• No se han encontrado resultados

Diseño e implementación de un sistema antifraude para medidores eléctricos

N/A
N/A
Protected

Academic year: 2020

Share "Diseño e implementación de un sistema antifraude para medidores eléctricos"

Copied!
56
0
0

Texto completo

(1)

PROYECTO FIN DE CARRERA

Presentado a

LA UNIVERSIDAD DE LOS ANDES

FACULTAD DE INGENIER´

IA

DEPARTAMENTO DE INGENIER´

IA EL´

ECTRICA Y ELECTR ´

ONICA

Para obtener el t´ıtulo de

INGENIERO EL´

ECTRICO

por

Juan Sebastian Navarro Orjuela

Dise˜

no e Implementaci´

on de Un sistema Antifraude para Medidores

El´

ectricos

Sustentado el 9 de Diciembre de 2015 frente al jurado:

Composici´

on del jurado

- Asesor: Fredy E. Segura Quijano PhD, Profesor Asociado, Universidad de Los Andes - Jurados: Juan Carlos Bohorquez PhD,Profesor Asociado , Universidad de Los Andes - Invitados: Jorge Mario Garz´on , Universidad de Los Andes

(2)

Tabla de contenido

1 Introducci´on 1

1.1 Descripci´on de la problem´atica y justificaci´on del trabajo . . . 1

1.2 Alcance y productos finales . . . 2

1.3 Objetivos . . . 2

1.3.1 Objetivo General . . . 2

1.3.2 Objetivos Espec´ıficos . . . 2

2 Marco te´orico, conceptual e hist´orico 3 2.1 Marco Te´orico . . . 3

2.1.1 La Tecnolog´ıa PLC . . . 3

2.1.2 El Sistema de Archivos Linux Sysfs y el GPIO . . . 4

3 Definici´on y especificaci´on del trabajo 6 3.1 Definici´on . . . 6

3.2 Especificaciones . . . 6

4 Metodolog´ıa del trabajo 8 4.1 Plan de trabajo . . . 8

4.2 B´usqueda de informaci´on . . . 9

4.3 Alternativas de desarrollo . . . 9

5 Trabajo realizado 11 5.1 Construcci´on del Circuito de S´ıntesis . . . 11

5.2 Construcci´on Mediante Integraci´on de Hardware Comercial . . . 14

5.2.1 Hardware del Sistema . . . 14

5.2.2 Dise˜no e Implementaci´on del Software . . . 15

6 Validaci´on del trabajo 19 6.1 Metodolog´ıa de prueba . . . 19

6.2 Evaluaci´on del plan de trabajo . . . 19

7 Discusi´on 20 8 Conclusiones y trabajos futuros 21 8.1 Conclusiones . . . 21

8.2 Trabajo Futuro . . . 21

A Resumen Ejecutivo 23

B Propuesta inicial 24

(3)

TABLA DE CONTENIDO iii

(4)

´

Indice de figuras

4.1 Cronograma de actividades propuesto por el estudiante. . . 10

5.1 Diagrama de bloques propuesto para la primera alternativa del Prototipo. . . 11 5.2 Dise˜no del Circuito Impreso para la S´ıntesis de la Se˜nal modulada. . . 13 5.3 Diagrama esquem´atico del DAC Multiplicador usado para la s´ıntesis de la se˜nal. Tomado

de [2]. . . 13 5.4 Circuito de S´ıntesis Terminado. . . 14 5.5 Esquema representativo del sistema que se propone. Se muestran en azul los nodos que

se propone instalar. . . 14 5.6 Esquema con los bloques internos de los dos nodos que componen el prototipo que se

mostrar´a. . . 15

(5)

´

Indice de tablas

(6)

Cap´ıtulo 1

Introducci´

on

1.1

Descripci´

on de la problem´

atica y justificaci´

on del trabajo

Un concepto realmente importante que debe tenerse en cuenta durante la actividad de transmisi´on y distribuci´on de energ´ıa el´ectrica es el concepto de Perdidas de Energ´ıa El´ectrica. Este se refiere, de acuerdo con la CREG, a la energ´ıa que se produce y transporta pero que las empresas que prestan el servicio no pueden facturar, bien sea porque se pierde en el camino en forma de potencia disipada, o porque algunas personas la toman de la red de forma ilegal, lo que se conoce formalmente como p´erdidas no t´ecnicas.

B´asicamente, para este proyecto se est´a desarrollando un sistema que permitir´ıa determinar cuando una persona est´a incurriendo en un fraude al servicio de suministro de energ´ıa, de forma que se pueda evitar, en alguna medida, las perdidas el´ectricas no t´ecnicas, o el hurto de energ´ıa.

Entre las aproximaciones que se han propuesto hasta ahora para resolver el problema, se incluyen sellos inteligentes, sistemas de medici´on inal´ambrica y medidores duales (uno en la ubicaci´on del usuario y otro cerca de la l´ınea de alta tensi´on) entre muchos otros. El problema con estos sistemas es que muchas veces los defraudadores encuentran la forma de manipular los medidores e incluso, en muchos casos han encontrado la forma de bloquear las antenas para evitar la transmisi´on inal´ambrica de los datos, incluida la evidencia del fraude.

Por las razones expuestas, una de las propuestas es dise˜nar el sistema mencionado de forma que sea capaz de comunicarse a trav´es de la l´ınea de baja tensi´on con otros medidores o con alguna central de la empresa de distribuci´on. Adicionalmente, resulta deseable que el dispositivo tenga la capacidad de documentar el fraude con evidencia fotogr´afica y, por otro lado, que se pueda reportar los consumos de los usuarios a la empresa de distribuci´on de manera que esta pueda realizar la respectiva facturaci´on.

Otro aspecto deseable del proyecto ser´ıa que el sistema le permitiera al usuario llevar un mejor con-trol de sus consumos, cosa que se podr´ıa hacer implementando un algoritmo, del lado de un servidor, que tome la informaci´on de los consumos del usuario de una base de datos y permita que esta est´e disponible para el usuario a trav´es de un aplicativo web.

Por ´ultimo, vale la pena mencionar que esta no ser´ıa la primera implementaci´on de un proyecto de este tipo. Es bien conocido que ya existen soluciones comerciales y est´andares para sistemas de este tipo, el problema es que no est´an del todo difundidos. Al final, lo que deber´ıa lograrse con este proyecto es obtener, por un lado, una herramienta acad´emica que permita probar diferentes protocolos de comu-nicaci´on a trav´es de la l´ınea de tensi´on y, por otro lado, un sistema conceptual que permita mostrarle a los tomadores de decisiones de las empresas del sector el´ectrico la utilidad de este tipo de tecnolog´ıas.

(7)

CAP´ITULO 1. INTRODUCCI ´ON 2

1.2

Alcance y productos finales

Como producto final del desarrollo del proyecto, se entrega un prototipo que comprende dos nodos o subsistemas: Un encargado de la transmisi´on de los consumos de un cliente residencial del servicio de energ´ıa el´ectrica, as´ı como cualquier posible intento de fraude o alteraci´on del contador, haciendo uso de la l´ınea de baja tensi´on como canal de transmisi´on; y otro nodo de recepci´on, que ser´a el encargado recibir la informaci´on de los dispositivos en los domicilios de los usuarios

1.3

Objetivos

1.3.1

Objetivo General

Como objetivo general, se buscara obtener un prototipo microelectr´onico, con interfaz de potencia anal´ogica, y su respectivo algoritmo, que permita reportar los consumos de un usuario y los intentos de fraude a la respectiva empresa de distribuci´on.

1.3.2

Objetivos Espec´ıficos

Al objetivo general mencionado, se asocian los siguientes objetivos espec´ıficos:

• Construir un prototipo microelectr´onico con interfaz anal´ogica que permita la conexi´on f´ısica con la red el´ectrica de distribuci´on (en baja tensi´on) para lograr la comunicaci´on mediante PLC o

Power Line Communication.

• Escribir el algoritmo correspondiente para el control del prototipo mencionado y, en lo posible, permitir que este algoritmo funcione con base en librer´ıasopen source que puedan usarse en el futuro en el ´ambito acad´emico.

• De manera opcional, construir desde cero el sistema que permita la comunicaci´on mediante la l´ınea, es decir, el sistema de codificaci´on-decodificaci´on y modulaci´on-demodulaci´on.

• Adicionalmente, tambi´en resulta interesante investigar la forma en que se construye y dise˜na un medidor inteligente. Por este motivo tambi´en se deja como objetivo opcional la construcci´on de un medidor muy sencillo con base en una plataforma de desarrollo comercial (Rasperry Pi, TI Launchpad, Beaglebone, etc.).

(8)

Cap´ıtulo 2

Marco te´

orico, conceptual e

hist´

orico

2.1

Marco Te´

orico

El tema de procesamiento y an´alisis de im´agenes es bastante extenso y tiene muchas variantes de-pendiendo del contexto al cual se encuentra aplicado. En este caso, se muestran temas relacionados con el an´alisis de movimiento en im´agenes, donde se aplican diferentes m´etodos para la detecci´on de movimiento en video.

2.1.1

La Tecnolog´ıa PLC

PLC, o Power Line Communications, que puede traducirse como Comunicaciones Mediante Cable el´ectrico, hace referencia a las diferentes tecnolog´ıas que hacen uso de la l´ınea el´ectrica convencional para transmitir se˜nales con prop´ositos de comunicaci´on.

Si bien es frecuente encontrar que esta tecnolog´ıa se usa para obtener acceso a internet o para apli-caciones de dom´otica, para el caso concreto de este documento se mencionaran las variantes de la tecnolog´ıa que permiten la comunicaci´on con prop´ositos de medir y reportar consumos o alertar sobre perdidas el´ectricas, que se acerca m´as al ´area de las Redes Inteligentes, o Smart Grids.

En cuanto al funcionamiento de la tecnolog´ıa PLC, la idea que opera tras el concepto consiste en sumar una se˜nal portadora (modulada) al cableado del sistema el´ectrico. Debe tenerse en cuenta que el espectro de frecuencias al que puede operar esta tecnolog´ıa es limitado, pues los sistemas el´ectricos est´an dise˜nados para operar a frecuencias de 50 o 60Hz.

Es notorio que esta tecnolog´ıa est´e disponible para operar pr´acticamente en todos los niveles de tensi´on (desde BT hasta AT). El nivel de tensi´on y la ubicaci´on en el sistema el´ectrico determina la cantidad de ruido y las caracter´ısticas que tendr´a el canal de comunicaci´on. Por ejemplo, para una l´ınea de alta tensi´on se puede determinar que el canal estar´a libre de impedancias “Parasitas” en derivaci´on que pueden afectar el desempe˜no del sistema, pero las largas distancias de las l´ıneas y las caracter´ısticas de las mismas pueden causar atenuaciones en la se˜nal. Ahora, una l´ınea de baja tensi´on a 120V puede ofrecer un canal m´as favorable para la comunicaci´on, pues las distancias son m´as cortas, aunque el hecho de que hayan cargas en derivaci´on en la l´ınea hace que el canal se algo menos id´oneo para un sistema de este tipo.[1]

(9)

CAP´ITULO 2. MARCO TE ´ORICO, CONCEPTUAL E HIST ´ORICO 4

De otro lado, en cuanto al espectro de frecuencias que se suele usar para este tipo de comunicaci´on (para la se˜nal portadora), se tienen tres espectros b´asicos: UNB-PLC o Ultra-Narrow Band PLC, NB-PLC o Narrow Band PLC y BB-PLC o Broad Band PLC. El primero opera por debajo de los 3kHz, el segundo opera entre 3kHz y 1.8MHz, y el ´ultimo opera por encima de los 1.8MHz.

Por ´ultimo, resulta de suma importancia mencionar, brevemente, los m´etodos de acoplamiento de los sistemas de comunicaci´on o MODEM con la l´ınea de potencia. B´asicamente, se pueden encontrar acoplamientos inductivos o capacitivos, sin embargo, debe tenerse en cuenta que los acoples inductivos garantizan en mayor medida el balance entre las diferentes l´ıneas que componen el sistema, mientras que en los acoples capacitivos es frecuente encontrar tolerancias mucho mayores en la fabricaci´on, por lo que no garantizan la simetr´ıa.

Est´andares Actuales

Actualmente, existe un gran n´umero de est´andares que hacen referencia a m´etodos de comunicaci´on mediante el canal el´ectrico, algunos de estos est´andares son:

• IEC 61334: Est´andar usado principalmente por medidores el´ectricos, de agua y sistemas SCADA. En su capa f´ısica hace uso de una forma de modulaci´on conocida como spread frequency shift keying (S-FSK) y, b´asicamente, consiste en hacer uso de tonos discretos que normalmente se encuentran entre 20y 100kHz, con separaci´on m´ınima de 10kHz para evitar elcrosstalk.

• IEEE 1901: Este est´andar, publicado por la IEEE, est´a dise˜nado para la transmisi´on de datos de hasta 500Mbit/s en la capa f´ısica para la prestaci´on del servicio conocido como BPL (Broadband over Power Line). Este est´andar incluye, como tecnolog´ıa base, el est´andarHomePlug AV, que es el est´andar que usan los adaptadores usados en el prototipo presentado.

• ETSI TS 103 908: Est´andar que especifica un canal de banda angosta (narrow band) de alto desempe˜no para sistemas de control en redes inteligentes, operando a una frecuencia entre 9kHz y 95kHz, con modulaci´on BPSK (Binary Phase Shift Keying).

2.1.2

El Sistema de Archivos Linux Sysfs y el GPIO

Sysfses el sistema de archivos que proporciona el Kernel de linux a partir de la version 2.6. B´asicamente, sirve como capa o interfaz entre los dispositivos, con sus controladores respectivos, y el espacio de usuario. Esto hace mucho mas simple la interacci´on entre las aplicaciones que se ejecutan en el espacio del usuario y los dispositivos de hardware, pues todo lo que debe hacer el desarrollador es escribir a un archivo que representa el dispositivo que se quiere controlar.

Ahora, la importancia de usar esta herramienta provista en el Kernel de Linux se relaciona con la se-guridad del sistema operativo. Como se menciona en [2], existen varias opciones para acceder al puerto.

De un lado, es posible usar funciones de acceso a la memoria (mediante la funci´on mmap) y escribir directamente en la direcci´on correspondiente al puerto. Este m´etodo de control del puerto tiene la ventaja de permitir un acceso mas r´apido, es decir, puede leerse y escribirse el puerto de forma mas r´apida. La desventaja se relaciona con la seguridad del sistema operativo, pues en la eventualidad de que dos o mas aplicaciones intenten acceder a este mismo recurso al mismo tiempo, se producir´a un estado inseguro en el SO, lo que en Linux equivale a unKernel Panic.

Por otro lado, es posible hacer uso de las llamadas al sistema (mediante la funci´on nativasystem) para escribir a los archivos delsysfs como se muestra en el Fragmento 2.1.

(10)

CAP´ITULO 2. MARCO TE ´ORICO, CONCEPTUAL E HIST ´ORICO 5

Fragmento 2.1: Control de Un dispositivo mediante sysfs

# E n t r a r a modo r o o t

p i @ r a s p b e r r y p i ˜ $ sudo −i

# S e l e c c i o n a r P i n e s p a r a e s c r i b i r ( o l e e r )

r o o t @ r a s p b e r r y p i :˜# e c h o ”4” > / s y s / c l a s s / g p i o / e x p o r t r o o t @ r a s p b e r r y p i :˜# e c h o ”17” > / s y s / c l a s s / g p i o / e x p o r t

# S e l e c c i o n a r d i r e c c i o n de cada p i n

r o o t @ r a s p b e r r y p i :˜# e c h o ” o u t ” > / s y s / c l a s s / g p i o / g p i o 4 / d i r e c t i o n r o o t @ r a s p b e r r y p i :˜# e c h o ” i n ” > / s y s / c l a s s / g p i o / g p i o 1 7 / d i r e c t i o n

# E s c r i b i r un ’ 1 ’ l o g i c o a l p i n d e f i n i d o como s a l i d a

r o o t @ r a s p b e r r y p i :˜# e c h o ”1” > / s y s / c l a s s / g p i o / g p i o 4 / v a l u e

# L e e r e l p i n d e f i n i d o como e n t r a d a

r o o t @ r a s p b e r r y p i :˜# c a t / s y s / c l a s s / g p i o / g p i o 1 7 / v a l u e

Ahora, es posible llevar el m´etodo de control mediantesysfs un paso mas adelante hacia una soluci´on de mayor nivel. Lo que se hace en ese caso es escribir una libreria, como la que se encuentra en [2]. Esta opcion se muestra en mayor detalle en el capituloTrabajo Realizado.

(11)

Cap´ıtulo 3

Definici´

on y especificaci´

on del

trabajo

3.1

Definici´

on

Teniendo en cuenta la definici´on del problema, se busca plantear un sistema de comunicaci´on capaz de mantener un enlace entre dos o mas nodos con el fin de permitirle a las empresas de distribuci´on de energ´ıa el´ectrica un mejor control sobre los consumos que hacen los usuarios residenciales y, mas a´un, el prototipo que se mostrara tiene la capacidad de detectar y reportar a la empresa cualquier evento en el que el usuario abra el gabinete de contadores (pues ante este evento se puede presentar un hurto de energ´ıa por sabotaje del contador).

3.2

Especificaciones

B´asicamente, el sistema de dise˜no de tal forma que permitiera mantener un enlace de comunicaci´on entre dos o mas nodos: uno o mas nodos en los gabinetes de contadores de los usuarios del servicio de energ´ıa y un nodo adicional que se ubicar´ıa en un poste, cerca de la acometida de media tensi´on (esto con el fin de disuadir en alguna medida a cualquiera que trate de sabotear el sistema). Las especificaciones fundamentales se listan a continuaci´on:

• El canal de comunicaci´on entre los nodos consiste en una serie de adaptadores Ethernet-PLC que permiten, por un lado la f´acil configuraci´on de los m´odulos computacionales de cada nodo (Tarjetas Raspberry Pi) por ser tecnolog´ıa Ethernet, y por otro lado el enlace de comunicaci´on PLC permite establecer la comunicaci´on por medio de la linea de baja tensi´on, lo que en ultimas permite evitar que se sabotee el sistema de comunicaci´on en el evento de un intento de fraude.

• Los m´odulos computacionales seleccionados han sido un par de tarjetas Raspberry Pi modelo B y B+. El modelo B cuenta con un n´ucleo ARM1176JZFS con unidad de punto flotante que corre hasta 700MHz, 512 MB de memoria y un GPU videocore 4 capaz de reproducir v´ıdeo con calidad debluray. El modelo B+ tiene cuatro n´ucleos ARM Cortex A7 con unidad de punto flotante y frecuencia de reloj de 900 MHz, 1GB de memoria y el mismo GPU que el modelo B. Este tipo de hardware tiene la ventaja de permitir el procesamiento de im´agenes y v´ıdeo, que es necesario para recopilar las im´agenes necesarias para documentar los posibles intentos de fraude a los contadores. Adicionalmente, para trabajos futuros estas capacidades de procesamiento pueden permitir la implementaci´on de funciones avanzadas de medici´on de energ´ıa (potencia RMS, potencia pico, potencia reactiva, potencia activa, factor de potencia, etc). Por otro lado, la capacidad de procesamiento de v´ıdeo en hardware combinada con la gran capacidad de procesamiento pueden

(12)

CAP´ITULO 3. DEFINICI ´ON Y ESPECIFICACI ´ON DEL TRABAJO 7

permitir en trabajos futuros la identificaci´on de rasgos faciales en individuos que pudieran usar m´ascaras para la alteraci´on de los contadores.

• La medici´on de energ´ıa sera simulada por medio de un algoritmo ejecut´andose en el nodo del usuario. La raz´on para esto es que la medici´on de energ´ıa puede llegar a comprender un proyecto completamente diferente, y el enfoque de este proyecto es, principalmente, detectar los intentos de sabotaje y reportar los consumos.

• La detecci´on de los intentos de fraude se har´a mediante unswitch (puede ser un fin de carrera o un switch magnetico oReed Switch). Esteswitch se conecta al puerto GPIO de la Raspberry Pi que hace unpooling para detectar las aperturas o cierres delswitch.

• Ahora, para documentar el fraude, se hace uso de unawebcam conectada a la Raspberry Pi en el nodo del contador en la acometida del usuario. El software que se ejecuta en la tarjeta hace uso de algunas funciones de OpenCV que permiten la manipulaci´on de los controladores V4l/v4l2 de linux, as´ı como la manipulaci´on de las im´agenes para comprimirlas y guardarlas en un formato adecuado para su transmisi´on.

(13)

Cap´ıtulo 4

Metodolog´ıa del trabajo

Para la implementaci´on del prototipo propuesto para dar soluci´on a la problem´atica del fraude, se planteo en un principio la construcci´on de un M ´ODEM que permitiera la comunicaci´on mediante PLC con alg´un tipo de dispositivo embebido. Durante la construcci´on de dicho dispositivo, se encontr´o que la complejidad de un dispositivo de ese tipo superaba los alcances de este proyecto, por lo que se procedi´o con la implementaci´on del prototipo haciendo uso de dispositivos comerciales. En este capitulo se se resume el proceso de planeaci´on realizado.

4.1

Plan de trabajo

Como es usual, para una adecuada planeaci´on del proyecto, as´ı como para una comunicaci´on adecuada con el asesor del mismo, se propuso el cronograma de actividades que se muestra en la Figura 4.1 con las diferentes tareas e hitos identificados. Vale la pena mencionar que los hitos se muestran en color rojo mientras que las tareas se muestran en amarillo.

Asimismo, para el desarrollo del proyecto se han identificado 5 hitos y 13 actividades. Los hitos mencionados son los siguientes (se muestran en rojo en el cronograma y van en orden):

• Reuni´on con asesor Se plantea una reuni´on con los asesores el primer d´ıa de clases (o cerca de esa fecha) con el fin de mostrar los resultados del proceso de investigaci´on y evaluaci´on de las diferentes herramientas de desarrollo.

• Entrega del Informe de Avance Como resultado de las actividades de dise˜no (tanto de circuitos como de c´odigo fuente) se entrega el informe de avance correspondiente con la fecha que el departamento disponga para ello (se pone la entrega del 30% de manera preliminar).

• Env´ıo de PCBs a Fabricaci´on Como resultado de las actividades de dise˜no, se debe tener para esta fecha los dise˜nos de los PCBs para enviarlos a fabricaci´on.

• Recepci´on de PCBsEsta es la fecha para la cual se tiene presupuestado recibir los circuitos impresos del proceso de fabricaci´on.

• Ultimo d´ıa de Clases Para la fecha correspondiente al ´ultimo d´ıa de clases se espera tener listos, tanto el prototipo como el informe final de forma que sea posible mostrar los resultados a los asesores y ellos puedan brindar la retroalimentaci´on necesaria para corregir el prototipo y el documento antes de enviarlo a jurados.

Si bien en el plan de trabajo incluido originalmente se hab´ıa contemplado la fabricaci´on de las PCB en el laboratorio de la universidad, mas adelante se opt´o, por prop´ositos puramente acad´emicos, por un proceso de fabricaci´on casera basado en materiales termotransferibles y fotorresistivos.

(14)

CAP´ITULO 4. METODOLOG´IA DEL TRABAJO 9

4.2

usqueda de informaci´

on

Como se trata de una tecnolog´ıa muy comercial y bastante difundida, la mayor parte de la informaci´on relacionada con la tecnolog´ıa PLC se ha tomado de los cap´ıtulos introductorios de [1]. La raz´on para esto es que en la referencia citada se explican de forma bastante extensa los aspectos mas importantes sobre la tecnolog´ıa PLC, aun cuando el enfoque del libro es la variante del PLC conocida como MIMO (Multiple Inputs-Multiple Outputs que hace uso de mas l´ıneas, como la puesta a tierra) en contraste con la tecnolog´ıa SISO que se usa con mas frecuencia en aplicaciones comerciales.

Adicionalmente, se ha usado el motor de b´usqueda Google para encontrar informaci´on relevante con respecto a los est´andares que se usan actualmente para la implementaci´on de soluciones PLC, como se menciona el la secci´onEst´andares Actuales en el Marco Te´orico.

4.3

Alternativas de desarrollo

Para la construcci´on del hardware, se planteo usar un n´umero de alternativas significativo: La plataforma MSP432 Launchpad de Texas Instruments, la Beagle Bone (Basada de un OMAP de Texas Instru-ments) y la Raspberry Pi entre otras. La alternativa que se seleccion´o fue la Raspberry Pi, por su bajo costo (relativamente bajo costo), por sus caracter´ısticas de hardware sobresalientes y por la gran cantidad de c´odigo disponible para reutilizar.

Por otra parte, para la implementaci´on del canal de comunicaci´on PLC se hab´ıan planteado varias alternativas: El dise˜no de un M ´ODEM de comunicaci´on, la integraci´on de un adaptador UART-PLC y la integraci´on de un adaptador ETHERNET-PLC. En un principio, se opt´o, con una motivaci´on puramente acad´emica, por dise˜nar el M ´ODEM para la comunicaci´on con una tarjeta de desarrollo MSP432. Esta alternativa result´o mucho mas compleja de lo que se estimo en un principio y solamente se logro la culminaci´on del circuito de s´ıntesis (como se explica de forma extensa en el capituloTrabajo Realizado. Por otra parte, la alternativa de usar un adaptador UART-PLC resultaba demasiado costosa en relaci´on a las prestaciones del mismo, por lo que se opto por el adaptador ETHERNET-PLC, que resulta sumamente econ´omico si se tienen en cuenta sus prestaciones.

(15)

CAP´ITULO 4. METODOLOG´IA DEL TRABAJO 10

(16)

Cap´ıtulo 5

Trabajo realizado

Ahora, es realmente importante mencionar que durante el proceso de construcci´on del M ´ODEM se alcanzo a fabricar un circuito de s´ıntesis de se˜nales, que en el sistema completo es el encargado de generar la se˜nal portadora. En la primera secci´on de este capitulo se resume el proceso de construcci´on del circuito de s´ıntesis, luego, en la segunda secci´on, se muestra el desarrollo del prototipo con base en dispositivos comerciales.

5.1

Construcci´

on del Circuito de S´ıntesis

Si bien el M ´ODEM no se construyo debido a su complejidad, y al hecho de que se salia del alcance del proyecto, a continuaci´on se resume el trabajo (parcial) realizado para construirlo.

Como se puede apreciar en la Figura 5.1, el sistema en su totalidad puede descomponerse en dos tipos b´asicos de bloque: Un AFE o Analog Front-End y un sistema digital microcontrolado (con base en un microcontrolador).

Figura 5.1: Diagrama de bloques propuesto para la primera alternativa del Prototipo.

El AFE, a su vez, puede dividirse en dos variantes diferentes: un DAC o conversor digital a an´alogo que tiene como fin sintetizar la se˜nal portadora dentro del sistema de comunicaci´on, como se ver´a en detalle m´as adelante, y un ADC o conversor an´alogo a digital que tiene como prop´osito digitalizar la

(17)

CAP´ITULO 5. TRABAJO REALIZADO 12

se˜nal portadora para demodularla digitalmente.

En los siguientes apartados se explica lo que se quiere obtener con cada subsistema, o bloque, de la soluci´on planteada, as´ı como la forma propuesta para lograrlo.

Sistema de Control Digital

Para la parte digital del sistema (tanto control como interfaz), se plantearon, en un principio, varias alternativas. Al final, se determin´o que la m´as adecuada era usar una tarjeta de desarrollo MSP432 de Texas Instruments, pues entre sus capacidades sobresale el bajo consumo de energ´ıa (entre otras, permitir´ıa la correcta operaci´on del sistema mediante bater´ıas de respaldo en caso de un corte o apag´on en la red el´ectrica).

Una de las ventajas de esta plataforma consiste en que tiene la capacidad suficiente para soportar el sistema operativo TI-RTOS, lo que se traduce en la capacidad de manejar diferentes tareas de forma pr´acticamente concurrente en tiempo real. Esto resulta deseable en la medida en que el sistema debe, por un lado, monitorear uno o m´as transductores que permiten detectar una alteraci´on malintencionada del sistema y, adicionalmente, se debe mantener un canal de comunicaci´on mediante la l´ınea de baja tensi´on, todo esto mientras se registra el consumo de energ´ıa por parte del usuario (opcionalmente).

Adicionalmente, la modulaci´on y s´ıntesis de la se˜nal modulada requieren de una serie de opera-ciones matem´aticas que revisten alguna complejidad en t´erminos de su implementaci´on a nivel de una plataforma embebida. Para esto se requiere de una plataforma con una unidad de punto flotante o FPU capaz de realizar operaciones matem´aticas como divisi´on, multiplicaci´on o arcotangente (fun-damentales para la modulaci´on y demodulaci´on); asimismo, se requerir´an las librer´ıas adecuadas para la manipulaci´on eficiente de la FPU. Por estos motivos, la plataforma mencionada tambi´en resulta sumamente deseable.

Concretamente, para esta parte del proyecto se ha logrado la ejecuci´on del sistema operativo en tiempo real, y han sido probados la mayor parte de los controladores que se necesitan para el proyecto (GPIO, UART, PWM). El ´unico controlador pendiente por probar es el de la SPI, pues es deseable probar este controlador con la tarjeta de s´ıntesis de se˜nales que se usara para generar la se˜nal modulada.

Demodulaci´on de la Se˜nal

Para esta parte del proceso, se hace uso de un sistema de filtro an´alogo que se encarga de filtrar la se˜nal portadora de forma tal que se evita el paso de se˜nales de baja frecuencia y alta energ´ıa (energ´ıa de baja tensi´on) hacia el sistema digital, dejando solamente las se˜nales de alta frecuencia y baja energ´ıa que contienen la informaci´on de utilidad. Posteriormente, la se˜nal filtrada puede digitalizarse mediante el ADC del microcontrolador MSP432.

Modulaci´on y S´ıntesis de la Se˜nal Portadora

Para esta parte del sistema, se ha planteado el dise˜no de una tarjeta de s´ıntesis de se˜nales an´alogas con la que se buscara generar la se˜nal modulada que deber´a transportar la informaci´on a trav´es de la l´ınea el´ectrica de baja tensi´on. B´asicamente, lo que se busca es generar una se˜nal continua con base en una se˜nal digital representada de n´umeros discretos que se transmiten mediante un protocolo serial SPI a un DAC externo.

(18)

CAP´ITULO 5. TRABAJO REALIZADO 13

Para esta parte del sistema se ha elegido un DAC8811 de Texas Instruments para la s´ıntesis de la se˜nal. Adicionalmente, se ha tomado como base para el dise˜no de la PCB de esta etapa del sistema un dise˜no de Texas Instruments y se ha redise˜nado de forma que sea m´as compacto. El dise˜no logrado para esta parte del sistema se muestra en la Figura 5.2.

Figura 5.2: Dise˜no del Circuito Impreso para la S´ıntesis de la Se˜nal modulada.

Resulta importante mencionar que se ha tomado como base para este circuito impreso el diagrama esquem´atico que se encuentra en el documento t´ecnico TIDR290 [2] de Texas Instruments. En dicho documento se pueden apreciar las diferentes etapas que conforman el circuito de s´ıntesis, pues adem´as del conversor digital a an´alogo el circuito depende de dos etapas adicionales que permiten, por un lado, traducir la salida de corriente del DAC8811 a un voltaje y, por otro lado, obtener una salida de cuatro cuadrantes o bipolar de forma que la se˜nal pueda tener valores negativos (en el documento TIDU031 [3] se puede ver una explicaci´on m´as detallada). El diagrama esquem´atico del circuito de s´ıntesis se muestra en la Figura 5.3.

Figura 5.3: Diagrama esquem´atico del DAC Multiplicador usado para la s´ıntesis de la se˜nal. Tomado de [2].

Adicionalmente, se muestra en la Figura 5.4 el resultado de la fabricaci´on del dise˜no mencionado con anterioridad. Se muestran las dos caras de la Tarjeta correspondiente al circuito de s´ıntesis completamente ensamblado.

(19)

CAP´ITULO 5. TRABAJO REALIZADO 14

Figura 5.4: Circuito de S´ıntesis Terminado.

5.2

Construcci´

on Mediante Integraci´

on de Hardware

Comer-cial

Como se ha mencionado, la construcci´on del m´odem no pudo terminarse por cuestiones de tiempo, y porque el dise˜no de dicho dispositivo esta por fuera del enfoque de este proyecto. As´ı, el prototipo se ha construido mediante la integraci´on de hardware comercial. En la Figura 5.5 se muestra un esquema representativo de la implementaci´on buscada. Vale la pena mencionar que, con el hardware usado para la comunicaci´on (el adaptador Ethernet-PLC) existe la posibilidad de implementar m´as nodos sin que se de la necesidad de reconfigurar el hardware, pues solamente se hace necesario configurar las direcciones IP de los m´odulos computacionales, pues la parte que hace la modulaci´on de la se˜nal (o la conversi´on TCP/IP a la se˜nal que se transmite por la l´ınea) es completamente transparente para el usuario del equipo.

Figura 5.5: Esquema representativo del sistema que se propone. Se muestran en azul los nodos que se propone instalar.

5.2.1

Hardware del Sistema

Como se ha mencionado, el hardware usado es mayormente hardware disponible de forma comercial, la ´

unica pieza de hardware que ha requerido de alguna forma de construcci´on es el circuito del interruptor. En la Figura 5.6 se muestran, con alg´un detalle, los bloques internos de los nodos con sus respectivas

(20)

CAP´ITULO 5. TRABAJO REALIZADO 15

entradas y salidas.

Figura 5.6: Esquema con los bloques internos de los dos nodos que componen el prototipo que se mostrar´a.

En la figura 5.6 se puede apreciar de mejor forma la flexibilidad del sistema propuesto, pues los bloques que se muestran, al ser dispositivos de hardware comerciales estandarizados, es posible reemplazarlos sin que se haga necesaria una reconfiguraci´on dispendiosa del sistema.

5.2.2

Dise˜

no e Implementaci´

on del Software

Como se ha mencionado, el hecho de usar hardware comercial para un prototipo basado en la in-tegraci´on de diferentes dispositivos permite una mayor flexibilidad en cuanto a las capacidades que permitir´ıa el prototipo final, aunque esto requiera de un mayor trabajo en la parte del desarrollo del software.

A grandes rasgos, el sistema hace uso de tres componentes de software esenciales: Una serie de librer´ıas para el control del Puerto GPIO de la tarjeta Raspberry Pi, el sistema de gesti´on de bases de datos MySQL y la biblioteca para sistemas de visi´on por computador OpenCV. Aparte de los componentes mencionados, se hace uso de un gran n´umero de funciones del est´andar C++11.

Nodo del Usuario

En el nodo del usuario se hace uso de todos los tres componentes de software mencionados. Por un lado, la librer´ıa GPIOClass.cpp tomada de [2] permite acceder al puerto GPIO de la Raspberry Pi mediante una serie de funciones que sirven de interfaz con el controlador que tiene el sistema operativo.

Como se ha mencionado en elMarco Te´orico, la librer´ıaGPIOClass.cpp se usa para una mayor flexi-bilidad y seguridad en el SO.De forma puramente ilustrativa, en el Fragmento 5.1 se muestra una de las funciones de la librer´ıa, la funci´onexport gpio(), que permite habilitar el pin que se defina como

(21)

CAP´ITULO 5. TRABAJO REALIZADO 16

par´ametro en el constructor de la clase.

Fragmento 5.1: Funci´onexport gpio() de la librer´ıaGPIOClass.cpp

i n t GPIOClass : : e x p o r t g p i o ( ) {

s t r i n g e x p o r t s t r = ” / s y s / c l a s s / g p i o / e x p o r t ” ; o f s t r e a m e x p o r t g p i o ( e x p o r t s t r . c s t r ( ) ) ; i f ( e x p o r t g p i o < 0 ){ \t e x t i t{GPIOClass . cpp}

c o u t << ”MENSAJE DE ERROR” ; return −1;

}

e x p o r t g p i o << t h i s−>gpionum ; e x p o r t g p i o . c l o s e ( ) ;

return 0 ; }

Puede apreciarse que en el Fragmento de c´odigo mostrado lo que se hace es escribir el archivo de la misma forma muy similar a la que se usa en el terminal de Linux, la salvedad en este caso es que se usa la funci´onofstream, usada para escribir archivos.

Por otro lado, se tienen las funciones que se encargan del control de la webcam y de la captura de im´agenes. Estas pertenecen a la libreria OpenCv y permiten, por un lado, aumentar el nivel de ab-straccion de forma que es posible hacer un simple llamado a una funcion de C++ sin que se tenga que hacer ningun tipo de manipulaci´on del controlador. Adicionalmente, la libreria incluye funciones que permiten escribir archivos con las im´agenes y, adicionalmente puede permitir, en un futuro, extender las capacidades de deteccion de la camara o incluso introducir una camara de respaldo, entre muchas otras opciones. Si bien no es mucho lo que se puede explicar acerca del c´odigo, en el Fragmento 5.2 se puede ver la funci´ontomarFotico(). No se muestra en el Fragmento de c´odigo, pero antes de hacer el llamado a la funcion mencionada, es necesario crear una instancia del dispoitivo de captura ( Video-Capture mVideo-Capture) e inicializar una matriz para contener las matrices.

Fragmento 5.2: Funci´ontomarFotico()del archivogpioFoto.cpp

/∗

∗ Funcion p a r a c a p t u r a r y g u a r d a r un f o t o g r a m a ∗ ∗/

void t o m a r F o t i c o ( V i d e o C a p t u r e cap , s t r i n g name , Mat f r a m e ) {

// C a p t u r a r f o t o g r a m a

s t r i n g d a t e=c u r r e n t D a t e T i m e ( ) ;

c o u t<<” Captura R e a l i z a d a : ”<<d a t e<<e n d l ; i f( ! cap . r e a d ( f r a m e ) )

{

e x i t ( EXIT FAILURE ) ; }

try {

i m w r i t e ( name , f r a m e ) ; }

catch ( r u n t i m e e r r o r ex ) {

// A c c i o n e s a tomar s i no // s e puede h a c e r l a c a p t u r a

} }

(22)

CAP´ITULO 5. TRABAJO REALIZADO 17

Puede verse en el Fragmento de c´odigo 5.2 que, a parte de la instancia del dispositivo de captura y la matriz para almacenarla, se debe pasar un String correspondiente al nombre que se asignara a la imagen capturada. Para esto ´ultimo se hace uso de una serie de funciones del sistema de las cuales se obtiene la fecha y hora, estos valores se concatenan y se forma el nombre de las im´agenes. Esta funci´on se muestar en el Fragmento 5.3.

Fragmento 5.3: Funci´oncurrentDateTime() del archivogpioFoto.cpp

/∗

∗ Funcion p a r a g e n e r a r un s t r i n g con e l ∗ t i m e s t a m p con f e c h a y h o r a

∗ ∗/

const s t d : : s t r i n g c u r r e n t D a t e T i m e ( ) {

// V a r i a b l e s p a r a g u a r d a r f e c h a y h o r a t i m e t now = t i m e ( 0 ) ;

s t r u c t tm t s t r u c t ; char b u f [ 8 0 ] ; // O b t e n e r f e c h a y h o r a

t s t r u c t = ∗l o c a l t i m e (&now ) ; // D a r l e s Formato

s t r f t i m e ( buf , s i z e o f( b u f ) , ”%Y−%m−%d−%H−%M−%S” , &t s t r u c t ) ;

return b u f ; }

Es realmente importante mencionar que el c´odigo completo se anexar´a a la etrega de este documento, por este motivo no se esta haciendo una explicacion realmente detallada del codigo, solamente se ex-plican las partes vitales para el cumplimiento de las especificaciones (u objetivos, para mayor claridad).

Ahora, es necesario explicar la parte encargada de enviar los datos al nodo en media tensi´on. Esto se hace en dos partes: Por un lado, los consumos o alertas de intrusi´on se envian a una base de datos basada en MySQL que se ejecuta en el lado de media tensi´on. Las im´agenes, por su parte, se env´ıan mediante el protocolossh de forma que la comunicacion este protegida.

Por un lado, la libreria encargada de la conexi´on con la base de datos en MySQL es basicamente un contenedor que permite acceder a la interface C++ de MySQL, por lo que no vale la pena mencionarla de forma muy extensa (puede revisarse el codigo en los anexos).

Por otro lado, para el env´ıo de las im´agenes se usa SSH haciendo llamados a la funcion system, por lo que se puede garantizar el env´ıo seguro de la imagenes al nodo en Media Tensi´on.

En el Fragmento de c´odigo 5.4 se muestra la parte del c´odigo encargada de tomar las imagenes y reportar los consumos al nodo en Media Tensi´on en el evento de una apertura del contador (o intento de fraude).

Fragmento 5.4: Fragmento de c´odigo encargado del envio de im´agenes y reporte de consumos.

// Generar nombre de imagen con b a s e en f e c h a y h o r a const char ∗t i m e=c u r r e n t D a t e T i m e ( ) . c s t r ( ) ;

// formar e l nombre de cada imagen s p r i n t f ( name , ” c a p t u r a %s . j p g ” , t i m e ) ;

// C a p t u r a r l a imagen

t o m a r F o t i c o ( mCapture , name , i m c a p ) ;

/∗

// Formar e l comando p a r a e n c i a r l a c a p t u r a

(23)

CAP´ITULO 5. TRABAJO REALIZADO 18

s t r c a t ( im command , name ) ;

s t r c a t ( im command , ” pi@10 . 0 . 0 . 2 : / home/ p i / cap ” ) ; ∗/

// Formar e l comando p a r a e n v i a r l a c a p t u r a

s t r c a t ( im command , ” s s h p a s s −p ’ r o t 4 6 7 r a i n 6 5 9 ’ s c p ” ) ; s t r c a t ( im command , name ) ;

s t r c a t ( im command , ” juan@10 . 0 . 0 . 2 : / home/ j u a n / cap / ” ) ; s t r c a t ( im command , name ) ;

// E j e c u t a r e l comando s y s t e m ( im command ) ;

// E n v i a r a l e r t a con f o r o a l nodo en M/T

c o u t<<” E n v i a r v a l o r de acumulador a DB en M/T : ”<< a c c <<e n d l ;

// E n v i a r l a i n f o a l a BD en MT s t r c a t ( im path , ” ’ ” ) ;

s t r c a t ( im path , i m r o o t ) ; s t r c a t ( im path , ” / ” ) ; s t r c a t ( im path , name ) ; s t r c a t ( im path , ” ’ ” ) ;

s p r i n t f ( d b q u e r y , ”INSERT INTO r e p o r t e 1 . . . ) ; dbQuery ( d b q u e r y ) ;

Nodo de Recepci´on en Media Tensi´on

En este nodo lo que se tiene es, b´asicamente, un servidor donde se ejecuta una instancia de MySQL-Server.

Ahora, como se ha mencionado, es realmente importante que la informaci´on que existe en este nodo se transmita al servidor remoto de la Empresa de Distribuci´on/Comercializaci´on de energ´ıa. Para esta tarea, lo que se hace es hacer uso de la aplicaci´onmysqldump, disponible con la instalaci´on de

MySQL, que se encarga de hacer una copia de respaldo de una base de datos determinada. Esta copia de respaldo se env´ıa mediante el comandoscpal servidor remoto para luego ejecutar, remotamente, la aplicaci´onmysql que, con la sintaxis adecuada, permite actualizar los campos en el servidor.

En el ap´endice C se puede ver el c´odigo para esta parte del sistema (adem´as del c´odigo del sistema completo).

Servidor Remoto

En esta parte del trabajo lo que se hace es asegurar que la informaci´on que se recopila en los nodos de los usuarios llegue hasta el lugar indicado, que corresponde a las instalaciones de la empresa de distribuci´on de energ´ıa. Para esta parte del trabajo se hace uso en gran medida del trabajo aplicado en un trabajo anterior [3].

A grandes rasgos, lo que se tiene es un servidor remoto, una instancia EC2 en AWS (Amazon Web Services) que ejecuta un servidor LAMP que aloja un sitio web que permite visualizar los resultados que se toman de una base de datos MySQL que se ejecuta en ese mismo servidor. El sitio web men-cionado se puede encontrar en la direcci´on : http://54.172.245.213/meterQuery/PHPConsumo.php

El c´odigo correspondiente al archivo PHP ejecutado del lado del servidor remoto se muestra en el ap´endice C con el resto del c´odigo fuente del sistema.

(24)

Cap´ıtulo 6

Validaci´

on del trabajo

6.1

Metodolog´ıa de prueba

B´asicamente, la forma de probar el sistema es dejarlo funcionar durante un tiempo prolongado, de forma que se pueda constatar que no va a ocurrir una falla de software en alg´un momento de la ejecuci´on del mismo. Mas a´un, resultar´ıa deseable contar con varios prototipos de forma que se pudiera asegurar la consistencia en el funcionamiento de los mismos.

6.2

Evaluaci´

on del plan de trabajo

Si bien en la entrega del informe de avance exist´ıa un rezago en el trabajo por causa del proceso de dise˜nar el circuito de s´ıntesis, pues como se dijo en ese momento, si se toma como base el cronograma propuesto con los objetivos planteados originalmente, el avance del proyecto se acercaba a un 15% en ese momento.

En este momento, si bien se logro un muy buen avance en los objetivos planteados, si bien no fue posible construir un M ´ODEM completo, con interfaz de de control digital e interfaz an´aloga para la transmisi´on de se˜nales moduladas, al final fue posible hacer uso de dispositivos comerciales que tienen las caracter´ısticas deseadas (incluso mejores, como encripci´on AES128 y la capacidad de usar m´ultiples dispositivos) que permiten demostrar mejor el concepto subyacente.

(25)

Cap´ıtulo 7

Discusi´

on

Es realmente importante tener en cuenta que los objetivos de este proyecto, m´as que buscar una al-ternativa tecnol´ogica completamente nueva e innovadora, lo que busca es demostrar las posibilidades de la tecnolog´ıa que existe actualmente. Los medidores inteligentes y la tecnolog´ıa PLC no son nada nuevo en absoluto, pero en Colombia la aplicaci´on de estas tecnolog´ıas parece estar enfrentando muchas barreras que impiden su implementaci´on.

Por una parte, para la implementaci´on de un sistema AMI (Advanced Metering Infraestructure) que permita hacer un cobro mucho mas eficiente a los usuarios desde el punto de vista econ´omico, requiere de una inversi´on significativa por parte de las empresas de distribuci´on y, muy posiblemente, tambi´en de los usuarios. Este es un problema, porque dichas empresas, al ser monopolios naturales regulados, est´an sujetas a una serie de regulaciones muy estrictas que les impiden realizar inversiones si el reg-ulador no les da las se˜nales de precios indicadas que les permitan recuperar cualquier inversi´on que eventualmente realicen.

Por estos motivos, resultar´ıa interesante determinar en que medida un ahorro en t´erminos de perdi-das no t´ecnicas les podr´ıan resultas suficientemente interesantes a dichas empresas como para que los ahorros pudieran incentivarlas a realizar una inversi´on en AMI.

(26)

Cap´ıtulo 8

Conclusiones y trabajos futuros

8.1

Conclusiones

Como ya se ha discutido, el proyecto presentado demuestra de forma completa y satisfactoria las posibilidades que existen para implementar un sistema AMI en la infraestructura de Distribuci´on existente, lo que permitir´ıa eventualmente, por un lado, evitar los costos de las p´erdidas no t´ecnicas y, por otro lado, agregar algo de eficiencia al mercado de energia el´ectrica pues ser´ıa posible hacer un cobro mas eficiente del servicio.

8.2

Trabajo Futuro

Ahora, en cuanto a las posibilidades de trabajo futuro es posible definir varios aspectos: Por un lado, es posible completar el M ´ODEM de forma que se puedan evaluar varios algoritmos, protocolos o esquemas de modulaci´on para la operaci´on de dicho dispositivo. Esto puede parecer un trabajo futil si se tiene en cuanta la cantidad de recursos que existen actualmente en el mercado, sin embargo, la gran acogida que estan teniendo las redes inteligentes o SmartGrids y la gran cantidad de trabajos te´oricos que existen sobre los esquemas de respuesta a la demanda (que requieren de las Redes Inteligentes en gran medida) hacen que el desarrollo de dispositivos, como el M ´ODEM mencionado, resulte atractivo, o viable, desde un punto de vista financiero.

(27)

Referencias

[1] Lars T. Berger,et al,MIMO Power Line Communications: Narrow and Broadband Standards,EMC, and Advanced Processing. CRC Press. Taylor & Francis And Group LLC, 2014.

[2] Hussam Al-Hertani, Introduction to accessing the Raspberry Pi’s GPIO in C++ (sysfs). Recurso en Linea: http://hertaville.com/ introduction-to-accessing-the-raspberry-pis-gpio-in-c.html. Ultimo Acceso el 22 de Noviembre de 2015.

[3] Juan Sebastian Navarro Orjuela,Implementaci´on de Un sistema de monitoreo de Trafico veh´ıcular mediante el uso de una Plataforma Embebida. Proyecto de Grado (Pregrado). Universidad de Los Andes, Departamento de Ingenier´ıa El´ectrica y Electr´onica, 2014.

[4] MySQL Connector/C++ Developer Guide, 7.5 Connector/C++ Com-plete Example 1. Recurso en Linea: http://hertaville.com/ introduction-to-accessing-the-raspberry-pis-gpio-in-c.html. Ultimo Acceso el 22 de Noviembre de 2015.

(28)

Ap´

endice A

Resumen Ejecutivo

Dise˜

no e Implementaci´

on de Un Sistema Antifraude para

Medidores El´

ectricos

Estudiante: Juan Sebastian Navarro Orjuela Asesor: Fredy E. Segura PhD

Si bien el t´ıtulo del proyecto puede resultar muy amplio y puede inducir a la idea de que se est´a planteando un nuevo paradigma en t´erminos de seguridad en sistemas de medici´on el´ectricos, vale la pena mencionar que una aproximaci´on como la de este proyecto no se ha encontrado en la literatura consultada. M´as bien, existe una gran cantidad de informaci´on relacionada con la tecnolog´ıa PLC (Power Line Communications, que se menciona m´as adelante en el marco te´orico) y con los sistemas de medidores inteligentes, este tipo de tecnolog´ıas tienen la ventaja de aumentar significativamente la eficiencia con la cual se hace la medida y, muchos de estos sistemas, permiten mitigar las p´erdidas no t´ecnicas. Sin embargo, no se encontr´o un sistema que, usando la tecnolog´ıa mencionada, permita alertar de un hurto o defraudaci´on en el sistema de distribuci´on de energ´ıa. Ahora, en cuanto al avance del proyecto en concreto, se ha logrado, por el lado del software y el control digital, la puesta en marcha de un sistema operativo en tiempo real para la ejecuci´on de los algoritmos de control y comunicaci´on. Si bien estos algoritmos no han sido desarrollados aun, se ha logrado probar con ´exito la mayor parte de los controladores necesarios para la soluci´on (falta solo el de SPI). De otro lado, desde el punto de vista del hardware, se ha logrado llegar a la fabricaci´on de un circuito impreso (que a´un falta ensamblar) para la s´ıntesis de la se˜nal de PLC. Luego del ensamblaje, podr´a procederse con las pruebas de s´ıntesis de se˜nales moduladas para, posteriormente, crear un sistema de comunicaci´on de una sola v´ıa (de momento).

(29)

Ap´

endice B

Propuesta inicial

(30)

Universidad de Los Andes – Departamento De Ingeniería Eléctrica y

Electrónica

Diseño e Implementación de

Un Sistema Antifraude para

Medidores Eléctricos

Propuesta para el Proyecto de Grado en Ingeniería Eléctrica

Juan Sebastian Navarro Orjuela

26-5-2015

(31)

Contenido

1.

Caracterización del problema (Justificación) ... 2

2.

Marco Teórico ... 3

a.

Antecedentes externos ...

¡Error! Marcador no definido.

b. Antecedentes locales ...

¡Error! Marcador no definido.

3.

Caracterización del proyecto ... 4

a.

Objetivos generales ... 4

b. Objetivos específicos ... 4

c.

Alcance (compromisos) ... 4

4.

Contexto del proyecto y tratamientos ... 5

a.

Suposiciones ... 5

b. Restricciones ... 5

c.

Factores de Riesgo ... 5

5.

Cronograma ... 5

a.

Identificación y descripción de hitos ... 5

b. Cronograma (Gantt (tiempos, dependencias, recursos, entregables)) ... 6

6.

Recursos ... 8

7.

Bibliografía ...

¡Error! Marcador no definido.

8.

Anexos ... 8

a.

Formato de sesión de derechos de Autor (autorización de uso a nombre de la Universidad

de los Andes). ... 8

(32)

1.

Introducción (Justificación de Proyecto)

Un concepto realmente importante que debe tenerse en cuenta durante la actividad de

transmisión y distribución de energía eléctrica es el concepto de Perdidas de Energía

Eléctrica. Este se refiere, de acuerdo con la CREG, a la energía que se produce y transporta

pero que las empresas que prestan el servicio no pueden facturar porque se pierde en el

camino, o porque algunos usuarios la toman de la red de forma ilegal, lo que se conoce

formalmente como

pérdidas no técnicas

.

Básicamente, la idea del proyecto sería desarrollar un sistema que permita determinar

cuando una persona está incurriendo en un fraude al servicio de suministro de energía, de

forma que se pueda evitar, en alguna medida, las perdidas eléctricas no técnicas, o el hurto

de energía.

Entre las aproximaciones que se han propuesto para resolver el problema, se incluyen sellos

inteligentes, sistemas de medición inalámbrica y medidores duales (uno en la ubicación del

usuario y otro cerca de la línea de alta tensión) entre muchos otros. El problema con estos

sistemas es que muchas veces los defraudadores encuentran la forma de manipular los

medidores e incluso, en muchos casos han encontrado la forma de bloquear las antenas

para evitar la transmisión inalámbrica de los datos, incluida la evidencia del fraude.

Por las razones expuestas, una de las propuestas es diseñar el sistema mencionado de

forma que sea capaz de comunicarse a través de la línea de baja tensión con otros

medidores o con alguna central de la empresa de distribución. Adicionalmente, resulta

deseable que el dispositivo tenga la capacidad de documentar el fraude con evidencia

fotográfica y, por otro lado, que se pueda reportar los consumos de los usuarios a la

empresa de distribución de manera que esta pueda realizar la respectiva facturación.

Otro aspecto deseable del proyecto sería que el sistema le permitiera al usuario llevar un

mejor control de sus consumos, cosa que se podría hacer implementando un algoritmo, del

lado de un servidor, que tome la información de los consumos del usuario de una base de

datos y permita que esta esté disponible para el usuario a través de un aplicativo web.

Por último, vale la pena mencionar que esta no sería la primera implementación de un

proyecto de este tipo. Es bien conocido que ya existen soluciones comerciales y estándares

para sistemas de este tipo, el problema es que no están del todo difundidos. Al final, lo que

debería lograrse con este proyecto es obtener, por un lado, una herramienta académica

que permita probar diferentes protocolos de comunicación a través de la línea de voltaje y,

por otro lado, un sistema conceptual que permita mostrarle a los tomadores de decisiones

de las empresas del sector eléctrico la utilidad de este tipo de tecnologías.

(33)

2.

Marco Teórico

a.

Breve descripción de la Tecnología PLC

PLC, o Power Line Communications, que puede traducirse como Comunicaciones Mediante Cable

eléctrico, hace referencia a las diferentes tecnologías que hacen uso de la línea eléctrica

convencional para transmitir señales con propósitos de comunicación.

Si bien es frecuente encontrar que esta tecnología se usa para obtener acceso a internet o para

aplicaciones de domótica, para el caso concreto de este documento se mencionaran las variantes

de la tecnología que permiten la comunicación con propósitos de medir y reportar consumos o

alertar sobre perdidas eléctricas, que se acerca más al área de las Redes Inteligentes, o

Smart

Grids.

En cuanto al funcionamiento de la tecnología PLC, la idea que opera tras el concepto consiste en

sumar una señal portadora (modulada) al cableado del sistema eléctrico. Debe tenerse en cuenta

que el espectro de frecuencias al que puede operar esta tecnología es limitado, pues los sistemas

eléctricos están diseñados para operar a frecuencias de 50 o 60Hz.

Es notorio que esta tecnología esté disponible para operar prácticamente en todos los niveles de

tensión (desde BT hasta AT). El nivel de tensión y la ubicación en el sistema eléctrico determina

la cantidad de ruido y las características que tendrá el canal de comunicación. Por ejemplo, para

una línea de alta tensión se puede determinar que el canal estará libre de impedancias

“Parasitas” en derivación que pueden afectar el desempeño del sistema, pero las largas

distancias de las líneas y las características de las mismas pueden causar atenuaciones en la

señal. Ahora, una línea de baja tensión a 120V puede ofrecer un canal más favorable para la

comunicación, pues las distancias son más cortas, aunque el hecho de que hayan cargas en

derivación en la línea hace que el canal se algo menos idóneo para un sistema de este tipo. [1]

Ahora, en cuanto al espectro de frecuencias que se suele usar para este tipo de comunicación

(para la señal portadora), se tienen tres espectros básicos: UNB-PLC o Ultra-Narrow Band PLC,

NB-PLC o Narrow Band PLC y BB-PLC o Broad Band PLC. El primero opera por debajo de los 3kHz,

el segundo opera entre 3kHz y 1.8MHz, y el ultimo opera por encima de los 1.8MHz.

Por último, resulta de suma importancia mencionar, brevemente, los métodos de acoplamiento

de los sistemas de comunicación o MODEM con la línea de potencia. Básicamente, se pueden

encontrar acoplamientos inductivos o capacitivos, sin embargo, debe tenerse en cuenta que los

acoples inductivos garantizan en mayor medida el balance entre las diferentes líneas que

componen el sistema, mientras que en los acoples capacitivos es frecuente encontrar tolerancias

mucho mayores en la fabricación, por lo que no garantizan la simetría.

b.

Estándares Actuales

Actualmente, existe un gran numero de estándares que hacen referencia a métodos de

comunicación mediante el canal eléctrico, algunos de estos estándares son:

IEC 61334: Estándar usado principalmente por medidores eléctricos, de agua y sistemas

SCADA. En su capa física hace uso de una forma de modulación conocida como spread

(34)

frequency shift keying (S-FSK) y, básicamente, consiste en hacer uso de tonos discretos que

normalmente se encuentran entre 20y 100kHz, con separación mínima de 10kHz para evitar

el crosstalk.

IEEE 1901: Este estándar, publicado por la IEEE, está diseñado para la transmisión de datos

de hasta 500Mbit/s en la capa física.

ETSI TS 103 908: Estándar que especifica un canal de banda angosta (narrow band) de alto

desempeño para sistemas de control en redes inteligentes, operando a una frecuencia entre

9kHz y 95kHz, con modulación BPSK (Binary Phase Shift Keying).

3.

Caracterización del proyecto

a.

Objetivos generales

Como objetivo general, se buscara obtener un prototipo microelectrónico, con interfaz de

potencia analógica, y su respectivo algoritmo, que permita reportar los consumos de un usuario

y los intentos de fraude a la respectiva empresa de distribución.

b.

Objetivos específicos

Al objetivo general mencionado, se asocian los siguientes objetivos específicos:

Construir un prototipo microelectrónico con interfaz analógica que permita la conexión

física con la red eléctrica de distribución (en baja tensión) para lograr la comunicación

mediante PLC o Power Line Communication.

Escribir el algoritmo correspondiente para el control del prototipo mencionado y, en lo

posible, permitir que este algoritmo funcione con base en librerías

open source que

puedan usarse en el futuro en el ámbito académico.

De manera opcional, construir desde cero el sistema que permita la comunicación

mediante la línea, es decir, el sistema de codificación-decodificación y

modulación-demodulación.

Adicionalmente, también resulta interesante investigar la forma en que se construye y

diseña un medidor inteligente. Por este motivo también se deja como objetivo opcional

la construcción de un medidor muy sencillo con base en una plataforma de desarrollo

comercial (Rasperry Pi, TI Launchpad, Beaglebone, etc.).

c.

Alcance

El compromiso mínimo que se busca garantizar consiste en lograr el sistema mencionado en los

objetivos. De manera más específica, se buscara un sistema microcontrolado con un algoritmo que

permita determinar, mediante los transductores adecuados, cuando se ha dado un intento de

fraude por parte del usuario. Adicionalmente, se buscara que el sistema reporte también los

consumos de energía de los usuarios de forma que sea posible determinar la magnitud de un posible

fraude y, además, permitir un mejor control para los usuarios del servicio.

(35)

4.

Contexto del proyecto y tratamientos

a.

Suposiciones

Para el contexto de este proyecto, se supondrá que los usuarios del servicio serán usuarios

regulados que cuentan con una instalación monofásica en sus domicilios. Si bien este principio

podría aplicarse también a grandes usuarios no regulados, para estos usuarios ya se han

aplicado tecnologías de telemedición y control, por lo que el enfoque del será sobre los usuarios

que aún no disponen de este tipo de tecnologías.

b.

Restricciones

Para el desarrollo del proyecto, se buscara hacer uso de herramientas, tanto de software como

de hardware, que no impliquen un costo excesivo para el autor del proyecto. Asimismo, se

buscara hacer un uso eficiente de los recursos disponibles en la universidad, pues por este lado

no se considera una posibilidad la consecución de recursos o partidas presupuestales.

c.

Factores de Riesgo

El principal factor de riesgo que se ha identificado para este proyecto es subestimar el alcance

del mismo, es decir, suponer que el tiempo disponible será suficiente. Para mitigar este riesgo,

se han planteado una serie de objetivos opcionales (ver el apartado de objetivos) que consisten

en el desarrollo de equipos o dispositivos necesarios para el desarrollo del proyecto, pero que

en caso de urgencia o falta de tiempo pueden comprarse (por parte del autor) sin que se afecte

la integridad del proyecto o se incurra en un gasto de tiempo excesivo.

Por otra parte, es muy posible que se haga necesario el diseño de prototipos en PCB. Esto

representa un factor de riesgo significativo en la medida en que pueden generarse retrasos en

la entrega de los PCB y que, en caso de un error en el diseño de los mismos, se incurriría en un

gasto de tiempo adicional. Este riesgo puede mitigarse si se recurre a un fabricante externo a

la universidad con capacidad de fabricación de 24 o 48 horas, aunque se incurriría en un

elevado costo, por lo que, lo más deseable, es guardar todas la buenas prácticas de diseño y

encargar el diseño de los PCB con la máxima antelación posible.

5.

Cronograma

a.

Identificación y descripción de hitos

Básicamente, para el desarrollo del proyecto se han identificado 5 hitos y 13 actividades. Los hitos

mencionados son los siguientes (se muestran en rojo en el cronograma y van en orden):

i.

Reunión con asesores:

Se plantea una reunión con los asesores el primer día de clases (o

cerca de esa fecha) con el fin de mostrar los resultados del proceso de investigación y

evaluación de las diferentes herramientas de desarrollo.

ii.

Entrega del Informe de Avance:

Como resultado de las actividades de diseño (tanto de

circuitos como de código fuente) se entrega el informe de avance correspondiente con la

fecha que el departamento disponga para ello (se pone la entrega del 30% de manera

preliminar).

iii.

Envío de PCBs a Fabricación:

Como resultado de las actividades de diseño, se debe tener

para esta fecha los diseños de los PCBs para enviarlos a fabricación.

(36)

iv.

Recepción de PCBs:

Esta es la fecha para la cual se tiene presupuestado recibir los circuitos

impresos del proceso de fabricación.

v.

Ultimo día de Clases:

Para la fecha correspondiente al último día de clases se espera tener

listos, tanto el prototipo como el informe final de forma que sea posible mostrar los

resultados a los asesores y ellos puedan brindar la retroalimentación necesaria para corregir

el prototipo y el documento antes de enviarlo a jurados.

Con respecto a las actividades identificadas, en el cronograma (diagrama de Gantt) se encuentra

una descripción suficiente de cada tarea o actividad.

b.

Cronograma

En la Figura 1 se muestra el cronograma de actividades con las diferentes tareas e hitos

identificados. Vale la pena mencionar que los hitos se muestran en color rojo mientras que las tareas

se muestran en amarillo.

(37)
(38)

6.

Recursos

Básicamente, se hará uso de una tarjeta de desarrollo con su respectivo software para el desarrollo

del prototipo y el código fuente respectivo. Una de las actividades mostrada en el cronograma

consiste en la evaluación y selección de la herramienta de desarrollo, pues existe en el mercado un

gran número de alternativas:

Raspberry Pi, BeagleBone, TI LaunchPad Tiva C series, entre muchas

otras.

Por otra parte, es necesario para este proyecto hacer uso de los servicios de fabricación de circuitos

impresos de la universidad, pues la interfaz análoga del sistema requiere de una serie de circuitos

de acople, modulación-demodulación y de codificación-decodificación.

Por último, es muy posible que se necesite de algunos equipos del laboratorio de la universidad:

Fuentes de Tensión, Osciloscopios y Generadores; además, las tarjetas de adquisición pueden

resultar de gran utilidad al momento de automatizar las pruebas.

Bibliografía

[1]

A. S. P. P. ,. D. M. S. Lars T. Berger, MIMO Power Line Communications: Narrow and

Broadband Standards, EMC, and Advanced Processing, CRC Press.

7.

Anexos

a.

Formato de sesión de derechos de Autor (autorización de uso a nombre de la

Universidad de los Andes).

(39)

Ap´

endice C

odigo Fuente

En el presente capitulo se anexa el c´odigo fuente que se ejecuta en el prototipo. Se incluyen las librer´ıas tomadas de [2], ademas de una libreria (BDInit.cpp) tomada de trabajos anteriores del autor.

(40)

/home/juan/tesisElec/gpio/GPIOClass.h

Page 1 of 1 jue 26 nov 2015 09:08:53 COT

1 /*

2 * GPIOClass.cpp 3 *

4 * Created on: 2014

5 * Author: Hussam Al-Hertani 6 *

7 * Libreria que contiene las funciones necesarias para controlar el puerto GPIO 8 * de la Raspberry Pi.

9 *

10 * Recuperado del sitio web:

http://hertaville.com/introduction-to-accessing-the-raspberry-pis-gpio-in-c.html 11 */

12 #ifndef GPIO_CLASS_H 13 #define GPIO_CLASS_H 14

15 #include <string>

16 #include <fstream>

17

18 using namespace std; 19

20

21 /* GPIO Class

22 * Purpose: Each object instantiated from this class will control a GPIO pin 23 * The GPIO pin number must be passed to the overloaded class constructor 24 */

25 class GPIOClass 26 {

27 public:

28 GPIOClass(); // create a GPIO object that controls GPIO4 (default

29 GPIOClass(string x); // create a GPIO object that controls GPIOx, where x is passed to this constructor

30 int export_gpio(); // exports GPIO 31 int unexport_gpio(); // unexport GPIO

32 int setdir_gpio(string dir); // Set GPIO Direction

33 int setval_gpio(string val); // Set GPIO Value (putput pins)

34 int getval_gpio(string& val); // Get GPIO Value (input/ output pins)

35 string get_gpionum(); // return the GPIO number associated with the instance of an object

36 private:

37 string gpionum; // GPIO number associated with the instance of an object 38 };

39

40 #endif 41

(41)

-/home/juan/tesisElec/gpio/GPIOClass.cpp

Page 1 of 3 jue 26 nov 2015 09:06:49 COT

1 /*

2 * GPIOClass.cpp 3 *

4 * Created on: 2014

5 * Author: Hussam Al-Hertani 6 *

7 * Libreria que contiene las funciones necesarias para controlar el puerto GPIO 8 * de la Raspberry Pi.

9 *

10 * Recuperado del sitio web:

http://hertaville.com/introduction-to-accessing-the-raspberry-pis-gpio-in-c.html 11 */

12 #include <fstream> 13 #include <string> 14 #include <iostream> 15 #include <sstream> 16 #include "GPIOClass.h" 17

18 using namespace std; 19

20 GPIOClass::GPIOClass() 21 {

22 this->gpionum = "4"; //GPIO4 is default 23 }

24

25 GPIOClass::GPIOClass(string gnum) 26 {

27 this->gpionum = gnum; //Instatiate GPIOClass object for GPIO pin number "gnum" 28 }

29

30 int GPIOClass::export_gpio() 31 {

32 string export_str = "/sys/class/gpio/export";

33 ofstream exportgpio(export_str.c_str()); // Open "export" file. Convert C++ string to C string. Required for all Linux pathnames

34 if (exportgpio < 0){

35 cout << " OPERATION FAILED: Unable to export GPIO"<< this->gpionum <<" ."<< endl;

36 return -1; 37 }

38

39 exportgpio << this->gpionum ; //write GPIO number to export 40 exportgpio.close(); //close export file

41 return 0; 42 }

43

44 int GPIOClass::unexport_gpio() 45 {

46 string unexport_str = "/sys/class/gpio/unexport";

47 ofstream unexportgpio(unexport_str.c_str()); //Open unexport file 48 if (unexportgpio < 0){

49 cout << " OPERATION FAILED: Unable to unexport GPIO"<< this->gpionum <<" ."<< endl;

Referencias

Documento similar

Debido al riesgo de producir malformaciones congénitas graves, en la Unión Europea se han establecido una serie de requisitos para su prescripción y dispensación con un Plan

Como medida de precaución, puesto que talidomida se encuentra en el semen, todos los pacientes varones deben usar preservativos durante el tratamiento, durante la interrupción

The part I assessment is coordinated involving all MSCs and led by the RMS who prepares a draft assessment report, sends the request for information (RFI) with considerations,

o Si dispone en su establecimiento de alguna silla de ruedas Jazz S50 o 708D cuyo nº de serie figura en el anexo 1 de esta nota informativa, consulte la nota de aviso de la

En la contrastación de las hipótesis de investigación se usaron pruebas paramétricas y no paramétrica previo análisis de la normalidad de los datos pretest y postest,

En cada antecedente debe considerarse como mínimo: Autor, Nombre de la Investigación, año de la investigación, objetivo, metodología de la investigación,

Es importante mencionar, que en los últimos 5 años, China ha venido mostrando un gran avance en la industria textil y de la confección, ingresando en mercados como Europa,

Por lo anterior se considera que el desarrollo de un Sistema de Gestión de la Calidad es de vital importancia para MEDDEX, el cual tiene como finalidad