Redes de sensores, ZigBee y Bluetooth Integrantes:

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Redes de sensores, ZigBee y Bluetooth Integrantes:"

Transcripción

1 Redes de sensores, ZigBee y Bluetooth Integrantes: Vallasciani, Gaston Sciarrone, Hanes Nahuel

2 1. Redes de sensores inalámbricos, WSN (Wireless sensor Network) 1.1. Introducción En las últimas décadas hemos asistido a un explosivo crecimiento de las redes de computadores y en concreto de las comunicaciones inalámbricas, propiciado por los continuos avances tecnológicos. Así, han aparecido circuitos electrónicos cada vez más pequeños, potentes y de menor costo, permitiendo también en esta línea, importantes avances en el campo de los transductores. Todo ello permite el desarrollo de nuevos dispositivos para la detección y medida de cualquier magnitud de forma sencilla y con gran precisión, siendo estos dispositivos de pequeño tamaño y bajo costo. Estos factores han permitido el despegue del campo de investigación de las Redes Inalámbricas de Sensores (WSN, Wireless sensor Network). Las redes de sensores inalámbricos (WSN) dan respuesta a las exigencias actuales referentes al establecimiento de redes que cubran necesidades de comunicación de forma flexible en tiempo y espacio y autónoma autoconfiguración e independencia de una estructura fija. La posibilidad de implementar dispositivos de bajo costo y elevada duración capaces de obtener información del entorno y reenviarla de forma inalámbrica a un centro de coordinación ofrece posibilidades inimaginables en multitud de aplicaciones. Las WSN están siendo aplicadas con éxito a sistemas de automoción, aplicaciones industriales, aviónica, entornos inteligentes, identificación de productos, domótica y seguridad, control de consumo energético, estudio de invernaderos, monitorización del medio ambiente, y un sinfín de nuevas aplicaciones. En la mayoría de las aplicaciones se pretende que los nodos no requieran mantenimiento, explotando el concepto de nodos de usar y tirar, puesto que una vez desplegados no son recuperables. En este entorno, los mayores desafíos se encuentran en minimizar dos factores fundamentales: coste y consumo, maximizando el tiempo de servicio.

3 1.2. Conceptos básicos Las redes inalámbricas de sensores (WSN), se basan en dispositivos de bajo costo y consumo llamados nodos que son capaces de obtener información de su entorno, procesarla localmente, y comunicarla a través de enlaces inalámbricos hasta un nodo central de coordinación. Los nodos actúan como elementos de la infraestructura de comunicaciones al reenviar los mensajes transmitidos por nodos más lejanos hacia un centro de coordinación. La red de sensores inalámbricos está formada por numerosos dispositivos distribuidos espacialmente, que utilizan sensores para controlar diversas condiciones en distintos puntos, entre ellas, la temperatura, el sonido, la vibración, la presión y el movimiento. Los sensores pueden ser fijos o móviles. Los dispositivos son unidades autónomas que constan de un microcontrolador, una fuente de energía (generalmente una batería), un radio transceptor (RF) y un elemento sensor. Modelo del dispositivo. Debido a las limitaciones de la vida de la batería, los nodos se construyen teniendo en cuenta la conservación de la energía, y generalmente pasan mucho tiempo en modo sleep de bajo consumo de potencia. Las WSN tienen capacidad de auto-restauración, es decir, si un nodo queda fuera de funcionamiento, la red encontrara nuevas vías para encaminar los paquetes de datos. De esta forma, la red sobrevivirá en su conjunto, aunque haya nodos individuales que pierdan potencia o se destruyan. Las capacidades de auto-diagnóstico, auto-organización, auto-restauración y reparación, son propiedades que se han desarrollado para este tipo de redes para solventar problemas que no eran posibles con otro tipo de tecnologías. Las redes de sensores se caracterizan por ser redes desatendidas, con alta probabilidad de fallo, habitualmente construidas ad-hoc para resolver un problema muy concreto (es decir, para ejecutar una única aplicación).

4 1.3. Tipos de redes WSN Existen varios tipos de redes WSN, dependiendo de la función a la que se destinan, y el tipo de sensores que incorporen, a continuación presenta una clasificación de las redes de sensores según su modo de uso: Monitorización continua: Los nodos que miden los mismos parámetros en un área de interés envían periódicamente la información recogida. (Ejemplo: redes WSN destinadas a la medicina, para el seguimiento de pacientes con enfermedades crónicas) Monitorización basada en eventos: Los nodos monitorizan entornos continuamente, pero solo realizan el envío de información cuando ocurre algún evento (Nodos que detectan enfermedades cardiacas). Redes Hibridas: Son escenarios de acción en los cuales se presentan nodos de las 2 categorías anteriores Elementos de una red de sensores inalámbricos Dos enfoques se han adoptado. El primero consiste en integrar todos los componentes en una misma placa (sensores, microcontroladores y radio-transmisores). Tienen un menor costo de producción y resultan más robustos en entornos duros o adversos. El segundo enfoque consiste en desarrollar una placa con los transceptores que se puede conectar a la placa del microcontrolador. Este enfoque es más flexible. Los nodos suelen estar formados por una placa de adquisición de datos, la cual integra sensores, un microprocesador y un módulo transceptor. Estos sensores se pueden comunicar con un Gateway, que tiene capacidad de comunicación con otros ordenadores y otras redes (LAN, WLAN, WPAN, etc) e internet. En relación con el software que utilizan, existen sistemas operativos específicos, como el TinyOS para sistemas embebidos. Los sistemas de enrutamiento y la seguridad son fundamentales en la estructura de una red inalámbrica de sensores.

5 1.5. Sistema de adquisición de datos Sensores y/o actuadores: Toman del medio información y la convierten en señales eléctricas. Los sensores pueden ser analógicos o digitales, en el caso de los sensores analógicos para que la información pueda ser procesada por el microcontrolador, la misma debe ser digitalizada mediante un ADC (conversor analógico/digital). Microcontrolador: Es la unidad de procesamiento de datos. Sus características son las siguientes: Capacidad de memoria y procesamiento limitado, pero suficiente (aproximadamente (8MHz, 10Kb, 1Mb). Modos de bajo consumo de energía (reduciendo velocidad, voltaje, o apagando periféricos sin uso). Transceptor: Brinda al nodo de comunicación inalámbrica. Puede actuar como transmisor o receptor según se necesite. Sus características son las siguientes: Es el dispositivo que produce más consumo de corriente en el nodo. Dependiendo el dispositivo utilizado, puede existir un consumo de 8mA hasta 40mA aproximadamente. Posee diferentes potencias de transmisión. Soportan la capa física del estándar Operan en la banda ISM de 2.4GHz. Posee un ancho de banda aproximado de 250Kbps. Fuente de alimentación: Generalmente se utilizan baterías (2 baterías tipo AA). Define la vida útil del nodo.

6 Plataforma de Hardware comercial, Crossbow: TelosB; MicaZ Tipos de nodos Las placas de adquisición de datos de los nodos recogen, procesan y envían los datos adquiridos del medio a otros nodos. Hay tres tipos de nodos distintos: Nodos finales (RFD Reduce Function Device): Sensan la información del medio y la transmiten al siguiente nodo de la red. No se encargan de la recepción y retransmisión de información proveniente de otros nodos. Nodos intermedios o routers (FFD Full Function Device): Reciben, almacenan, procesan y re-envían los datos desde los nodos comunes hacia el gateway. Se utilizan para extender el alcance de la red, a su vez, proveen de rutas alternativas para el envío de mensajes en la red. Nodos Gateway: Se encargan de conectar los nodos intermedios hacia redes externas. Es la interfaz entre la plataforma de aplicación y los nodos que componen la red. Toda la información recibida en el Gateway es almacenada y reenviada a la aplicación para su tratamiento posterior. 1.7 Topologías Para la implementación de redes WSN existen tres topologías distintas: Malla Estrella Cluster Tree

7 Estrella Cluster Tree Malla Tipos de topologías WSN Estrella: En este tipo de configuración, también llamado Sistema de un solo Salto, cada nodo se encuentra directamente comunicado con su nodo base o Gateway. Entre las ventajas de este tipo de topología se encuentra su baja latencia y el bajo consumo de energía de cada nodo, por lo tanto, es ideal para aplicaciones en las que el consumo de energía no es esencial y el alcance necesario de la red es corto. Malla: Este tipo de configuración se caracteriza por ser un sistema Multi-Saltos (multihopping). En este caso, los nodos intermedios (routers) se encargan de retransmitir la información entre nodos hasta encontrar el nodo Gateway. Estos nodos intermedios son capaces de auto-configurarse para encontrar el mejor camino aun en caso de que un nodo se encuentre defectuoso. Es una topología robusta ya que posee la capacidad de adaptarse a errores producidos en los nodos del sistema. Posee un mayor alcance que la topología tipo estrella, pero a su vez, posee una latencia más elevada y un mayor consumo. Cluster tree: En este tipo de configuración existen distintos grupos de nodos sensores que se conectan, cada uno, a un router que los conecta a los demás grupos de nodos mediante un coordinador.

8 1.8 Eficiencia energética Generalmente los nodos son alimentados con baterías, por lo tanto, se hace crítico el diseño del nodo teniendo en cuenta el consumo energético. El objetivo de la eficiencia energética es maximizar el tiempo de vida de la red al mismo tiempo que la aplicación cumple con sus requisitos de QoS. Diseñar un nodo para bajo consumo supone elegir componentes de baja potencia. Para ello hay que tener en cuenta el consumo de todos los elementos presentes en el nodo, dándole mayor importancia al microcontrolador, al sensor y al transceptor, durante el modo normal de operación. Un sistema distribuido significará que algunos sensores necesitarán comunicarse a través de largas distancias, lo que se traducirá en mayor consumo. Por esta causa, se debe procesar localmente la mayor cantidad de información posible, para minimizar el número de bits transmitidos. El microcontrolador debe tener la capacidad de pasar a modo sleep mientras no esté adquiriendo ni procesando datos. A continuación se presenta una gráfica del consumo del nodo en función del tiempo. 1.9 IEEE Es un grupo de trabajo dentro de IEEE 802 especializado en redes inalámbricas de área personal (Wireless Personal Área Network, WPAN). Se divide en cinco subgrupos: Bluetooth (IEEE ). Coexistencia (IEEE ). WPAN de alta velocidad (IEEE ). WPAN de baja velocidad (IEEE ). Redes en malla (IEEE ).

9 2. Protocolo Zigbee 2.1 Qué es Zigbee? Es un estándar con un conjunto de protocolos para redes de tipo inalámbricas de corta distancias y baja velocidad de transmisión. Las bandas de operación son las de 868MHz, 915MHz y 2.4GHz y puede transferir datos hasta 250Kbps. El estándar que se adoptado para sus 2 primeras capas (capa física y subcapa de acceso al medio MAC) fue el IEEE aparte de poseer dos capas más, una de red y otra de aplicación. Las especificaciones utilizadas para el diseño del estándar Zigbee son: Ultra bajo consumo que permita usar equipos a batería. Bajo costo de dispositivos de instalación y mantenimiento. Alcance cortos. Optimización para ciclos efectivos de transmisión menor a 0.1%. Velocidad de transmisión menor que 250Kbps, (típicamente menor que 20Kbps). Zigbee es uno de los estándares más aceptados para la utilización de redes de sensores y actuadores que operan a batería. 2.2 Clasificación de redes: Se podrá encontrar un conjunto de estándares de redes inalámbricas clasificadas según sus ejes: velocidad de datos y alcance de cobertura. Las redes por su cobertura se clasifican en:

10 WPAN: Redes inalámbricas de área personal. WLAN: Redes inalámbricas de área local. WMAN: Redes inalámbricas de área metropolitana. WWAN: Redes inalámbricas de área mundial. 2.3 Aplicaciones de Zigbee Una de las aplicaciones más utilizadas es en la automatización de hogares ejemplos del mismo podrían ser: Seguridad: Sensores de movimiento, rotura de cristales, apertura de puertas y ventanas, etc. Lectura de instrumentos de medición de servicios: Por medio de redes tipo malla la información de los medidores de gas, luz, agua se podría hacer que llegue directamente a la empresa de servicios. Sistemas de riego automático. Control de iluminación. Control de temperatura de muchas zonas. Controles remotos. 2.4 Características de IEEE Las principales características que se podrían mencionar de este protocolo son: Pueden trabajan en las bandas de 2.4GHz, 868MHz y 915MHz. Taza de transmisión de hasta 250Kbps en 2.4GHz, 40Kbps en 915MHz y 20Kbps en 868MHz. Optimizado para aplicaciones con ciclo efectivo menor a 0.1%. Usa CSMA-CA para acceso del canal. Produce alto rendimiento y baja latencia para dispositivos de bajo ciclo de trabajo. Baja potencia, adecuado para trabajar con baterías. 64 bits de direccionamiento que da una cantidad máxima de 1.8* bits para identificar las redes, que forman un total de redes. Permite el uso de ranuras de tiempo para permitir aplicaciones de baja latencia. Permite un alcance de hasta 50m. En IEEE se presentan distintos tipos de tráfico presentes en las aplicaciones que utilizan Zigbee que se clasificarían en: Datos periódicos: este se define en el caso en que la información que transmite la aplicación sea cada un cierto tiempo fijo. La aplicación define una tasa de datos. Datos intermitentes: este tipo se define como el caso en el cual la transmisión se produce cuando ocurre un determinado evento. La aplicación y estímulos externos al dispositivo definen la tasa de datos. Datos periódicos con comunicación garantizada (GTS): este caso se define cuando aplicaciones de baja latencia necesitan comunicarse sin competir por el medio. GTS es un

11 método de servicio que garantiza la atención por un cierto Δt dentro de un tiempo T, llamado Supertrama. También en este estándar se podría clasificar dos tipos de dispositivos presentes: FFD (Full Function Device): son dispositivos que pueden funcionar en cualquier topología, pueden ser coordinadores o coordinadores de red. Son capaces de dialogar con cualquier otro. En Zigbee al menos un dispositivo debe ser de este tipo. RDF (Reduced Function Device): solo pueden ser miembro de una red con topología estrella, conversan solo con el coordinador de red. Son dispositivos de baja complejidad y bajo requerimiento de procesamiento y memoría. 2.5 Las capas del protocolo de Zigbee En la figura se muestra las distintas capas del protocolo Zigbee, las mismas están basadas en el modelo ISO para interconexión con el sistema abierto OSI. A diferencia del modelo OSI que cuenta con 7 capas distintas, el protocolo Zigbee solo cuenta con 4 capas para la simplificación de la arquitectura del armado de redes. Sus primeras 2 capas serian la capa física (PHY) y la capa de acceso al medio (MAC) que se definen en el estándar IEEE y las capas de red (NWK) y de aplicación (APL) son propias de Zigbee. Las capas se comunican con sus adyacentes por medio de un SAP (Service Access Point), Un SAP es un lugar por donde una capa superior pide un servicio a una capa inferior.

12 2.5.1 Canales En una primera versión del estándar IEEE se definieron 27 canales cada uno de ellos representaba una frecuencia distinta, por ejemplo el canal 1 es la banda de 868MHz, el 10 representa la banda de 915MHz y el canal 16 la banda de 2.4GHz. En la nueva versión del año 2006 se introdujo el concepto de página que permite incorporar nuevas tecnologías de capa física. La asignación se muestra a continuación:

13 2.5.2 Detección de energía Previo a la transmisión por un canal los dispositivos deben medir el nivel de energía presente en el canal, esto se realiza en modo recepción y se calcula el valor medio de los valores obtenidos en un intervalo correspondiente a la duración de 8 símbolos. Con esta energía se podría saber si el canal está ocupado pero no saber si el dispositivo es o no La capa física provee el servicio de detección de energía en un canal dado y lo envía a la MAC por medio de un entero de 8 bits Sensado de portadora El CS consiste en demodular la señal recibida para determinar si es compatible con el estándar, el canal se considerar ocupado cuando se encuentre una señal compatible con el estándar IEEE Indicador de calidad de enlace (LQI - Link Quality Indicator) Es un indicador de la calidad de los paquetes recibidos, se puede usar la intensidad de la señal o la relación señal a ruido. El LQI en Zigbee puede ser usado como un mecanismo de ruteo en topologías de malla. Pero un factor muy importante a tener en cuenta en el ruteo es el gasto de energía Evaluación de canal libre (CCA Clear Channel Assessment) El mecanismo CSMA-CA es el que se encarga que la capa MAC le pida a la capa Física una evaluación del canal para corroborar que este libre. CCA es parte del manejo de la capa Física. El estándar IEEE tiene 3 modos de operación de CCA. Se usa el nivel de energía y un umbral a partir del cual el canal está ocupado. Se usa el nivel CS para determinar la ocupación del canal. Combinación AND u OR de los 2 modos anteriores Concepto de cliente servidor entre capas El estándar IEEE y Zigbee utilizan el nombre primitivas para describir los servicios que una capa le brinda a la capa superior. Las capas PHY, MAC y NWK tiene funcionalidades distintas pero ambas requieren el servicio de la misma forma. Se utilizan SAP (Service Access Point) para que una capa superior le requiera un servicio a una inferior, luego se da la confirmación a la capa superior de transmisión exitosa. Las etapas que vinculan este servicio son: Pedido, Confirmación, Respuesta e Indicación. Se muestra a continuación una comunicación entre capas:

14 La Indicación se genera en la capa N y va al solicitante del servicio, para señalizar un evento importante para la capa N+1. La primitiva Confirmación es usada por la capa N para indicar a la capa N+1 que se ha completado el servicio solicitado Interfaz entre capa física y MAC Esto se realiza por medio de los SAP, en la interfaz se presenta un SAP de datos llamado PD-SAP y un SAP administrativo PLME-SAP que comunica a la administración de la capa física (PLME) con la administración de la capa MAC (MLME). Luego los datos recibidos llegan a la capa MAC a través del SAP de datos (PD-SAP). En la figura siguiente se detalla la interfaz descripta:

15 2.6 La Capa MAC de Está capa provee una interfaz entre la capa física y la capa de red y se encuentra dividida en dos partes al igual que la Capa de Red y Física. Una parte que es la entidad de manejo (MLME) que se encarga de manejar los servicios y otra parte que es la unidad de datos. La MLME interactúa con sus vecinos por medio de los SAP. La capa MAC tiene su propia base de datos llamada MAC PIB. A continuación se presenta una referencia del modelo de la subcapa: Operación de la PAN usando Beacon El uso de Beacon en las redes permite disponer de ranuras de tiempo garantizadas (GTS). Para esto se crean tramas especiales MAC llamadas tramas de Beacon. Esto permite usar una estructura especial llamada Supertrama. En la figura siguiente se observaran los tiempos de las Supertrama. Las Supertramas opcionales en IEEE están separadas por tramas de beacons.

16 Las Supertramas tienen 3 periodos que lo constituyen: El Periodo de acceso de contienda (CAP), Periodo libre de contienda (CFP) y Periodo inactivo. Durante el periodo de CAP los nodos que quieran transmitir deberán contener por el medio utilizando CSMA-CA para acceder, el primero en encontrarlo libre será el que lo use y lo tendrá disponible hasta que cese la transmisión. Cuando se encuentra el canal ocupado se iniciara un periodo de espera aleatorio (back-off) e intentara nuevamente contender por el medio. Las tramas de comandos MAC se transmiten durante este periodo. En el periodo CFP, el dispositivo tiene garantizado una ranura de tiempo (time slot) en el cual ocupa el medio, este periodo es muy importante para aplicaciones de baja latencia. El conjunto de los periodos CAP y CFP constituye el periodo activo, la misma está constituida por 16 ranuras de tiempo idénticas, la trama de beacon se encuentra en la primer ranura y puede haber hasta 7 GTS en el CFP. En el periodo inactivo los dispositivos pueden apagar sus transceptores para conservar la potencia, esto se conoce como nodo en modo dormir. El coordinador es el que define los periodos de la Supertrama dando valores a las constantes que determinan el intervalo entre beacons (BI) y la duración de la Supertrama (SD) Espaciado entre tramas El espacio entre tramas consiste de una espera que realiza el transmisor entre las tramas para que el receptor pueda procesarlas. Se lo conoce como IFS (Interframe spacing). De acuerdo al largo del MPDU se realiza un IFS corto (SIFS: Short IFS) o largo (LIFS: Long IFS). Hay dos posibilidades de comunicación con confirmación y sin confirmación.

17 2.6.3 CSMA-CA Cuando se desea transmitir se realiza una verificación previa del canal. Si el mismo está libre se comienza a la transmisión. Algunas transmisiones se realizan sin verificación previa. Estas son: Transmisión de trama de beacon Transmisión durante el período CFP Transmisión después de haber dado ACK a un comando de pedido de datos. El uso de CSMA-CA tiene en cuenta de Supertrama o no. Si se trabaja con Supertrama el tiempo activo se divide en 16 ranuras iguales, luego el tiempo de Back-Off se distribuye para que caiga en el CAP. Si se trabaja sin Supertrama no se sincroniza el Back-Off Problemas de nodo oculto y nodo expuesto En CSMA-CA se tiene el problema de nodo oculto representado en la figura siguiente. Si se tiene un nodo A que transmite a B y no se entera C o viceversa, A y C se encuentran fuera de alcance. Por lo tanto si transmiten Ay C por el mismo canal y al mismo tiempo se producirá una colisión en el nodo B. Para resolver esto se aumenta la potencia de los nodos A y C para que se encuentren en alcance. En a diferencia del estándar IEEE no hay un mecanismo de handshake que soporte RTS/CTS por lo que no se puede resolver a nivel software de MAC. El otro problema es el de nodo expuesto que se presenta en la imagen mostrada a continuación. Este problema se explica de la siguiente manera: Si un nodo E transmite a un nodo D, mientras que el nodo F transmite a G al mismo tiempo. El nodo D esta fuera de alcance del nodo F entonces E y F podrían transmitir al mismo tiempo y no colisionarían. Pero el nodo E cuando aplique el mecanismo de CSMA-CA percibirá la transición del nodo F y no transmitirá por estar el canal ocupado. Este problema se resuelve disminuyendo la potencia mínima necesaria para que el receptor reciba correctamente, al cambiar la ubicación de los nodos.

18 2.6.5 Servicios MAC La MAC se divide en 2 partes principales: el área (MCPS) y el área de manejo (MLME). La primera tiene que ver con la comunicación entre la Capa Física y de Red, es muy simple pero esta optimizada ya que es a la que se accede con mayor frecuencia. La MLME es la encargada de recibir los comandos desde la capa de Red y decodificarlos al mismo tiempo que para las confirmaciones e indicaciones de la Capa Física Servicios de Asociación y Desasociación En el proceso de asociación un dispositivo se une a una red. La Capa de Red es la que maneja la formación de la Red e instruya a la capa MAC para hacerlo. Se utilizan 4 primitivas: MLME-Associate.request MLME-Associate.indication (opcional para RFD) MLME-Associate.response (opcional para RFD) MLME-Associate.confirm La capa de red hace el pedido al coordinador de red para unirse. En este pedido se pasa una lista de sus capacidades tal como si fuera un dispositivo FFD o RFD. La capa MAC del dispositivo hace el pedido hasta llegar a la MAC del coordinador. En la figura siguiente se muestra como se realiza la asociación:

19 El proceso de desasociación se puede originar del dispositivo que quiere irse o del coordinador que lo quiere expulsar de la red. En la figura a continuación se presenta la desasociación por parte de un dispositivo: El proceso de desasociación por parte del coordinador se realiza como sigue:

20 Servicio de notificación de Beacon Cuando la capa MAC recibe una señal de beacon, la MLME manda todos los parámetros a la capa Red indicando el LQI y el tiempo en que se recibió Servicio de habilitación, deshabilitación del receptor La capa Red puede pedir que se habilite el receptor durante un cierto intervalo. Es un servicio opcional tanto para FFD como RFD Servicio de Notificación de orfandad Cuando un dispositivo se desengancha de una red sin el proceso de desasociación se lo considera huérfano. Ocurre por algún tipo de falla o porque el dispositivo quedo fuera del rango de alcance. Cuando la capa de Red recibe repetidas fallas en la comunicación o no recibe ACK concluye que está huérfano. Cuando sucede esto se instruye a la capa MAC a resetearse e intentar una nueva asociación o iniciar un procedimiento de reenganche. El proceso de reenganche se realiza transmitiendo una trama broadcast para encontrar a sus padres. La situación se describe en la siguiente figura:

21 Servicio de Barrido de Canales El barrido de canales es un servicio de la capa MAC para la capa de Red sobre la actividad que hay en el POS. Se presentan 4 tipos de barridos: Barrido de energía ED: se determina la energía de cada canal usando el servicio de detección ED de la capa Física. Barrido de nodo huérfano: cuando el nodo está huérfano trata de encontrar a que PAN está asociado enviando una notificación a cada canal y esperando una respuesta. Barrido activo: se manda una trama de beacon y espera una respuesta. Son usados por los coordinadores para descubrir los identificadores que se están usando en el área POS Barrido pasivo: Es parecido al barrido activo pero no hay una señal de beacon Servicio de sincronismo y notificación de Perdida de Sincronismo Cuando se trabaja con beacon el dispositivo debe sincronizarse al coordinador. Entonces se enciende el receptor en determinado momento justo antes del comienzo de la trama de beacon. Si no escucha la trama de beacon en un cierto intervalo entonces la capa de Red le ordenará a la MAC que informe al coordinador de la pérdida de sincronismo. Servicio de Encuesta (Poll): La capa de Red puede pedir a la MAC que ésta le haga un pedido de datos al coordinador. Esta primitiva se usa como un método indirecto de pedido

22 de datos que puede ser usado tanto en sistemas con tramas beacon como en sistemas donde no las hay Formato de tramas MAC Las tramas de MAC se separan en: de Beacon, de datos, de confirmación y de comandos. Todas las tramas tienen 3 partes principales. Un encabezado (MHR), una carga útil (Payload) y un pie (MFR). En el encabezado se encuentra la información sobre el tipo de trama, campos de direcciones y banderas de control. La carga útil es de longitud variable y contiene comandos o datos. El MFR contiene una secuencia de chequeo por CRC. Las tramas se mostraran como sigue: Trama de comando: Trama de Beacon

23 Trama de control: Contiene tipo de trama, tipo de direcciones y otras banderas de control. Numero de secuencia: Numero de secuencia para corresponder un ACK con su respectiva trama. Direcciones: incluye direcciones de dispositivos y red fuente y destino. Especificación de la Supertrama: contiene los parámetros para especificar la Supertrama. Campo de direcciones pendientes: Contiene el número y tipo de direcciones especificadas en el campo de direcciones. Carga útil beacon: Es opcional y contiene datos para todos los dispositivos que participan en la red para el rango de cobertura Trama de datos Trama de acknowledge

24 2.7 La capa de Red de Zigbee La capa de red de Zigbee provee funciones para el armado y manejo de redes y una interfaz simple para relacionarse con las aplicaciones de usuarios, al igual que las 2 capas anteriores este contiene 2 tipos de servicios: de datos por la NLDE y de control o manejo por medio de la NLME. Estas se comunican con sus homólogas en las capas MAC y APL por medio de los respectivos puntos de acceso (SAP). Esta capa contiene sus propios atributos y constantes que se guardan en una base de datos (NIB), dentro de la NLME. En la figura siguiente se observa la relación de la capa de red con sus vecinos. La capa de red del coordinador asigna direcciones de 16 bits a cada miembro de la PAN, esta dirección debe ser idéntica a la dirección corta (16 bits) de la MAC Cada trama posee un parámetro llamado radio que indica la cantidad de saltos máximos que puede llegar a realizar. En esta capa existen tres tipos de comunicación de mensajes, broadcast, multicast y unicast. El formato de la trama de red sería:

25 Trama de control: son 16 bits que contienen información sobre el tipo de trama, direcciones, número de secuencia y banderas de control. Campo de dirección fuente de IEEE: Es un campo opcional pero si está presente contiene la dirección fuente de 64 bits correspondiente a los 16 bits de la dirección de red. Campo de dirección destino de IEEE: Es un campo opcional pero si está presente contiene la dirección destino de 64 bits correspondiente a los 16 bits de la dirección de red. Control multicast: es de 8 bits de longitud y esta presento solo si la bandera de multicast de la trama de control esta en 1. Sub-trama de source route: Solo estará presente si el sub-campo source route de la trama de control esta en valor 1. Frame Payload: contiene información específica del tipo de trama individual. Los campos de la trama de control serían: Tipo de trama: Indica por medio de 2 bits el tipo de trama. Estas pueden ser:

26 Versión de protocolo: Es un campo de 4 bits de longitud que indica numéricamente el tipo la versión de protocolo usado. Descubrimiento de ruta: Es un campo que se utiliza para controlar las tramas en tránsito de la operación de descubrimiento de rutas. Bandera de multicast: es una bandera que tiene el valor 0 si la trama es unicast o broadcast y un 1 si es multicast. Campo de seguridad: Es un 1 si y solo si las tramas tiene habilitado la operación de seguridad en la capa de Red Tipos de nodos Zigbee. Se definen 3 tipos de nodos en una red, coordinador ruteador y dispositivo final. Coordinador Es obligatoria aunque sea un solo nodo coordinador en una red. Actúa como un nodo raíz en topologías tipo árbol y cumplen la función de: Arranque de la red, configuración de parámetros de la red, admisión de nodos de la red, asignación de nodos de la red. El coordinador requiere de un dispositivo de función completa (FFD) ya que necesita más potencia de cómputo. También es importante que la fuente de alimentación sea permanente y segura ya que este dispositivo nunca entrará en modo dormir. Ruteador Es un nodo tipo FFD pero no del tipo coordinador. Esto se utiliza para extender la cobertura de red y aumentar la confiabilidad con la creación de rutas adicionales de datos. Dispositivo final Estos nodos se comunican con un nodo ruteador o un nodo coordinador. Estos nodos tienen menos potencia de cómputo y usualmente son alimentados a batería. Son dispositivos de funcionalidad reducida (RFD) según el estándar IEEE Topologías

27 Zigbee usa las topologías del estándar IEEE y agrega las topologías de árbol y malla. Debido al poco alcance de cada nodo frecuentemente un paquete debe ser transmitido varias veces por intermedio de rueadores. Lo importante es que el ruteo en cualquier topología que se usa se realiza en la capa de red por lo que no se necesita una programación adicional en la capa de aplicación Topología estrella Corresponde a la más sencilla de todas y es parte del estándar IEEE sus características son: Un coordinador con una o varios nodos hijos. El rango de la red se limita por el rango del coordinador. Es fácil de configurar. El coordinador es el único nodo ruteador de paquetes Topología árbol Tiene como características: Los nodos ruteadores pueden tener nodos hijos. La comunicación solo es directa entre nodos padre e hijo. Es un ruteo jerárquico. La relación padre hijo sería: los ruteadores y dispositivos finales se asocian con nodos presentes en la red. El nodo hijo es el que recientemente ha entrado en la red. El nodo padre es el nodo que le ha dado al hijo acceso a la red. Sus propiedades serían: Solo los nodos ruteadores o coordinador pueden ser padre Un nodo hijo solo tiene un padre Un hijo puede cambiar de padre En esta jerarquía se puede interpretar como que el coordinador en la raíz y los nodos finales las hojas. E n la configuración de la red se tiene en cuenta los siguientes parámetros: Número máximo de hijos directo: es la cantidad máxima de ramas que puede tener cada nodo. Máxima profundidad de la red: es la profundidad del árbol. Direccionamiento de nodos: Cada nodo que entra a una red recibe una dirección de 16 bits. Esta dirección se usa en comunicaciones a nivel red. Zigbee ofrece una alternativa de asignación por defecto de direcciones a cada elemento que ingresa al árbol. La numeración depende de la configuración de hijos máximos y profundidad máxima con que se ha configurado el árbol Mecanismos de ruteo

28 El algoritmo implementado en la capa de red se pretende un balance entre costo por unidad, gasto de batería y complejidad de implementación. Un algoritmo muy utilizado por su simplicidad y bajo requerimiento de procesamiento sería el AODV (Ad hoc On- Demand Distancie Vector). En este algoritmo los nodos mantienen una tabla de ruteo para los destinos conocidos. En un primer momento este se conforma por los vecinos y solo se extiende cuando aparece un nodo desconocido. En este momento se envían mensajes de descubrimiento hasta el nodo destino. Luego el nodo destino realiza el proceso inverso hasta llegar a origen y por ultimo todos los nodos realizan la actualización. 2.8 Capa de aplicación Esta consiste en la subcapa de aplicación APS y la ZDO (Zigbee device object). Su responsabilidad sería mantener las tablas para los enlaces que consisten en balancear o adaptar 2 dispositivos basados en los servicios y necesidades. Las subcapas se definen como: APS: trata de descubrir otros dispositivos que están operando en su mismo espacio operativo. ZDO: define el rol de un dispositivo dentro de la red Subcapa de soporte de aplicación (APS) Servicios Descubrimiento: determina que otros dispositivos operan en el espacio del dispositivo. Enlace: Une a los dispositivos basado en sus servicios y necesidades y envía mensajes entre ellos Perfiles Son utilizados para unificar el intercambio de datos en la capa. Este caracterizo el tipo de dispositivo, formato del mensaje y las acciones y funciones de ciertas aplicaciones. Los mismos se clasifican en: Perfiles públicos: son especificados por la Alianza ZigBee para permitir que operen con dispositivos de distintos fabricantes. Perfiles privados: son especificados por un fabricante o un usuario para las aplicaciones ZigBee define puntos finales de aplicaciones que son los destinos de las mismas, estos actúan como puertos de comunicación en la capa aplicación. El enlace es un procedimiento en el que se realiza la conexión virtual entre puntos finales de aplicación. Los enlaces pueden ser: Uno a uno

29 Uno a muchos Muchos a uno Objetos ZigBee (ZDO) Fueron creados para facilitar el manejo de la red por las aplicaciones. Los objetos ZigBee contienen perfiles de dispositivos ZigBee (ZDP-ZigBee Device Profile) que solo se encargan del manejo de la red y no del intercambio de datos. 2.9 Seguridad Para esto se utiliza AES (Advance Encription Standard) como técnica de encriptación. Para que los dispositivos obtengan las claves de presentan 3 formas: Preinstalación: El fabricante coloca la clave en el dispositivo. Transporte de clave: El dispositivo pide a un centro de confianza para que le mande la clave. Establecimiento de la clave sin comunicación: Se generan las claves al azar para dos dispositivos sin la necesidad de comunicación. Las limitaciones de seguridad que se presentan en este mecanismo de seguridad es la escasez de recursos, la alimentación a batería de los nodos genera poco poder de procesamiento y memoria y son dispositivos de bajo costo que no resisten ataques. En cuanto a las claves un intruso puede simplemente leer las claves directamente de la memoria de un dispositivo para esto se agrega un poco más de complejidad para lograr una defensa contra la lectura directa de información sensible. El centro de confianza tiene 2 modos de operación: Modo comercial: se mantiene una lista de dispositivos, claves maestras, claves de enlace y claves de red.

30 Modo residencial: La única clave que es obligatorio mantener en el centro de confianza es la clave de red. No se hace ningún control para verificar si algún intruso modificó el contador de tramas Autenticación ZigBee soporta autenticación de dispositivos y de datos. El propósito de la autenticación de datos es asegurar que los mismos son válidos y que no sufrieron transformación alguna. Para eso el transmisor acompaña al mensaje un código especial que en ZigBee lo llaman Código de Integridad de Mensaje (MIC: Message Integrity Code). El MIC se genera con un método que conocen tanto el emisor como el receptor. Un dispositivo no autorizado no debería poder crear este MIC. Cuando recibe el mensaje el receptor calcula el MIC y si éste coincide con el que envía el transmisor, el mensaje se considera auténtico. 3. Bluetooth IEEE Es una especificación industrial para Redes Inalámbricas de Área Personal (WPAN) que posibilita la transmisión de voz y datos entre un grupo privado de dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz. Esto implica que Bluetooth deba ser bastante robusto, ya que funciona en una banda compartida por gran cantidad de usuarios y aplicaciones. El objetivo es lograr redes Ad-hoc de bajo costo y consumo Versiones Los dispositivos con Bluetooth se clasifican según su capacidad de canal: Versión Versión 1.2 Versión EDR Versión HS Versión 4.0 Ancho de Banda 1 Mb/s 3 Mb/s 24 Mb/s 24 Mb/2 A continuación se presentan dichas versiones: Bluetooth v1.0 y v1.0b: Las versiones 1.0 y 1.0b han tenido muchos problemas, y los fabricantes tenían dificultades para hacer sus productos interoperables. Las versiones 1.0 y 1.0b incluyen en hardware de forma obligatoria la dirección del dispositivo Bluetooth (BD_ADDR) en la transmisión (el anonimato se hace imposible a nivel de protocolo), lo que fue un gran revés para algunos servicios previstos para su uso en entornos Bluetooth. Bluetooth v1.1: Ratificado como estándar IEEE Se corrigieron muchos errores en las especificaciones 1.0b.

31 Se añadió soporte para canales no cifrados. Se añadió un indicador de señal recibida (RSSI). Bluetooth v1.2: Esta versión es compatible con USB 1.1 y las principales mejoras son las siguientes: Una conexión más rápida y Discovery (detección de otros dispositivos bluetooth). Salto de frecuencia adaptable de espectro ampliado (AFH), que mejora la resistencia a las interferencias de radio frecuencia, evitando el uso de las frecuencias de lleno en la secuencia de saltos. Mayor velocidad de transmisión en la práctica, de hasta 721 kbit/s, 3 que en v1.1. Conexiones Sincrónicas extendidas (ESCO), que mejoran la calidad de la voz de los enlaces de audio al permitir la retransmisión de paquetes corruptos, y, opcionalmente, puede aumentar la latencia de audio para proporcionar un mejor soporte para la transferencia de datos simultánea. Host Controller Interface (HCI) el apoyo a tres hilos UART. Ratificado como estándar IEEE Introdujo el control de flujo y los modos de retransmisión de L2CAP. Bluetooth v2.0 + EDR: Esta versión de la especificación Core Bluetooth fue lanzada en 2004 y es compatible con la versión anterior 1.2. La principal diferencia está en la introducción de una velocidad de datos mejorada (EDR "Enhanced Data Rate" "mayor velocidad de transmisión de datos") para acelerar la transferencia de datos. La tasa nominal de EDR es de 3 Mbit/s, aunque la tasa de transferencia de datos práctica sea de 2,1 Mbit/s. EDR utiliza una combinación de GFSK y Phase Shift Keying modulación (PSK) con dos variantes, π/4-dqpsk y 8DPSK. EDR puede proporcionar un menor consumo de energía a través de un ciclo de trabajo reducido. La especificación se publica como "Bluetooth v2.0 + EDR", lo que implica que EDR es una característica opcional. Bluetooth v2.1 + EDR: La versión 2.1 de la especificación Bluetooth Core + EDR es totalmente compatible con 1.2, y fue adoptada por el Bluetooth SIG (Bluetooth Special Interest Group) el 26 de julio de La función de titular de la 2.1 es Secure Simple Pairing (SSP): se mejora la experiencia de emparejamiento de dispositivos Bluetooth, mientras que aumenta el uso y la fuerza de seguridad. v2.1 permite a otras mejoras, incluida la "respuesta amplia investigación" (EIR), que proporciona más información durante el procedimiento de investigación para permitir un mejor filtrado de los dispositivos antes de la conexión, y oler subrating, lo que reduce el consumo de energía en modo de bajo consumo.

32 Bluetooth v3.0 + HS: La versión HS de la especificación Core Bluetooth fue aprobada por el Bluetooth SIG el 21 de abril de El bluetooth 3.0+HS soporta velocidades teóricas de transferencia de datos de hasta 24 Mbit/s entre sí, aunque no a través del enlace Bluetooth propiamente dicho. La conexión Bluetooth nativa se utiliza para la negociación y el establecimiento mientras que el tráfico de datos de alta velocidad se realiza mediante un enlace 802,11. Su principal novedad es AMP (Alternate MAC/PHY), la adición de 802,11 como transporte de alta velocidad. Inicialmente, estaban previstas dos tecnologías para incorporar en AMP y UWB, pero finalmente UWB no se encuentra en la especificación. En la especificación, la incorporación de la transmisión a alta velocidad no es obligatoria y por lo tanto, los dispositivos marcados con "+ HS" incorporan el enlace de alta velocidad de transferencia de datos. Un dispositivo Bluetooth 3.0, sin el sufijo "+ HS" no soporta alta velocidad, sino que solo admite una característica introducida en Bluetooth HS (o en CSA1). Bluetooth v4.0: El SIG de Bluetooth ha completado la especificación del Núcleo de Bluetooth en su versión 4.0, que incluye al Bluetooth clásico, el Bluetooth de alta velocidad y los protocolos Bluetooth de bajo consumo. El bluetooth de alta velocidad se basa en Wi-Fi, y el Bluetooth clásico consta de protocolos Bluetooth preexistentes. Esta versión ha sido adoptada el 30 de junio de El bluetooth de baja energía (Bluetooth Low Energy o BLE) es un subconjunto de Bluetooth v4.0 con una pila de protocolos completamente nueva para desarrollar rápidamente enlaces sencillos. BLE está dirigido a aplicaciones de muy baja potencia alimentados con una pila botón. En referencia a su potencia de transmisión los distintos dispositivos bluetooth se clasifican en clase1, clase2 y clase3. En la siguiente tabla se puede apreciar esta clasificación y su alcance según la potencia transmitida. Clase Potencia máxima Potencia máxima Alcance (aproximado) permitida (mw) permitida (dbm) Clase 1 100mW 20dBm 100 metros Clase 2 2,5mW 4dBm 5-10 metros Clase 3 1mW 0dBm 1 metro En la mayoría de los casos, la cobertura efectiva de un dispositivo de clase 2 se extiende cuando se conecta a un transceptor de clase 1. Esto es así gracias a la mayor sensibilidad y potencia de transmisión del dispositivo de clase 1, es decir, la mayor potencia de transmisión del dispositivo de

33 clase 1 permite que la señal llegue con energía suficiente hasta el de clase 2. Por otra parte la mayor sensibilidad del dispositivo de clase 1 permite recibir la señal del otro pese a ser más débil Arquitectura del sistema Bluetooth El sistema Bluetooth se encuentra formada por una pila de protocolos, la cual, se puede dividir en dos componentes: el host y el controlador bluetooth. A continuación se presenta un esquema del sistema bluetooth. Host y Controlador Bluetooth. La Host Controller Interface (HCI) proporciona una interfaz estándar entre el host y el controlador bluetooth. El host se encuentra normalmente implementado en software. Generalmente se encuentra integrado con el sistema operativo del dispositivo. El módulo radio o Controlador Bluetooth normalmente es un módulo de hardware que se encuentra integrado en el dispositivo. Las capas altas (host) pueden hacer uso del módulo bluetooth a través de la interfaz HCI. A su vez, Controlador Bluetooth interactúa con el sistema host mediante un sistema estándar de entrada salida, UART o USB Protocolos A continuación figura un diagrama de la pila de protocolos de Bluetooth.

34 Pila de protocolos La pila o stack se compone de protocolos específicos de Bluetooth como tecnología inalámbrica, así como el protocolo de búsqueda de servicios SDP, u otros protocolos adoptados como el protocolo de intercambio de objetos OBEX. Radio: Capa más baja. Define los requisitos que debe seguir el transceptor del dispositivo que opera en la banda de los 2.4 GHz. Banda base/control de enlace: Permiten el enlace físico de radiofrecuencia (RF) entre las unidades Bluetooth. La capa de banda base se encarga de la gestión de los canales y temporización, mientras que la de control del enlace controla el acceso a los canales. Hay dos tipos de enlaces físicos: Sincrónico orientado a la conexión (SCO) y asincrónico sin conexión (ACL). ACL: Se encuentra orientado al tráfico de paquetes de datos. SCO: Soporta tráfico de audio en tiempo real. Protocolo de gestión de enlace (LMP): Se responsabiliza del establecimiento y configuración del enlace entre los dispositivos, gestionando y negociando los paquetes de banda base. El protocolo LMP se encarga también de los aspectos de seguridad, como la autenticación y encriptado, generando, intercambiando y comprobando claves. HCI: Proporciona una interfaz con el módulo radio, el controlador de banda base y el gestor de enlace.

35 Protocolo de control del enlace lógico y adaptación L2CAP: Abstrae a las capas superiores de los detalles de los protocolos de capas inferiores. Además realiza multiplexación entre los distintos canales lógicos creados por las capas superiores. RFCOMM: ofrece una emulación de un puerto serie sobre L2CAP proporcionando el mecanismo de transporte a servicios de capas más altas, permitiendo realizar múltiples conexiones con un dispositivo al mismo tiempo. Protocolo de control telefónico (TCS): Define la señalización de control de llamadas para el establecimiento de llamadas de voz y datos entre dispositivos Bluetooth. SDP: Proporciona a las aplicaciones un medio para realizar búsqueda de servicios y de sus características. OBEX: Es el protocolo adoptado y está construido sobre RFCOMM. A continuación se muestra una figura comparativa entre el modelo OSI y la pila de protocolos Bluetooth (no se corresponden exactamente) Capa Física La banda de operación se divide en canales de 1 MHz, cada uno señalizando datos a 1 Megasímbolo por segundo, obteniendo así el mayor ancho de banda del canal disponible. Con la modulación GFSK esto implica una tasa binaria de 1 Mbps. Usando GFSK, el 1 binario se consigue con una desviación positiva de frecuencia respecto a la frecuencia nominal de portadora, mientras que el 0 se obtiene con una desviación negativa de la misma. Después de cada paquete, ambos dispositivos re sintonizan a una frecuencia distinta, saltando de un canal radio a otro, utilizando la técnica de espectro expandido por salto de frecuencia (FHSS). De este modo, los dispositivos Bluetooth usan la totalidad de la banda ISM disponible y, si una transmisión se ve afectada por una interferencia, la retransmisión se realizará en otro canal que esté libre. El canal se divide en intervalos de tiempo, denominados slots, que duran 625 ms.

36 3.5. Principio de comunicación Los dispositivos pueden operar en dos modos distintos: como maestro o como esclavo. El maestro es el que establece la secuencia de frecuencias a utilizar. Los esclavos a su vez se sincronizan en tiempo y frecuencia con el maestro siguiendo la secuencia de salto establecida por este. Cada dispositivo bluetooth posee una dirección y un reloj únicos. La parte de banda base de la especificación describe un algoritmo para calcular una secuencia de saltos de frecuencia a partir de la dirección y el reloj del dispositivo. Cuando los dispositivos esclavos se conectan al maestro obtienen la dirección y reloj de éste, a partir de los cuales pueden calcular la secuencia de salto. Debido a que todos los esclavos usan la dirección y reloj del maestro, todos están sincronizados con la misma secuencia de saltos de frecuencia. Además de controlar la secuencia de saltos de frecuencia, el maestro se encarga de controlar cuando los dispositivos pueden transmitir y cuando no. El maestro permite a los esclavos transmitir asignándoles slots para tráfico de datos o de voz. En los slots de datos, los esclavos sólo pueden transmitir cuando sea respondiendo a una transmisión realizada anteriormente por el maestro. En los de voz, los esclavos tienen que transmitir regularmente en slots reservados siendo o no una respuesta al maestro. El maestro se encarga de dividir el ancho de banda total entre los diferentes esclavos decidiendo cuándo y con qué frecuencia se comunica con cada uno. La cantidad de slots de cada dispositivo dependerá de la cantidad de datos que tengan que transmitir. El sistema de división del tiempo en slots entre los diferentes dispositivos se denomina multiplexación por división en el tiempo (TDM). Piconets y Scatternets Un grupo de dispositivos esclavos operando con un maestro se conoce con el nombre de piconet. Una piconet puede estar formada por el maestro y un único esclavo (comunicación punto a punto), o por el maestro y varios esclavos (punto a multipunto). En una piconet los esclavos se encuentran conectados únicamente al maestro, no hay conexiones entre esclavos.

37 Ejemplo de piconet. La especificación limita el número de esclavos a siete, estando conectado cada uno únicamente al maestro. No obstante, es posible realizar redes de mayor tamaño, de forma que se pueda cubrir un mayor espacio y conectar un mayor número de miembros, enlazando varias piconets y formando lo que se denomina una scatternet, donde algunos dispositivos forman parte de más de una piconet. En la figura siguiente se puede observar esta situación. Ejemplo de Scatternet. Además de las fuentes de interferencia correspondientes a otros protocolos que usan la banda de frecuencia ISM, la mayor fuente de interferencia puede provenir de otros dispositivos Bluetooth. Aunque los dispositivos pertenecientes a una misma piconet se sincronicen para evitarse los unos a los otros, pueden existir otras piconets que colisionen por encontrarse a la misma frecuencia sin sincronizarse. Si existe una colisión de este tipo en un canal particular, los paquetes se perderán y tendrán que ser retransmitidos si son de datos, o ignorados si son de voz. Esto implica que a mayor número de piconets en un área, mayor será también el número de retransmisiones, con lo que disminuirá la tasa de transmisión. Este efecto tendrá lugar si hay muchas piconets independientes, así

38 como en el caso de las scatternets, puesto que las piconets que las forman no coordinan sus secuencias de salto de frecuencia Trama de datos Bluetooth: Formato General Los datos que se transportan en una piconet se transportan en paquetes. El formato general de los paquetes se puede observar en la siguiente figura Preámbulo Palabra sincronización Cola 8 16 Cabecera Datos CRC 72 bits 54 0 a 2745 Código de acceso Cabecera Payload AM_ADDR Tipo Flujo ARQN SEQN HEC Además la información se encuentra protegida mediante códigos detectores y/o correctores de errores. En cada ranura solo se puede enviar un paquete. El receptor los recibirá y los procesará empezando por el bit menos significativo. Los paquetes se pueden clasificar en diferentes tipos dependiendo del número de slots (ranuras) que ocupan y dependiendo de si los enlaces son sincrónicos o asincrónicos: Enlaces asincrónicos: La tasa de transmisión máxima que se consigue se sitúa alrededor de 723 kbps. El campo de datos es de longitud variable. Hay tres tipos de paquetes según quepan en 1, 3 o 5 slots. Enlaces sincrónicos: El campo de datos de usuario es fijo. Este tipo de enlaces soporta full-duplex con tasas de transmisión mucho menores que en el caso de los enlaces asincrónicos, alrededor de 64 kbps en los dos sentidos. Sólo hay paquetes que ocupan 1 slot. Los paquetes que ocupan 3 o 5 slots, son denominados multislots. Estos no utilizan saltos de frecuencia. Se envían por la misma frecuencia durante todos los slots que ocupe el paquete. Una vez finalizada la transmisión del paquete se cambia la frecuencia.

39 Composición del paquete: Código de acceso (72 bits): Es usado para sincronización, identificación y compensación. Todos los paquetes comunes que son enviados sobre el canal de la piconet están precedidos del mismo código de acceso al canal. Existen tres tipos diferentes de código de acceso: código de acceso al canal (CAC): identifica una piconet. Se incluye en los paquetes intercambiados en el canal de una piconet. Código de acceso de dispositivo (DAC): Es utilizado para procesos de señalización especiales. Código de Acceso de Búsqueda (IAC): Es utilizado para procesos de búsqueda de dispositivos. Se llamará IAC general cuando se quiere descubrir a otras unidades Bluetooth dentro del rango, o IAC dedicado cuando se desea descubrir unidades de un tipo específico. Cabecera (54 bits): Contiene información del control de enlace en 6 campos: Dirección o AM_ADDR: Dirección temporal de 3 bits que se utiliza para distinguir los dispositivos activos en una piconet, siendo la dirección 000 la dirección broadcast. Tipo: Define qué tipo de paquete es enviado y cuántos slots va a ocupar. Flujo: El bit de control de flujo es usado para notificar al emisor cuándo el buffer del receptor está lleno y que debe de dejar de transmitir, en ese caso el bit tendrá el valor 0. ARQN: Bit de reconocimiento de paquetes recibidos (último paquete recibido). Si es un 1 es un ACK, y con un 0 es un NACK. SEQN: Bit que se va invirtiendo para evitar retransmisiones en el receptor. HEC: Código de redundancia para comprobar errores en la transmisión. Campo de datos o carga útil (hasta 2746 bits): Contiene el conjunto de datos a transmitir Perfil Bluetooth Un perfil es un estándar que define las especificaciones de los dispositivos a conectar y los protocolos de comunicación utilizados entre ellos. La comunicación a través de la tecnología inalámbrica Bluetooth requiere que los dispositivos conectados tengan el mismo perfil. Como mínimo, una especificación de perfil debe cubrir: Dependencias con otros perfiles. Formatos recomendados para la interfaz con el usuario. Partes concretas de la pila Bluetooth que se utilizan (opciones particulares, parámetros). Puede incluir una descripción del tipo de servicio requerido. Los perfiles soportados por Bluetooth se mencionan a continuación, Advanced Audio Distribution Profile (A2DP) Audio/Video Remote Control Profile (AVRCP)

40 Basic Imaging Profile (BIP) Basic Printing Profile (BPP) Common ISDN Access Profile (CIP) Cordless Telephony Profile (CTP) Device ID Profile (DID) Dial-up Networking Profile (DUN) Fax Profile (FAX) File Transfer Profile (FTP) General Audio/Video Distribution Profile (GAVDP) Generic Access Profile (GAP) Generic Object Exchange Profile (GOEP) Hard Copy Cable Replacement Profile (HCRP) Hands-Free Profile (HFP) Human Interface Device Profile (HID) Headset Profile (HSP) Intercom Profile (ICP) Object Push Profile (OPP) Personal Area Networking Profile (PAN) Phone Book Access Profile (PBAP) Serial Port Profile (SPP) Service Discovery Profile (SDP) SIM Access Profile (SAP, SIM) Synchronisation Profile (SYNCH) 1.26 Video Distribution Profile (VDP) 1.27 Wireless Application Protocol Bearer (WAPB) 3.8. Operaciones básicas Descubrimiento de dispositivos Un dispositivo que ofrece un servicio determinado realiza periódicamente una búsqueda para ver si algún otro dispositivo quiere utilizarlo. Cuando un dispositivo necesita utilizar un servicio, lo primero que hace es buscar los dispositivos con Bluetooth habilitado que hay en el entorno. Este procedimiento se denomina inquiry. En el mismo, se comienza enviando una serie de paquetes, denominados paquetes inquiry, mediante los que se solicita información. Estos paquetes serán recibidos por el dispositivo que ofrece el servicio, que responderá finalmente con un paquete de sincronización de salto de frecuencia (FHS), como se muestra en la siguiente figura.

41 El paquete FHS contiene toda la información que el cliente necesita para establecer una conexión con el servidor. Además contiene la clase de dispositivo del teléfono, que consta de una parte principal (major) y una secundaria (minor). La parte principal le indica al cliente que lo que fue encontrado es un servidor, y la secundaria le detalla qué tipo de servidor es. Del mismo modo todos los dispositivos servidores que estén esperando por procesos de responderán con su paquete FHS, con lo que el cliente obtendrá al final una lista de dispositivos servidores. Base de datos de descubrimiento de servicios Para saber si un dispositivo soporta un servicio particular es necesario conectarse al dispositivo y usar el protocolo de descubrimiento de servicios (SDP). Esto se realiza de la siguiente forma, primero el cliente llama (page) al servidor, usando la información que obtuvo durante el proceso de inquiry. Si el servidor está esperando, responderá y una conexión ACL podrá ser creada para transmitir datos entre los dispositivos. Una vez que se ha establecido la conexión ACL, se podrá crear una conexión L2CAP sobre ésta. La conexión L2CAP se creará siempre que se vayan a transmitir datos entre los dos dispositivos. L2CAP permite a varios protocolos o servicios usar un enlace ACL añadiendo un multiplexor de protocolos y servicios (PSM) a cada paquete L2CAP. El PSM será diferente para cada protocolo o servicio que use el enlace. Debido a que esta conexión se va a utilizar para realizar un descubrimiento de servicios, el PSM adoptará el valor asignado a este protocolo (0x0001). El cliente usa en nuestro caso el canal L2CAP para establecer una conexión con el servidor de descubrimiento de servicios. El cliente podrá solicitar a partir de este momento al servidor de descubrimiento de servidos toda la información relacionada con el perfil del servidor. El servidor de descubrimiento de servicios consultará entonces su base de datos (SDDB) y devolverá los atributos correspondientes al perfil solicitado. Una vez que ha sido obtenida la información correspondiente al servicio, puede que el cliente decida acabar la conexión con el servidor. Esto tendría sentido si el cliente va a repetir la operación de descubrimiento de servicios con otros dispositivos servidores del entorno, ya que el número de enlaces simultáneos está limitado, además de que mantener los enlaces consume batería innecesariamente. A continuación se presenta una figura de este proceso:

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network) Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos

Más detalles

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 REDES AD HOC INFORME DE REDES DE COMPUTADORES I Nombre ROL Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 Profesor: Agustín González Fecha: 28 de Julio del 2014 Nota:

Más detalles

CAN BUS Controller Area Network:

CAN BUS Controller Area Network: CAN BUS Controller Area Network: Protocolo de comunicación Serie creado en los 80s por Bosch inicialmente para la comunicación entre controles del automóvil. Reduce el cableado y permite agregar funciones

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información

Más detalles

INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE HARDWARE DE RED

INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE HARDWARE DE RED INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE JESÚS EDUARDO MADROÑERO RUALES CORREO jesus.madronero@hotmail.com TEMA REDES DE COMPUTADORES III GRADO NOVENO FECHA

Más detalles

NETMETRIC. Sistema para la lectura y telegestión de contadores de fluidos. Aqua ver 2-01Domestic

NETMETRIC. Sistema para la lectura y telegestión de contadores de fluidos. Aqua ver 2-01Domestic NETMETRIC Sistema para la lectura y telegestión de contadores de fluidos Aqua ver 2-01Domestic Qué es NETMETRIC? Sistema destinado a la lectura y gestión remota de contadores de fluidos (gas natural, agua,

Más detalles

Topologías Inalámbricas. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Topologías Inalámbricas. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Topologías Inalámbricas Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Componentes de una WLAN Portátiles y estaciones de trabajo Computadores móviles, PDA y lectores de códigos de barra.

Más detalles

Introducción al enrutamiento y envío de paquetes

Introducción al enrutamiento y envío de paquetes Introducción al enrutamiento y envío de paquetes Conceptos y protocolos de enrutamiento. Capítulo 1 Ing. Aníbal Coto 1 Objetivos Identificar un router como una computadora con SO y hardware diseñados para

Más detalles

SISTEMA DE CONTROL Y AHORRO ENERGÉTICO EN ILUMINACIÓN VIAL

SISTEMA DE CONTROL Y AHORRO ENERGÉTICO EN ILUMINACIÓN VIAL SISTEMA DE CONTROL Y AHORRO ENERGÉTICO EN ILUMINACIÓN VIAL 1 Sistema de Gestión para Redes de Iluminación Vial de Área Extensa: Se encarga del control y mantenimiento remoto así como de la optimización

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 6 1 Objetivos Explicar la estructura del direccionamiento IP y a convertir entre números binarios y números decimales. Clasificar

Más detalles

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no guiados o una combinación de ambos. El medio de transmisión

Más detalles

Escuela Universitaria Politécnica Grado en Ingeniería Informática Fundamentos de Programación II ENUNCIADO DE PRÁCTICAS CONVOCATORIA DE SEPTIEMBRE

Escuela Universitaria Politécnica Grado en Ingeniería Informática Fundamentos de Programación II ENUNCIADO DE PRÁCTICAS CONVOCATORIA DE SEPTIEMBRE Escuela Universitaria Politécnica Grado en Ingeniería Informática Fundamentos de Programación II ENUNCIADO DE PRÁCTICAS CONVOCATORIA DE SEPTIEMBRE OBJETIVOS Aprender el manejo de entrada/salida con ficheros

Más detalles

AUTORES: OBREGON CARLA 20.621.330 ROMERO MARIA 19.118.452 MARACAIBO FEBRERO 2012

AUTORES: OBREGON CARLA 20.621.330 ROMERO MARIA 19.118.452 MARACAIBO FEBRERO 2012 REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA DEFENSA UNIVERSIDAD NACIONAL EXPERIMENTAL DE LAS FUERZAS ARMADAS BOLIVARIANA DOCENTE: JOSE PARRA CATEDRA: REDES MARACAIBO FEBRERO

Más detalles

Capítulo 5: Pruebas y evaluación del sistema. A continuación se muestran una serie de pruebas propuestas para evaluar varias

Capítulo 5: Pruebas y evaluación del sistema. A continuación se muestran una serie de pruebas propuestas para evaluar varias Capítulo 5: Pruebas y evaluación del sistema 5.1 Definición de pruebas para la aplicación A continuación se muestran una serie de pruebas propuestas para evaluar varias características importantes del

Más detalles

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking 8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking denominada LAN virtual (VLAN). Una VLAN permite que un administrador

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

Colección de Tesis Digitales Universidad de las Américas Puebla. Morales Salcedo, Raúl

Colección de Tesis Digitales Universidad de las Américas Puebla. Morales Salcedo, Raúl 1 Colección de Tesis Digitales Universidad de las Américas Puebla Morales Salcedo, Raúl En este último capitulo se hace un recuento de los logros alcanzados durante la elaboración de este proyecto de tesis,

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ

INSTITUTO TECNOLÓGICO DE SALINA CRUZ INSTITUTO TECNOLÓGICO DE SALINA CRUZ MATERIA: Redes de Computadora TEMA: Enrutamiento estático y dinámico DOCENTE: M.C. Susana Mónica Román Nájera ALUMNO: RODOLFO LOPEZ ANOTA SEMESTRE: VI GRUPO: E CARRERA:

Más detalles

16.36: Ingeniería de sistemas de comunicación. Clase 15: ProtocolosARQ. Eytan Modiano

16.36: Ingeniería de sistemas de comunicación. Clase 15: ProtocolosARQ. Eytan Modiano 16.36: Ingeniería de sistemas de comunicación Clase 15: ProtocolosARQ Eytan Modiano Solicitud de repetición automática (ARQ) Divide archivos de gran tamaño en paquetes ARCHIVO PKT H PKT H PKT H Comprueba

Más detalles

CAPÍTULO I. Sistemas de Control Distribuido (SCD).

CAPÍTULO I. Sistemas de Control Distribuido (SCD). 1.1 Sistemas de Control. Un sistema es un ente cuya función es la de recibir acciones externas llamadas variables de entrada que a su vez provocan una o varias reacciones como respuesta llamadas variables

Más detalles

El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se

El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se 2 Disposiciones generales. 2.1 Tipos de WPANs. El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se diferencian por su rango de datos, consumo de energía y calidad de servicio (QoS).

Más detalles

Figura 1.12 Señalización analógica y digital de datos analógicos y digitales.

Figura 1.12 Señalización analógica y digital de datos analógicos y digitales. Los datos digitales se pueden representar por señales digitales, con un nivel de tensión diferente por cada uno de los dígitos binarios. Como se muestra en la figura 1.12, éstas no son las únicas posibilidades.

Más detalles

Capítulo 6: Conclusiones

Capítulo 6: Conclusiones Capítulo 6: Conclusiones 6.1 Conclusiones generales Sobre el presente trabajo se obtuvieron varias conclusiones sobre la administración del ancho de banda en una red inalámbrica, basadas en la investigación

Más detalles

CAPÍTULO IV. Paquetes y Rutinas de Transmisión y Recepción del Autómata

CAPÍTULO IV. Paquetes y Rutinas de Transmisión y Recepción del Autómata CAPÍTULO IV Paquetes y Rutinas de Transmisión y Recepción del Autómata En este capítulo hablaremos de los enlaces físicos de comunicación SCO y ACL siendo este último es que ocupará el Autómata en la conexión

Más detalles

MANTENIMIENTO Y SOPORTE

MANTENIMIENTO Y SOPORTE MANTENIMIENTO Y SOPORTE Copyright 2014 Magalink SA Todos los derechos reservados. Este documento no puede ser reproducido de ninguna manera sin el consentimiento explícito de Magalink S.A. La información

Más detalles

1. Redes inalámbricas

1. Redes inalámbricas Redes inalámbricas Parte 1 Redes inalámbricas Parte 1 Página 1 Redes inalámbricas 1. Redes inalámbricas 2. Espectro 3. Organizaciones 4. WiMAX 5. Wi-Fi 6. Bluetooth 7. ZigBee 8. UWB Redes inalámbricas

Más detalles

Tema 1. Curso 2015/16 Semestre 1. Supuesto 1. Supuesto 2.

Tema 1. Curso 2015/16 Semestre 1. Supuesto 1. Supuesto 2. Tema 1 Supuesto 1. Curso 2015/16 Semestre 1 Un fabricante de cables de interconexión está diseñando un cable para ser usado como interfaz digital de alta velocidad entre dos equipos. Con el fin de ofrecer

Más detalles

CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM

CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM 59 En este tercer capítulo se presenta el diseño de un mecanismo de detección de tráfico malicioso para RedUNAM. Abarca

Más detalles

DIRECCIONAMIENTO IPv4

DIRECCIONAMIENTO IPv4 DIRECCIONAMIENTO IPv4 Para el funcionamiento de una red, todos sus dispositivos requieren una dirección IP única: La dirección MAC. Las direcciones IP están construidas de dos partes: el identificador

Más detalles

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...

Más detalles

TEMA 1. Introducción

TEMA 1. Introducción TEMA 1 Introducción Contenidos: Visión estructurada de los sistemas de transmisión de datos. Arquitectura de protocolos. 1 Modelo simplificado de comunicaciones Fuente Transmisor Sistema de transmisión

Más detalles

Sistema de Mensajería Empresarial para generación Masiva de DTE

Sistema de Mensajería Empresarial para generación Masiva de DTE Sistema de Mensajería Empresarial para generación Masiva de DTE TIPO DE DOCUMENTO: OFERTA TÉCNICA Y COMERCIAL VERSIÓN 1.0, 7 de Mayo de 2008 CONTENIDO 1 INTRODUCCIÓN 4 2 DESCRIPCIÓN DE ARQUITECTURA DE

Más detalles

04/10/2010. d. Comparación de redes

04/10/2010. d. Comparación de redes Ing. Manuel Benites d. Comparación de redes 11Conmutación c. Conmutación de mensajes 12 Aplicaciones sobre la red telefónica a. Protocolo PPP b. Servicio ISDN ESTANDARES IEEE En el año 1985, la Sociedad

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

Intel Tera-Scale Computing Alumno: Roberto Rodriguez Alcala

Intel Tera-Scale Computing Alumno: Roberto Rodriguez Alcala Intel Tera-Scale Computing Alumno: Roberto Rodriguez Alcala 1. Introducción Los procesadores con dos núcleos existen actualmente, y los procesadores de cuatro están insertándose en el mercado lentamente,

Más detalles

Toplogías: Tipo Bus (barra), tipo Star (estrella), tipo Ring (anillo), tipo Starshaped Ring (Anillo estrellado): Forma general.

Toplogías: Tipo Bus (barra), tipo Star (estrella), tipo Ring (anillo), tipo Starshaped Ring (Anillo estrellado): Forma general. Unidad 2 Toplogías: Tipo Bus (barra), tipo Star (estrella), tipo Ring (anillo), tipo Starshaped Ring (Anillo estrellado): Forma general. Ventajas y desventajas de c/u. Limitaciones. Ejemplos. Transmisiones

Más detalles

Análisis y diseño de una red inalámbrica de sensores para un proyecto agrario

Análisis y diseño de una red inalámbrica de sensores para un proyecto agrario Análisis y diseño de una red inalámbrica de sensores para un proyecto agrario Proyecto Final de Carrera Autor: Ramón Martínez García Ingeniería Técnica de Telecomunicación, especialidad en Telemática Universitat

Más detalles

Concepto y tipo de redes

Concepto y tipo de redes Concepto y tipo de redes Definición de red Una red es un proceso que permite la conexión de equipos para: Compartir recursos. Comunicación remota. Optimiza el uso del equipo. Toda red está formada por:

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

Redes de alta velocidad. William Stallings Traducido por Horacio Goetendía Bonilla

Redes de alta velocidad. William Stallings Traducido por Horacio Goetendía Bonilla Redes de alta velocidad William Stallings Traducido por Horacio Goetendía Bonilla 16 de Noviembre de 2003 2 Capítulo 1 Protocolos y el conjunto de protocolos TCP/IP Para destruir la comunicación completamente,

Más detalles

Routing. nly for Training. Academy Xperts Latinoamerica 1

Routing. nly for Training. Academy Xperts Latinoamerica 1 Routing Academy Xperts Latinoamerica 1 Bienvenidos!!! Herramienta de Meeting (actual) Limite 100 attendees (espectadores) Audio ON Todos los espectadores Micrófonos OFF Todos los espectadores Micrófono

Más detalles

Actividades para mejoras. Actividades donde se evalúa constantemente todo el proceso del proyecto para evitar errores y eficientar los procesos.

Actividades para mejoras. Actividades donde se evalúa constantemente todo el proceso del proyecto para evitar errores y eficientar los procesos. Apéndice C. Glosario A Actividades de coordinación entre grupos. Son dinámicas y canales de comunicación cuyo objetivo es facilitar el trabajo entre los distintos equipos del proyecto. Actividades integradas

Más detalles

Capitulo 2: Enrutamiento Estático

Capitulo 2: Enrutamiento Estático Capitulo 2: Enrutamiento Estático 1. El resultado del comando show interfaces serial 0/1 de Router# muestra lo siguiente: Serial0/1 is up, line protocol is down Cuál es la causa más probable de que el

Más detalles

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y

Más detalles

Periféricos Interfaces y Buses

Periféricos Interfaces y Buses Periféricos Interfaces y Buses I. Arquitectura de E/S II. Programación de E/S III. Interfaces de E/S de datos IV. Dispositivos de E/S de datos V. Buses Buses de E/S (PCI, PC104, AGP). Sistemas de interconexión

Más detalles

[ ] introducción. Sistema de información para el análisis de servicios prestados en redes Ad hoc. resumen. Aura Rosa Beltrán A. Gerardo Gutierrez S.

[ ] introducción. Sistema de información para el análisis de servicios prestados en redes Ad hoc. resumen. Aura Rosa Beltrán A. Gerardo Gutierrez S. [ ] resumen Las redes inalámbricas juegan un papel muy importante en las comunicaciones entre PC s por la facilidad de conexión. En la actualidad, las Redes Ad hoc no son muy populares en el ámbito tecnológico,

Más detalles

I NTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA

I NTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA I. INTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA 1.1. Informática Informática (Información Automática) es la ciencia y la técnica del tratamiento automatizado de la información mediante el uso de ordenadores.

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I Licda. Consuelo Eleticia Sandoval OBJETIVO: ANALIZAR LAS VENTAJAS Y DESVENTAJAS DE LAS REDES DE COMPUTADORAS. Que es una red de computadoras?

Más detalles

CAPÍTULO III MARCO TEÓRICO. Cada día cambian las condiciones de los mercados debido a diferentes factores como: el

CAPÍTULO III MARCO TEÓRICO. Cada día cambian las condiciones de los mercados debido a diferentes factores como: el CAPÍTULO III MARCO TEÓRICO 3.1 Introducción Cada día cambian las condiciones de los mercados debido a diferentes factores como: el incremento de la competencia, la globalización, la dinámica de la economía,

Más detalles

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los

Más detalles

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez 1. Implementación práctica Es necesario tener en cuenta : Distintas topologías posibles. Componentes de una red. Dispositivos

Más detalles

EXAMEN RECUPERACIÓN SEGUNDA EVALUACION

EXAMEN RECUPERACIÓN SEGUNDA EVALUACION EXAMEN RECUPERACIÓN SEGUNDA EVALUACION (Presencial) C.F.G.S. DESARROLLO DE APLICACIONES INFORMÁTICAS MÓDULO: Sistemas Informáticos Multiusuario y en Red NOMBRE: I.E.S. Valliniello Avilés 28 Abril -2007

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Semestre I Aspectos básicos de Networking

Semestre I Aspectos básicos de Networking Semestre I Aspectos básicos de Networking Capítulo 6: Direccionamiento de la red Ip v4 1 Estructura de una dirección Ip v4 Cada dispositivo de una red debe ser definido en forma exclusiva. En la capa de

Más detalles

Arquitectura de Redes y Comunicaciones

Arquitectura de Redes y Comunicaciones DIRECCIONAMIENTO IP Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo

Más detalles

Profesor Santiago Roberto Zunino. Página 1

Profesor Santiago Roberto Zunino. Página 1 Profesor Santiago Roberto Zunino. Página 1 Diseño de una red LAN. Uno de los pasos más importantes para garantizar el desarrollo de una red rápida y estable es el diseño de la red. Si una red no está diseñada

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

2011 Universidad de Sevilla Grupo IDINFOR Universidad Carlos III Grupo ENTI

2011 Universidad de Sevilla Grupo IDINFOR Universidad Carlos III Grupo ENTI 2011 Universidad de Sevilla Grupo IDINFOR Universidad Carlos III Grupo ENTI ARTEMISA. ARQUITECTURA PARA LA EFICIENCIA ENERGÉTICA Y SOSTENIBILIDAD EN ENTORNOS RESIDENCIALES DE LA SUBDIRECCIÓN GENERAL DE

Más detalles

GLOSARIO DE TÉRMINOS

GLOSARIO DE TÉRMINOS MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

Cada computadora conectada a la red suele recibir el nombre de estación de trabajo o nodo de la red.

Cada computadora conectada a la red suele recibir el nombre de estación de trabajo o nodo de la red. Trimestre III Qué es una red? Una red de computadoras es la conexión de dos o más equipos de computadoras a través de algún medio físico de transmisión, con el objetivo de que sus usuarios puedan compartir

Más detalles

NOTIFICACIÓN DE MOVIMIENTOS DE ESTUPEFACIENTES POR PARTE DE LOS LABORATORIOS FARMACÉUTICOS Y ALMACENES MAYORISTAS DE DISTRIBUCIÓN

NOTIFICACIÓN DE MOVIMIENTOS DE ESTUPEFACIENTES POR PARTE DE LOS LABORATORIOS FARMACÉUTICOS Y ALMACENES MAYORISTAS DE DISTRIBUCIÓN NOTIFICACIÓN DE MOVIMIENTOS DE ESTUPEFACIENTES POR PARTE DE LOS LABORATORIOS FARMACÉUTICOS Y ALMACENES MAYORISTAS DE DISTRIBUCIÓN GUÍA PARA LA PRESENTACIÓN DE NOTIFICACIONES Versión: 27/06/2012-1 ÍNDICE:

Más detalles

Comunicación entre Procesos y Sockets

Comunicación entre Procesos y Sockets Temas de la clase de hoy Proceso Sockets Dominios, protocolos y tipos vinculados a los sockets Introducción a Stream y Datagram El modelo cliente-servidor Funciones del cliente Funciones del servidor Orientación

Más detalles

- Tecnología que permite la distribución de RF modulando la portadora transmitida desde una estación base.

- Tecnología que permite la distribución de RF modulando la portadora transmitida desde una estación base. - Tecnología que permite la distribución de RF modulando la portadora transmitida desde una estación base. - Normalmente se utiliza en sistemas cuyo acceso es la naturaleza inalámbrica. - Sus características

Más detalles

GERENCIA DE INTEGRACIÓN

GERENCIA DE INTEGRACIÓN GERENCIA DE INTEGRACIÓN CONTENIDO Desarrollo del plan Ejecución del plan Control de cambios INTRODUCCIÓN La gerencia de integración del proyecto incluye los procesos requeridos para asegurar que los diversos

Más detalles

Direccionamiento IPv4

Direccionamiento IPv4 Direccionamiento IPV4 Página 1 de 15 www.monografias.com Direccionamiento IPv4 1. Direccionamiento IP 2. Componentes de una dirección IP 3. Determinación de la clase de dirección 4. Determinación de los

Más detalles

4. METODOLOGÍA. 4.1 Materiales. 4.1.1 Equipo

4. METODOLOGÍA. 4.1 Materiales. 4.1.1 Equipo 4. METODOLOGÍA 4.1 Materiales 4.1.1 Equipo Equipo de cómputo. Para el empleo del la metodología HAZOP se requiere de un equipo de cómputo con interfase Windows 98 o más reciente con procesador Pentium

Más detalles

DIRECCIONAMIENTO DE RED. Direcciones IPv4

DIRECCIONAMIENTO DE RED. Direcciones IPv4 DIRECCIONAMIENTO DE RED Direcciones IPv4 Introducción La dirección de capa de red que permiten la comunicación de datos entre los hosts en la misma red o en diversas redes. El protocolo de internet versión

Más detalles

8 Conjunto de protocolos TCP/IP y direccionamiento IP

8 Conjunto de protocolos TCP/IP y direccionamiento IP 8 Conjunto de protocolos TCP/IP y direccionamiento IP 8.1 Introducción a TCP/IP 8.1.1 Historia de TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba

Más detalles

ÍNDICE. 1.- Descripción del sistema. 1.- Descripción del sistema. 2.- Descripción general. 3.- Características diferenciales.

ÍNDICE. 1.- Descripción del sistema. 1.- Descripción del sistema. 2.- Descripción general. 3.- Características diferenciales. ÍNDICE 1.- Descripción del sistema. 2.- Descripción general. 3.- Características diferenciales. 4.- Elementos electrónicos que forman la red. 5.-Especificaciones técnicas. 6.- Descripción del funcionamiento.

Más detalles

Memoria del Trabajo Fin de Máster realizado por MARTA FERNÁNDEZ GARCÍA. para la obtención del título de

Memoria del Trabajo Fin de Máster realizado por MARTA FERNÁNDEZ GARCÍA. para la obtención del título de Memoria del Trabajo Fin de Máster realizado por MARTA FERNÁNDEZ GARCÍA para la obtención del título de Máster en Ingeniería de Automatización e Informática Industrial APLICACIÓN PARA LA ADQUISICIÓN Y GESTIÓN

Más detalles

4. Programación Paralela

4. Programación Paralela 4. Programación Paralela La necesidad que surge para resolver problemas que requieren tiempo elevado de cómputo origina lo que hoy se conoce como computación paralela. Mediante el uso concurrente de varios

Más detalles

Institución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10

Institución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10 Grado 10º Tiempo (semanas) GUÍA DE FUNDAMENTACIÓN Institución Educativa AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10 Fecha Real 1 2 3 4 5 6 7 8 9 10 Área/proyecto: es y Mantenimiento

Más detalles

1. Aplicación de la conmutación de circuitos y la conmutación de paquetes. 1.1 Sistema de señalización número 7 (SS7).

1. Aplicación de la conmutación de circuitos y la conmutación de paquetes. 1.1 Sistema de señalización número 7 (SS7). REDES DE COMPUTADORES I Lectura No. 5. TEMAS: 1. Aplicación de la conmutación de circuitos y la conmutación de paquetes. 1.1 Sistema de señalización número 7 (SS7). SISTEMA DE SEÑALIZACIÓN NÚMERO 7 (SS7)

Más detalles

Gestión de Permisos. Documento de Construcción. Copyright 2014 Bizagi

Gestión de Permisos. Documento de Construcción. Copyright 2014 Bizagi Gestión de Permisos Documento de Construcción Gestión de Permisos 1 Tabla De Contenido Descripción del Proceso... 3 Factores Importantes En La Construcción Del Proceso... 4 Modelo de Datos... 4 Principales

Más detalles

Manual para Empresas Prácticas Curriculares

Manual para Empresas Prácticas Curriculares Manual para Empresas Prácticas Curriculares ÍNDICE 1. Introducción... 3. Registro y Acceso... 3.1. Registro Guiado... 4.1. Registro Guiado Datos Básicos... 5.1. Registro Guiado Contactos... 5 3. Creación

Más detalles

INTRODUCCION AL CONTROL AUTOMATICO DE PROCESOS

INTRODUCCION AL CONTROL AUTOMATICO DE PROCESOS INTRODUCCION AL CONTROL AUTOMATICO DE PROCESOS El control automático de procesos es parte del progreso industrial desarrollado durante lo que ahora se conoce como la segunda revolución industrial. El uso

Más detalles

MANUAL DE USUARIO DE OFICINA CONECTADA

MANUAL DE USUARIO DE OFICINA CONECTADA MANUAL DE USUARIO DE OFICINA CONECTADA 1 OFICINA CONECTADA INDICE 1 INTRODUCCIÓN...3 2 USO DEL SERVICIO...4 2.1 CONFIGURACIÓN EQUIPO CLIENTE...4 2.2 ADMINISTRACIÓN AVANZADA...5 2.2.1 Gestión de usuarios...7

Más detalles

Centro de Capacitación en Informática

Centro de Capacitación en Informática Fórmulas y Funciones Las fórmulas constituyen el núcleo de cualquier hoja de cálculo, y por tanto de Excel. Mediante fórmulas, se llevan a cabo todos los cálculos que se necesitan en una hoja de cálculo.

Más detalles

MATERIAL 2 EXCEL 2007

MATERIAL 2 EXCEL 2007 INTRODUCCIÓN A EXCEL 2007 MATERIAL 2 EXCEL 2007 Excel 2007 es una planilla de cálculo, un programa que permite manejar datos de diferente tipo, realizar cálculos, hacer gráficos y tablas; una herramienta

Más detalles

PUERTOS DE COMUNICACIÓN EXTERNOS TIPO VELOCIDAD DESCRIPCION GRAFICO

PUERTOS DE COMUNICACIÓN EXTERNOS TIPO VELOCIDAD DESCRIPCION GRAFICO PUERTOS DE COMUNICACIÓN EXTERNOS TIPO VELOCIDAD DESCRIPCION GRAFICO PUERTO PS/2 150 Kbytes/seg. La comunicación en ambos casos es serial (bidireccional en el caso del teclado), y controlada por microcontroladores

Más detalles

CAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA

CAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA CAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA 3.1 INTRODUCCIÓN En un centro de llamadas de emergencia de nueve llamadas que se reciben solo una es real y las ocho restantes

Más detalles

Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Ethernet es el protocolo del nivel de enlace de datos más utilizado en estos momentos. Se han actualizado los estandares

Más detalles

PROTOCOLOS DE ENRUTAMIENTO

PROTOCOLOS DE ENRUTAMIENTO PROTOCOLOS DE ENRUTAMIENTO Los protocolos de enrutamiento son el conjunto de reglas utilizadas por un router cuando se comunica con otros router con el fin de compartir información de enrutamiento. Dicha

Más detalles

Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías.

Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías. Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías. Docente: Lic. Mariela R. Saez Qué es una Red Informática? Una red,

Más detalles

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado

Más detalles

GUÍA BÁSICA DE USO DEL SISTEMA RED

GUÍA BÁSICA DE USO DEL SISTEMA RED SUBDIRECCIÓN GENERAL DE INSCRIPCIÓN, AFILIACION Y RECAUDACIÓN EN PERIODO VOLUNTARIO GUÍA BÁSICA DE USO DEL SISTEMA RED Marzo 2005 MINISTERIO DE TRABAJO Y ASUNTOS SOCIALES TESORERÍA GENERAL DE LA SEGURIDAD

Más detalles

Insteon Cómo funciona? Confiable Accesible Rápido Compatible

Insteon Cómo funciona? Confiable Accesible Rápido Compatible catálogo LED Insteon es una poderosa tecnología de red inalámbrica para el control del hogar que integra los sistemas en el hogar de una manera sencilla, accesible y confiable para mejorar el confort,

Más detalles

Índice de contenido 1.Introducción...3 1.1Propósito...3 1.2Vista preliminar...3 2.Requisitos técnicos de instalación...4 2.1Software...4 2.2Red...

Índice de contenido 1.Introducción...3 1.1Propósito...3 1.2Vista preliminar...3 2.Requisitos técnicos de instalación...4 2.1Software...4 2.2Red... Guía de Instalación Índice de contenido 1.Introducción...3 1.1Propósito...3 1.2Vista preliminar...3 2.Requisitos técnicos de instalación...4 2.1Software...4 2.2Red...5 3.Proceso de instalación...7 Paso

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

WiMAX. Worldwide Interoperability for Microwave Access. (Interoperabilidad mundial para acceso por microondas)

WiMAX. Worldwide Interoperability for Microwave Access. (Interoperabilidad mundial para acceso por microondas) WiMAX Worldwide Interoperability for Microwave Access (Interoperabilidad mundial para acceso por microondas) Nombre: Juan Godoy Molina ROL: 2630021-5 Fecha: 10/06/2009 Universidad Técnica Federico Santa

Más detalles

Menús. Gestor de Menús

Menús. Gestor de Menús Menús Para dar acceso a las categorías, artículos y generar espacio para los módulos se deben crear menús, éstos son enlaces a determinado recurso en el portal Web, sin ellos no es posible visualizar ninguno

Más detalles

SISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública

SISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública JEFATURA DE GABINETE DE MINISTROS SISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública Manual para los Organismos Índice Índice... 2 Descripción... 3 Cómo solicitar la intervención

Más detalles

COPPEL MANUAL TÉCNICO MCC DE SISTEMAS PROGRAMACIÓN DESCRIPCIÓN DEL PROCESO DE ARQUITECTURA DE SOFTWARE

COPPEL MANUAL TÉCNICO MCC DE SISTEMAS PROGRAMACIÓN DESCRIPCIÓN DEL PROCESO DE ARQUITECTURA DE SOFTWARE COPPEL MANUAL TÉCNICO MCC DE SISTEMAS PROGRAMACIÓN DESCRIPCIÓN DEL PROCESO DE ARQUITECTURA DE SOFTWARE Creado en May/14 Objetivo: Contar con una guía de las actividades que se deben realizar en esta fase,

Más detalles

Partes, módulos y aplicaciones de un Controlador de Procesos

Partes, módulos y aplicaciones de un Controlador de Procesos Partes, módulos y aplicaciones de un Controlador de Procesos Conceptos PLC Un controlador lógico programable es un sistema que originalmente fue desarrollado para la industria de manufactura, en particular

Más detalles

Capítulo 2. Evolución Global de Datos. Mejorado EDGE.

Capítulo 2. Evolución Global de Datos. Mejorado EDGE. Capítulo 2. Descripción de GPRS Servicio de Radio de Paquetes Generales y Evolución Global de Datos Mejorado EDGE. 48 2.1 GPRS. 2.1.1 Antecedentes. A mediados de la década de los 90, el European Telecommunications

Más detalles

1 adpto. de Teoría de la Señal, Comunicaciones e Ingeniería Telemática E.T.S.I. Telecomunicación Universidad de Valladolid

1 adpto. de Teoría de la Señal, Comunicaciones e Ingeniería Telemática E.T.S.I. Telecomunicación Universidad de Valladolid 1 adpto. de Teoría de la Señal, Comunicaciones e Ingeniería Telemática E.T.S.I. Telecomunicación Universidad de Valladolid Arquitectura de Redes, Sistemas y Servicios Ing. Técnica de Telecomunicación /

Más detalles

TRABAJO COOPERATIVO EN ROBOTS

TRABAJO COOPERATIVO EN ROBOTS SEMINARIO Diseño y construcción de microrrobots TRABAJO COOPERATIVO EN ROBOTS Autor: Luis De Santiago Rodrigo 3º Ingeniería de Telecomunicación 1.-ÍNDICE E INTRODUCCIÓN Éste trabajo pretende ser una pequeña

Más detalles

GUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA

GUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles