NA036 Alarma Antirrobo Inalámbrica ZigBee. Título:

Tamaño: px
Comenzar la demostración a partir de la página:

Download "NA036 Alarma Antirrobo Inalámbrica ZigBee. Título:"

Transcripción

1 Título: Autores: Nota de aplicación NA036 Alarma Antirrobo Inalámbrica ZigBee con transceiver MC CAMBERA VAQUERA, Elizabeth COHEN, Andrea COHEN, Eduardo Daniel CORIA, Rodrigo DÉCIMA, Agustín ESTRADA, Maximiliano GIORI, Julio César HERNANDEZ, Ivana María MAJOREL PADILLA, Nicolás MALDONADO, José Facundo MEZA, Ariel ORAZI, Lautaro VOLENTINI, Esteban Laboratorio de Microprocesadores Departamento de Electricidad, Electrónica y Computación Facultad de Ciencias Exactas y Tecnología Universidad Nacional de Tucumán. DESCRIPCION BREVE En la presente nota de aplicación se desarrolla el diseño y la implementación de una alarma antirrobo inalámbrica utilizando el transceiver MC A diferencia de otras alarmas, tanto cableadas como inalámbricas, la misma presenta las siguientes características: Fácil instalación, minimizando costos de la misma. Hasta 62 nodos de los cuales 6 pueden ser controladores (paneles y/o teclados). Bajísimo consumo de baterías con una autonomía de, por los menos, dos años. Interfaces amigables e intuitivas. Comunicación con central de monitoreo a través de telefonía fija o GSM. Tolerancia a fallas a través de redundancia a nivel de controladores de la red y dos vías de comunicación con la central de monitoreo. Altísima seguridad a nivel de comunicaciones entre nodos a través de encriptación y autenticación. Adicionalmente, la estructura modular del proyecto y la utilización de un esquema basado en capas, permiten la implementación de modificaciones con gran facilidad. El diseñador encontrará en esta nota no sólo un sistema sofisticado de alarma, sino también una serie de conceptos que le resultarán muy útiles a la hora de encarar nuevos proyectos. 1

2 TABLA DE CONTENIDOS DESCRIPCION BREVE... 1 TABLA DE CONTENIDOS INTRODUCCIÓN CARACTERÍSTICAS GENERALES DESCRIPCIÓN GENERAL DEL SISTEMA DE ALARMA DIAGRAMA DE COMPONENTES DESCRIPCIÓN DE LOS COMPONENTES DESCRIPCIÓN DEL PROTOCOLO UTILIZADO (IROCO) INTRODUCCIÓN DIAGRAMA DE BLOQUES DEL STACK IROCO POLÍTICAS DE ACCESO AL MEDIO TIPOS DE DISPOSITIVOS DISPONIBILIDAD DEL COORDINADOR DE RED POLÍTICAS PARA BAJO CONSUMO POLÍTICAS DE SEGURIDAD SEGURIDAD Y TOLERANCIA A FALLOS INTRODUCCIÓN ENCRIPTACIÓN Y AUTENTICACIÓN REDUNDANCIA OTROS POSIBLES PROBLEMAS ANÁLISIS DE CONSUMO CONCLUSIONES COMUNICACIÓN INALÁMBRICA DISPONIBILIDAD BAJO CONSUMO SEGURIDAD COORDINACIÓN DE SUBSISTEMAS A. FUNCIONAMIENTO DE LA ALARMA INALÁMBRICA A.1. INTRODUCCIÓN A.2. MODOS DE FUNCIONAMIENTO A.3. OTRAS CARACTERÍSTICAS A.4. TIPOS DE ZONAS: PROPIEDADES A.5. NODOS: PROPIEDADES A.6. DESCRIPCIÓN DE EVENTOS A.7. DESCRIPCIÓN LÓGICA DEL LAZO DE CONTROL PRINCIPAL A.8. DIAGRAMAS DE FLUJO GENERALES DE EVENTOS VARIOS B. CÓDIGO COMPLETO C. STACK DE PROTOCOLOS IROCO C.1. INTRODUCCIÓN C.2. DIAGRAMA DE BLOQUES DEL STACK IROCO C.3. CAPA DE SEGURIDAD C.4. SUBCAPA LLC (LINK LAYER CONTROL) C.5. SUBCAPA BEACON C.6. ESTRUCTURA DE TRAMAS D. PRIMITIVAS Y VARIABLES DEL STACK IROCO D.1. CAPA SEGURIDAD

3 D.2. SERVIDOR BEACON D.3. VARIABLES ADICIONALES D.4. ANEXO A: INGRESO DE NODOS A LA RED D.5. ANEXO B: CAMBIO DE COORDINADOR DE RED D.6. ANEXO C: DIAGRAMA DE PRIMITIVAS Y VARIABLES E. COMUNICACIÓN ENTRE CONTROLADORES E.1. INTRODUCCIÓN E.2. CODIFICACIÓN E.3. COMUNICACIÓN MULTICAST E.4. COMUNICACIÓN TECLADO-PANEL E.5. COMUNICACIÓN PANEL-TECLADO E.6. COMUNICACIÓN CONTROLADOR-CONTROLADOR F. ANÁLISIS DETALLADO DE CONSUMO F.1. DEFINICIÓN DE VARIABLES F.2. CONSUMO DEL MC F.3. CONSUMO DEL MC9S08QG F.4. ECUACIÓN DE CONSUMO GENERAL F.5. CÁLCULOS ESTIMATIVOS G. MANUAL DEL INSTALADOR DE LA ALARMA G.1. INTERFAZ CON EL USUARIO G.2. ADMINISTRACIÓN DE USUARIOS G.3. MENÚ G.4. CLAVE SILENCIOSA G.5. BLOQUEO DE TECLADOS G.6. CONDICIONES DE ERROR H. MANUAL DE USUARIO DE LA ALARMA H.1. DISCLAIMER H.2. INTRODUCCIÓN H.3. DEFINICIONES Y TÉRMINOS H.4. NODOS H.5. PANELES H.6. TECLADOS H.7. MAPA DE MENÚ H.8. COMO ACTIVAR LA ALARMA? H.9. DESARMAR H.10. FORZADO DE LA ALARMA H.11. INHIBICIÓN DE NODOS H.12. USUARIOS H.13. FUNCIONES AVANZADAS H.14. MENSAJES INTRODUCCIÓN Esta nota de aplicación tiene como propósito el desarrollo de un sistema de alarma cuya conectividad entre sus elementos se realiza en forma inalámbrica. El objetivo principal de este sistema es brindar al cliente la mayor seguridad posible en forma simple y eficiente ante casos de robo, asalto, incendios, situaciones de pánico y emergencias. La utilización de conectividad inalámbrica permite una rápida instalación debido a que no requiere reformas en el hogar. Además, como ventaja adicional, permite la instalación en situaciones o lugares donde la colocación de una alarma cableada es muy costosa o de difícil implementación. El hecho de que los nodos se encuentren alimentados por baterías ofrece una gran flexibilidad y, debido a su muy bajo consumo, el costo de reemplazo de baterías resulta despreciable frente a la duración de las mismas. 3

4 El uso de tecnología ZigBee y microcontroladores Freescale permiten una gran autonomía de batería, con una duración de hasta dos años a través de sólo dos baterías AA. Este período de duración de las baterías es configurable por el diseñador, limitado por un compromiso entre consumo de baterías y tiempo de reacción del sistema a eventos de disparo del mismo. Dado que las comunicaciones inalámbricas se propagan en el aire, cualquier persona, con el equipamiento adecuado y los conocimientos suficientes, puede interceptar una transmisión y observar su contenido. En el caso particular de este sistema de alarma, la privacidad del usuario está garantizada a través del uso de tecnologías de encriptación de datos y autenticación de nuevas componentes. En caso de que se desee aún más seguridad, a través de algoritmos de encriptación más robustos, la estructura modular del proyecto y la utilización de un esquema basado en capas, permiten la implementación de modificaciones con gran facilidad. El sistema está pensado para que funcione monitoreado por una central de alarma que actuará ante situaciones preestablecidas, brindando tranquilidad al usuario aún cuando éste no se encuentre presente en su hogar. La central funciona como coordinadora de todo el sistema de alarma y de las comunicaciones entre sus dispositivos. Este esquema presenta ventajas y desventajas. Por un lado, se presenta como un único punto de falla, por lo que está claramente definido dónde debe ponerse énfasis para lograr que funcione en un régimen 24/7. Si este dispositivo opera en ese régimen, el funcionamiento del sistema de alarma está garantizado. Por otro lado, su mayor ventaja es también su peor falencia, con la caída de este dispositivo, la red, es decir, el sistema completo, queda inoperable. En el caso particular del sistema de alarma desarrollado en esta nota de aplicación, esta desventaja queda saldada a través de un esquema de tolerancia a fallas por redundancia. Esto se debe a que cualquier dispositivo controlador conectado a la red puede tomar las funciones de central en caso de falla del controlador principal de la red. De esta manera el usuario puede sentirse seguro de que el sistema seguirá funcionando con un alto nivel de tolerancia a fallas. Este esquema de redundancia del sistema presenta grandes ventajas sobre sistemas convencionales de alarma cableados permitiendo su utilización en situaciones donde se requieren sistemas de alarma muy seguros y de alta disponibilidad Características generales A continuación se detallan algunas de las características más sobresalientes de este sistema de alarma. El sistema está compuesto por nodos de muy bajo consumo que controlan el estado de los sensores y, en forma inalámbrica, envían la información al panel central de la red. El mismo administra las funciones del sistema y controla las comunicaciones entre los dispositivos de la red. La utilización de tecnología de comunicaciones inalámbricas permite una fácil instalación ya que no requiere rotura de paredes para cableado de señal ni para cableado eléctrico, debido a la alimentación propia. Las interfaces con el usuario están compuestas por teclado y display lo que permite administrar la totalidad de las funciones del sistema de alarma de manera fácil, rápida y muy intuitiva. Los nodos que informan el estado de los sensores son alimentados por dos baterías de tipo AA. La eficiencia en el manejo de energía tanto en el protocolo de comunicación como en la implementación de cada nodo garantizan una duración de por lo menos dos años. Las baterías de respaldo, incluidas en paneles principales y teclados, permite asegurar la continuidad del funcionamiento del sistema ante cortes de energía eléctrica. 4

5 El cargador de baterías, incluido en paneles principales, permite hacer un uso óptimo de cada conjunto de celdas utilizado en los mismos, maximizando vida útil y nivel de carga. El estado de alarma silenciosa permite disminuir el riesgo de integridad física del usuario frente a situaciones de asalto. El sistema funciona tanto como alama antirrobo como así también como alarma contra incendios. El sistema permite crear hasta 30 zonas diferentes. Una zona permite agrupar un conjunto de nodos. De esta manera, se evita administrar por separado cada uno de los sensores. Además, los mismos pueden administrarse, por ejemplo, por zona geográfica dentro de la vivienda. El uso de este concepto permite una administración más amigable y más eficiente al usuario. El protocolo de comunicación utilizado brinda la posibilidad de agregar hasta 62 nodos de los cuales 6 pueden ser controladores (paneles y/o teclados). Los botones de pánico permiten la notificación rápida a la central de monitoreo frente a situaciones de riesgo. Se provee una función de control de estado de la línea telefónica que permite saber, en el momento, si se ha producido un corte indeseado del servicio. La comunicación instantánea con la central de monitoreo vía telefónica, las 24 horas, permite conocer muy rápidamente y en forma remota el estado completo de la alarma. El sistema estandarizado de reportes permite gran compatibilidad con sistemas actuales de monitoreo. Por la naturaleza del protocolo de comunicación, se realiza continuamente un testeo permanente de la red, por lo que está garantizado que la central conoce el estado completo del sistema. Los estados de armado tanto en Modo Presente como Ausente, permiten activar el sistema incluso si el usuario se encuentra presente en el domicilio. Se implementa la posibilidad de múltiples usuarios a través de distintas claves. La falta de batería como de comunicación o fallas de nodos no impiden la posibilidad de forzar el armado con los nodos que funcionen adecuadamente. Este procedimiento se realiza de forma rápida e intuitiva a través de cualquier teclado perteneciente al sistema. Además de comunicarse a través de un sistema de reportes, el sistema permite notificar tanto a emergencias médicas como bomberos. Se brinda la posibilidad de establecer una clave secundaria que activa la alarma silenciosa y engaña al usuario de que el sistema se encuentra inactivo. Además de las comunicaciones a través de telefonía fija, el sistema permite implementar comunicaciones a través de la red de telefonía celular GSM. De esta manera, se provee tolerancia a fallas a nivel de comunicaciones con la central de monitoreo. Dado que el sistema permite redundancia a nivel de controladores de la red, los nodos redundantes pueden estar equipados tanto con sirenas como por sistemas de comunicación adicionales proveyendo tolerancia a fallas en un sistema de alta seguridad y confiabilidad. El protocolo de comunicaciones implementado entre miembros de la red del sistema de alarma presenta un alto grado de seguridad garantizando la privacidad del usuario. Este protocolo protege el sistema, por ejemplo, de escuchas indeseadas en las comunicaciones. 5

6 ENTER ENTER NA036 Alarma Antirrobo Inalámbrica ZigBee Adicionalmente, el protocolo de comunicaciones autentica a los dispositivos miembros de la red. De esta manera, se evita la posibilidad que un intruso introduzca tanto nodos como centrales ajenas a la red, confundiendo al sistema. 2. DESCRIPCIÓN GENERAL DEL SISTEMA DE ALARMA 2.1. Diagrama de Componentes El sistema de alarma esta compuesto por tres componentes básicos: Teclado Sirena Interior Estación de Monitoreo Puerta de Entrada Red Telefonica AA AP PP Red Inalámbrica ZigBee Red Celular GSM Teclado Nodo Nodo AA AP PP Puerta Ventana Sirena Exterior Panel Figura 1: Diagrama de los componentes del sistema de alarma inalámbrica Paneles: Son los encargados de detectar una situación de alarma y tomar las acciones adecuadas. Sus funciones principales son la supervisión de los nodos y teclados, el accionamiento de la sirena principal del sistema y el envío de reportes a la estación de monitoreo vía telefónica fija y redundancia de vía celular. Teclados: Conforman la interfaz con el usuario para el armado, desarmado y control general del sistema de alarma. Adicionalmente tienen una entrada para un sensor, en general la puerta de ingreso principal, y puede manejar una sirena interior de menor potencia. Nodos: Se ocupan de monitorear una variable física que puede desencadenar una situación de alarma. En general controlan la apertura de puertas y ventanas, detección de humo, detección de rotura de vidrios y detección de movimientos. En una instalación en particular pueden coexistir distintas cantidades de estos componentes. En general se tendrán uno, dos o tres paneles principales, quedando esta cantidad definida en función del nivel de tolerancia a fallas que se quiera dar al sistema. Además se dispondrá de uno o más teclados, definidos por los posibles puntos de accesos, pudiéndose agregar teclados en puntos que resulten cómodos para gestionar el estado de la alarma. Finalmente se colocarán tantos nodos como sensores se deseen, en general uno en cada puerta y ventana, además de sensores de incendio 6

7 en cocina y habitaciones, como así también sensores de movimiento en áreas con acceso directo al exterior. Nodo Apertura Nodo Incendio Teclado Nodo Apertura Nodo Incendio Nodo Apertura Nodo Movimiento Nodo Apertura Teclado Nodo Incendio Nodo Apertura Nodo Apertura Nodo Apertura Teclado Nodo Movimiento Nodo Apertura Nodo Apertura Nodo Apertura Figura 2: Ejemplo de la instalación de alarma en una vivienda tipo 7

8 2.2. Descripción de los componentes Panel Principal Los paneles principales están destinados a coordinar y supervisar los componentes del sistema, detectar una condición de alarma y comunicarla al mundo exterior. Por esta razón disponen de una batería para respaldo de alimentación, conexión a la línea telefónica, conexión a la red celular de GSM y conexión a una sirena exterior a fin de emitir distintos tipos de alertas. Modem GSM Procesador Transceptor Zigbee Sirena Discado Telefónico Figura 3: Diagrama de bloques del panel principal Las principales partes que componen un panel pueden verse en el diagrama en bloques de la Figura 3. Estas son: Transceptor: Es el elemento encargado de enviar y recibir los paquetes de información mediante ondas de radio utilizando el protocolo físico de conexión del estándar IEEE Las principales funciones del transceptor son: emitir un paquete de sincronización a los elementos de la red y recibir los paquetes de estado de los teclados y nodos, como así también permitir el intercambio de información entre los distintos paneles del sistema. En el panel, el transceptor está integrado en la placa de desarrollo ZigBee, el cual consiste en el MC13192 de Freescale. Procesador: Es el elemento encargado de recuperar y procesar la información recibida por el transceptor, generando acciones sobre la sirena, la comunicación y los otros paneles y teclados del sistema. Su principal función es analizar la información recibida, interpretar la información de estado de cada uno de los nodos como así también generar mensajes a los otros paneles y teclados. En el panel se utilizó como procesador una placa de desarrollo de ZigBee de la empresa Electrocomponentes, la cual incluye un microcontrolador MC9S08GT32 de Freescale. Sirena: Es el elemento encargado de generar una alerta en los habitantes del domicilio como así también de disuadir al intruso para que desista de su accionar. Su principal función es generar un sonido fuerte cuando el panel determina una condición de alarma que requiera del uso de la misma. Discador Telefónico: Es un elemento destinado a comunicar el panel con la estación de monitoreo remoto. Su principal función es permitir al panel sistema informar su estado y una situación de alarma a un lugar externo al área controlada. En los paneles, el discador fue desarrollado utilizando un integrado de discado multifrecuente (DTMF) con electrónica analógica para cumplir con las especificaciones de un aparato telefónico 8

9 Módem GSM: Es el elemento destinado a comunicar el panel con la estación de monitoreo remoto en caso de no disponer de una línea telefónica normal. Su principal función es aumentar la tolerancia a fallas del sistema, permitiendo la comunicación entre el panel y la estación de monitoreo aún en caso de sabotaje de la línea telefónica. En el desarrollo del panel se utilizó un kit de la empresa Electrocomponentes basado en el módulo de transmisión G24 de Freescale Teclados Los teclados interactúan muy frecuentemente con el usuario. Por esta razón incluyen un display LCD alfanumérico capaz de presentar mensajes de texto de una longitud razonable, presentando así una interfaz amigable de fácil empleo. Display LCD Procesador Transceptor Teclado Sirena Sensor Figura 4: Diagrama de bloques del Teclado Las principales partes que componen un teclado pueden verse en el diagrama de bloques de la Figura 4, y son: Transceptor: Es el elemento encargado de enviar y recibir los paquetes de información mediante ondas de radio utilizando el protocolo físico de conexión del estándar IEEE La principal función del transceptor es recibir un paquete de sincronización enviado por el coordinador de la red y, basado en la información de dicho paquete, enviar y recibir información del panel controlador del sistema. En el teclado, el transceptor está integrado en la placa de desarrollo ZigBee que contiene al procesador principal, y está basado en el integrado MC13192 de Freescale. Procesador: Es el elemento encargado de recuperar y procesar la información recibida por el transceptor, por el teclado y por el sensor. Su principal función es analizar la información recibida, contestar los mensajes del panel principal, y mantener actualizada la información que se muestra al usuario en el display LCD. En el teclado se utilizó como procesador una placa de desarrollo de ZigBee de la empresa Electrocomponentes, la cual incluye un microcontrolador MC9S08GT32 de Freescale. Teclado: Es el elemento encargado de recibir las opciones del usuario e informarlas al procesador. Está conformado por dieciséis teclas acomodadas en un arreglo de cuatro filas por cuatro columnas. Display LCD: Es el elemento encargado de mostrar las opciones y estado del sistema al usuario. En este proyecto se utilizó un display alfanumérico de cuatro líneas por veinte caracteres basado en el controlador inteligente compatible con el Hitachi HD

10 Sensor: Es el elemento encargado de detectar un cambio en una variable física, y cuando este cambio supera una determinada magnitud, generar una señal digital indicando que se produjo una variación superior al límite predefinido. Esta señal digital es tomada por el procesador, quien es el encargado de informar de la situación al sistema de alarma. El teclado permite la opción de monitorear un sensor ya que en general está colocado en las proximidades de una puerta de acceso, ahorrándonos de esta forma un nodo para dicha puerta. Sirena: A fin de aumentar la seguridad en una instalación básica donde se cuente con un solo panel, el teclado agrega la posibilidad de controlar una sirena de bajo consumo, destinada a aturdir al intruso. Esto permite un refuerzo además de un nivel mayor de seguridad al disponer de más de un elemento de alerta Nodos Los nodos están diseñados para tener un muy bajo consumo, lo que les permite operar con dos pilas de tipo AA. Los mismos poseen una entrada digital la cual se acopla a cualquiera de los sensores de alarma existentes en el mercado. Sensor Procesador Transceptor Figura 5: Diagrama de bloques del Nodo Las principales partes que componente al nodo pueden verse en el diagrama de bloques de la Figura 5, y son: Transceptor: Es el elemento encargado de enviar y recibir los paquetes de información mediante ondas de radio utilizando el protocolo físico de conexión del estándar IEEE La principal función del transceptor es recibir un paquete de sincronización enviado por el coordinador de la red y, basado en la información de dicho paquete, enviar el estado del nodo en el momento designado. En el nodo se utilizó como transceptor una placa Antena de la empresa Electrocomponentes, la cual está basada en el MC13192 de Freescale. Procesador: Es el elemento encargado de recuperar y procesar la información recibida por el transceptor y por el sensor. Su principal función es generar los mensajes al panel controlador, en los cuales informa el estado del sensor, el estado de las pilas de alimentación, y también su propio estado. Para el desarrollo del nodo se utilizó como procesador un microcontrolador de bajo consumo MC9S08QG8 de la empresa Freescale. Sensor: Es el elemento encargado de detectar un cambio en una variable física, y cuando este cambio supera una determinada magnitud, generar una señal digital indicando que se produjo una variación superior al límite predefinido. Esta señal digital es tomada por el procesador, quien es el encargado de informar esta situación al sistema de alarma. En los nodos se utilizaron distintos sensores de alarma existentes para conectarlos al procesador. 10

11 3. DESCRIPCIÓN DEL PROTOCOLO UTILIZADO (IROCO) 3.1. Introducción El stack iroco es un conjunto de protocolos orientado a la comunicación de dispositivos inalámbricos de un sistema de alarma. El mismo está implementado sobre la capa física del estándar IEEE En forma general, este protocolo presenta las siguientes características: Baja carga de procesamiento, alta seguridad y bajo consumo. Emplea un modo de direccionamiento corto, permitiendo hasta 63 dispositivos en la red. Usa una estructura de trama simple, que combinada con el reconocimiento de comunicación (mecanismo de acknowledgement), resulta en una entrega de datos muy confiable. Soporta la Asociación/Disociación/Readmisión de dispositivos a la red, así como la autenticación de los mismos, obteniendo así una red muy segura. Permite un acceso al medio libre de contención bajo condiciones normales, gracias a la asignación de turnos. Todas estas características, y la descripción completa del protocolo pueden encontrarse en el Apéndice C. A continuación, mencionaremos los aspectos principales del mismo Diagrama de bloques del Stack iroco El stack de protocolos iroco sigue un modelo jerárquico por capas que se ilustra en la Figura 6: Figura 6: Estructura de Capas del stack iroco El protocolo está implementado sobre la capa física (PHY) del Standard IEEE y sobre la capa SMAC (Simple Medium Access Control) desarrollada por Freescale. Las características más importantes del estándar IEEE son la flexibilidad de la red, bajo costo y bajo consumo de energía. Este estándar se puede utilizar para muchas aplicaciones industriales y de domótica, donde se requiere una baja tasa de transmisión de datos. La capa PHY, en conjunto con SMAC, proveen el soporte necesario para el control del transceiver y poseen la ventaja de ser gratuitos. La capa PHY se encuentra programada en el transceiver, mientras que el código fuente de la SMAC debe incluirse en el MCU junto con el resto del stack iroco. A continuación se presenta una breve descripción de cada una de las capas. Una descripción más detallada de las mismas puede encontrarse en el Apéndice C. 11

12 Capa de Aplicación Esta capa da soporte para las aplicaciones tanto de panel principal, teclados, y nodos sensores de la red de alarma domiciliaria Capa de seguridad La capa de seguridad esta abocada a la tarea de asegurar que los mensajes recibidos provengan de una fuente segura y de que el contenido de los mismos no pueda ser interpretado por un dispositivo externo a la red Capa de enlace de datos La capa de enlace está dividida en 3 subcapas: LLC (Link Layer Control): se encarga del direccionamiento y la entrega confiable de los mensajes, implementando un sistema de ACK y retransmisiones. BL (Beacon Layer): es la capa encargada del sincronismo necesario para la multiplexión temporal del medio de transmisión, lo que permite que el acceso al medio sea libre de contención. SMAC (Simple Medium Access Control): es la capa encargada de efectuar las funciones básicas del transmisor-receptor Capa Física (PHY) Definida en el estándar IEEE , encargada básicamente de activar y desactivar el transceiver, así como de la transmisión y recepción de paquetes a través del medio físico, entre otras cosas Políticas de acceso al medio El stack de protocolos iroco impone un acceso ordenado y libre de contención a la red, logrado mediante una multiplexión en el tiempo del canal de transmisión. Esta multiplexión del medio se logra asignando turnos a cada uno de los dispositivos de la red. Esta asignación de turnos se realiza a través de una señal guía -denominada señal beacon- que se emite periódicamente. De esta manera, cada dispositivo de la red sólo podrá transmitir en los turnos que le sean asignados, evitando así la competencia por el medio de transmisión y asegurando un acceso equitativo al mismo. En cada red existe un único dispositivo, denominado coordinador de red, encargado de realizar la asignación de turnos de los demás dispositivos de la red y de emitir la señal beacon Tipos de dispositivos En la red pueden identificarse 2 tipos de dispositivos: FFD (Full Function Device): Es un dispositivo de función completa. El mismo es un coordinador de red potencial. Son dispositivos sin requerimientos específicos de consumo y con una alta capacidad de procesamiento; en el caso de esta alarma, el Panel principal y todos los posibles teclados. RFD (Reduced Function Device): Es un dispositivo de función reducida. No puede ser coordinador de red, y sólo puede hablar con un FFD. Suele ser un dispositivo de bajo consumo alimentado por una batería; en el caso de esta alarma, un nodo sensor alimentado por 2 pilas de tipo AA Disponibilidad del coordinador de red Existe un FFD principal (típicamente el panel principal de la alarma) configurado como el coordinador de red. Sin embargo, tal como se explicó previamente, todos los FFD 12

13 son coordinadores potenciales, de manera que tienen la capacidad de hacerse cargo de la coordinación de la misma en cualquier momento dado. Cuando un FFD detecta la ausencia de señales beacon en el medio de transmisión, considera que el coordinador de red (que es quien emite dichas señales) está fuera de servicio y asume él la coordinación de la red. Se explica este punto con más detalle en el capítulo siguiente Políticas para bajo consumo Con el fin disminuir el consumo de los dispositivos RFD, éstos se mantienen en un estado de hibernación en los turnos asignados a otros dispositivos. De esta manera el mayor consumo de energía se produce durante sus turnos asignados, teniendo un consumo prácticamente despreciable el resto del tiempo. Tomando esto en consideración, el protocolo permite implementar una política de bajo consumo, proporcionando diversos modos de asignar turnos a los dispositivos de la red, de manera de reducir al máximo el consumo de los dispositivos RFD en ciertas circunstancias particulares (por ejemplo, al estar la alarma desarmada). Existen 3 modos de asignación de turnos: Modo crítico: Al dispositivo que se encuentre en este modo, se le asigna un turno por cada ronda. Este modo se utiliza cuando el dispositivo necesita enviar poca información, pero con una frecuencia alta. En la alarma, cuando ésta se encuentra armada, los dispositivos se encuentran en este modo, ya que necesitan mandar de una manera veloz el estado de su sensor. Modo keep-alive: Al dispositivo que se encuentre en este modo, se le asigna un turno cada cierta cantidad de rondas. Este modo se utiliza cuando el dispositivo sólo desea informar que el mismo sigue en servicio. En la alarma, cuando ésta se encuentra desarmada, los RFD se encuentran en este modo con el objetivo de bajar su consumo al mínimo. Modo de Transferencia de datos: Al dispositivo que se encuentre en este modo, se le asigna más de un turno por ronda. Este modo se utiliza cuando el dispositivo desea transferir un gran volumen de datos. En la alarma, cuando ésta se encuentra desarmada, los FFD se encuentran en este modo con el fin de intercambiar información de la alarma entre ellos Políticas de seguridad Con el fin de evitar la suplantación de alguno de los dispositivos de la red y la intercepción de los mensajes de la misma, el protocolo implementa una política de seguridad basado en la autenticación y encriptación de mensajes. La autenticación de mensajes impide el ingreso de dispositivos ajenos a la red, mientras que la encriptación evita la lectura por parte de terceros de los mensajes transmitidos en la red. La necesidad de este tipo de políticas viene dado por el hecho de usar un medio de transmisión inalámbrico, el cual es mucho más vulnerable que un medio de transmisión cableado. En el capítulo siguiente se analizan las distintas vulnerabilidades a las que está sujeta una alarma inalámbrica, y cómo el uso de estas dos técnicas (autenticación y encriptación) ayuda a combatirlas. 13

14 4. SEGURIDAD Y TOLERANCIA A FALLOS 4.1. Introducción En este capítulo se describen en detalle dos de las características más importantes de esta alarma, la seguridad y la disponibilidad (tolerancia a fallos), muy necesarias a la hora de realizar un sistema lo más seguro e inmune a fallos posible. Esta alarma implementa dos técnicas fundamentales para proveer de seguridad y disponibilidad al sistema: la autenticación y encriptación de mensajes y la redundancia. A continuación se describirán en detalle estas dos técnicas, junto con un análisis de los riesgos a los que está sometida la alarma, y cómo estas técnicas ayudan a resolverlos. Finalmente, se describirán otros problemas de origen diverso, también relacionados con la seguridad y la inmunidad a fallos, y los mecanismos mediante los cuales la alarma los detecta y los soluciona Encriptación y Autenticación Tal como se explicó previamente, el stack de protocolos iroco implementa una política de seguridad basada en la autenticación y encriptación de mensajes. El objetivo de estas políticas es evitar ciertos riesgos propios de una red de comunicación inalámbrica, que resultan críticos al tratarse de una alarma domiciliaria. La autenticación consiste en la generación de códigos que son adjuntados a cada mensaje. El objetivo de este código es permitir al destinatario de un mensaje verificar que el remitente del mismo es un dispositivo perteneciente al sistema. Estos códigos de autenticación se generan a partir de una semilla, que es conocida solamente por el destinatario y por el remitente del mensaje, como también del código usado por estos dispositivos en el mensaje anterior. De esta manera, el código de un mensaje no coincide con el código de mensajes anteriores. En el caso del primer mensaje, posterior a la puesta en marcha o reinicio de uno de los dispositivos, el código de autenticación se genera sólo a partir de la semilla. El objetivo de esto es automatizar el reingreso a la red de un dispositivo que se haya reiniciado, y que por lo tanto haya perdido registro de sus últimos códigos de autenticación usados. Ante la recepción de un mensaje, el destinatario verifica si el código de autenticación es el esperado. Si el código es incorrecto, el mensaje se descarta y se toman acciones según el estado en que se encuentre el sistema (de encontrarse desarmada la alarma se limita a informar la situación, mientras que en el caso de encontrarse armada, la alarma se dispara). En el caso de la señal beacon se utiliza un algoritmo similar, que difiere sólo por el hecho que este tipo de mensaje posee un remitente pero varios destinatarios. La encriptación consiste en codificar el cuerpo de los mensajes, a fin de evitar su lectura por parte de cualquier dispositivo que no sea el destinatario. El algoritmo de encriptación utiliza los códigos usados en la autenticación, de esta manera la codificación puede realizarse con un número cambiante y conocido por los dos dispositivos involucrados en la comunicación. Los algoritmos implementados fueron elegidos en función de los requerimientos de bajo consumo, poca carga de procesamiento y disponibilidad limitada de memoria. Sin embargo, bajo otros requerimientos menos restrictivos, sería factible implementar algoritmos más seguros sin necesidad de realizar cambios significativos en el protocolo. A continuación se realiza el análisis de los riesgos detectados que son solucionados por estas técnicas. 14

15 Suplantación de dispositivos Uno de los riesgos consiste en que un dispositivo sea desactivado y reemplazado por un agente malicioso, de manera que no se note la ausencia de dicho dispositivo a pesar de estar fuera de servicio. Se pueden producir las siguientes situaciones: El agente malicioso se limita a repetir el último mensaje transmitido por el dispositivo suplantado, repitiendo en cada transmisión el código de autenticación del mismo, o bien reemplazándolo por el usado por algún dispositivo auténtico que aún esté funcionando en la red. En este caso, el destinatario del mensaje detecta que el código de autenticación es inválido, ya que el código varía entre mensaje y mensaje. El agente malicioso se limita a repetir la secuencia original de mensajes, simulando que el dispositivo se ha reiniciado. En este caso, el destinatario acepta el primer mensaje pero no los mensajes siguientes, detectando la suplantación. Esto se debe a que el protocolo modifica la semilla luego de cada reinicio, evitando que se repitan los códigos de autenticación. El agente malicioso intenta romper por fuerza bruta el algoritmo de autenticación de la alarma (esto es, interceptar y analizar todos los paquetes enviados hasta encontrar un patrón de repetición en los códigos). Si bien esto es posible, los códigos de autenticación se generan de manera diferente por cada relación destinatario/remitente (ya que existe una semilla por cada una de estas relaciones), por lo que demandaría un tiempo considerable conseguir la información necesaria para encontrar un patrón. El agente malicioso intenta suplantar al dispositivo al momento de su ingreso a la red. En este caso, el agente intenta sacar provecho de la vulnerabilidad de esta operación, puesto que la misma se realiza sin los mecanismos de autenticación ni de encriptación (dado que el dispositivo ingresarte no posee ninguna semilla). Esta situación se evita ya que el ingreso de un nuevo nodo sólo se permite mediante un mecanismo especial de ingreso de nodos a la red, descripto en el Manual del Instalador, ubicado en el Apéndice G Lectura de mensajes por terceros Otro riesgo consiste en que un agente malicioso escuche todos los mensajes transmitidos por la red, a fin de conocer el estado de la alarma. Esta información se puede utilizar, por ejemplo, para encontrar alguna entrada que no sea controlada por la alarma (caso de activación forzada y algún nodo no funciona) o bien para conocer la actividad humana en las distintas áreas de la residencia. Esto se previene gracias a la encriptación de mensajes, que evita que un dispositivo ajeno a la red pueda interpretar los mensajes de la misma Redundancia Esta alarma presenta redundancia con el objetivo de incrementar la disponibilidad del sistema de alarma, de manera que la caída del controlador principal no conlleve a la falla de todo el sistema. Esto es posible ya que cualquier dispositivo controlador conectado a la red puede tomar el control en caso de fallar el controlador principal de la red. A continuación se explica el mecanismo que se emplea para implementar redundancia en este sistema a fin de facilitar la comprensión de las soluciones implementadas para cada uno de los riesgos mencionados posteriormente. Para lograr redundancia en este sistema de alarma se debe asegurar que: Cuente con dos o más FFD (paneles o teclados) posibles. Se defina un Coordinador. Los restantes serán controladores FFD. 15

16 Los FFD deben corren la misma versión (o versión compatible) de software del Coordinador en caso de que asuman cuando falle el Coordinador actual. Cada Coordinador posee un nivel de prioridad que permite que se seleccione automáticamente como controlador al FFD cuya prioridad es la mayor que le siga al controlador defectuoso en la red; dicho dispositivo controla todo el sistema de alarma. Esta selección sólo se realiza si existe un FFD de mayor prioridad al Coordinador actual de la red. En este caso, el cambio se hace cuando el sistema está desarmado para prevenir que algún FFD con una configuración desactualizada tome el control. A su vez, al entrar en modo desarmado todos los FFD reciben una actualización de su configuración. De esta manera se asegura un buen funcionamiento global del sistema. El sistema de alarma funciona según un diagrama de estados, donde a cada estado corresponde una secuencia de funciones y las transiciones de uno al otro se producen mediante eventos. Cada evento es informado por el Coordinador a los FFD por medio de un sistema de Multicast y ACK: Un Multicast es un mensaje dirigido a un grupo en la red, mientras que un Unicast es un mensaje dirigido a un nodo en particular. Un ACK es la respuesta a un determinado mensaje. El Coordinador informa de las transiciones de estados a través de los Multicast. Adicionalmente los utiliza para actualizar la configuración de los FFD. Para aprovechar los servicios de Unicast-ACK provistos en capas inferiores, el Sistema de Multicast y ACK esta implementado de la siguiente manera: Cuando se necesita enviar un Multicast se genera un Unicast a cada FFD. Si algún Unicast no recibe su ACK, la capa inferior lo notifica, y el Coordinador deshabilita dicho FFD hasta que se reactive y actualice. Un diagrama de estados simplificado que sigue el sistema se muestra en la Figura 7: Figura 7: Estructura de Capas del stack iroco 16

17 Todos los FFD corren el mismo sistema y realizarán las mismas transiciones (por medio de los Multicast recibidos). De esta manera si el Coordinador desaparece, cualquiera de los FFD podrá asumir como Coordinador y continuar desde un punto seguro. En este punto, se tuvieron en cuenta las siguientes consideraciones de diseño: Una situación de alarma o incendio no causa un cambio de modo Si en alguno de los estados se recibe un mensaje no esperado, el sistema propaga un mensaje de Error y una actualización del estado del sistema. De esta manera se evita que existan controladores con una configuración errónea. Los cambios en el estado de inhibición de los nodos también son propagados a los FFD. El estado de inhibición de un nodo indica si los mensajes emitidos por el mismo están siendo ignorados por la alarma o no. Por este motivo, su propagación es de vital importancia para el funcionamiento general del sistema. En el estado Instalador (estado en el que se puede realizar la configuración completa de la alarma, para más detalles ver el Apéndice A), la red es actualizada en tiempo real. De esta manera el instalador puede realizar pruebas y comprobar el funcionamiento de la red. A continuación se realiza el análisis de los riesgos detectados que son solucionados por estas técnicas Desaparición del Coordinador Este riesgo puede surgir ante las siguientes causas: Ruptura del dispositivo Batería agotada Falla de Software Ante esta situación el sistema de alarma puede quedar fuera de funcionamiento. Este problema se previene empleando el esquema de redundancia explicado anteriormente. Todos los FFD son potenciales coordinadores de la red. Si el Coordinador actual desaparece, automáticamente asume el control de la red el FFD que le siga en prioridad Controlador FFD desactualizado Este riesgo puede darse cuando el Coordinador no recibió el ACK correspondiente de un FFD. Si un FFD en ésta condición asume como Coordinador, puede ocasionar inconsistencias en el funcionamiento del sistema. Como solución a este problema el Coordinador detecta la falta de ACK del FFD e informa al mismo que se encuentra desactualizado. De esta manera, si debe asumir el control de la red cederá su función de Coordinador a otro FFD a menos que sea el último disponible Falla de Reporte Este riesgo se origina cuando un Panel Principal, Coordinador de la red, no puede mediante ninguna de las líneas habilitadas enviar el reporte correspondiente a un evento determinado. Esto provoca la falta de comunicación del Sistema con la Central de monitoreo. Para solucionar este problema es necesario contar con más de un Panel Principal o FFD en la red. Si el Coordinador falla en su reporte, los Paneles Principales adicionales intentarán establecer la comunicación, ya que tienen la capacidad de realizar reportes telefónicos. 17

18 4.4. Otros posibles problemas Falta de respuesta de un nodo Se considera que un nodo no responde cuando el Coordinador no recibe las transmisiones de estado del mismo. Esto puede ser causado por: Interferencias electromagnéticas Ruptura Batería agotada Mal funcionamiento Para solucionar este problema el Coordinador establece que un nodo no responde, cuando durante el transcurso de 3 beacons consecutivos, el mismo no envía sus mensajes de estado. De acuerdo al Modo y Estado del Sistema, y a la configuración del nodo que presenta la falla, el Coordinador de la red actuará según corresponda, enviando el reporte correspondiente y/o activando la sirena Interferencia al Coordinador Este tipo de riesgo puede producirse por: Interferencia electromagnética imprevista o por Interferencia producida por un agente externo. Si la interferencia afecta la señal beacon, los nodos no podrán transmitir su informe de estado. En esta situación, el Coordinador detecta que hay una falta de respuesta por parte del nodo y actúa en consecuencia Corte de energía eléctrica Como el Coordinador y los FFD se conectan a la red eléctrica, un corte en el suministro de la misma puede significar un cese en el funcionamiento del Sistema de Alarma. Como solución a este problema, todos los controladores poseen batería recargable y un cargador de batería. Ante esta situación, los FFD funcionan con su batería sin interrupción del funcionamiento Corte de línea telefónica Si se produce el corte de la línea telefónica, el Coordinador de la red no puede realizar los reportes correspondientes por este medio, de manera que queda incomunicado con la Central de Monitoreo. Ante esta situación el Sistema ofrece de forma opcional un módulo GSM para la transmisión de mensajes a través de una conexión celular. 5. ANÁLISIS DE CONSUMO Para analizar el consumo del dispositivo, debemos considerar tanto el consumo del microcontrolador MC9S08QG8 como del transceiver MC Por el lado del transceiver, su consumo total será igual al consumo cuando está transmitiendo datos, más el consumo cuando está recibiendo datos, más el consumo cuando está en estado de hibernación. El consumo cuando está transmitiendo dependerá fuertemente del tiempo en que se esté transmitiendo informes, y lo mismo ocurre con el consumo en recepción. A su vez, definimos que el transceiver está en estado de hibernación todo el tiempo que no esté ni transmitiendo ni recibiendo datos. El tiempo de transmisión dependerá de diversos factores, como ser la longitud en bits del mensaje a transmitir, la velocidad de transmisión del transceiver, y la frecuencia 18

19 con la que se emiten los mensajes. Parámetros análogos se establecen para los tiempos de recepción. Por el lado del microcontrolador, su consumo total estará dado por el consumo cuando está ejecutando algún programa más el consumo cuando está en estado de hibernación. Como no es posible establecer exactamente el tiempo en el que el microcontrolador se encuentra en cada estado, suponemos que se encuentra ejecutando algún programa cuando el transceiver está transmitiendo o recibiendo datos, y que se encuentra en estado de hibernación cuando el transceiver también lo está. De esta manera, luego de un extenso análisis que se presenta en el Apéndice F, considerando que la alarma en promedio se encuentra 8 horas armada y 16 horas desarmada, y que el dispositivo es encuestado con frecuencia alta cuando la alarma está armada y con frecuencia baja cuando la alarma está desarmada, podemos establecer que la ecuación de consumo es igual a: mah f *1,797 mah s 0,864 mah pordia Donde f b es la frecuencia con la que se emiten las señales beacon. b Teniendo en cuenta que la energía acumulada en una pila AA es de 2850 mah, la duración de la misma (en días) puede establecerse como: Duración en días = Capacidad de una pila AA Consumo en un día 2850 mah mah pordia Bajo las consideraciones mencionadas anteriormente, si la frecuencia de emisión de beacons es de 1 Hz, la duración estimada es de 1071 días (2.9 años), y si la frecuencia es de 2 Hz, la duración estimada es de 639 días (1.7 años), por lo que podemos comprobar que efectivamente se cumplen los requerimientos de bajo consumo que aseguran al menos una duración de pilas superior a los dos años. 6. CONCLUSIONES La presente Nota de Aplicación y sus Apéndices, si bien tratan del desarrollo de un sistema específico de alarma, presenta conceptos generales que trascienden al mismo y que pasan a formar parte de lo que podríamos llamar caja de herramientas para el desarrollo de Sistemas de Propósito Específico. A modo de conclusiones se detallará cada uno de los conceptos involucrados Comunicación Inalámbrica. El panel principal se comunica con los nodos, en una topología Estrella, mediante un protocolo especialmente desarrollado sobre las capas básicas del protocolo Zig-Bee. Este protocolo se desarrolló para que el panel principal pueda encuestar a cada uno de los nodos, uno por uno. El diseñador podrá emplear este protocolo de encuestas para toda aplicación inalámbrica que requiera un control periódico y seguro de sus nodos Disponibilidad. Uno de los principales problemas de las redes tipo Estrella es su gran dependencia del panel principal, que resulta ser un verdadero talón de Aquiles de todo el sistema. Para evitar este problema, se emplea un método que permite que otros nodos puedan chequear el estado del nodo principal y en caso de que el mismo no funcione, asumir su papel como nuevo centro de la red. El diseñador podrá emplear este método para asegurar la disponibilidad de su nodo central en cualquier red estrella que diseñe. 19

20 6.3. Bajo Consumo. La idea principal de lograr el bajo consumo en los nodos está incorporada en el diseño mismo del protocolo de comunicación por encuestas. La idea consiste en que cada uno de los nodos pase a un estado de bajo consumo entre encuesta y encuesta. Por otro lado la frecuencia con que se realizan las encuestas varía de acuerdo a las necesidades del sistema (armado/desarmado). Por último se fija una tolerancia máxima de tiempo entre encuestas que aseguren la reacción adecuada del mismo. Se presenta una ecuación de consumo que permite cuantificar y asegurar que los valores establecidos cumplan con el requisito de consumo prefijado. Esta ecuación constituye una herramienta que puede ser aplicada en otros casos que requieran bajo consumo, con las modificaciones del caso. Gran parte de las aplicaciones son de tipo mecánicas, lo que brinda suficiente margen de tiempo para que la frecuencia máxima de estímulos externos sea relativamente baja. El diseñador podrá manejar la frecuencia de las encuestas en consonancia con las necesidades del sistema, pasando a un estado de bajo consumo entre las mismas. Se logra así un nivel de consumo adaptado a los requerimientos de la aplicación y no sobredimensionado como generalmente se desarrolla cuando se piensa que el consumo no es importante para el proyecto. Los costos crecientes de la energía, las necesidades de conservar el planeta libre de polución, las aplicaciones portátiles cada vez mayores, todo ello requerirá que el diseñador encare sus proyectos con un gran cuidado en minimizar el consumo. Esta nota de aplicación le brinda los principales criterios para cumplir con este cometido Seguridad. El protocolo que se ha implementado incorpora una capa de seguridad que permite brindar dos importantes características: Confidencialidad del Sistema: Mediante un algoritmo simple y rápido de encriptación se impide que un usuario externo pueda ver el estado del sistema y sus sensores. Evidentemente todo método de encriptación puede ser violado, lo importante es que el costo de violarlo sea superior al beneficio que se logra mediante esta acción, lo que sin duda se cumple en el caso de alarmas domiciliarias. El diseño en capas permite al diseñador modificar el algoritmo de encriptación por uno que considere más seguro, si el sistema a proteger así lo requiere. Autenticación: El sistema impide que un nuevo nodo pueda colocarse en la red sin haber sido instalado por personal autorizado. La idea es impedir la sustitución de nodos por nodos no seguros que puedan ser alterados para permitir el ingreso de intrusos. Este sistema de autenticación puede ser empleado por un diseñador en toda aplicación en la que se deba asegurar la validez de los elementos interconectados Coordinación de Subsistemas. El sistema de red permite coordinar el desarrollo de subsistemas independientes que se intercomuniquen entre sí para generar una prestación conjunta de un servicio. Esta coordinación, una vez establecida, permite que diversos grupos de trabajo desarrollen los subsistemas y requiere los mismos desarrollen un sentido de responsabilidad compartida, como así también mejores sus habilidades de intercomunicación personal. La presente Nota de Aplicación fue desarrollada por tres grupos, cada uno de los integrantes obtuvo una experiencia muy enriquecedora no sólo en la faz técnica sino principalmente en el desarrollo de las habilidades previamente mencionadas. Consideramos que este aprendizaje es perfectamente trasladable a grupos de desarrolladores que trabajen conjuntamente en proyectos similares al presente. 20

21 A. FUNCIONAMIENTO DE LA ALARMA INALÁMBRICA A.1. Introducción Este apéndice detallará el funcionamiento del Sistema de Alarma y las características y propiedades de los elementos básicos empleados en el mismo. Así, detallaremos las propiedades de los nodos que la componen, de los tipos de zonas que pueden crearse, modos de funcionamiento y otras características en general que ayudan al entendimiento del sistema. Como se trata de un sistema en tiempo real, el mismo funciona en base a eventos. Por lo tanto, debe responder a las peticiones de todos los dispositivos que componen la red y que se comunican o informan constantemente al Coordinador de la misma y actuar en consecuencia. El Software que contiene la lógica general para el funcionamiento del Sistema de Alarma reside en los Controladores FFD. Los Teclados cuentan con una versión reducida del mismo como según lo explicado en el Capítulo 4.3 de Seguridad y Tolerancia a Fallos: Redundancia. Para mayor entendimiento se hará en base a diagramas de flujo y una breve descripción de lo que se realiza en cada uno. A continuación se detalla lo expresado anteriormente: A.2. Modos de Funcionamiento El sistema presenta los siguientes modos de funcionamiento: Modo Desarmado: El sistema solo controla sensores críticos (incendio, pánico, antidesarme). Modo Armado/Presente: solo las zonas perimetrales se encuentran armadas. Este modo está pensado para ser utilizado cuando hay personas dentro del hogar o empresa pero no ocurren ingresos o egresos, por ejemplo en horarios nocturnos. Modo Armado/Ausente: el sistema completo se encuentra armado. Este modo está pensado para ser utilizado cuando no hay personas dentro del hogar o empresa. A.3. Otras Características Para poder ser armado, el sistema exige que todos los sensores se encuentren inactivos, por ejemplo para el caso de puertas y ventanas las mismas deben estar cerradas. Al solicitar el usuario el armado del sistema se realiza una comprobación del estado del sistema, testeando uno por uno los sensores e informando al usuario qué nodos no cumplen con la condición de inactivos. El sistema permite al usuario marcar (inhibir) ciertos sensores para que no sean tomados en cuenta en los controles principales. A pesar de estar inhibidos, estos nodos continúan enviando información al controlador de la red. En cualquiera de los dos modos de Armado se permite una activación forzada del sistema, ignorando los nodos activos, ya sea por fallas o activación de nodos. Esto nodos son inhibidos y no dispararán una condición de alarma una vez armado el sistema. Se brinda la posibilidad de armar el sistema en Modo Presente con diferido. Esto es útil en los casos en que el usuario debe retirarse del domicilio por un tiempo breve y retornar. Se evita así que al tratar de ingresar, la alarma se active por su causa. 21

22 Independiente del modo en que se encuentre funcionando la alarma, el sistema monitorea constantemente el estado de batería de los nodos, la falta de comunicación o las posibles fallas de los mismos. Tanto los teclado/s como los paneles principales pueden controlar sensores o alarmas (normalmente el sensor que se encuentre en la puerta cercana a él y los nodos antidesarme respectivamente). De esta manera se logra economizar la cantidad total de nodos. Para brindar una mayor flexibilidad al sistema se definen distintos estados de funcionamiento: Estado Instalador: En modo desarmado, el sistema puede ingresar en estado Instalador a través de una petición por medio del teclado. De esta manera el Instalador puede realizar toda la configuración del sistema de forma rápida y segura. En este estado los teclados se encuentran bloqueados y solo se registran los eventos principales. Estado Silencioso: En cualquier modo de Armado, el sistema puede entrar en un estado Silencioso cuando se ingresa una claveparticular. En este caso la sirena antirrobo no es disparada pero los reportes telefónicos se activan para informar este suceso anormal. En este estado el sistema aparenta estar Desarmado; de esta manera se protege al usuario ante un caso de asalto al mismo tiempo que se informa sobre la situación. Estado Diferido: En los casos en que se debe esperar un tiempo de salida o entrada del usuario, el sistema ingresa en un estado Diferido. En el caso de entrada del usuario, el sistema debe esperar el ingreso de la clave de desarmado, mientras que en el caso de salida, el sistema debe esperar un tiempo fijo antes de armar el sistema completamente. A.4. Tipos de Zonas: Propiedades Se agruparán los sensores en zonas para mayor facilidad al instalador en el momento de instalar el sistema. Es más sencillo configurar los diferentes tipos de nodos por zonas que de forma individual. Antes de detallar los tipos de zonas se definiran 2 zonas denominadas Zonas Virtuales. Todos los nodos de la red pueden producir eventos en alguna de estas zonas ante fallas o falta de respuesta aunque no pertenezcan físicamente a ellas. Zona 32: Alta Seguridad Nodos Perimetrales Si no responde, entonces se debe disparar sirena y enviar reporte. Pueden inhibirse ante falla o falta de respuesta. Zona 33: Baja Seguridad. Nodos Interiores. Si no responde, entonces se debe reportar. Pueden inhibirse ante fallas o falta de respuesta. De esta manera, mientras la alarma está en modo Armado, la falla o falta de respuesta de un nodo marcado como de Alta Seguridad producirá una alarma 22

23 general, mientras que un nodo de Baja Seguridad solo generará un reporte telefónico. Los tipos de zonas son las siguientes: 24 HORAS: Este tipo de zona contiene a todos aquellos nodos que deben ser testeados permanentemente, es decir, aún si el sistema se hallara desarmado. Este tipo de zona está pensada para sensores que protegen los dispositivos fundamentales del sistema. Sus características son: Siempre armada En condición de alarma, sonar sirena antirrobo. No redisparable por el mismo nodo. Es decir, si una vez que la sirena dejo de sonar, el nodo sigue activo, éste no provoca un nuevo disparo de la sirena. Los nodos no pueden inhibirse. Ejemplo: Sensores anti-desarme. Incendio: Esta zona contiene solo a los sensores detectores de incendio. Estos sensores también deben testearse las 24 hs. del día. Si bien es similar a la Zona 24 HORAS, se diferencia de esta en que, al activarse un sensor de humo, se hace sonar una sirena especial para casos de incendio. De esta manera la evidencia de un incendio puede saberse con rapidez para actuar con mayor prontitud. Por lo que, sus características son: Siempre armada. En condición de alarma sonar sirena diferenciada de incendio. No redisparable por el mismo nodo. Nodos pueden inhibirse. Ejemplo: Sensores de humo. Diferida: Esta zona contiene aquellos nodos controlados por los teclados o los ubicados en las puertas de salida del domicilio. En este tipo de zona los nodos no producen una situación de alarma inmediata sino que proveen un tiempo al usuario para ingresar o salir del hogar o lugar de trabajo. Sus características son: Nodos armados en modo presente y modo ausente. Los nodos pueden inhibirse. Timers configurables. Uno para salida y otro para entrada. Poseen dos modos de configuración: 1º modo: Salida: En este modo el sensor controlado por un teclado solo es armado al expirar un temporizador de salida. El resto de los nodos de esta zona se activan inmediatamente al momento de marcar la clave de activación. Entrada: Dos sensores de la misma zona diferida no pueden activarse en el mismo lapso de tiempo. Este modo proporciona gran seguridad al sistema debido a que impide que intrusos logren entrar sin ser detectados. 2º modo: Todos los nodos de las zonas diferidas esperan un lapso de tiempo tanto en la entrada como en la salida. Este modo contempla la situación en que la salida del domicilio sea a través de dos puertas consecutivas. Nodos redisparables. 23

24 Interna: Esta zona contiene solo a aquellos nodos que se disponen dentro del domicilio, es decir, en pasillos, puertas internas, etc. Sus características son: Nodos armados solo en modo ausente. Nodos pueden inhibirse. Redisparable. Ejemplo: Infrarrojo. Perimetral: Esta zona contiene a los nodos ubicados en todo el perímetro del domicilio, como ser puertas, ventanas, etc. que dan al exterior. Sus características son: Nodos armados en todos los modos. Nodos pueden inhibirse. Redisparable sólo sirena externa. Ejemplo: Sensor de rotura de cristales. Silenciosa: Esta zona está destinada para aquellos nodos que no deben o no necesitan disparar la sirena, pero sí generan los reportes correspondientes: En condición de alarma sólo se debe reportar, no se dispara ninguna alarma. Redisparable. Siempre armada. Nodos pueden inhibirse. Ejemplo: Botón de pánico y botón de emergencias. A.5. Nodos: Propiedades A continuación se detallan los diversos nodos y la cantidad de información requerida para identificar sus características. Tipo: Esta propiedad distingue los diferentes tipos de dispositivos que pueden ser conectados a la red. Panel: Dispositivo que controla el sistema de alarma y toma la decisión de disparar la sirena y avisar a la central. Teclado: Interfaz de usuario que permite la activación, desactivación y configuración del sistema. Pánico: Botón inalámbrico que permite realizar llamadas de emergencia al ser pulsado. Tamper(sensor anti desarme): sensor adherido a un panel principal que detectan intentos de sabotaje. Cualquier violación a éste, como intentar arrancar el panel principal, provoca una alarma y el reporte correspondiente a la central de control, aún si el sistema se encuentra desarmado. Sensor Humo: sensor que permite detectar humo por posibles incendios. Sensor Movimiento: Dispositivo infrarrojo que detecta cambios de temperatura y movimiento. Sensor puerta o ventana: sensor que forma un circuito cerrado por un imán y un contacto muy sensible que al separarse, cambia el estado detectando la apertura de puertas y ventanas. 24

25 Sensor de rotura de cristales: Sensor que se activa al detectar la frecuencia aguda del sonido de una rotura de vidrio. Sensor Gas: Sensor que detecta fugas de gas natural y envasado. Estado: Propiedad del nodo que puede generar o no una condición de alarma en el sistema: Activo: Estado del nodo que en modo armado puede ocasionar condición de alarma. Inactivo: Estado normal del nodo. Falla/No responde: Caso en que el nodo no responde al panel en un tiempo determinado. Con este estado se considera que el mismo puede estar defectuoso. Puede ocasionar una condición de alarma. El nodo presente en el estado No responde cuando por alguna razón ha perdido comunicación. Esto pude significar una condición de alarma. Estado Batería: Los diferentes estados de batería indican si el valor de carga de la misma es el adecuado, según un valor nominal, para un correcto funcionamiento: Alta Media Baja Crítica Los casos de estado de batería baja y crítica son similares, solo que en estado crítico, el valor de carga de la batería se encuentra muy por debajo del valor nominal, por lo que no se garantiza una correcta respuesta por parte del nodo. Puede provocar fallas innecesarias del sistema si no se corrige este estado. Prioridad: 0-7 (en orden decreciente): esta propiedad determina la importancia que tiene el nodo en el momento de la selección del controlador principal de la red. Se reserva la prioridad 7 para dispositivos que no pueden controlar la red. Campo inhibición: con este se indica si el nodo será testeado o no en el lazo de control. Existen cuatro posibilidades: Permanente (con aviso): El panel ignorará al nodo en el lazo de control principal, pero en este caso se recordará al usuario cada cierto tiempo que el mismo esta inhibido. Temporal (sin aviso): Mientras el sistema se encuentre armado el nodo es ignorado por el panel. Cuando el sistema esta desarmado, el nodo se desinhibe automáticamente. No inhibido: El nodo es controlado tanto en modo armado como desarmado. Eliminado: El panel entenderá que este nodo no existe y por lo tanto lo ignorará todo el tiempo. Ante la posibilidad de agregar un nuevo nodo, este puede tomar el lugar de un nodo eliminado. Las propiedades del mismo son reconfiguradas y guardadas por el instalador. Zona Virtual: Esta propiedad indica a cuál de las dos zonas (zona 32 o 33) reporta el nodo en caso de mal funcionamiento o falta de comunicación. Número de Zona: Indica la zona a la cual pertenece el nodo. Frecuencia: Indica la frecuencia con la que se encuestará al nodo. Descripción: Texto que describe al nodo para facilitar al usuario su identificación. 25

26 A.6. Descripción de Eventos A.6.1. Armado Ausente Este evento ocurre cuando el usuario decide armar el sistema seleccionando este modo. El teclado envía la petición al panel principal quien inmediatamente realiza un testeo de control para saber en qué estado se encuentra cada nodo. Si por alguna razón alguno de ellos se encuentra activo se notifica al usuario de la situación para que éste decida si desea forzar el armado o no. Mientras el usuario se decide a forzar, puede ocurrir que se activen nuevos nodos, los cuales son notificados al teclado cuando el usuario intenta forzar el armado. Si todos los nodos se encuentran inactivos, entonces se procede a activar las zonas no diferidas. Para que el usuario pueda retirarse de la vivienda sin provocar una situación de alarma se activa un temporizador que esperará un determinado tiempo antes de activar las zonas diferidas. Si el tiempo se acaba y todavía hay nodos de las zonas diferidas que se encuentran activos, se debe disparar la sirena. Caso se activan las zonas diferidas y el sistema en Modo Ausente. A continuación se detallan los pasos mencionados previamente. 1. Teclado envía petición de Armado Ausente al Activo. 2. Cambiar modo de comunicación 3. Test de nodos a. Nodos ok: i. Activar zonas no diferidas ii. Enviar multicast Modo Diferido iii. Empezar a contar b. Repetir mientras nodos activos: i. Respuesta: Forzar 1. Inhibir nodos activos 2. Activa zonas no diferidas 3. Enviar multicast Modo diferido + inhibidos 4. Empezar a contar ii. Respuesta: Abortar 1. Cambiar modo de comunicación 2. Reporte 4. Tiempo expirado -> Testear zona diferida a. Hay nodos activos i. Multicast alarma ii. Activar sirena iii. Intentar reporte -> Éxito: Enviar Reporte OK a paneles. b. Nodos inactivos: i. Activar zonas diferidas ii. Multicast Armado Ausente iii. Reporte Armado 5. Lazo principal de control de alarma. A.6.2. Armado Presente Al armar el sistema en este modo se envía una petición al panel el cual activará todas las zonas a excepción de las internas. Se realiza antes un testeo de nodos indicando en teclado si encuentra nodos activos. Mientras el usuario decide forzar, puede ocurrir que se activen nuevos nodos, los cuales son notificados al teclado cuando el usuario intenta forzar el armado. En este caso el usuario puede armar el sistema excluyendo estos nodos o bien cancela la operación. 1. Teclado envía petición de Armado Ausente al Activo. 2. Cambiar modo de comunicación 3. Test de nodos 26

27 a. Nodos ok: i. Activar zonas (excluir interiores) ii. Enviar Multicast Armado Presente iii. Reporte b. Nodos Activos: Informar a teclado de nodos activos i. Inhibir nodos activos ii. Activar zonas(excluir interiores) iii. Enviar Multicast Armado Presente + Inhibidos iv. Reporte c. Respuesta: Abortar i. Cambiar modo de comunicación ii. Reporte 4. Lazo principal de control de alarma A.6.3. Desarmado Modo Presente El evento ocurre cuando el usuario desea desactivar el sistema armado en modo Presente, excluyendo aquellas zonas que se encuentran siempre activas como ser las zonas de 24hs e incendio que aun pueden disparar condiciones de alarma en este modo. 1. Teclado envía petición de Desarmado al Coordinador 2. Apagar sirenas 3. Desarmar zonas (excluir zona 24 horas e incendio) 4. Multicast Desarmado 5. Reporte 6. Cambiar modo de comunicación 7. Lazo de control principal de alarma A.6.4. Desarmado diferido en modo presente/ausente Cuando el usuario ingresa al domicilio se dispara el sistema de alarma. Ante esta situación, el sistema entiende que ha entrado en estado diferido, es decir, debe esperar un cierto tiempo hasta que el usuario ingrese la clave para desactivar el sistema antes de provocar una condición de alarma. Si pasado este tiempo no se confirmó desde el teclado que puede desarmarse el sistema (ya sea porque ingresó mal la clave o falló todos los intentos permitidos), entonces se produce una situación de alarma y se hace dispara la sirena. Pero antes de esto, debe considerarse si el modo en que se ingresó la clave no fue por una condición de asalto. En caso de ser así, el sistema se encontrará en Estado Silencioso y se deberá armar en Modo Presente. Es decir, el sistema no se desarma, sólo se establece que ante la activación de cualquier nodo no se debe disparar la sirena sino solamente reportar la situación. 1. Detección puerta abierta 2. Multicast Estado diferido (Controladores FFD y Teclados comienzan a contar) 3. Contar 4. a. Si tiempo expirado: i. Multicast Alarma ii. Sonar sirena iii. Reporte b. Si llega Desarmado OK desde Teclado: i. Multicast Desarmado ii. Desarmar sistema iii. Reporte c. Si llega Estado Silencioso : i. Multicast Estado Silencioso ii. Modo de funcionamiento: Presente iii. Reporte d. Si llega Exceso de claves erróneas 27

28 i. Multicast Alarma ii. Sonar sirena iii. Reporte 5. Lazo principal de control de alarma A.6.5. Nodo Activo Dentro del lazo principal se detecta un nodo activo. Se actuará en base al tipo de zona a la cual pertenece y el modo en el que se encuentre el sistema. 1. Se detecta nodo activo 2. Según tipo de zona: a. 24 horas: i. Multicast Alarma ii. Reporte 1. Si estado de funcionamiento no silencioso a. Sonar sirena b. Incendio: i. Multicast Incendio ii. Reporte iii. Sonar sirena de incendio c. Diferida: i. Si modo Armado Presente o Armado Ausente 1. Si modo Presente sin diferido a. Sonar sirena b. Multicast Alarma c. Reporte 2. Si no a. Si estado de funcionamiento diferido i. Si modo 1: 1. Si nodo distinto al nodo activado anteriormente a. Sonar sirena b. Multicast alarma c. Reporte ii. Si modo 2: 1. Si nodo pertenece a una zona distinta a la zona de nodo activado anteriormente a. Sonar sirena b. Multicast Alarma c. Reporte 2. Sino a. Desarmado diferido d. Interna: i. Si modo Armado ausente 1. Multicast Alarma 2. Reporte 3. Si estado Normal a. Sonar sirena e. Perimetral: i. Si modo Armado ausente o Armado presente 1. Multicast Alarma 2. Reporte 3. Si estado de funcionamiento Normal a. Sonar sirena f. Silenciosa: i. Si modo Armado presente o Desarmado 1. Multicast Alarma 2. Reporte 3. Lazo principal de control de alarma 28

29 A.6.6. Nodo no responde El Panel testea los nodos permanentemente basándose principalmente en el campo edad (quien determinaba si un nodo posee comunicación o no). Se establece un máximo de ocasiones en que el nodo puede fallar o no responder de manera consecutiva estipulado en tres por disposiciones del protocolo de comunicación empleado. Cuando se cumple esa condición límite se informa al teclado de la situación para que notifique al usuario. Si el nodo pertenece a una zona 24 HORAS, entonces se debe notificar a todos los teclados y paneles y efectuar el reporte correspondiente de condición de alarma y disparar la sirena. Si en ese momento el sistema se encuentra en estado silencioso entonces sólo se debe dar el reporte correspondiente sin sonar la sirena. Caso contrario se debe verificar si el sistema esta desarmado para solo notificar al teclado, sino chequear a qué zona virtual está asociado para saber de qué manera notificar. 1. Si no hay comunicacion del nodo en 3 oportunidades, entonces el nodo falla a. Si estado de funcionamiento es Instalador i. Logear evento ii. Retornar al lazo de control principal b. Si nodo pertenece a Zona 24 horas i. Multicast Alarma ii. Si estado de funcionamiento no es silencioso 1. Sonar sirena iii. Reporte c. Si modo Desarmado i. Notificar a teclado nodo con falla d. Si zona virtual asociada al nodo es la Zona 32 i. Multicast Alarma ii. Rutina Alarma iii. Reporte e. Si no i. Reporte 2. Lazo principal de control de alarma A.6.7. Batería baja o crítica en nodo En la encuesta periódica de los nodos, el panel detecta que el campo Estado de Batería está BAJA (o CRITICA). En este caso se debe notificar al teclado de la situación para que éste informe al usuario. Esta notificación se realiza sólo una vez para dicho nodo. El usuario deberá decidir si desea que el sistema inhiba o no el nodo, decisión que luego el teclado notificará al panel para que éste lo lleve a cabo. 1. Panel testea nodos 2. Campo EstadoBateria = baja/crítica 3. Envíar Multicast notificando número de nodo con batería baja/crítica a teclado/s 4. Desde aquí será función del teclado notificar al usuario de la situación para que este tome las medidas que crea conveniente: inhibirlo o no. 5. Según la respuesta de Teclado: Inhibir o no el nodo 6. Lazo principal de control de alarma A.7. Descripción lógica del Lazo de Control Principal El lazo de Control Principal del Sistema se divide en diferentes módulos, es decir su característica es la modularidad. Esto facilita la necesidad de futuras modificaciones o la incorporación de mayores funcionalidades al sistema. A continuación se muestra el diagrama de flujo correspondiente: 29

30 LAZO PRINCIPAL DE CONTROL Inicialización Hacer Control Nodos Recepción Envio Autoridad Timers Alarma Varios A.7.1. Bloque Inicialización Diagrama 1: Lazo de Control Principal En este bloque el sistema se encarga de inicializar todos los puertos y terminales empleados del microcontrolador para la conexión de los diversos componentes del dispositivo FFD o Panel Principal de un modo seguro. Esto significa asignar los valores adecuados para evitar que se produzca alguna anomalía inicial en cuanto al funcionamiento o alguna incoherencia. También se contempla el caso en que el Coordinador actual deba ceder su Autoridad como tal a otro FFD, para lo cual se debe tener otro tipo de consideraciones que sólo corresponden a software y no al hardware empleado. Esto se diferencia en base a una pregunta inicial al comenzar el módulo de Inicialización. La Autoridad de un Coordinador se explicará más adelante cuando se haga referencia al bloque correspondiente. A continuación se muestra el diagrama de funcionamiento de este módulo: 30

31 Inicio Inicio o Cambio de Autoridad? Autoridad INICIALIZACIÓN Init ModoSistema=Armado? Si Multicast(código) EstadoSistema= Silencioso? No SonarSirena(Antirrobo) Reporte(Código) Reporte(Código) PrepararParaObtener Datos Diagrama 2: Inicialización La rutina PrepararParaObtenerDatos se encarga de asignar con valores adecuados las variables que se modifican de las características de un nodo para que el lazo de control principal pueda continuar su testeo de modo satisfactorio. Esto puede observarse en el siguiente diagrama: PrepararPara ObtenerDatos Para todos los nodos Edad=Mi Edad RTS EstadoNodo= Activo EstadoBateria= Crítico Actualizado=Si Diagrama 4: Rutina PrepararParaObtenerDatos 31

32 A.7.2. Bloque Control de Nodos Este bloque se encarga de testear el campo Edad (o Versión) de cada nodo de la red. De esta forma si alguno de ellos no responde o falla, puede saberse por medio de este control. Por ejemplo: si en el estado actual del Coordinador su campo Edad = 9 y uno de los nodos tiene Edad = 6, podemos decir que han pasado 3 vueltas en las cuales el nodo no contesta. La cantidad máxima tolerable de veces en que el nodo puede no contestar se limita a 3 por cuestiones de tiempo de respuesta del sistema. Por lo tanto, esto lleva a una Rutina de Fallo en la que, dependiendo del nodo que falló, se tendrán diferentes situaciones de alarma, pudiendo ser silenciosa o no (solo se genera el reporte correspondiente). En caso de ser menor la diferencia, se marca a ese nodo como desactualizado, sólo si es FFD. También se controla si el nodo se encuentra inhibido permanentemente, en cuyo caso no debe ser atendido por el Coordinador actual. A continuación se muestra el diagrama correspondiente: Soy el Activo? CONTROL NODOS Si No Numero Nodo=1 Numero Nodo <63? Sí Numero Nodo=Mi ID No Nodo Eliminado o inhibido permanente? Es controlador y EdadActual-EdadNodo =1 Sí EdadActual- EdadNodo < 3 No Desactualizar Nodo Rutina Falla Numero Nodo=Siguiente Nodo Diagrama 5: Módulo Control de Nodos La Rutina Falla se encarga de actuar según las características del nodo que falló y el estado/modo en que se encuentre el sistema, por lo que puede o no significar una condición de alarma. Si el sistema se halla desarmado, sólo notifica al Teclado para que pueda mostrar al usuario el nodo que se encuentra con fallas. Dependiendo del 32

33 tipo y zona a la que corresponda, se disparará la sirena o no (sirena antirrobo o incendio). Si el sistema se encuentra en estado silencioso solo se efectúa el reporte. A continuación podemos observar el diagrama correspondiente: Rutina Falla Estado =Instalador Si Log RTS TipoZona=24hs Si Multicast (Codigo) Si Modo=Desarmado Estado= Silencioso Si Zona =32 Si Sonar Sirena (Antirrobo) Reporte(Codigo) Multicast (Codigo) Reporte (Codigo) RTS Sonar Sirena (Antirrobo) Reporte (Codigo) Avisar a Teclado RTS Diagrama 6: Rutina Falla A.7.3. Bloque Recepción Este bloque se encarga de atender dos posibles tipos de paquetes. Para ello, el Panel Principal cuenta con dos buffers de recepción diferentes encuestando si hay o no algún paquete en espera de ser procesado. Según de donde provengan, puede recibir paquetes desde Teclado (sería el Teclado con el cual se ha iniciado una conversación), o desde la capa inferior (paquetes proporcionados por la capa de Seguridad). En el primer caso, los paquetes se deben procesar sin necesidad de enviarlo a capas inferiores, ya que se trata de paquetes que van dirigidos hacia él, directamente desde 33

34 el Teclado con el que ha iniciado una conversación (se encuentran en la misma capa de Aplicación). En el segundo caso, se trata de paquetes que envían los nodos cada Time Slot, proporcionando sus características de Estado, Estado de Batería, Id y Edad para la actualización de tablas que mantiene el Panel Principal con dichas características. A continuación se puede observar el diagrama correspondiente: Hay Trama en Buffer Aplicación? Si RECEPCIÓN DE PAQUETES Atender Trama Confirmar Trama Recibida Hay Trama en Buffer Seguridad? Si Actualizar Tabla Atender Trama Confirmar Trama Recibida Overrun < N No AcOverrun Trama Falsa Recibida? Si AcTramaFalsa Confirmar Detección de Trama Falsa Diagrama 7: Bloque Recepción La Rutina Actualizar Tabla se encarga de tomar esos datos del paquete para, además de actualizar la tabla de nodos, compara cada uno de estos con los valores que poseían. Si se produjo algún cambio importante, se realiza la acción correspondiente. Esto contempla el caso en que el nodo se haya activado, haya sucedido un cambio significativo en cuanto al estado de su batería, para las cuales se ejecutan las rutinas que correspondan. 34

35 A continuación se observa el diagrama correspondiente: Actualizar Tabla Identificar nodo en la Tabla CampoInhibido=NoInhibido? SI Estado anterior=inactivo Y Estado actual =Activo? SI Rutina Activo Actualizar campo Estado EstadoBateriaAnterior=baja Y EstadoBateriaActual = crítica Si No EstadoBateriaAnterior=media Y EstadoBateriaActual = baja Si NO No EstadoBateriaAnterior=baja Y EstadoBateriaActual = alta Si No EstadoBateriaAnterior=crítica Y EstadoBateriaActual = alta Si No Si Ya se notificó para ese nodo? No Bateria=TRUE Actualizar campo EstadoBateria Actualizar campo Edad Bateria = TRUE? No Si Rutina BateriaCrítica Lazo Principal de Control Diagrama 8: Rutina Actualizar Tabla 35

36 A.7.4. Bloque Envío Cuando el Panel Principal desea transmitir algún mensaje, ya sea multicast o unicast, los coloca previamente en una cola de envío propia. De este modo, los paquetes se enviarán en la medida que la capa inferior pueda hacerlo, sin necesidad de permanecer bloqueado. Esto se controla mediante la rutina Esperando Evento de Paquete, es decir, se pregunta si el paquete pudo transmitirse satisfactoriamente (ya puede descartarse de la cola de envío propia y preparar el siguiente paquete a enviar) o no (se llama a una rutina de fallo en la que se trata de determinar la causa del mismo y actuar en consecuencia). A continuación se observa el diagrama correspondiente: ENVIO DE PAQUETES Cola de Envío Vacia? No Enviar Esperando evento de paquete? Si Si Envio en Progreso? No Falla? EnvioFallo A.7.5. Bloque Autoridad Diagrama 9: Bloque Envío Este bloque contempla el caso en que un nodo controlador deba asumir como Activo (cuando anteriormente no lo era) y no permita, que, al pasar a ser Reserva, ejecute bloques o realice cambios que no le corresponden como tal. Así, solo cuando se llegue a este bloque, se producirá el cambio de Autoridad, de modo seguro, para que pueda continuar con la ejecución del Lazo Principal de Control en forma correcta. A continuación se observa el diagrama correspondiente: 36

37 Si no era activo y debo asumir Si Asumir y activar bandera de Cambio AUTORIDAD Controlador Actualizado? Si Soy el Activo? Si Prioridad Baja? Si Subir Prioridad No Puede Asumir otro? Actualizado = Si Subir Prioridad Perder Autoridad y desactivar bandera de Cambio Prioridad Baja? No Mi Prioridad >Prioridad del Activo Si Bajar Prioridad Enviar Petición de Cambio de Autoridad Bandera de Cambio Activa? Si Inicialización A.7.6. Bloque Timers Diagrama 10: Bloque Autoridad Este bloque se encarga de controlar si el temporizador; que fue iniciado cuando se activó un nodo diferido ha alcanzado su valor límite. Si este tiempo expiró sin recibir respuesta del teclado (si se ingresó la clave correspondiente), se debe disparar la alarma o armar el sistema según corresponda. Esto depende del tipo de temporizador, si es de entrada o salida. Sólo cuando se trate de salida se debe armar el sistema, siempre que no se encuentren nodos activos, cualquier otro caso es una condición de alarma. A continuación se observa el diagrama correspondiente: 37

38 TIMERS Timer Funcionando? Si Tiempo Timer >= Limite Si No Entrada Timer Entrada o Salida? Salida Atender Timer Entrada Atender Timer Salida A.7.7. Bloque Alarma Diagrama 11: Bloque Timers Este bloque controla el tiempo que debe estar sonando la sirena. Si mientras la misma se encuentra sonando se activa otro nodo, se debe incrementar este tiempo. Si al cumplirse el mismo el nodo sigue activo y no hubo cambios en el sistema, la sirena debe dispararse nuevamente el tiempo correspondiente (sólo si el nodo tiene la característica de ser redisparable). A continuación se puede observar el diagrama correspondiente: ALARMA Sirena sonando? Si No ContadorSirena>= Tiempo Max Si Apagar Sirena Diagrama 12: Bloque Alarma 38

39 A.7.8. Bloque Varios Este bloque se encarga del testeo de variables que la capa de Aplicación comparte con la Capa de Seguridad. Pueden darse casos de alarma dependiendo de cuál de ellas se encuentre activada. Un ejemplo es cuando se reciben tramas falsas. A continuación se puede observar el diagrama correspondiente: VARIOS Señal Falsa de Beacon? Si Accion Time Slot Asignado>=M? Si Accion Retransmisión de Beacon>=Max Si Accion Diagrama 13: Bloque Varios 39

40 A.8. Diagramas de flujo generales de eventos varios A.8.1. Rutina para el Evento: Armado Ausente y funciones relacionadas Armado Ausente CambioModoComunicación(ausente) Test Nodos Hay Activos? Notificar Nodos Activos a Teclado No Actualizar Modo Ausente, Estado Diferido Multicast(código) RTS TimerSalida() RTS TimerSalida() Configurar Timer Salida RUN() RTS 40

41 A.8.2. Rutina para el Evento: Forzar el armado Para este caso, consideramos también la posibilidad de que, mientras se espera la respuesta del Teclado de forzar el armado, se controle la posibilidad de que nuevos nodos pueden llegar a activarse. Este caso sirve tanto para el armado ausente o presente con diferido. FORZAR Para Cada Nodo Notificado Inhibir Temporal Multicast Inhibidos Test Nodos Hay Activos? Si Nuevos_activos = 0? Si No Cantidad Activos excedió? Si Notificar Nuevos Activos a Teclado Nuevos_activos=0 Notificar Activos a Teclado Nuevos_activos=1 Notificar a Teclado Exceso de Nodos Activos Ausente Modo Elegido? Presente RTS Actualizar Modo Ausente Con Diferido? Si Multicast(código) No Activar Diferido TimerSalida() Actualizar Modo Presente RTS Multicast(código) Reporte(código) RTS 41

42 A.8.3. Rutina para el Evento: Atender Timer de Salida y Abortar o Cancelar Operación Este tipo de temporizador se activa cuando el usuario desea armar el Sistema en modo Ausente o Presente con Diferido. Si mientras el usuario se retira de su domicilio, se activan ciertos nodos, la sirena debe dispararse. Esto se debe a que puede estar siendo saboteado desde otra posición. AtenderTimerSalida Test Nodos Hay Activos? No Multicast(código) Actualizar Modo Ausente RutinaSirena() Multicast(código) Reporte(código) Reporte(código) RTS RTS Abortar CambioModoComunicación(desarmado) Reporte(código) RTS Cuando llegue esta instrucción, simplemente se debe cambiar el modo de comunicación en el que se encontraba antes de recibir la misma. 42

43 A.8.4. Rutina para el Evento: Armado Presente Armado Presente CambioModoComunicación(ausente) Test Nodos Hay Activos? Si Con Diferido? Notificar Nodos Activos a Teclado Si RTS No Activar Diferido Actualizar Modo Presente Multicast(código) Reporte(código) RTS 43

44 A.8.5. Rutina para el Evento: Cambiar modo de comunicación CambioModoComunicación(modo) Modo=desarmado? SI Hacer para cada nodo TipoZona=Interior? SI NO Frecuencia Baja TipoZona=Diferida? SI Frecuencia Baja TipoZona=Perimetral? SI Frecuencia Baja RTS Modo=Presente SI Hacer para cada nodo RTS NO TipoZona=Interior? No Frecuencia Alta Modo=Ausente? SI Hacer para cada nodo Frecuencia Alta NO RTS 44

45 A.8.6. Rutinas para el Evento: Desarmado y funciones relacionadas Desarmado Diferido TimerEntrada() Multicast (Código) Configurar Timer Run() TimerEntrada RTS RTS Timer Entrada expiro Multicast (Código) SonarSirena(antirrobo) Reporte (Código) RTS 45

46 A.8.7. Rutinas para los Eventos: Desarmado Normal, Estado Silencioso y Batería baja o crítica Estado Silencioso Desarmado ok Desarmar Multicast (Código) Multicast (Código) Repote (Código) Reporte (Código) RTS RTS Batería Baja / Crítica Generar paquete con las características del nodo en ese estado Enviar a teclados RTS 46

47 A.8.8. Rutina para los Eventos: Claves Excedidas y Desinhibir Temporales Claves Excedidas NO Modo=Desarmado O Estado de funcionamiento=silencioso? SI Reporte (Código) Multicast (Código) SonarSirena(antirrobo) Reporte(Código) RTS Desinhibir Temporales Hacer para cada nodo CampoInhibido= Temporal? CampoInhibido=NoInhibido RTS 47

48 A.8.9. Rutina para el Evento: Nodo Activo Activo Est. Funcionamiento = Instalador SI Log NO RTS TipoZona = 24hs SI Multicast (Codigo) Reporte (Codigo) Est. Funcionamiento = No Silencioso SI Sonar Sirena (Antirrobo) RTS TipoZona = 24hs SI Multicast (Codigo) Reporte (Codigo) Sonar Sirena (Incendio) 1 RTS 48

49 1 Ti`poZona = Diferido SI Modo = Armado Presente o Modo=Armado Ausente SI SI Modo=Presente Diferido Estado Sistema = diferido? Multicast (Codigo) Desarmado Diferido Modo2 Diferido Modo1? Si Reporte (Codigo) Nodo Activo distinto al anterior? Sonar Sirena (Antirrobo) Sonar Sirena (Antirrobo) Sonar Sirena (Antirrobo) Multicast (Codigo) Reporte (Codigo) Multicast (Codigo) Reporte (Codigo) RTS TipoZona =Interno SI Modo =Armado Ausente SI Multicast (Codigo) Reporte (Codigo) Est. Funcionamiento =Normal? SI Sonar Sirena (Antirrobo) 2 RTS 49

50 2 TipoZona =Perimetral SI Modo= Armado Ausente o Modo = Armado Presente SI Multicast (Codigo) Est. Funcionamiento= Normal? SI Sonar Sirena (Antirrobo) Reporte (Codigo) RTS TipoZona=Silenciosa SI Modo =Armado Presente o Modo = Desarmado SI Multicast (Codigo) Reporte (Codigo) RTS 50

51 B. CÓDIGO COMPLETO El software del Sistema de Alarma Inalámbrica ZigBee fue desarrollado íntegramente en lenguaje C utilizando la versión 6.2 de CodeWarrior, la herramienta de programación proporcionada por Freescale para la familia HCS08. Adjunto al presente documento, se incluye un archivo comprimido en formato ZIP, el cual contiene las siguientes tres carpetas: Nodo: Contiene todo el proyecto necesario para compilar el software que controla un nodo. Este proyecto está formado en su mayoría por el código del protocolo de comunicación, el cual se encuentra separado en una subcarpeta Protocolo dentro de la carpeta Nodo\Sources, la cual se utiliza en los proyectos del Panel y del Teclado. Panel: Contiene el proyecto necesario para compilar el software que controla un Panel. Este software utiliza el protocolo desarrollado en el nodo, por esta razón requiere la presencia de la subcarpeta Nodo\Sources\Protocolo. Este proyecto agrega al protocolo existente una nueva capa de software que permite la comunicación y sincronización entre paneles. Todo el código que implementa específicamente esta comunicación se encuentra separado en la subcarpeta Panel dentro de la carpeta Panel\Sources, la cual se utiliza en el proyecto del teclado. Teclado: Contiene el proyecto necesario para compilar el software que controla un Teclado. Este software se apoya en el protocolo desarrollado por el nodo y en la comunicación entre paneles, ya que el mismo se puede comportar como un panel reducido. Por esta razón requiere la presencia de las subcarpetas Nodo\Sources\Protocolo y Panel\Sources\Panel. El software desarrollado en este proyecto no es compartido, por lo que se encuentra en su totalidad en la carpeta Teclado\Sources. La forma más simple de compilar los proyectos de software es descomprimiendo el archivo adjunto en cualquier carpeta manteniendo la estructura de carpetas. Dado que los archivos del proyecto se encuentran referidos en forma relativa a la carpeta raíz del proyecto, la estructura de carpetas puede ser ubicada en cualquier carpeta de cualquier unidad. 51

52 C. STACK DE PROTOCOLOS IROCO C.1. Introducción El stack iroco es un conjunto de protocolos orientado a la comunicación de dispositivos inalámbricos de un sistema de alarmas. La misma esta implementada sobre la capa física del estándar IEEE En forma general este protocolo presenta las siguientes características: Baja carga de procesamiento, alta seguridad y bajo consumo. Emplea un campo de direccionamiento corto, permitiendo hasta 63 dispositivos en la red. Usa una estructura de trama simple. Esta estructura, combinada con el reconocimiento de comunicación (mecanismo de acknowledgement), resulta en una entrega de datos confiable. Soporta la Asociación/Disociación/Readmisión a la red, así como la autenticación de los dispositivos asociados a la misma, resultando en una red segura. Permite un acceso al medio libre de contención bajo condiciones normales gracias a la asignación de turnos. C.2. Diagrama de bloques del Stack iroco El stack de protocolos iroco sigue un modelo jerárquico por capas que se ilustra en la siguiente figura: El protocolo está implementado sobre la capa física (PHY) del Standard IEEE y sobre la capa SMAC (Simple Medium Access Control) desarrollada por Freescale. Las características más importantes del estándar IEEE son la flexibilidad de la red, bajo costo y bajo consumo de energía; este estándar se puede utilizar para muchas aplicaciones industriales y de domótica, donde se requieren una baja tasa de transmisión de datos. La capa PHY, en conjunto con SMAC, proveen el soporte necesario para el control del transceiver y poseen la ventaja de ser gratuitos. La capa PHY se encuentra programada en el transceiver, mientras que el código fuente de la SMAC debe incluirse en el MCU junto con el resto del stack iroco. A continuación se presenta una breve descripción de cada una de las capas. 52

53 C.2.1. Capa de Aplicación Esta capa da soporte para las aplicaciones de comunicación, tanto del panel principal, teclados, y nodos sensores de la red de alarma domiciliaria. C.2.2. Capa de seguridad La capa de seguridad esta abocada a la tarea de lograr que los mensajes recibidos provengan de una fuente segura y de que el contenido de los mismos no pueda ser interpretado por un dispositivo externo a la red. C.2.3. Capa de enlace de datos La capa de enlace está dividida en 3 subcapas: LLC (Link Layer Control): se encarga del direccionamiento y la entrega confiable de los mensajes, implementando un sistema de ACK y retransmisiones. BL (Beacon Layer): es la capa encargada del sincronismo necesario para la multiplexión temporal del medio de transmisión, lo que permite un acceso al medio libre de contención. SMAC (Simple Medium Access Control): es la capa encargada de efectuar las funciones básicas del transmisor-receptor. C.2.4. Capa Física (PHY) Definida en el estándar IEEE , encargada básicamente de activar y desactivar el transceiver, así como de la transmisión y recepción de paquetes a través del medio físico, entre otras cosas. C.3. Capa de seguridad Esta capa se dedica a verificar que los mensajes recibidos provengan de una fuente segura y de que el contenido de los mismos no pueda ser interpretado por un dispositivo externo a la red. Las funciones que debe cumplir la capa de seguridad son: Generar un código de autenticación para todo mensaje que se quiera transmitir, con el fin de validar la fuente. Verificar el código de autenticación de los mensajes que lleguen, para controlar que el mensaje proviene de una fuente segura. Encriptar y desencriptar el cuerpo de los mensajes. Manejar la admisión de nodos dentro de la red. C.3.1. Generación y verificación del código de autenticación. Este proceso consiste en la generación de un código de autenticación, el cual se agrega al mensaje original para su transmisión. El código de autenticación no es más que un número calculado a partir del último código generado y de una semilla. Todos los códigos generados son siempre diferentes. En la comunicación entre dos dispositivos se va generando una serie de códigos, de manera que si uno de ellos se reinicia, deben arrancar desde el comienzo la sucesión de códigos generados, pero a partir de una semilla diferente. Esto quiere decir que existe una sucesión única para cada comunicación entre dos dispositivos y que debe estar actualizada en ambos dispositivos. Por esta razón es que cada relación RFD/FFD o FFD/FFD posee su propia semilla y ésta, además, puede cambiar. Consecuentemente, cada RFD posee una semilla por cada FFD presente en la red, de manera que utilizará una semilla diferente dependiendo de con cuál FFD quiera comunicarse. 53

54 Los FFDs, dado que (a diferencia de los RFDs) pueden comunicarse con cualquier dispositivo de la red y no sólo con los FFDs, poseen una semilla por cada RFD y por cada FFD presente en la red. Las semillas se almacenan en la memoria Flash de los dispositivos. Ante la recepción de un mensaje, la capa de seguridad verifica el campo de autenticación (que fue incorporado al mensaje por la capa de seguridad del transmisor). Un mensaje es aceptado o verificado cuando el código de autenticación del mensaje es igual al próximo código esperado en el receptor (el próximo en la sucesión). Si el mensaje supera esta primera verificación, la capa de seguridad remueve los campos propios de esta capa y pasa el mensaje a la capa de aplicación. En el caso de que esta primera revisión arroje un resultado incorrecto, el código es sometido a una nueva prueba que no contempla el conocimiento del estado anterior. En otras palabras, el código recibido se compara con el primer código de la sucesión (se supone que el receptor ha sido reiniciado) pero utilizando una semilla diferente, cuya generación se verá más adelante. Si ahora pasa la prueba, se considera que esta nueva semilla será la que se utilizará en lo sucesivo para la autenticación de mensajes. Esto se realiza para dar a un nodo caído la posibilidad de reincorporarse a la red automáticamente, pero minimizando la posibilidad de romper el código de autenticación mediante reinicios sucesivos. Todo componente emplea su semilla cuando la usa para transmitir por primera vez. Esta semilla se cambia por una nueva semilla, la que corresponde al código que se genera con la recepción del primer mensaje. A su vez el receptor al que le llega un mensaje con un código proveniente de una nueva semilla, genera el código para su respuesta, el que reemplaza a la semilla anterior. Las semillas, así obtenidas, se guardan en FLASH para cada par de interlocutores y varían con cada puesta en funcionamiento de uno de ellos. Así, los componentes guardan nuevas semillas que se usarán si uno de los dos debe reiniciarse nuevamente y se evita que mediante sucesivos reinicios, un intruso pudiera ubicar una única semilla. Para que tanto RFD como FFD sepan cuándo modificar la semilla, se implementará siempre la siguiente política: Cuando un RFD o un FFD recibe un mensaje que no pasa la primera verificación pero sí la segunda, cambia su semilla por la semilla generada para la segunda verificación. Cuando un RFD o un FFD genera el primer código de la sucesión, pues acaba de ser encendido, inmediatamente luego de mandar el primer mensaje, cambia su semilla por el próximo código esperado. Si el mensaje recibido no supera la segunda prueba, se descarta el mensaje y se informa a la capa superior que llegó un mensaje inválido. C.3.2. Encriptado y Desencriptado Este proceso consiste en encriptar el cuerpo de los mensajes (payload), antes de transmitirlos, y en desencriptarlos al recibirlos. El algoritmo de encriptación utiliza los mismos códigos generados por el algoritmo de autenticación para cifrar la información. De esta manera el cifrado puede realizarse con un número cambiante y conocido por los dos dispositivos involucrados en la comunicación. El algoritmo de encriptación implementado es un algoritmo simétrico que realiza una operación xor, byte a byte, entre el mensaje que se quiere encriptar y la clave generada a partir de los códigos del algoritmo de autenticación. La elección de este algoritmo se basa en sus bajos requerimientos de memoria RAM y en su corto tiempo de procesamiento. Si el diseñador requiriera un algoritmo más sofisticado, podrá modificar la Capa Seguridad, alterando sólo la función encargada de la encriptación.- 54

55 C.3.3. Admisión Durante el proceso de admisión de un nodo a la red los mecanismos de autenticación y encriptación se encuentran deshabilitados para ese nodo, dado que él mismo no posee las semillas necesarias para ejecutarlos. Por esta razón, el proceso de admisión requiere que se sigan de manera estricta los pasos detallados en el Manual del Instalador (Apéndice G) para evitar vulnerabilidades en la red. Para más información consultar el anexo A de la sección Primitivas y variables del stack iroco. Sucintamente, este proceso sólo puede ser realizado por un instalador a quien un usuario autorice mediante una clave que tenga la suficiente capacidad para esta actividad. Se asegura así que el Instalador que realice el proceso será supervisado personalmente por un usuario de perfil importante seguramente el dueño de los bienes a proteger. Durante este proceso, la Capa Seguridad se encarga de transmitir un mensaje, al nodo ingresante, con todos los parámetros necesarios esto es, las semillas necesarias para comunicarse con los FFDs existentes y potenciales- para poder formar parte de la red y ser reconocido por los demás dispositivos de la misma. Una vez finalizado el proceso, se puede decir que el nodo pertenece a la red y puede comunicarse con cualquier FFD de la misma, utilizando los mecanismos de autenticación y encriptación. C.3.4. Trama A los mensajes provenientes de la capa superior (marcado en blanco en la figura siguiente), la capa de seguridad agrega los siguientes campos: 3 bits 13 bits 80 bytes MT AC Application Data 2 Bytes MT: Tipo de Mensaje AC: Código de Autentificación C.4. Mensaje de Aplicación encriptado Subcapa LLC (Link Layer Control) Esta capa, se encarga del correcto direccionamiento de mensajes y la entrega confiable de los mismos. Esta capa realiza diferentes acciones según se presente uno de los siguientes casos: Caso mensajes salientes: Cuando la subcapa LLC recibe un mensaje de la capa superior, debe agregarle los siguientes campos: Dirección origen: es conocida por la subcapa LLC del transmisor. Permite al receptor identificar de dónde proviene el mensaje. Dirección destino: Debe ser provista por la aplicación. Permite al receptor reconocer que el mensaje está dirigido a él. Número de secuencia: Identifica al mensaje saliente a modo de reconocer si los ACKs recibidos confirman este mensaje y no una retransmisión pasada. En otras 55

56 palabras, cuando el receptor confirma la correcta recepción del mensaje, debe hacerlo con este número de secuencia. Este número comienza en 0. Luego de agregar estos campos, deben realizarse las siguientes acciones: Enviar el mensaje a la capa inferior (capa beacon). LLC debe recibir una confirmación de slot de la BL. Una vez recibida la confirmación, se inicia un timer. Si el timer llega a cero (timeout) se reenvía el mensaje a la capa inferior, incrementando el número de secuencia y reiniciando nuevamente el timer. Si este paso se repite 3 veces, se suspende la retransmisión y se avisa a la capa superior (capa Seguridad) el error de envío. Caso mensajes entrantes: Cuando LLC del receptor recibe un mensaje de la capa inferior, lo primero que hace es revisar la dirección destino del mensaje para ver si es para él. En caso afirmativo, existen ciertas acciones que debe realizar según el tipo de mensaje que llegue. Se pueden presentar los siguientes casos: Primer caso: Es el más simple de todos. Ocurre cuando se recibe un ACK para un mensaje previamente enviado. En este caso se debe detener el timer que se había iniciado en la transmisión del mensaje (como se explicó en el punto anterior), suspendiendo la retransmisión; por otro lado, se debe dar un aviso de envío exitoso a la capa de seguridad. Segundo caso: Es el caso más general. Se presenta cuando llega un mensaje propiamente dicho (con información para una capa superior). Los pasos que se siguen son los siguientes: Un mensaje proveniente de la capa inferior llega a la subcapa LLC. Se lee el número de secuencia para comprobar que no es un mensaje repetido. Si se verifica que es un mensaje nuevo, es enviado a la capa superior. Si se trata de un mensaje recibido previamente, se descarta. En ambos casos (mensaje repetido o no), se genera un ACK con el número de secuencia recibido, el cual llevará como dirección destino la dirección origen del mensaje que se desea confirmar. En caso de que el mensaje arribado tenga otro destinatario, se descarta el mensaje. C.4.1. Dirección Todo nodo lleva la dirección 63 grabada en su Flash en forma previa a su alta en el sistema (dirección por defecto para nodos nuevos). Ningún nodo perteneciente a la red puede tener esta dirección. Cuando el nodo ingresa a la red, el coordinador de red le asigna una nueva dirección (entre 1 y 62 en principio; puesto que la dirección 0 es una dirección reservada), la cual el nodo guardará en flash. Esta dirección no cambiará hasta la asociación del nodo a otra red. C.4.2. Trama Los campos agregados al mensaje por la Subcapa LLC son: 56

57 1 bit 6 bits 2 bits 6 bits 82 bytes MT DO SN DD Payload Data 15 bits Dirección Destino - Dirección Origen SN: Número de secuencia MT: Tipo de mensaje Mensaje de capa superior C.5. Subcapa Beacon Es la subcapa encargada del sincronismo necesario para el acceso ordenado y libre de contención a la red. Las funciones más importantes de esta capa son: Dividir el tiempo en turnos o time-slots en los cuales los dispositivos de la red pueden dialogar con el Coordinador. El principal uso de los turnos es para encuestar a cada uno de los nodos dentro del sistema de alarma. Transmisión de superframes de guía (denominados señales Beacon) cada 32 timeslots para permitir la sincronización de la red. Asignación de cada uno de estos time-slots a un dispositivo de la red (incluyendo tanto RFDs como FFDs y el coordinador mismo). Transmisión de mensajes sólo en los time-slots asignados. La subcapa Beacon se divide en dos partes: El Cliente Beacon: debe implementarse en todos los dispositivos de la red. Se encarga de: La transmisión de tramas provenientes de capas superiores en el time-slot correspondiente a través de la subcapa SMAC. La recepción de tramas desde la subcapa SMAC. El manejo de los timers que producen todos los eventos internos que serán enumerados más adelante en el documento. Cabe aclarar que la transmisión y la recepción de mensajes son mutuamente excluyentes. En otras palabras, no se puede transmitir y recibir mensajes al mismo tiempo, esto es así para evitar condiciones de competencia, puesto que el medio es el mismo tanto para la transmisión como para la recepción. El Servidor Beacon: debe implementarse sólo en los dispositivos que puedan llegar a ser coordinadores de red, es decir, en los FFD. Cabe destacar que no debe implementarse en los RFD. El servidor se encarga de: La asignación de un nuevo coordinador de red en caso de caída del coordinador actual. La asignación de time-slots para la comunicación con cada dispositivo. La emisión de las señales beacon en caso de haber asumido la coordinación de la red. Es claro que en los dispositivos FFD debe implementarse la capa Beacon completa (tanto cliente como servidor). Sin embargo, mientras el dispositivo no se comporte como coordinador de red, la parte servidor no se utilizará. 57

58 C.5.1. La señal Beacon La señal beacon es un mensaje cuya funcionalidad es: Sincronizar a los dispositivos de la red, ya que toda la inicialización de los timers utilizados se realiza con la llegada de un beacon. Definir la distribución de los 32 slots de esa subronda beacon. En otras palabras, el coordinador de red debe transmitir la señal beacon cada 32 timeslots de duración fija, la cual se calcula más adelante de acuerdo a los requisitos de consumo de los RFD. Los dispositivos de la red esperan la recepción del beacon. Una vez recibido, lo analizan para conocer su turno de transmisión. Pasados los 32 time-slots (entre los cuales un dispositivo determinado puede o no haber tenido su turno de transmisión), los dispositivos esperan nuevamente la llegada de un beacon. Si éste no llegara, los dispositivos no pueden realizar ningún tipo de comunicación, de manera que la red depende de la señal beacon para mantenerse sincronizada y activa. La llegada de un beacon puede retrasarse por los siguientes motivos: Pérdida del mismo debido a interferencias. Caída del coordinador de red. Para evitar que la pérdida de un beacon por interferencias ocasione la inactividad prolongada de la red, el coordinador de red retransmite el beacon un número definido máximo de veces (lo llamaremos k) cada vez que luego de un tiempo no recibiera respuesta de los dispositivos a los que se asignaron los primeros time-slots. Para solucionar el problema de la caída del coordinador de red (caso b.), existe un mecanismo de cambio de autoridad, que será explicado en detalle en la sección Cambio de Autoridad (ver más adelante), que permite que otro FFD asuma como coordinador de red. La señal beacon debe poseer la siguiente información: Un campo para diferenciar si es una señal beacon o un mensaje de capa superior (lo llamaremos Subprotocolo Encapsulado) Dirección del dispositivo que emitió el beacon. Prioridad del dispositivo que emitió el beacon. Número de beacon: identifica al beacon de manera tal que los dispositivos de la red puedan saber si se perdió un beacon y conocer en qué ronda o subronda se encuentran. Un campo de autenticación para verificar si la trama ha sido emitida por un dispositivo válido. Un campo que indica el tiempo en que será emitida la próxima señal beacon. La frecuencia con que se emiten las señales beacon es configurable por el usuario y su elección se debería hacer a partir del consumo deseado, el tiempo de respuesta deseado y la cantidad de dispositivos que posea la red. Asignación de time-slots. 58

59 Autenticación de la señal beacon La señal beacon posee un campo de autenticación que permite a los dispositivos verificar que la misma haya sido emitida por un FFD perteneciente a la red. Este mecanismo de autenticación usará una sola clave o semilla común a todos los dispositivos de la misma red. El cálculo del código de autenticación se realiza en base al código anterior y a la semilla, generándose una sucesión de códigos de manera similar a lo visto en Capa de Seguridad. El hecho de que la clave para verificar el campo de autenticación sea común a todos los dispositivos produce el inconveniente de que si un dispositivo no recibe una trama beacon, o la recibe con error, será incapaz de autentificar la siguiente. Un dispositivo podrá detectar que no ha escuchado un beacon gracias al campo Número de beacon de la misma. En esta situación, un dispositivo realiza las siguientes acciones: A partir del número actual beacon y el número del último beacon recibido el dispositivo invoca a una función de predicción que le permite conocer el código actual. La función de predicción -restando el número actual de beacon y el número del último beacon recibido- calcula la cantidad de señales beacon que no han sido recibidas, con este número, y con el código de autenticación del último beacon recibido, generará todos los códigos de las señales que no recibió hasta generar el código que debería tener beacon actual. Si dicho código coincide con el código del beacon actual, entonces se actualizan los campos relacionados a la autenticación y el proceso termina, si el código no coincide, eso implica que el dispositivo no posee la información necesaria para autenticar la señal, por lo que se pasa a la siguiente acción. El dispositivo realiza un pedido de readmisión a la red, a la cual el coordinador responde mandando el código necesario para poder autentificar nuevamente las tramas beacon. La readmisión es transparente al usuario, ya que se puede garantizar una comunicación segura a partir de la autenticación de los mensajes realizada por la capa de seguridad. C.5.2. Servidor beacon El servidor beacon se encarga de: La emisión de las señales beacon en caso de haber asumido la coordinación de la red. La asignación de time-slots para la comunicación con cada dispositivo. La asunción de un nuevo coordinador de red en caso de caída del coordinador actual. Eventos manejos por el Servidor Beacon 59

60 Para cumplir con las funciones nombradas, el servidor beacon hace uso de varios timers, cuya expiración genera la siguiente serie de eventos internos: Fin de la subronda beacon: este evento se produce al final del slot treinta y dos gracias a un timer que se activa con la llegada de cada beacon y expira luego de contar el tiempo de duración de 32 time-slots. Indica al dispositivo a cargo del servidor que debe emitir la próxima señal beacon. Timeout de la espera de la próxima señal beacon: este evento es lanzado cuando ha pasado cierto tiempo (controlado por un timer que se reinicia con la llegada de cada beacon) desde que fue enviada la última señal beacon. Este evento está fuertemente relacionado con el cambio de autoridad (ver sección Cambio de autoridad, página 15) A su vez, el servidor beacon notifica a la capa de aplicación los siguientes eventos: Retransmisiones de la señal Beacon: Cada vez que se retransmita la señal beacon, se incrementara en uno una variable compartida con aplicación. Aplicación debe leer esta variable cada cierto tiempo y decidir que acciones tomar en cada situación. Por ejemplo si la alarma se encontrara armada y se retransmitió el beacon un numero elevado de veces, podría disparar una condición de alarma. El servidor beacon sólo se implementa en dispositivos FFD. Emisión de la señal beacon La señal beacon es emitida periódicamente por el coordinador de red. En caso de que la señal beacon deje de ser emitida, algún otro FFD asumirá la coordinación de la red de acuerdo con el mecanismo descrito en la sección siguiente. Al estar la subcapa beacon por debajo de la subcapa LLC, las señales beacon no reciben ACK. Sin embargo, el coordinador implementa un mecanismo de retransmisiones que funciona de la siguiente manera: Si durante los 16 primeros slots no hay actividad en la red, puede suponerse que la señal beacon no fue recibida por ningún dispositivo, por lo que debe ser retransmitida. Cada vez que se realiza la retransmisión del beacon se incrementa en uno una variable compartida entre el servidor beacon y la aplicación. Esta variable debe ser leída periódicamente por la aplicación, la que podrá decidir que, por ejemplo, si se superó una cierta cantidad de retransmisiones, se dispare una condición de alarma. Asignación de time-slots La asignación de time-slots es una información contenida en el Beacon, de manera que es dinámica, es decir, cada dispositivo transmite en el slot asignado para esa ronda y no bajo una asignación fija. Debido a que la red posee un máximo de 63 dispositivos, y teniendo en cuenta que la asignación es dinámica, para completar una ronda de turnos puede requerirse entre uno y dos beacons como máximo, según la cantidad de dispositivos activos en la red. Se denominará subronda al tiempo que transcurre entre 2 beacons consecutivos (32 time-slots). Se denominará ronda al conjunto de time-slots necesarios para que todos los dispositivos de la red sean encuestados en frecuencia alta (tiempo de 2 beacons completos para redes con más de 32 dispositivos). Un RFD puede ser encuestado con una frecuencia alta (una vez por ronda) o con una frecuencia baja (se encuesta un solo dispositivo por ronda) dependiendo del estado de la alarma. Cuando la alarma está desactivada, se encuesta con frecuencia baja 60

61 mientras que cuando está activada se pasa a la frecuencia alta. Por otro lado, cuando la mayoría de los RFD son encuestados con baja frecuencia, es posible que el coordinador desee asignar un mayor número de time-slots por subronda (un ciclo beacon) a los FFD para la transmisión de información concerniente al funcionamiento del sistema de alarma. Debido a que todos estos casos presentados son controlados por la aplicación, es necesario que exista una forma fácil en la cual la aplicación pueda informar al servidor Beacon cuáles dispositivos se encuestan con qué frecuencia. Esta tarea se realiza gracias al mantenimiento, por parte de la aplicación, de una tabla que posee una entrada por cada dispositivo de la red. Cada una de estas entradas posee la dirección del dispositivo y la frecuencia de encuestado. El servidor beacon accede a esta tabla para poder realizar la asignación de time-slots de manera coherente con lo deseado por la aplicación. El servidor beacon accede continuamente a esta tabla para realizar la asignación, de modo que no será necesario que existan eventos de cambio de frecuencia de encuestado, o de alta (o baja) de un nuevo nodo, pues todos estos cambios se reflejan en la tabla. La asignación en sí se realiza a través de la señal beacon, que posee un campo de asignación de time-slots. Este campo se implementa a través de un vector de 32 entradas, donde la entrada i posee la dirección del dispositivo al cual se le asigna el slot i de esa subronda. Cambio de Autoridad En los dispositivos FFD, el evento Timeout de la espera de la próxima señal beacon iniciará el mecanismo de negociación de un nuevo coordinador de red, el cual funciona de la siguiente manera: Cada FFD tiene asignada una prioridad, dada por un número de 0 a 7. 1 corresponde al primer candidato a hacerse cargo de la red, es decir, el más prioritario, el 7 corresponde al ultimo candidato a hacerse cargo, mientras que si un dispositivo posee prioridad 0, no podrá hacerse cargo de la red en ningún momento. De acuerdo a su prioridad, el evento Timeout de la espera de la próxima señal beacon será lanzado antes o después en el FFD. Esto significa que el FFD más prioritario marcará un timeout antes que los FFDs de menor prioridad. Cuando un FFD reciba el evento Timeout de la espera de la próxima señal de beacon, inmediatamente se hará cargo de la red emitiendo un beacon, pues si este evento ocurrió, significa que no existe ningún FFD de mayor prioridad en condiciones de asumir la coordinación de la red. El FFD manda su dirección en el beacon para que el resto de los dispositivos reconozcan quién es el nuevo coordinador. Un FFD que detecte que el coordinador de red es un dispositivo menos prioritario que él mismo, podrá solicitar el cambio emitiendo, en su slot de tiempo correspondiente, un mensaje (desde capa Aplicación) de solicitud de autoridad. Este caso se presentaría usualmente cuando el antiguo coordinador se recupere. Existe la posibilidad de que un FFD no se encuentre en condiciones de asumir la autoridad (por ejemplo si tiene las tablas de nodos desactualizadas). En este caso, la aplicación puede bajar su prioridad momentáneamente para que, en caso de que exista un FFD de menor prioridad que si este en condiciones de asumir, asuma la autoridad de la red. Esto no significa que al bajar su prioridad el FFD no pueda asumir, sino que no esta en condiciones óptimas para hacerlo; llegado el caso que aun con prioridad baja, no exista ningún FFD mas prioritario que el, el FFD asumirá la coordinación de la red. 61

62 C.5.3. Cliente beacon La parte cliente de la capa beacon se encarga de: La transmisión de tramas provenientes de capas superiores en el time-slot correspondiente a través de la subcapa SMAC. La recepción de tramas desde la subcapa SMAC. El manejo de los timers que producen todos los eventos internos Eventos manejados por el Cliente Beacon El cliente beacon hace uso de varios timers, cuya expiración genera la siguiente serie de eventos internos: Inicio de la espera de la próxima señal beacon: este evento se produce al final del slot treinta y dos gracias a un timer que se activa con la llegada de cada beacon y expira luego de contar el tiempo de duración de 32 time-slots. Indica al dispositivo que debe esperar la llegada de la próxima señal beacon. Inicio del slot asignado: indica a partir de qué momento el dispositivo puede empezar a transmitir. Cuando se realiza la asignación del time-slot (con la llegada de un beacon), se activa un timer. Cuando el timer llega a cero, se produce este evento. Fin del slot asignado: Cuando se produce el evento de Inicio de slot asignado, se activa un timer que cuenta la duración del slot. A su fin, se produce este evento que indica al dispositivo que debe abortar o suspender todo intento de transmisión dado que su slot ha finalizado. El cliente beacon recibe notificaciones provenientes de otras capas. Estos eventos son: Llegada de una trama desde SMAC: evento disparado por la subcapa SMAC cuando ésta recibe una trama. Indicación de reset: evento disparado por la subcapa SMAC cuando se detectó un reset, provocado por el microcontrolador, del transceiver. Hay dos eventos que el cliente Beacon emite hacia una capa superior: Llegada de una trama desde Beacon: este evento se lanza hacia la subcapa LLC cuando el cliente beacon recibe una trama desde SMAC que encapsula un mensaje LLC. Necesidad de ingreso o reingreso a la red: como ya se explicó previamente, el beacon posee un campo de autenticación. Cuando el cliente beacon vea que no posee los medios necesarios para verificar este campo, generará este evento, avisando que es necesario que se pida una admisión o una readmisión a la red. Transmisión de tramas El cliente beacon se encarga de transmitir las tramas en el slot apropiado. Antes de transmitir cualquier trama, el cliente beacon le agrega el campo Subprotocolo encapsulado. Este campo puede tomar dos valores: LLC o Servidor Beacon. Recepción de tramas El cliente beacon captura todos los eventos Llegada de una trama desde SMAC. Al recibir una trama primero verifica su campo Subprotocolo encapsulado. Si este dice LLC, lanza un evento Llegada de una trama desde Beacon y pasa la trama a la 62

63 subcapa LLC. Si, por el contrario, dice Servidor Beacon, es una señal beacon: la procesa, hace todas las verificaciones y actualiza todos los datos necesarios. Manejo de timers Todo el manejo y actualización de timers se realiza procesando las señales beacon que son recibidas o enviadas (en el caso de que el dispositivo sea el coordinador de red). Modo de bajo consumo En este modo, el cliente beacon, para disminuir el consumo eléctrico, activa al transceiver sólo cuando se espera recibir una nueva señal beacon y cuando está transcurriendo el slot asignado al dispositivo. Los eventos Inicio de la espera de la próxima señal beacon e Inicio del slot asignado provocarían el activado del transceiver mientras que los eventos Llegada de una trama (en el caso de que esta sea una señal beacon) y Fin del slot asignado lo pondrían en hibernación. C.6. Estructura de tramas A modo de referencia rápida, se muestra el siguiente gráfico, el cual muestra los headers y trailers descriptos detalladamente en las secciones anteriores- agregados por el stack de protocolos iroco en cada una de sus capas, detallándose el nombre de cada uno de los campos y su utilidad. Capa Física (PHY) Preamble: preámbulo de 4 bytes, usado para sincronización SFD: Starting Frame Delimeter, de 1 byte, delimita la trama FLI: Frame Length Indicator, de 1 byte, indica el tamaño de la trama. FCS: Frame Check Sequence, para control de errores (2 bytes) Simple Media Access Control (SMAC) No añade overhead Beacon Layer (BL) 63

64 SP: Subprotocolo Encapsulado: permite diferenciar un mensaje de servidor beacon de un mensaje de capa superior (0 si es un beacon, 1 si es un mensaje LLC) Layer Link Control (LLC) DD: Dirección Destino, de 6 bits (hasta 64 nodos) DO: Dirección Origen, análogo a DD. SN: Sequence Number. Permite diferencia una trama de otra para hacer la correspondencia con el ACK (2 bits) MT: Message Type. Diferencia un mensaje de ACK (sin payload) de un mensaje de capa superior. (1 bit) Capa Seguridad (SEC) Message Type, permite diferenciar los mensajes de capa Aplicación (100) de los mensajes de capa Seguridad: pedido de admisión (000), respuesta de readmisión (001), pedido de readmisión (010) y respuesta de readmisión (011). 3 bits AC: Authentication Code, de 13 bits, permite autentificar los mensajes de dispositivos pertenecientes a la red. 64

65 D. PRIMITIVAS Y VARIABLES DEL STACK IROCO D.1. Capa Seguridad D.1.1. SE_S_Send() Esta primitiva es usada para transmitir un mensaje encriptado a través de la red. Cuando se invoca a esta función el mensaje sólo es encolado, se transmite recién cuando se produce el evento Inicio del slot asignado. Prototipo UINT8 SE_S_Send(UINT8 *buffer, UINT8 longbuffer, UINT8 destinationaddress) Argumentos *buffer: puntero al buffer en donde se encuentra la información que se quiere transmitir. Los primeros 4 bytes de este buffer deben estar libres, dado que en ellos se agregará el header requerido por el stack iroco. longbuffer: tamaño del buffer en donde se encuentra la información. El valor esperando de este argumento es un número entre 5 (el espacio necesario para transmitir un byte) y 84 (el tamaño máximo de un paquete). destinationaddress: dirección del dispositivo destino del mensaje. El valor esperado de este argumento es un número entre 0 y 62. Valores de retorno 0 : El mensaje fue encolado de forma satisfactoria. 1 : El mensaje no se puedo encolar debido a que hay otra transmisión pendiente. 2 : El mensaje no se puedo encolar dado que el argumento longbuffer tenia un valor inválido. 3 : El mensaje no se puedo encolar dado que el argumento destinationaddress tenia un valor inválido. Uso Cargar la información que se quiere transmitir en un buffer. Verificar que no haya ninguna transmisión pendiente, consultando la variable SE_AP_SentFrame. Invocar a SE_S_Send() con los argumentos apropiados y verificar que su valor de retorno sea 0. Verificar, periódicamente, el valor de la variable SE_AP_SentFrame para ver si la transmisión fue exitosa o no. Notas Esta primitiva no realiza una copia del buffer en donde se encuentra la información que se desea transmitir, por lo tanto este no debe ser alterado hasta que la transmisión haya finalizado (ya sea de manera exitosa, como de manera fallida). Una vez que la variable SE_AP_SentFrame tome el valor 1 la información en el buffer tampoco deberá ser leída, ya que a partir de ese momento la misma se encontrará encriptada. D.1.2. SE_S_Initialiaze() Esta primitiva es usada para inicializar al stack de protocolos iroco. 65

66 Prototipo UINT8 SE_S_Initialize(UINT8 channel); Argumentos channel: si este valor es 0, el dispositivo escaneará los 16 canales definidos por el IEEE en busca de una red iroco, si es distinto de 0, el dispositivo creará una red iroco en el canal cuyo número esté dado por channel. El valor esperado de este argumento es un número entre 0 y 16. Valores de retorno 0 : La operación se pudo realizar con éxito. 1 : La operación no pudo realizarse debido a que se pasó como parámetro un valor inválido. Uso Si el dispositivo se debe unir a una red ya creada, invocar a SE_S_Initialize() pasándole 0 como parámetro. Si el dispositivo debe crear la read, invocar a SE_S_Initialize() pasándole como parámetro el canal en el cual debe crearla, después asignar a las variables ALL_MyAddress y ALL_MyPriority los valores que se desee y, por último, invocar a SB_S_SlotAssignment() para configurar de que manera se hará la distribución de slots en los beacon emitidos. D.1.3. SE_AP_SentFrame Esta variable indica el estado del último mensaje que se encoló a través de la función SE_S_Send(). Valores posibles 0 : El mensaje se encuentra encolado. 1 : La transmisión del mensaje se encuentra en progreso. 2 : El mensaje se transmitió exitosamente. 3 : El mensaje no se pudo transmitir. Permisos Capa Aplicación sólo posee permiso de lectura sobre esta variable. Notas Cuando se encola un mensaje a través de SE_S_Send(), esta variable toma el valor 0. Cuando el mensaje se transmite por primera vez, adquiere el valor 1. Cuando la recepción del mensaje es confirmada (a través de un mensaje de ACK), la variable se pone en 2 pero si el mensaje es transmitido tres veces, sin que su recepción sea confirmada, la variable tomará el valor 3. D.1.4. SE_AP_ReceivedFrame Este flag indica si se recibió algún mensaje para capa Aplicación desde la última vez que se verificó este flag. Los mensajes que llegan para capa Aplicación se ubican en la estructura de datos SE_AP_ReceptionBuffer Valores posibles 0 : No se recibió ninguna trama. 1 : Trama recibida. 66

67 Permisos Capa Aplicación posee permisos de lectura y de escritura sobre este flag. Notas Este flag debe ser reseteado en 0 luego de que el mensaje ubicado en SE_AP_ReceptionBuffer sea procesado. En el caso de que este flag se encuentre en 1 cuando se reciba un nuevo mensaje, este será descartado y se incrementará en uno a la variable SE_AP_Overrun. D.1.5. SE_AP_ReceptionBuffer En esta estructura de datos se ubican todos los mensajes de capa Aplicación que llegan al dispositivo. Esta estructura se define de la siguiente manera en el archivo security.h: struct SecurityReceptionBuffer { UINT8 sender; UINT8 age; UINT8 data[80]; UINT8 longdata; }; struct SecurityReceptionBuffer SE_AP_ReceptionBuffer; Miembros sender: Este campo indica la dirección del dispositivo que envió el mensaje, es decir la dirección origen. age: Este campo indica el número de subronda Beacon que estaba transcurriendo cuando se recibió el mensaje. data[]: En este vector se almacena el payload del mensaje, es decir su cuerpo. longdata: Este campo indica el tamaño, en bytes, del payload del mensaje. Permisos Capa Aplicación sólo posee permiso de lectura sobre esta estructura. Notas Luego de procesarse un mensaje, el flag SE_AP_ReceivedFrame debe ser reseteado en 0 para indicar que esta estructura se encuentra disponible y, de esa manera, permitir la llegada de mensajes nuevos. D.1.6. SE_AP_Overrun Esta variable indica la cantidad de mensajes que llegaron a la red y que debieron ser descartados como consecuencia de que la estructura SE_AP_ReceptionBuffer, tal como lo indicaba el flag SE_AP_ReceivedFrame, no se encontraba disponible. Valores posibles 0 : No se descartó ningún mensaje : Se descartaron mensajes. Permisos Capa Aplicación posee permisos de lectura y de escritura sobre esta variable. 67

68 Notas Esta variable debe ser reseteada en 0 luego de haber sido leída. D.1.7. SE_AP_FalseFrameReceived Este flag indica si se recibió algún mensaje cuyo campo de autenticación no tenía el valor esperado, es decir un mensaje falso, desde la última vez que se verificó este flag. Valores posibles 0 : No se recibió ningún mensaje falso. 1 : Se recibió un mensaje falso. Permisos Capa Aplicación posee permisos de lectura y de escritura sobre este flag. Notas Este flag debe ser reseteado en 0 luego de haber sido leído. La llegada de un mensaje falso solo ocurriría en el caso de que un dispositivo malicioso esté intentando suplantar a alguno de los dispositivos de la red. D.1.8. SE_AP_AllowEntrance Este flag permite indicar si capa Seguridad debe responder o no los pedidos de admisión de red que lleguen. Valores posibles 0 : No permitir ingresos a la red. 1 : Permitir ingresos a la red. Permisos Capa Aplicación posee permisos de lectura y de escritura sobre este flag. Notas Para más información, sobre el uso de este flag, consultar el Anexo A. D.1.9. SE_AP_NextAddress2Assign Esta variable permite indicar a capa Seguridad cuál es la dirección que debe asignársele al próximo nodo que pida una admisión a la red. Valores posibles 0-62 : se asignará esta dirección al nodo : se considera que no hay ninguna dirección disponible para asignar. Permisos Capa Aplicación posee permisos de lectura y de escritura sobre esta variable. Notas Para más información, sobre el uso de esta variable, consultar el Anexo A. D SE_AP_FailedEntrance 68

69 Este flag indica si, desde la última vez que se lo verificó, se recibió un pedido de admisión a la red pero este no pudo ser atendido debido a que no había ninguna dirección cargada en la variable SE_AP_NextAddress2Assign. Valores posibles 0 : No hubo un ingreso a la red fallido. 1 : Hubo un ingreso a la red fallido. Permisos Capa Aplicación posee permisos de lectura y de escritura sobre este flag. Notas Este flag debe ser reseteado en 0 luego de haber sido leído. Para más información, sobre el uso de este flag, consultar el Anexo A. D SE_AP_InvalidEntrance Este flag indica si, desde la última vez que se lo verificó, se recibió un pedido de admisión a la red pero este no pudo ser atendido debido a que, según el valor del flag SE_AP_AllowEntrance, no se estaban permitiendo ingresos a la red. Valores posibles 0 : No hubo un ingreso a la red inválido. 1 : Hubo un ingreso a la red inválido. Permisos Capa Aplicación posee permisos de lectura y de escritura sobre este flag. Notas Este flag debe ser reseteado en 0 luego de haber sido leído. Para más información, sobre el uso de este flag, consultar el Anexo A. D SE_AP_ValidEntrance Este flag indica si, desde la última vez que se lo verificó, se recibió un pedido de admisión a la red y este fue atendido satisfactoriamente. Valores posibles 0 : No hubo un ingreso a la red válido. 1 : Hubo un ingreso a la red válido. Permisos Capa Aplicación posee permisos de lectura y de escritura sobre este flag. Notas Este flag debe ser reseteado en 0 luego de haber sido leído. Para más información, sobre el uso de este flag, consultar el Anexo A. Capa Aplicación posee permisos de lectura y de escritura sobre este flag. Notas Este flag debe ser reseteado en 0 luego de haber sido leído. La llegada de una señal beacon falsa solo ocurriría en el caso de que un dispositivo malicioso esté intentando suplantar al coordinador de la red. 69

70 D CB_AP_SaveEnergy Este flag permite indicar si se desea que el transceiver se apague durante los slots de los demás dispositivos, con el fin de para ahorrar energía. Es decir, este flag permite indicar si se desea activar el modo de bajo consumo. Valores posibles 0 : Modo normal. 1 : Modo de bajo consumo. Permisos Capa Aplicación posee permisos de lectura y de escritura sobre este flag. D CB_AP_AsigTimeSlotTimeout Esta variable indica la cantidad de señales beacons que se recibieron desde la última vez que se le asignó un time-slot al dispositivo. Valores posibles 0 : Se recibió un time-slot en la última subronda beacon : Han transcurrido de 1 a 255 subrondas beacons desde la última vez que se recibió un time-slot. Permisos Capa Aplicación sólo posee permiso de lectura sobre esta variable. Notas Un valor muy alto en esta variable indicaría que el dispositivo se encuentra incomunicado. D CB_AP_BeaconNumber Esta variable indica el valor que tenía el campo Número de beacon de la última señal beacon recibida. Valores posibles Permisos Capa Aplicación sólo posee permiso de lectura sobre esta variable. D CB_AP_BeaconAuthority En esta estructura de datos se guardan los valores de los campos Prioridad y Dirección del coordinador de la última señal beacon recibida. Esta estructura se define de la siguiente manera en el archivo beaconclient.h: typedef struct { UINT8 address; UINT8 priority; }authority; authority CB_AP_BeaconAuthority; #define CB_AP_BeaconAddress #define CB_AP_BeaconPriority CB_AP_BeaconAuthority.address CB_AP_BeaconAuthority.priority 70

71 Miembros address: Este campo indica la dirección del dispositivo que es el coordinador de la red. Este campo podría tener un valor entre 0 y 6. priority: Este campo indica la prioridad del dispositivo que es el coordinador de la red. Este campo podría tener un valor entre 0 y 15. Permisos Capa Aplicación sólo posee permiso de lectura sobre esta estructura. Notas Para más información, sobre el uso de esta variable, consultar el Anexo B. D CB_AP_BeaconRetransmissions En el caso de que el dispositivo sea el coordinador de la red, esta variable indica la cantidad de veces que se tuvo que retransmitir la última señal beacon como consecuencia de que no se detectó actividad en la red luego de haberla transmitido. En el caso de que el dispositivo no sea el coordinador de la red, esta variable indica la cantidad de veces que se recibió la misma señal beacon en forma repetida. Valores posibles Permisos Capa Aplicación sólo posee permiso de lectura sobre esta variable. Notas Un valor muy alto en esta variable podría indicar que uno o más dispositivos (incluido el dispositivo que está consultando esta variable) de la red se encuentran incomunicados o que algún dispositivo malicioso a asumido la coordinación de la red. D CB_AP_BeaconFreq Esta variable indica la frecuencia con la que se están transmitiendo las señales beacon. Valores posibles 0 : Las señales beacon se emiten a una frecuencia de 1 Hz. 1 : Las señales beacon se emiten a una frecuencia de 1.2 Hz. 2 : Las señales beacon se emiten a una frecuencia de 1.5 Hz. 3 : Las señales beacon se emiten a una frecuencia de 2 Hz. Permisos Capa Aplicación sólo posee permiso de lectura sobre esta variable. Notas Haciendo uso de la siguiente ecuación, esta variable puede usarse para calcular el tiempo, en milisegundos, entre dos señales beacons consecutivas: (30-5*CB_AP_BeaconFreq)*

72 D.2. Servidor Beacon D.2.1. SB_S_SlotAssignment() Esta primitiva es usada para cambiar la frecuencia con que a un dispositivo se le asignan time-slots. Solo tiene sentido invocar a esta primitiva en el caso de que el dispositivo en cuestión sea el coordinador de la red. Prototipo UINT8 SB_S_SlotAssignment(UINT8 address, UINT8 freq) Argumentos address: indica la dirección del dispositivo cuya frecuencia de asignación de timeslots se está por alterar. El valor esperado para este argumento es un número entre 0 y 63. freq: frecuencia con que al dispositivo identificado por address se le asignarán time-slots. Los valores esperados son: 0 : no se asignarán time-slots a este dispositivo. 1 : se le asignará un time-slot cada uno o dos beacons, dependiendo de la cantidad de dispositivos que tenga la red. 2 : se le asignará un time-slot cada 64 beacons, dependiendo de la cantidad de dispositivos que tenga la red. 3 : los nodos con esta frecuencia recibirán todos los slots que queden disponibles después de asignar los slots necesarios para los dispositivos con frecuencia 1 y 2, aproximadamente entre 1 y 16 slots por cada dos beacon, dependiendo de la cantidad de dispositivos que tenga la red y de la frecuencia de estos. Valores de retorno 0 : La operación se pudo realizar con éxito. 1 : La operación no se pudo realizar como consecuencia de que se recibió uno o más parámetros con valores inválidos. Uso A los términos prácticos, la aplicación del coordinador de la red deberá usar esta primitiva de la siguiente manera: Asignar la frecuencia 0 a todas aquellas direcciones que no hayan sido asignadas a ningún dispositivos (es decir, las direcciones sin uso). Cuando la alarma se encuentre armada, todas las filas pertenecientes a nodos activos en la red deberán tener asignada una frecuencia de valor 1. Cuando la alarma se encuentre desarmada, las filas pertenecientes a nodos comunes deberán tener frecuencia igual a 2, las filas pertenecientes a nodos de 24 horas deberán tener una frecuencia igual a 1, y las filas pertenecientes a dispositivos FFD deberán tener una frecuencia igual a 3. D.2.2. SB_S_ChangeBeaconFreq() Esta primitiva es usada para cambiar la frecuencia con que el dispositivo emite las señales beacons. Solo tiene sentido invocar a esta primitiva en el caso de que el dispositivo en cuestión sea el coordinador de la red. Prototipo UINT8 SB_S_ChangeBeaconFreq(UINT8 newfreq) Argumentos 72

73 newfreq: frecuencia con que se emitirán las señales beacon. Los valores esperados son: 0 (las señales beacons se emitirán a una frecuencia de 1 Hz), 1 (1.2 Hz), 2 (1.5 Hz) o 3 (2 Hz) Valores de retorno 0 : La operación se pudo realizar con éxito. 1 : La operación no pudo realizarse debido a que se pasó como parámetro un valor inválido. Notas Existe una estrecha relación entre la frecuencia de emisión de las señales beacon, el tiempo de respuesta de la alarma y el consumo de los RFD. D.2.3. SB_S_LoseAuthority() Esta primitiva es usada para que el dispositivo, en caso de que sea el coordinador de la red, deje de emitir las señales beacon. Prototipo void SB_S_LoseAuthority() Argumentos Ninguno Valores de retorno Ninguno Notas Para más información, sobre el uso de esta primitiva, consultar el Anexo B. D.2.4. SB_S_PriorityDown() Esta primitiva es usada para que el dispositivo, en caso de que no se encuentre en condiciones de asumir la coordinación de la red, baje su prioridad, dándole la posibilidad de asumir la coordinación de la red a otros dispositivos menos prioritarios. Prototipo void SB_S_PriorityDown() Argumentos Ninguno Valores de retorno Ninguno Notas Para más información, sobre el uso de esta primitiva, consultar el Anexo B. D.2.5. SB_S_PriorityUp() Esta primitiva es usada para que un dispositivo recupera su prioridad regular, en caso de que anteriormente la haya bajado invocando a SB_S_PriorityDown(). Prototipo 73

74 void SB_S_PriorityUP() Argumentos Ninguno Valores de retorno Ninguno Notas Para más información, sobre el uso de esta primitiva, consultar el Anexo B. D.3. Variables adicionales D.3.1. ALL_MyAddress Esta variable indica la dirección del dispositivo. Por defecto, este campo toma el valor 63 hasta que ingresa a la red, a partir de donde toma un valor entre 0 y 62. Valores posibles 0-63 Permisos Capa Aplicación sólo posee permiso de lectura sobre esta variable. D.3.2. ALL_MyPriority Esta variable indica la prioridad del dispositivo. Por defecto, este campo toma el valor 0 hasta que ingresa a la red, a partir de donde toma un valor entre 0 y 15. Valores posibles 0-15 Permisos Capa Aplicación sólo posee permiso de lectura sobre esta variable. Notas Aunque sólo posee permisos de lectura, capa Aplicación puede cambiar el valor esta variable a través de las funciones SB_S_PriorityUp() y SB_S_PriorityDown(). D.3.3. ALL_FirstRun Este flag indica si es la primera vez, desde que fue construido, que el dispositivo se prende. Valores posibles 0 : No es la primera vez que el dispositivo se prende. 1 : Es la primera vez que el dispositivo se prende. Permisos Capa Aplicación solo posee permiso de lectura sobre este flag. D.3.4. ALL_NetworkFound 74

75 Este flag indica si el dispositivo ya conoce cual es el canal en el cual se encuentra trabajando la red. Valores posibles 0 : El dispositivo no sabe cual es el canal de la red. 1 : El dispositivo sabe cual es el canal de la red. Permisos Capa Aplicación solo posee permiso de lectura sobre este flag. D.4. Anexo A: Ingreso de nodos a la red Para permitir el ingreso de nodos nuevos a la red, el programa ejecutando en la capa Aplicación deberá seguir los siguientes pasos: D.5. Utilizando la función SB_S_SlotAssignement(), abrir el canal 63 y verificar que la bandera SE_AP_AllowEntrance esté en 0. Antes de prender cualquiera de los nodos nuevos, verificar, a través de SE_AP_InvalidEntrance, que no haya ningún dispositivo (externo o malicioso) intentando ingresar a la red. Ingresar en la variable SE_AP_NextAddress2Assign la dirección a asignar al nodo nuevo y poner el flag SE_AP_AllowEntrance en 1. Prender el nodo que quiere introducirse a la red. Verificar periódicamente el estado de la bandera SE_AP_ValidEntrance hasta que su valor sea 1. En caso de que se quiera ingresar otro nodo, volver tres pasos atrás. En el caso de que se prenda un nodo antes de poner una dirección en SE_AP_NextAddress2Assign, se ignorará el pedido de admisión de dicho nodo y se informará esta situación mediante el flag SE_AP_FailedEntrance. Cerrar el canal 63 y poner SE_AP_AllowEntrance en false. Anexo B: Cambio de coordinador de red Pueden producirse dos situaciones que provoquen el cambio del coordinador de la red: Caso 1: el actual coordinador de red deja de transmitir las señales beacon necesarias para el funcionamiento de la red. Cuando esto sucede, el FFD más prioritario que esté en funcionamiento en la red detectará esta ausencia y asumirá la coordinación de la red automáticamente, empezando a generar las señales de beacon. Capa Aplicación sabrá que se ha convertido en el nuevo coordinador al leer la variable CB_AP_BeaconAuthority y ver que el campo address posee el mismo valor que el campo address de la variable ALL_MyAuthority. Caso 2: el actual coordinador de red (al cual llamaremos FFD A) tiene menor prioridad que otro FFD (FFD B). Esta situación se da normalmente cuando un FFD de alta prioridad se cae y luego se levanta, y al hacerlo descubre que quien asumió la coordinación es un FFD con una prioridad menor que la suya. Explicaremos a continuación cuáles son los pasos que se siguen, en primera instancia para el dispositivo de mayor prioridad (FFD A) y luego para el caso de el de menor prioridad (FFD B). FFD A: este dispositivo, al consultar la variable CB_AP_BeaconAuthority, descubre que su prioridad es mayor que la del coordinador actual de red. Al descubrir esto, Aplicación genera un mensaje de Cambio de autoridad, a ser transmitido en su correspondiente Time-slot. Este mensaje es básicamente 75

76 un paquete en donde se pide al actual coordinador de red que abandone la coordinación de red, indicando también la prioridad y la dirección propias. Si el coordinador obedece, el mismo dejará de generar señales beacon y se repetirá el escenario del caso 1. FFD B: este dispositivo, al recibir un paquete de cambio de autoridad, debe verificar dos cosas. Primero debe controlar que quien le mandó el mensaje de cambio de autoridad es realmente un dispositivo de mayor prioridad que él, y acto seguido, debe controlar que la alarma no se encuentre en estado de armado. Si este fuera el caso, FFD B ignorará el paquete, ya que no se podrá hacer un cambio de autoridad si la alarma se encuentra armada. Si la alarma se encuentra desarmada y la prioridad de FFD A (quien mandó el mensaje) es mayor, FFD B llamará a la primitiva SB_S_LoseAuthority(). Al invocarse esta primitiva, el Servidor Beacon dejará de generar señales Beacon, abandonando la coordinación de la red y repitiéndose el escenario del caso 1, que resultará en que FFD A tomará la coordinación de la red. Observación: En el caso de que un FFD detecte que no se encuentra en las condiciones necesarias para tomar la coordinación de la red, puede bajar su prioridad, dándole la posibilidad a otros FFD menos prioritarios de que asuman la coordinación de la red. Para bajar su autoridad, Capa Aplicación puede llamar a la función SB_S_PriorityDown(). Una vez que el dispositivo detecte que ya está en condiciones de asumir la coordinación de la red, puede volver a su prioridad original, invocando a la función SB_S_PriorityUp(). Si alguna de estas funciones es llamada 2 veces seguidas (por ejemplo, la prioridad se bajó y se invoca a SB_S_PriorityDown() nuevamente), la prioridad del dispositivo no se modifica. D.6. Anexo C: Diagrama de primitivas y variables A continuación se muestra un diagrama, a fin de mejorar la comprensión global del protocolo, a que capa corresponde cada una de las primitivas y variables compartidas del stack de protocolos iroco: 76

77 77

78 E. COMUNICACIÓN ENTRE CONTROLADORES E.1. Introducción Este Apéndice resume la forma de comunicación entre los diferentes controladores de la red del Sistema de Alarma. Se presenta un informe detallado de las tramas involucradas y sus formatos. Este Protocolo utiliza como base las primitivas de envío de tramas provistas por la capa de Seguridad y permite la implementación del esquema de redundancia propuesto para el sistema. E.2. Codificación Para diferenciar los tipos de tramas necesarias para el funcionamiento del sistema se utilizará un código de 8 bits con el siguiente formato: Grupo Código Se diferencian cuatro grupos diferentes de tramas: Tramas Multicast. Tramas Panel-Teclado. Tramas Teclado-Panel. Tramas Controlador-Controlador. La siguiente tabla presenta la codificación utilizada para estos grupos: BIT 7 BIT 6 Grupo 0 0 Multicast 0 1 Panel-Teclado 1 0 Teclado-Panel 1 1 Controlador-Controlador E.3. Comunicación Multicast Las tramas Multicast permiten al Coordinador de la red enviar información a todos los controladores conectados. De esta manera todos los FFD mantienen su configuración actualizada y pueden actuar frente a situaciones de alarma. A continuación se explican brevemente las tramas Multicast utilizadas por el sistema de alarma: E.3.1. Multicasts de Estado Este tipo de tramas Multicast se utilizan para realizar las transiciones en el diagrama de estados con el que se implementa la redundancia en el sistema. Las tramas utilizadas son: M-0: Estado Instalador M-1: Estado Silencioso M-2: Desarmado Normal M-3: Armado Ausente 78

79 M-4: Armado Presente con Diferido M-5: Armado Presente sin Diferido Formato: Código M-6: Armado Ausente + Diferido M-7: Armado Presente + Diferido Formato: Código ID Nodo A continuación se presenta el diagrama de estados completo del Sistema de Alarma y las transiciones provocadas por los Multicast de Estado: Modo Desarmado Estado Instalador M-2 M-0 M-2 Modo Desarmado Estado Normal M-6 Modo Armado Presente Estado Diferido M-2 Modo Armado Ausente Estado Diferido M-7 M-3 Modo Armado Presente Estado Normal M-4, M-5 M-2 M-2 Modo Armado Ausente Estado Normal M-2 M-1 Modo Armado Presente Estado Silencioso M-1 79

80 Las transiciones de estados sólo pueden realizarse a través de los Multicast descriptos. Los Multicast restantes no producen cambios de estados y se presentan como autolazos en el diagrama. E.3.2. Multicasts de Control de Nodos Este tipo de tramas son utilizadas para mantener actualizada, en los controladores, la información referente a los nodos conectados a la red. Las tramas utilizadas son: Transferencia de Tabla Nodos: se envía información de todos los nodos de la red dividido en dos tramas de 65 bytes. Parte 1 Código ID Nodo 0 Bateria Nodo 0 Status Nodo 0... ID Nodo 31 Bateria Nodo 31 Status Nodo 0 Parte 2 Código ID Nodo 32 Bateria Nodo 32 Status Nodo ID Nodo 63 Bateria Nodo 63 Status Nodo 63 Nodo Falla: se notifica a los controladores una falla en un nodo específico. Código 1 bit 7 bits Bit Límite ID Nota: El bit Limite es utilizado por el Coordinador para indicar si el Nodo llegó al límite de fallas y debe ser inhibido obligatoriamente, o si se puede dar opcion de ignorar. Valores: 1: Obligatorio 0: Con Opción. Batería Nodo: este paquete se envía cuando un nodo presenta un cambio en su nivel de batería. Código Nodo Estado Batería Inhibir Nodos: se utiliza para informar a los controladores cuáles nodos fueron inhibidos por el sistema o el usuario. 4 bits 4 bits Código Modo Inhibición Cantidad Nodo 1... Nodo 8 Nota: Modo Inhibición 1: Temporal 0: Permanente. Desinhibir Nodos: se utiliza para informar a los controladores cuáles nodos fueron desinhibidos por el sistema o el usuario. 80

81 Código Cantidad Nodo 1... Nodo 8 E.3.3. Multicasts de Control de Usuarios Este tipo de tramas son utilizadas para mantener actualizada, en los controladores, la información referente a los usuarios del sistema y sus claves de acceso. Las tramas utilizadas son: Nuevo Usuario: se utiliza para comunicar la adición de un nuevo usuario al sistema 4 bits 4 bits Código Jerarquía Usuario Clave 6 Bytes Cambiar Clave: se utiliza para notificar el cambio de clave de acceso de un usuario determinado. 4 bits 4 bits Código Jerarquía Usuario Clave Vieja Clave Nueva 6 Bytes 6 Bytes Eliminar Usuario: a través de este Multicast se comunica la eliminación de un usuario del sistema. 4 bits 4 bits Código Jerarquía Usuario E.3.4. Multicasts de Alarma y Reporte Este tipo de tramas son utilizadas para informar a los controladores de situaciones de alarma y estado de los reportes. Las tramas utilizadas son: Alarma Antirrobo: indica a los controladores que se ingresó en una situación de alarma y deben activar su sirena antirrobo. Código ID Nodo 81

82 Alarma Incendio: indica a los controladores que se ingresó en una situación de alarma y deben activar su sirena de incendio. Código ID Nodo Reporte OK: indica a los controladores que el Coordinador envió con éxito el reporte a la central de monitoreo. Código E.3.5. Multicasts Adicionales Este tipo de tramas son utilizadas para informar, a los controladores, información adicional necesaria para el buen funcionamiento del sistema. Las tramas utilizadas son: Desactualizado: es utilizado por el Coordinador para informar, a otro controlador, que su información está desactualizada. 4 bits 4 bits Código Código Modo Sistema Estado Sistema Modo Batería: indica a controladores y teclados que el Coordinador está funcionando en modo batería y cuál es el nivel de carga de la misma. Código Estado ERROR: es utilizado por el Coordinador cuando recibe tramas inconsistentes con el Modo y Estado de funcionamiento del sistema. 4 bits 4 bits Código Modo Sistema Estado Sistema Limpiar Display: este Multicast es utilizado para forzar a los teclados a borrar la información mostrada en su display. 82

83 Código E.4. Comunicación Teclado-Panel Las tramas Teclado-Panel permiten a los Teclados comenzar una comunicación con el Coordinador de la red a través de las primitivas que le ofrece el controlador. A continuación se explican brevemente las tramas Teclado-Panel utilizadas por el sistema de alarma: E.4.1. Funciones comunes de Alarma Este tipo de tramas permiten realizar acciones comunes en un sistema de alarma. Las tramas utilizadas son: Desarmar Armar Presente Armar Ausente Estado Silencioso Armar Presente + Diferido Forzar Armado Cancelar Operación Test de Sirena Test de Línea Telefónica Test de Nodos A continuación se muestra el formato utilizado para estas tramas: Código E.4.2. Control de Usuarios y Nodos Este tipo de acciones permite, al Usuario del sistema, controlar ciertas propiedades de los usuarios y nodos de la red. Las tramas utilizadas son: Inhibir Nodos: se utiliza para inhibir permanentemente uno o más nodos de la red. Código Cantidad Nodo 1... Nodo 8 Desinhibir Nodos: se utiliza para desinhibir uno o más nodos de la red. 83

84 Código Cantidad Nodo 1... Nodo 8 Nuevo Usuario: se utiliza para agregar un nuevo usuario a la red 4 bits 4 bits Código Jerarquía Usuario Clave 6 Bytes Cambiar Clave: se utiliza para cambiar la clave de acceso de un usuario determinado. 4 bits 4 bits Código Jerarquía Usuario Clave Vieja Clave Nueva 6 Bytes 6 Bytes Eliminar Usuario: a través de este paquete se elimina un usuario de la red. 4 bits 4 bits Código Jerarquía Usuario Claves Excedidas: a través de este paquete un teclado informa al Coordinador de la red que se excedió la cantidad de fallos permitidos en el ingreso de la clave de acceso. Código E.5. Comunicación Panel-Teclado Las tramas Panel-Teclado permiten al Coordinador mantener una comunicación con los teclados de la red. A continuación se explican brevemente las tramas Panel-Teclado utilizadas por el sistema de alarma: E.5.1. Funciones comunes de Alarma Este tipo de tramas permiten al Coordinador responder ante funciones comunes del funcionamiento de un sistema de alarma. Las tramas utilizadas son: 84

85 Nodos Activos: indica al usuario que hay nodos activos en la red y no se pudo realizar la acción de Armado del sistema. Código Cantidad Nodo 1... Nodo 8 Nuevos Activos: indica al usuario que luego de una acción de Forzado del sistema, nuevos nodos se activaron en la red. Código Cantidad Nodo 1... Nodo 8 Exceso Nodos Activos: indica al usuario que se excedió la cantidad permitida de nodos activos para Armar el sistema. Código Clave inexistente: indica al usuario que la clave que desea modificar no existe. Código Test Ok: indica al usuario que el test solicitado tuvo éxito. Código Falla Test: indica al usuario que el test solicitado presentó una falla. Código E.5.2. Funciones Auxiliares Estas tramas son utilizadas por el Coordinador como información adicional para el buen funcionamiento del sistema Las tramas utilizadas son: 85

86 Bloqueado: indica a un teclado que el Coordinador está manteniendo una comunicación con otro teclado y no puede ser atendido hasta que termine dicha comunicación. Código LOG: información que brinda el Coordinador al teclado sobre el funcionamiento del sistema. Código Entrada 1 Entrada 2... Entrada N E.6. Comunicación Controlador-Controlador Este grupo cuenta con una única trama utilizada para funciones de cambio de autoridad ante la caída del Coordinador de la red. Cambio Autoridad: es utilizada por un dispositivo FFD de mayor prioridad del Coordinador actual. A través de esta trama puede asumir como nuevo Coordinador de la red. Código 86

87 F. ANÁLISIS DETALLADO DE CONSUMO F.1. Definición de variables T a = Tiempo que la alarma está armada. T = Tiempo que la alarma está desarmada. b d f = Frecuencia con que se emiten los beacon. f f na nd K b = Frecuencia con que se le asigna un slot a un nodo (alarma armada). = Frecuencia con que se le asigna un slot a un nodo (alarma desarmada). f x 24 horas = Cantidad de beacons emitidos en un día. b K T f T f = Cantidad de slots asignados a un nodo en un día. s a na d nd V = Velocidad de transmisión del transceiver = 250 Kbps. t L = Longitud, en bits, de un mensaje beacon. L b ack i = Longitud, en bits, de un mensaje ACK. L = Longitud, en bits, de un informe de nodo. T L / V = Tiempo de transmisión/recepción de un beacon. trb b t T L / V = Tiempo de transmisión/recepción de un ACK. T track ack t L / V = Tiempo de transmisión/recepción de un informe de nodo. tri i t T = Tiempo medio de la espera por la llegada de un beacon. T T T eb eack mr mh s = Tiempo medio de la espera por la llegada de un mensaje ACK. = Tiempo que el micro se encuentra en estado running. = Tiempo que el micro se encuentra en estado de hibernación. KT = Tiempo necesario para enviar todos los informes. tri K (T T ) = Tiempo necesario para recibir todos los ACK. s eack track K (T C C b eb trb mr mh th T ) = Tiempo necesario para recibir todos los beacons. = Consumo del micro en estado de running = 3,5 ma. = Consumo del micro en estado de hibernación = 700 na. C = Consumo del transceiver apagado/hibernando = 35 ua. C = Consumo del transceiver recibiendo = 37 ma. tr C = Consumo del transceiver transmitiendo = 30 ma. tt F.2. Consumo del MC13192 mahtransceiver mahtransmitiendo mahrecibiendo mah off /hibernate mah transmitiendo = Tiempo transmitiendo informes * Consumo en transmisión. mah mah K T C transmitiendo s tri tt recibiendo = Tiempo recibiendo beacons y ACK * Consumo en recepción. mahrecibiendo K s(teack T track ) K b(teb T trb) C tr mah off /hibernate = Tiempo en estado de hibernación * Consumo en hibernación 87

88 Tiempo en hibernación = 24 horas Tiempo transmitiendo Tiempo recibiendo mah 24 horas K (T T T ) K (T T ) C off /hibernate s eack track tri b eb trb th mah K T C transceiver s tri tt K (T T ) K (T T ) C s eack track b eb trb tr 24 horas K (T T T ) K (T T ) C s eack track tri b eb trb th F.3. Consumo del MC9S08QG8 mahmicro mahrunning mahhibernate Tmr Cmr TmhC mh Dado que todavía no se puede calcular el tiempo en que el micro se encuentra en cada estado, suponemos que se encuentra en estado running cuando el transceiver está recibiendo o transmitiendo y en hibernación cuando el transceiver está en hibernación: Tmr K s(teack Ttrack T tri) K b(teb T trb) T 24 horas K (T T T ) K (T T ) mh s eack track tri b eb trb F.4. Ecuación de consumo general Duración en días = Capacidad de una pila AA Consumo en un día 2850 mah mah pordia mahpordia mahmicro mah transceiver mah K T (C C ) pordia s tri tt mr K (T T ) K (T T ) (C C ) s eack track b eb trb tr mr 24 horas K (T T T ) K (T T ) (C C ) s eack track tri b eb trb th mh F.5. Cálculos estimativos Considerando: T a = 8 horas = s, f f / 2, f nd = f b / 64 T d = 16 horas = s na = b Ks Ta fna Tdf nd = b a d b T eb = 0,5 ms, f (T / 2 T / 64) f * s T eack = 0,5 ms L b = 28 bytes (datos) + 8 bytes (overhead físico) = 36 bytes = 288 bits L ack = 2 bytes (overhead LLC) + 8 bytes (overhead físico) = 80 bits L = 1 bytes (datos) + 4 (overhead iroco) + 8 bytes (overhead físico) = 104 bits i 88

89 Ttrb L b / V t = 1,152 ms T L / V = 0,32 ms T track ack t L / V = 0,416 ms tri i t mah K T (C C ) pordia s tri tt mr pordia b K (T T ) K (T T ) (C C ) s eack track b eb trb tr mr 24 horas K (T T T ) K (T T ) (C C ) b s eack track tri b eb trb th mh mah f * s * 0.368ms * (30mA 3,5mA) mah mah pordia pordia f *15.300s * (0.5ms 0.32ms) f * s * (0.5ms 1.152ms) (37mA 3.5mA) s K (T T T ) K (T T ) (35uA 1uA) 2 f b * 5,630 s * 33,5 ma b s eack track tri b eb trb f *12,546 s f *142,732 s * 40,5 ma 2 2 b b b s (f * s) * (1,236 ms) (f * s) * (1,652 ms) * 36 ua 2 f b * 5,630 s * 33,5 ma f *12,546 s f *142,732 s * 40,5 ma b 2 2 b s f *18,91 s f *142,732 s * 36 ua b 2 2 b mahpordia f b *188,605 mas f b * 6.288,759 mas (3.110,4 mas fb5,792 mas ) 2 mahpordia f b * 6.471,572 mas 3.110,4 mas mah f *1,797 mah s 0,864 mah pordia b b Se define el tiempo de respuesta de un nodo como el tiempo entre dos informes consecutivos del nodo el que está determinado por el protocolo. Con todos esos datos, podemos construir la siguiente tabla, donde se detallan la duración estimada en días y años, y el tiempo de respuesta de un nodo para una red de 32 nodos, todo en función de la frecuencia de emisión de beacons. f b Duración (en días) Duración (en años) Tiempo de respuesta de un nodo 1 Hz s 1.2 Hz s 1.5 Hz s 2 Hz s 89

90 G. MANUAL DEL INSTALADOR DE LA ALARMA G.1. Interfaz con el usuario El teclado en un Sistema de alarma es la interfaz con el usuario. La interacción con el Teclado se realiza cuando se desea activar o desactivar el Sistema de Alarma como así también cuando se muestran mensajes al usuario sobre el estado del mismo, permitiendo al usuario decidir realizar una determinada acción cuando sea necesario o recomendable. El teclado está compuesto por 16 teclas las cuales tienen asignadas las siguientes funciones: Estructura del teclado de la alarma. Teclas del 0 al 9, utilizadas generalmente para el ingreso de claves para armado/desarmado de la alarma y siempre que se solicite la misma. Tecla ENTER, utilizada para poder ingresar al Menú y seleccionar opciones del mismo, siempre y cuando el usuario esté habilitado para realizar esta acción. Tecla Superior Izquierda, usualmente tiene la opción SALIR asignada. Permite salir del Menú o de alguna opción del mismo. Tecla Superior Derecha. La función que realiza varía de acuerdo a: En el Menú, representa una flecha ( ) indicando que al presionarla se muestran las siguientes opciones del Menú. También permite moverse sobre los listados de Nodos. Si se está ingresando una clave, esta tecla tiene la opción de BORRAR, que elimina el último dígito ingresado por el usuario. Tecla Inferior Derecha, o DESARMAR. Presionando esta tecla se produce el desarmado de la alarma solicitando al usuario que ingrese la contraseña correcta. 90

91 Tecla Inferior Izquierda, o ARMADO AUSENTE. Presionando esta tecla se solicita al usuario el ingreso de Clave para realizar el Armado en Modo Ausente de la alarma. Tecla Inferior Central, o ARMADO PRESENTE. Presionando esta tecla se solicita al usuario el ingreso de la Clave para realizar el Armado en Modo Presente de la alarma, activándose todos los sensores, a excepción de los interiores. G.2. Administración de usuarios G.2.1. Número de Usuario Es un número que se asigna a cada nuevo Usuario del sistema, es decir, al agregar una clave, se agrega un Usuario y éste se identifica en el sistema no sólo por su clave sino también por su número de Usuario. Éste número es indispensable para el proceso de eliminación de claves. G.2.2. Jerarquía de claves La Jerarquía de Claves permite definir distintos permisos para diferentes usuarios del sistema. Los permisos definen las distintas funciones disponibles de acuerdo a la jerarquía de claves. La Jerarquía es la siguiente: Jerarquía Superior: Permite al Usuario realizar TODO tipo de operación sobre la Alarma, es decir con el ingreso de su Clave puede ejecutar todas las opciones presentadas en el Menú del teclado. Sólo puede existir una sola Clave de Jerarquía Superior. Cabe destacar que es el único autorizado para solicitar al sistema el paso a modo instalador, y también el único que puede administrar los usuarios del sistema. Jerarquía Media: Permite al Usuario realizar TODO tipo de operación sobre la Alarma, es decir con el ingreso de su Clave puede ejecutar todas las opciones presentadas en el Menú del teclado, exceptuando las siguientes opciones: Cambiar estado de la alarma a Modo Instalador, ni tampoco gestionar claves de los demás usuarios, sólo se le permite modificar su clave, con el ingreso de la misma. Jerarquía Inferior: Permite al Usuario realizas sólo las operaciones de Armar y Desarmar el sistema, lo que implica también realizar el armado forzado del mismo. Pero no podrá realizar operaciones como: Inhibir Nodo, Eliminar Nodo, Desinhibir Nodos, Agregar Claves, Modificar Claves, Borrar Claves, ingresar al Modo Instalador, etc. G.3. Menú El teclado presenta un Menú con opciones que el usuario puede elegir para realizar la acción deseada. El Menú esta compuesto por las siguientes opciones: Armar Ausente. Armar Presente, dentro del cual se encuentra un submenú con las siguientes opciones: Modo Instantáneo. Modo Diferido. Configuración, dentro del cual se encuentra un submenú con las siguientes opciones: Agregar Clave de Acceso. Cambiar Clave de Acceso. Borrar Clave de Acceso. Inhibir Nodo. 91

92 Desinhibir Nodo. Test, dentro del cual se halla un submenú con las siguientes opciones: Probar Alarma. Probar Línea. Ver estado de Sensores. Modo Instalador. LOG. A continuación se describirán cada una de estas opciones: G.3.1. Menú Armar Ausente Esta opción se utiliza cuando los habitantes de la vivienda se retiran de la misma, quedando así deshabitada. Esta opción puede ser seleccionada desde el Menú o desde la Tecla Directa AA. Proceso de Armado Ausente: Al seleccionar la opción de armado ausente se muestra al usuario un mensaje indicando el ingreso de la clave, para así corroborar los permisos de armado de la misma. Por lo tanto se realiza lo siguiente: Una vez presionado ENTER en la opción del Menú, o la tecla de Armado Ausente del teclado: 1) Muestra un mensaje indicando al usuario el ingreso de su de Clave. 2) Si la Clave ingresada es correcta, continua en el paso (6) 3) Si la Clave es incorrecta, muestra un mensaje indicando que la clave ingresada no es correcta, al tiempo que aumenta la cuenta de intentos erróneos. 4) Si la cantidad de intentos erróneos no supera el límite preestablecido, repite nuevamente el ciclo comenzando por el estado (1). 5) En caso de que la cantidad de intentos erróneos sea superior al límite, se informa al Panel principal de dicha situación enviando un mensaje de "EXCC ERRORES" y éste producirá el disparo de la alarma. 6) Según sea la Jerarquía de la Clave ingresada (definidas posteriormente): a. Jerarquía Superior: El Teclado chequea en la tabla correspondiente a los Nodos si existe algún Nodo inhibido permanente. Se muestra al Usuario el listado y da la posibilidad de desinhibirlos. i. Si el Usuario decide Desinhibir algún Nodo, esto se informa al Panel Principal enviando un mensaje de Desinhibir + Nodo. ii. Si la respuesta del Panel Principal es OK, se muestra al Usuario un mensaje de Nodo Desinhibido. Si la respuesta del Panel Principal es ERROR, se muestra al Usuario un mensaje de Error, no se pudo desinhibir. iii. Si el Usuario desea desinhibir otro Nodo, repite el ciclo comenzando desde el paso (a). iv. Si no hay Nodos Inhibidos Permanentes, continua en paso (7). b. Jerarquía Media: Ídem a Jerarquía Superior. 92

93 c. Jerarquía Inferior: No muestra ni solicita el listado de los Nodos Inhibidos Permanentes, ya que este Usuario no cuenta con los permisos para realizar esta acción. 7) Realiza petición de Armado Ausente al Panel Principal. 8) Si la respuesta del Panel Principal es Nodo activo. a. Muestra al Usuario un listado de nodos (recibidos del Panel Principal) y pregunta si se desea efectivamente armar el sistema (activándose en Modo Forzado). b. Si la respuesta es positiva por parte del usuario, entonces se envía un mensaje al Panel Principal de solicitud de Armado Forzado (el cual consta de una inhibición Temporal de todos los Nodos que forman parte del Forzado). Si la respuesta del Panel Principal es Modo diferido, continúa en el paso (9.a) c. En caso de no realizarse el armado en Modo Forzado, se cancela enviando un mensaje de Abortar al Panel Principal. Vuelve al Menú. 9) Si la respuesta del Panel Principal es Modo Diferido. a. Comienza la cuenta regresiva del Modo Diferido (mostrando por display el tiempo restante). b. Una vez finalizada la cuenta se espera por respuesta del Panel Principal de Armado Ausente y, una vez recibida, se muestra por Display Alarma Activada. 10) Vuelve a Menú bloqueando antes el Teclado (el cual impide navegar en el Menú de opciones). NOTA: En el armado forzado se produce la Inhibición Temporal: Esta inhibición dura solo mientras la alarma está armada, una vez desarmada los nodos que formaban parte del armado forzado se desinhiben. G.3.2. Menú Armar Presente Esta opción se utiliza cuando los habitantes de la vivienda se hallan en la misma, es decir, está habitada. Esta opción está disponible en el Menú y presenta dos modos de armado: Armado Presente Diferido y Armado Presente Instantáneo, o desde la Tecla Directa AP la cual activa sólo el Modo Instantáneo. Proceso de Armado Presente Instantáneo o Desde Teclado: Al seleccionar esta opción se muestra al Usuario un mensaje indicando el ingreso de su clave, para corroborar los permisos de armado de la misma. El proceso se detalla a continuación: Una vez presionado ENTER en la opción del Menú, o la tecla de Armado Presente del teclado: 1) Muestra un mensaje indicando al usuario el ingreso de su Clave. 2) Si la Clave ingresada es correcta, continua en el paso (6) 3) Si la Clave es incorrecta, muestra un mensaje indicando que la clave ingresada no es correcta, al tiempo que aumenta la cuenta de intentos erróneos. 4) Si la cantidad de intentos erróneos no supera el límite preestablecido, repite nuevamente el ciclo comenzando por el paso (1). 93

94 5) En caso de que la cantidad de intentos erróneos sea superior al límite, se informa al Panel principal de dicha situación enviando un mensaje de "EXCC ERRORES" y éste produce el disparo de la alarma. 6) Según sea la Jerarquía de la Clave ingresada (definidas más adelante): a. Jerarquía Superior: El Teclado chequea en la tabla correspondiente a los Nodos si existe algún Nodo inhibido permanente. Se muestra al Usuario el listado y da la posibilidad de desinhibirlos. i. Si el Usuario decide Desinhibir algún Nodo, esto se informa al Panel Principal enviando un mensaje de Desinhibir + Nodo. ii. Si la respuesta del Panel Principal es OK, se muestra al Usuario un mensaje de Nodo Desinhibido. Si la respuesta del Panel Principal es ERROR, se muestra al Usuario un mensaje de Error, no se pudo desinhibir. iii. Si el Usuario desea desinhibir otro Nodo, repite el ciclo comenzando desde el paso (a). iv. Si no hay Nodos Inhibidos Permanentes, continua en el paso (7). b. Jerarquía Media: Ídem a Jerarquía Superior. c. Jerarquía Inferior: No muestra ni solicita el listado de los Nodos Inhibidos Permanentes, ya que este Usuario no cuenta con los permisos para realizar esta acción. 7) Realiza petición de Armado Presente Instantáneo al Panel Principal. 8) Si la respuesta del Panel Principal es Nodo Activo a. Muestra al Usuario el listado de nodos (recibidos del Panel Principal) y pregunta si se desea igualmente realizar el armado del sistema (activándose en Modo Forzado). b. Si la respuesta es positiva por parte del usuario, entonces se envía un mensaje al Panel Principal de solicitud de Armado Forzado (el cual consta de una inhibición Temporal de todos los Nodos que forman parte del armado Forzado). Si la respuesta del Panel Principal es Armado P, continúa en el paso (9.a) c. En caso de no realizarse el armado en Modo Forzado, se cancela y se envía un mensaje de Abortar al Panel Principal. Vuelve al Menú. 9) Si la respuesta del Panel Principal es Armado P. a. Se produce el armado instantáneo del sistema. b. Se muestra por Display Alarma Activada. 10) Vuelve a pantalla inicial bloqueando antes el Teclado (el cual impide navegar en el Menú de opciones). NOTA: En el armado forzado se produce la Inhibición Temporal: Esta inhibición dura solo mientras la alarma está armada, una vez desarmada los nodos que formaban parte del armado forzado se desinhiben. Proceso de Armado Presente Diferido: Al seleccionar esta opción se muestra al Usuario un mensaje solicitando el ingreso de su clave, para corroborar los permisos de armado de la misma. El proceso se detalla a continuación: Una vez presionado ENTER en la opción del Menú: 94

95 1) Muestra un mensaje solicitando al usuario el ingreso de su de Clave. 2) Si la Clave ingresada es correcta, continua en el paso (6) 3) Si la Clave es incorrecta, muestra un mensaje indicando que la clave ingresada no es correcta, al tiempo que aumenta la cuenta de intentos erróneos. 4) Si la cantidad de intentos erróneos no supera el límite preestablecido, repite nuevamente el ciclo comenzando por el paso (1). 5) En caso de que la cantidad de intentos erróneos sea superior al límite, se informa al Panel principal dicha situación enviando un mensaje de "EXCC ERRORES" provocando el disparo del sistema. 6) Según sea la Jerarquía de la Clave ingresada (definidas más adelante): a. Jerarquía Superior: El Teclado chequea en la tabla correspondiente a los Nodos si existe algún Nodo inhibido permanente. Se muestra al Usuario el listado y da la posibilidad de desinhibirlos. i. Si el Usuario decide Desinhibir algún Nodo, se informa al Panel Principal enviando un mensaje de Desinhibir + Nodo. ii. Si la respuesta del Panel Principal es OK, se muestra al Usuario un mensaje de Nodo Desinhibido. Si la respuesta del Panel Principal es ERROR, se muestra al Usuario un mensaje de Error, no se pudo desinhibir. iii. Si el Usuario desea desinhibir otro Nodo, repite el ciclo comenzando desde el paso (a). iv. Si no hay Nodos Inhibidos Permanentes, continua en el paso (7). b. Jerarquía Media: Ídem a Jerarquía Superior. c. Jerarquía Inferior: No muestra ni solicita el listado de los Nodos Inhibidos Permanentes, ya que este Usuario no cuenta con los permisos necesarios para realizar esta acción. 7) Realiza petición de Armado Presente Diferido al Panel Principal. 8) Si la respuesta del Panel Principal es Nodo Activo a. Muestra al Usuario el listado de nodos (recibidos del Panel Principal) y pregunta si se desea de igual manera realizar el armado del sistema (activándose en Modo Forzado). b. Si la respuesta es positiva por parte del usuario, entonces se envía un mensaje al Panel Principal de solicitud de Armado Forzado (el cual consta de una inhibición Temporal de todos los Nodos que forman parte del armado Forzado). Si la respuesta del Panel Principal es Modo Diferido, continúa en el estado (9.a) c. En caso de no realizarse el armado en Modo Forzado, se cancela y se envía un mensaje de Abortar al Panel Principal. Vuelve al Menú. 9) Si la respuesta del Panel Principal es Modo Diferido. a. Comienza la cuenta regresiva del Modo Diferido (mostrando por display el tiempo restante). b. Una vez finalizada la cuenta se espera por respuesta del Panel Principal de Armado Ausente y, una vez recibida, muestra por Display Alarma Activada. 95

96 10) Vuelve a pantalla inicial bloqueando antes el Teclado (el cual impide navegar en el Menú de opciones). NOTA: En el armado forzado se produce la Inhibición Temporal: Esta inhibición dura sólo mientras la alarma está armada, una vez desarmada los nodos que formaban parte del forzado se desinhiben G.3.3. Menú Desarmar Para desarmar la alarma es importante el uso de Claves para corroborar si el Usuario que intenta desarmarla es el dueño de la misma. Cabe destacar que existen dos tipos de Claves: Clave de Acceso y Clave Silenciosa. La Clave de Acceso se solicita al Usuario cada vez que quiere desarmar el sistema sin realizar reporte alguno a la Central y generalmente la que se ingresa cuando se solicita una clave para la ejecución de alguna de las opciones del Menú. La Clave Silenciosa es aquella que se utiliza cuando se desea notificar a la central de monitoreo que esta ocurriendo un asalto pero el sistema se comporta como si se encontrara en un estado desarmado. En este Modo Silencioso el teclado no estará bloqueado permitiendo así el ingreso al Menú, pero no ejecutará ninguna función de las opciones. Actuará como si lo hiciera pero, en cambio, no lo hará. Esto se realiza de manera que el asaltante crea verdaderamente que se desarmó la alarma. Se consideran dos situaciones: Desarmado Presente y Desarmado Ausente. Desarmado Presente Modo Instantáneo: Esta situación se da cuando persona que se encuentra dentro de la vivienda desea desarmar el sistema. Desarmado Presente Modo Diferido: Esta situación se da cuando una persona ingresa a la vivienda y desea realizar un desarmado del sistema que previamente se encontraba armado en modo presente. Desde el teclado: Caso de Modo Instantáneo, si un Nodo se activa, se produce el disparo del sistema. Caso de Modo Diferido, si un Nodo se activa, el Panel Principal envía al teclado un mensaje de Estado Diferido y comienza cuenta regresiva. Al finalizar la cuenta regresiva, si no se ingreso la clave o no se la ingresó correctamente, entonces se produce el disparo de la Alarma. Los pasos para desarmar son los siguientes: 1) Se presiona el botón de Desarmar. 2) El teclado muestra un mensaje al usuario indicando el ingreso de su clave. 3) Se ingresa la Clave. 4) Si la Clave ingresada es correcta, entonces envía petición de Desarmado al Panel Principal (la cual inhibe un supuesto disparo de la alarma). a. Si la clave ingresada es errónea, se muestra un mensaje al Usuario solicitando nuevamente el ingreso de la clave. b. Si la cantidad de ingresos de la clave es superior al límite preestablecido, se informa al Panel Principal enviando un mensaje Exce Errores, el cual produce el disparo del sistema. 96

97 c. Si la Clave ingresada es la Clave de Modo Silencioso, se informa al Panel Principal mediante un mensaje de Modo Silencioso. Al recibirse la respuesta del Panel Principal de Modo Silencioso, el teclado muestra por display Alarma Desactivada, aunque en realidad no lo esté. Continua en el paso (6) 5) Si la respuesta del Panel Principal es Desarmado, se muestra al usuario un mensaje de Alarma Desactivada. 6) Vuelve a pantalla inicial y desbloquea el teclado. Desarmado Ausente: Esta situación se produce cuando una persona fuera de la vivienda desea realizar el desarmado del sistema que previamente se encontraba armado en modo ausente. Al ingresar a la vivienda se produce un disparo diferido del sistema, el cual comienza una cuenta regresiva. La misma se muestra en el display. El usuario: 1) Al activarse un Nodo se muestra al Usuario un mensaje indicando el ingreso de su clave. 2) El usuario ingresa la clave. 3) De acuerdo a lo ingresado: a. Si la clave ingresada es correcta, envía un mensaje de petición de Desarmado al Panel Principal. b. Si la clave ingresada es errónea, se muestra al usuario un mensaje indicando de reingreso de la clave. c. Si la cantidad de ingresos erróneos de la clave es superior al límite preestablecido, esto es informado al Panel Principal enviando un mensaje Exce Errores, el cual produce el disparo de la alarma. d. Si la clave ingresada corresponde al Modo Silencioso, se envía un mensaje al Panel Principal de Modo Silencioso. Al recibir la respuesta, se por display Alarma Desactivada, aunque efectivamente no lo esté. 4) Si la respuesta del Panel Principal es Desarmado, se muestra al usuario un mensaje de Alarma Desactivada. 5) Vuelve a pantalla inicial y desbloquea el teclado. NOTA: No existe la opción de Desarmado (tanto Presente como Ausente) en el Menú, debido a que el Teclado se bloquea al producirse el armado del sistema. G.3.4. Menú Configuración Agregar Clave de Acceso Ésta opción permite al usuario el ingreso de nuevas claves. De esta manera se tienen en cuenta, por ejemplo, familias o empresas con muchos integrantes. Permite así que cada persona pueda tener su propia clave, brindando mayor seguridad, facilidad de uso y trazabilidad frente a las funciones ejecutadas por el sistema. Para hacer uso de esta opción debe seguirse el siguiente procedimiento: Una vez presionado ENTER en la opción: 1) Muestra un mensaje indicando al usuario el ingreso de su clave. (Usuario de Jerarquía Superior) 97

98 2) Si la clave no existe o su Jerarquía no lo permite, pedir ingreso nuevamente. 3) Si la cantidad de intentos erróneos no supera el límite preestablecido, repite nuevamente el ciclo comenzando por el paso (1). 4) En caso de que la cantidad de intentos erróneos sea superior al límite, se informa al Panel principal de dicha situación enviando un mensaje de "EXCC ERRORES" y por lo cual se producirá el disparo del sistema. 5) Si la clave existe: a. Muestra un mensaje indicando al usuario el ingreso de la nueva clave. b. Pide confirmación de la nueva clave ingresada. c. Si ambas coinciden se agrega al nuevo usuario, sino, se repite el ciclo desde el paso (a). d. Muestra un mensaje solicitando al usuario el ingreso del Nivel de Jerarquía para el nuevo Usuario. Si el Nivel de Jerarquía elegido es el Superior, y éste ya existe, entonces muestra mensaje de ERROR, y pide el ingreso nuevamente del Nivel de Jerarquía. e. Solicita al usuario el ingreso del Número de Usuario para el nuevo usuario. Si el número ingresado ya existe, se solicita nuevamente. 6) Se envía un mensaje al Panel Principal de Clave Agregada + Nueva clave + Jerarquía + Número de Usuario. El Panel Principal se encargará de avisar a los restantes Paneles de la existencia de esta nueva clave. 7) Si la respuesta del Panel Principal es OK, se muestra por Display Clave Agregada. 8) Vuelve a pantalla inicial. G.3.5. Menú Configuración Cambiar Clave de Acceso Ésta opción permite al usuario modificar su Clave. Se recomienda al usuario la modificación periódica para mayor seguridad. Una vez presionado ENTER en la opción: 1) Muestra un mensaje solicitando al usuario el ingreso de la clave. 2) Si la clave no existe o su Jerarquía de Claves no lo permite, se solicita el ingreso nuevamente. 3) Si la cantidad de intentos erróneos no supera el límite preestablecido, repite nuevamente el ciclo comenzando por el paso (1). 4) En caso de que la cantidad de intentos erróneos sea superior al límite preestablecido, se informa al Panel principal de dicha situación enviando un mensaje de "EXCC ERRORES" y este producirá el disparo del sistema. 5) Si la clave existe: a. Muestra un mensaje indicando al usuario el ingreso de la nueva clave. b. Pide confirmación de la nueva clave ingresada. c. Si ambas coinciden se realiza el cambio, sino repite el ciclo desde el paso (a). 6) Se envía un mensaje al Panel Principal de Clave Modificada + Nueva clave + Vieja clave. 7) Si la respuesta del Panel Principal es OK, se muestra por Display Clave Modificada. 98

99 8) Vuelve a Menú. G.3.6. Menú Configuración Borrar Clave de Acceso Esta opción podrá ser ejecutada sólo por aquel Usuario que tenga Clave de Jerarquía Superior. Una vez presionada la tecla ENTER en la opción: 1) Solicita clave actual del Usuario. 2) Si la clave no existe o su Jerarquía de Claves no lo permite volver a solicitarla hasta que se supere la cantidad de ingresos permitidos. Si se da ese caso, se notifica al Panel Principal el cual produce el disparo del sistema. 3) Si la clave existe y es de jerarquía superior: a. Muestra un mensaje indicando al usuario el ingreso del Número de Usuario a eliminar. b. Pide confirmación del Número de Usuario a eliminar. En caso afirmativo continúa en paso (4); caso contrario en paso (1). 4) Se envía un mensaje al Panel Principal de Clave a Eliminar + Número de Usuario el cual comunica a los demás paneles el cambio de clave. 5) Si la respuesta del Panel Principal es afirmativa, se muestra por Display Clave Eliminada. 6) Vuelve a pantalla inicial. G.3.7. Menú Configuración Inhibir Nodo La inhibición de un Nodo produce que el mismo no sea considerado en el Sistema de Alarma, excluyéndolo del conjunto de sensores al momento de realizar el armado. Si se inhibe permanentemente un nodo, se le recordara al usuario de esta condición al realizar el armado del sistema. 1) Al elegir esta opción se solicita al Usuario el ingreso de su Clave. Se procede a verificar que la clave corresponda a la jerarquía media o superior. 2) Si la clave ingresada es errónea o su Jerarquía de Claves no lo permite, se solicita el reingreso de la misma. 3) Si cantidad de reingresos es superior al límite preestablecido, se informa al Panel Principal enviando un mensaje Exce Errores, el cual produce el disparo del sistema. 4) Si la Clave se ingresó correctamente: a. Se envía un mensaje al Panel Principal de Inhibir Nodo. b. Se recibirá del Panel Principal un listado de todos los Nodos existentes que pueden ser inhibidos. El listado es mostrado por display. c. Al seleccionar alguno y presionar Inhibir, se envía un mensaje al Panel Principal de Inhibir + Id del Nodo. d. Si la respuesta del Panel Principal es afirmativa entonces se muestra por display Nodo Inhibido. e. Caso contrario se muestra por display Inhibición Negada. f. Si se desea inhibir otros Nodos, repetir ciclo desde el paso (3). 99

100 g. Si no se desean inhibir más Nodos, continuo en paso (5). 5) Vuelve a pantalla inicial. G.3.8. Menú Configuración Desinhibir Nodo Con esta opción se quita un Nodo del estado de inhibición, es decir, es tenido en cuenta al realizar el armado del sistema. 1) Al elegir esta opción se solicita al Usuario que ingrese su clave, comprobando que el mismo cuente con permisos, por lo menos, de jerarquía media. 2) Si la clave ingresada es errónea o su Jerarquía de Claves no lo permite, se solicita el reingreso de la misma. 3) Si la cantidad de reingresos supera el límite preestablecido, se informa al Panel Principal enviando un mensaje Exce Errores, produciéndose el disparo del sistema. 4) Si la Clave se ingresó correctamente: a. Se envía un mensaje al Panel Principal de Inhibir Nodo. b. Se recibirá del Panel Principal un listado de todos los Nodos existentes que pueden ser inhibidos. Este listado es mostrado por display. c. Al seleccionar alguno y oprimir Inhibir, se envía un mensaje al Panel Principal de Inhibir + Id del Nodo. d. Si la respuesta del Panel Principal es afirmativa entonces se muestra por display Nodo Inhibido. e. Caso contrario se muestra por display Inhibición Negada. f. Si se desea inhibir otros Nodos, repetir el proceso desde el paso (4). 5) Vuelve a pantalla inicial. G.3.9. Menú Test Probar Alarma Una vez presionada la tecla ENTER en la opción: 1) El teclado envía un mensaje al Panel Principal de Probar Alarma. 2) El Panel Principal dispara la sirena por un tiempo determinado (aproximadamente 5 segundos). 3) Si la repuesta del Panel Principal es Test Ok, se muestra por Display La Sirena funciona correctamente. 4) Si la respuesta del Panel Principal es Test Fallido, se muestra por Display La sirena no está funcionando correctamente. 5) Vuelve a pantalla inicial. G Menú Test Probar Línea Una vez presionada la tecla ENTER en la opción: 1) El teclado envía mensaje al Panel Principal de Probar Línea. 100

101 2) El Panel Principal realiza una prueba de la línea telefónica. 3) Si la repuesta del Panel Principal es Test Ok, se muestra por Display La Línea funciona correctamente. 4) Si la respuesta del Panel Principal es Test Fallido, se muestra por Display La línea no está funcionando correctamente. 5) Vuelve a pantalla inicial. G Menú Ver Estado de Sensores Una vez presionado ENTER en la opción: 1) El teclado envía un mensaje al Panel Principal de Estado de Sensores. 2) El teclado recibe información del Panel Principal referida al estado de batería y condición de cada uno de los nodos. 3) El teclado muestra la información recibida por display. 4) Se presiona Salir y retorna a pantalla inicial. G Menú Modo Instalador Este Modo permite al Instalador ingresar al sistema y revisar y/o modificar la configuración completa de la alarma. Al elegir esta opción, el teclado solicita el ingreso de una Clave (ya que debe estar bajo el consentimiento del dueño). Esta opción solo esta disponible para usuarios de jerarquía superior. Una vez ingresada correctamente la clave, se envía un mensaje al Panel Principal de Modo Instalador y se bloquean por completo todos los teclados. Si la Clave es ingresada incorrectamente, se contabiliza la cantidad de ingresos erróneos, si se supera el límite preestablecido, se envía mensaje al Panel Principal de EXCC ERRORES y produce el disparo del sistema. Para salir de este modo el Panel Principal envía un mensaje de Salir del Modo Instalador. En el modo instalador se pueden configurar, entre otras cosas, las Zonas a las que pertenecerán los Nodos. Las Zonas son las siguientes: Zona de 24 horas, Zona de Incendio, Zona Diferida, Zona Interna, Zona Perimetral y Zona Silenciosa. La pertenencia de los Nodos a las respectivas Zonas dependerá de las características y funcionalidades de los Nodos. Al incorporarse un nuevo Nodo a la red, es necesario que el mismo sea reconocido por todos los dispositivos controladores y admitido por el usuario. Los pasos necesarios para la admisión de un nuevo Nodo son los siguientes: 1) Desde PC se avisa explícitamente al panel principal que se está por ingresar un nuevo Nodo a la red. 2) Aplicación asigna una dirección para el próximo Nodo a admitir e informa a seguridad que las admisiones están habilitadas. 3) Se habilita un time-slot para el nuevo Nodo. 101

102 4) Llega a seguridad un mensaje de pedido de admisión, el cual es generado por el nuevo Nodo, mediante una acción explícita del usuario. 5) El sistema prepara un mensaje especial de habilitación de Nodo que contendrá, entre otras cosas, la dirección asignada. 6) Este mensaje deberá ser transmitido al nuevo Nodo y además a los demás controladores, informándoles que existe un nuevo nodo, cuáles son sus semillas de verificación y toda la información relevante a ellos. Cuando un Nodo de la red se reinicia o se apaga por un tiempo (por falta de batería, por ejemplo), es necesario que pida, al Panel Principal, una readmisión a la red. A diferencia de la admisión, la readmisión en la red se realiza de manera transparente al usuario. Esto es posible dado que el dispositivo, como fue admitido a la red, ya tiene un time-slot asignado y posee los medios necesarios para autenticarse ante el Panel Principal. G.4. Clave Silenciosa La clave silenciosa se utiliza ante situaciones donde la integridad física del usuario corre riesgos, El ingreso de esta clave produce un llamado a la central de monitoreo, aunque la sirena no es disparada. La Clave Silenciosa esta relacionada con la Clave de Acceso: se considera que la, misma esta compuesta Clave de Acceso con un orden invertido. Para desactivar el estado silencio presionar el botón DD de teclado, ingresando alguna clave de acceso. G.5. Bloqueo de Teclados Puede ocurrir que existan dos teclados en un Sistema de Alarma y que ambos estén siendo navegados y por lo tanto puede existir inconsistencia entre solicitudes simultáneas de ambos teclados. Para evitar este tipo de situaciones, el teclado que se esta utilizando produce la inhibición del resto de los teclados. El bloqueo de los teclados comienza cuando uno de los teclados solicita una acción al Panel Principal. Se envía un mensaje de Bloquearse a los restantes teclados. El teclado se bloquea impidiendo que el Usuario navegue en ellos hasta que no se termine de ejecutar la acción solicitada. Una vez finalizada la acción, el Panel Principal envía un mensaje de Desbloquearse a los Teclados, permitiendo, así, al Usuario navegar nuevamente en ellos. G.6. Condiciones de error G.6.1. Batería Baja en Nodo Si un nodo cuenta con batería baja, el Panel Principal le informa al teclado de dicha situación enviando un mensaje de Batería baja especificando el Id del Nodo. El teclado recibe la información y la muestra al usuario. Se cuenta con la opción de inhibir el nodo con batería baja, en este caso envía un mensaje de Inhibir al Panel Principal (esta inhibición será Permanente). G.6.2. Nodo Activo En caso de ser activado un nodo, el Panel Principal envía mensaje de Alarma. Si la alarma está activada en Modo Diferido comienza la cuenta regresiva. El usuario deberá desarmar la alarma antes de que este tiempo caduque, caso contrario, se deberá ingresar la clave correctamente para detener la condición de alarma. Si la alarma se encuentra en Modo Instantáneo, el disparo de la alarma se extiende hasta ingresar la clave correctamente. 102

103 G.6.3. Nodo No Responde Si un nodo no responde y el sistema está Desarmado, el Panel Principal notifica al teclado de dicha situación enviando un mensaje al Teclado identificando el nodo y la zona a la que corresponde. Se muestra por display los datos del nodo y realiza un Beep para que el usuario se percate de la situación. En caso de que el sistema se encuentre armado, se produce el disparo del sistema. G.6.4. Modo Batería Cuando ocurre un corte de electricidad, el Panel Principal es alimentado por sus respectivas baterías. El usuario es informado notificándole de una potencial condición de falta de alimentación. Los cambios en el estado de batería serán notificados a través de un mensaje de Batería Media, Baja o Crítica. 103

104 H. MANUAL DE USUARIO DE LA ALARMA H.1. Disclaimer El objetivo de este manual es ayudarlo a entender su sistema de seguridad y enseñarle su operación. Todos los usuarios de su sistema de seguridad deberían leer y seguir las indicaciones y precauciones de este manual. De no hacerlo, podría resultar en el mal funcionamiento del sistema. Este manual debería mantenerse en un lugar accesible durante toda la vida de su sistema de seguridad. Si usted no comprende alguna parte de este manual, deberá notificarlo a su compañía de instalación y solicitar la explicación completa de dicha parte. Recuerde leer el manual y, si es posible, practicar con el teclado de control mientras que su instalador se encuentre en el lugar. Si usted tiene alguna duda, realice la pregunta a su empresa instaladora. Usted debería tener en cuenta los siguientes puntos y utilizarlos en la preparación de un plan de seguridad y protección para su hogar o negocio: Su sistema funcionará sin alimentación eléctrica, ya que posee una batería de resguardo conectada, pero no debe olvidar que la autonomía de la misma es limitada. Los dispositivos de advertencia deben ser suficientemente audibles, estar conectados correctamente y en el lugar adecuado para notificar un evento de alarma. Solicite siempre profesionales de seguridad calificados para seleccionar, instalar y mantener su sistema de seguridad. H.2. Introducción Este sistema de alarma inalámbrico tiene como objetivo principal brindar al cliente la mayor seguridad posible en forma simple y eficiente ante casos de robo, asalto, incendios y cualquier otra situación de peligro. Para obtener el la máxima seguridad el sistema debe ser monitoreado por una central de alarma que actuará con presencia física en el lugar cuando la situación así lo requiera, otorgándole tranquilidad al usuario aún cuando no se encuentre presente en su hogar. Por tratarse de un sistema inalámbrico la instalación del sistema de alarma requiere reformas mínimas en el hogar. H.2.1. Características Los paneles principales y teclados operan conectados a la Red eléctrica domiciliaría de 220 Volts, con respaldo de baterías recargables ante posibles cortes de energía. Modo Bajo consumo en teclado en casos de corte de energía a fin de maximixar la autonomía de los mismos. Los nodos operan con pilas alcalinas AA. Su bajo consumo permite una duración de las pilas de alrededor de los dos años. Manejo de hasta 62 nodos, de los cuales 8 pueden ser controladores (Paneles o teclados). Los nodos pueden agruparse en hasta 30 zonas independientes. Configuración del sistema a través de una PC que provee una interfaz simple y amigable tanto al usuario como al instalador. Posibilidad de disparar una Alarma silenciosa para situaciones de asalto a mano armada mediante botón de pánico y/o clave falsa. 104

105 Sonidos diferenciados en las Sirenas para distinción de situaciones de robo y de incendio. Comunicación con central de monitoreo mediante estándar de CONTACT-ID. Control de estado de la línea telefónica y respaldo por red celular GSM. Armados en Modo Presente/Ausente, con manejo de zonas activas en forma permanente para anti desarme e incendio. Interfaz de Teclado amigable, con soporte para múltiples usuarios con distintas claves. Posibilidad de disparar una llamada de emergencia médica o a bomberos. H.3. Definiciones y Términos Armar la Alarma: Activar el sistema de alarma para monitorear el estado de las zonas de control optativo. Desarmar la Alarma: Desactivar el monitoreo de las zonas de control optativo. Forzar la alarma: Normalmente para poder armar la alarma es necesario que todos los nodos de las zonas a controlar se encuentren inactivos. El forzado permite el armado de la alarma ignorando a los Nodos que se encuentran activos. Tiempo de Diferido: Es el tiempo que tiene el Usuario para salir del hogar antes que se arme por completo la alarma. También define al tiempo del cual dispone el Usuario al entrar al hogar para ingresar la clave antes de que suene la sirena. Clave de acceso: Es la clave utilizada para poder armar y desarmar la alarma, y para ingresar cada vez que se la solicite al intentar ejecutar alguna opción del Menú. Clave Silenciosa: Es la clave que sirve para casos de asaltos en el hogar o negocio. Al introducir esta clave el sistema este actuará como si hubiera sido desarmado, pero en realidad informará una situación de alarma a la central de monitoreo, a la cual seguirá enviando reportes hasta su desarmado con una clave de acceso valida. Número de Usuario: Es el numero solicitado al ingresar un nuevo Usuario que identifica a cada Usuario y sirve para ejecutar determinadas opciones del Menú, el cual debe ingresarse cuando se lo solicite. Jerarquía de acceso: Las claves de acceso pueden tener distintos privilegios, los cuales están organizados en varios niveles. De esta forma al aumentar sea el nivel de la jerarquía permite el acceso a mayor cantidad de opciones del Menú. Nodo: Se refiere a cualquiera de los sensores del sistema de alarma, tales como botones de pánico, anti-desarme, de humo, de movimiento, de apertura puerta, de Rotura de Cristales, de presencia de Gas, etc. Inhibir Nodo: Esta acción implica no considerar en el testeo de los Nodos mientras está armado o desarmado, inhibiéndolo de disparar una alarma en el sistema. Desinhibir Nodo: Hacer que un Nodo que estaba Inhibido vuelva a ser testeado por el sistema de alarma tanto en armado como desarmado. H.4. Nodos Se ocupan de monitorear una si se cumple una condición que puede desencadenar una situación de alarma. En general controlan la apertura de puertas y ventanas, detección de humo, detección de rotura de vidrios y detección de movimientos. Las principales características de los nodos de este sistema son las siguientes: Utilizan dos pilas alcalinas AA, lo que les da una autonomía de entre 1.5 y 3 años, dependiendo de la cantidad de dispositivos de la red, el tiempo de respuesta deseado y el tipo de nodo. 105

106 Cada nodo puede tiene conectado un sensor, que puede ser un detector de humo, un botón de pánico o un sensor para controlar la apertura y cierre de puertas y ventanas. H.5. Paneles Son los encargados de controlar tanto a los nodos como a los teclados. Su función principal es la detectar una situación de alarma y tomar las acciones adecuadas. Este componente es la principal conexión con el medio, controlando la sirena principal del sistema y el enviando los reportes de estado a la estación de monitoreo, ya sea vía telefónica fija o mediante el uso de la red celular si la línea telefónica no estuviera disponible. Por tratarse del punto más vulnerable del sistema, y a fin de aumentar la seguridad podrá instalarse más de un panel, permitiendo de esta forma disponer de más de una sirena, como así también de más vías de comunicación. H.6. Teclados Permiten al Usuario para el armado, desarmado y control general del sistema de alarma. Adicionalmente se comportan como un nodo permitiendo el manejo de un sensor, en general la puerta de ingreso principal. También puede controlar una sirena interior de menor potencia. También pueden instalarse más de un teclado, en este caso por razones de comodidad. En general la cantidad máxima de paneles y teclados será de seis en total, permitiéndose cualquier combinación de estos para alcanzar ese valor máximo. Tecla Izquierda: Cambia de función según el menú mostrado. La función actual se muestra en la ultima línea de la pantalla Tecla Derecha: Cambia de función según el menú mostrado. La función actual se muestra en la ultima línea de la pantalla Teclas Numericas: Permiten el ingreso de las claves ENTER: Confirma la opción seleccionada del menú o ingresa a un submenú Teclas AA: Permite activar la alarma rápidamente en modo Armado Ausente Teclas DD: Permite desactivar la alarma Teclas AP: Permite activar la alarma rápidamente en modo Armado Presente 106

Sistemas de Seguridad y Vigilancia. Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas

Sistemas de Seguridad y Vigilancia. Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas Sistemas de Seguridad y Vigilancia Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas Introducción Desafortunadamente, los problemas actuales de inseguridad y delincuencia

Más detalles

Sistema de Alarma GSM

Sistema de Alarma GSM Sistema de Alarma GSM Guía de Usuario y Configuración Ultima modificación: 10 de Junio de 2015 Por favor, lea esta guía antes de iniciar la instalación de su kit de alarma. Antes de nada, queremos darle

Más detalles

El cuidado de las personas un mercado por explorar!

El cuidado de las personas un mercado por explorar! El cuidado de las personas un mercado por explorar! Del monitoreo de alarmas emergen nuevas posibilidades y mercados, los servicios de monitoreo para el cuidado de las personas extienden las oportunidades

Más detalles

CADDX NetworX NX-6 Panel de Control con Comunicador Manual de Instalación

CADDX NetworX NX-6 Panel de Control con Comunicador Manual de Instalación CADDX NetworX NX-6 Panel de Control con Comunicador Manual de Instalación DESCRIPCIÓN GENERAL...2 CÓDIGOS DE PARTES...2 DEFINICIÓN DE CARACTERÍSTICAS...3-6 PROGRAMACIÓN DE LOS TECLADOS DE LED...7-8 EJEMPLO

Más detalles

CADDX NetworX NX-8 Panel de Control con Comunicador Manual de Instalación

CADDX NetworX NX-8 Panel de Control con Comunicador Manual de Instalación CADDX NetworX NX-8 Panel de Control con Comunicador Manual de Instalación DESCRIPCIÓN GENERAL... 2 CÓDIGOS DE PARTES... 2 DEFINICIÓN DE CARACTERÍSTICAS... 3 PROGRAMACIÓN DE LOS TECLADOS DE LED NX-8...

Más detalles

NUNCA PROTEGER SUS PROPIEDADES HA SIDO TAN PRÁCTICO Y SENCILLO

NUNCA PROTEGER SUS PROPIEDADES HA SIDO TAN PRÁCTICO Y SENCILLO NUNCA PROTEGER SUS PROPIEDADES HA SIDO TAN PRÁCTICO Y SENCILLO GESTIÓN Y CONTROL TOTAL A DISTÁNCIA Con nuestro sistema VERIVIDEO II y un smartphone puede controlar su hogar o su negocio a través de su

Más detalles

Las redes inalámbricas de área personal WPAN por sus siglas en inglés Wirless Personal Area

Las redes inalámbricas de área personal WPAN por sus siglas en inglés Wirless Personal Area 2. WPAN Red Inalámbrica de Área Personal. Las redes inalámbricas de área personal WPAN por sus siglas en inglés Wirless Personal Area Network son redes que comúnmente cubren distancias del orden de los

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

ACE3600 MONITOREO Y CONTROL DE ALTO RENDIMIENTO UNIDAD TERMINAL REMOTA ACE3600

ACE3600 MONITOREO Y CONTROL DE ALTO RENDIMIENTO UNIDAD TERMINAL REMOTA ACE3600 MONITOREO Y CONTROL DE ALTO RENDIMIENTO UNIDAD TERMINAL REMOTA ACE3600 PÁGINA 1 POTENCIE SU RED SCADA Los servicios públicos, ahora más que nunca, enfrentan problemas nuevos y mayores. Múltiples tecnologías

Más detalles

MANUAL DE USUARIO NX-4. NOTAS DEL SISTEMA.

MANUAL DE USUARIO NX-4. NOTAS DEL SISTEMA. MANUAL DE USUARIO NX-4. NOTAS DEL SISTEMA. ESTIMADO CLIENTE: EL OBJETIVO DE ESTE MANUAL ES AYUDARLO A ENTENDER SU SISTEMA DE SEGURIDAD Y ENSEÑARLE SU OPERACIÓN. TODOS LOS USUARIOS DE SU SISTEMA DE SEGURIDAD

Más detalles

Establecer las actividades para la activación del sistema de alarma monitoreada en las instalaciones de los Libertadores.

Establecer las actividades para la activación del sistema de alarma monitoreada en las instalaciones de los Libertadores. Página 1 de 8 1. OBJETIVO Establecer las actividades para la activación del sistema de alarma monitoreada en las instalaciones de los Libertadores. 2. ALCANCE Este procedimiento aplica para todas las sedes

Más detalles

B-Zone. Central de Alarma. Manual de Programación. Manual de Programación

B-Zone. Central de Alarma. Manual de Programación. Manual de Programación B-Zone Central de Alarma Manual de Programación Manual de Programación Muchas gracias por la confianza depositada en nuestros productos. Años invertidos en el desarrollo y fabricación de partes y centrales

Más detalles

DISEÑO E IMPLEMENTACION DE UN PROTOTIPO DE MEDICION DE ENERGIA POR MEDIO DE TECNOLOGIA ZIGBEE y WIFI MARCO TEORICO

DISEÑO E IMPLEMENTACION DE UN PROTOTIPO DE MEDICION DE ENERGIA POR MEDIO DE TECNOLOGIA ZIGBEE y WIFI MARCO TEORICO DISEÑO E IMPLEMENTACION DE UN PROTOTIPO DE MEDICION DE ENERGIA POR MEDIO DE TECNOLOGIA ZIGBEE y WIFI MARCO TEORICO 28 de marzo de 2011 2 Índice general 1. 1. ZigBee 1 1.1. Descripción de ZigBee......................

Más detalles

Preguntas y Respuestas Frecuentes

Preguntas y Respuestas Frecuentes Preguntas y Respuestas Frecuentes www.alarmas-zoom.es Última modificación: 2 de Julio de 2015 Tengo problemas con mi alarma, cómo se la envío? 1º Antes de nada, observe la guía de configuración de su central

Más detalles

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI. 3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones

Más detalles

Protección desactivada. Panel de control de intrusión Easy Series Haciendo fácil la seguridad: ahora, con wlsn* * Red de seguridad local inalámbrica

Protección desactivada. Panel de control de intrusión Easy Series Haciendo fácil la seguridad: ahora, con wlsn* * Red de seguridad local inalámbrica Protección desactivada Panel de control de intrusión Easy Series Haciendo fácil la seguridad: ahora, con wlsn* * Red de seguridad local inalámbrica 2 Lo primero es la seguridad Naturalmente, usted desea

Más detalles

CADDX NetworX NX-4 Panel de Control con Comunicador Manual de Instalación

CADDX NetworX NX-4 Panel de Control con Comunicador Manual de Instalación CADDX NetworX NX-4 Panel de Control con Comunicador Manual de Instalación DESCRIPCIÓN GENERAL...2 CÓDIGOS DE PARTES...2 DEFINICIÓN DE CARACTERÍSTICAS...3 PROGRAMACIÓN DE LOS TECLADOS DE LED NX-4...7 PROGRAMACIÓN

Más detalles

Alarma Hogareña con tecnología Inalámbrica basada en IEEE 802.15.4

Alarma Hogareña con tecnología Inalámbrica basada en IEEE 802.15.4 Alarma Hogareña con tecnología Inalámbrica basada en IEEE 802.15.4 Aguirre, Matias Diedrichs, Ana Egea, Mariano Godoy, Pablo Mercado, Gustavo Grupo en Redes de Sensores Inalámbricos Facultad Regional Mendoza

Más detalles

wlsn*: Red inalámbrica bidireccional El modo más rápido de obtener una seguridad más fiable

wlsn*: Red inalámbrica bidireccional El modo más rápido de obtener una seguridad más fiable wlsn*: Red inalámbrica bidireccional El modo más rápido de obtener una seguridad más fiable * Red de seguridad local inalámbrica 2 En qué consiste la tecnología wlsn? La red de seguridad local inalámbrica

Más detalles

PLIEGO DE ESPECIFICACIONES TÉCNICAS SISTEMAS DE DETECCIÓN DE INCENDIO

PLIEGO DE ESPECIFICACIONES TÉCNICAS SISTEMAS DE DETECCIÓN DE INCENDIO PLIEGO DE ESPECIFICACIONES TÉCNICAS SISTEMAS DE DETECCIÓN DE INCENDIO REFACCIÓN Y PUESTA EN VALOR EDIFICIO HIPÓLITO YRIGOYEN 642 C.A.B.A. 1 CAPÍTULO SISTEMA DE DETECCIÓN DE INCENDIOS En este capítulo se

Más detalles

Tabla de Contenidos A2K4

Tabla de Contenidos A2K4 Tabla de Contenidos 1.0 Introducción...1 2.0 Operaciones Básicas...2 2.1 Indicaciones Visuales del Teclado...2 2.2 Indicación de Listo para Armar...3 2.3 Indicación de Particiones Armadas...3 2.4 Indicación

Más detalles

13º) LA COMUNICACIÓN ENTRE LA UPS Y EL USUARIO

13º) LA COMUNICACIÓN ENTRE LA UPS Y EL USUARIO 13º) LA COMUNICACIÓN ENTRE LA UPS Y EL USUARIO Introducción: En la actualidad, prácticamente todos los equipos UPS, independientemente de su potencia y sistema de operación, incorporan algún tipo de sistema

Más detalles

Sistema de alarma inalámbrico 868Mhz

Sistema de alarma inalámbrico 868Mhz Sistema de alarma inalámbrico 868Mhz Sistema de alarma profesional OASIS es un sistema de alarma de origen Europeo, fabricado por la compañía Jablotron de Republica Checa, destacada por el desarrollo de

Más detalles

SISTEMA DE ALARMA INALÁMBRICA COMUNITARIA GSM / SMS

SISTEMA DE ALARMA INALÁMBRICA COMUNITARIA GSM / SMS SISTEMA DE ALARMA INALÁMBRICA COMUNITARIA GSM / SMS 125 usuarios pueden usar el sistema sin costo de llamada. Permite agregar sirenas y luces inalámbricas. Aplicación para activación desde móviles Android.

Más detalles

La mejor protección las 24 horas Servicio de Monitoreo. Acerca de la empresa

La mejor protección las 24 horas Servicio de Monitoreo. Acerca de la empresa Acerca de la empresa X-28 Alarmas es una empresa argentina que nació en 1984, y desde entonces desarrolla productos y servicios destinados a la protección de personas y bienes en todo el país. Desde sus

Más detalles

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR)

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) Sistema Unificado de Control en Tiempo Real - SUCTR: El sistema unificado de control en tiempo real, en adelante SUCTR, es un sistema de administración

Más detalles

COMANDO PARA ENTRAR A PROGRAMACION ES: 8888#

COMANDO PARA ENTRAR A PROGRAMACION ES: 8888# MANUAL ALARMA GSM Al recibir su ALARMA : Lo primero que debemos hacer es INSTALAR EL CHIP de celular GSM ( medida SIM normal ) - *OJO* El SIM debe de tener saldo para que el panel puede hacer todas las

Más detalles

Para más información visite nuestro sitio web http://www.mcgarcia.cl

Para más información visite nuestro sitio web http://www.mcgarcia.cl KIT ALARMA INALÁMBRICA DE 15 ZONAS Introducción Usted acaba de comprar un Kit de Alarma Mc Garcia de 15 Zonas Inalámbrico, la cual entrega tranquilidad y seguridad en su hogar, sus bienes y seres queridos.

Más detalles

Protegiendo Los Bancos Más Grandes En El Mundo

Protegiendo Los Bancos Más Grandes En El Mundo Protegiendo Los Bancos Más Grandes En El Mundo Por Qué Los Bancos Eligen DMP No patentado y tiene una arquitectura abierta Fácil de reemplazar a los sistemas existentes que fueron instalados DMP tiene

Más detalles

Guía rápida de Configuración Central de Alarma Bysecur

Guía rápida de Configuración Central de Alarma Bysecur Guía rápida de Configuración Central de Alarma Bysecur 1: Acceso al MENU: Mantener pulsada la tecla * durante 3 segundos: Escuchará una voz: Por favor introduzca la contraseña : Teclee lo siguiente: 9876

Más detalles

La nueva Serie G Solución de seguridad integrada

La nueva Serie G Solución de seguridad integrada La nueva Serie G Solución de seguridad integrada BINBR_GSERIES_v20150508.indd 1 2015-07-07 15:57:04 Mayor seguridad. Mayor control. Proteja a las personas y las propiedades con la nueva Serie G de Bosch.

Más detalles

Teclados vía radios Serie LKP(E)S8M

Teclados vía radios Serie LKP(E)S8M Teclados vía radios Serie LKP(E)S8M Manual del usuario Índice Felicidades por haber adquirido este teclado vía radio Honeywell. Para sacar el máximo partido de su equipo le recomendamos que lea este

Más detalles

SISTEMA DE ALARMA GSM MANUAL DE INSTRUCCIONES. GSM - PSTN - SMS TOUCH Sistema de Seguridad Inalámbrico

SISTEMA DE ALARMA GSM MANUAL DE INSTRUCCIONES. GSM - PSTN - SMS TOUCH Sistema de Seguridad Inalámbrico SISTEMA DE ALARMA GSM MANUAL DE INSTRUCCIONES GSM - PSTN - SMS TOUCH Sistema de Seguridad Inalámbrico 1 ASEGURE SU HOGAR Y NEGOCIO ADVERTENCIA: Este es un dispositivo eléctrico. Para evitar el riesgo de

Más detalles

Manual de Usuario Alarma By Secur Pro 2

Manual de Usuario Alarma By Secur Pro 2 Manual de Usuario Alarma By Secur Pro 2 Conexiones. Panel Táctil, Funcionamiento Básico. Armado Desarmado Fallo Alarma Pantalla LCD Intercomunicador Desarmar: Clave de Usuario [1234] + desarmar Armar:

Más detalles

Transmisor de Alarmas Telefónico con Voz Un chivato inteligente para solitarias residencias, grajas o industrias.

Transmisor de Alarmas Telefónico con Voz Un chivato inteligente para solitarias residencias, grajas o industrias. Transmisor de Alarmas Telefónico con Voz Un chivato inteligente para solitarias residencias, grajas o industrias. Toni Rodríguez i Carreño BAGUL Existen múltiples situaciones en las que la presencia del

Más detalles

Sistema de Alarma GSM 100 zone

Sistema de Alarma GSM 100 zone Sistema de Alarma GSM 100 zone Ultima modificación: 7 de Mayo de 2015 Puede encontrar actualizaciones periódicas de este documento y otros en nuestra web: www.alarmas-zoom.es/ Antes de nada, queremos darle

Más detalles

CAPÍTULO 3 TOPOLOGÍA DE RED MESH

CAPÍTULO 3 TOPOLOGÍA DE RED MESH CAPÍTULO 3 TOPOLOGÍA DE RED MESH 3.1 Definición La topología de red es la disposición física en la que se conecta una red de nodos. Un nodo dado tiene una o más conexiones con diferentes variedades de

Más detalles

cualidades ofrecidas por las operadoras. Transmisión/recepción de voz Transmisión/recepción de datos Envío/recepción de mensajes cortos (SMS)

cualidades ofrecidas por las operadoras. Transmisión/recepción de voz Transmisión/recepción de datos Envío/recepción de mensajes cortos (SMS) 1. INTRODUCCION A través de los tiempos, el hombre se ha visto en la necesidad de proteger sus pertenecías, ya sea para evitar sustracciones, bien de las acciones anormales de la naturaleza, o ya sea de

Más detalles

Spectrum Power TG - Descripción General

Spectrum Power TG - Descripción General El Spectrum Power TG ha sido diseñado teniendo en consideración las necesidades específicas de la industria eléctrica. Este sistema puede operar tanto bajo ambiente Windows y Linux. Arquitectura del Sistema

Más detalles

Teclado de iconos NX-1348E

Teclado de iconos NX-1348E Teclado de iconos Manual de Usuario Contenido Introducción... 2 Glosario... 3 Teclas de Emergencia... 4 Pantalla del teclado de iconos y leds... 5 Significado de los iconos... 5 Significado de los leds...

Más detalles

Activado/Desactivado del Sistema: Antes de ver el método de activado es necesario explicar las distintas Claves de Usuario que admite esta Central

Activado/Desactivado del Sistema: Antes de ver el método de activado es necesario explicar las distintas Claves de Usuario que admite esta Central INSTRUCCIONES DE USO Versión 7.XX Ante todo agradecemos la confianza depositada en nuestros equipos para la protección de sus bienes. La Central que Ud. ha adquirido esta basada en un Microprocesador el

Más detalles

gestión inteligente del hogar seguridad confort ahorro

gestión inteligente del hogar seguridad confort ahorro gestión inteligente del hogar seguridad confort ahorro su casa estará segura Sistema antirrobo Monitorización y escucha remota Evita fugas de agua y gas Detección de humo, monóxido de carbono Detección

Más detalles

Qué es el Sistema de Intercomunicación SoftStar?

Qué es el Sistema de Intercomunicación SoftStar? Qué es el Sistema de Intercomunicación SoftStar? El Sistema de Intercomunicación Telefónica de SoftStar, es un portero electrónico para Condominios, Edificios de Oficinas, Comunidades Residenciales cerradas,

Más detalles

SISTEMAS POR FIBRAS OPTICAS

SISTEMAS POR FIBRAS OPTICAS SISTEMAS POR FIBRAS OPTICAS COMUNICACIONES OPTICAS; UCV 1 TOPOLOGIAS DE RED Las redes de FO deben ser configuradas para dar al sistema flexibilidad y versatilidad para maximizar los beneficios asociado

Más detalles

ÍNDICE: Introducción... 2. Funcionamiento. 2. Partes del sistema... 2, 3. Tipos de alarmas... 3. Mto. de sistemas de alarmas contra incendios...

ÍNDICE: Introducción... 2. Funcionamiento. 2. Partes del sistema... 2, 3. Tipos de alarmas... 3. Mto. de sistemas de alarmas contra incendios... MANTENIMIENTO DE SISTEMAS DE ALARMA 1 ÍNDICE: PAG Introducción... 2 Funcionamiento. 2 Partes del sistema....... 2, 3 Tipos de alarmas.... 3 Mto. de sistemas de alarmas contra incendios... 4-6 Mto. de sistemas

Más detalles

Principales elementos de una RED

Principales elementos de una RED Principales elementos de una RED: Principales Componentes de una RED Libreta: Articulos Creado: 27/03/2014 9:27 p. m. A ctualizado: 27/03/2014 9:33 p. m. URLO rigen: http://elementosderedadpq.blogspot.com/2012/10/principales-componentes-de-una-red.html

Más detalles

PROTOCOLO DE PRUEBAS DE LOS EQUIPOS DEL SISTEMA DE SEGUIMIENTO SATELITAL DE LAS EMBARCACIONES PESQUERAS DE MAYOR ESCALA

PROTOCOLO DE PRUEBAS DE LOS EQUIPOS DEL SISTEMA DE SEGUIMIENTO SATELITAL DE LAS EMBARCACIONES PESQUERAS DE MAYOR ESCALA MINISTERIO DE LA PRODUCCIÓN Viceministerio de Pesquería PROTOCOLO DE PRUEBAS DE LOS EQUIPOS DEL SISTEMA DE SEGUIMIENTO SATELITAL DE LAS EMBARCACIONES PESQUERAS DE MAYOR ESCALA Setiembre 2006 PROTOCOLO

Más detalles

Introducción al Sistema

Introducción al Sistema Introducción al Sistema La Central de Alarma TECNO 5000 ha sido diseñada para brindarle la mayor flexibilidad y comodidad. Le sugerimos leer atentamente este manual y solicite a su INSTALADOR una precisa

Más detalles

SISTEMA DE ALTA SEGURIDAD DAITEM SP RESIDENCIAL. Una Extraordinaria Innovación SISTEMAS DE SEGURIDAD BI-BANDA

SISTEMA DE ALTA SEGURIDAD DAITEM SP RESIDENCIAL. Una Extraordinaria Innovación SISTEMAS DE SEGURIDAD BI-BANDA SISTEMA DE ALTA SEGURIDAD DAITEM SP RESIDENCIAL Una Extraordinaria Innovación SISTEMAS DE SEGURIDAD BI-BANDA » Detección Exterior con la Inigualable Tecnología Daitem» La protección de exterior con tecnología

Más detalles

Qué es una Alarma? Hogares y Negocios Más Inteligentes. Intrusión / Automatización / Detección de Incendio. Segura Inversión en Seguridad

Qué es una Alarma? Hogares y Negocios Más Inteligentes. Intrusión / Automatización / Detección de Incendio. Segura Inversión en Seguridad Qué es una Alarma? Hogares y Negocios Más Inteligentes Intrusión / Automatización / Detección de Incendio Segura Inversión en Seguridad Qué es una Alarma? Mitos Acerca de los Sistemas de Alarma Electrónicos

Más detalles

Creación de redes AirPort 2

Creación de redes AirPort 2 apple Creación de redes AirPort 2 Contenido 1 Introducción 5 Acerca de AirPort 5 Cómo funciona AirPort 6 Cómo se proporciona acceso inalámbrico a Internet 6 Configuración del acceso a Internet de la estación

Más detalles

CSIR2121. Administración de Redes I [Modulo 1]

CSIR2121. Administración de Redes I [Modulo 1] CSIR2121 Administración de Redes I [Modulo 1] Temas: Nacimiento del Modelo OSI Uso de Capas Paquetes Medios Protocolos Evolución de las normas de networking de ISO Propósito del modelo de referencia OSI

Más detalles

SISTEMA DE ALARMA DE SEGURIDAD GSM

SISTEMA DE ALARMA DE SEGURIDAD GSM SISTEMA DE ALARMA DE SEGURIDAD GSM INICIO RÁPIDO DE 15 MINUTOS A pedido de nuestros clientes hemos redactado una guía de Inicio Rápido para dejar funcionando la alarma en pocos minutos con lo principal:

Más detalles

Introducción a redes Ing. Aníbal Coto Cortés

Introducción a redes Ing. Aníbal Coto Cortés Capítulo 5: Ethernet Introducción a redes Ing. Aníbal Coto Cortés 1 Objetivos En este capítulo, aprenderá a: Describir el funcionamiento de las subcapas de Ethernet. Identificar los campos principales

Más detalles

3. Topologías de red. IST La Recoleta

3. Topologías de red. IST La Recoleta 3. Topologías de red La topología de red se define como la cadena de comunicación usada por los nodos que conforman una red para comunicarse. Un ejemplo claro de esto es la topología de árbol, la cual

Más detalles

Panel de control de intrusión Easy Series. Guía de referencia

Panel de control de intrusión Easy Series. Guía de referencia Panel de control de intrusión Easy Series Guía de referencia Contenido 3 1. Características principales 2. Descripción del sistema 5 2.1 Centro de control Easy Series 6 Estados en pantalla Easy Series

Más detalles

Todo probado. Panel de Intrusión Easy Series Haciendo Fácil la Seguridad

Todo probado. Panel de Intrusión Easy Series Haciendo Fácil la Seguridad Todo probado Panel de Intrusión Easy Series Haciendo Fácil la Seguridad Un panel de intrusión potente pero sencillo Un panel de control de intrusión potente no tiene que ser complicado. La Easy Series

Más detalles

Capítulo 1. Estructura y funcionalidad de un sistema de seguridad

Capítulo 1. Estructura y funcionalidad de un sistema de seguridad 1 Capítulo 1. Estructura y funcionalidad de un sistema de seguridad El ser humano siempre se ha movido por el impulso innato de satisfacer sus necesidades básicas, esto lo ha llevado a evolucionar para

Más detalles

línea fija SVAP01 www.savainternacional.com

línea fija SVAP01 www.savainternacional.com Alarma Telefonica de línea fija SVAP01 FUNCIONES 1. 99 Zonas Inalambricas 2. LLama a 5 personas y un número de SOS 3. Puede armar, desarmar, o activar y desactivar la sirena por control remoto 4. Display

Más detalles

EM398x-R1 UPS 600-1000-1600VA

EM398x-R1 UPS 600-1000-1600VA EM398x-R1 UPS 600-1000-1600VA EM398X-R1 - UPS 600-1000-1600VA 2 ESPAÑOL Contenidos 1.0 Introducción... 2 1.1 Funciones y características... 2 1.2 Contenido del paquete... 3 1.3 Conectar el sistema SAI...

Más detalles

Foto Referencia Nombre producto Descripción Precio

Foto Referencia Nombre producto Descripción Precio CONTACTO Ronda Isaac Peral, 9 Parque Tecnológico 46980 Paterna (Valencia) Teléfono: 902 15 34 90 Fax: 96 131 81 42 Foto Referencia Nombre producto Descripción Precio Kit vía radio formado por central Bentel

Más detalles

Qué es una Alarma? Segura Inversión en Seguridad

Qué es una Alarma? Segura Inversión en Seguridad Qué es una Alarma? Segura Inversión en Seguridad Mitos Acerca de los Sistemas de Alarma Electrónicos Los sistemas de alarma electrónicos se han convertido en una gran ayuda para proteger nuestro patrimonio

Más detalles

Sistema de alarma inalámbrico 8 zonas inalam. 4 alam. (AF-002) Tabla de Contenido

Sistema de alarma inalámbrico 8 zonas inalam. 4 alam. (AF-002) Tabla de Contenido Sistema de alarma inalámbrico 8 zonas inalam. 4 alam. (AF-002) Tabla de Contenido INTRODUCCIÓN... 2 CONFIGURACIÓN DE ALARMA... 3 CONFIGURACIÓN DE SENSORES... 3 Tabla de Zonas... 4 DIAGRAMA DE CONEXIÓN

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

LX20 Transmisor universal GPRS

LX20 Transmisor universal GPRS LX20 Transmisor universal GPRS GPRS un medio de comunicación eficiente Cómo funciona? El transmisor universal GPRS LX20 permite el uso de la red de telefonía celular GSM para la transmisión de eventos

Más detalles

SIMTEL 2000. Enlace Celular Autónomo: a Respuesta Celular Segura a Reporte de Alarmas a Telefonía Rural

SIMTEL 2000. Enlace Celular Autónomo: a Respuesta Celular Segura a Reporte de Alarmas a Telefonía Rural ENLACE CELULAR AUTONOMO ENLACE CELULAR AUTONOMO Enlace Celular Autónomo: a Respuesta Celular Segura a Reporte de Alarmas a Telefonía Rural Líder en compatibilidad y simplicidad. Se adapta a todo sistema

Más detalles

Capítulo 1: GENERALIDADES DE LA COMUNICACIÓN DE DATOS

Capítulo 1: GENERALIDADES DE LA COMUNICACIÓN DE DATOS Capítulo 1 GENERALIDADES DE LA COMUNICACIÓN DE DATOS 1.1 El Sistema de Comunicación El propósito fundamental de un sistema de comunicación es llevar a cabo el intercambio de datos entre dos o más entes

Más detalles

Creación de redes AirPort Extreme

Creación de redes AirPort Extreme Creación de redes AirPort Extreme Contenido 1 Introducción 5 Acerca de AirPort 5 Cómo funciona AirPort 6 Cómo se proporciona acceso inalámbrico a Internet 6 Configuración del acceso a Internet de la estación

Más detalles

Sistema de Alarma GSM

Sistema de Alarma GSM Sistema de Alarma GSM Guía de Usuario y Configuración Ultima modificación: 3 de Junio de 2015 Por favor, lea esta guía antes de iniciar la instalación de su kit de alarma. Antes de nada, queremos darle

Más detalles

En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de

En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de datos y la tipología de redes que se emplean. Además este

Más detalles

Sistema de Alarma de. www.proytelcom.es. Seguridad G5. SPS-260 Guía Rápida. Versión Guía 1.0

Sistema de Alarma de. www.proytelcom.es. Seguridad G5. SPS-260 Guía Rápida. Versión Guía 1.0 Sistema de Alarma de Seguridad G5 SPS-260 Guía Rápida Versión Guía 1.0 ÍNDICE 1 DEFINICIÓN... 3 2 CONSEJOS DE UBICACIÓN... 3 3 INSTALACIÓN... 4 3.1 SISTEMA DE AVISO SONORO INDEPENDIENTE... 4 3.2 SIRENA

Más detalles

Centro Universitario de Ciencias Exactas e Ingenierías DIVISION DE ELECTRONICA Y COMPUTACION

Centro Universitario de Ciencias Exactas e Ingenierías DIVISION DE ELECTRONICA Y COMPUTACION SISTEMA DE MONITOREO POR INTERNET CON ENVÍO DE IMÁGENES Ricardo Hernández Durán (Ingeniería en Comunicaciones y Electrónica) Gabriela Ramos Rosas (Licenciatura en Informática) Víctor Jiménez García (Ingeniería

Más detalles

KX-TVP50. Guía del abonado. Sistema de correo de voz. Modelo. Lea esta guía antes de utilizar el sistema y guárdela para utilizarla en el futuro.

KX-TVP50. Guía del abonado. Sistema de correo de voz. Modelo. Lea esta guía antes de utilizar el sistema y guárdela para utilizarla en el futuro. Sistema de correo de voz Guía VOICE PROCESSING SYSTEM KX-TVP50 POWER Modelo KX-TVP50 Lea esta guía antes de utilizar el sistema y guárdela para utilizarla en el futuro. Introducción Gracias por haber adquirido

Más detalles

Solución Mini-SCADA. Solución Mini-SCADA

Solución Mini-SCADA. Solución Mini-SCADA Solución Mini-SCADA Solución Mini-SCADA Solución Mini-SCADA La solución de Mini-SCADA de Cooper Power Systems puede aplicarse tanto a Compañías Eléctricas públicas como Compañías Privadas La solución de

Más detalles

Sistema de Alarma GSM

Sistema de Alarma GSM Sistema de Alarma Auto-monitoreada Sistema de Alarma GSM Para el uso adecuado y por su seguridad, favor de leer las instrucciones cuidadosamente antes de poner el sistema en funcionamiento. Mantenga este

Más detalles

MANUAL ALARMA GSM 2 VIAS

MANUAL ALARMA GSM 2 VIAS MANUAL ALARMA GSM 2 VIAS Al recibir su ALARMA : Lo primero que debemos hacer es INSTALAR EL CHIP de celular GSM ( medida SIM normal ) - *OJO* El SIM debe de tener saldo para que el panel puede hacer todas

Más detalles

Qué es una Alarma? Segura Inversión en Seguridad

Qué es una Alarma? Segura Inversión en Seguridad Qué es una Alarma? Segura Inversión en Seguridad Mitos Acerca de los Sistemas de Alarma Electrónicos Los sistemas de alarma electrónicos se han convertido en una gran ayuda para proteger nuestro patrimonio

Más detalles

S202-22E Central de alarma LS radio, 2 grupos

S202-22E Central de alarma LS radio, 2 grupos S22-22E Central de alarma LS radio, 2 grupos ES Manual de utilización 84865/B Consejos importantes Este sistema de seguridad es fácil de utilizar. Le aconsejamos ponerlo en marcha cada vez que salga de

Más detalles

Int. Cl.: 74 Agente: García-Cabrerizo y del Santo, Pedro

Int. Cl.: 74 Agente: García-Cabrerizo y del Santo, Pedro 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 282 369 1 Int. Cl.: A01G 2/16 (2006.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 86 Número de solicitud europea: 02080237.7 86 Fecha

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

Nuestras innovaciones a descubrir. DAITEM desde hace 35 años PROTEGER CONECTAR FIABILIDAD

Nuestras innovaciones a descubrir. DAITEM desde hace 35 años PROTEGER CONECTAR FIABILIDAD Nuestras innovaciones a descubrir DAITEM desde hace 35 años PROTEGER CONECTAR FIABILIDAD La Tecnología DAITEM, Twin Band: Transmisión de datos en paralelo y duplicado para una fiabilidad total. 2 Bandas

Más detalles

Una Alternativa. Inteligente. Medidores de Energía con. Inteligente de Autogestión

Una Alternativa. Inteligente. Medidores de Energía con. Inteligente de Autogestión Una Alternativa inteligente! IEC ANSI IUSA hace la diferencia con los Nuevos IUSA hace la diferencia con los Nuevos Medidores de Energía con Sistema Medidores de Medición de Energía con Inteligente Sistema

Más detalles

SISTEMA DE ALTA SEGURIDAD DAITEM SP INDUSTRIAL. Una Extraordinaria Innovación SISTEMAS DE SEGURIDAD BI-BANDA

SISTEMA DE ALTA SEGURIDAD DAITEM SP INDUSTRIAL. Una Extraordinaria Innovación SISTEMAS DE SEGURIDAD BI-BANDA SISTEMA DE ALTA SEGURIDAD DAITEM SP INDUSTRIAL Una Extraordinaria Innovación SISTEMAS DE SEGURIDAD BI-BANDA » Detección Exterior con la Inigualable Tecnología Daitem» La protección de exterior con tecnología

Más detalles

El Proyecto OpenDomo

El Proyecto OpenDomo El Proyecto OpenDomo Acerca de OpenDomo Qué es OpenDomo? OpenDomo [1] es un sistema de control domótico y seguridad pensado para ofrecer una alternativa libre al hogar del futuro. La licencia bajo la que

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

VOCALISER. Manual de Usuario VOCALISER

VOCALISER. Manual de Usuario VOCALISER VOCALISER 1 Introducción. 2 Operaciones. 3 Conectando el teléfono de programación local. Conectando con el VOCALISER a través de la línea de teléfono. Entrando código de usuario. 6 Comandos de usuario.

Más detalles

ACTIVAR EL SISTEMA: ARMAR PRESENTE / AUSENTE :

ACTIVAR EL SISTEMA: ARMAR PRESENTE / AUSENTE : SEGURIDAD Y PREVENCION, ha elaborado la CARTILLA DE USO Y FUNCIONES PAMPA 2008 que contiene las funciones más comunes para el uso de su sistema de alarma domiciliaria. Con el objeto de poder colaborar

Más detalles

Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías.

Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías. Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías. Docente: Lic. Mariela R. Saez Qué es una Red Informática? Una red,

Más detalles

Completamente probado. Panel de intrusión Easy Series Facilitando la seguridad con periféricos inalámbricos RADION

Completamente probado. Panel de intrusión Easy Series Facilitando la seguridad con periféricos inalámbricos RADION Completamente probado Panel de intrusión Easy Series Facilitando la seguridad con periféricos inalámbricos RADION 2 Un panel de control contra intrusiones potente pero sencillo Un panel de intrusión potente

Más detalles

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina Alcance y descripción del servicio Backup Servidor IPLAN 1. Introducción Backup Servidor IPLAN le permite al Cliente realizar resguardos periódicos de la información de su Servidor Virtual y/o Servidor

Más detalles

SA-712B / SA-712W. Secuenciador de aires acondicionados M A N U A L D E L U S U A R I O. Ver 7.1

SA-712B / SA-712W. Secuenciador de aires acondicionados M A N U A L D E L U S U A R I O. Ver 7.1 SA-712B / SA-712W Secuenciador de aires acondicionados M A N U A L D E L U S U A R I O Ver 7.1 Contenido del Manual Capítulo 1 Introducción Capítulo 2 Instalación del controlador Capítulo 3 Configuración

Más detalles

APLICACIONES HOGAR DIGITAL FAGOR LA DIFERENCIA ENTRE UNA CASA Y UN HOGAR. Hogar Digital Series CONTROLE SU HOGAR CON UNA SIMPLE LLAMADA El Hogar Digital Fagor permite controlar su casa desde el móvil,

Más detalles

Manual de Instalación y uso kit Alarma GSM 3000

Manual de Instalación y uso kit Alarma GSM 3000 Manual de Instalación y uso kit Alarma GSM 3000 A Cada Kit GSM 3000 incluye: 01 central de alarma con batería de respaldo integrada. 02 mandos a distancia. 01 detector infrarrojo. 01 sensor de contacto

Más detalles

CAPITULO 1 INTRODUCCIÓN

CAPITULO 1 INTRODUCCIÓN CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado

Más detalles

CONEXIONADOS OPCIONALES

CONEXIONADOS OPCIONALES CLP Portátil Caudalímetro - Balanza CONEXIONADOS OPCIONALES ALPHA C.I.S.A. / HPing. 03571-422551 / 431124 Comentarios El caudalímetro de áridos, en su versión CLP Portátil, permite su interconexión con

Más detalles

Todo probado. Panel de control de intrusión Easy Series Haciendo fácil la seguridad: ahora con wlsn* * Red de seguridad local inalámbrica

Todo probado. Panel de control de intrusión Easy Series Haciendo fácil la seguridad: ahora con wlsn* * Red de seguridad local inalámbrica Todo probado Panel de control de intrusión Easy Series Haciendo fácil la seguridad: ahora con wlsn* * Red de seguridad local inalámbrica 2 Un panel de control contra intrusiones potente pero sencillo Un

Más detalles

CLASIFICACIÓN DE LAS REDES. Por su alcance

CLASIFICACIÓN DE LAS REDES. Por su alcance Una red de ordenadores o red informática, es un conjunto de equipos informáticos conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas

Más detalles

Especificación Técnica

Especificación Técnica Página 1 de 24 Índice 1.- Objeto 2.- Alcance 3.- Desarrollo Metodológico Recuerde que esta Documentación en FORMATO PAPEL puede quedar obsoleta. Para consultar versiones actualizadas acuda al Web Responsable

Más detalles

CARACTERÍSTICAS PRINCIPALES

CARACTERÍSTICAS PRINCIPALES CARACTERÍSTICAS PRINCIPALES Nemesis Monster GSM En su vehículo ha sido instalado un Sistema Electrónico de Seguridad Nemesis GSM, el cual le permitirá conocer en tiempo real el estado de éste, directamente

Más detalles