Diseño de un sistema de control de acceso del laboratorio Licit, utilizando hardware Wi-Fi

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Diseño de un sistema de control de acceso del laboratorio Licit, utilizando hardware Wi-Fi"

Transcripción

1 Universidad de Costa Rica Facultad de Ingeniería Escuela de Ingeniería Eléctrica Diseño de un sistema de control de acceso del laboratorio Licit, utilizando hardware Wi-Fi Por: Joel G. Chaves Elizondo Ciudad Universitaria Rodrigo Facio, Costa Rica 16 de diciembre de 2014

2

3 Diseño de un sistema de control de acceso del laboratorio Licit, utilizando hardware Wi-Fi Por: Joel G. Chaves Elizondo IE-0499 Proyecto eléctrico Aprobado por el Tribunal: Ing. Gustavo Nuñez Segura Profesor guía Ing. Marco Villalta Fallas Profesor lector Ing. Julián Gutiérrez Monge Profesor lector

4

5 Resumen Este trabajo consiste en el diseño e implementación de un sistema de control de acceso encargado de controlar el acceso en el laboratorio Licit, mediante el uso de una comunicación Wifi. El sistema fue diseñado para que fuese simple, económico y fácil de usar. El diseño se desarrolló en etapas para cumplir con los requerimientos propuestos. Estás etapas son fundamentales en el correcto funcionamiento del sistema, la etapa de ingreso de datos, de comunicación por Wifi y la etapa de acople para controlar el sistema. Se usó un microcontrolador, Spark Core, para manejar el sistema ya que provee un procesador ARM y un módulo de conexión Wifi. v

6

7 Índice general Índice de figuras Índice de cuadros ix x 1 Introducción Alcance del proyecto Objetivos Metodología Marco Teórico Microcontrolador - Spark Core Control de Acceso Wifi TCP, Protocolo de Control de Transmisión Desarrollo Conectando el Spark Core Diseño del control de acceso Diseño del teclado numérico Diseño de Pantalla LCD Diseño del Botón para el interior del laboratorio Diseño del Relé Programación Pruebas 35 5 Conclusiones y Recomendaciones Conclusiones Recomendaciones Bibliografía 39 A Acrónimos 41 B Materiales 43 C Código 45 vii

8 D Librería liquid-crystal-spi 53 viii

9 Índice de figuras 2.1 STM32F103CB - ARM 32-bit Cortex M3.[Spark, 2014] TI s CC3000 module for the WiFi.[Spark, 2014] Microchip MCP1825S-3302E. [Spark, 2014] Identificación de entradas y salidas del regulador. [Spark, 2014] Diagrama de entradas y salidas[spark, 2014] Lectora de huellas dactilares.[frax, 2013] Lectora de tarjetas. [dointech, 2013] Teclado Numérico. Kaba [2014] Aplicación Android del Spark Core, pantalla inicial Aplicación Android del Spark Core, información de red Wifi Aplicación Android del Spark Core, bienvenida Aplicación CuteCom, configurada Diagrama general del control de acceso Teclado numérico usado en el proyecto. Ebay [2013] Circuito comprobado en TINA Funcionamiento de registro de desplazamiento 74HC595. [Dave Auld, 2011] Tomado del Datasheet del LCD GDM1602K, usado en el proyecto Configuración de pantalla LCD controlado en 3 pines por el Spark Core. [technobly, 2013] Configuración de Botón de Emergencia SAXXON ZKYM350M, un cerrojo magnético usado. [TVC, 2013] Diseño del funcionamiento planteado del relé Diagrama de bloques general Diagrama de bloques, etapa inicial Diagrama de bloques general, recepción de datos Diagrama de bloques general, envio de datos Diagrama de bloques general, respuesta del servidor ix

10 Índice de cuadros 3.1 Resumen de información obtenida del circuito y del Spark Core Lista de salidas de Interfaz de Control de LCD B.1 Lista de Materiales Usados en el Proyecto x

11 1 Introducción La automatización se ha desarrollado durante mucho tiempo, ya que se desea realizar las diferentes clases de tareas a las que nos enfrentamos a diario de la forma más rápida y sencilla posible. El automatizar se define como la conversión de una accion corporal en una accion automática; ahora, a partir de esta definición se justifica el proyecto que se desarrollará, ya que se utilizará el microcontrolador Spark Core, porque este presenta características como el procesador ARM Cortex, compatibilidad con Arduino, un módulo integrado para conexión Wi-Fi, y un bajo consumo energético. Este microcontrolador, es una nueva propuesta en el mercado, ya que nació en el año 2013 por medio de una propuesta en la página https://www.kickstarter.com, por lo que no es conocido. Con estas, que son sus principales características, se ajustó para llevar a cabo un proyecto de domótica, donde toda la conexión del sistema se puede llevar a cabo inalámbricamente. Este proyecto nace con el fin de administrar, de una forma inteligente y eficiente, la entrada y salida de usuarios del Laboratorio de Investigación de Circuitos Integrados (LICIT) en el Edificio de Ingeniería Eléctrica de la Universidad de Costa Rica, usando el Spark Core y este al conectarse por medio del Wi-Fi a un servidor en la red local, verificará la autenticidad y permitirá el ingreso. 1

12 2 1 Introducción 1.1 Alcance del proyecto Este proyecto tiene como fin lograr un acceso de control al Laboratorio de Investigación de Circuitos Integrados (LICIT) utilizando el Spark Core, el cierre electro-magnético, un teclado numérico, pantalla LCD, diseñado de tal forma que el ingreso al laboratorio sea seguro y rápido. Para su implementación el sistema se programó y se diseñó de la forma más óptima posible. Con el fin de implementarlo en el laboratorio LICIT, y más adelante, si es posible, sea replicado en otros laboratorios y aulas. El micro controlador debe registrar el ingreso de un código por medio de un teclado numérico, este código se verificará por medio de Wi-Fi, por lo tanto los datos se envían, después deberá recibir una confirmación del acceso, con esta confirmación el sistema deberá accionar un actuador instalado en la puerta.

13 1.2. Objetivos Objetivos Objetivo general Diseñar un sistema de control de acceso mediante una autentificación remota y comunicación Wi-Fi para el laboratorio LICIT que se ubica en el edificio de Ingeniería Eléctrica de la Universidad de Costa Rica. Objetivos específicos Programar un micro controlador con conexión Wi-Fi, para enviar y recibir información de un servidor de la red local. Diseñar un sistema de ingreso de datos al micro controlador desde la interfaz usuario. Diseñar un sistema electro-magnético que permita el acople entre un micro controlador y una cerradura electro-magnética en el acceso del laboratorio.

14 4 1 Introducción 1.3 Metodología El desarrollo del trabajo incluyó los siguientes pasos y procedimientos, listados en secuencia: 1. Obtención del equipo necesario, como Spark Core, teclado numérico y pantalla LCD. 2. Investigación sobre los temas a tratar, como control de acceso, servidores, comunicación Wifi, y microcontroladores. 3. Diseño del prototipo funcional para controlar el cierre electro-magnético. 4. Programación del microcontrolador y puesta en marcha de un servidor en la red local de internet, para realizar pruebas de comunicación. 5. Realización de pruebas en el sitio con la infrestructura de red, conectando el sistema al servidor destinado para el proyecto.

15 2 Marco Teórico 2.1 Microcontrolador - Spark Core El microcontrolador es un sistema computacional que se compone de una unidad de procesamiento central (CPU), memoria, y periféricos de entrada y salida. El Spark Core es un microcontrolador que fue diseñado para ser compatible con las librerías y los desarrollos que se han efectuado en la plataforma Arduino. El Spark Core cuenta con un procesador ARM Cortex M3, arquitectura de 32 bits, trabajando a una frecuencia máxima de 72 MHz, cuenta con 128KB de memoria Flash interna, 20KB de memoria RAM y 2MB de memoria flash externa. Spark [2014] Figura 2.1: STM32F103CB - ARM 32-bit Cortex M3.[Spark, 2014] El Micro controlador cuenta con conexión inalámbrica, mediante un chip CC3000 SimpleLink de Texas Instruments, con un rango que va de 30 metros hasta 90 metros efectivos. El chip CC3000 trabaja con los sistemas de seguridad inalámbrica WEP, WPA Personal y WPA2 Personal. Trae instalado un regulador de tensión eléctrica, por lo que se puede alimentar por una fuente de tensión entre 3,6 V a 6.0 V DC. Al tener instalado el puerto Micro USB 2.0, cuenta con la opción de ser programado y alimentado por este medio. 5

16 6 2 Marco Teórico Figura 2.2: TI s CC3000 module for the WiFi.[Spark, 2014] Figura 2.3: Microchip MCP1825S-3302E. [Spark, 2014] Posee 16 pines que funcionan como entradas y salidas, todo dependerá de la programación que se cargue en el microcontrolador, 8 son analógicas y 8 digitales, entre estos pines hay 8 pines con la funcionalidad de generar un PWM ( Pulse Width Modulation, en español, modulación por ancho de pulsos) que son 6 pines analógicos A0, A1, A4, A5, A6 A7 y dos pines digitales, D0 y D1. Todos los pines trabajan a 3,3 V DC, excepto los pines D0, D1, D3, D4, D6 y D7 que pueden soportar entradas de hasta 5 V DC. El mínimo y máximo de corriente que pueden manejar estos pines es de 8 ma y 20 ma, respectivamente. El microcontrolador posee dos formas de conectarse

17 2.1. Microcontrolador - Spark Core 7 Figura 2.4: Identificación de entradas y salidas del regulador. [Spark, 2014] por medio del Serial (UART, Universal Asynchronous Receiver-Transmitter o en español Transmisor-Receptor Asíncrono Universal), usando los pines TX y RX, y la segunda es por medio del puerto USB. Figura 2.5: Diagrama de entradas y salidas[spark, 2014].

18 8 2 Marco Teórico 2.2 Control de Acceso El control de acceso se puede definir como una autorización de acceso. Las reglas de autorización las establecen los responsables de la seguridad del recinto. El objetivo de establecer las reglas para realizar un control de acceso, es restringir la entrada y proveer un nivel de seguridad a los usuarios y encargados de un área restringida que contenga información o equipo que no pueda ser accedido por cualquiera, y con esto prevenir entradas no autorizadas. De lo anterior, los accesos se dan a partir de una categorización de los usuarios, generando diferentes niveles de autorización, para que esta acción sea segura, se debe establecer una identificación y después una autentificación. Los usuarios y encargados tienen la responsabilidad de mantener la seguridad e integridad del control de acceso, entendiendo que deben velar por el correcto uso y entendiendo los problemas que se generan si comprometen el sistema, por lo que el sistema debe generar registros y los encargados deben realizar constantes inspecciones a los mismos. James F. [2004] El control de acceso cuenta con varios criterios, como: 1. Localización: ubicación del lugar donde se acceda. 2. Identificación: proceso donde se autentifica el acceso. 3. Tiempo: controlar los recursos limitando su uso. 4. Operación: como reaccionar ante malos usos y buenos usos. 5. Privilegios: definir los niveles de acceso que poseen los usuarios. Usos del control de acceso: 1. Correctivo: solucionar acciones que han estado ocurriendo. 2. Investigación: averiguar que sucedió. 3. Disuadir: evitar que suceda algún acto. 4. Manejo: al indicar las políticas, procedimientos, y responsabilidades de uso para controlar el sistema. 5. Operacional: ajustar los procedimientos para proteger el sistema. 6. Técnico: automatizar el control y seguridad del sistema.

19 2.2. Control de Acceso 9 Modelos administrativos de control de acceso Existen tres modelos para administrar los accesos de control, se encuentran el centralizado, descentralizado y existe una versión híbrida. El modelo de administración centralizado está basado en que solamente exista un encargado de la tarea, o una sola oficina debe de encargarse del acceso de control. La ventaja que proporciona este modelo administrativo, es que mejora y permite un control más estricto y da una uniformidad en el acceso. Esto se da ya que el acceso a realizar cambios o ajustes solo lo pueden realizar un pequeño grupo de personas. Así que si se necesita un cambio o ajuste, el encargado con acceso realiza las modificaciones en el lugar donde se realiza los controles de acceso, pero antes, el administrador del sistema deberá aprobar los cambios o ajustes a realizar. Otra ventaja es que todas las cuentas pueden ser monitorizadas y se puede restringir accesos a cuentas que estén incumpliendo alguna regla, o que ya no deban ingresar. Un inconveniente del modelo administrativo centralizado es que los cambios o ajustes deben ser aprobados y coordinados por el administrador y los encargados. En el modelo de administración descentralizado, los accesos son controlados por un documento o archivo, esto permite el acceso solamente a los responsables del control. Los encargados deben de ser los adecuados de administrar quien necesite el acceso, y que tipo de acceso necesita. La desventaja es que puede existir una falta de coherencia entre los creadores de permisos y los administradores, esto con respecto a los procedimientos y los criterios que se utilizan para dar acceso, además de que no se pueden registrar y monitorizar todos los accesos. El modelo de administración híbrido combina aspectos de ambos modelos en un mismo enfoque. Donde se centraliza la administración, pero a la vez se reparte la administración a encargados de accesos básicos. La principal desventaja de un enfoque híbrido es la discusión sobre lo que debe y no debe ser centralizado Mecanismos de Control de Acceso Durante los años, se han desarrollado sistemas que dan un control sobre los accesos, y estos sistemas son internos y externos, lo cuál? puede hacer que varíen en términos de precisión, costo, y tecnología. La elección de cuales sistemas se deben instalar en los accesos a controlar, varía dependiendo de lo que el administrador requiera, tomando en cuenta el costo, beneficio y lo que se necesita. Las contraseñas siempre están presentes en la autentificación, el uso de las mismas puede reducir la seguridad debido a que se presten las contraseñas entre usuarios, pero el uso de contraseñas en los controles de acceso hace que el sistema sea económico, ya que es un sistema muy simple. La seguridad dependerá del uso que empleen los usuarios, ya que si las contraseñas son muy

20 10 2 Marco Teórico extensas y complicadas, pueden tener problemas para recordarlas, entonces deberán de escribirlas o las contraseñas serán muy simples. Las contraseñas deben ser usadas individualmente, además deben de estar siendo renovadas por decisión del usuario, o por algún sistema que obligue a cambiarlas. La encriptación es otro mecanismo para mantener un control sobre accesos, al encriptar alguna información, se debe desencriptar mediante una llave criptográfica. Este método aumenta la eficiencia de la seguridad del sistema. Las listas de usuarios son otro mecanismo de control de acceso, ya que se le asignan permisos a estos usuarios dependiendo del uso y nivel de administración que van a tener. Además, se puede administrar de manera que se realicen grupos o a nivel individual. James F. [2004] Sistemas de control de acceso Existen muchos sistemas para realizar un control de acceso, todo depende del requerimiento y qué es lo mejor para solucionar la petición. Entre esos sistemas tenemos: 1. Control Biométrico: utilizado por su alta eficiencia, ya que hacen un análisis de atributos personales únicos en cada individuo, como lo son las huellas dactilares, la retina, el iris y la geometría de la mano. Así que la identificación es única por cada usuario, no es necesario memorizar claves, además, no es necesario cargar con tarjetas o controles y por tanto no es posible extraviarla. Figura 2.6: Lectora de huellas dactilares.[frax, 2013] 2. Tarjetas de control o proximidad: estas permiten tener toda la información de cada usuario en una base de datos. La mayor ventaja está en el control de dar autorización a ciertas puertas o zonas, generando una mayor seguridad y control sobre el acceso de las personas. Toda la transmisión de datos entre la tarjeta y el lector está encriptada utilizando un algoritmo de seguridad. Al estar encriptada se reduce el riesgo de copiar las tarjetas sin autorización. Al ser una tarjeta el costo es bajo al tener

21 2.2. Control de Acceso 11 que reemplazarla, y en caso de que se pierda el permiso de ingreso, se desactiva en el sistema. Una desventaja frente al control biométrico, es que la tarjeta puede ser robada y con esto generar un problema en la seguridad. Figura 2.7: Lectora de tarjetas. [dointech, 2013] 3. Teclados para digitación de códigos alfanuméricos: son los sistemas más sencillos, más baratos, y realizan el mismo control de acceso que los anteriores sistemas, ya que se debe registrar a cada usuario, cada usuario deberá usar una única contraseña. Figura 2.8: Teclado Numérico. Kaba [2014] Estos terminales trabajan de una manera similar, ya que utilizan una base de datos, propia o externa, que deben consultar para corroborar si se está autorizado o no para ingresar a cierta área, por lo que deben trabajar recopilando los datos, enviándolos, y esperando una autorización para trabajar en conjunto a un actuador, como una puerta con magneto.

22 12 2 Marco Teórico 2.3 Wifi Es un sistema de conexión inalámbrica, que permite la comunicación de distintos tipos de dispositivos finales dentro de una red que utiliza un mismo estándar, el IEEE Los dispositivos al utilizar un estándar, como el , para comunicarse con otros dispositivos que utilicen el mismo estándar o nuevas versiones del mismo, como la bgn, no se ven afectados aunque sean dispositivos de otras marcas. Al poseer la capacidad de comunicarse y conectarse entre ellos, pueden acceder a redes de computadoras locales o a internet si es necesario. Uno de los beneficios de permitir una conexión a una red local de computadoras, es que se puede dar desde distintos puntos sin afectar la infraestructura, ya que no se necesita llevar cables de red. La seguridad de una conexión inalámbrica se da mediante el uso de protocolos de cifrado de datos, como el WEP, el WPA, el WPA2, el filtrado de MAC, entre otros más comunes. IEEE [2013]

23 2.4. TCP, Protocolo de Control de Transmisión TCP, Protocolo de Control de Transmisión TCP por sus siglas en inglé, Transmission Control Protocols, y en español, Protocolo de Control de Transmisión, se diseñó específicamente para proporcionar un flujo de bytes en una red interna entre dos puntos. La diferencia entre una red interna y una sola red es que diversas partes podrían tener diferentes topologías, anchos de banda, retardos, tamaños de paquete y otros parámetros. TCP se diseñó para que se adapte de manera dinámica a las propiedades de la interred y evitar fallas. TCP funciona, primero ambos, el servidor y el cliente, crean sockets. Cada socket tiene un número que es una dirección, que en si, es la dirección IP del servidor, y un número de 16 bits, que es local a ese servidor, llamado puerto. Para obtener el servicio TCP, se debe establecer de manera explícita una conexión entre un socket en la máquina emisora y uno en la máquina receptora.en el protocolo TCP, las conexiones siguen usando el acuerdo de tres vías. Para establecer una conexión, el servidor está a la espera de una conexión entrante, y se encuentra ejecutando las acciones de escuchar y aceptar alguna conexión. Esta debe especificar cierto origen o bien nadie en particular. En el otro lado el cliente realiza la acción: conectarse, pero debe especificar la dirección IP y el puerto con el que se debe de conectar, el tamaño máximo de segmento bytes que está dispuesto a aceptar y opcionalmente algunos datos de usuario. El cliente al realizar una conexión, se lleva a cabo un proceso de sincronización y confirmación con el servidor, donde el servidor verifica si existe algún proceso que estuviera esperando la conexión entrante, con la dirección IP y el puerto indicado, si no existe el proceso: se envía una respuesta indicando que se rechaza la solicitud. John, Tanenbaum [2004]

24

25 3 Desarrollo 3.1 Conectando el Spark Core Para iniciar a trabajar con el Spark Core, se debe conectar a una red Wifi, la conexion se puede realizar de dos métodos para conectarlo a una red Wifi, la primera es usando la aplicación para teléfono inteligente ( Smartphone ) que use alguno de los siguientes sistemas operativos, Android, versión superior a 4, o IOS para teléfonos Iphone, y la otra forma es por medio de una conexión por USB. Para empezar, el Spark Core debe estar alimentado y estar en el modo de escucha ( LISTENING MODE ). Una vez alimentado, se debe tocar el botón MODE por tres segundos, el led multicolor ( RGB LED ) instalado en el Spark Core, cambia de color a un azul intermitente. Para borrar todas las contraseñas y conexiones Wifi previas, el botón debe ser sostenido por diez segundos, en ese momento el led tendrá el color azul intermitente, pero de forma más rápida, por un momento muy pequeño. Una vez en este modo, el Spark Core está a la espera de que se le indique la información necesaria para conectarse a la red Wifi. Conexión mediante aplicación móvil El teléfono debe estar en la misma red WIFI, así que una vez instalada la aplicación es necesario crear una cuenta con contraseña, con esta cuenta se registrará el Spark Core en caso de ser la primera vez que se conecta. A continuación la aplicación automáticamente llena el nombre de la red, por lo que es necesario ingresar la contraseña si es que existe. La anterior configuración se llevará un corto periodo, menos de un minuto. La secuencia de colores del led, si la información es correcta y la red está funcionando, es la siguiente: 1. Azul Intermitente, esperando información de red Wifi. 2. Azul fijo, información obtenida y almacenada. 3. Verde Intermitente, conectando a la red Wifi. 4. Celeste Intermitente, conectando al sistema Spark Cloud. 5. Celeste Intermitente muy lento, confirma que está conectado al sistema. 15

26 16 3 Desarrollo Figura 3.1: Aplicación Android del Spark Core, pantalla inicial Figura 3.2: Aplicación Android del Spark Core, información de red Wifi Después de que el Spark Core este en la última etapa, la aplicación lo agrega a la lista de dispositivos de la cuenta creada, además se debe de dar un nombre al dispositivo. Al terminar la configuración, la aplicación presenta una pantalla de bienvenida con información básica.

27 3.1. Conectando el Spark Core 17 Figura 3.3: Aplicación Android del Spark Core, bienvenida Conexión por medio de USB Debe estar en modo de escucha, instalar una aplicación para comunicación por medio del Serial USB, como ejemplo se utilizó la aplicación CuteCom en Ubuntu, pero existen otros programas para los diferentes sistemas operativos, lo que si es necesario es la siguiente configuración: 1. Baud Rate: Data Bits: 8 3. Parity: None 4. Stop Bits: 1 Una vez conectado el cable USB a la computadora y el programa configurado, se ingresan los comandos w, seguido de un espacio, el nombre de la red Wifi, otro espacio, y la contraseña en caso de que la red tenga una. Si el Spark Core está siendo usado por primera vez y la conexión es por medio de la conexión USB, debe ser registrado por otro medio, ya que usando la aplicación móvil lo hace automáticamente. Se debe instalar la interfaz de línea de comando de Spark, spark-cli, (en inglés Spark Command Line Interface ), en el siguiente enlace se encuentra una guía bastante completa para realizar la instalación, https://github.com/spark/spark-cli. Después de instalado se usa la siguiente instrucción, spark setup, y se siguen las instrucciones.

28 18 3 Desarrollo Figura 3.4: Aplicación CuteCom, configurada Al terminar de registrar el Spark Core podemos ingresar al IDE Web, https://www.spark.io/build/ que proporciona la empresa para poder trabajar. En ella se puede programar, compilar, y buscar librerías para desarrollar proyectos propios. 3.2 Diseño del control de acceso El sistema se diseñó para ser una terminal que controle un actuador y con ello mantener un control más estricto; además, se diseñó cumpliendo una serie de características, que se aclaran a continuación. 1. Definir un protocolo de comunicación por medio de una conexión de red inalámbrica. 2. Conectar se con un servidor dedicado y verificar la validez de la solicitud verificando la dirección MAC, que se encargue de atender sus solicitudes. 3. Establecida una conexión con el servidor, entra en un ciclo de trabajo a la espera de entradas, el ingreso de información, un numero de usuario, definido como la cédula de identificación, y una contraseña, definido como cuatro dígitos. 4. Enviar la información al servidor para comprobar, y recibir una autorización.

29 3.2. Diseño del control de acceso Autentificación del servidor, en esta etapa el servidor nos informa si se está o no autorizado 6. Operar, dependiendo de la información del servidor, abro el cierre magnético, o se índica en pantalla la solicitud fue rechazada. La terminal posee una serie de entradas y salidas para cumplir con requerimientos solicitados en el diseño. El microcontrolador Spark Core se encarga de procesar la información y conectarse a la red local. Para ingresar información al microcontrolador se instaló un teclado numérico estilo telefónico, además un botón de emergencia para abrir la puerta. Figura 3.5: Diagrama general del control de acceso

30 20 3 Desarrollo 3.3 Diseño del teclado numérico. El funcionamiento del teclado numérico usado en el proyecto, es de tipo telefónico, ya que inicia la numeración en la parte superior. Eléctricamente se representa como una matriz de botones, tres columnas y cuatro filas. Existen dos formas de leer el botón presionado, digital o analógicamente. Digitalmente, se deben conectar las siete terminales del teclado numérico a siete pines del Spark Core, pero al no contar con una gran cantidad de pines, se decidió realizar una implementación analógica, de forma que solo se necesite un pin. Figura 3.6: Teclado numérico usado en el proyecto. Ebay [2013] Se utilizó un sistema para leer el teclado desde un solo pin, esto se da con un divisor de tensión, mediante mediciones de tensión eléctrico para obtener una lectura analógica y así se identificara cada tecla individualmente 1. 1

31 3.3. Diseño del teclado numérico. 21 El sistema se comprobó en TINA: Figura 3.7: Circuito comprobado en TINA

32 22 3 Desarrollo En la tabla 3.1, tenemos el valor real, valor esperado del diseño y simulación, y el valor que lee el Spark Core y que lo escala, de 0 a 4096 valores. Se utilizó la alimentación del microcontrolador, obtenido desde el pin 3V3, ya que existen varios pines que no soportan valores mayores al 3,3 V DC. Por ejemplo, para la tecla del número 1, la tensión leída teóricamente debe de ser, V 3v3 180Ω i 1kΩ i 820Ω i 1kΩ i = 0 (3.1) V 3v3 = (180Ω + 1kΩ + 820Ω + 1kΩ) i (3.2) V 3v3 /(3kΩ) = i (3.3) V 1 = 3, 3V/3000Ω 2820Ω = 3, 102V (3.4) La tensión eléctrica teórica que lee el Spark Core, es de 3,102 V, y como se observa en la?? el valor real medido es de 3,01 V, valor un poco inferior. Tecla Valor de tensión teórico (V) Valor de tensión eléctrica real/medido (V) Valor leído por el Spark Core * # Cuadro 3.1: Resumen de información obtenida del circuito y del Spark Core

33 3.4. Diseño de Pantalla LCD Diseño de Pantalla LCD Como se diseña con el requisito de usar la menor cantidad de pines, la pantalla LCD que se usó también debe de cumplir este requerimiento, ya que la instalación típica de este tipo de pantallas necesita siete pines entre entradas, salidas y alimentación. Por lo tanto se buscó una opción que cumpla con este requerimiento, así que en las librerías existentes y soportadas para Spark Core, existe una implementación ya verificada. Esta implementación utiliza un circuito integrado 74HC595, que se define como un registro de desplazamiento de 8 bits, con entrada serie, salida serie o paralelo con latch de 3 estados. Así que con esa definición se puede usar para controlar 8 salidas simultáneas usando unos pocos pines del microcontrolador, en este caso usando solamente 3 pines. Entonces para su funcionamiento como registro de desplazamiento se necesitan al menos los 3 pines para una comunicación serial, que son: 1. Datos (DS). 2. Clock (SH CP). 3. Almacenamiento (ST ST). Figura 3.8: Funcionamiento de registro de desplazamiento 74HC595. [Dave Auld, 2011] En la imagen 3.8, podemos observar un poco mejor cómo funciona el 74HC595, por la entrada de datos (DS) se ingresan los datos de forma serial, mediante el reloj (SH CP) los datos se empiezan a mover por los distintos pines, de una manera interna, en el momento que el pin de almacenamiento, (ST CP), se activa los pines usados van a reflejar los valores. Por lo que pasamos de una entrada serial a una salida en paralelo. La pantalla LCD que se usa, cuenta con el controlador Hitachi HD44780 LCD, diseñado especialmente para desplegar caracteres alfanuméricos, que de una manera sencilla se

34 24 3 Desarrollo puede acoplar a cualquier micro controlador. El controlador está diseñado e implementado para facilitar el uso de la pantalla LCD. Figura 3.9: Tomado del Datasheet del LCD GDM1602K, usado en el proyecto. La pantalla LCD para uso de microcontroladores, está diseñada para utilizar una interfaz paralela, lo que significa que el microcontrolador debe manipular varios pines de interfaz a la vez para controlar lo que se visualiza en ella. La interfaz consta de los pines que están agrupados en la tabla 3.2. El selector de registro (RS) controla en que parte en la memoria del LCD se está escribiendo los datos. Este pin puede seleccionar entre dos registros, el registro de datos o el registro de instrucciones. El registro de datos es donde se contiene lo que se escribe en la pantalla, mientras que el registro de instrucciones, es donde el controlador de la pantalla LCD consulta para obtener instrucciones sobre qué hacer a continuación. Los pines del 7 al 14 son de datos (D0 -D7). Los datos escritos en estos pines (altas o bajas) son los bits que se están escribiendo a un registro. Para controlar la pantalla LCD, se debe seguir un proceso de control de la pantalla que consiste a través de los pines D0 al D7, en colocar los datos que forman la imagen de lo que se desea mostrar en el registro de datos, y después, poniendo las instrucciones a usar en el registro de instrucciones. Se han desarrollado librerías de funciones y definiciones, además de código para utilizar dispositivos como la pantalla LCD, por lo que se usan las librerías LiquidCrystal y LiquidCrystalSPI, que es una variante

35 3.4. Diseño de Pantalla LCD 25 PIN SIMBOLO DESCRIPCION 1 GND Tierra 2 VCC Fuente de Alimentación eléctrica 3 VO Ajuste de contraste 4 RS Selector de,registro 5 R/W Lectura o Escritura 6 CLK Reloj 7 BIT 0 Datos 0 - D0 8 BIT 1 Datos 1 - D1 9 BIT 2 Datos 2 - D2 10 BIT 3 Datos 3 - D3 11 BIT 4 Datos 4 - D4 12 BIT 5 Datos 5 - D5 13 BIT 6 Datos 6 - D6 14 BIT 7 Datos 7 - D7 15 LED + Luz de Fondo, positivo + 16 LED - Luz de Fondo, negativo - Cuadro 3.2: Lista de salidas de Interfaz de Control de LCD de la primera, ya que simplifican el uso de funciones y no necesita saber las instrucciones a bajo nivel. La pantalla LCD, al tener instalado el controlador Hitachi para LCD, obtiene la facilidad para que se pueda controlar en dos modos, uno en 4 bits y otro en 8 bits. La facilidad recae en que el modo de 4 bits requiere siete pines del microcontrolador entre entradas, salidas, tierra y alimentación, mientras que en el modo de 8 bits se requieren 11 pines. Ahora, la implementación de la pantalla LCD con su controlador, además de usar el circuito integrado 74HC595 como registro de desplazamiento, logra disminuir la cantidad de pines, pasando de los siete pines a los tres. En la anterior implementación, podemos observar que usando los pines del Spark Core D2, D3 y D4, se puede imprimir cualquier mensaje en la pantalla. La configuración es la siguiente: Los pines del Spark Core al 74HC595, 1. D4 al pin 14 (DS). 2. D3 al pin 11 (SH CP). 3. D2 al pin 12 (ST ST). Los pines del 74HC595 a la pantalla LCD 1. Pin 1 (Q1) al pin 4 (RS).

36 26 3 Desarrollo Figura 3.10: Configuración de pantalla LCD controlado en 3 pines por el Spark Core. [technobly, 2013] 2. Pin 2 (Q2) al pin 6 (CLK). 3. Pin 3 (Q3) al pin 14 (D7). 4. Pin 4 (Q4) al pin 13 (D6). 5. Pin 5 (Q5) al pin 12 (D5). 6. Pin 6 (Q6) al pin 11 (D4). En el código, para poder usar la pantalla, debemos agregar la librería incluyéndola en el código, además, tenemos que definir un tipo LiquidCrystal, y definir en cuales pines está conectado el registro de desplazamiento 74HC595. Al configurar los pines y dispositivos del microcontrolador en el programa debemos inicializar la pantalla, llamando la función lcd.initspi(), ya que está función indica que se va a trabajar con el estándar de comunicación SPI (en inglés, Serial Peripheral Interface ) y la librería con esto trabajar en conjunto con el registro de desplazamiento.

37 3.5. Diseño del Botón para el interior del laboratorio Diseño del Botón para el interior del laboratorio El diseño de esta etapa del proyecto es necesario para ofrecer una salida a las personas que ya pasaron previamente por el control de acceso. El botón se diseña como una interrupción al procesador del microcontrolador, ya que la interrupción se debe dar en cualquier momento y circunstancia, para así asegurar que en cualquier eventualidad la puerta abrirá sin importar la situación. Figura 3.11: Configuración de Botón de Emergencia El circuito de la imagen 3.11 se diseñó para realizar la función de botonera, cuenta con un botón tipo normalmente abierto, por lo que el pin A7, que está configurado como entrada en el código del micro controlador, está recibiendo una cantidad muy pequeña de corriente, así que el pin se encuentra un estado en alto o un uno lógico. Al cerrar el botón el pin A7 estará conectado directamente a la tierra (GND) por lo que el micro controlador lee un cambio, ya que el estado pasa de alto a bajo. Se utiliza una resistencia de 10k Ohm para que no exista un corto circuito al tocar el interruptor. A nivel de código, se utiliza la función attachinterrupt(), esta función se encarga de activar una sub rutina o función cuando ocurre una interrupción externa, en el Spark Core, las interrupciones se pueden configurar en los pines D0, D1, D2, D3, D4 A0, A1, A3, A4, A5, A6, y A7. La función attachinterrupt()recibe tres parámetros, el primero es el pin donde lee la interrupción, el segundo debe ser la función que debe ejecutarse, la misma no puede recibir ningún parámetro ni devolver ningún dato. El tercer parámetro es llamado Modo, e indica cuando debe ser activada la interrupción, donde existen tres modos, el primero es si el pin cambio de valor sin importar cual, el segundo es solamente cuando pasa de alto a bajo y el tercero es cuando pasa de bajo a alto.

38 28 3 Desarrollo 3.6 Diseño del Relé Usando la información comercial de un cerrojo magnético, se diseñó esta etapa para que pueda adaptarse a este tipo de cierres que se usan en puertas controladas. Los cerrojos magnéticos son comúnmente controlados por relés, usando la información del SAXXON ZKYM350M, un cerrojo magnético usado para control de acceso, se puede simular su funcionamiento para que posteriormente se use junto al control de acceso que se diseñó. Figura 3.12: SAXXON ZKYM350M, un cerrojo magnético usado. [TVC, 2013] En esta etapa lo que se realizó fue verificar el funcionamiento de un relé, JZC 11F 05VDC 1Z (En la figura 3.13 está representado como RL1), al que se le conectaron dos LEDS, uno en la salida NC (En inglés Normally Closed, en español, Normalmente Cerrada) y otro en la NO (En inglés Normally Open, en español, Normalmente Abierta) ambos conectados directamente a tierra, y en el pin COM (En inglés Common ) conectado a una resistencia de 330 Ohms y la fuente de alimentación. Para activar y desactivar la bobina del relé, se usa un transistor 2N2222 para utilizarlo como interruptor controlado por el pin A1, junto a una resistencia de 330 Ohm, que se configura como salida en la programación del Spark Core. Para adaptarse a un cerrojo magnético, solamente se debe conectar los pines NC o NO según lo solicite el cerrojo a usar.

39 3.6. Diseño del Relé 29 Figura 3.13: Diseño del funcionamiento planteado del relé

40 30 3 Desarrollo 3.7 Programación El desarrollo del proyecto se realizo haciendo el diseño físico de una etapa de la mano de su correspondiente etapa de programación y configuración. La programación del Spark Core es en base de Wiring, que es una forma de programación de código abierto para microcontroladores. Wiring permite escribir software multiplataforma para controlar los dispositivos conectados a una amplia gama de placas. Cuando escribimos el código se debe respetar tres partes básicas en la estructura del programa, como: declaración de variables setup() loop() La función setup() es la parte donde se inicializa y se realiza la configuración de los diferentes elementos del sistema, como por ejemplo, la inicialización de la pantalla LCD, los pines a usar para manejar los leds, el relé y el teclado numérico. La void setup() sólo se ejecuta en el inicio y no se vuelve a ejecutar. La función loop() se lleva a cabo en el segundo paso, aquí es donde el ciclo del programa se ejecuta. Por el nombre, sabemos que es un ciclo que estará trabajando hasta que sea apagado, o se de una interrupción. El programa está diseñado para que al inicio todas las variables necesarias sean declaradas e inicializadas, inmediatamente se ingresa a la función setup() donde se realiza las configuración inicial y después se ejecuta el ciclo de trabajo, loop(), donde se pueden identificar cuatro etapas, el inicio, ingreso de datos, envío y recepción de datos y por último ejecutar. Figura 3.14: Diagrama de bloques general

41 3.7. Programación 31 Inicio En pantalla se muestra un mensaje de bienvenida y además de las instrucciones a seguir. El flujo del programa está diseñado para que esté esperando hasta que el usuario siga las instrucciones, en este caso que deje oprimido la tecla asterisco (*) hasta que cambie la información en pantalla. En cada ciclo, al iniciar se verifica que la puerta esté cerrada. Figura 3.15: Diagrama de bloques, etapa inicial

42 32 3 Desarrollo Ingreso de datos A continuación el programa le indica que debe ingresar el usuario, se solicita el número de la identificación (número de cédula), deben ser nueve dígitos, al terminar de ingresar la identificación se espera la confirmación del usuario o se puede borrar para que se corrija algún error. Si se borra, debe empezar de nuevo. Al terminar de ingresar el usuario y confirmarlo se pasa a ingresar la contraseña, son cuatro dígitos. La identificación y la contraseña están separadas por un punto y coma, para que cuando sea enviada al servidor se pueda revisar autentificar. Figura 3.16: Diagrama de bloques general, recepción de datos

43 3.7. Programación 33 Envío de datos La siguiente etapa se encarga de enviar los datos al servidor, primero se verifica si el sistema está conectado. Si está conectado se envían los datos al servidor y se avanza a la siguiente etapa. Si se pierde la conexión o no se conectó al servidor, se verifica si es el usuario es el super usuario si lo es se abre la puerta, si no queda cerrada y se inicia el ciclo de trabajo. Este usuario es en caso de emergencia, o para realizar algún tipo de mantenimiento. Figura 3.17: Diagrama de bloques general, envio de datos

44 34 3 Desarrollo Respuesta del servidor La etapa final del ciclo de trabajo, si el servidor responde afirmativamente, el micro controlador abre la puerta y deja pasar al usuario. Si la respuesta es negativa simplemente no se abre y se regresa al inicio del ciclo a la espera de un nuevo usuario. Puede existir la posibilidad de que el micro controlador pierda la conexión, el programa verificará si es el super usuario, si no volverá al inicio. Figura 3.18: Diagrama de bloques general, respuesta del servidor

Especificaciones técnicas de los prototipos:

Especificaciones técnicas de los prototipos: Especificaciones técnicas de los prototipos: Sensor de Temperatura y Humedad Relativa Sensor de Humedad de la Hoja CARACTERÍSTICAS SENSOR HUMEDAD DE LA HOJA El Sensor de Humedad de la hoja está diseñado

Más detalles

AUTOMATIZACIÓN - CURSO: 2010-2011- Práctica 4: Sistema de Monitorización de tiempo mediante Arduino

AUTOMATIZACIÓN - CURSO: 2010-2011- Práctica 4: Sistema de Monitorización de tiempo mediante Arduino AUTOMATIZACIÓN - CURSO: 2010-2011- Juan Antonio Corrales Ramón Carlos Alberto Jara Bravo Fernando Torres Medina Grupo de Innovación Educativa en Automática Departamento de Física, Ingeniería de Sistemas

Más detalles

Tema: Introducción a la Plataforma Arduino

Tema: Introducción a la Plataforma Arduino Facultad: Ingeniería Escuela: Electrónica Asignatura: Interfaces y Periféricos Tema: Introducción a la Plataforma Arduino Objetivos Específicos. Conocer la plataforma de hardware libre Arduino 2. Desarrollar

Más detalles

El módulo LCD Ejemplos de funcionamiento

El módulo LCD Ejemplos de funcionamiento SISTEMAS ELECTRÓNICOS Y AUTOMÁTICOS PRACTICAS DE MICROCONTROLADORES PIC PRÁCTICA 7: El módulo LCD El módulo LCD Ejemplos de funcionamiento - 1 - 1. Objetivos: - Conocer el funcionamiento y programación

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

EL MICROCONTROLADOR ARDUINO

EL MICROCONTROLADOR ARDUINO EL MICROCONTROLADOR ARDUINO Arduino es una plataforma libre de computación de bajo coste basada en una placa de entrada-salida y en un entorno de desarrollo IDE que implementa el lenguaje Processing/WiringHardware.

Más detalles

DISPLAY LCD MICROPROCESADORES

DISPLAY LCD MICROPROCESADORES Módulo LCD HD4478 de de Hitachi Módulo LCD HD4478 de de Hitachi E R / W D-D7 D-D7 VDD Vo Vss Controlador Controlador del del LCD LCD HD4478 HD4478 Manejador Manejador Del Del LCD LCD Manejador Manejador

Más detalles

DISPLAYS DE CRISTAL LIQUIDO

DISPLAYS DE CRISTAL LIQUIDO DISPLAYS DE CRISTAL LIQUIDO INDICE MANUAL DE REFERENCIA DEL LCD 1.- INTRODUCCION 2.- CARACTERISTICAS DEL DISPLAY 2.1.- Aspecto físico 2.2.- Alimentación 2.3.- Los caracteres del LCD 2.4.- La memoria del

Más detalles

PROYECTO DE ELECTRÓNICA

PROYECTO DE ELECTRÓNICA PROYECTO DE ELECTRÓNICA Sistema de Alarma Raúl Lapaz de Juan Francisco Javier López Alcarria 1 ÍNDICE - Objetivo:... 3 - Justificación:... 3 - Plan de trabajo:... 3 A) Montaje del circuito en protoboards:...

Más detalles

Programación de dispositivos Arduino Asignatura Sistemas Digitales!

Programación de dispositivos Arduino Asignatura Sistemas Digitales! Programación de dispositivos Arduino Asignatura Sistemas Digitales! Gabriel Astudillo Muñoz Escuela de Ingeniería Civil en Informática Universidad de Valparaíso, Chile http://informatica.uv.cl Descripción

Más detalles

VIII. CONTROL USANDO SIMULINK Y ARDUINO

VIII. CONTROL USANDO SIMULINK Y ARDUINO VIII. CONTROL USANDO SIMULINK Y ARDUINO Los entornos de Diseño de Sistemas de Control Asistido por Ordenador (CACSD) están experimentando notables cambios durante los últimos años. Estos avances afectan

Más detalles

INSTRUMENTACIÓN AVANZADA Departamento de Ingeniería Eléctrica y Electromecánica Facultad de Ingeniería Universidad Nacional de Mar del Plata

INSTRUMENTACIÓN AVANZADA Departamento de Ingeniería Eléctrica y Electromecánica Facultad de Ingeniería Universidad Nacional de Mar del Plata Control y monitoreo a través de servidor Ethernet ARDUINO + ETHERNET SHIELD CLIENTES WEB: PC VARIADOR DE VELOCIDAD SERVIDOR WEB ROUTER SMARTPHONE ACCIONAMIENTO ELECTROMECÁNICO INTERNET TABLET 2 Control

Más detalles

Control por Computador. Manual de arduino. Jorge Pomares Baeza. Grupo de Innovación Educativa en Automática 2009 GITE IEA

Control por Computador. Manual de arduino. Jorge Pomares Baeza. Grupo de Innovación Educativa en Automática 2009 GITE IEA Control por Computador Manual de arduino Jorge Pomares Baeza Grupo de Innovación Educativa en Automática 2009 GITE IEA No editar manualmente esta tabla. Título Estado Author Organisation Manual de programación

Más detalles

TARJETA HC-05 ARDUINO

TARJETA HC-05 ARDUINO TARJETA HC-05 ARDUINO TABLA DE CONTENIDO INTRODUCCIÓN... 3 DESCRIPCIÓN... 4 Características Hardware... 4 Características del Software... 4 ETAPAS Y CARACTERISTICAS ESPECÍFICAS... 5 1. Entrada de voltaje...

Más detalles

PIC MICRO ESTUDIO Display de 2 y4 Dígitos RS-232 (Clave 701 y 702) www.electronicaestudio.com. Guía de Uso

PIC MICRO ESTUDIO Display de 2 y4 Dígitos RS-232 (Clave 701 y 702) www.electronicaestudio.com. Guía de Uso PIC MICRO ESTUDIO Display de 2 y4 Dígitos RS-232 (Clave 701 y 702) www.electronicaestudio.com Guía de Uso Ing. Wilfrido González Bonilla Display de 2 y4 Dígitos RS-232 con el PIC16F84 Son innumerables

Más detalles

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura 1.- Objetivo de aprendizaje El alumno aprenderá a configurar una red inalámbrica tipo infraestructura vía Web, habilitará en el access point

Más detalles

ControlGAS Uso de TPV.

ControlGAS Uso de TPV. ControlGAS Uso de TPV. PROGRAMAS AFECTADOS ARCHIVOS VX680 SGVX680.bat y SGVX680w.bat VERSION VERIX 4.10.10 VER. CONTROLGAS MINIMA 4.10.10 Tema de actualización TEMA Configuración terminal Vx 680 TIPO DE

Más detalles

Utilización de los puertos serial y paralelo de una PC usando LabView

Utilización de los puertos serial y paralelo de una PC usando LabView Universidad del Táchira Departamento de Ingeniería Electrónica Instrumentación Electrónica Utilización de los puertos serial y paralelo de una PC usando LabView Hecho Por: Ing. Rafael Chacón Ing. José

Más detalles

Corporacion Universitaria Autonoma del Cauca EJEMPLARIZACION DE COMUNICACIÓN ENTRE DOS MODOULOS XBEE SERIE 2.

Corporacion Universitaria Autonoma del Cauca EJEMPLARIZACION DE COMUNICACIÓN ENTRE DOS MODOULOS XBEE SERIE 2. EJEMPLARIZACION DE COMUNICACIÓN ENTRE DOS MODOULOS XBEE SERIE 2. RESUMEN Hoy en día son muchos los dispositivos que cumplen la función de comunicarse uno con el otro, siendo útiles y cumpliendo objetivos

Más detalles

GUIA RAPIDA CONFIGURACION SISTEMA DE CONTROL DE ACCESO SOYAL

GUIA RAPIDA CONFIGURACION SISTEMA DE CONTROL DE ACCESO SOYAL GUIA RAPIDA CONFIGURACION SISTEMA DE CONTROL DE ACCESO SOYAL 1. INSTALACIÓN DEL SOFTWARE El software de configuración y monitoreo de control de acceso de eclipse, comprende dos aplicaciones: a. 701 Server:

Más detalles

INFORME DE ESTACIÓN DE MONITOREO DE TEMPERATURA GRUPO LAJUCALE

INFORME DE ESTACIÓN DE MONITOREO DE TEMPERATURA GRUPO LAJUCALE INFORME DE ESTACIÓN DE MONITOREO DE TEMPERATURA GRUPO LAJUCALE LAURA ANDREA (G11NL38laura) LEONARDO CORREA (G11NL08leonardo) JUAN GALVIS (G10NL15juan) CAMILO VALENCIA (G10NL38Camilo) Informe realizado

Más detalles

FUNDAMENTOS DE INFORMATICA

FUNDAMENTOS DE INFORMATICA FUNDAMENTOS DE INFORMATICA TEMAS QUE SE TRATARÁN: Arquitectura Interna Sistemas Operativos Programación en Visual Basic Bases de Datos Redes e Internet 1 FUNDAMENTOS DE INFORMATICA Tema 1: Arquitectura

Más detalles

MANUAL DE USUARIO ARDUINO DMX MASTER SHIELD MCI-TDD-01588 REV. 1.0

MANUAL DE USUARIO ARDUINO DMX MASTER SHIELD MCI-TDD-01588 REV. 1.0 MANUAL DE USUARIO ARDUINO DMX MASTER SHIELD MCI-TDD-01588 REV. 1.0 Ingeniería MCI Ltda. Luis Thayer Ojeda 0115 of. 1105, Providencia, Santiago, Chile. MANUAL DE USUARIO ARDUINO DMX MASTER SHIELD Página

Más detalles

Cómo gobernar un display LCD alfanumérico basado en el controlador HD44780

Cómo gobernar un display LCD alfanumérico basado en el controlador HD44780 Cómo gobernar un display LCD alfanumérico basado en el controlador HD44780 Descarga desde: http://eii.unex.es/profesores/jisuarez/descargas/ip/lcd_alfa.pdf José Ignacio Suárez Marcelo Universidad de Extremadura

Más detalles

A continuación se representan los componentes básicos de un sistema computacional (ordenador). Figura 5.6.1 Componentes básicos de un ordenador.

A continuación se representan los componentes básicos de un sistema computacional (ordenador). Figura 5.6.1 Componentes básicos de un ordenador. 5.6 ESTRUCTURA BÁSICA DE UN ORDENADOR. TERMINOLOGÍA INFORMÁTICA Las aeronaves modernas utilizan sofisticados sistemas de aviónica que necesitan de sistemas de computación basados en microprocesadores.

Más detalles

MÓDULO RECOLECTOR PARA LOS RELOJES BIOMÉTRICOS HAND PUNCH

MÓDULO RECOLECTOR PARA LOS RELOJES BIOMÉTRICOS HAND PUNCH MÓDULO RECOLECTOR PARA LOS RELOJES BIOMÉTRICOS HAND PUNCH Requerimientos 1. Instalación del programa recolector de datos. 2. Instalación del reloj biométrico (HandPunch). 3. Configuración de los convertidores

Más detalles

Lector de tarjetas SD en microcontrolador NXP. Ing. Luis Antonini*; Ing. Jorge Osio*; Ing. Jose Rapallini

Lector de tarjetas SD en microcontrolador NXP. Ing. Luis Antonini*; Ing. Jorge Osio*; Ing. Jose Rapallini Segundas Jornadas de Investigación y Transferencia - 2013 Lector de tarjetas SD en microcontrolador NXP Ing. Luis Antonini*; Ing. Jorge Osio*; Ing. Jose Rapallini Centro de Técnicas Analógico Digitales

Más detalles

AUTOMATIZACIÓN - CURSO: 2010-2011- Práctica 3: Automatización de una Puerta de Garaje mediante Arduino

AUTOMATIZACIÓN - CURSO: 2010-2011- Práctica 3: Automatización de una Puerta de Garaje mediante Arduino AUTOMATIZACIÓN - CURSO: 2010-2011- Fernando Torres Medina Juan Antonio Corrales Ramón Carlos Alberto Jara Bravo Grupo de Innovación Educativa en Automática Departamento de Física, Ingeniería de Sistemas

Más detalles

Juan de Dios Murillo Morera e-mail: jmurillo@una.ac.cr Santiago Caamaño Polini e-mail: scaamano@costarricense.cr INTRODUCCIÓN

Juan de Dios Murillo Morera e-mail: jmurillo@una.ac.cr Santiago Caamaño Polini e-mail: scaamano@costarricense.cr INTRODUCCIÓN UNICIENCIA 24 pp. 83-89 2010 IMPLEMENTACIÓN DE UN SERVIDOR FTP UTILIZANDO EL MODELO CLIENTE/SERVIDOR MEDIANTE EL USO DE SOCKETS EN LENGUAJE C UNIX CON EL FIN DE MEJORAR LOS TIEMPOS DE RESPUESTA EN LA RED

Más detalles

Manual de Arduino Wifly Shield

Manual de Arduino Wifly Shield Manual de Arduino Wifly Shield Material necesario: Arduino UNO. Wifly shield Software requerido en la PC: Arduino IDE v.1.0.1 Librería Wifly Alpha2 Preparando el hardware: Como se puede ver 4 LEDs parpadean

Más detalles

Diseño de Sistemas embebidos y comunicaciones: Aplicaciones de telefonía, RF y localización remota. Ing. José Oliden Martínez

Diseño de Sistemas embebidos y comunicaciones: Aplicaciones de telefonía, RF y localización remota. Ing. José Oliden Martínez Diseño de Sistemas embebidos y comunicaciones: Aplicaciones de telefonía, RF y localización remota El controlador dentro de un sistema de Control DISPOSITIVO DE MEDICIÓN CONVERSOR ANÁLOGO DIGITAL CONTROLADOR

Más detalles

Instituto Tecnológico de Colima

Instituto Tecnológico de Colima Instituto Tecnológico de Colima Departamento de Ingeniería Industrial Ingeniería en Mecatrónica Materia: Programación Avanzada Unidad 3 Practica 12 Detector de presencia con sensor HC-SR501 Alumnos: Hernández

Más detalles

PORTAL DE CONFIGURACIÓN DE ROUTERS

PORTAL DE CONFIGURACIÓN DE ROUTERS PORTAL DE CONFIGURACIÓN DE ROUTERS MANUAL DE USUARIO Publicación: Mayo 2010 Este manual de servicio es propiedad de Telefónica de España, queda terminante prohibida la manipulación total o parcial de su

Más detalles

TUTORIAL PARA PROGRAMAR UN ATMEGA8

TUTORIAL PARA PROGRAMAR UN ATMEGA8 TUTORIAL PARA PROGRAMAR UN ATMEGA8 Este tutorial está diseñado para las personas que nunca han utilizado un microcontrolador de Atmel, y quieren empezar a desarrollar sus proyectos con esta tecnología.

Más detalles

Escritorios Remotos 1. RDP

Escritorios Remotos 1. RDP Escritorios Remotos 1. RDP RDP (Remote Desktop Protocol = Protocolo de Acceso a un Escritorio Remoto) es un protocolo desarrollado por Microsoft que permite manipular, de manera remota, el escritorio de

Más detalles

2 1.1 2 1.2 2 2. SOFTWARE +... 3 3. COMUNICACIÓN - CONEXIÓN DEL DISPOSITIVO...

2 1.1 2 1.2 2 2. SOFTWARE +... 3 3. COMUNICACIÓN - CONEXIÓN DEL DISPOSITIVO... Manual de software Dynamic Plus Fecha: 03/04/2014 Manual Software Dynamic Plus v2.0.5 ÍNDICE GENERAL 1. INTRODUCCIÓN... 2 1.1 Configuración mínima del PC... 2 1.2 Instalación del Software Dynamic Plus...

Más detalles

Contenido Unidad de Robótica

Contenido Unidad de Robótica UNIDAD: ROBÓTICA Contenido Unidad de Robótica Introducción...3 Entradas...3 Entradas analógicas...3 Entradas Digitales...3 Salidas...4 LED...4 Motor (giro en un solo sentido)...4 Motor (giro en un solo

Más detalles

Tema: Arduino y Comunicación Serial con Visual Basic

Tema: Arduino y Comunicación Serial con Visual Basic Facultad: Ingeniería Escuela: Electrónica Asignatura: Interfaces y Periféricos Tema: Arduino y Comunicación Serial con Visual Basic Objetivos Específicos. Utilizar el puerto USB como dispositivo de comunicación

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

MANUAL DE USUARIO Arduino WiFi Shield (WizFi220) MCI-MA- 01050 REV. 2.0

MANUAL DE USUARIO Arduino WiFi Shield (WizFi220) MCI-MA- 01050 REV. 2.0 MANUAL DE USUARIO Arduino WiFi Shield MCI-MA- 01050 REV. 2.0 Ingeniería MCI Ltda. Luis Thayer Ojeda 0115 of. 1105, Providencia, Santiago, Chile. Página 2 de 25 Ingeniería MCI Ltda. Luis Thayer Ojeda 0115

Más detalles

Seguridad en redes inalámbricas

Seguridad en redes inalámbricas Seguridad en redes inalámbricas (Recopilado de Internet) Primero vamos a explicar una serie de conceptos básicos: SSID: Nombre de nuestra WLAN (red inalámbrica). Los puestos que deseen conectar por wireless

Más detalles

TEMA 4: TEORÍA DE LOS ORDENADORES

TEMA 4: TEORÍA DE LOS ORDENADORES TEMA 4: TEORÍA DE LOS ORDENADORES Francisco Raposo Tecnología 3ºESO 1. TEORÍA DE ORDENADORES Llamamos Informática a la ciencia que estudia el tratamiento automático de la información. La herramienta que

Más detalles

Universidad de Costa Rica

Universidad de Costa Rica Grupo de Robótica de la Universidad de Costa Rica Curso: Introducción al controlador Arduino I ciclo 2014 Curso: Introducción al controlador Arduino Laura Fonseca Picado Jeffry Luque Agüero Página: 1 Índice

Más detalles

Conviértete en un Joven Inventor PENTA UC TAV 2014. Humano-Máquina

Conviértete en un Joven Inventor PENTA UC TAV 2014. Humano-Máquina Clase 5: Comunicación Conviértete en un Joven Inventor PENTA UC TAV 2014 Humano-Máquina Contenidos La Comunicación Problema: Debugear el uc Solución: Leds Buzzer LCD Comunicación Serial Desafío Contenidos

Más detalles

Introducción a Arduino. 2. Para qué puedo utilizar Arduino?

Introducción a Arduino. 2. Para qué puedo utilizar Arduino? 1. Qué es Arduino? Arduino es una plataforma open-hardware basada en una sencilla placa con entradas y salidas (E/S), analógicas y digitales, y en un entorno de desarrollo que implementa el lenguaje Processing/Wiring.

Más detalles

Experiencia 4 : Routers (Documentación)

Experiencia 4 : Routers (Documentación) 1 Objetivos: Experiencia 4 : Routers (Documentación) Aprender las características básicas y consideraciones generales para la instalación y configuración de dispositivos de redes de capa 3. Familiarizar

Más detalles

TWCT22 CONTROLADOR GSM

TWCT22 CONTROLADOR GSM TWCT22 CONTROLADOR GSM Febrero 2014 José R. Salvador TWCT22 CONTROLADOR GSM Indice Prestaciones Especificaciones Configuración General Usuarios, eventos, acciones y lógicas Aplicaciones TWCT22 CONTROLADOR

Más detalles

El Famoso CUBO LED. Nombre 1 Nombre 2

El Famoso CUBO LED. Nombre 1 Nombre 2 El Famoso CUBO LED Nombre 1 Nombre 2 Descripción del proyecto : Controlar 64 ledes del cubo con tan solo 20 pines de la placa de arduino, utilizando una técnica denominada multiplexación, y crear un espectáculo

Más detalles

CAPÍTULO VI PROTOTIPO DE LA APLICACIÓN

CAPÍTULO VI PROTOTIPO DE LA APLICACIÓN CAPÍTULO VI PROTOTIPO DE LA APLICACIÓN Video CIRCUITO DOMOTICO Telephone CENTRAL ACCESO REMOTO Andrea Verenice Basantes Andrade - 1 - 6.1. CONSTRUCCIÓN DEL CONTROLADOR DOMÓTICO MEDIANTE KITS COMERCIALES

Más detalles

Placa de control MCC03

Placa de control MCC03 Placa de control MCC03 Placa de control MCC03 La placa de control basada en el micro controlador PIC 16F874A de Microchip, es la encargada del procesar los datos que se introducen en el sistema y actuar

Más detalles

Guía de configuración Router TP-Link TL-WR542G TL-WR740 / 741 TL-WR840 / 841 TL-WR940 / 941

Guía de configuración Router TP-Link TL-WR542G TL-WR740 / 741 TL-WR840 / 841 TL-WR940 / 941 Guía de configuración Router TP-Link TL-WR542G TL-WR740 / 741 TL-WR840 / 841 TL-WR940 / 941 Indice de contenidos: 1.- Descripción del equipo... - 2-1.1.- Panel Frontal... - 2-1.2.- Panel trasero... - 3-2.-

Más detalles

ANEXO D X-CTU CONFIGURATION & TEST UTILITY SOFTWARE. Technical Support: Online support: http://www.digi.com/support/eservice/login.

ANEXO D X-CTU CONFIGURATION & TEST UTILITY SOFTWARE. Technical Support: Online support: http://www.digi.com/support/eservice/login. ANEXO D X-CTU CONFIGURATION & TEST UTILITY SOFTWARE Technical Support: Online support: http://www.digi.com/support/eservice/login.jsp TABLA DE CONTENIDO 1. INTRODUCCION... 2 2. PC SETTINGS... 3 2.1 COM

Más detalles

PORQUE EL CONOCIMIENTO HACE TRIUNFADORES

PORQUE EL CONOCIMIENTO HACE TRIUNFADORES Cédula jurídica 3-101-430312 PORQUE EL CONOCIMIENTO HACE TRIUNFADORES Tel. 22 21 01 16 - Fax 22 58 42 11 visite: www.cursoscnc.com cursos@racsa.co.cr REDES INALÁMBRICAS Al igual que todas la redes, las

Más detalles

ISP (Programación en sistema) de los microcontroladores de NXP (Philips) 89LPC9XX utilizando Flash Magic y la UART (puerto serie) del microcontrolador

ISP (Programación en sistema) de los microcontroladores de NXP (Philips) 89LPC9XX utilizando Flash Magic y la UART (puerto serie) del microcontrolador ISP (Programación en sistema) de los microcontroladores de NXP (Philips) 89LPC9XX utilizando Flash Magic y la UART (puerto serie) del microcontrolador Patricio Coronado, SEGAINVEX ELECTRONICA (Universidad

Más detalles

GUIA RAPIDA DE LECTORA BIOMETRICA ICLOCK700 PARA CONTROL DE ASISTENCIA Y ACCESO.

GUIA RAPIDA DE LECTORA BIOMETRICA ICLOCK700 PARA CONTROL DE ASISTENCIA Y ACCESO. GUIA RAPIDA DE LECTORA BIOMETRICA ICLOCK700 PARA CONTROL DE ASISTENCIA Y ACCESO. 1. Instrucciones de uso: 1.1 Procedimientos recomendados Paso 1: Instalar el dispositivo y ponerlo en marcha. Paso 2: Incorporar

Más detalles

CAPITULO 3 Herramientas de desarrollo CAN

CAPITULO 3 Herramientas de desarrollo CAN CAPITULO 3 Herramientas de desarrollo CAN En este capítulo se describirán herramientas para el desarrollo y diseño de proyectos CAN: CANKing, CANalyzer, MPLAB IDE y el KIT de desarrollo PICDEM CAN-LIN

Más detalles

LCD. Las pantallas de cristal líquido o módulos LCD, como. Módulo. con interface serial

LCD. Las pantallas de cristal líquido o módulos LCD, como. Módulo. con interface serial Módulo Módulo LCD con interface serial LCD con interface serial EDISON DUQUE C. Este módulo permite mostrar, en una pantalla de cristal líquido, los mensajes que son enviados desde una computadora o un

Más detalles

Guía de configuraciones básicas mediante interfaz web para el router SpeedTouch TG585iv7

Guía de configuraciones básicas mediante interfaz web para el router SpeedTouch TG585iv7 Guía de configuraciones básicas mediante interfaz web para el router SpeedTouch TG585iv7 Índice Índice...2 Introducción...3 Configuración multipuesto dinámica...6 Configuración multipuesto estática....10

Más detalles

Capítulo 3 Fundamentos de una PC

Capítulo 3 Fundamentos de una PC Fundamentos de una PC Es importante saber reconocer y denominar los componentes básicos de una PC. Una PC es una pequeña red de computadoras. Fundamentos de una PC Componentes electrónicos.- Transistor

Más detalles

SISTEMA DE ACCESOS RESTRINGIDOS A INSTALACIONES CIVILES

SISTEMA DE ACCESOS RESTRINGIDOS A INSTALACIONES CIVILES ANTEPROYECTO FIN DE CARRERA Título del Proyecto: INGENIERO EN INFORMÁTICA SISTEMA DE ACCESOS RESTRINGIDOS A INSTALACIONES CIVILES Realizado por: Rubén Héctor García Ortega 75146116X Iván García García

Más detalles

Miniserver. Referencia artículo: 100001

Miniserver. Referencia artículo: 100001 Contenido: Miniserver Extension Dimmer Extension Relay Extension RS485 Extension DMX Extension RS232 Extension 1-Wire Extension EnOcean Extension Modbus Extension Air Base Extension IR Set IR-Extension

Más detalles

OPENCOCKPITS IOCards USBExpansion + Master MANUAL DE INSTALACION Y USO

OPENCOCKPITS IOCards USBExpansion + Master MANUAL DE INSTALACION Y USO OPENCOCKPITS MANUAL DE INSTALACION Y USO INTRODUCCION Debido a la actualización de los ordenadores y a la progresiva desaparición de los puertos paralelos en los PC s, no podemos dar más soporte a las

Más detalles

Configuración básica del Router WIFI WGRWAN 54M para el servicio AVIPLUS (Iberbanda) Modelo: WGRWAN 54M

Configuración básica del Router WIFI WGRWAN 54M para el servicio AVIPLUS (Iberbanda) Modelo: WGRWAN 54M Configuración básica del Router WIFI WGRWAN 54M para el servicio AVIPLUS (Iberbanda) Modelo: WGRWAN 54M Índice Índice...2 1 Introducción...3 2 Antes de empezar...4 2.1 Datos de configuración...4 2.2 Conexiones...4

Más detalles

Antes de empezar se recomienda chequear los siguientes parámetros:

Antes de empezar se recomienda chequear los siguientes parámetros: Antes de empezar se recomienda chequear los siguientes parámetros: Colocar la central en posición vertical junto a los sensores de movimiento y puerta, que deberán estar apagados y los contactos juntos,

Más detalles

Taller de Introducción a Arduino. Impartido por Abel Arellano y Omar Valencia. Duración: 5 sesiones de 4 horas del -- al --- Presentación:

Taller de Introducción a Arduino. Impartido por Abel Arellano y Omar Valencia. Duración: 5 sesiones de 4 horas del -- al --- Presentación: Taller de Introducción a Arduino Impartido por Abel Arellano y Omar Valencia Duración: 5 sesiones de 4 horas del -- al --- Presentación: La presencia de computadoras en sus diferentes formas es cada vez

Más detalles

TARJETA M95 L80 ARDUINO

TARJETA M95 L80 ARDUINO TARJETA M95 L80 ARDUINO TABLA DE CONTENIDO INTRODUCCIÓN... 3 DESCRIPCIÓN... 4 Características Hardware... 4 ETAPAS Y CARACTERISTICAS ESPECÍFICAS... 5 1. Entrada de voltaje... 5 2. Reset... 5 3. Pines utilizador

Más detalles

Guía de conexión a Internet

Guía de conexión a Internet Guía de conexión a Internet CVP-509/505/503/501 PSR-S910/S710 Disfrute de su instrumento con la función Internet Direct Connection (conexión directa a Internet) Este instrumento puede conectarse directamente

Más detalles

EOS 6D (WG) Instrucciones de la función Wi-Fi ESPAÑOL INSTRUCCIONES

EOS 6D (WG) Instrucciones de la función Wi-Fi ESPAÑOL INSTRUCCIONES EOS 6D (WG) Instrucciones de la función Wi-Fi ESPAÑOL INSTRUCCIONES Qué puede hacer con las funciones de red LAN inalámbrica Las funciones de red LAN inalámbrica de esta cámara permiten realizar diversas

Más detalles

Guía de instalación de COMPRESS

Guía de instalación de COMPRESS Guía de instalación de COMPRESS Instalación nueva Licencia de red Versión 6310 Índice Requisitos del sistema... 1 Aspectos generales de la instalación de red... 2 Paso 1: Seleccionar tipo de instalación...

Más detalles

Proyecto de Introducción a la Ingeniería. Domótica accesible. Prendido/apagado de un electrodoméstico a través de una página web.

Proyecto de Introducción a la Ingeniería. Domótica accesible. Prendido/apagado de un electrodoméstico a través de una página web. Proyecto de Introducción a la Ingeniería Domótica accesible Prendido/apagado de un electrodoméstico a través de una página web. Damian Galdames 201312040.7 Esteban Jara - 201330002-2 Gerson Pincheira -

Más detalles

Guía de configuración emta ARRIS

Guía de configuración emta ARRIS Guía de configuración emta ARRIS WTM 552B WTM552H Indice de contenidos: 1.- Descripción del equipo... - 2-1.1.- Panel Frontal... - 2-1.2.- Panel trasero... - 3-2.- Administración y configuración del router...

Más detalles

Familias de microcontroladores de radio frecuencia.

Familias de microcontroladores de radio frecuencia. CAPITULO 3 Familias de microcontroladores de radio frecuencia. 3.1 Familias de rfpics. MICROCHIP ha desarrollado unas familias de microcontroladores con un anexo, que es una unidad transmisora de ASK o

Más detalles

Definición: PLC: CONTROLES LOGICOS PROGRAMABLES (PLC) 23/09/2014

Definición: PLC: CONTROLES LOGICOS PROGRAMABLES (PLC) 23/09/2014 CONTROLES LOGICOS PROGRAMABLES (PLC) Cátedra: Control de Procesos Facultad de Ingeniería Universidad Nacional de Entre Ríos Definición: Aparato digital con memoria programable para el almacenamiento de

Más detalles

CEADENSoft Visual DataLogger 1.0

CEADENSoft Visual DataLogger 1.0 CENTRO DE APLICACIONES TECNOLÓGICAS Y DESARROLLO NUCLEAR CEADENSoft Visual DataLogger 1.0 Software de aplicación para datalogger DL-1a Índice 1 - Introducción...1 2 - Requerimientos....1 3 - Instalación

Más detalles

Manual de uso: WIFI sa2434

Manual de uso: WIFI sa2434 Manual de uso: WIFI sa2434 1.1 Conexiones inalámbricas: Qué es el WIFI? Se trata de un sistema para crear una red de ordenadores sin necesidad de cable a través del espectro radioeléctrico que utiliza

Más detalles

Manual de Usuario CA102-EM

Manual de Usuario CA102-EM Manual de Usuario CA102-EM Terminal autónomo de huella y proximidad RFID. DERECHOS DE USO DE ESTE MANUAL El usuario puede utilizar la información publicada en este manual para uso personal. El uso comercial

Más detalles

US 700. Características

US 700. Características US 700 Características Lector Biométrico para Control de Acceso Independiente con Lector de Huella Digital Sensor Óptico ZK altamente durable y preciso. Las interfaces de Weigand de Entrada y Salida son

Más detalles

Antes de comenzar. Nombre de usuario: Contraseña:

Antes de comenzar. Nombre de usuario: Contraseña: Contenido Antes de comenzar.................................. 2 Instalación del ruteador módem......................... 3 Seguridad predeterminada de la red inalámbrica........... 5 Configuración de la

Más detalles

Introducción a Arduino

Introducción a Arduino 9 de Noviembre de 2012 Indice-I Plataforma Estándar Electrónica IDE Conceptos básicos electrónica Ley de Ohm y efecto Joule Ruido, puntos sin conexión y efecto rebote Semiconductores Conceptos básicos

Más detalles

Lector de códigos de barras con microcontrolador Motorola HC11

Lector de códigos de barras con microcontrolador Motorola HC11 Lector de códigos de barras con microcontrolador Motorola HC11 Alumno: Pinat Gastón José Legajo: 10.813 Introducción: Los códigos de barras son ampliamente utilizados por los fabricantes para identificar

Más detalles

Actividad PT 2.3.8: Configuración de la administración básica del switch

Actividad PT 2.3.8: Configuración de la administración básica del switch Actividad PT 2.3.8: Configuración de la administración básica del switch Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred S1 VLAN99 172.17.99.11 255.255.255.0

Más detalles

Universidad Luterana Salvadoreña. Cátedra: Redes I. Docente: Ing. Manuel de Jesús Flores

Universidad Luterana Salvadoreña. Cátedra: Redes I. Docente: Ing. Manuel de Jesús Flores Universidad Luterana Salvadoreña Cátedra: Redes I Docente: Ing. Manuel de Jesús Flores Evaluación: Entrega de proyecto final Fecha de entrega: 30/0/2015 Desarrollar un programa Cliente Servidor con Arduino

Más detalles

CONEXIÓN DIRECTA DE MÚLTIPLES SENSORES A MICROCONTROLADORES SIN UTILIZAR CONVERTIDOR ANALÓGICO DIGITAL

CONEXIÓN DIRECTA DE MÚLTIPLES SENSORES A MICROCONTROLADORES SIN UTILIZAR CONVERTIDOR ANALÓGICO DIGITAL CONEXIÓN DIRECTA DE MÚLTIPLES SENSORES A MICROCONTROLADORES SIN UTILIZAR CONVERTIDOR ANALÓGICO DIGITAL Custodio Ruiz, Ángel Augusto Torres, Rafael UNEXPO, Centro Instrumentación y Control cicunexpo@gmail.com

Más detalles

Implantar el iphone y el ipad Gestión de dispositivos móviles

Implantar el iphone y el ipad Gestión de dispositivos móviles Implantar el iphone y el ipad Gestión de dispositivos móviles ios es compatible con la gestión de dispositivos móviles (MDM), lo que permite a las empresas gestionar implantaciones ampliables del iphone

Más detalles

ÍNDICE MANUAL DE USUARIO CONVERSOR TCP/IP A RS232 Y TCP/IP A RS485 1. CONVERSORES TCP A 232 / TCP A 485... 3. 1.1. Características.

ÍNDICE MANUAL DE USUARIO CONVERSOR TCP/IP A RS232 Y TCP/IP A RS485 1. CONVERSORES TCP A 232 / TCP A 485... 3. 1.1. Características. MANUAL DE USUARIO CONVERSOR TCP/IP A RS232 Y TCP/IP A RS485 ZEBRA ELECTRÓNICA 2 ÍNDICE MANUAL DE USUARIO CONVERSOR TCP/IP A RS232 Y TCP/IP A RS485 Pág. 1. CONVERSORES TCP A 232 / TCP A 485... 3 1.1. Características.

Más detalles

Introducción. Que es Arduino? 1. Por qué Arduino? 2. Asequible

Introducción. Que es Arduino? 1. Por qué Arduino? 2. Asequible Básicos 1 Introducción Que es Arduino? 1 Arduino es una herramienta para hacer que los ordenadores puedan sentir y controlar el mundo físico a través de tu ordenador personal. Es una plataforma de desarrollo

Más detalles

Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda)

Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda) Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda) 1 Índice 1 Introducción 2 Antes de empezar 2.1 Datos de configuración 2.2 Conexiones

Más detalles

Router Teldat. Interfaz Web

Router Teldat. Interfaz Web Router Teldat Interfaz Web Doc. DM801 Rev. 10.80 Abril, 2011 ÍNDICE Capítulo 1 Introducción... 1 1. Accediendo a la configuración del router... 2 Capítulo 2 Interfaz Web... 5 1. Estructura... 6 2. Inicio...

Más detalles

Algoritmo de conexión de un microcontrolador a un servidor TCP por GPRS a través de la red celular GSM

Algoritmo de conexión de un microcontrolador a un servidor TCP por GPRS a través de la red celular GSM Algoritmo de conexión de un microcontrolador a un servidor TCP por GPRS a través de la red celular GSM Fabio Vega Nieto 1 Fecha de Recibido: 05/10/12 Fecha de Aprobado: Resumen En este articulo de describe

Más detalles

REDES DE ORDENADORES

REDES DE ORDENADORES REDES DE ORDENADORES Informática 4ºESO 2013 Redes Informáticas Una red informática está constituida por un conjunto de ordenadores y otros dispositivos, conectados por medios físicos o sin cable, con el

Más detalles

PROYECTO ELO-322 "FAN MONITORING"

PROYECTO ELO-322 FAN MONITORING UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA DEPARTAMENTO DE ELECTRÓNICA PROYECTO ELO-322 "FAN MONITORING" Nombre: Gustavo Sazo S. Rol: 2990004-3 Profesor: Agustín Gonzalez Ayudante: Evandry Ramos Fecha: 23

Más detalles

Desarrollo de una interfaz RS-232 para el manejo de un coche de radiocontrol desde el PC

Desarrollo de una interfaz RS-232 para el manejo de un coche de radiocontrol desde el PC Desarrollo de una interfaz RS-232 para el manejo de un coche de radiocontrol desde el PC A. Muñoz, A. Millan, P. Ruiz-de-Clavijo, J. Viejo, E. Ostua, D. Guerrero Grupo ID2 (Investigación y Desarrollo Digital).

Más detalles

Guía para configurar el monitor TCPIP

Guía para configurar el monitor TCPIP 1 Guía para configurar el monitor TCPIP OBJETIVO Este documento tiene como objetivo guiar al usuario final del sistema para la implementación del monitor para las terminales TCPIP / NS FACE, NS FACE RW,

Más detalles

Despliegue del iphone y el ipad Administración de dispositivos móviles

Despliegue del iphone y el ipad Administración de dispositivos móviles Despliegue del iphone y el ipad Administración de dispositivos móviles ios es compatible con la gestión de dispositivos móviles (MDM), lo que permite a las empresas gestionar implantaciones ampliables

Más detalles

ESPAÑOL. Instalación del controlador PC-300 en un Macintosh

ESPAÑOL. Instalación del controlador PC-300 en un Macintosh ESPAÑOL Instalación del controlador PC-300 en un Macintosh Gracias, y felicidades por la elección del PC-300 de Roland. Lea este folleto si desea conectar el PC-300 a un ordenador Macintosh equipado con

Más detalles

Especificaciones técnicas. Power, Inputs and Outputs. Operating Voltage Input Voltage (recommended) Input Voltage (limits) Analog Input Pins

Especificaciones técnicas. Power, Inputs and Outputs. Operating Voltage Input Voltage (recommended) Input Voltage (limits) Analog Input Pins Especificaciones técnicas Microcontroller Operating Voltage Input Voltage (recommended) Input Voltage (limits) Digital I/O Pins Analog Input Pins DC Current for I/O Pin DC Current for 3.3V Pin Flash Memory

Más detalles

Z-GPRS2 & S7-1200 NOTA DE APLICACIÓN. Enviar alarmas vía SMS desde PLC Siemens

Z-GPRS2 & S7-1200 NOTA DE APLICACIÓN. Enviar alarmas vía SMS desde PLC Siemens NOTA DE APLICACIÓN Z-GPRS2 & S7-1200 Enviar alarmas vía SMS desde PLC Siemens En este documento, explicaremos como configurar el PLC S7-1200, y el dispositivo Z-GPRS2, para poder recibir SMS en el móvil

Más detalles

Red Digital de Servicios Integrados (RDSI/ISDN)

Red Digital de Servicios Integrados (RDSI/ISDN) Universidad Francisco de Paula Santander Departamento de Sistemas e Informática ACADEMIA LOCAL CISCO CURSO CCNA Red Digital de Servicios Integrados (RDSI/ISDN) 1 de Mayo de 2004 Tabla de contenidos INTRODUCCIÓN...

Más detalles

Kit Alarma Hogar. Principales Características. Instalación de su Kit de Alarma. Indicaciones en la pantalla. Actualizado: 23 de Junio de 2014

Kit Alarma Hogar. Principales Características. Instalación de su Kit de Alarma. Indicaciones en la pantalla. Actualizado: 23 de Junio de 2014 Kit Alarma Hogar Actualizado: 23 de Junio de 2014 Puede encontrar actualizaciones periódicas de este documento y otros en nuestra web: alarmas-zoom.es Antes de nada, queremos agradecerle la compra de este

Más detalles