UNIVERSIDAD DE COLIMA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD DE COLIMA"

Transcripción

1 UNIVERSIDAD DE COLIMA FACULTAD DE TELEMÁTICA SIMULACIÓN DE UN ALGORITMO DE ENRUTAMIENTO PARA REDES DE SENSORES INALÁMBRICOS TESIS QUE PARA OBTENER EL GRADO DE MAESTRA EN COMPUTACIÓN PRESENTA: ING. MAYTHÉ GONZÁLEZ GUTIÉRREZ ASESORES: D. EN C. RAÚL AQUINO SANTOS M. EN C. OMAR ÁLVAREZ CÁRDENAS COLIMA, COL., FEBRERO DE 2012.

2 Agradecimientos A mis asesores de tesis el Dr. en C. Raúl Aquino Santos y el M. en C. Omar Álvarez Cárdenas, por orientarme y contribuir a la culminación de este proyecto. Al Consejo Nacional de Ciencia y Tecnología (CONACYT) y al Gobierno del Estado de Colima, por financiar mis estudios de posgrado. A la Universidad de Colima y a mis profesores, por brindarme las herramientas que me permitirán contribuir a la comunidad científica mexicana.

3 Dedicatorias A mi Madre y Padre que han sido mi ejemplo de voluntad, perseverancia y entereza. Por su amor incondicional, sabiduría y sustento. A mis hermanas y hermanos por su cariño y amor, por ser parte de mis proyectos, por brindarme apoyo y aliento. A mi amor y compañero de vida, por llenarme de dicha y felicidad día con día. Por amarme y alentarme a seguir creciendo y alcanzar mis objetivos.

4 Índice Página Lista de Figuras. i Lista de Tablas.. iii Resumen... iv Abstract... v Capítulo 1. Introducción Antecedentes Hipótesis Objetivo General Objetivos Específicos Consideraciones y Limitaciones Organización del documento de Tesis... 5 Capítulo 2. Redes de Sensores Inalámbricos Marco histórico de las Redes de Sensores Inalámbricos Aplicaciones de las Redes de Sensores Inalámbricos Seguridad Salud Monitoreo Ambiental Otras Aplicaciones Arquitectura del nodo sensor Componentes de Hardware Componentes de Software rma IEEE Capa Física (PHY). 27

5 Índice (continuación) Página Capa de Acceso al Medio (MAC) Topologías de Red Protocolos de Enrutamiento para Redes de Sensores Inalámbricos mulación de Redes de Sensores Inalámbricos Conclusiones del Capítulo.. 37 Capítulo 3. LORA-CBF Protocolo de Enrutamiento LORA-CBF Mecanismo de Formación LORA-CBF Predicción de Destino LORA-CBF Envío de Paquetes de Datos do Sensor Conclusiones del Capítulo. 54 Capítulo 4. mulación de LORA-CBF Métricas de mulación Escenarios de mulación y Análisis de Resultados Escalabilidad Robustez Multidifusión Conclusiones del Capítulo 71 Capítulo 5. Conclusiones Trabajo Futuro 75 Referencias... 77

6 i Lista de Figuras Página Figura 1. Componentes de Hardware de un nodo sensor Figura 2. Capas de Software. 23 Figura 3. Topologías de Red del estándar IEEE Figura 4. Diagrama de Flujo del Funcionamiento de LORA-CBF.. 41 Figura 5. Estructura de un mensaje Hello Figura 6. Diagrama de Flujo Formación LORA-CBF para entornos vehiculares. 45 Figura 7. Diagrama de Flujo Formación LORA-CBF para Redes de Sensores Inalámbricos. 47 Figura 8. Estructura de un Paquete de Solicitud de Enrutamiento (RREQ) 48 Figura 9. Estructura del do Sensor. 51 Figura 10. Modelo de Procesos de la Capa de Red 52 Figura 11. Retardo Punto a Punto en Evaluación de Escalabilidad. 58 Figura 12. Tasa de Entrega de Paquetes en Evaluación de Escalabilidad. 59 Figura 13. Sobre-procesamiento de Enrutamiento en Evaluación de Escalabilidad Figura 14. Sobre-procesamiento en Evaluación de Escalabilidad 61 Figura 15. Tiempo de Descubrimiento de Ruta 61 Figura 16. Tasa de Entrega de Paquetes en escenarios para evaluación de Robustez Figura 17. Carga de Enrutamiento. 65 Figura 18. Retardo Punto a Punto. 65 Figura 19. Retardo Punto a Punto en un escenario multidifusión 67 Figura 20. Tasa de Entrega de Paquetes en un escenario multidifusión 68 Figura 21. Sobre-procesamiento de Enrutamiento

7 ii Lista de Figuras (continuación) Página Figura 22. Sobre-procesamiento 69 Figura 23. Tiempo de descubrimiento de Ruta 70

8 iii Lista de Tablas Página Tabla 1. Interfaces Seriales más utilizadas. 19 Tabla 2. Resumen de los sensores empleados en redes de sensores inalámbricos 22 Tabla 3. Bandas de Frecuencia y Velocidad de Datos 28 Tabla 4. Protocolos de Enrutamiento en Redes de Sensores Inalámbricos 34 Tabla 5. Resumen de los Resultados obtenidos para evaluación de escalabilidad 62 Tabla 6. Resumen de los Resultados obtenidos para evaluación de multidifusión. 70

9 iv Resumen Las redes de sensores inalámbricos representan un medio eficaz para el análisis y supervisión de un entorno, con ventajas sobre las redes de comunicaciones convencionales como la cobertura de grandes terrenos sin necesidad de infraestructura física, auto-organización de los nodos, y bajos costos de implementación. Estas características han provocado el incremento de su uso en una diversa gama de aplicaciones. n embargo, debido a las bajas velocidades que manejan y el tamaño reducido de los nodos sensores, existen también, factores que no de ser bien planificados y administrados, limitan las capacidades sensitivas de la red. Limitantes de energía, capacidad de almacenamiento y procesamiento, han derivado en un gran número de investigaciones que buscan desarrollar soluciones que hagan frente a dichas características, al mismo tiempo que garanticen el máximo rendimiento de la red. Este trabajo de tesis presenta el desarrollo y simulación de una red de sensores inalámbricos con LORA-CBF como protocolo de enrutamiento a través de OPNET, un software para el diseño y modelado de redes de comunicación. Se evalúan aspectos de la red como: robustez, escalabilidad y rendimiento, donde se demuestra que LORA-CBF es un protocolo de enrutamiento adaptable a redes de sensores inalámbricos. Palabras clave: LORA-CBF, Redes de Sensores Inalámbricos, simulación, protocolo de enrutamiento.

10 v Abstract Wireless Sensor Networks represent an effective mean for an analysis and environment monitoring, these kinds of networks have advantages over conventional communication networks, including coverage for large areas without physical infrastructure, self-organization, and low cost of implementation. Characteristics that have provoked the increase of usage wireless sensor networks applications in recent years. netheless, due to the low speeds and the small size of the sensor nodes, the hardware and software features can affect the sensory capabilities so they must be well planned and managed. Lack of energy, storage, and processing capacity has leaded up to large number of investigations with the goal of developing solutions that face these characteristics while ensuring the greatest network performance. This thesis presents the development and simulation of a wireless sensor network that works with LORA-CBF as the routing protocol, designed in OPNET Modeler, software for modeling and designing of communication networks. Network aspects such as robustness, scalability and performance are evaluated. We show that LORA- CBF is a functional routing protocol of wireless sensor networks. Keywords: LORA-CBF, Wireless Sensor Networks, simulation, routing protocol.

11 Capítulo 1 Introducción Las redes de sensores inalámbricos son redes constituidas por un grupo de nodos autónomos, denominados también como motas. Cada nodo o mota, es integrado por una serie de componentes que incluyen al menos un sensor. Un sensor es un tipo de transductor, es decir, es un dispositivo capaz de convertir un tipo de señal de entrada en otra señal de salida; en su mayoría son del tipo eléctrico o electrónico. Los sensores, están compuestos comúnmente por un radio transmisor y receptor, un microcontrolador y una batería (Xiang, 2008). Con las herramientas y la tecnología actual, el desarrollo y producción de sensores ah experimentado un progreso significativo. Hoy en día, son utilizados en una amplia gama de aplicaciones de salud, industria, robótica, medio ambiente, agrícola, militares, entre otras. Cada nodo que compone una red de sensores inalámbricos, tiene el objetivo de reunir información sobre las características del medio que lo rodea, de tal forma que en conjunto sean capaces de ejecutar tareas específicas de la aplicación, basadas en la información recolectada. El enrutamiento en redes de sensores inalámbricos es más complejo en comparación con otro tipo de redes inalámbricas. Debido a que las redes de sensores inalámbricos son generalmente conformadas por un gran número de nodos, realizar un direccionamiento y enrutamiento global como el de los protocolos IP no resulta 1

12 factible por los costos de energía y la capacidad de procesamiento que implica; en gran parte de las aplicaciones de redes de sensores inalámbricos, es únicamente un nodo el que recibe la información obtenida desde diferentes zonas o regiones de la red, por lo que la posibilidad de redundancia de información se incrementa. Los protocolos de enrutamiento deben afrontar dichas características, además de las limitaciones de potencia de transmisión, energía, capacidad de procesamiento y almacenamiento de información de los nodos (Hara et al., 2010). Los protocolos de enrutamiento tratan de optimizar la gestión de recursos a través de diversas técnicas por las que es posible clasificarlos. De acuerdo a la manera en que un protocolo realiza la búsqueda de un nodo destino, éstos pueden clasificarse en protocolos proactivos, reactivos e híbridos. En los protocolos proactivos las rutas son calculadas al inicio de la red, y cada nodo genera una tabla de enrutamiento; los protocolos reactivos, calculan las rutas de forma dinámica, cuando se requiere, y finalmente, los protocolos híbridos se generan al mezclar los dos tipos de protocolos (Castillo et al., 2007). Es posible también, clasificar a los protocolos de enrutamiento en protocolos centrados en datos, jerárquicos y basados en posición. Los protocolos de enrutamiento centrados en datos se basan en consultas y selección de datos relevantes para eliminar la redundancia de transmisiones; los protocolos de enrutamiento jerárquicos, utilizan grupos y designan nodos como cabeza de grupo lo que les permite reducir el tráfico y optimizar el consumo de energía; los protocolos basados en posición, utilizan información sobre la ubicación de los nodos para transmitir los datos a grupos específicos y así evitar la inundación de tráfico a través de la red (Hara, et al., 2010). Este trabajo de tesis presenta el desarrollo y simulación de una Red de Sensores Inalámbricos en el simulador OPNET, en la que se modela y aplica el algoritmo de enrutamiento con inundación basada en grupos conocido también por sus siglas en 2

13 inglés, LORA-CBF (Location Routing Algorithm with Cluster-Based Flooding), protocolo que originalmente fue diseñado para redes vehiculares y cuyo propósito es reducir la duplicación de transmisiones a través de la selección de nodos específicos que manejan el tráfico de enrutamiento. 1.1 Antecedentes Aquino Santos et al., (2005) presentan a LORA-CBF como un algoritmo ligero que ofrece una entrega de datos eficiente. Diseñado originalmente para redes en entornos vehiculares, LORA-CBF tenía como objetivos minimizar los costos de comunicación y construir un enlace sólido que permitiera a los vehículos compartir información con sus vecinos, aún cuando éstos se caracterizaran por una gran movilidad. LORA-CBF ha sido validado a través de simulaciones, en las que se comparó con protocolos como AODV (del inglés, Ad hoc On-Demand Distance Vector), DSR (del inglés Dynamic Source Routing Protocol) y GPSR (del inglés, Greedy Perimeter Stateless Routing). La inquietud de adoptar LORA-CBF a una red se sensores inalámbricos surge ante la necesidad de un algoritmo que optimice las condiciones que caracterizan a los nodos de éste tipo de redes, bajas velocidades, radios limitados, software ligero, etc. Aquino Santos, et al., (2011) emplean LORA-CBF en una plataforma tecnológica diseñada para sistemas de agricultura de precisión. Se demuestra que la topología que LORA-CBF construye, garantiza un rápido descubrimiento de ruta, minimiza el retardo punto a punto y la generación de tráfico de enrutamiento. LORA-CBF fue probado a través de 20 sensores en un campo de sandías, sin embargo, es evidente que si desea realizar una exhaustiva evaluación del rendimiento y comportamiento del protocolo, factores como la escalabilidad y robustez del algoritmo, se requieren redes de mayor magnitud. 3

14 mular LORA-CBF para identificar plenamente los beneficios y necesidades que ofrece el protocolo es la parte medular de este trabajo de investigación. 1.2 Hipótesis El protocolo de enrutamiento LORA-CBF es aplicable en redes de sensores inalámbricos con adecuaciones mínimas. 1.3 Objetivo General Desarrollar y simular en OPNET, una red de sensores inalámbricos con LORA-CBF como protocolo de enrutamiento. 1.4 Objetivos Específicos Diseñar el nodo sensor en el simulador OPNET. Modelar el protocolo LORA-CBF dentro de un nodo sensor. Publicación de resultados en revistas de prestigio. 1.5 Consideraciones y Limitaciones A través de la simulación es posible conocer, establecer o probar el funcionamiento de una red de sensores. Para simular un protocolo de enrutamiento es necesario contar con un modelo de nodo sensor, un modelo de red de sensores inalámbricos y una herramienta de simulación que brinde posibilidades de adecuar los elementos necesarios para recolectar resultados relevantes (Benkiĉ et al., 2009). La herramienta de simulación para este trabajo es OPNET, que en palabras de sus creadores es un modelador que acelera el proceso de investigación y desarrollo para el análisis y diseño de redes de comunicación, dispositivos, protocolos y 4

15 aplicaciones, en el que los usuarios pueden analizar redes simuladas y comparar el impacto de diferentes tecnologías, ya que incluye un amplio conjunto de protocolos y tecnologías así como un entorno de desarrollo para permitir el modelado de todo tipo de redes y tecnologías (OPNET Technologies Inc., 2011). OPNET incluye en sus librerías ZigBee, como tecnología para redes de baja velocidad, sin embargo, debido a que el estándar que rige las redes de sensores inalámbricos solo define las capas superiores, el modelo ZigBee no incluye los procesos de las capas superiores, razón por la que se eligió un modelo desarrollado bajo la norma por un grupo de investigación perteneciente a Open-ZB (Jurcik y Koubaa, 2009). 1.6 Organización del documento de Tesis El documento de tesis está organizado en 6 capítulos: Capitulo 1. Introducción: Se expone brevemente el objetivo del trabajo de tesis, así como los motivos que llevaron a desarrollar la investigación. Capítulo 2. Redes de Sensores Inalámbricos: es el estado del arte de las redes de sensores inalámbricos, en el se describen los antecedentes históricos de este tipo de redes, aplicaciones, estructura de un nodo sensor, sistemas operativos, la norma IEEE , diferentes protocolos de enrutamiento y se finaliza con la importancia de simulación para redes de sensores inalámbricos. Capítulo 3. LORA-CBF: se presenta el protocolo LORA-CBF, características, elementos y funcionamiento. Se exponen el modelo de nodo desarrollado en OPNET, y los procesos y paquetes creados para el protocolo de enrutamiento. Capítulo 4. mulación de LORA-CBF: es en este capítulo donde se presenta la parte más importante del documento, se describen las métricas de evaluación seleccionadas, los escenarios de simulación desarrollados y sus objetivos, y finalmente, las gráficas de los resultados obtenidos. 5

16 Capítulo 5. Conclusiones: Es el capítulo final del documento de tesis, en el se recogen las conclusiones basadas en los resultados obtenidos de los escenarios de simulación. 6

17 Capítulo 2 Redes de Sensores Inalámbricos En este capítulo se abordan las características que definen a las redes de sensores inalámbricos, los componentes de hardware y software, aplicaciones, la norma IEEE y los principales protocolos de enrutamiento para redes de sensores inalámbricos. 2.1 Marco Histórico de las Redes de Sensores Inalámbricos Las redes de sensores inalámbricos surgieron a partir de desarrollos militares durante la guerra fría; con el comienzo de la guerra submarina, la necesidad de detección de amenazas marítimas se volvió prioritaria, por lo que la Marina de los Estados Unidos instaló el stema de Vigilancia de Sonido (siglas en inglés SOSUS, de Sound Surveillance System) en las profundidades marítimas de los océanos Atlántico y Pacífico. Compuesto de una matriz de sensores o hidrófonos con capacidad de detección de largo alcance, el sistema resultó un éxito en el descubrimiento de submarinos enemigos, a través de las señales acústicas producidas por éstos (Global Security, 2005). En el año 1978, la Agencia de Proyectos de Investigación Avanzada de la Defensa de los Estados Unidos (siglas en inglés DARPA, de Defense Advanced Research Projects Agency), encargada del estudio y desarrollo de nuevas tecnologías para uso militar, organiza el Taller de Redes de Sensores Distribuidos, cuyo objetivo era estudiar y resolver los principales retos en la investigación de redes de sensores, 7

18 como las diferentes tecnologías, técnicas de procesamiento y algoritmos distribuidos (Dargie y Poellabauer, 2010). En 1980, dicha agencia comienza el Programa de Redes Distribuidas de Sensores o DSN (Distributed Sensor Networks). Robert Kahn, director de la Oficina de Información de Técnicas de Procesamiento, se planteó la posibilidad de extender los beneficios de la entonces Arpanet a las redes de sensores, pensando en una red compuesta por sensores distribuidos que podrían detectarse y comunicarse entre ellos, operando de forma autónoma (Chong y Kumar, 2003). La Universidad de California y el Centro Rockwell de Ciencia proponen en 1996 el concepto de redes de sensores inalámbricos integrados o WINS (del inglés, Wireless Integrated Network Sensors) (Dargie y Poellabauer, 2010). Tras el surgimiento de las redes inalámbricas ad hoc, DARPA inicia una nueva investigación con dos objetivos principales: el primero, desarrollar nuevas técnicas de red para entornos dinámicos ad hoc, ya que en el campo de batalla los nodos sensores requerían un despliegue rápido y las técnicas de voz y datos existentes no eran suficientes; y segundo, el procesamiento de información de red, es decir, cómo extraer la información útil, oportuna y confiable a través de la red de sensores. Este proyecto fue nombrado Tecnología de Información de Sensor o SensiTI (Chong y Kumar, 2003). Con el desarrollo y aparición de nuevas tecnologías los sensores comenzaron a fabricarse más pequeños y el costo de los mismos disminuyó, lo que permitió comenzaran a desarrollarse nuevas aplicaciones para sectores diferentes al militar. En el año 2002 la Universidad de California en Berkeley crea el proyecto Polvo Inteligente (del inglés, Smart Dust), para diseñar un pequeño nodo llamado mota y demostrar que era posible colocar un sistema de sensor completo en pequeños dispositivos del tamaño de un grano de arena o del tamaño de una partícula de polvo (Dargie y Poellabauer, 2010). 8

19 En el año 2003 el Instituto de Ingenieros en Electricidad y Electrónica por sus siglas en inglés IEEE, aprueba la norma IEEE , para redes inalámbricas de área personal de baja velocidad (LR-WPAN), de la que se desprende la revisión IEEE (IEEE, 2002). Establecida en el año 2002, la ZigBee Alliance una asociación de empresas que trabajan en el desarrollo de dispositivos de control y monitoreo, anuncia en el año 2004 la publicación de la norma ZigBee, para redes de sensores inalámbricos, basada en el estándar IEEE (ZigBee Alliance, 2011). En la actualidad, existen diversos desarrolladores de aplicaciones para redes de sensores inalámbricos, cuyos sensores son fabricados con sistemas micro electro mecánicos (MEMS), ya que éstos ofrecen una mayor sensibilidad. Empresas comerciales como Crossbow, Sensoria, Worldsens, DusNetworks y Ember Corporation ofrecen hoy en día dispositivos para diversos escenarios de aplicación, herramientas de gestión, así como mantenimiento y visualización de información adquirida por el sensor (Dargie y Poellabauer, 2010). 2.2 Aplicaciones de las Redes de Sensores Inalámbricos Los sensores que actualmente se utilizan en las redes de sensores inalámbricos permiten recolectar una amplia cantidad de información sobre el medio que les rodea, humedad, temperatura, presión, ruido, movimiento vehicular, composición del suelo, presencia de objetos, velocidad, dirección, sonido, etc., motivo por el que su uso ha aumentado en los últimos años. Las redes de sensores inalámbricos se utilizan mayormente en aplicaciones de seguridad, salud y de monitoreo ambiental. 9

20 2.2.1 Seguridad En aplicaciones de seguridad, es quizá el ámbito militar uno de los más desarrollados. Como se mencionó anteriormente, es en este campo de investigación dónde las redes de sensores inalámbricos tienen origen, además, la investigación en aplicaciones de redes de sensores inalámbricos para el entorno militar presenta ventajas en comparación con otros campos, ya que las herramientas e inversión en el trabajo de investigación y desarrollo son mayores. La tolerancia a fallos y su rápido despliegue, así como la auto-organización de los nodos ofrecen una buena táctica militar, esto, aunado al bajo costo del sensor que al ser posiblemente destruido no implica pérdidas significativas, convierte a las redes de sensores inalámbricos en una excelente herramienta militar. Entre las principales aplicaciones militares en redes de sensores inalámbricos destacan la vigilancia de fuerzas aliadas, campo de batalla, equipo y municiones, así como el reconocimiento de terreno, identificación de fuerzas enemigas, orientación y evaluación de daños en combate (Akyildiz et al., 2002). Otro tipo de aplicaciones en materia de seguridad, son las aplicaciones de vigilancia que tienen como objetivo, garantizar la seguridad, ya sea de sistemas, de control o en la sociedad. García-Hernando, et al., (2008) dividen las aplicaciones de vigilancia en aplicaciones para interiores y exteriores debido a que los requisitos pueden variar según el tipo de ambiente. Las aplicaciones de vigilancia en interiores se encuentran en lugares públicos, como hospitales, oficinas de gobierno, etc., o bien, en ambientes privados como el hogar. Las aplicaciones de vigilancia en exteriores tienen el objetivo de garantizar la seguridad en un perímetro determinado. Una de las aplicaciones comunes de vigilancia para interiores es la detección y alarma de incendios a través de sensores de humo y temperatura, sin embargo, es posible añadir otras características, Nauman et al., (2011) proponen un algoritmo de enrutamiento para ofrecer un tercer servicio, la identificación de rutas seguras para 10

21 los ocupantes del hogar ó edificio. Narendra et al., (2011) implementan un sistema de monitoreo y extinción de incendios en un hospital, a través de una red de sensores inalámbricos y una pantalla LCD que notifica la temperatura actual del lugar. Cuando una temperatura cruza el umbral un nodo activa un mensaje de voz para indicar que los extinguidores se encenderán. Los autores buscan reducir el número de accidentes durante los incendios debido a que este tipo de extinguidores se activan cuando se exponen a temperaturas altas. Las redes de sensores inalámbricos son usadas también, como sistemas de seguridad para detección de intrusos, a través de sensores térmicos y volumétricos, éstos últimos, a través de radiación infrarroja se crea un campo invisible de amplia detección en el área dónde la red está instalada (García-Hernando, et al., 2008). Es posible mejorar este tipo de sistemas con video sensores, que son sensores equipados con diminutas cámaras. Pham (2011) propone el uso de video sensores para acortar el tiempo de detección de intrusos en los sistemas de vigilancia. Para garantizar la seguridad en espacios exteriores, las redes de sensores inalámbricos se utilizan para detectar anomalías en espacios públicos, que con la reciente ola terrorista se han convertido en posibles blancos de ataque. Los sensores pueden identificar si existe alguna liberación de gases tóxicos o posibles amenazas nucleares, biológicas y químicas. n embargo, también son usados en sistemas de seguimiento e identificación de rostros (García-Hernando, et al., 2008) Salud Las aplicaciones de redes de sensores inalámbricos en el área de salud son realmente diversas, desde la administración de hospitales y personal médico, hasta monitoreo de pacientes y medicamentos, identificación de alergias y síntomas o alertas de emergencia a los cuerpos de atención médica. 11

22 Gravrilovska et al., (2010) presenta cuatro posibles escenarios para las aplicaciones de salud: atención pre-hospitalaria, atención en el hospital, atención fuera del hospital y atención continua. La atención pre-hospitalaria se refiere a situaciones de emergencia, desastres o accidentes masivos en los que los cuerpos de emergencia necesitan información sobre el estado de las personas o del lugar afectado. Ahmad et al., (2011) proponen un modelo de detección de sobrevivientes en desastres para redes de sensores inalámbricos que permitiría localizar personas en circunstancias críticas. Los datos son compartidos y transmitidos hasta el nodo responsable de enviar la información sobre la zona de desastre a un centro de respuesta de emergencias, para así, proporcionar equipos de rescate inmediato, o bien, a ambulancias y hospitales para solicitud de atención médica. La atención dentro del hospital requiere el monitoreo continuo de los signos vitales en los pacientes y la transmisión de dicha información a los cuerpos médicos. Harun et al., (2011) proponen un prototipo de brazalete de monitoreo de pulso cardiaco codificado por colores de oximetría, que indica el nivel de saturación de oxígeno en la sangre del usuario a través de una red de sensores inalámbricos. Pero las aplicaciones de redes de sensores inalámbricos van más allá, hoy en día es posible colocar los sensores dentro del cuerpo humano con el fin de supervisar parámetros fisiológicos u órganos que necesiten monitoreo, como el nivel de glucosa en la sangre de pacientes con diabetes (García-Hernando, et al., 2008). La atención post-hospitalaria y atención continua, puede darse en situaciones de recuperación de pacientes, o bien cuando se trata de personas de edad avanzada o de capacidades diferentes. tuaciones en las que el monitoreo del paciente se dará desde su hogar. Mileo et al., (2008) presentan el prototipo de un sistema de redes de sensores inalámbricos para la recolección de información de la persona y el ambiente que le rodea llamado SINDI (del inglés, Secure and Independent Living) compuesto por sensores desplegados en el interior de la casa y un Dispositivo de 12

23 Medición Inercial (siglas en inglés, IMUD) para la localización y detección de movimiento. Existen proyectos de desarrollo de aplicaciones de salud en las que se integran varias de las características previamente referidas. Entornos inteligentes que proveen un completo sistema para mejorar las condiciones de los pacientes y su tratamiento. El proyecto Código Azul, de la Universidad de Harvard es una aplicación médica de redes de sensores inalámbricos en la que se monitoriza y ofrece tratamiento a los pacientes, se incluyen tareas de pre-hospitalización, respuesta a situaciones de riesgo, emergencias, cuidado y rehabilitación (Iyengar et al., 2010). En la Facultad de Medicina de la Universidad de Grenoble, Francia, desarrollaron la Casa de Salud Inteligente para comprobar si es factible que se realice un seguimiento de doctores y pacientes dentro de un hospital. Cada paciente posee pequeños nodos conectados a su cuerpo, para detectar su frecuencia cardiaca y presión arterial. Los médicos los portan también, para ser localizados dentro del hospital (Akyildiz, et al., 2002) Monitoreo Ambiental La situación actual del medio ambiente ha acrecentado la necesidad de sistemas que contribuyan a la preservación de los recursos naturales y los ecosistemas. La contaminación en el agua, el suelo, el aire, etc., necesitan ser controlados y erradicados. Entre las aplicaciones para monitoreo del ambiente, encontraremos una gran variedad de aplicaciones para hacer frente a la contaminación. Khedo et al., (2010) proponen un sistema para vigilar la contaminación del aire, bajo el nombre de WAMPS (del inglés, Wireless Sensor Network Air Pollution Monitoring System) un conjunto de nodos y un sistema de comunicaciones, realizan la recolección y envío 13

24 de información a un servidor, con el que identifican contaminantes como el ozono, partículas finas, dióxido de nitrógeno, monóxido de carbono y dióxido de azufre. García-Hernando et al., (2008) presenta un ejemplo sobre la detección de contaminación de agua por sustancias químicas arrojadas por fábricas aledañas a los ecosistemas acuáticos, los nodos pueden distribuirse en el área y localizar el origen de la contaminación con el fin de identificar a las fábricas responsables y reglamentar sus procesos de eliminación de desechos. Las aplicaciones en el monitoreo del medio ambiente no se limitan a las condiciones del agua, aire o suelo, también están enfocadas a la preservación de la flora y fauna. Un ejemplo de este tipo de aplicaciones se encuentra en Los Ángeles California, donde cuentan con una red enfocada al ambiente y monitoreo del hábitat, estudiando tendencias climáticas, enfermedades y la población de animales (Chong y Kumar, 2003). Además de las aplicaciones para el control de contaminación, las aplicaciones de monitoreo ambiental también son utilizadas para optimizar las condiciones en la ganadería y la agricultura, a través del análisis del suelo, la humedad, temperatura, condiciones de luz e identificación de plagas. Con la información recolectada, es posible aplicar sistemas de riego, determinar las cantidades de fertilizante, para así mejorar la productividad, reducir costos laborales y controlar el efecto invernadero (Chaudhary et al., 2011). La agricultura de precisión es uno de los sectores que ha tenido un gran desarrollo en los últimos años, Dargie y Poellabuer (2010) hacen mención de algunas tecnologías creadas para facilitar y automatizar tareas en agricultura: monitores de rendimiento, dispositivos que incluyen sensores de flujo de masa para supervisar el volumen en los granos, sensores de humedad, etc.; mapeo de rendimiento, GPS con monitores de rendimiento; gestión de fertilizantes, para controlar la aplicación de fertilizantes líquidos y gaseosos; mapeo de maleza, permite identificar las zonas de 14

El monitoreo de una variable física requiere supervisión permanente de señales que

El monitoreo de una variable física requiere supervisión permanente de señales que Capítulo 1 Marco Contextual 1.1. Formulación del problema 1.1.1. Definición del problema El monitoreo de una variable física requiere supervisión permanente de señales que varían con el tiempo. Tal información,

Más detalles

Wireless Sensor Network in a nuclear facility: A technology aplication proposal

Wireless Sensor Network in a nuclear facility: A technology aplication proposal Wireless Sensor Network in a nuclear facility: A technology aplication proposal CNEA,IB (1) U. FASTA (2) Maciel, F. 1 - Fernández, R. O. 1 - Vilugron, R. M. 2 This work presents an overview of a pretended

Más detalles

Principales elementos de una RED

Principales elementos de una RED Principales elementos de una RED: Principales Componentes de una RED Libreta: Articulos Creado: 27/03/2014 9:27 p. m. A ctualizado: 27/03/2014 9:33 p. m. URLO rigen: http://elementosderedadpq.blogspot.com/2012/10/principales-componentes-de-una-red.html

Más detalles

Panamá,20 y 21 de Junio de 2011. Muestra de Proyectos de Investigación Posters

Panamá,20 y 21 de Junio de 2011. Muestra de Proyectos de Investigación Posters PRIMERA CONFERENCIA DE DIRECTORES DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN DE INSTITUCIONES DE EDUCACIÓN SUPERIOR GESTIÓN DE LAS TICs EN AMBIENTES UNIVERSITARIOS Panamá,20 y 21 de Junio de 2011 Muestra

Más detalles

Componentes de una Red

Componentes de una Red Qué es una red? Una red de computadoras (también llamada red de computadoras o red informática) es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas

Más detalles

Sistema de Control y Monitoreo de Parámetros Ambientales del Cuarto Limpio del Acelerador Tandetron.

Sistema de Control y Monitoreo de Parámetros Ambientales del Cuarto Limpio del Acelerador Tandetron. Sistema de Control y Monitoreo de Parámetros Ambientales del Cuarto Limpio del Acelerador Tandetron. * 1 Miguel Ángel Mejía Velázquez, 1 José Manuel García Hernández, 2 Javier Flores Maldonado Instituto

Más detalles

Soluciones de Conectividad y Video Vigilancia en Estaciones Mineras.

Soluciones de Conectividad y Video Vigilancia en Estaciones Mineras. Soluciones Inalámbricas para la Industria Minera Soluciones de Conectividad y Video Vigilancia en Estaciones Mineras. La Minería es hoy en día una de las actividades más productivas de la riqueza Nacional

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

Las redes inalámbricas de área personal WPAN por sus siglas en inglés Wirless Personal Area

Las redes inalámbricas de área personal WPAN por sus siglas en inglés Wirless Personal Area 2. WPAN Red Inalámbrica de Área Personal. Las redes inalámbricas de área personal WPAN por sus siglas en inglés Wirless Personal Area Network son redes que comúnmente cubren distancias del orden de los

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Evaluación y Simulación de Algoritmos de Enrutamiento en Redes Ad-Hoc

Evaluación y Simulación de Algoritmos de Enrutamiento en Redes Ad-Hoc Evaluación y Simulación de Algoritmos de Enrutamiento en Redes Ad-Hoc Darwin Alulema Flores 1 Resumen Este artículo trata sobre la evaluación de la eficiencia de los algoritmos de enrutamiento reactivos

Más detalles

Readix Surveillance ReSVi- Readix Securevision Products

Readix Surveillance ReSVi- Readix Securevision Products Readix Surveillance ReSVi- Readix Securevision Products En este documento se presentan las soluciones Readix Surveillance que integran las mas avanzadas tecnologías electrónicas de Videos (Estándar, Inteligente),

Más detalles

*HQHUDOLGDGHVGHORV6,*

*HQHUDOLGDGHVGHORV6,* *HQHUDOLGDGHVGHORV6,* &RQWHQLGRV 3iJLQD 4XpHVXQ6,*" /RVFRPSRQHQWHVGHXQ6,* Hardware 2 Software 2 Datos 2 Personas 2 Métodos 2 &RPRIXQFLRQDQORV6,*" Referencias Geográficas 3 /DVWDUHDVGHXQ6,* Ingreso 5 Manipulación

Más detalles

Ingeniería en Protección Contra Incendios

Ingeniería en Protección Contra Incendios Ingeniería en Protección Contra Incendios Somos una empresa dedicada y especializada en sistemas de seguridad y protección contra incendios, con personal capacitado y certificado en diferentes normas de

Más detalles

CAPÍTULO 3 TOPOLOGÍA DE RED MESH

CAPÍTULO 3 TOPOLOGÍA DE RED MESH CAPÍTULO 3 TOPOLOGÍA DE RED MESH 3.1 Definición La topología de red es la disposición física en la que se conecta una red de nodos. Un nodo dado tiene una o más conexiones con diferentes variedades de

Más detalles

Solución Mini-SCADA. Solución Mini-SCADA

Solución Mini-SCADA. Solución Mini-SCADA Solución Mini-SCADA Solución Mini-SCADA Solución Mini-SCADA La solución de Mini-SCADA de Cooper Power Systems puede aplicarse tanto a Compañías Eléctricas públicas como Compañías Privadas La solución de

Más detalles

Electrónica Digital II

Electrónica Digital II Electrónica Digital II M. C. Felipe Santiago Espinosa Aplicaciones de los FPLDs Octubre / 2014 Aplicaciones de los FPLDs Los primeros FPLDs se usaron para hacer partes de diseños que no correspondían a

Más detalles

Universidad de Almería Máster en Administración, Comunicaciones y Seguridad Informática REDES MESH. Tania Pérez González Ginés Granados Bayona

Universidad de Almería Máster en Administración, Comunicaciones y Seguridad Informática REDES MESH. Tania Pérez González Ginés Granados Bayona Universidad de Almería Máster en Administración, Comunicaciones y Seguridad Informática REDES MESH Tania Pérez González Ginés Granados Bayona Estructura de la presentación Qué es la tecnología inalámbrica?

Más detalles

Historia y Conceptos Generales. Definción, Clasificación de Redes y Topologías

Historia y Conceptos Generales. Definción, Clasificación de Redes y Topologías Historia y Conceptos Generales Definción, Clasificación de Redes y Topologías Antecedentes Evolución de la tecnología (aparición de los sistemas de cómputo modernos: ENIAC, EDVAC, UNIVAC, etc.) Los sistemas

Más detalles

INGENIERÍA ELECTRÓNICA E INSTRUMENTACIÓN TESIS DE GRADO

INGENIERÍA ELECTRÓNICA E INSTRUMENTACIÓN TESIS DE GRADO INGENIERÍA ELECTRÓNICA E INSTRUMENTACIÓN TESIS DE GRADO César Jácome 2013 INGENIERÍA ELECTRÓNICA E INSTRUMENTACIÓN DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO DE RED INALÁMBRICA TIPO MESH, PARA EL MONITOREO

Más detalles

PERFIL DEL. Aprobado en la Sesión No. 20-2007/2008 Acuerdo No. 08

PERFIL DEL. Aprobado en la Sesión No. 20-2007/2008 Acuerdo No. 08 Introducción El perfil que se presenta tiene como propósito principal establecer una delimitación funcional de las áreas de acción así como de las diferentes actividades que el ingeniero en Electrónica

Más detalles

Soluciones de comunicación avanzada para redes inteligentes. RFmesh

Soluciones de comunicación avanzada para redes inteligentes. RFmesh Soluciones de comunicación avanzada para redes inteligentes RFmesh Solución De Red Tipo RF Mesh La solución Gridstream RF Mesh de Landis+Gyr es una plataforma probada para medición avanzada, automatización

Más detalles

Casa Inteligente. Descripción general del Sistema

Casa Inteligente. Descripción general del Sistema Casa Inteligente Descripción general del Sistema El sistema que se describe a continuación permite la gestión y el control inteligente del hogar de modo de mejorar el confort y permitir una gestión eficiente

Más detalles

Introducción a Wireless Sensor Networks

Introducción a Wireless Sensor Networks Introducción a Wireless Sensor Networks Ing. Ana Laura Diedrichs (UTN ) 1 Ayer y hoy IBM PC (1981) MicaZ Mote (2005) 4.77 Mhz 4 Mhz 16 256 KB RAM 128 KB RAM 160 KB Floppies 512 KB Flash ~ $6K ~ $35 ~ 64

Más detalles

Sistemas de Seguridad y Vigilancia. Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas

Sistemas de Seguridad y Vigilancia. Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas Sistemas de Seguridad y Vigilancia Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas Introducción Desafortunadamente, los problemas actuales de inseguridad y delincuencia

Más detalles

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI. 3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones

Más detalles

Capítulo 1: Introducción

Capítulo 1: Introducción Capítulo 1: Introducción El presente trabajo se ubica en el área de administración de redes inalámbricas de computadoras y tiene como objetivo crear una propuesta de solución para permitir un manejo más

Más detalles

- Facilidad para el manejo de especificaciones, reglamentos y normas de obligado cumplimiento.

- Facilidad para el manejo de especificaciones, reglamentos y normas de obligado cumplimiento. Competencias generales - Capacidad para redactar, desarrollar y firmar proyectos en el ámbito de la ingeniería de telecomunicación, que tengan por objeto, según la especialidad, la concepción, el desarrollo

Más detalles

PROYECTOS PASANTÍAS TECNOLÓGICAS

PROYECTOS PASANTÍAS TECNOLÓGICAS PROYECTOS PASANTÍAS TECNOLÓGICAS INFORMES TÉCNICO FINAL Actualización en desarrollo de software para instrumentación medio ambiental y el uso de tecnologías inalámbricas de punta para la implementación

Más detalles

INTRODUCCIÓNA LAS REDES MANETS

INTRODUCCIÓNA LAS REDES MANETS SIMULACIÓN DE PROTOCOLOS DE ENRUTAMIENTO PARA REDES MÓVILES AD-HOC MEDIANTE HERRRAMIENTA DE SIMULACIÓN NS-3 INTRODUCCIÓNA LAS REDES MANETS Outline 1. Qué son las redes MANETs? 2. Para qué se utilizan?

Más detalles

Especificación de la secuencia de mensajes que se han de intercambiar. Especificación del formato de los datos en los mensajes.

Especificación de la secuencia de mensajes que se han de intercambiar. Especificación del formato de los datos en los mensajes. SISTEMAS DISTRIBUIDOS DE REDES 2.- MODELOS ORIENTADOS A OBJETOS DISTRIBUIDOS 2.1. Tecnologías de sistemas distribuidos Para la implementación de sistemas distribuidos se requiere de tener bien identificados

Más detalles

Procesador Intel Core 2 Extreme de 4 núcleos Traducción de Textos Curso 2007/2008

Procesador Intel Core 2 Extreme de 4 núcleos Traducción de Textos Curso 2007/2008 Procesador Intel Core 2 Traducción de Textos Curso 2007/2008 Versión Cambio 0.9RC Revisión del texto 0.8 Traducido el octavo párrafo 0.7 Traducido el séptimo párrafo Autor: Rubén Paje del Pino i010328

Más detalles

Cursos de la Especialidad de Electrónica

Cursos de la Especialidad de Electrónica Cursos de la Especialidad de Electrónica PRIMER AÑO Física El curso comprende los siguientes temas: electricidad, electromagnetismo, análisis de circuitos eléctricos, medidas eléctricas, física no eléctrica.

Más detalles

Análisis, diseño e implementación de una solución técnica para ampliar la cobertura del BACKBONE de la ESPOL usando dispositivos inalámbricos

Análisis, diseño e implementación de una solución técnica para ampliar la cobertura del BACKBONE de la ESPOL usando dispositivos inalámbricos Análisis, diseño e implementación de una solución técnica para ampliar la cobertura del BACKBONE de la ESPOL usando dispositivos inalámbricos Enrique Peláez J. 1, Federico Raue R. 2 RESUMEN Las tecnologías

Más detalles

La nueva Serie G Solución de seguridad integrada

La nueva Serie G Solución de seguridad integrada La nueva Serie G Solución de seguridad integrada BINBR_GSERIES_v20150508.indd 1 2015-07-07 15:57:04 Mayor seguridad. Mayor control. Proteja a las personas y las propiedades con la nueva Serie G de Bosch.

Más detalles

Centro Universitario de Ciencias Exactas e Ingenierías DIVISION DE ELECTRONICA Y COMPUTACION

Centro Universitario de Ciencias Exactas e Ingenierías DIVISION DE ELECTRONICA Y COMPUTACION SISTEMA DE MONITOREO POR INTERNET CON ENVÍO DE IMÁGENES Ricardo Hernández Durán (Ingeniería en Comunicaciones y Electrónica) Gabriela Ramos Rosas (Licenciatura en Informática) Víctor Jiménez García (Ingeniería

Más detalles

8 abril 2014 IFEMA Madrid spain.ni.com/nidays. spain.ni.com

8 abril 2014 IFEMA Madrid spain.ni.com/nidays. spain.ni.com 8 abril 2014 IFEMA Madrid /nidays 1 Tendencias y novedades de la arquitectura RIO Matteo Bambini El enfoque de NI hacia el hardware flexible Procesador de Tiempo Real o basado en PC Tecnología FPGA comercial

Más detalles

Ciudades Inteligentes Sostenibles Infraestructura

Ciudades Inteligentes Sostenibles Infraestructura Ciudades Inteligentes Sostenibles Infraestructura OBJETIVO DE LA PRESENTACIÓN El objetivo de esta presentación es proporcionar una descripción técnica sobre la infraestructura relacionada con la tecnología

Más detalles

NGARO WATCHMAN PLATAFORMA AVANZADA PARA LA DETECCIÓN TEMPRANA DE INCENDIOS MEDIANTE TECNOLOGÍA INFRARROJA

NGARO WATCHMAN PLATAFORMA AVANZADA PARA LA DETECCIÓN TEMPRANA DE INCENDIOS MEDIANTE TECNOLOGÍA INFRARROJA NGARO WATCHMAN PLATAFORMA AVANZADA PARA LA DETECCIÓN TEMPRANA DE INCENDIOS MEDIANTE TECNOLOGÍA INFRARROJA NGARO Intelligent Solutions, S.L. CIF: B97621205 / Tlf/Fax: +34 96 154 78 58 / info@ngaro.es /

Más detalles

v.1.0.0 DOSSIER SISTEMAS DE SEGURIDAD 2015

v.1.0.0 DOSSIER SISTEMAS DE SEGURIDAD 2015 v.1.0.0 DOSSIER SISTEMAS DE SEGURIDAD 2015 SISTEMAS DE SEGURIDAD Expertos en el sector SEGUREMACS, empresa dentro del grupo, homologada por el Ministerio del Interior (Dirección General de la Policía y

Más detalles

Redes inalámbricas ad hoc

Redes inalámbricas ad hoc Qué es una red ad hoc? También conocidas como MANET Mobile ad hoc networks. AD HOC viene del latín y se refiere a algo improvisado, mientras que en comunicaciones el propósito de ad hoc es proporcionar

Más detalles

Introducción. El Procesamiento Digital de Señales: Áreas de trabajo

Introducción. El Procesamiento Digital de Señales: Áreas de trabajo Organización Introducción Breve repaso teórico Prototipo construido Microcontrolador Freescale MCF51JM128 Freescale DSP56371 Algoritmos de procesamiento Proyecciones comerciales Conclusiones 1 Introducción

Más detalles

Capítulo 1. Estructura y funcionalidad de un sistema de seguridad

Capítulo 1. Estructura y funcionalidad de un sistema de seguridad 1 Capítulo 1. Estructura y funcionalidad de un sistema de seguridad El ser humano siempre se ha movido por el impulso innato de satisfacer sus necesidades básicas, esto lo ha llevado a evolucionar para

Más detalles

CAPÍTULO 1 Instrumentación Virtual

CAPÍTULO 1 Instrumentación Virtual CAPÍTULO 1 Instrumentación Virtual 1.1 Qué es Instrumentación Virtual? En las últimas décadas se han incrementado de manera considerable las aplicaciones que corren a través de redes debido al surgimiento

Más detalles

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA Anexo ALFA Especificaciones Técnicas El objetivo de esta contratación es lograr que se lleve a cabo el mantenimiento, operación y soporte constante

Más detalles

Sistema software de acceso a dispositivos en tiempo real integrado en la plataforma MissionLab

Sistema software de acceso a dispositivos en tiempo real integrado en la plataforma MissionLab Sistema software de acceso a dispositivos en tiempo real integrado en la plataforma MissionLab Resumen de la Memoria Autor D. Rubén González del Pozo Tutores Dr. D. Raúl Alves Santos Dr. D. Vidal Moreno

Más detalles

TCP/IP. IRI 2 do cuatrimestre 2015

TCP/IP. IRI 2 do cuatrimestre 2015 TCP/IP IRI 2 do cuatrimestre 2015 Redes y Protocolos Una red es un conjunto de computadoras o dispositivos que pueden comunicarse a través de un medio de transmisión en una red. Los pedidos y datos de

Más detalles

DISEÑO E IMPLEMENTACION DE UN PROTOTIPO DE MEDICION DE ENERGIA POR MEDIO DE TECNOLOGIA ZIGBEE y WIFI MARCO TEORICO

DISEÑO E IMPLEMENTACION DE UN PROTOTIPO DE MEDICION DE ENERGIA POR MEDIO DE TECNOLOGIA ZIGBEE y WIFI MARCO TEORICO DISEÑO E IMPLEMENTACION DE UN PROTOTIPO DE MEDICION DE ENERGIA POR MEDIO DE TECNOLOGIA ZIGBEE y WIFI MARCO TEORICO 28 de marzo de 2011 2 Índice general 1. 1. ZigBee 1 1.1. Descripción de ZigBee......................

Más detalles

PROYECTO DISEÑO Y CONSTRUCCIÓN DE UN MONITOR DE SIGNOS VITALES BASADO EN UN COMPUTADOR PORTÁTIL

PROYECTO DISEÑO Y CONSTRUCCIÓN DE UN MONITOR DE SIGNOS VITALES BASADO EN UN COMPUTADOR PORTÁTIL PROYECTO DISEÑO Y CONSTRUCCIÓN DE UN MONITOR DE SIGNOS VITALES BASADO EN UN COMPUTADOR PORTÁTIL PRODUCTO INTERMEDIO P01 RELACIÓN ADQUISICIÓN MATERIAL BIBLIOGRÁFICO ACTIVIDAD: A05: Adquisición material

Más detalles

Capitulo 3. Desarrollo del Software

Capitulo 3. Desarrollo del Software Capitulo 3 Desarrollo del Software 3.1 Análisis del sistema 3.1.1 Organización de la autopista virtual Para el presente proyecto se requiere de simular una autopista para que sirva de prueba. Dicha autopista

Más detalles

Sistema de Monitoreo con Sensores Móviles usando Tecnología de Arquitectura Modular. Centro de Modelamiento Matemático Universidad de Chile

Sistema de Monitoreo con Sensores Móviles usando Tecnología de Arquitectura Modular. Centro de Modelamiento Matemático Universidad de Chile Sistema de Monitoreo con Sensores Móviles usando Tecnología de Arquitectura Modular Centro de Modelamiento Matemático Universidad de Chile Julio, 2012 Agenda Introducción Etapa previa: Conceptualización

Más detalles

Diseño de Sistemas embebidos y comunicaciones: Aplicaciones de telefonía, RF y localización remota. Ing. José Oliden Martínez

Diseño de Sistemas embebidos y comunicaciones: Aplicaciones de telefonía, RF y localización remota. Ing. José Oliden Martínez Diseño de Sistemas embebidos y comunicaciones: Aplicaciones de telefonía, RF y localización remota El controlador dentro de un sistema de Control DISPOSITIVO DE MEDICIÓN CONVERSOR ANÁLOGO DIGITAL CONTROLADOR

Más detalles

Técnico Profesional en Informática (IT Professional )

Técnico Profesional en Informática (IT Professional ) Técnico Profesional en Informática (IT Professional ) Objetivo : Introducir los estudiantes en las tecnologías de la información, y los prepara para construir y administrar una red de comunicación local

Más detalles

Experiencias en la aplicación n de Wireless Sensor Networks

Experiencias en la aplicación n de Wireless Sensor Networks aplicación n de Wireless Dr. Iñaki I VázquezV MoreLab Mobility Research Lab ivazquez@tecnologico.deusto.es IV Jornadas sobre Tecnologías Inalámbricas 15 de Noviembre de 2007, Zamudio Contenidos Para qué

Más detalles

MODELO OSI. Historia. Modelo de referencia OSI

MODELO OSI. Historia. Modelo de referencia OSI MODELO OSI El modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1), también llamado OSI (en inglés open system interconnection) es el modelo de red descriptivo creado por la Organización Internacional

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

WAN y Enrutamiento WAN

WAN y Enrutamiento WAN WAN y Enrutamiento WAN El asunto clave que separa a las tecnologías WAN de las LAN es la capacidad de crecimiento, no tanto la distancia entre computadoras Para crecer, la WAN consta de dispositivos electrónicos

Más detalles

UNIDAD 1.1 - MODELO OSI/ISO

UNIDAD 1.1 - MODELO OSI/ISO UNIDAD 1.1 - MODELO OSI/ISO El modelo de referencia OSI es el modelo principal para las comunicaciones por red. Aunque existen otros modelos, en la actualidad la mayoría de los fabricantes de redes relacionan

Más detalles

CSIR2121. Administración de Redes I [Modulo 1]

CSIR2121. Administración de Redes I [Modulo 1] CSIR2121 Administración de Redes I [Modulo 1] Temas: Nacimiento del Modelo OSI Uso de Capas Paquetes Medios Protocolos Evolución de las normas de networking de ISO Propósito del modelo de referencia OSI

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez 1. Implementación práctica Es necesario tener en cuenta : Distintas topologías posibles. Componentes de una red. Dispositivos

Más detalles

TECNÓLOGO EN DESARROLLO DE SOFTWARE

TECNÓLOGO EN DESARROLLO DE SOFTWARE PERFIL DE EGRESO Diseña, codifica, desarrolla e implementa software a la medida, web y móvil, de manera segura bajo los estándares internacionales; Diseña, gestiona, administra y da mantenimiento a infraestructuras

Más detalles

Bases para la implementación de una red descentralizada de comunicaciones

Bases para la implementación de una red descentralizada de comunicaciones Universidad Técnica Federico Santa María Bases para la implementación de una red descentralizada de comunicaciones Nombre: Cristóbal Troncoso Rol: 2473031-K Última revisión: 04/08/2008 Introducción Los

Más detalles

PIDS Perimeter Fence Security System

PIDS Perimeter Fence Security System fuego securidad protección y vigilancia defensa Sistema de Seguridad de Cerca Perimetral PIDS El cable MicroPoint se basa en la tecnología MicroPoint que detecta cualquier alteración a la cerca y la localiza

Más detalles

Sistema para el Monitoreo de Recorridos de Supervisión y Vigilancia

Sistema para el Monitoreo de Recorridos de Supervisión y Vigilancia Sistema para el Monitoreo de Recorridos de Supervisión y Vigilancia La operación de empresas e instituciones implica la realización de una serie de actividades; muchas de ellas son prioritarias y requieren

Más detalles

Redes Computacionales

Redes Computacionales Redes Computacionales 1 Modelo de comunicación simplificado Disp Entrada 2 Datos de entrada (g) o señal g(t) Transmisor Medio de Transmisión Receptor 1 6 Información de entrada (m) Agente 3 Señal Transmitida

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Instalaciones de domótica

Instalaciones de domótica Estudios de ARQUITECTURA Instalaciones de domótica Objetivos del bloque Reconocer los componentes de las instalaciones de domótica Conocer las configuraciones básicas y su funcionamiento Índice 1.- Pilares

Más detalles

Automatización de Adquisición de Datos

Automatización de Adquisición de Datos Automatización de Adquisición de Datos Marisol Menéndez Ingeniera de Campo Agenda Introducción a los sistemas de adquisición de datos (DAQ) Introducción a la plataforma NI CompactRIO Adquisición de datos

Más detalles

Estructura del protocolo OSI

Estructura del protocolo OSI Semana 14 14 Empecemos! En esta última semana del 9no semestre te queremos felicitar por haber llegado hasta aquí con éxito, enfrentando y resolviendo retos relacionados a los tipos de redes. Esperamos

Más detalles

Definición. Utilidad. Utilidad de una red 10/04/2015. Dos o más computadoras conectadas entre sí.

Definición. Utilidad. Utilidad de una red 10/04/2015. Dos o más computadoras conectadas entre sí. Definición Dos o más computadoras conectadas entre sí. Utilidad de una red Compartir recursos Archivos Impresoras Servicios Mensajería electrónica Correo Teleconferencia Salas de charla La administración

Más detalles

CAPITULO 1 INTRODUCCIÓN

CAPITULO 1 INTRODUCCIÓN CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado

Más detalles

NUEVAS HERRAMIENTAS DE MANTENIMIENTO FERROVIARIO PREDICTIVO APROVECHANDO LAS TIC

NUEVAS HERRAMIENTAS DE MANTENIMIENTO FERROVIARIO PREDICTIVO APROVECHANDO LAS TIC NUEVAS HERRAMIENTAS DE MANTENIMIENTO FERROVIARIO PREDICTIVO APROVECHANDO LAS TIC Trilla Castelló, Alexandre Ingeniero de procesamiento de datos TLS España y Portugal, ALSTOM TRANSPORTE S.A. Coca Sola,

Más detalles

SISTEMA DE ADQUISICIÓN DE DATOS BASADO EN UN MICROCONTROLADOR COMO SERVIDOR WEB

SISTEMA DE ADQUISICIÓN DE DATOS BASADO EN UN MICROCONTROLADOR COMO SERVIDOR WEB Caos Conciencia 2: 47-52, 2006 SISTEMA DE ADQUISICIÓN DE DATOS BASADO EN UN MICROCONTROLADOR COMO SERVIDOR WEB Víctor Sánchez Huerta, Javier Vázquez Castillo vsanchez@uqroo.mx, jvazquez@uqroo.mx División

Más detalles

16-0085 / 29-1207 ARQUITECTURA DE SISTEMAS DIGITALES Y ORDENADORES

16-0085 / 29-1207 ARQUITECTURA DE SISTEMAS DIGITALES Y ORDENADORES DESCRIPCIÓN DEL TÉCNICO EN TELECOMUNICACIONES Las telecomunicaciones engloban todas las tecnologías que permiten el envío y la recepción de señales que transportan información entre dos sistemas. Las tecnologías

Más detalles

Escuela de Ingeniería Electrónica. Capítulo 13 Cableado para situaciones especiales

Escuela de Ingeniería Electrónica. Capítulo 13 Cableado para situaciones especiales Capítulo 13 Cableado para situaciones especiales Cableado en situaciones especiales Ambientes de edificios Ambientes externos Ambientes industriales 2 Nueva demanda por ancho de banda Redes virtuales privadas

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Definición Redes de Computadoras:

Más detalles

Sistema de monitoreo automatizado para el cuidado de la salud en ambientes calido-humedo extremos

Sistema de monitoreo automatizado para el cuidado de la salud en ambientes calido-humedo extremos Sistema de monitoreo automatizado para el cuidado de la salud en ambientes calido-humedo extremos M. en C. Pablo Pancardo García Dr. Francisco D. Acosta Escalante Estudiante Jairo H. Flores de la O Estudiante

Más detalles

ACE3600 MONITOREO Y CONTROL DE ALTO RENDIMIENTO UNIDAD TERMINAL REMOTA ACE3600

ACE3600 MONITOREO Y CONTROL DE ALTO RENDIMIENTO UNIDAD TERMINAL REMOTA ACE3600 MONITOREO Y CONTROL DE ALTO RENDIMIENTO UNIDAD TERMINAL REMOTA ACE3600 PÁGINA 1 POTENCIE SU RED SCADA Los servicios públicos, ahora más que nunca, enfrentan problemas nuevos y mayores. Múltiples tecnologías

Más detalles

Software de gestión del rendimiento de aplicaciones y redes

Software de gestión del rendimiento de aplicaciones y redes Alcatel Lucent VitalSuite Software de gestión del rendimiento de aplicaciones y redes Supervisión, medición y mejora de la prestación de servicios empresariales críticos en una infraestructura multiservicio

Más detalles

ALB-W013-000es WHITE PAPER. White Paper. Propuesta para soluciones de Smart Metering mediante tecnología WiMAX de Albentia Systems. Jul-2012 Rev.

ALB-W013-000es WHITE PAPER. White Paper. Propuesta para soluciones de Smart Metering mediante tecnología WiMAX de Albentia Systems. Jul-2012 Rev. ALB-W013-000es WHITE PAPER White Paper Propuesta para soluciones de Smart Metering mediante tecnología WiMAX de Albentia Systems Jul-2012 Rev. A1 Introducción Un smart meter es un contador inteligente,

Más detalles

Redes de Computadoras Ethernet conmutada

Redes de Computadoras Ethernet conmutada Redes de Computadoras Ethernet conmutada Ing. Eduardo Interiano Ing. Faustino Montes de Oca Contenido Diversos problemas de las comunicaciones LAN Segmentación de LAN Equipos de comunicaciones LAN Conmutación

Más detalles

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 REDES AD HOC INFORME DE REDES DE COMPUTADORES I Nombre ROL Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 Profesor: Agustín González Fecha: 28 de Julio del 2014 Nota:

Más detalles

Redes de Altas Prestaciones

Redes de Altas Prestaciones Redes de Altas Prestaciones TEMA 3 Redes SAN -Alta disponibilidad -Sistemas Redundantes -Curso 2010 Redes de Altas Prestaciones - Indice Conceptos Componentes de un SAN Términos más utilizados Topología

Más detalles

El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se

El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se 2 Disposiciones generales. 2.1 Tipos de WPANs. El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se diferencian por su rango de datos, consumo de energía y calidad de servicio (QoS).

Más detalles

A L E R T A C I U D A D A N A MR. Misantla No. 19 Col. Roma Sur, México D.F. C.P.06760 Tel/Fax (55) 4195-0402

A L E R T A C I U D A D A N A MR. Misantla No. 19 Col. Roma Sur, México D.F. C.P.06760 Tel/Fax (55) 4195-0402 El monitoreo de espacios, oficinas, áreas públicas, e incluso calles y avenidas, se ha desarrollado desde los últimos 40 años. Actualmente, el uso del video debe considerarse como una herramienta de vigilancia

Más detalles

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 16 CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC299_2 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

TUTORIAL E-LEARNING CLASS V6.0

TUTORIAL E-LEARNING CLASS V6.0 TUTORIAL E-LEARNING CLASS V6.0 Contenido 1. E-learning Class 1.1. Introducción 1.2. Creación del Aula Virtual 2. Inicio de Sesión 2.1. Inicio de Sesión en la Computadora del Docente 2.2 Inicio de Sesión

Más detalles

SISTEMAS AUTOMÁTICOS DE CONTROL

SISTEMAS AUTOMÁTICOS DE CONTROL SISTEMAS AUTOMÁTICOS DE CONTROL Son aquellos sistemas formados por componentes físicos, conectados de tal manera que puedan comandar, dirigir o regular a si mismo o a otro sistema CONCEPTOS REALACIONADOS

Más detalles

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados

Más detalles

SISTEMA DIGITAL DE CONTROL DE COMUNICACIONES DE VOZ

SISTEMA DIGITAL DE CONTROL DE COMUNICACIONES DE VOZ GESTIÓN DE TRÁFICO AÉREO SISTEMA DIGITAL DE CONTROL DE COMUNICACIONES DE VOZ Suministrando sistemas de Gestión de Tráfico Aéreo todo el mundo desde hace más de 30 años indra.es SDC-2000 SISTEMA DIGITAL

Más detalles

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR)

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) Sistema Unificado de Control en Tiempo Real - SUCTR: El sistema unificado de control en tiempo real, en adelante SUCTR, es un sistema de administración

Más detalles

OPERACIÓN EN SISTEMAS DE COMUNICACIONES DE VOZ Y DATOS PROFESIONAL

OPERACIÓN EN SISTEMAS DE COMUNICACIONES DE VOZ Y DATOS PROFESIONAL Página 1 de 16 CUALIFICACIÓN OPERACIÓN EN SISTEMAS DE COMUNICACIONES DE VOZ Y DATOS PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC301_2 Versión 5 Situación RD 1201/2007

Más detalles

REDES INFORMATICAS 1. CONCEPTO DE RED. PDF created with pdffactory trial version www.pdffactory.com. Departamento de Tecnología 4º E.S.O.

REDES INFORMATICAS 1. CONCEPTO DE RED. PDF created with pdffactory trial version www.pdffactory.com. Departamento de Tecnología 4º E.S.O. REDES INFORMATICAS Departamento de Tecnología INDICE 1. CONCEPTO DE RED. 2. CLASIFICACION DE LAS REDES. 3. COMPONENTES HARDWARE DE UNA RED. 4. TOPOLOGIA DE LAS REDES. 5. CONTROL DE ACCESO AL MEDIO DE TRANSMISION.

Más detalles

Fibra Óptica Actualidad y futuro de las redes ópticas

Fibra Óptica Actualidad y futuro de las redes ópticas Fibra Óptica Actualidad y futuro de las redes ópticas Francisco Ramos Pascual. Doctor Ingeniero de Telecomunicación. Profesor Titular de Escuela Universitaria. Universidad Politécnica de Valencia Si bien

Más detalles

TIPOS DE REDES QUE CONFORMAN INTERNET. LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término?

TIPOS DE REDES QUE CONFORMAN INTERNET. LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término? TIPOS DE REDES QUE CONFORMAN INTERNET LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término? En la actualidad, es casi imposible pensar en un mundo en donde las redes de computadoras

Más detalles

Motivación: Control Distribuido:

Motivación: Control Distribuido: Motivación: La clase pasada examinamos brevemente los conceptos de Diseño de sistemas de instrumentación inteligente e Instrumentación Virtual. Durante la discusión del diseño de sistemas de instrumentación,

Más detalles

CAPITULO III: CENTRALES DE MONITOREO DE SIGNOS VITALES EN UNIDADES DE CUIDADO INTENSIVO - UCI

CAPITULO III: CENTRALES DE MONITOREO DE SIGNOS VITALES EN UNIDADES DE CUIDADO INTENSIVO - UCI CAPITULO III: CENTRALES DE MONITOREO DE SIGNOS VITALES EN UNIDADES DE CUIDADO INTENSIVO - UCI 3.1 Descripción general: En el capitulo anterior hemos revisado a los monitores de signos vitales, los cuales

Más detalles

cualidades ofrecidas por las operadoras. Transmisión/recepción de voz Transmisión/recepción de datos Envío/recepción de mensajes cortos (SMS)

cualidades ofrecidas por las operadoras. Transmisión/recepción de voz Transmisión/recepción de datos Envío/recepción de mensajes cortos (SMS) 1. INTRODUCCION A través de los tiempos, el hombre se ha visto en la necesidad de proteger sus pertenecías, ya sea para evitar sustracciones, bien de las acciones anormales de la naturaleza, o ya sea de

Más detalles

PLC Power Line Communication

PLC Power Line Communication 2010 PLC Power Line Communication Elo 322 Redes de computadores I Felipe Díaz F. Carlos Wright D. Universidad Técnica Federico Santa María 14/07/2010 Resumen: En la búsqueda de diferentes formas de comunicación,

Más detalles