Você está na página 1de 12

1

Analisis del Rendimiento del Servicio de Internet


para la implantacion de un sistema de seguridad de
camaras IP
Banegas Jandry
Jaramillo Leonardo
Zun iga Jose
Departamento de Ciencias de la Computacion y Electronica
San Cayetano Alto, 1101608, Loja-Ecuador
[jobanegas, lajaramillo7, jdzuniga]@utpl.edu.ec

Abstract El monitoreo continuo del servicio de Internet es


de suma importancia tanto para los proveedores como para los
usuarios finales.
El servicio de Internet permite la implementacion de varias
tecnologas dentro del hogar para facilitar el buen vivir de la
sociedad. La implementacion de estas tecnologas se las conoce
como Domotica, la cual consiste en un sistema encargado de
proporcionar servicios, ya sea enfocado a la seguridad o el
consumo eficiente de recursos mediante automatizacion de los
mismos.

En el presente trabajo se ha disenado


e implementado un
sistema de seguridad de bajo costo mediante vigilancia con
camaras IP, El mismo que permite identificar si existen intrusos
dentro de la vivienda en tiempo real, y enviar un mensaje
de alerta va e-mail al propietario. Para la implementacion se
utilizo el lenguaje de programacion Phyton y algoritmos de
reconocimiento facial para la deteccion de intrusos.
Para la viabilidad del sistema se realizaron mediciones de
servicio de Internet en las empresas: Nettplus, ZamoraNet,
CNT y Mega Speed a 20 usuarios en escenarios diferentes.
Los parametros establecidos para las mediciones del servicio de
Internet fueron downlink, uplink, latencia y las herramientas de
medicion usadas para la validacion de estos parametros fueron:
CfosSpeed, Test de Velocidad CNT Speed, Speed Test y Net Meter,
los mismos que permitieron evaluar en tiempo real.
En la Seccion 2 se presenta el marco teorico de los conceptos
mas relevantes dentro de la investigacion para mejorar la
comprencion del lector. La Seccion 3 se describe la metodologa
implementada para el desarrollo e implementacion del sistema
de seguridad. La Seccion 4 presenta el analisis de resultados
obtenidos de las mediciones de internet y la implementacion del
sistema. Finalmente en la Seccion 5 se presentan las conclusiones
a las que se ha llegado en esta investigacion.
Index Terms Camara IP, Domotica, Haar Cascade, Seguridad, Downlink, Uplink, Latencia, Ancho de Banda, ADSL, video
vigilancia, Night Vision.

I. I NTRODUCCI ON

L internet tiene un impacto en el mundo laboral, el ocio y


el conocimiento. Gracias a la web, millones de personas
tienen acceso facil e inmediato a una cantidad extensa y
diversa de informacion en lnea, por lo que cada vez necesitan
mas y mejores recursos de servicio a internet. (Jonassen,1995)
Actualmente el mundo en el que nos desarrollamos busca
la integracion de todas las actividades humanas a un modelo
digital de control y gestion eficiente de sus recursos, el cual

abre la puerta a un desarrollo sostenido de crecimiento de


las ciudades en el a mbito tecnologico. La inclusion de nuevas
tecnologas permite la implementacion de varias aplicaciones,
una de ellas es mantener la seguridad e integracion del hogar.
(SanAndres,2015)
Uno de los objetivos del trabajo es dar a conocer si el
servicio que brindan las proveedoras de Internet al cliente es
suficiente para la implementacion de un sistema de seguridad
basado en camaras IP enfocandose en la velocidad de subida,
para cargar la informacion capturada por el sistema; para
ello se realizaron mediciones en la ciudad de Zamora (?
), capital de la provincia de Zamora Chinchipe que esta
ubicada al de Sur de la region Amazonica de la Republica
del Ecuador.(Zamora,2016)
II. T RABAJOS RELACIONADOS
En la siguiente seccion se mencionan los trabajos relacionados comparando los puntos en comun y en que se diferencian
Articulo 1: Detalla en su articulo un sistema de videovigilancia eficiente, confiable y economico, as como
la identificacion de factores causantes de perdidas
economicas en el establecimiento donde fue instalado

el equipo, (Optica
Luz), la tranquilidad del usuario
respecto a la seguridad de su establecimiento, ya que
solo e l puede acceder a las imagenes y grabaciones de
las camaras por medio de internet, desde cualquier parte
del mundo; recibir notificaciones por medio de un correo
electronico y la activacion de una alarma (dispositivo
X10), en caso de presentarse algun evento en horas no
laborables. (Rivas,2011)
Artculo 2: En el articulo se presenta el dise
no de un
sistema CCTV(circuito cerrado de television) para la
Seguridad y Vigilancia en el Aeropuerto Internacional
Cotopaxi, cuyo objetivo es disminuir los ndices de delincuencia que pueden presentarse, mediante las cuales la
empresa DASTIC Soluciones Tecnologicas, se asemeja
a nuestro trabajo en el uso de camaras IP para mantener
la seguridad mediante la vigilancia pero se diferencia en
la inclusion de aplicaciones dedicadas al reconocimiento
de rostros y la transmision del video a una nube para

acceder desde una aplicacion en un telefono inteligente


o tablet capaz de poder interactuar con el sistema de
seguridad.(Hidalgo,2012)
Artculo 3: Este artculo presenta un sistema de video
vigilancia eficiente que consta de una camara de red y un
algoritmo para la deteccion de rostros humanos a traves
de analisis de contenidos de vdeo en tiempo real. La
principal contribucion de esta investigacion consiste en
una aplicacion de software que es capaz de procesar las
imagenes recibidas de la camara con el fin de detectar
rostros humanos y empezar la transmision en vivo como
un archivo de vdeo (Anghelescu,Serbanescu,Ionita,2013)
Artculo 4: En este artculo se describe un sistema de
vigilancia inteligente para detectar rostros humanos. El
sistema utiliza dos camaras IP inteligentes para obtener
la posicion y la ubicacion del objeto el cual es un
rostro humano. La posicion y la ubicacion del objeto se
extraen de dos camaras IP y se transmiten posteriormente
a una camara Pan Tilt Zoom (PTZ) para estimar la
localizacion del objeto en un entorno 3D. La investigacion consiste en el desarrollo de algoritmos en sistemas
de vigilancia y deteccion de rostros, la estimacion de
ubicacion e implementacion con la camara PTZ ACTi.
El sistema final permite que la camara PTZ realice
un seguimiento de los objetos con imagenes de alta
resolucion.(Abd,Gaetano,Soraghan,Sidharth,Ya,2010)
Artculo 5: En este articulo se habla sobre un sistema de
seguridad para video vigilancia enfocado a la proteccion
de los datos al momento de entrar al internet. En el
mundo actual los sistemas de vigilancia se han vuelto
algo comun en los espacios publicos, el numero de
sistemas de vigilancia en el Reino unido es de 2007. Los
sistemas de vigilancia se desarrollan en el a rea publica
almacenando la informacion sin el consentimiento de las
personas que aparecen en los videos y puede ser usada
de forma ilegal. El sistema de seguridad planteado esta
implementado en camaras IP y su sistema de transmision
es objetivo de accesos maliciosos, el modelo de seguridad
garantiza la seguridad del contenido de los sistemas de
vigilancia inteligentes.(Geon-Woo,Jong-Wook,2012) Las
semejanzas que tiene con nuestro trabajo es la aplicacion
de seguridad a un sistema de vigilancia por camaras IP
pero se diferencia en que nuestro enfoque es dirigido a las
personas y los bienes materiales de un hogar, su enfoque
de seguridad es el mantener los datos recolectados y
tambien anadimos el concepto de Demotica que es la
interaccion del usuario con el sistema de vigilancia.

III. M ARCO TE ORICO

A continuacion se describen los conceptos mas importantes


y necesarios para entender mejor la metodologa del proyecto:
A. Domotica
Es un conjunto de servicios de la vivienda administrado
por sistemas que realizan varias funciones, los cuales pueden
estar conectados entre s, y tambien pueden estar conectados
a redes interiores y exteriores de comunicacion. Gracias a

esta administracion se obtiene un notable ahorro de energa,


gestion tecnica de la vivienda, una buena comunicacion con
el exterior y un alto nivel de seguridad. En otras palabras,
es la incorporacion tanto en viviendas como en edificios,
de sistemas de control sencillos los cuales seran de facil
acceso y manejo por parte del usuario a traves de interfaces
finales, los cuales permiten administrar de manera eficiente y
personalizada los distintos aparatos e instalaciones del edificio
para asegurar mayor confort y seguridad a quienes habiten
dichos edificios, y a su vez es te proceso se realizara buscando
la optimizacion de recursos energeticos
B. Camara IP
Las camaras IP captan imagenes, y tienen las mismas funcionalidades que las analogicas, u nicamente disponen ademas
de un pequeno servidor web que permite su conexion directa a
Internet o a una red de datos para la visualizacion de la misma.
La camara IP, tambien conocida como camara de red o camara
de Internet, es un dispositivo que tiene una CPU y se conecta
directamente a un punto de red (Ethernet o inalambrico). La
camara IP no necesita ningun hardware adicional ya que es
capaz de procesar imagenes y sonido internamente y servirlos
a traves de Internet. (Salvador,2013)
C. Tipos de Conexion
En esta seccion se mencionara los tipos de conexion mas
importantes, y se profundizara especficamente en ADSL
VDSL
WIMAX
HFC
FTTH
UMTS
4G
ADSL(Asymmetric Digital Subscriber Line o Lnea de
Abonado Digital Asimetrica) es una clase de tecnologa
que permite la conexion a Internet mediante el uso de la
lnea telefonica tradicional como se puede observar en la
figura 1. En este servicio el envo y recepcion de los datos
se establece desde el ordenador del usuario a traves de
un modem ADSL que se encarga de modular las senales
con los datos en una banda de frecuencias que resulta
mas alta que la banda que se emplea en las comunicaciones telefonicas. (ITE,2012). Se establecen tres canales
independientes sobre la lnea telefonica estandar:
Dos canales de alta velocidad (uno de recepcion de
datos y otro de envo de datos).
Un tercer canal para la comunicacion normal de voz
(servicio telefonico basico).
Los dos canales de datos son asimetricos, es decir, no
tienen la misma velocidad de transmision de datos, siendo
mas veloz el canal de recepcion. Algunas ventajas que
ofrece ADSL es el uso de una infraestructura existente.
Ademas los usuarios disponen de conexion permanente
a Internet debido a la conexion punto a punto, por lo
que la lnea existente entre la central y el usuario no es
compartida.

Alguno de los inconvenientes es que no todas las lneas


telefonicas pueden ofrecer este servicio, debido a las
exigencias de calidad del par. Existe un gran numero de
agentes o factores que pueden interferir y provocar una
disminucion de la calidad del servicio como diversas
interferencias.
1) Ventajas y limitaciones de los tipos de conexiones:
Alambrico
Ofrece el maximo rendimiento posible.
Mayor velocidad.
El costo de instalacion.
El acceso fsico.
Dificultad a la expectativa de expansion.
Inalambrico
Facilidad en la instalacion.
Amplia movilidad.
Mas baratas.
Menos ancho de banda.
Menor seguridad.
(Castro,2016).
D. Topologas basicas de conectividad
las topologas basicas de conectividad son las siguientes:
Topologa Bus
Topologa de Estrella
Topologa Red en Anillo
Topologa Red de malla
rbol
Topologa Red de a
(Perez,2008).
E. Arquitecturas de las redes
se denomina arquitecturas de red al conjunto de capas y
protocolos que constituyen el sistema de comunicaciones al
completo, incluyendo tanto la red como los sistemas finales.
Las capas estan jerarquizadas, de modo que cada capa se
construye sobre su predecesora. La mision de cada capa es
proveer servicios a las capas superiores de forma transparente,
es decir, sin que estas tengan que conocer como se llevan a
cabo esos servicios. De esta forma, cada capa debe ocuparse
exclusivamente de su nivel inmediatamente inferior, a quien
solicita servicios, y de su nivel inmediatamente superior, a
quien ofrece servicios de forma transparente. Existen principalmente dos modelos para describir una arquitectura red:
Modelo de referencia OSI.Arquitectura de red estandar, esta compuesta por 7 capas que
son las siguientes:
Capa fsica
Capa de enlace
Capa de red
Capa de transporte
Capa de sesi
on
Capa de presentaci
on
Capa de aplicaci
on
(Bersoza,2012)
Modelo de referencia TCP/IP.- Tambien llamado Modelo de

Internet. Es utilizado en la practica para describir arquitecturas


de red en Internet. En este caso la arquitectura de red esta
compuesta por 4 capas.
Capa de aplicaci
on
Capa de transporte
Capa de Internet
Capa de red
(Bersoza,2012)

F. Areas
de uso del ancho de banda

Telemedicina
Teletrabajo (Saco,2014).
Gobierno Electronico (PUCV,2010).
Comercio Electronico (Nieto,2014).
Ciberaprendizaje (Castro,2015).
Seguridad y Prevencion (Telcom,2014).
Telemetra (UCI,2014).
Redes Sociales (Salvatierra,2014).

G. Parametros a medir
1) Ancho de banda disponible: Es la medida de datos y
recursos de comunicacion disponible o consumida, expresados
en bit/s o multiplos de e l como seran los Kbits/s y Gigabit/s.
(ORANGE,2010).
2) Velocidad de subida: Velocidad con la que se enva
informacion desde un ordenador a Internet (ORANGE,2010).
3) La velocidad de bajada: Velocidad de descarga de datos,
el tiempo que tarda la informacion en llegar a nosotros desde
Internet (ORANGE,2010).
4) Latencia: suma de retardos temporales dentro de una
red. Un retardo es producido por la demora en la propagacion
y transmision de paquetes dentro de la red (RAIE,2014).
5) Throughput: volumen de trabajo o de informacion neto
que fluye a traves de un sistema, como puede ser una red de
computadoras (Blake y col.,1998).
6) El traffic Policing: permite controlar la velocidad
maxima de trafico enviado o recibido en una interfaz, y
particionar una red en multiples niveles de prioridad o clase
de servicio. (Cisco,2014).
7) El traffic shaping: catalogacion de trafico (tambien
conocido como catalogacion de paquetes, por su nombre
en ingles packet shaping intenta controlar el trafico en
redes de ordenadores para as lograr optimizar o garantizar el
rendimiento, baja latencia, y/o un ancho de banda determinado
retrasando paquetes (Bonjour y col.,1998).
H. Herramientas de medicion
1) cFosSpeed: Es un programa de paga con demo por
30 das. Su funcion es optimizar la conexion a Internet.
(cFos,2016).
2) BASPEED: programa desarrollado por usuarios de la
web espanola Banda-ancha que proporciona todo tipo de
herramientas avanzadas para optimizar la conexion como test
de latencia o analizador de servidores DNS. (Lejido,2014).

3) OOKLA SPEEDTEST: herramienta de la empresa estadounidense lder en pruebas de velocidad de banda ancha,
que permite conocer el rendimiento de conexion a Internet y
el ancho de banda sobre el cual se esta trabajando en realidad.
(OOKLA,2016).
4) NETMETER.ES: pagina web gratuita que permite conocer la velocidad de conexion a Internet y el tiempo de ping.
La metodologa utilizada es la siguiente:
Prueba de descarga
Prueba de subida
Prueba de Ping/Respuesta
Prueba de estabilidad
(NETMETER,2016).
I. OpenCV
Es un recurso de libreras abierto que contiene las interfaces
de C, C++, Python y Java, disenado para gran eficiencia
computacional con gran enfoque en aplicaciones en tiempo
real.(Itseez,2012)
J. Python
Es un lenguaje de programacion multiparadigma es un
recurso libre y distribuible, Python fue creado a finales de
los ochenta por Guido van Rossum en el Centro para las
Matematicas y la Informatica, en los Pases Bajos, como
un sucesor del lenguaje de programacion ABC, capaz de
manejar excepciones e interactuar con el sistema operativo
Amoeba.(Python,2016)
K. Ninja-IDE
Es un proyecto enfocado en proveer un IDE especialmente
disenado para desarrollar aplicaciones Python, es un recurso
libre basado en las necesidades de la comunidad.(Ninja,2012)

que el elemento central de la matriz de convolucion coincida


con cada uno de los pxeles de la imagen. En cada posicion,
se multiplica el valor de cada pxel de la imagen, que coincide
en posicion con un elemento de la matriz de convolucion, por
el valor de e ste. El pxel de la imagen, que coincide con el
elemento central de la matriz de convolucion, es substituido
por la suma de los productos.(Sole,2004)
IV. M ETODOLOGI A
A. Herramientas de medicion
Para la medicion de la velocidad de subida y bajada de
internet de la vivienda se utilizaron las herramientas especificadas en el marco teorico en la seccion de Herramientas de
medicion.
B. Proveedoras
En la ciudad de Zamora se pudo identificar diferentes
proveedores del servicio de Internet los cuales se listan a
continuacion:
CNT
NettPlus
Zamora Net
Mega Speed
C. Lugar donde se realizo la medicion
La vivienda en la que se realizara las mediciones de los
parametros anteriormente hablados se encuentra ubicada en
las calles Jorge Mosquera y San Francisco. de la ciudad de
Zamora. La ubicacion se la puede observar en la figura 1, en
la zona resaltada de color concho de vino.

L. Haar Cascade
La palabra cascada en el nombre clasificador significa que
el clasificador resultante se compone de varios clasificadores
sencilloso etapas que se aplican a continuacion a una region
de interes hasta que en algun momento se rechaza el candidato o se pasan todas las etapas. La palabra potenciado
significa que los clasificadores en cada etapa de la cascada
son complejos en si y que se construyen a partir de los
clasificadores basicas usando una de las cuatro tecnicas diferentes. Actualmente Adaboost, Adaboost real, Gentle Adaboost
LogitBoost son compatibles. Los clasificadores basicos son los
clasificadores de a rbol de decisiones con al menos 2 hojas.
caractersticas Haar-como son la entrada a los clasificadores
de base.(OpenCV,2016)
M. Filtro de Convolucion
Un filtro de convolucion, para una imagen digital, en el
espacio real (X,Y), puede representarse como una matriz
cuadrada o rectangular (matriz de convolucion), de dimensiones (M,N) mucho mas pequenas que la des la imagen. La
matriz de convolucion se desplaza sobre la imagen de tal forma

Fig. 1.

Division por sectores de la parte centrica de la ciudad de Zamora

D. Diseno del sistema


1) Ubicacion de las camaras: Las camaras deben ser ubicadas estrategicamente de tal forma que se cubra toda el a rea a
vigilar, tratando de eliminar en su mayora los puntos ciegos.
En la figura 1 y 2se muestra el plano con la implementacion de
equipos y conexion de los elementos del sistema de seguridad.
En la tabla 1 se describen los elementos del la figura 1 para
su mejor comprension.

Fig. 2.

Plano de la implementacion disenado por los autores.

Fig. 3.

Implementacion de las camaras.

TABLE I
E LEMENTOS DEL PLANO

Nombre
PC1
R1
W1
C1
C1

Descripcion
PC-servidor
Router LAN 1
Router WAN 1
Camara IP 1
Camara IP 2

2) Adquisicion de Imagenes: Se hizo uso de la aplicacion


IP Webcam, para Android, esta aplicacion permite enlazar
mediante IP la camara de un Smartphone, para poder acceder
de forma remota a esta (ver figura 3).

Fig. 4.

Esquema de conexion disenado por los autores.

Como se puede observar en la fig. 2, Los Smartphone


funcionan como camaras IP que se enlazan a la red WAN, para
poder acceder mediante un computador, el cual presentara a
traves de una interfaz grafica el procesamiento de las imagenes
captadas, ver figura 4.

E. Implementacion del sistema

1) Adquisicion de vdeo: Para acceder al vdeo obtenido


por las camaras IP se uso el lenguaje de programacion Python
2.7.12 y la librera URLlib2 que permite la apertura de URLs.
El codigo utilizado se lo aprecia a continuacion.
1
2
3
4
5
6

Camara1 url = h t t p : / / + host + / video


Camara2 url = h t t p : / / + host2 + / video
p r i n t S t r e a m i n g Camara 1 : + C a m a r a 1 u r l
p r i n t S t r e a m i n g Camara 2 : + C a m a r a 2 u r l
stream = u r l l i b 2 . urlopen ( Camara1 url )
stream2 = u r l l i b 2 . urlopen ( Camara2 url )

2) Procesamiento de las Imagenes: Una vez que se ha


obtenido el vdeo de las camaras IP se procede a realizar
su procesamiento, el mismo se lo realizo con la ayuda de
la librera OpenCV 2.4.13. y el algoritmo de reconocimiento
facial Haar Cascade, el codigo se lo en lista a continuacion.
(OpenCV,2016)
1
2

# I n i c i a l i z a l a d e t e c c i o n de R o s t r o s
f a c e c a s c a d e = cv2 . C a s c a d e C l a s s i f i e r (
h a a r c a s c a d e f r o n t a l f a c e a l t . xml ) ]
f a c e p r o p i e t a r i o = cv2 . C a s c a d e C l a s s i f i e r ( c a s c a d e
. xml )
Fig. 5.

4
5

6
7

9
10
11

12
13
14
15

16
17

i = cv2 . i m d e c o d e ( np . f r o m s t r i n g ( png , d t y p e =np .


u i n t 8 ) , cv2 . CV LOAD IMAGE COLOR )
g r i s = cv2 . c v t C o l o r ( i , cv2 . COLOR BGR2GRAY)
faces prop = face propietario . detectMultiScale (
gris , 1.3 , 5)
faces = face cascade . detectMultiScale ( gris , 1.3 ,
5)
i f len ( faces prop ) !=0:
f o r ( x , y , w, h ) i n f a c e s p r o p :
cv2 . r e c t a n g l e ( i , ( x , y ) , ( x+w, y+h )
,(89 ,221 ,109) ,2)
i n t r u s o =0
else :
f o r ( x , y , w, h ) i n f a c e s :
cv2 . r e c t a n g l e ( i , ( x , y ) , ( x+w, y+h )
,(122 ,10 ,21) ,2)
Instantanea IP ( Intruso , host )
i n t r u s o =1

Una vez realizado el algoritmo se procedio a realizar el


entrenamiento para el recoicimiento de rostro del propietario,
de tal forma que pueda reconocer cuando hay un intruso. Para
el entrenamiento se tomaron varias capturas del propietario,
las mismas que se las puede observar en la figura 5.

Capturas del rostro del propietario para el entrenamiento

3) Vision nocturna: Para la deteccion facial en la areas


oscuras se ha implementado un algoritmo de convolucion entre
un filtro de matriz 3x3 con el video obtenido. a continuacion
se detalla el algoritmo que opermite la vision nocturna.
1

2
3
4
5
6

i = cv2 . i m d e c o d e ( np . f r o m s t r i n g ( png , d t y p e =np .


u i n t 8 ) , cv2 . CV LOAD IMAGE COLOR )
# c o n v e r t i m o s a e s c a l a de G r i s
g r i s = cv2 . c v t C o l o r ( i , cv2 . COLOR BGR2GRAY)
# v i s i o n Nocturna
k e r n e l = np . m a t r i x ( 2 1 1 ; 1 1 3 ; 1 2 1 ) # f i l t r o
d s t = cv2 . f i l t e r 2 D ( g r i s , 1 , k e r n e l ) # imagen
procesada

4) Alerta va E-Mail: concluida la fase de reconocimiento


facial se procedio a realizar el algoritmo de alerta, el cual
consiste enviar un correo electronico de alerta al propietario.
El correo enviado contiene la foto del intruso en tiempo real.
El algoritmo se lo detalla a continuacion

d e f I n s t a n t a n e a I P ( Nombre , I P ) :

2
3
4
5

6
7

de usuario que tiene cada proveedor de internet, del cual


se puede realizar una grafica en la que se da a conocer el
porcentaje de usuarios medidos por proveedor de un total de
20 mediciones.(ver fig.6)

Url= h t t p : / / + IP + / s h o t . jpg
Shot= u r l l i b 2 . urlopen ( Url )
Captura IP =Shot . read ( )
I n s t a = cv2 . i m d e c o d e ( np . f r o m s t r i n g ( C a p t u r a I P ,
d t y p e =np . u i n t 8 ) , cv2 . CV LOAD IMAGE COLOR )
print Insta
cv2 . i m w r i t e ( Nombre+ . j p g , I n s t a )

def E n v i a r I n t r u s o ( estado ) :
i f estado :
11
f i l e =open ( i n t r u s o . j p g , r b )
12
a t t a c h i m a g e n = MIMEImage ( f i l e . r e a d ( ) )
13
a t t a c h i m a g e n . add header ( Content
Disposition , attachment ; filename =
i n t r u s o . jpg )
14
msg . a t t a c h ( a t t a c h i m a g e n )
15
# Enviando e l correo
16
s e r v e r = s m t p l i b . SMTP( smtp . g m a i l . com : 5 8 7 )
17
server . ehlo ( )
18
server . s t a r t t l s ()
19
server . ehlo ( )
20
server . login ( usuario , contra )
21
s e r v e r . s e n d m a i l ( Corr De , C o r r P a r a , msg .
as string () )
22
server . close ()
23
return 0
9

10

5) Calculo del ancho de banda: Para poder subir al internet


los datos capturados por las camaras IP en tiempo real se
requiere de un mnimo de ancho de banda dependiendo de
la calidad del video, su compresion; en este caso se tomo
el formato H.264(DIVX,2016) para una buena calidad sin
sacrificar velocidad ni rendimiento y la velocidad de los
fotogramas, para ello se a realizo la tabla 2 que muestra los
anchos de banda requeridos para distintas configuraciones de
calidad mediante el uso de la ecuacion 1.
BW = F P S Bytes 8 N

Fig. 6.

Figura estadistica de ususrios de cada proveedor

(1)

Donde FPS es el numero de imagenes por segundo deseadas,


Bytes es el tamano en Bytes de los pxeles o la resolucion
del video, 8 es el valor de un byte en bits y N es el numero
de camaras a usar.(Cortes,2014) El aumento en la calidad del

Las cuatro figuras siguientes nos muestran las velocidades


de subida y de bajada para cada establecimiento segun el sector
de medicion.

TABLE II
A NCHOS DE BANDA PARA DISTINTAS CALIDADES DE VIDEO
Resolucion
640*480
640*480
640*480
720*480
720*480
720*480
720HD
720HD
720HD
1080HD
1080HD
1080HD

FPS
10
20
30
10
20
30
10
20
30
10
20
30

Camaras
2
2
2
2
2
2
2
2
2
2
2
2

Calidad
Baja
Media
Alta
Baja
Media
Alta
Baja
Media
Alta
Baja
Media
Alta

BW en
0,434
1,74
5,21
0,488
1,95
5,86
1,28
5,12
15,4
2,72
10,9
32,6

Mbps
Mbps
Mbps
Mbps
Mbps
Mbps
Mbps
Mbps
Mbps
Mbps
Mbps
Mbps
Mbps

BW en KB/s
54,28
217,10
651,31
61,06
244,24
732,72
160,00
640,00
1920,00
340,00
1360,00
4080,00

video implica que se tiene mayor precision y confiabilidad al


momento de detectar y reconocer objetos o personas y lo ideal
seria usar la mejor calidad de video.

V. A N ALISIS
DE R ESULTADOS
1) Analisis de mediciones realizadas: Tras realizar las
mediciones de cada sector se pudo comprobar la cantidad

Fig. 7.

Velocidad de subida y bajada en el sector Alonso de Mercadillo

Fig. 11.

Latencia en el sector Alonso de Mercadillo

Fig. 12.

Latencia en los barrios 10 de Noviembre y Benjamn Carrion

Fig. 13.

Latencia en los barrios San Francisco y Jorge Mosquera

Fig. 8. Velocidad de subida y bajada en los Barrios 10 de Noviembre y


Benjamn Carrion

Fig. 9. Velocidad de subida y bajada de los barrios San Francisco y Jorge


Mosquera

Fig. 10.

Velocidad de subida y bajada en el sector El remolino

Las siguientes cuatro figuras describen un promedio de


latencia para cada proveedor por sector.

TABLE III
V IVIENDA ANALIZADA
Parametros obtenidos de la Vivienda
Donw-Link
Up-link Proveedor Costo mensual
1,45 Mbps
0,45 Mbps
CNT
$ 21,00

Fig. 14.

Latencia en el sector El Remolino

La mayora de mediciones que se realizaron son planes de 3


Mbps, y la velocidad de subida y bajada varia dependiendo de
la distancia a la que se encuentra el proveedor (Ver Figura.15).

izadas en la cuidad de Zamora, especficamente los datos de


la tabla 3 con los datos de la tabla 2 obtenidos analticamente,
se comprobo que para la implementacion del sistema de
seguridad el ancho de banda necesario para la transmision de
los datos recolectados por las camaras IP en la mnima calidad
es 0.434 Mbps, mientras que el proveedor de Internet brinda
una velocidad de subida de 0.45 Mbps lo que limita al sistema
de seguridad a transmitir en la mnima calidad de video, por
lo tanto si el usurario contrata un plan de internet con mayor
velocidad de subida para su vivienda puede transmitir con
mayor calidad las grabaciones.
2) Analisis de implementacion del sistema: La implementacion del sistema tuvo resultados satisfactorios ya que
se logro cumplir con los parametros planteados que fueron:
reconocimiento de intrusos, vision nocturna, y alerta a traves
de un correo electronico,(ver figura 17 y 18).
en la figura 17, literal a: se observa que el sistema hace
deteccion facial del intruso, y en el literal b: la deteccion
del propietario. el propietario se encuentra enmarcado con
un cuadro color verde, mientras que el intruso se encuentra
enmarcado de color azul
En la figura 18, literal a: se observa el resultado de aplicar
el algoritmo de vision , y en el literal b: la imagen sin
sin procesar. Ademas se observa que usando este algoritmo,
permitimos que el haarcascade

VI. C ONCLUSI ON

Fig. 15.

Velocidad de bajada y de subida por sector

La mayor latencia la obtuvo CNT esto se debe a que:


el proveedor posee mayor trafico en su red, la cantidad de
usuarios de CNT en el sector (Ver figura.16).

Fig. 16.

Latencia por proveedor

Contrastando los datos obtenidos en las mediciones real-

Con los analisis realizados se pudo comprobar que el


servicio proporcionado por los proveedores hacia el
cliente no es el servicio especificado en el contrato,
esto se debe por diferentes factores que influyen en la
conexion, las mismas que no son revisadas o le han dado
mantenimiento continuo por parte de los proveedores.
Existe un gran numero de proveedores privados de Internet debido al mal servicio que presta CNT EP, sin
embargo los proveedores privados no usan la mejor
tecnologa limitandose a un numero de abonados y a una
distancia corta en comparacion a CNT.
En pruebas previas de los programas de medicion se
identifico su mal funcionamiento, por lo que fue necesario
realizar un analisis con cuatro diferentes programas para
luego efectuar una comparacion de los datos obtenidos,
los cuales se describen en el apartado Analisis de Resultados.
La velocidad de subida proporcionada por CNT es la
mnima requerida para implementar un sistema de vigilancia con camaras IP, el sistema sera capaz de transmitir
el video pero en la mnima calidad restandole fiabilidad
al sistema.
La velocidad de subida o ptima tomando en cuanta el
costo y el uso eficiente de los recursos es 1.74 Mbps

10

Fig. 17.

Reconocimiento facial

Fig. 18.

Procesamiento de la Imagen

permitiendo transmitir a una resolucion de 640*480 con


20 imagenes por segundo suficiente para la deteccion de
intrusos y la transmision del video.
Reduciendo la resolucion del video se puede transmitir
en menor tiempo pero se pierde calidad en la imagen
necesaria para deteccion facial.
R EFERENCES

[ITE,2012] Instituto de Tecnologas Educativas (ITE).


(2012). ADSL. Espana: Ministerio de Educacion.
Recuperado de http://www.ite.educacion.
es/formacion/materiales/157/cd/m1_1_
conceptos_basicos_de_internet/adsl.

html.Ultimo
acceso Mayo 29, 2016.
[SanAndres,2015] Universidad de San Andres. (2015).

GENERACION
DE UNA PROPUESTA TECNICA-

CONCEPTUAL QUE PERMITIRIA INCLUIR

DE MEJOR MANERA A LA DOMOTICA


EN LA INICIATIVA DIGITAL DENOMINADA:
AGENDA DIGITAL QUITO 2022: UNA CIUDAD
DIGITALMENTE INNOVADORA, DE LA CIUDAD
DE QUITO, ECUADOR. . Recuperado de http:
//www.ite.educacion.es/formacion/
materiales/157/cd/m1_1_conceptos_

basicos_de_internet/adsl.html.Ultimo
acceso Mayo 29, 2016.
[Perez,2014] Perez, M. (2014). En que se diferencia
el VDSL del ADSL? Espana: blogthikbig.com.
Recuperado de http://blogthinkbig.com/
en-que-se-diferencia-el-vdsl-del-adsl/.

Ultimo
acceso Mayo 29, 2016.
[Blanco,2015.] Blanco, A. (2015). VDSL. Espana:

11

ADSLayuda.
Recuperado
de
http://www.

adslayuda.com/vdsl.html.Ultimo
acceso
Mayo 29, 2016.
[Lamelas,2006] Lamelas,
A.
(2006)
Que
es
WIMAX?
Espana:
Observatorio
Tecnologico.
Recuperado
de
http://recursostic.
educacion.es/observatorio/web/gl/
equipamiento-tecnologico/redes/

349-andres-lamelas-torrijos.Ultimo
acceso
Mayo 29, 2016.
[Cartagena,2010] Cartagena, J. (2010). Redes HFC (Hibrid
FiberCoaxial) y sus vulnerabilidades. Recuperado de
http://profesores.elo.utfsm.cl/agv/
elo322/1s08/project/JuanCartajena.

pdf.Ultimo
acceso Mayo 29, 2016.
[MINTEL,2014] Ministerio de Telecomunicaciones y de
la Sociedad de la Informacion. (2014). Tecnologas
de la Informacion y Comunicacion. Recuperado de
http://www.telecomunicaciones.gob.ec/
wp-content/uploads/downloads/2014/07/

mes-Telecom-TIC.pdf.Ultimo
acceso Mayo 29,
2016.
[ARCOTEL,2016] Agencia de Regulacion y Control de las
Telecomunicaciones. (2016). Cuentas y usuarios del
servicio de acceso a Internet. Recuperado de http://

www.arcotel.gob.ec/.Ultimo
acceso Mayo 29,
2016.
[ARCOTEL,2015] Agencia de Regulacion y control de las
Telecomunicaciones. (2015). INTERNET. Boletn
Estadstico del Sector de Telecomunicaciones.
Recuperado de http://www.arcotel.gob.ec/
wp-content/uploads/2015/11/Boletin6.

pdf.Ultimo
acceso Mayo 29, 2016.
[ORANGE,2010] ORANGE, (2010), Que es la velocidad
de bajada y la velocidad de subida? Recuperado de

https://goo.gl/qDq8kC. Ultimo
acceso Mayo
29, 2016.
[RAIE,2014] Real Academia de Ingeniera de Espana. (2014).
Throughput. Diccionario Espanol de Ingeniera (1.0
edicion). Recuperado de http://diccionario.

raing.es/es/lema/throughput. Ultimo
acceso
Mayo 29, 2016.
[Blake y col.,1998] Blake, S., Black, D., Carlson, M.,
Davies, E., Wang, Z. y Weiss, W. (1998). An Architecture for Differentiated Services. HJP., p. 16.
Recuperado de http://www.hjp.at/doc/rfc/

rfc2475.html. Ultimo
acceso Mayo 29, 2016.
[Bonjour y col.,1998] Bonjour, D.; De Hauteclocque, G.;
Le Moal, (1998). Design and applications of ATM
LAN/WAN adapters, IEEE, p.198. doi: 10.1109/ICATM.1998.688177
[Cisco,2014] Cisco.(2014).Comparing
Traffic
Policing
and Traffic Shaping for Bandwidth Limiting.Califoria,EU:Cisco.Recuperado
de
http:
//www.cisco.com/c/en/us/support/docs/
quality-of-service-qos/qos-policing/

19645-policevsshape.html. Ultimo
acceso
Mayo 29, 2016.

[Tinoco,2011] Tinoco, J. (2011). Estudio y Diseno de

una Red de Fibra Optica


FTTH, para brindar
servicio de voz, videos y datos para la urbanizacion
Los Olivos ubicada en el sector Toctesol en la
parroquia Borrero de la ciudad de Azogues.
(Tesis de pregrado). Recuperado de http:
//www.dspace.ups.edu.ec/bitstream/
123456789/1076/12/UPS-CT002134.pdf.

Ultimo
acceso Mayo 29, 2016.
[Mendos,2012] Mendos,
T.
(2012).
Captulo
9:
Sistema
UMTS.
Madrid,
Espana:
Universidad
Politecnica
de
Madrid.
Madrid.
Recuperado
de
http://ocw.upm.es/
teoria-de-la-senal-y-comunicaciones-1/
comunicaciones-moviles/contenidos/Tr_

9.pdf. Ultimo
acceso Mayo 29, 2016.
[Fajardo,2004] Fajardo, D. (2004). Simulacion de tramas de
WCDMA (Tesis de pregrado). Captulo 1. Universidad
de las Americas Puebla, Mexico. Recuperado de
http://catarina.udlap.mx/u_dl_a/
tales/documentos/lem/fajardo_p_d/

capitulo1.pdf. Ultimo
acceso Mayo 29, 2016.
[Castro,2016] Castro, L. (2015). Tipos de conexiones de Internet. blog about en espanol. Recuperado de http:

//goo.gl/K3Q3CB. Ultimo
acceso Mayo 29, 2016.
[Navarro,2008] Navarro, V. (2008). Los canales Wi-Fi en la

banda de 2.4GHz (802.11b/g). Area


metropolitana de
Valencia Espana. Recuperado de http://goo.gl/

uMCvGD. Ultimo
acceso Mayo 29, 2016.
[RC,2010] RC.net
(2010).
Telemetra.
ZaragozaEspana.
Recuperado
de
http://www.
radiocomunicaciones.net/telemetria.

html. Ultimo
acceso Mayo 29, 2016.
[Salvatierra,2014] Salvatierra, C. (2014). Redes Sociales y
Requerimientos del Ancho de Banda. Recuperado de

https://goo.gl/pO10HE. Ultimo
acceso Mayo
29, 2016.
[UCI,2014] UCI.
(2014).
Simulacion
(Informatica).
Cochabamba-Bolivia.
Recuperado
de
http:
//www.ecured.cu/Simulaci%C3%B3n_

(Inform%C3%A1tica). Ultimo
acceso Mayo
29, 2016.
[Telcom,2014] Telcom, s.a. (2014). Prevencion contra intrusion en redes inalambricas. Alcobendas-Madrid Re
cuperado de http://goo.gl/F1yXuw. Ultimo
acceso Mayo 29, 2016.
[Castro,2015] Castro, J. (2015). Los entornos virtuales de
aprendizaje y el e-learning. Revista Mexicana de
Bachillerato a Distancia,7(14).
[Cordova,2011] Cordova, J. (2011). SERIE TECNOLOGIAS
EN SALUD Volumen 3 Telemedicina. Mexico
D.F. Recuperado de http://www.cenetec.
salud.gob.mx/descargas/telemedicina/
publicaciones/Volumen32daEdicion.pdf.

Ultimo
acceso Mayo 29, 2016.
[Saco,2014] Saco, R. (2014). El Teletrabajo. Lima Peru. Recuperado de https://dialnet.unirioja.es/

descarga/articulo/5085077.pdf. Ultimo
ac-

12

ceso Mayo 29, 2016.


http://repositorio.upn.edu.pe/xmlui/
[PUCV,2010] PUCV. (2010). Introduccion al Gobierno
handle/11537/1371.
Electronico: Actores y Dimensiones. Valparaso Chile. [Ninja,2012] ninja-ide.org.(2012) Filtros de convolucion,
Recuperado de http://www.euv.cl/archivos_
Disponible en, http://ninja-ide.org/.

pdf/gobierno-electronico.pdf. Ultimo
ac- [Python,2016] Python.org.(2016) Python, Disponible en,
ceso Mayo 29, 2016.
https://www.python.org/.
[Nieto,2014] Nieto, P. (2014). Nociones Generales [OpenCV,2016] Opencv.org.(2016) Cascade Classification,
Sobre El Comercio Electronico. Lima Peru.
Disponible
en,
http://docs.opencv.org/
Recuperado de http://www.derecho.usmp.
2.4/modules/objdetect/doc/cascade_
edu.pe/cedetec/articulos/el_comercio_
classification.html.

electronico.pdf. Ultimo
acceso Mayo 29, 2016. [Hidalgo,2012] Hidalgo,
E(2012)
SISTEMA
CCTV

[Gonzalez,2012] Gonzalez, M.(2012). Situacion de Banda an(CIRCUITO


CERRADO
DE
TELEVISION)
cha en el Ecuador. Investigacion,1(65-68).
ENTRE EDIFICIOS, PARA LA SEGURIDAD
[INEC,2010] Instituto Nacional de Estadsticas y Censos.
Y
VIGILANCIA
EN
EL
AEROPUERTO
(2010). Fascculo Provincial Zamora Chinchipe.
INTERNACIONAL COTOPAXI, Disponible en,
Recuperado de http://www.ecuadorencifras.
http://repo.uta.edu.ec/bitstream/
gob.ec/wp-content/descargas/
123456789/2338/1/Tesis_t691ec.pdf.

Manu-lateral/Resultados-provinciales/ [Rivas,2011] Rivas, J(2011) MPLEMENTACION


DE SIS
zamora_chinchipe.pdf. Ultimo acceso Mayo 29,
TEMA DE SEGURIDAD CON VIDEO-VIGILANCIA
2016.
Y SOFTWARE LIBRE, Disponible en, http://goo.
[OOKLA,2016] OOKLA(2016). OOKLA SPEEDTEST:
gl/VbgdX6.
PORQUE
LA
VELOCIDAD
SI
CUENTA. [Anghelescu,Serbanescu,Ionita,2013] Anghelescu
SPEEDTEST.
Recuperado
de
http://www.
P,Serbanescu I,Ionita S(2013) Surveillance System

speedtest.net/es/about.php. Ultimo
acceso
using IP Camera and Face-Detection Algorithm ,
Mayo 29, 2016.
Disponible en, http://goo.gl/DHMdLN.
[NETMETER,2016] NETMETER(2016).
Metodologa [Abd,Gaetano,Soraghan,Sidharth,Ya,2010] Abd Manap N,
de la medicion de conexion. NETMETER.
Gaetano DC, Soraghan J, Sidharth V, Yao H, (2010).
Recuperado
de
http://www.netmeter.es/
Face detection and stereo matching algorithms for

info/methodics/. Ultimo
acceso Mayo 29, 2016.
smart surveillance system with IP cameras, Disponible
[Perez,2008] Perez,
G.(2008).
TECNOLOGIAS
DE
en, http://goo.gl/wTQGA1.

LA INFORMACION
Y LA COMUNICACION.
[Geon-Woo,Jong-Wook,2012] Geon-Woo, K. Jong-Wook, H.
KMBRICH.
Recuperado
de
http://
(2012). Security Model for Video Surveillance System,
tics-perez2.blogspot.com/2008/10/
Disponible en, http://ieeexplore.ieee.org/
conectividad-redes-locales-red-Internet.
xpls/abs_all.jsp?arnumber=6386789.

html. Ultimo
acceso Mayo 29, 2016.
[DIVX,2016] DIVX.
(2016).H.264,
Disponible
en,
[Bersoza,2012] Bersoza, J.(2002). Modelo OSI. Universidad
http://www.divx.com/es/software/
del Azuay. Recuperado de http://www.uazuay.
technologies/h264.
edu.ec/estudios/sistemas/teleproceso/
[Cortes,2014] Cortes,G.(2014).Calculo del ancho de banda

apuntes_1/ . Ultimo
acceso Mayo 29, 2016.
(nominal vs efectivo), Disponible en, https:
[cFos,2016] cFos,(2016).Caracteriticas
de
Cfosspeed.
//www.tecnoseguro.com/analisis/cctv/
Recuperado
de
https://www.cfos.de/es/
calculo-del-ancho-de-banda-nominal-vs-efectivo
cfosspeed/documentation/index.htm
.
html.

Ultimo
acceso Mayo 29, 2016.
[Zamora,2016] Gobierno
provincial
de
Zamora
[Lejido,2014] Lejido, J.(2014).BASpeed. Recuperado de
Chinchipe.(20016). Zamora Chinchipe, Disponible en,

http://baspeed.bandaancha.eu/ . Ultimo
achttp://www.zamora-chinchipe.gob.ec/.
ceso Mayo 29, 2016.
[Jonassen,1995] Lejido, J.(2014).BASpeed. Recuperado de

http://baspeed.bandaancha.eu/ . Ultimo
acceso Mayo 29, 2016.
[Itseez,2012] Itseez.(2012). Open CV, Disponible en, http:
//opencv.org/.
[Sole,2004] Sole, Ll.(2004) Filtros de convolucion,
Disponible
en,
http://www.dimages.es/
Tutorial%20A.I/enhancement/filtros.
htm.
[Salvador,2013] Salvador, Pelaez, (2004) Diseno de un
Sistema de Video Vigilancia IP para la Corte
Superior de Justicia - La Libertad, Disponible en,

Você também pode gostar