SISTEMA DE CENTRALIZACIÓN DE ALARMAS PARA LA DETECCIÓN DE FALLAS EN LAS CENTRALES TELEFÓNICAS ANALÓGICAS



Ing. García, Rubén
Universidad Rafael Belloso Chacín. Venezuela.



RESUMEN


El propósito del presente trabajo, es desarrollar un sistema de centralización de alarmas para las centrales telefónicas analógicas de la empresa C.A.N.T.V., dada la carencia de un sistema que agrupe las alarmas de dichas centrales telefónicas analógicas, se desarrolló un sistema compuesto en su forma más básica por dos programas y una tarjeta de interfaz: el primer programa es el que se encarga de recolectar los datos de las alarmas con la ayuda de la tarjeta de interfaz que se encuentra ubicada en las centrales telefónicas. El otro programa recibe las llamadas emitidas por los ordenadores en donde se presentan alarmas; este programa realiza un despliegue gráfico de la situación presente en campo, además de elaborar un informe impreso del evento. La metodología adoptada en esta investigación, es la propuesta por Kendall & Kendall, la cual consiste en seis etapas que se ejecutaron en forma secuencial para llegar al cumplimiento de los objetivos planteados. Con el desarrollo del sistema se logró solucionar la problemática presente en estas centrales de una forma eficiente, siendo el mismo de fácil uso; además presenta un alto grado robustez dada la simplicidad del mismo. Finalmente, esta investigación servirá de base para futuras investigaciones según se presente la problemática.

Palabras clave: sistema, centrales, alarmas, fallas.

 

ABSTRACT


The purpose of this research is to develop an alarm central system of the analogical central phones at CANTV Company given the lack of a system that centralize the analogical central phones. A system was developed in its basic form by two programs: the first one is in charge of to collect the data of the central phone with the help of the interface card, the other program received the calls made by the computers in which the alarms are presented; this program carries out a graphic of the present situation, besides, make a printed report of the event. The research is based on the proposal made by Kendall & Kendall, which consists on six stages that are developed in a sequential form, in order to achieve the outlined objectives. The problem found with the central phone was solved through the applications of this system in an efficient and easy way. Therefore this research can be used as a background for future researches.

Keywords: system, centrals, alarms, fails.

 

INTRODUCCIÓN


El área de las telecomunicaciones, es una de las de más rápido desarrollo en cuanto la adición de nuevas tecnologías, esto como respuesta al creciente mercado que demanda mayores beneficios de las mismas, en ciertos casos los nuevos sistemas tienen que coexistir con los sistemas de tecnologías menos modernas pero que al fin y al cabo cumplen con los requerimientos de los sectores en que se encuentran ubicados, hay que tener en cuenta el nivel de necesidad de ciertas regiones con respecto a otras. Al tener estás relaciones se pueden tomar decisiones, tales como las regiones que requieren sistemas modernos que posean gran capacidad de comunicación y las que regiones en las que se satisfacen las necesidades con sistemas ya presentes, estas políticas aseguran una inversión acorde con la situación real que se vive.

Cuando se adoptan nuevas tecnologías que tienen que coexistir con tecnologías no tan nuevas, se esperaría que los sistemas pudieran comunicarse entre ellos de una forma armónica; lamentablemente no es así en todos los casos ya que la brecha existente entre las tecnologías no permite por lo menos la comunicación total de dichos sistemas.

La realidad de nuestro país no escapa a esta situación, ejemplo de ello es el problema presente en la empresa CANTV en la cual se ha ido reestructurando sus centrales telefónicas adoptando tecnologías digitales que han aumentado su capacidad de comunicación, además de mejorar la calidad de sus servicios, pero esta situación ha venido acarreado nuevos problemas que requieren de la atención de la empresa, uno de ellos que es el problema que intenta solventar esta investigación, el cual es la centralización de las alarmas de las antiguas centrales analógicas, que se encuentran en funcionamiento en conjunto con las nuevas centrales, dado a que estos sistemas no son totalmente compatibles no se cuenta con un sistema que realice una centralización de las alarmas de estas centrales analógicas, se hace necesario elaborar una propuesta que resuelva este dilema para de esa forma la convivencia de estos sistemas sea lo más armónico posible, esto traerá como consecuencia directa una mayor eficiencia en los procesos de mantenimiento de los sistemas analógicos y por ende un mejor servicio al usuario.

En la realización del presente trabajo de investigación se estudiará las fases tanto en el sentido de la descripción de que tratan como en un planteamiento de su desarrollo brevemente expuesto para su análisis, en síntesis se presentará un esquema de la investigación a la cual esta referida el presente informe.


BASAMENTOS TEÓRICOS DE LA INVESTIGACIÓN


Para indagar dentro de los que es el fenómeno científico de la investigación es necesario definir que campos dentro de la ramas del estudios se ubica la investigación todo esto con el motivo de delimitar las áreas de estudio, para de esta manera poder concentrar en puntos específicos referentes a lo que representa el problema en si, para este respecto se realizó un cuidadoso estudio de los campos a la cual pertenece la presente investigación, los cuales fueron definidos dentro de lo que son las áreas de la telefonía fija alámbrica, computación y programación.

El teléfono común, tal como se conoce hoy en día, es un aparato que se conecta al exterior con un par de alambres. Consiste de un microteléfono y su base con un dispositivo de señalización, que incluye un disco o teclado. El microteléfono contiene transductores electroacústicos, el audífono o receptor y el micrófono o transmisor. Contiene también un circuito de efecto local que permite retroalimentar hacia el receptor parte de la energía que se transmite; se entiende por efecto local al hecho de que la persona que transmite se escucha su propia voz en su mismo receptor. El nivel de este efecto se debe controlar. Cuando este es alto, la reacción natural humana hace que la persona baja el nivel de la voz. Así que regulándolo, los niveles del que transmite a su vez se pueden regular. Si se retroalimenta demasiado el nivel del receptor, se reduce el nivel de salida del transmisor como resultado de la disminución del nivel de voz de la persona, reduciéndose de esta manera el nivel (volumen de voz) en el receptor distante; por lo tanto, se deteriora la operación del sistema. Fuentes y Destinos.

El tráfico es un término que cuantifica la utilización de los servicios para los abonados. En este caso el abonado usa el teléfono cuando quiere hablar con otro.

La red es el medio por el cual se puede interconectar los abonados. Para esta interconexión se tiene dos configuraciones simples de las redes, las conexiones en malla como se muestra en el gráfico número 1 y las conexiones en estrella la cual se muestra en el gráfico 2, cuando se habla de redes a menudo se habla de fuente y destino; se inicia o se origina la llamada en una fuente de tráfico y se recibe o se termina en un destino de tráfico. Los centros de conmutación son los puntos nodales y nodos de la red. Ingeniería de Sistemas de Telecomunicaciones Roger L. Freedman p. 26-28.

La computación entra dentro del área de estudio en donde encontramos una serie de temas con los cuales tenemos que tratar como la metodología a seguir para desarrollar software para aplicaciones específicas las cuales van dictadas por las necesidades de los usuarios del sistema en donde se tomó en cuenta conceptos del diseño de programas; en esta fase queda diseñar un programa para que el ordenador que interprete las señales recibidas de las centrales, es importante acotar las bases que se tomaron para la realización del programa las cuales se basan en las siguientes premisas, el sistema debe reconocer que falla se presenta en la central, al respecto a esta hay que tomar en cuenta que no todas las centrales manejan las mismas alarmas, al respecto a esta el programa debe seleccionar que tipo de central esta monitoreando para de esta manera definir las alarmas específicas. Tan importante en el desarrollo del sistema es adecuar la plataforma de simple uso para los beneficiarios de la implementación del sistema.

Como tópico final nos entramos dentro de los conceptos en programación más específicamente en Visual Basic la cual representa la plataforma en el cual se desarrolló los módulos del software, los módulos fueron diseñados en este lenguaje debido al hecho de que es una herramienta de diseño de aplicaciones para Windows, en la que estas se desarrollan en gran medida para el diseño de una interfaz gráfica. En una aplicación Visual Basic, el programa está formado por una parte de código puro, y otras partes asociadas a los objetos que forman la interfaz gráfica.

Es por tanto un término medio entre la programación tradicional, formada por una sucesión lineal de código estructurado, y la programación orientada a objetos. Combina ambas tendencias. Ya que no podemos decir que VB pertenezca por completo a uno de esos dos tipos de programación, debemos inventar una palabra que la defina: Programación Visual.

La creación de un programa bajo Visual Basic lleva los siguientes pasos:

Creación de un interfaz de usuario. Esta interfaz será la principal vía de comunicación hombre máquina, tanto para salida de datos como para entrada. Será necesario partir de una ventana - Formulario - a la que le iremos añadiendo los controles necesarios.

Definición de las propiedades de los controles - objetos - que hayamos colocado en ese formulario. Estas propiedades determinarán la forma estática de los controles, es decir, como son los controles y para qué sirven.

Generación del código asociado a los eventos que ocurran a estos objetos. A la respuesta a estos eventos (clic, doble clic, una tecla pulsada, etc.) le llamamos procedimiento, y deberá generarse de acuerdo a las necesidades del programa.

Generación del código del programa. Un programa puede hacerse solamente con la programación de los distintos procedimientos que acompañan a cada objeto. Sin embargo, VB ofrece la posibilidad de establecer un código de programa separado de estos eventos. Este código puede introducirse en unos bloques llamados Módulos, en otros bloques llamados Funciones, y otros llamados procedimientos. Estos procedimientos no responden a un evento acaecido a un objeto, sino que responden a un evento producido durante la ejecución del programa.


DESENTRAÑANDO LAS FASES DE LA INVESTIGACIÓN


Durante el desarrollo de cualquier investigación de deben seguir una serie de pasos que nos ayudan a realizarla de una forma secuencial y organizada, a esta fases los investigadores les llamamos la estructura metodológica que no es más que la metodología que seguimos para realizar la investigación.

La metodología elegida para el desarrollo de un sistema de esta índole es la propuesta por Kendall & Kendall (1991, p. 11), la cual consiste en las siguientes seis etapas:

Identificación de los parámetros y objetivos; En este punto se destaca la situación que presenta la empresa en cuanto a la problemática que afronta al momento que se presenta una falla en alguna de las centrales analógicas y el motivo por el cual se requiere de un sistema que centralice las alarmas de estas centrales, así como los objetivos que deberá cumplir dicho sistema para solucionar la problemática actual.

Determinación de los requerimiento: esta etapa de la investigación se sigue tomando en cuenta primero los requerimientos de la empresa, los cuales en su mayoría fueron obtenidos por medio del diálogo con el personal encargado de estos sistemas con la ayuda del instrumento que será diseñado y posteriormente se analizaron los requerimientos del sistema para que fuese funcional.

Análisis de las necesidades del sistema: en este punto expone el resultado del análisis Costo/Beneficio que representa la implantación de este sistema de centralización de alarmas, según el resultado de estos estudios se verificará la factibilidad de la implantación del sistema.

Diseño el sistema recomendado: esta fase toma en cuenta la necesidad del sistema ya que de esto depende los recursos con que se dispone para la realización e implantación del sistema; además de los elementos que conformarán el sistema y la razón de su elección.

Desarrollo y documentación del sistema: esta fase se refiere a la síntesis de los pasos que se tomarán para desarrollar el sistema.

Prueba y evaluación del sistema de centralización: esta etapa consistirá en someter al sistema a una serie de pruebas que aseguren el correcto funcionamiento del mismo.


PROCESO DE PRESENTACIÓN DE LOS RESULTADOS DE LA INVESTIGACIÓN


Basándonos en lo que son los aspectos teóricos y los aspectos metodológicos de la investigación se fueron estructurando en forma secuencial una serie de resultados los cuales cumplen los objetivos planteados previamente:

La determinación de el problema y los objetivos: la empresa CANTV se ha estado desarrollando una política de modernización de las centrales telefónicas en el territorio nacional, como resultado de esta política de modernización del sistema se han sustituido la mayoría centrales telefónicas analógicas por centrales digitales, esto ha traído resultados positivos en lo que a nivel de servicio se refiere, pero también suscitado una problemática nueva; la cual consiste en una incompatibilidad de las nuevas centrales digitales con las antiguas centrales analógicas, esto entre otras cosas ha afectado el proceso de monitoreo de las alarmas de fallo en las centrales analógicas. Actualmente la empresa carece de un sistema que permita monitorear las centrales analógicas de una forma eficiente para así determinar el funcionamiento de las mismas, por lo que se requiere el desarrollo de un sistema que solvente dicha situación y para este respecto se ha planteado el objetivo general de la investigación.

Determinación de los requerimientos: los requerimientos de información del presente trabajo de investigación se dividen en dos partes fundamentales, la primera se refiere a los requerimientos de la empresa y la segunda parte se refiera a los requerimientos del sistema.

Los requerimientos de la empresa:

Por otro lado los requerimientos del sistema viene dedo por una serie de componentes básicos, los cuales permiten el funcionamiento de dicho sistema. Estos elementos son:

Análisis de las necesidades el sistema: la implantación de un sistema de este tipo permitirá al personal encargado del mantenimiento de dichos sistemas realizar un diagnóstico más eficiente desde un lugar estratégico, para llegar al lugar en donde se presente la falla en las centrales preparados para enfrentar el problema específico de la central, para de esta manera poder brindar un servicio más eficiente lo cual se traduce en reducción de gastos para la empresa y un mayor nivel de satisfacción de los usuarios de las centrales.

Todo los anteriormente expuesto toma mayor importancia si situamos a la presente investigación en el contexto de la realidad nacional en donde la resiente aplicación de la apertura de las telecomunicaciones, fuerza a las empresas del ramo a mantener niveles de calidad altos para poder ser competitivos.

Diseño del sistema recomendado; Luego de estudiar la situación de la empresa CANTV en cuanto a las necesidades y los recursos disponibles, se procedió a diseñar el sistema de tal forma que cumpliera los requerimientos de la empresa y también los objetivos trazados.

A continuación se presentan las características tomadas en cuenta para diseñar el sistema, las cuales son:

Un sistema operativo que posea un alto nivel de confiabilidad para transmisión de datos, que no requiera gran cantidad de recursos de las computadoras a usar para de esta manera poder usar computadoras más sencillas y como último requerimiento que resulte económico de implantar. Para cumplir con estos objetivos se eligió usar el sistema operativo Windows el cual cumple satisfactoriamente todas las características anteriormente planteadas debido a su alto nivel de robustez, sus bajos niveles de requerimiento y sus considerables bajos costos de implantación comparados con otros sistemas similares.

Como interfaz central computadora se diseñó una sencilla tarjeta transformadora de señales discretas provenientes de las centrales análogas a señales digitales para poder ser interpretadas por las computadoras, dicha tarjeta esta compuesta básicamente por un juego de relays que se encarga de transformar el voltaje discreto de 48 voltios proveniente de las centrales a 5 voltios el cual es el usado por las computadoras, como segunda etapa de las tarjetas encontramos un multiplexor el cual permite dividir el medio de transmisión de las señales recibidas de las centrales, para ser ingresadas dentro de el ordenador.

El programa diseñado para la recolección y transmisión de las centrales se realizó usando el paquete de programación Visual Basic, el cual fue seleccionado por su flexibilidad, fácil uso y su gran potencia como herramienta de diseño de aplicaciones para Windows.

Desarrollo y documentación del sistema recomendado; Luego de tomar en cuenta los lineamientos planteados en el diseño del sistema de centralización de alarmas, se procedió al desarrollo del mismo; para este propósito se siguió una serie de pasos para cumplir con el presente objetivo:

Desarrollo de la tarjeta interfaz central / computadora, dado a el hecho de que las computadoras trabajan con señales digitales las cuales están previamente definidas y las centrales análogas despliegan sus alarmas el forma de señales discretas de 48 voltios, se requiere de una tarjeta interfaz entre los dos sistemas, dicha tarjeta es de una considerable simplicidad dado el trabajo que debe realizar, para la primera fase de la tarjeta lo que se realizó fue un arreglo usando relays para convertir en voltaje de 48 voltios a 5 voltios, de tal forma que cuando la alarma se encuentre en estado inactivo el voltaje reflejado en la salida de la etapa sea tierra.

La segunda fase de la tarjeta es la división del medio de transmisión de las señales recibidas de las ocho alarmas provenientes de las centrales; para esta fase se usó un multiplexor que tomara las alarmas previamente transformadas a 5 voltios como se explicó en los tópicos anteriores de la tarjeta.

Desarrollo del prototipo del programa recolector de los datos, después de la realización de la interfaz ya se cuenta con una trama que ingresa al ordenador por el puerto de comunicación COM1, todas las aplicaciones del software pueden colectivamente llamarse procesamiento de datos. Este término contiene la clave de lo que entendemos por requerimientos del software. El software se construye para procesar datos; para transformar datos de una forma a otra; esto es, para aceptar entrada, manipularla de alguna forma y producir una salida. El flujo de la información representa la manera en la que los datos cambian conforme pasan a través de un sistema.

En esta fase queda diseñar un programa para que el ordenador interprete las señales recibidas de las centrales, es importante acotar las bases que se tomaron para la realización del programa las cuales se basan en las siguientes premisas, el sistema debe reconocer que falla se presenta en la central, en esta respecto hay que tomar en cuenta que no todas las centrales manejan las mismas alarmas, a esta respecto el programa debe seleccionar que tipo de central esta realizando la monitorización para de esta manera definir las alarmas especificas.


ANÁLISIS TÉCNICO DEL FUNCIONAMIENTO DEL SISTEMA


Se desarrolló un software en Visual Basic, del cual por medio del uso del protocolo Zmodem, trasmitiese, la o las alarmas que se puedan generar en una central analógica.

El proceso se realiza de la siguiente manera, hay dos software, uno de recepción de las alarmas, y otro software que es el que las transmite, que es el que estará situado en las centrales analógicas, dicho.

El proceso de emisión de las alarmas es el siguiente:
La señalización de las alarmas están conectadas a un circuito electrónico del cual realiza la múltiplexación e interfaces hacia el computador, dicho circuito esta constituido de un mux 74151 de 8 entradas y una salida, y 3 entradas de selección, aparte de este, se encuentra conectado al computador usando unos opto aisladores, para realizar la comunicación con el puerto paralelo, como se aprecia el multiplexor es de 8 entradas, es decir sólo se podría manejar 8 alarmas, sin ser esto impedimento si se deseara manejar un número mayor de alarmas de la central, basta con cambiar el 74151 por otro u otros multiplexores de más capacidad.

El computador y el circuito están aislados óptimamente, la comunicación se realiza por medio de 4 cables, 4 para la selección de canal del multiplexor y otro cable, para la salida por parte del multiplexor el computador monitorea todas las entradas del multiplexor cada milésima de segundo, revisa cada entrada, si una de dichas entradas esta en alto es decir en 1, le indica a este que hay una alarma en la central, si se recibe una alarma o varias, el software que monitorea el circuito activa automáticamente la transmisión vía modem, el proceso es el siguiente, cuando se ha recibido la alarma, por medio del puerto serial se revisa la existencia del modem previamente configurado por el instalador o usuario, si existe el modem, se envía el mandato ATZ que es un mandato estandarizado por la empresa HAYES antiguos fabricantes de modems que impusieron las estandarizaciones que hoy en día manejamos cuando tratamos de comando de modems , después de enviado el mandato ATZ y de recibido el OK por parte del hardware, se procede a enviarle un mandato ATDP más el número telefónico de la central donde se enviará el reporte de las alarmas el mandato ATDP es otro mandato HAYES, del cual le indica al modem que debe realizar una llamada por Dial Pulse, si se desease discar por tonos el mandato es ATDT, seguido del número telefónico, cuando se envía este mandato, AT, al modem, este procede a revisar el tono de discado vez realizada la verificación del tono para la llamada, luego se procede a discar el número telefónico que previamente a sido asignado en el programa en el momento de la configuración.

Después de esto, el otro modem del equipo receptor, detecta la señalización del RING, la cual se puede configurar el modem receptor si se desea contestar al 1er RING o al 3 RING ,etc esto se logra utilizando los mandatos HAYES siguientes ATS0=1 <--- esto indica esperar un solo RING para contestar, luego de esto, el modem receptor, levanta y el software receptor envía el mandato ATA, que significa AutoAnswer, y los dos modems, luego de tener CD carrier detected, es decir tener portadora los modems, empiezan a negociar , dicha negociación que es ya a nivel de hardware, tiene como objeto, definir la máxima velocidad, entre los modems, es decir ejemplo, si se tiene un modem de 28.800 bps de emisor, y en el lado receptor se tiene un modem de 33.600 bps, el modem de 28.800bps le indica al otro que debe trabajar a 28.800 bps físicamente, luego de entablar dicha negociacion de velocidad, se define a nivel de hardware que protocolo se va usar, no confundir dicho protocolo con la capa de aplicación, sino de hardware, los modems tratan primeramente de entablar el protocolo V42.bis, sino se puede, tratan de usar MNP5 <---desarrollado por la Microcom, si no se ha podido tratan con el MNP4, y así sucesivamente, de no poderse simplemente la comunicación se cae, es decir la llamada se aborta, estos protocolos V42.bis e MNP son para realizar compresión y corrección a nivel de hardware, la mayoría de los modems

Actuales asíncronos traen dicho protocolos en un chip EPROM, épocas anteriores estos protocolos debían implementarse a nivel de software, conllevando que prácticamente no hubiese compresión, debido a que le quitaban muchos ciclos al CPU del computador, actualmente como es en hardware, con el V42.bis se puede conseguir una rata de compresión en archivos de texto de 4 veces mayor que la velocidad del modem, ejemplo un modem de 33.6kbps puede llegar a 115200 bps, por compresión, teniendo un enlace físico de 33.6kbps en la línea telefónica, igual es un modem de 14.4kps puede llegar a 33.6kbps, pero sólo con archivos comprimibles, mas no con archivos ya comprimidos, de enviar archivos comprimidos la respuesta en velocidad será la misma que permite el canal físico es decir la velocidad física del modem ya sea 14.4kbps o 33.6kbps, etc.

De realizarse todo lo anterior satisfactoriamente, el software emisor procede por medio del protocolo Zmodem a transmitir un archivo llamadoalarma.txt del cual tendrá internamente las alarmas activadas de la central analógica, el receptor abre este archivo y decodifica su contenido indicando que alarmas hay en dicha central analógica, luego el software receptor de indicar que alarmas hay, procede a colgar la llamada. Se escogió el protocolo Zmodem a nivel de capa de aplicación, por todas las ventajas que tiene, sobre todo en lo que respecta a confiabilidad, ya que utiliza el CRC chequeo redundante cíclico, que es mucho más seguro que el Checksum, de hecho el Checksum sólo detecta de 256 errores recibidos, uno, es decir el computador receptor sólo observa de 256 errores que recibe sólo atrapa y corrige uno, este sistema Checksum se puede ver en protocolos como el Kermit con Checksum, ahora si se utiliza el Kermit con CRC12bit, el computador receptor sólo se le escape un error de 2^12 , es decir deja de corregir un error de 2^12 errores, si se utiliza el actual estándar CRC32bit, sólo deja de detectar un error de 2^32 bits, como se puede apreciar a nivel de aplicación el protocolo que use CRC32bit es sumamente confiable, contando por demás, que en la capa de red se tiene los protocolos V42.bis, etc. ahora, el protocolo Zmodem tiene muchas otras ventajas, como son como la capa de paquetización donde se destaca por tener el autozmodem, es decir el protocolo al iniciar la sesión de transferencia de archivo, no necesita indicarle al computador receptor que va a trabajar con zmodem, ya que el computador receptor recibe un paquete Z!0000000 que le indica que va a recibir uno o varios archivos, y el computador receptor activa automáticamente el zmodem para recibir dicho archivo, a diferencia de otros protocolos como kermit, ymodme, xmodem ,etc que debe haber un usuario en el computador receptor, que manualmente active el protocolo en cuestión e indique que va a recibir un archivo, con el zmodem la sesión de transferencia de archivo es transparente y automática.

Prueba y evaluación del sistema de centralización: con motivo de asegurar la integridad del sistema propuesto se hace necesario realizarle una serie de pruebas a todos los elementos que lo conforman, para determinar su correcto funcionamiento; para este propósito se presenta a continuación una descripción de las pruebas individuales y posteriormente en conjunto de los elementos que conforman dicho sistema.

Prueba a la tarjeta interfaz.

Después de realizar el diseño final de la tarjeta interfaz se procedió a construir un prototipo de la misma en un protoboart, la prueba consistió en simular todas las señales que debe manejar normalmente en la realización de sus tareas dentro del sistema de centralización de alarmas, para simular las entradas de las alarmas discretas de las centrales análogas se usó una fuente de voltaje directo que proporcionase los 48 voltios.

Para la etapa de selección de las entradas las cuales dentro del sistema estará a cargo del computador se procedió a usar un generador de señales digitales el cual simuló la secuencia de números binarios que corresponden a cada una de las ocho entradas de la tarjeta interfaz. Con la intención de determinar el correcto despliegue de las señales electrónicas a todos los niveles de la tarjeta interfaz pero con más importancia en la salida de la misma se uso un osciloscopio para realizar esta tarea.

Luego de la selección de los componentes de prueba para la tarjeta interfaz se procedió a una completa simulación del funcionamiento de la misma, en cada una de las entradas se simuló estados de presencia y ausencia de las alarmas y se determinó el correcto funcionamiento de la misma, el proceso de prueba tal y como se realizó se representa en el gráfico Nº 1.

Gráfico 1: Proceso de simulación del funcionamiento del la tarjeta interfaz.
Elaboración propia.


Prueba del modulo del Software de recolección y transmisión de datos.

Una vez realizada las pruebas de la tarjeta interfaz se procedió a realizar las pruebas en el software diseñado para la recolección de las alarmas y transmisión, se hizo necesario que la tarjeta interfaz estuviese en correcto funcionamiento para llevar a cabo estas pruebas; la primera prueba consistió en simular cada una de las alarmas en la entrada de la tarjeta interfaz para comprobar que fuesen reconocidas, en este punto se debe tomar en cuenta que las señales de elección de la entrada en el multiplexor provienen del computador por lo tanto se debe realizar un cuidadoso análisis de los hechos presentes dentro del proceso.

Posterior a la puesta en marcha del programa previamente conectado a la tarjeta interfaz se simularon entradas de alarmas de las centrales análogas en la tarjeta interfaz para corroborar el reconocimiento de las alarmas de una forma correcta, dentro de la función en esta etapa del programa recolector encontramos que además de reconocer la presencia de una alarma el mismo debe identificar cual alarma es la que se esta presentando en determinado momento. No menos importante es la prueba anexa implícitamente dentro de esta prueba, la cual consistió a someter al programa a un tiempo prologado de funcionamiento para el cual fue diseñado, para concluir con la primera fase de pruebas del programa recolector se determinó el correcto funcionamiento del mismo en cuanto al reconocimiento de las alarmas presentes en las centrales. Para la segunda fase de prueba por razones obvias se debe contar con la última parte del sistema la cual consiste en el programa de centralización de las alarmas ya que la misma consta de la realización de la llamada el establecimiento del enlace y la transmisión de la información.


Prueba en el módulo del Software de Centralización de las alarmas


Como se mencionó anteriormente dentro de la prueba a esta etapa están implícitos otros elementos del sistema, por lo que se puede decir que al corroborar el completo funcionamiento de esta fase del sistema, todo el sistema se somete a prueba al mismo tiempo.

Para iniciar la presente prueba, se procedió a simular una alarma presente en una central análoga, el modulo del software de recolección de las alarmas identifica la presencia de la misma y determina cual es específicamente se esta presentando y se inicia un proceso en donde forzosamente, están involucrados los dos módulos de software del sistema, como primera etapa el módulo de recolección realiza la llamada luego el módulo de centralización atiende la llamada a la cantidad de ring determinada, posteriormente a esta fase comienza el establecimiento del enlace entre los dos modems mediante el protocolo Zmodem una vez el enlace ha sido establecido se realiza la comunicación de la información que se desea transmitir en el módulo de recolección y transmisión la cual debe ser recibida por el módulo de centralización el cual realiza un despliega de la misma así como la impresión de información contenida en el reporte.

Este proceso fue repetido en varias ocasiones variando todas las entradas de las alarmas, también variando los nombres de las centrales, sometiendo al módulo de recolección de las alarmas a situaciones probables como lo es la presencia de la línea del modulo de centralización en estado ocupado; caso en el cual por parámetros de programación se procede a realizar otra vez la llamada hasta que esta sea respondida y se pudo concluir que el funcionamiento del sistema hasta el momento resulta satisfactorio para los parámetros que ha sido diseñado.


Se concluye entonces:


Habiendo solucionado las intrincadas complejidades de los problemas planteados de una manera simple, la cual resulta al mismo tiempo eficiente y económica, se puede decir que se encontró una solución razonablemente efectiva a un problema complicado, la cual aprovecha los recursos brindados por los sistemas de computadoras, dichas herramientas en los últimos tiempos han ido en franco desarrollo mientras reducen los costos de adquisición de estos sistemas

Siguiendo una sencilla metodología se pudo conseguir los objetivos planteados, en forma ordenada para tener una visión mas clara de el problema en sí, resultaría confuso tener que enfrentar problemas de esta magnitud sin llevar un orden en el caos en donde encontramos estas dificultados, pero con el cuidadoso estudio de estas metodologías el investigador tiene guía deben ser prioritarios.

Para concluir nos esforzamos por comprobar el correcto funcionamiento del sistema, esto se consigue realizando extensivas pruebas que verificaran todas las posibles condiciones en las cuales deben trabajar estos sistemas, además de que resulte altamente efectivo para lo que fue diseñado.


REFERENCIAS BIBLIOGRÁFICAS


DICCIONARIOS Y ENCICLOPEDIAS:

Mejia Mesa, Aurelio. Diccionario Técnico Actualizado. Medellín. Ed. Divulgación Técnica Electrónica (1991).

Marcus, Jhon. Diccionario de Electrónica y Técnica Nuclear. Barcelona (España). Ed. Marcombo Boixareu (1972).

Salvat editores. Enciclopedia Salvat Diccionario. Barcelona (España) (1973).

Hasting, Andrew. Harrp's concise Spanish-English English-Spanish Dictionary. Vox Harrp's. Barcelona (España) (1992).

TEXTOS:

Universidad Nacional Abierta. Técnicas de Documentación e Investigación. Caracas S/E (1979).

Tocci Ronald. Sistemas digitales. (Ed. Urbina, trad.) Naucalpan de Juárez (Mejico). Ed Prentice Hall.

Boylestad, Robert y Nashelky, Lois. Electrónica Teoría de Circuitos. (M. Altorres, trad) Naupan de Juárez (Méjico). Ed Prentice Hall (1992). Chávez Alizo, Nilda. Introducción a la Investigación Educativa. 1era Edición. Editorial Venezuela.

Hernández Sampieri: Metodología de la investigación. Mc Graw Hill .1995

Kerlinger, Fred N. Investigación del comportamiento, Técnicas y metodología.

Mendez Carlos. Metodología Mc Graw Hill. 1988.

TESIS DE GRADO:

Ricardo M. Ramírez Sandoval y Pedro A. Romero Díaz, Análisis, diseño e implementación de un prototipo de un sistema de centralización de alarmas para las centrales analógicas de la C.A.N.T.V en el estado Zulia.