar al ejecutarse el filtro, se tienen: borrar archivos marcados, crear videos, enviar eventos al correo, archivar los eventos, entre otras. Para el caso especı́fico del proyecto, se hicieron múltiples pruebas y entre las más relevantes están: Purgewhenfull Este filtro se configuró para que se generaran videos y se borraran los eventos marcados, al llenarse la memoria a un 20 por ciento (esto para que se ejecutara pronto). El porcentaje en memoria se especifica en la ventana de filtros según el valor que se desee. Lo anterior permite reutilizar el espacio, una vez sean borrados los eventos que se hayan marcado por ejemplo. Filtro 1 Este filtro se creó para generar los videos de cada evento, luego archivar la información y posteriormente ser enviada al correo. En este caso las acciones no se ejecutaban por detrás del programa, sino, que se aplicaba manualmente el filtro (se pulsaba la opción aplicar filtro) y tenı́a como condición actuar sobre aquellos elementos que tuviesen más de 5 cuadros de alerta. Filtro 2 Este filtro eliminaba los eventos sin archivar que tenı́an más de 2 dı́as. En la figura 4.6 se muestra la ventana de filtro con las acciones ejecutables y los menúes para la selección de condiciones. Por una parte se tiene el análisis, ya sea por: cuadros, fecha, espacio en disco, duración, cuadros de alarma entre otros, y por otro lado se tiene las condiciones de: mayor que, menor que, mayor o igual que, y otras semejantes, para ejecutar el filtro. Finalmente se especifica el valor de: dı́as, cantidad de cuadros o duración de los eventos, que es necesario para la condición anterior (los filtros utilizan un formato en Perl para los números). El último aspecto por rescatar de los filtro, es la opción de “submit” o “presentar”. Esta opción permite visualizar sobre cuáles archivos actuarı́a el filtro, lo que prevé borrar o tomar decisiones sobre elementos que no se deseen. 62 4 Resultados Figura 4.6: Ventana de configuración de filtro. Zonas La opción de zonas se elige desde la consola principal en el menú con su mismo nombre. De éste, se despliega una ventana que muestra la zona por default con que se esté operando. Una vez que se seleccione “añadir nueva zona” se obtiene espacio para especificar parámetros y una sección de dibujo. La imagen 4.7 ilustra la ventana de trabajo. Figura 4.7: Ventana de configuración de zonas a monitorear. A continuación se describen las opciones de la sección de parámetro (de la ventana de trabajo), y seguidamente, se comentan las zonas que fueron utilizadas para las pruebas. Como primer punto, en la sección de parámetros, se especifica el nombre 4.1. Interfaz y configuraciones 63 con que se quiere identificar la configuración de zona para cada monitor. Ulteriormente, se selecciona el tipo de operación que se desee utlizar, en este caso las opciones son cinco: Activa: Esta opción genera una alerta cada vez que se detecte una variación en la zona delimitada. Inclusiva: Provoca una alerta sólo si otra zona activa, ha generado una alarma previamente. Exclusiva: Trabaja al contrario de la anterior. En esta ocasión, se activa una alarma si ninguna otra zona activa ha provocado una. Preventivo: Permite aislar situaciones que no se pueden excluir, como cambios de luz. Con esta modalidad, se asegura que una alerta no se genere en determinada región. Inactiva: Esta última opción es completamente lo contrario a la zona activa. Se marca una zona y nunca se generarán eventos en esa región. Continuando con los parámetros de la ventana, el espacio para unidades, indica si se trabaja en pixeles o porcentajes (para el caso especı́fico del proyecto, se eligió la opción de porcentajes para tener una idea más clara de las variaciones necesarias para generarse un evento). El siguiente parámetro es, Color de Alarma. Éste indica la tonalidad con que se desea marcar la zona que generó una alerta. La selección de tonos, se da en una escala de 0 a 255 para los tres colores principales RGB. Por otra parte, una de las especificaciones de mayor importancia es el ”Método de alarma”. En este caso ZM cuenta con tres algoritmos para la detección de movimiento. Cada uno de estos es más sofisticado que el anterior. En el caso de “Alarmpixels”, se realiza un conteo individual de pixeles para tomar la decisión de generar o no la alerta. En “Filteredpixels”, se filtran los pixeles para hacer omisión de los elementos aislados. Por último “Blobs”, es el más pesado de los algoritmos, ya que agrupa los pixeles activados y luego los analiza. Casi para finalizar, en el parámetro de “Min/Máximo umbral de pixeles”, se especifican cuáles son los niveles mı́nimo y máximo para generar eventos. Un valor semejante a este, se detalla en los siguientes espacios de la ventana, según el método de detección que se haya seleccionado Ahora bien, una vez descrita la ventana de zonas, se mencionarán las que se utilizaron y los resultados con estas. Se definieron cuatro casos: diagonal, media imagen vertical, media imagen horizontal e imagen completa. El método de detección que se utilizó en todos los casos fue el de Alarmpixels (con un 60 por ciento de umbral de desición) por su baja carga computacional (se intentó con el Filteredpixels, pero se volvı́a lento el sistema). Por otra parte se utilizaron zonas activas, inactivas y una combinación de éstas. En el caso de 64 4 Resultados las zonas activas , los eventos se generaron con mayor velocidad, a resoluciones bajas, como por ejemplo 320x240. En el caso de resoluciones de 640x480, los eventos se refrescaban más lentamente. Para las zonas inactivas, la generación de eventos no se daba dentro de éstas, lo cual indica que el modo de operación era correcto. Para la combinación de zonas, el efecto fue la fusión de ambas, pero con un lı́mite de acción entre las zonas no muy bien definido. Lo que quiere decir, que no se detectaba tan bien el espacio donde actuaba la siguiente zona. En fin, la aplicación de esta función es muy efectiva cuando actúan de manera independiente, lo que hace al modo activo, la opción más conveniente y útil para monitorear. En compensación, una de las ventajas propiamente del software ZM, es la capacidad de refrescar constantemente los cambios sin necesidad de un comando. Tal aspecto es sumamente útil, ya que mantiene la información actualizada en todo momento. Por último, algunas limitaciones del sistema, son el alto recurso de CPU que se requiere, y la necesidad de generar video mediante filtros y no de manera inmediata. Por lo demás, el sistema opera muy bien, con un nivel de velocidad bastante aceptable, y dando todas las opciones para un buen monitoreo remoto. 4.2 Sistema inteligente El software ZM, dentro de sus alcances, no cuenta con la capacidad de activar algún algoritmo de reconocimiento facial, o bien, para dotar de inteligencia al sistema. Por esta razón, se analizará brevemente una posible solución del tema, para prototipo diseñado; sin embargo, no será implementado en el proyecto (está fuera del alcance del mismo). Si bien, el software Zoneminder cuenta con la capacidad de operar con el protocolo X.10, este protocolo no aplica para situaciones en inteligencia. Su utilidad se limita a la automatización de hogares una vez se generen eventos. Para lograr lo anterior, hace uso de las lı́neas de alimentación de 120 V y 240 V (los receptáculos de las casas). Debido a esto, la solución de inteligencia debe venir externa al sistema de videovigilancia diseñado. Una de las posibles soluciones es la utilización de elementos adicionales a la RPI, los cuales llevan a cabo el anális de las imágenes para identificar rostros, u otro fin. Algunas opciones de periféricos para esta aplicación, pueden ser microcontroladores o microcomputadoras de bajo costo, por ejemplo un modelo A de la RPI. En la actualidad existen librerı́as como OpenCV o módulos de ROS, que integran funciones ya programadas, para el análisis digital de imágenes. Estas herramientas, combinadas con un sistema de procesamiento, podrı́an complementar el módulo de videovigilancia, y dotarlo de inteligencia. Para esto, ambos procesos podrı́an ejecutarse de forma paralela, compartiendo únicamente las capturas de la cámara. En el caso de OpenCV existen códigos en 4.2. Sistema inteligente 65 Python para el reconocimiento facial. Muchos de éstos están disponibles en la red, tanto en foros como en sitos de cargas y descargas tipo Mediafire. De esta manera incorporando uno de estos módulos se podrı́an realizar pruebas para analizar el desempeño de la aplicación. Otra opción que se encuentra actualmente en internet, es el sistema Predator de Open sources (youtube.com, 2013). Este sistema consta de algoritmos que permiten que la “cámara aprenda”, es ası́ como se promociona el producto. La aplicación trabaja con grabación en vivo y entre muchas de sus funciones se encuentran: • Seguimiento de cualquier objeto o elemento que se desplace. • Identificación de rostros. • Ajuste de escalas según proximidad del objeto. • El sistema aprende cómo el objeto se ve, y mediante tal información analiza en todo momento (cuadro por cuadro), la presencia del mismo en la imagen. • Capacidad de reconocimiento facial discriminando entre muchos patrones suministrados a la vez. Estas son algunas de las funciones que tiene el sistema entre sus muchas cualidades; el cual se vuelve una alternativa para dar solución al problema. Con las anteriores opciones se marca un panorama de posibilidades para llevar a cabo esta tarea, basta con plantear una idea y desarrollarla. 5 Conclusiones y recomendaciones Por el presente trabajo se llegaron a las siguientes conclusiones: Conclusiones • Los sistemas de videovigilancia para aplicaciones caseras y comerciales, tienen confecciones y desempeños distintos. Por esta razón la selección del mismo debe ser coherente a la aplicación que se necesita, para no reducir su vida útil y comprometer la integridad de otros equipos. • Los mecanismos de control remoto son el medio por el cual se lleva a cabo la manipulación del sistema; sirviendo la internet como el más apto para monitoreo en sistemas de videovigilancia. Lo anterior se debe a la abundancia del recurso y facilidad de uso. • La microcomputadora RPI, si bien es un ordenador con perfil educativo, cuenta con todas las herramientas necesarios para el desarrollo de aplicaciones múltiples como por ejemplo: pequeños servidores web, sistemas de vigilancia, domótica, entre muchas otras. • Las cámaras USB de video vigilancia, son escasas en comparación a las cámaras analógicas. Esto se debe, a que los sistemas de grabación continua (DVRs), poseen interfaz BNC y al ser los más utilizados en seguridad comercial, su confección y diseño es el más abundante. • La utilización de cámaras USB para aplicaciones de vigilancia, son una buena opción para una primera revisión. Por otra parte, ante la búsqueda de un sistema de mayores capacidades, el uso de cámaras de visión nocturna son las más recomendadas . • La energı́a solar es un recurso de gran potencial para la alimentación de sistemas con necesidad de independencia energética. Si bien su implementación es muy costosa, el recurso suele ser la mejor solución para escenarios donde se necesiten ubicar equipos en sitios aislados. • Los elementos de almacenamiento y los módulos fotovoltaicos, son los componentes más costosos de un SF. Por esta razón un buen diseño de cada uno de los bloques, es imperativo para lograr el mayor ahorro posible. 67 68 5 Conclusiones y recomendaciones • Los sistemas WiFi y 3G proveen los medios inalámbricos más prácticos para comunicación de módulos independientes, donde en situaciones de lejanı́a, la conexión a internet es escasa. • El software Zoneminder provee múltiples herramientas como: zonas, filtros y distintos modos de operación, que permiten llevar a cabo un monitoreo de manera eficiente. Solo se requiere una configuración básica sin mucha exigencia, para que opere en microcomputadoras como la RPI. • Dotar de inteligencia al módulo de videovigilancia, no es posible mediante ZM. Por otra parte, la utilización de elementos extras a la RPI, dan la posibilidad de realizar ambos procesos de forma paralela (vigilancia e inteligencia). • Los sistemas de cámaras IP, son dispositvos creados para fines de monitoreo especificamente (sin ningún proceso extra como si lo hace el módulo con la RPI). Por esta razón las opciones IP de bajo costo que compiten contra el módulo diseñado, se aventajan en caracterı́sticas como velocidad de procesamiento y resolución. • Finalmente la placa RPI permite el crecimiento del módulo (desde el punto de vista de mejoras), dándole la capacidad de incorporar más elementos y funciones en nuevas revisiones. Recomendaciones Algunas de las recomendaciones son: • Se recomienda la utilización de un hub en caso de elementos que demanden mucha corriente. Esto con el fin de mantener la integridad de la tarjeta y evitar posibles sobrecalentamiento que lleguen a fundirla. • La utilización de disipadores de calor, son una buena opción para la RPI. Ya que suele incrementar considerablemente su temperatura al hacerse uso de la cámara y el receptor WiFi al mismo tiempo. • Trabajar con una conexión serial mediante GPIOs, es un medio muy útil para la comunicación con la microcomputadora. Esto evita la dependencia de internet para poder operar (como si sucede con SSH). • Se recomienda trabajar con resoluciones no muy elevadas en ZM, para evitar ası́ la sobrecarga de procesamiento de la RPI. Por otra parte, el algoritmo de detección de movimiento basta con que sea el básico, “alarmpixels” (y un porcentaje de desición), ya que los demás consumen mucho recurso y vulven considerablemente lento el servidor. 5 Conclusiones y recomendaciones 69 • La utilización de un medio de almacenamiento con gran capacidad, es más que indispensable para el sistema, de lo contrario se requerirı́a estar borrando constantemente la memoria para continuar operando (lo cual acorta más su vida útil). • Se recomienda medir experimentalmente el consumo máximo de la RPI, al operar con ZM en modo de detección de moviemiento. Lo anterior se puede lograr utlizando un amperı́metro de gancho una vez que esté en marcha el sistema. Esto con el fin de realizar cálculos más detallados del SF. • Implementar un sistema para la sincronización de los dispositivos inalámbricos, en caso de que falle la conexión con uno. De esta manera se conectarı́a el dongle 3G, si falla el adaptador WiFi por ejemplo, y se mantendrı́a en todo momento la conexión. Bibliografı́a 1. Informáticamoderna. (2013). La cámara Web – Webcam, caracterı́sticas y capacidades. Consultado el 22 de Abril del 2013 en: http://www.informaticamoderna.com/Camara web.htmdefi 2. DomoDesk. (2013). A Fondo: Cámaras IP. Consulta el 22 de Abril del 2013 en: http://www.domodesk.com/content.aspx?co=82t=146c=43 3. Tmart. (2013). 1/3 ”Sony CCD 420TVL IR LED de matriz de visión nocturna Cámara de Oro Blanco. Consultado el 22 de Abril del 2013 en: http://www.tmart.es/1-3-Sony-CCD-420TVL-LED-IRArray-Night-Vision-Camera-White-Golden p152881.html 4. Multimagen. (2012). Que es la resolución y como se calcula?. Consultado el 23 de Abril del 2013 en: http://www.multimagen.com/notas/nota.php?id=9166 5. Aulapc. (2013). Resoluciones de imágenes digitales. Consultado el 23 de Abril del 2013 en: http://www.aulapc.es/dibujo imagen resolucion.html 6. Rnds. Nf. Resoluciones, tecnologı́a videos en red. Capı́tulo VI. Consultado el 23 de Abril del 2013 en: http://www.rnds.com.ar/articulos/059/Cap 06.pdf 7. Tiposde. (2013), Tipos de protocolo. Consultado el 25 de Abril del 2013 en: http://www.tiposde.org/informatica/513-tipos-de-protocolos/ 8. Xatkafoto. (2013). Sensores con tecnologı́a CCD vs CMOS. Consultado el 25 de Abril del 2013 en: http://www.xatakafoto.com/camaras/sensores-con-tecnologia-ccd-vscmos 9. Telefonica. (2013). La técnica del Time-lapse. Consultado el 25 de Abril del 2013 en: http://www.telefonica.net/web2/astronum/astronum/temas/timelapse /timelapse.htm 10. Brenes V, José. (2010). Sistema de video-vigilancia con alarma bajo la plataforma Linux. Proyecto de graduación para optar por el grado de bachiller en Ingenierı́a Eléctrica, Universidad de Costa Rica. 11. ebay. (2013). Zmodo PKD-DK0855-500GB 8-Channel. Consultado el 25 de Abril del 2013 en: 71 72 Bibliografı́a http://www.ebay.com/itm/ZmodoSurveillance-PKD-DK0863-/TB-8Channel-CCTV-DVR-Security-4-Outdoor-Camera-/330911830845?pt =US Surveillance Security Systemshash=item4d0be1d33d 12. Zoneminder. (2011). Consultado el 25 de Abril del 2013 en: http://www.zoneminder.com/ 13. Securimport. Nf. Tutorial de configuración de DVR´s y acceso remoto. Consultado el 26 de Abril en: http://www.securimport.com/18-m62/tutorial-de-configuracion-dedvr-s-y-acceso-remoto/?osCsid=dfa7363802a01647f5ae498efb255f0f 14. Rapberrypi. Nf. Rasperry Pi Quick Start. Consultado el 25 de Abril del 2013 en: http://www.raspberrypi.org/wp-content/uploads/2012/12/quickstart-guide-v1.1.pdf 15. Rapberrypi. Nf. Quick Start Guide The Raspberry Pi- Single Board Computer. Consultado el 25 de Abril del 2013 en: http://www.farnell.com/datasheets/1524403.pdf 16. Altamirano O, Carlos. (2008). Estudio de energı́a limpia y renovable para generar un sistema eléctrico amigable con el ambiente. Proyeccto de graduación para optar por el grado de bachiller en ingenierı́a eléctrica, Universidad de Costa Rica. 17. Extremetech. (2013). New lithium-ion battery design that’s 2,000 times more powerful, recharges 1,000 times faster. Consultado el 26 de Abril del 2013 en: http://www.extremetech.com/computing/153614new-lithium-ion-battery-design-thats-2000-times-more-powerfulrecharges-1000-times-faster 18. Savagehomeautomation. (2012). Raspberry Pi-Installing the Edimx EW-7811Un USB WiFi Adapter (WiFi). Consultado el 14 de Abril del 2013 en: http://www.savagehomeautomation.com/raspi-edimaxew-7811un. 19. Usuariodebian.blogspot. (2008). Webcam usb en Debian- Drivers gspca y spca5xx. Consultado el 2 de Mayo del 2013 en: http://usuariodebian.blogspot.com 20. Logitech-en-amr.custhelp. (2013). Logitech HD webcam C615 Technical Specifications. Consultado el 12 Abril del 2013 en: http://logitech-en-amr.custhelp.com/app/answers/detail/a id/24428//̃ logitech-hd-webcam-c615-technical-specifications. 21. Polux. (2008). Logitech Webcam C300. Consultado el 12 de Abril del 2013 en: http://www.polux.com.co/ft/LO0347-960-000347.pdf Bibliografı́a 73 22. Logitech. (2007). Logitech QuickCam Pro 9000. Consultado el 12 de Abril del 2013 en: http://www.logitech.com/repository/1403/pdf/25618.1.0.pdf 23. Diverteka. Nf. Rapberry Pi y cámara USB (1). Consultado el 16 de abril del 2013 en: http://www.diverteka.com/?p=673 24. Thisismyrobot. (2012). Getting a Logitech C270 webcam working on a Raspberry Pi running Debian. Consultado el 2 de mayo del 2013 en: http://www.thisismyrobot.com/2012/08/getting-logitechc270-webcam-working-on.html 25. Elinux. (2013). RPI VerifiedPeripherals. Consultado el 15 de Junio del 2013 en: http://elinux.org/RPi VerifiedPeripherals 26. Informatica-hoy. (2013). Sakis3G: chau a los problemas para conectarse con módems 3G. Consultado el 15 de Junio en: http://www.informatica-hoy.com.ar/aprender-informatica/Que-es–latecnologia-3G.php 27. Pikiosk.tumblr. (2012). Connecting the Raspberry with 3G. Consultado el 15 de Junio del 2013 en: http://pikiosk.tumblr.com/post/39526392102/raspberry-3g-modemusb 28. Webopedia. (2013). 3g USB Dongle. Consultado el 15 de Junio del 2013 en : http://www.webopedia.com/TERM/3/3G USB dongle.html 29. Debı́anyderivadas. (2010). Zoneminder: Instalación y Configuración. Consultado el 10 de Mayo del 2013 en: http://debianyderivadas.blogspot.com/2010/08/instalacion-yconfiguracion-de.html 30. Guia-Ubuntu. (2010). Ffmpeg. Consultado el 15 de Junio del 2013 en: http://www.guia-ubuntu.com/index.php/Ffmpeg 31. Charliemouse. Nf. README File for Cambozola V0.93. Consultado el 16 de Junio del 2013 en: http://www.charliemouse.com/code/cambozola/ 32. Amazon. (2013). http://www.amazon.com/ 33. Falbe. (2010). Software Libre para Administración de Sistemas de Video-Vigilancia. Consultado el 20 de Junio del 2013 en: http://fralbe.com/2010/09/08/software-libre-para-administracionde-sistemas-de-video-vigilancia/ 34. Fı́sica.cab.cnea. Nf. 7-Turorial. Consultado el 20 de Julio del 2013 en: http://fisica.cab.cnea.gov.ar/bt/images/2/21/Tutorial.pdf 74 Bibliografı́a 35. Youtube. (2013). Predator: Camera That Learns. Consultado el 22 de Julio del 2013 en: http://www.youtube.com/watch?v=1GhNXHCQGsM 36. Conejo B, José Antonio. (2011). Sistemas Fotovoltaicos y conectados a la red. Guı́a del curso “Energı́a Solar Fotovoltaica”, Escuela Ingenierı́a Eléctrica:UCR. 37. Pendientedemigración. Nf. Tema 5: Elementos Adicionales. Consultado el 23 de Junio del 2013 en: http://pendientedemigracion.ucm.es/info/fisatom/docencia/Masterfisica /Fotovoltaica/Teoria/05 %20Fotovoltaica %20tema %205.pdf 38. Digishop. Nf. Energı́a solar fotovoltaica. Consultada el 23 de Junio del 2013 en: http://www.digishop.cl/index.php?g=65 39. Imn. (2011). DESCRIPCIÓN del CLIMA CANTÓN de LIMÓN. Ministerio de ambiente, energı́a y telecomunicaciones, Instituto meteorológico nacional. Consultado el 24 de Junio del 2013 en: http://www.imn.ac.cr/publicaciones/Climatologia Limon.pdf 40. Ufersa. Nf. Dimensionamento de um sistema fotovoltaico. Consultado el 24 de Junio del 2013 en: http://www2.ufersa.edu.br/portal/view/uploadsetores/178/arquivos/ Fontes %20Alternativas/Aula0 5b .pdf A Apéndice Cuadro A.1: Lista de algunas de las principales cámaras USB de utilizadas videovigilancia. M arca M odelo Canyon KeyCube Wetrans Wetrans Vgsion CEE ELP/OEM ELP/OEM Sony Sony Sony CNR-FWC113 CCS-SC01 TR-102W TR-204B Vg-usb101 CU02 UD258 UC408 Effio S130268 S130276 S130300 75 B Anexo Figura B.1: Radiación diaria en un promedio mensual del cantón de Limón. 77 78 B Anexo Figura B.2: Horas de brillo diario en un promedio mensual del cantón de Limón. Figura B.3: Relaciones de tensión entre SA y MF. B Anexo 79 Figura B.4: Especificaciones técnicas cámara IP F-M166. 80 B Anexo Figura B.5: Especificaciones técnicas cámara IP F-M166. B Anexo Figura B.6: Curva caracterı́stica de una celda solar (ufersa.edu.br). 81