UNIVERSIDAD DE COLIMA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD DE COLIMA"

Transcripción

1 UNIVERSIDAD DE COLIMA FACULTAD DE TELEMÁTICA SIMULACIÓN DE UN ALGORITMO DE ENRUTAMIENTO PARA REDES DE SENSORES INALÁMBRICOS TESIS QUE PARA OBTENER EL GRADO DE MAESTRA EN COMPUTACIÓN PRESENTA: ING. MAYTHÉ GONZÁLEZ GUTIÉRREZ ASESORES: D. EN C. RAÚL AQUINO SANTOS M. EN C. OMAR ÁLVAREZ CÁRDENAS COLIMA, COL., FEBRERO DE 2012.

2 Agradecimientos A mis asesores de tesis el Dr. en C. Raúl Aquino Santos y el M. en C. Omar Álvarez Cárdenas, por orientarme y contribuir a la culminación de este proyecto. Al Consejo Nacional de Ciencia y Tecnología (CONACYT) y al Gobierno del Estado de Colima, por financiar mis estudios de posgrado. A la Universidad de Colima y a mis profesores, por brindarme las herramientas que me permitirán contribuir a la comunidad científica mexicana.

3 Dedicatorias A mi Madre y Padre que han sido mi ejemplo de voluntad, perseverancia y entereza. Por su amor incondicional, sabiduría y sustento. A mis hermanas y hermanos por su cariño y amor, por ser parte de mis proyectos, por brindarme apoyo y aliento. A mi amor y compañero de vida, por llenarme de dicha y felicidad día con día. Por amarme y alentarme a seguir creciendo y alcanzar mis objetivos.

4 Índice Página Lista de Figuras. i Lista de Tablas.. iii Resumen... iv Abstract... v Capítulo 1. Introducción Antecedentes Hipótesis Objetivo General Objetivos Específicos Consideraciones y Limitaciones Organización del documento de Tesis... 5 Capítulo 2. Redes de Sensores Inalámbricos Marco histórico de las Redes de Sensores Inalámbricos Aplicaciones de las Redes de Sensores Inalámbricos Seguridad Salud Monitoreo Ambiental Otras Aplicaciones Arquitectura del nodo sensor Componentes de Hardware Componentes de Software rma IEEE Capa Física (PHY). 27

5 Índice (continuación) Página Capa de Acceso al Medio (MAC) Topologías de Red Protocolos de Enrutamiento para Redes de Sensores Inalámbricos mulación de Redes de Sensores Inalámbricos Conclusiones del Capítulo.. 37 Capítulo 3. LORA-CBF Protocolo de Enrutamiento LORA-CBF Mecanismo de Formación LORA-CBF Predicción de Destino LORA-CBF Envío de Paquetes de Datos do Sensor Conclusiones del Capítulo. 54 Capítulo 4. mulación de LORA-CBF Métricas de mulación Escenarios de mulación y Análisis de Resultados Escalabilidad Robustez Multidifusión Conclusiones del Capítulo 71 Capítulo 5. Conclusiones Trabajo Futuro 75 Referencias... 77

6 i Lista de Figuras Página Figura 1. Componentes de Hardware de un nodo sensor Figura 2. Capas de Software. 23 Figura 3. Topologías de Red del estándar IEEE Figura 4. Diagrama de Flujo del Funcionamiento de LORA-CBF.. 41 Figura 5. Estructura de un mensaje Hello Figura 6. Diagrama de Flujo Formación LORA-CBF para entornos vehiculares. 45 Figura 7. Diagrama de Flujo Formación LORA-CBF para Redes de Sensores Inalámbricos. 47 Figura 8. Estructura de un Paquete de Solicitud de Enrutamiento (RREQ) 48 Figura 9. Estructura del do Sensor. 51 Figura 10. Modelo de Procesos de la Capa de Red 52 Figura 11. Retardo Punto a Punto en Evaluación de Escalabilidad. 58 Figura 12. Tasa de Entrega de Paquetes en Evaluación de Escalabilidad. 59 Figura 13. Sobre-procesamiento de Enrutamiento en Evaluación de Escalabilidad Figura 14. Sobre-procesamiento en Evaluación de Escalabilidad 61 Figura 15. Tiempo de Descubrimiento de Ruta 61 Figura 16. Tasa de Entrega de Paquetes en escenarios para evaluación de Robustez Figura 17. Carga de Enrutamiento. 65 Figura 18. Retardo Punto a Punto. 65 Figura 19. Retardo Punto a Punto en un escenario multidifusión 67 Figura 20. Tasa de Entrega de Paquetes en un escenario multidifusión 68 Figura 21. Sobre-procesamiento de Enrutamiento

7 ii Lista de Figuras (continuación) Página Figura 22. Sobre-procesamiento 69 Figura 23. Tiempo de descubrimiento de Ruta 70

8 iii Lista de Tablas Página Tabla 1. Interfaces Seriales más utilizadas. 19 Tabla 2. Resumen de los sensores empleados en redes de sensores inalámbricos 22 Tabla 3. Bandas de Frecuencia y Velocidad de Datos 28 Tabla 4. Protocolos de Enrutamiento en Redes de Sensores Inalámbricos 34 Tabla 5. Resumen de los Resultados obtenidos para evaluación de escalabilidad 62 Tabla 6. Resumen de los Resultados obtenidos para evaluación de multidifusión. 70

9 iv Resumen Las redes de sensores inalámbricos representan un medio eficaz para el análisis y supervisión de un entorno, con ventajas sobre las redes de comunicaciones convencionales como la cobertura de grandes terrenos sin necesidad de infraestructura física, auto-organización de los nodos, y bajos costos de implementación. Estas características han provocado el incremento de su uso en una diversa gama de aplicaciones. n embargo, debido a las bajas velocidades que manejan y el tamaño reducido de los nodos sensores, existen también, factores que no de ser bien planificados y administrados, limitan las capacidades sensitivas de la red. Limitantes de energía, capacidad de almacenamiento y procesamiento, han derivado en un gran número de investigaciones que buscan desarrollar soluciones que hagan frente a dichas características, al mismo tiempo que garanticen el máximo rendimiento de la red. Este trabajo de tesis presenta el desarrollo y simulación de una red de sensores inalámbricos con LORA-CBF como protocolo de enrutamiento a través de OPNET, un software para el diseño y modelado de redes de comunicación. Se evalúan aspectos de la red como: robustez, escalabilidad y rendimiento, donde se demuestra que LORA-CBF es un protocolo de enrutamiento adaptable a redes de sensores inalámbricos. Palabras clave: LORA-CBF, Redes de Sensores Inalámbricos, simulación, protocolo de enrutamiento.

10 v Abstract Wireless Sensor Networks represent an effective mean for an analysis and environment monitoring, these kinds of networks have advantages over conventional communication networks, including coverage for large areas without physical infrastructure, self-organization, and low cost of implementation. Characteristics that have provoked the increase of usage wireless sensor networks applications in recent years. netheless, due to the low speeds and the small size of the sensor nodes, the hardware and software features can affect the sensory capabilities so they must be well planned and managed. Lack of energy, storage, and processing capacity has leaded up to large number of investigations with the goal of developing solutions that face these characteristics while ensuring the greatest network performance. This thesis presents the development and simulation of a wireless sensor network that works with LORA-CBF as the routing protocol, designed in OPNET Modeler, software for modeling and designing of communication networks. Network aspects such as robustness, scalability and performance are evaluated. We show that LORA- CBF is a functional routing protocol of wireless sensor networks. Keywords: LORA-CBF, Wireless Sensor Networks, simulation, routing protocol.

11 Capítulo 1 Introducción Las redes de sensores inalámbricos son redes constituidas por un grupo de nodos autónomos, denominados también como motas. Cada nodo o mota, es integrado por una serie de componentes que incluyen al menos un sensor. Un sensor es un tipo de transductor, es decir, es un dispositivo capaz de convertir un tipo de señal de entrada en otra señal de salida; en su mayoría son del tipo eléctrico o electrónico. Los sensores, están compuestos comúnmente por un radio transmisor y receptor, un microcontrolador y una batería (Xiang, 2008). Con las herramientas y la tecnología actual, el desarrollo y producción de sensores ah experimentado un progreso significativo. Hoy en día, son utilizados en una amplia gama de aplicaciones de salud, industria, robótica, medio ambiente, agrícola, militares, entre otras. Cada nodo que compone una red de sensores inalámbricos, tiene el objetivo de reunir información sobre las características del medio que lo rodea, de tal forma que en conjunto sean capaces de ejecutar tareas específicas de la aplicación, basadas en la información recolectada. El enrutamiento en redes de sensores inalámbricos es más complejo en comparación con otro tipo de redes inalámbricas. Debido a que las redes de sensores inalámbricos son generalmente conformadas por un gran número de nodos, realizar un direccionamiento y enrutamiento global como el de los protocolos IP no resulta 1

12 factible por los costos de energía y la capacidad de procesamiento que implica; en gran parte de las aplicaciones de redes de sensores inalámbricos, es únicamente un nodo el que recibe la información obtenida desde diferentes zonas o regiones de la red, por lo que la posibilidad de redundancia de información se incrementa. Los protocolos de enrutamiento deben afrontar dichas características, además de las limitaciones de potencia de transmisión, energía, capacidad de procesamiento y almacenamiento de información de los nodos (Hara et al., 2010). Los protocolos de enrutamiento tratan de optimizar la gestión de recursos a través de diversas técnicas por las que es posible clasificarlos. De acuerdo a la manera en que un protocolo realiza la búsqueda de un nodo destino, éstos pueden clasificarse en protocolos proactivos, reactivos e híbridos. En los protocolos proactivos las rutas son calculadas al inicio de la red, y cada nodo genera una tabla de enrutamiento; los protocolos reactivos, calculan las rutas de forma dinámica, cuando se requiere, y finalmente, los protocolos híbridos se generan al mezclar los dos tipos de protocolos (Castillo et al., 2007). Es posible también, clasificar a los protocolos de enrutamiento en protocolos centrados en datos, jerárquicos y basados en posición. Los protocolos de enrutamiento centrados en datos se basan en consultas y selección de datos relevantes para eliminar la redundancia de transmisiones; los protocolos de enrutamiento jerárquicos, utilizan grupos y designan nodos como cabeza de grupo lo que les permite reducir el tráfico y optimizar el consumo de energía; los protocolos basados en posición, utilizan información sobre la ubicación de los nodos para transmitir los datos a grupos específicos y así evitar la inundación de tráfico a través de la red (Hara, et al., 2010). Este trabajo de tesis presenta el desarrollo y simulación de una Red de Sensores Inalámbricos en el simulador OPNET, en la que se modela y aplica el algoritmo de enrutamiento con inundación basada en grupos conocido también por sus siglas en 2

13 inglés, LORA-CBF (Location Routing Algorithm with Cluster-Based Flooding), protocolo que originalmente fue diseñado para redes vehiculares y cuyo propósito es reducir la duplicación de transmisiones a través de la selección de nodos específicos que manejan el tráfico de enrutamiento. 1.1 Antecedentes Aquino Santos et al., (2005) presentan a LORA-CBF como un algoritmo ligero que ofrece una entrega de datos eficiente. Diseñado originalmente para redes en entornos vehiculares, LORA-CBF tenía como objetivos minimizar los costos de comunicación y construir un enlace sólido que permitiera a los vehículos compartir información con sus vecinos, aún cuando éstos se caracterizaran por una gran movilidad. LORA-CBF ha sido validado a través de simulaciones, en las que se comparó con protocolos como AODV (del inglés, Ad hoc On-Demand Distance Vector), DSR (del inglés Dynamic Source Routing Protocol) y GPSR (del inglés, Greedy Perimeter Stateless Routing). La inquietud de adoptar LORA-CBF a una red se sensores inalámbricos surge ante la necesidad de un algoritmo que optimice las condiciones que caracterizan a los nodos de éste tipo de redes, bajas velocidades, radios limitados, software ligero, etc. Aquino Santos, et al., (2011) emplean LORA-CBF en una plataforma tecnológica diseñada para sistemas de agricultura de precisión. Se demuestra que la topología que LORA-CBF construye, garantiza un rápido descubrimiento de ruta, minimiza el retardo punto a punto y la generación de tráfico de enrutamiento. LORA-CBF fue probado a través de 20 sensores en un campo de sandías, sin embargo, es evidente que si desea realizar una exhaustiva evaluación del rendimiento y comportamiento del protocolo, factores como la escalabilidad y robustez del algoritmo, se requieren redes de mayor magnitud. 3

14 mular LORA-CBF para identificar plenamente los beneficios y necesidades que ofrece el protocolo es la parte medular de este trabajo de investigación. 1.2 Hipótesis El protocolo de enrutamiento LORA-CBF es aplicable en redes de sensores inalámbricos con adecuaciones mínimas. 1.3 Objetivo General Desarrollar y simular en OPNET, una red de sensores inalámbricos con LORA-CBF como protocolo de enrutamiento. 1.4 Objetivos Específicos Diseñar el nodo sensor en el simulador OPNET. Modelar el protocolo LORA-CBF dentro de un nodo sensor. Publicación de resultados en revistas de prestigio. 1.5 Consideraciones y Limitaciones A través de la simulación es posible conocer, establecer o probar el funcionamiento de una red de sensores. Para simular un protocolo de enrutamiento es necesario contar con un modelo de nodo sensor, un modelo de red de sensores inalámbricos y una herramienta de simulación que brinde posibilidades de adecuar los elementos necesarios para recolectar resultados relevantes (Benkiĉ et al., 2009). La herramienta de simulación para este trabajo es OPNET, que en palabras de sus creadores es un modelador que acelera el proceso de investigación y desarrollo para el análisis y diseño de redes de comunicación, dispositivos, protocolos y 4

15 aplicaciones, en el que los usuarios pueden analizar redes simuladas y comparar el impacto de diferentes tecnologías, ya que incluye un amplio conjunto de protocolos y tecnologías así como un entorno de desarrollo para permitir el modelado de todo tipo de redes y tecnologías (OPNET Technologies Inc., 2011). OPNET incluye en sus librerías ZigBee, como tecnología para redes de baja velocidad, sin embargo, debido a que el estándar que rige las redes de sensores inalámbricos solo define las capas superiores, el modelo ZigBee no incluye los procesos de las capas superiores, razón por la que se eligió un modelo desarrollado bajo la norma por un grupo de investigación perteneciente a Open-ZB (Jurcik y Koubaa, 2009). 1.6 Organización del documento de Tesis El documento de tesis está organizado en 6 capítulos: Capitulo 1. Introducción: Se expone brevemente el objetivo del trabajo de tesis, así como los motivos que llevaron a desarrollar la investigación. Capítulo 2. Redes de Sensores Inalámbricos: es el estado del arte de las redes de sensores inalámbricos, en el se describen los antecedentes históricos de este tipo de redes, aplicaciones, estructura de un nodo sensor, sistemas operativos, la norma IEEE , diferentes protocolos de enrutamiento y se finaliza con la importancia de simulación para redes de sensores inalámbricos. Capítulo 3. LORA-CBF: se presenta el protocolo LORA-CBF, características, elementos y funcionamiento. Se exponen el modelo de nodo desarrollado en OPNET, y los procesos y paquetes creados para el protocolo de enrutamiento. Capítulo 4. mulación de LORA-CBF: es en este capítulo donde se presenta la parte más importante del documento, se describen las métricas de evaluación seleccionadas, los escenarios de simulación desarrollados y sus objetivos, y finalmente, las gráficas de los resultados obtenidos. 5

16 Capítulo 5. Conclusiones: Es el capítulo final del documento de tesis, en el se recogen las conclusiones basadas en los resultados obtenidos de los escenarios de simulación. 6

17 Capítulo 2 Redes de Sensores Inalámbricos En este capítulo se abordan las características que definen a las redes de sensores inalámbricos, los componentes de hardware y software, aplicaciones, la norma IEEE y los principales protocolos de enrutamiento para redes de sensores inalámbricos. 2.1 Marco Histórico de las Redes de Sensores Inalámbricos Las redes de sensores inalámbricos surgieron a partir de desarrollos militares durante la guerra fría; con el comienzo de la guerra submarina, la necesidad de detección de amenazas marítimas se volvió prioritaria, por lo que la Marina de los Estados Unidos instaló el stema de Vigilancia de Sonido (siglas en inglés SOSUS, de Sound Surveillance System) en las profundidades marítimas de los océanos Atlántico y Pacífico. Compuesto de una matriz de sensores o hidrófonos con capacidad de detección de largo alcance, el sistema resultó un éxito en el descubrimiento de submarinos enemigos, a través de las señales acústicas producidas por éstos (Global Security, 2005). En el año 1978, la Agencia de Proyectos de Investigación Avanzada de la Defensa de los Estados Unidos (siglas en inglés DARPA, de Defense Advanced Research Projects Agency), encargada del estudio y desarrollo de nuevas tecnologías para uso militar, organiza el Taller de Redes de Sensores Distribuidos, cuyo objetivo era estudiar y resolver los principales retos en la investigación de redes de sensores, 7

18 como las diferentes tecnologías, técnicas de procesamiento y algoritmos distribuidos (Dargie y Poellabauer, 2010). En 1980, dicha agencia comienza el Programa de Redes Distribuidas de Sensores o DSN (Distributed Sensor Networks). Robert Kahn, director de la Oficina de Información de Técnicas de Procesamiento, se planteó la posibilidad de extender los beneficios de la entonces Arpanet a las redes de sensores, pensando en una red compuesta por sensores distribuidos que podrían detectarse y comunicarse entre ellos, operando de forma autónoma (Chong y Kumar, 2003). La Universidad de California y el Centro Rockwell de Ciencia proponen en 1996 el concepto de redes de sensores inalámbricos integrados o WINS (del inglés, Wireless Integrated Network Sensors) (Dargie y Poellabauer, 2010). Tras el surgimiento de las redes inalámbricas ad hoc, DARPA inicia una nueva investigación con dos objetivos principales: el primero, desarrollar nuevas técnicas de red para entornos dinámicos ad hoc, ya que en el campo de batalla los nodos sensores requerían un despliegue rápido y las técnicas de voz y datos existentes no eran suficientes; y segundo, el procesamiento de información de red, es decir, cómo extraer la información útil, oportuna y confiable a través de la red de sensores. Este proyecto fue nombrado Tecnología de Información de Sensor o SensiTI (Chong y Kumar, 2003). Con el desarrollo y aparición de nuevas tecnologías los sensores comenzaron a fabricarse más pequeños y el costo de los mismos disminuyó, lo que permitió comenzaran a desarrollarse nuevas aplicaciones para sectores diferentes al militar. En el año 2002 la Universidad de California en Berkeley crea el proyecto Polvo Inteligente (del inglés, Smart Dust), para diseñar un pequeño nodo llamado mota y demostrar que era posible colocar un sistema de sensor completo en pequeños dispositivos del tamaño de un grano de arena o del tamaño de una partícula de polvo (Dargie y Poellabauer, 2010). 8

19 En el año 2003 el Instituto de Ingenieros en Electricidad y Electrónica por sus siglas en inglés IEEE, aprueba la norma IEEE , para redes inalámbricas de área personal de baja velocidad (LR-WPAN), de la que se desprende la revisión IEEE (IEEE, 2002). Establecida en el año 2002, la ZigBee Alliance una asociación de empresas que trabajan en el desarrollo de dispositivos de control y monitoreo, anuncia en el año 2004 la publicación de la norma ZigBee, para redes de sensores inalámbricos, basada en el estándar IEEE (ZigBee Alliance, 2011). En la actualidad, existen diversos desarrolladores de aplicaciones para redes de sensores inalámbricos, cuyos sensores son fabricados con sistemas micro electro mecánicos (MEMS), ya que éstos ofrecen una mayor sensibilidad. Empresas comerciales como Crossbow, Sensoria, Worldsens, DusNetworks y Ember Corporation ofrecen hoy en día dispositivos para diversos escenarios de aplicación, herramientas de gestión, así como mantenimiento y visualización de información adquirida por el sensor (Dargie y Poellabauer, 2010). 2.2 Aplicaciones de las Redes de Sensores Inalámbricos Los sensores que actualmente se utilizan en las redes de sensores inalámbricos permiten recolectar una amplia cantidad de información sobre el medio que les rodea, humedad, temperatura, presión, ruido, movimiento vehicular, composición del suelo, presencia de objetos, velocidad, dirección, sonido, etc., motivo por el que su uso ha aumentado en los últimos años. Las redes de sensores inalámbricos se utilizan mayormente en aplicaciones de seguridad, salud y de monitoreo ambiental. 9

20 2.2.1 Seguridad En aplicaciones de seguridad, es quizá el ámbito militar uno de los más desarrollados. Como se mencionó anteriormente, es en este campo de investigación dónde las redes de sensores inalámbricos tienen origen, además, la investigación en aplicaciones de redes de sensores inalámbricos para el entorno militar presenta ventajas en comparación con otros campos, ya que las herramientas e inversión en el trabajo de investigación y desarrollo son mayores. La tolerancia a fallos y su rápido despliegue, así como la auto-organización de los nodos ofrecen una buena táctica militar, esto, aunado al bajo costo del sensor que al ser posiblemente destruido no implica pérdidas significativas, convierte a las redes de sensores inalámbricos en una excelente herramienta militar. Entre las principales aplicaciones militares en redes de sensores inalámbricos destacan la vigilancia de fuerzas aliadas, campo de batalla, equipo y municiones, así como el reconocimiento de terreno, identificación de fuerzas enemigas, orientación y evaluación de daños en combate (Akyildiz et al., 2002). Otro tipo de aplicaciones en materia de seguridad, son las aplicaciones de vigilancia que tienen como objetivo, garantizar la seguridad, ya sea de sistemas, de control o en la sociedad. García-Hernando, et al., (2008) dividen las aplicaciones de vigilancia en aplicaciones para interiores y exteriores debido a que los requisitos pueden variar según el tipo de ambiente. Las aplicaciones de vigilancia en interiores se encuentran en lugares públicos, como hospitales, oficinas de gobierno, etc., o bien, en ambientes privados como el hogar. Las aplicaciones de vigilancia en exteriores tienen el objetivo de garantizar la seguridad en un perímetro determinado. Una de las aplicaciones comunes de vigilancia para interiores es la detección y alarma de incendios a través de sensores de humo y temperatura, sin embargo, es posible añadir otras características, Nauman et al., (2011) proponen un algoritmo de enrutamiento para ofrecer un tercer servicio, la identificación de rutas seguras para 10

21 los ocupantes del hogar ó edificio. Narendra et al., (2011) implementan un sistema de monitoreo y extinción de incendios en un hospital, a través de una red de sensores inalámbricos y una pantalla LCD que notifica la temperatura actual del lugar. Cuando una temperatura cruza el umbral un nodo activa un mensaje de voz para indicar que los extinguidores se encenderán. Los autores buscan reducir el número de accidentes durante los incendios debido a que este tipo de extinguidores se activan cuando se exponen a temperaturas altas. Las redes de sensores inalámbricos son usadas también, como sistemas de seguridad para detección de intrusos, a través de sensores térmicos y volumétricos, éstos últimos, a través de radiación infrarroja se crea un campo invisible de amplia detección en el área dónde la red está instalada (García-Hernando, et al., 2008). Es posible mejorar este tipo de sistemas con video sensores, que son sensores equipados con diminutas cámaras. Pham (2011) propone el uso de video sensores para acortar el tiempo de detección de intrusos en los sistemas de vigilancia. Para garantizar la seguridad en espacios exteriores, las redes de sensores inalámbricos se utilizan para detectar anomalías en espacios públicos, que con la reciente ola terrorista se han convertido en posibles blancos de ataque. Los sensores pueden identificar si existe alguna liberación de gases tóxicos o posibles amenazas nucleares, biológicas y químicas. n embargo, también son usados en sistemas de seguimiento e identificación de rostros (García-Hernando, et al., 2008) Salud Las aplicaciones de redes de sensores inalámbricos en el área de salud son realmente diversas, desde la administración de hospitales y personal médico, hasta monitoreo de pacientes y medicamentos, identificación de alergias y síntomas o alertas de emergencia a los cuerpos de atención médica. 11

22 Gravrilovska et al., (2010) presenta cuatro posibles escenarios para las aplicaciones de salud: atención pre-hospitalaria, atención en el hospital, atención fuera del hospital y atención continua. La atención pre-hospitalaria se refiere a situaciones de emergencia, desastres o accidentes masivos en los que los cuerpos de emergencia necesitan información sobre el estado de las personas o del lugar afectado. Ahmad et al., (2011) proponen un modelo de detección de sobrevivientes en desastres para redes de sensores inalámbricos que permitiría localizar personas en circunstancias críticas. Los datos son compartidos y transmitidos hasta el nodo responsable de enviar la información sobre la zona de desastre a un centro de respuesta de emergencias, para así, proporcionar equipos de rescate inmediato, o bien, a ambulancias y hospitales para solicitud de atención médica. La atención dentro del hospital requiere el monitoreo continuo de los signos vitales en los pacientes y la transmisión de dicha información a los cuerpos médicos. Harun et al., (2011) proponen un prototipo de brazalete de monitoreo de pulso cardiaco codificado por colores de oximetría, que indica el nivel de saturación de oxígeno en la sangre del usuario a través de una red de sensores inalámbricos. Pero las aplicaciones de redes de sensores inalámbricos van más allá, hoy en día es posible colocar los sensores dentro del cuerpo humano con el fin de supervisar parámetros fisiológicos u órganos que necesiten monitoreo, como el nivel de glucosa en la sangre de pacientes con diabetes (García-Hernando, et al., 2008). La atención post-hospitalaria y atención continua, puede darse en situaciones de recuperación de pacientes, o bien cuando se trata de personas de edad avanzada o de capacidades diferentes. tuaciones en las que el monitoreo del paciente se dará desde su hogar. Mileo et al., (2008) presentan el prototipo de un sistema de redes de sensores inalámbricos para la recolección de información de la persona y el ambiente que le rodea llamado SINDI (del inglés, Secure and Independent Living) compuesto por sensores desplegados en el interior de la casa y un Dispositivo de 12

23 Medición Inercial (siglas en inglés, IMUD) para la localización y detección de movimiento. Existen proyectos de desarrollo de aplicaciones de salud en las que se integran varias de las características previamente referidas. Entornos inteligentes que proveen un completo sistema para mejorar las condiciones de los pacientes y su tratamiento. El proyecto Código Azul, de la Universidad de Harvard es una aplicación médica de redes de sensores inalámbricos en la que se monitoriza y ofrece tratamiento a los pacientes, se incluyen tareas de pre-hospitalización, respuesta a situaciones de riesgo, emergencias, cuidado y rehabilitación (Iyengar et al., 2010). En la Facultad de Medicina de la Universidad de Grenoble, Francia, desarrollaron la Casa de Salud Inteligente para comprobar si es factible que se realice un seguimiento de doctores y pacientes dentro de un hospital. Cada paciente posee pequeños nodos conectados a su cuerpo, para detectar su frecuencia cardiaca y presión arterial. Los médicos los portan también, para ser localizados dentro del hospital (Akyildiz, et al., 2002) Monitoreo Ambiental La situación actual del medio ambiente ha acrecentado la necesidad de sistemas que contribuyan a la preservación de los recursos naturales y los ecosistemas. La contaminación en el agua, el suelo, el aire, etc., necesitan ser controlados y erradicados. Entre las aplicaciones para monitoreo del ambiente, encontraremos una gran variedad de aplicaciones para hacer frente a la contaminación. Khedo et al., (2010) proponen un sistema para vigilar la contaminación del aire, bajo el nombre de WAMPS (del inglés, Wireless Sensor Network Air Pollution Monitoring System) un conjunto de nodos y un sistema de comunicaciones, realizan la recolección y envío 13

24 de información a un servidor, con el que identifican contaminantes como el ozono, partículas finas, dióxido de nitrógeno, monóxido de carbono y dióxido de azufre. García-Hernando et al., (2008) presenta un ejemplo sobre la detección de contaminación de agua por sustancias químicas arrojadas por fábricas aledañas a los ecosistemas acuáticos, los nodos pueden distribuirse en el área y localizar el origen de la contaminación con el fin de identificar a las fábricas responsables y reglamentar sus procesos de eliminación de desechos. Las aplicaciones en el monitoreo del medio ambiente no se limitan a las condiciones del agua, aire o suelo, también están enfocadas a la preservación de la flora y fauna. Un ejemplo de este tipo de aplicaciones se encuentra en Los Ángeles California, donde cuentan con una red enfocada al ambiente y monitoreo del hábitat, estudiando tendencias climáticas, enfermedades y la población de animales (Chong y Kumar, 2003). Además de las aplicaciones para el control de contaminación, las aplicaciones de monitoreo ambiental también son utilizadas para optimizar las condiciones en la ganadería y la agricultura, a través del análisis del suelo, la humedad, temperatura, condiciones de luz e identificación de plagas. Con la información recolectada, es posible aplicar sistemas de riego, determinar las cantidades de fertilizante, para así mejorar la productividad, reducir costos laborales y controlar el efecto invernadero (Chaudhary et al., 2011). La agricultura de precisión es uno de los sectores que ha tenido un gran desarrollo en los últimos años, Dargie y Poellabuer (2010) hacen mención de algunas tecnologías creadas para facilitar y automatizar tareas en agricultura: monitores de rendimiento, dispositivos que incluyen sensores de flujo de masa para supervisar el volumen en los granos, sensores de humedad, etc.; mapeo de rendimiento, GPS con monitores de rendimiento; gestión de fertilizantes, para controlar la aplicación de fertilizantes líquidos y gaseosos; mapeo de maleza, permite identificar las zonas de 14

El monitoreo de una variable física requiere supervisión permanente de señales que

El monitoreo de una variable física requiere supervisión permanente de señales que Capítulo 1 Marco Contextual 1.1. Formulación del problema 1.1.1. Definición del problema El monitoreo de una variable física requiere supervisión permanente de señales que varían con el tiempo. Tal información,

Más detalles

Evaluación y Simulación de Algoritmos de Enrutamiento en Redes Ad-Hoc

Evaluación y Simulación de Algoritmos de Enrutamiento en Redes Ad-Hoc Evaluación y Simulación de Algoritmos de Enrutamiento en Redes Ad-Hoc Darwin Alulema Flores 1 Resumen Este artículo trata sobre la evaluación de la eficiencia de los algoritmos de enrutamiento reactivos

Más detalles

Wireless Sensor Network in a nuclear facility: A technology aplication proposal

Wireless Sensor Network in a nuclear facility: A technology aplication proposal Wireless Sensor Network in a nuclear facility: A technology aplication proposal CNEA,IB (1) U. FASTA (2) Maciel, F. 1 - Fernández, R. O. 1 - Vilugron, R. M. 2 This work presents an overview of a pretended

Más detalles

Panamá,20 y 21 de Junio de 2011. Muestra de Proyectos de Investigación Posters

Panamá,20 y 21 de Junio de 2011. Muestra de Proyectos de Investigación Posters PRIMERA CONFERENCIA DE DIRECTORES DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN DE INSTITUCIONES DE EDUCACIÓN SUPERIOR GESTIÓN DE LAS TICs EN AMBIENTES UNIVERSITARIOS Panamá,20 y 21 de Junio de 2011 Muestra

Más detalles

Las redes inalámbricas de área personal WPAN por sus siglas en inglés Wirless Personal Area

Las redes inalámbricas de área personal WPAN por sus siglas en inglés Wirless Personal Area 2. WPAN Red Inalámbrica de Área Personal. Las redes inalámbricas de área personal WPAN por sus siglas en inglés Wirless Personal Area Network son redes que comúnmente cubren distancias del orden de los

Más detalles

Sistema de Control y Monitoreo de Parámetros Ambientales del Cuarto Limpio del Acelerador Tandetron.

Sistema de Control y Monitoreo de Parámetros Ambientales del Cuarto Limpio del Acelerador Tandetron. Sistema de Control y Monitoreo de Parámetros Ambientales del Cuarto Limpio del Acelerador Tandetron. * 1 Miguel Ángel Mejía Velázquez, 1 José Manuel García Hernández, 2 Javier Flores Maldonado Instituto

Más detalles

PROYECTOS PASANTÍAS TECNOLÓGICAS

PROYECTOS PASANTÍAS TECNOLÓGICAS PROYECTOS PASANTÍAS TECNOLÓGICAS INFORMES TÉCNICO FINAL Actualización en desarrollo de software para instrumentación medio ambiental y el uso de tecnologías inalámbricas de punta para la implementación

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

Introducción a Wireless Sensor Networks

Introducción a Wireless Sensor Networks Introducción a Wireless Sensor Networks Ing. Ana Laura Diedrichs (UTN ) 1 Ayer y hoy IBM PC (1981) MicaZ Mote (2005) 4.77 Mhz 4 Mhz 16 256 KB RAM 128 KB RAM 160 KB Floppies 512 KB Flash ~ $6K ~ $35 ~ 64

Más detalles

INTRODUCCIÓNA LAS REDES MANETS

INTRODUCCIÓNA LAS REDES MANETS SIMULACIÓN DE PROTOCOLOS DE ENRUTAMIENTO PARA REDES MÓVILES AD-HOC MEDIANTE HERRRAMIENTA DE SIMULACIÓN NS-3 INTRODUCCIÓNA LAS REDES MANETS Outline 1. Qué son las redes MANETs? 2. Para qué se utilizan?

Más detalles

Principales elementos de una RED

Principales elementos de una RED Principales elementos de una RED: Principales Componentes de una RED Libreta: Articulos Creado: 27/03/2014 9:27 p. m. A ctualizado: 27/03/2014 9:33 p. m. URLO rigen: http://elementosderedadpq.blogspot.com/2012/10/principales-componentes-de-una-red.html

Más detalles

Componentes de una Red

Componentes de una Red Qué es una red? Una red de computadoras (también llamada red de computadoras o red informática) es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas

Más detalles

ACE3600 MONITOREO Y CONTROL DE ALTO RENDIMIENTO UNIDAD TERMINAL REMOTA ACE3600

ACE3600 MONITOREO Y CONTROL DE ALTO RENDIMIENTO UNIDAD TERMINAL REMOTA ACE3600 MONITOREO Y CONTROL DE ALTO RENDIMIENTO UNIDAD TERMINAL REMOTA ACE3600 PÁGINA 1 POTENCIE SU RED SCADA Los servicios públicos, ahora más que nunca, enfrentan problemas nuevos y mayores. Múltiples tecnologías

Más detalles

Readix Surveillance ReSVi- Readix Securevision Products

Readix Surveillance ReSVi- Readix Securevision Products Readix Surveillance ReSVi- Readix Securevision Products En este documento se presentan las soluciones Readix Surveillance que integran las mas avanzadas tecnologías electrónicas de Videos (Estándar, Inteligente),

Más detalles

Universidad de Almería Máster en Administración, Comunicaciones y Seguridad Informática REDES MESH. Tania Pérez González Ginés Granados Bayona

Universidad de Almería Máster en Administración, Comunicaciones y Seguridad Informática REDES MESH. Tania Pérez González Ginés Granados Bayona Universidad de Almería Máster en Administración, Comunicaciones y Seguridad Informática REDES MESH Tania Pérez González Ginés Granados Bayona Estructura de la presentación Qué es la tecnología inalámbrica?

Más detalles

v.1.0.0 DOSSIER SISTEMAS DE SEGURIDAD 2015

v.1.0.0 DOSSIER SISTEMAS DE SEGURIDAD 2015 v.1.0.0 DOSSIER SISTEMAS DE SEGURIDAD 2015 SISTEMAS DE SEGURIDAD Expertos en el sector SEGUREMACS, empresa dentro del grupo, homologada por el Ministerio del Interior (Dirección General de la Policía y

Más detalles

Ingeniería en Protección Contra Incendios

Ingeniería en Protección Contra Incendios Ingeniería en Protección Contra Incendios Somos una empresa dedicada y especializada en sistemas de seguridad y protección contra incendios, con personal capacitado y certificado en diferentes normas de

Más detalles

Redes inalámbricas ad hoc

Redes inalámbricas ad hoc Qué es una red ad hoc? También conocidas como MANET Mobile ad hoc networks. AD HOC viene del latín y se refiere a algo improvisado, mientras que en comunicaciones el propósito de ad hoc es proporcionar

Más detalles

PERFIL DEL. Aprobado en la Sesión No. 20-2007/2008 Acuerdo No. 08

PERFIL DEL. Aprobado en la Sesión No. 20-2007/2008 Acuerdo No. 08 Introducción El perfil que se presenta tiene como propósito principal establecer una delimitación funcional de las áreas de acción así como de las diferentes actividades que el ingeniero en Electrónica

Más detalles

Casa Inteligente. Descripción general del Sistema

Casa Inteligente. Descripción general del Sistema Casa Inteligente Descripción general del Sistema El sistema que se describe a continuación permite la gestión y el control inteligente del hogar de modo de mejorar el confort y permitir una gestión eficiente

Más detalles

CAPITULO III: CENTRALES DE MONITOREO DE SIGNOS VITALES EN UNIDADES DE CUIDADO INTENSIVO - UCI

CAPITULO III: CENTRALES DE MONITOREO DE SIGNOS VITALES EN UNIDADES DE CUIDADO INTENSIVO - UCI CAPITULO III: CENTRALES DE MONITOREO DE SIGNOS VITALES EN UNIDADES DE CUIDADO INTENSIVO - UCI 3.1 Descripción general: En el capitulo anterior hemos revisado a los monitores de signos vitales, los cuales

Más detalles

Ciudades Inteligentes Sostenibles Infraestructura

Ciudades Inteligentes Sostenibles Infraestructura Ciudades Inteligentes Sostenibles Infraestructura OBJETIVO DE LA PRESENTACIÓN El objetivo de esta presentación es proporcionar una descripción técnica sobre la infraestructura relacionada con la tecnología

Más detalles

8 abril 2014 IFEMA Madrid spain.ni.com/nidays. spain.ni.com

8 abril 2014 IFEMA Madrid spain.ni.com/nidays. spain.ni.com 8 abril 2014 IFEMA Madrid /nidays 1 Tendencias y novedades de la arquitectura RIO Matteo Bambini El enfoque de NI hacia el hardware flexible Procesador de Tiempo Real o basado en PC Tecnología FPGA comercial

Más detalles

Solución Mini-SCADA. Solución Mini-SCADA

Solución Mini-SCADA. Solución Mini-SCADA Solución Mini-SCADA Solución Mini-SCADA Solución Mini-SCADA La solución de Mini-SCADA de Cooper Power Systems puede aplicarse tanto a Compañías Eléctricas públicas como Compañías Privadas La solución de

Más detalles

Soluciones de Conectividad y Video Vigilancia en Estaciones Mineras.

Soluciones de Conectividad y Video Vigilancia en Estaciones Mineras. Soluciones Inalámbricas para la Industria Minera Soluciones de Conectividad y Video Vigilancia en Estaciones Mineras. La Minería es hoy en día una de las actividades más productivas de la riqueza Nacional

Más detalles

CAPÍTULO 3 TOPOLOGÍA DE RED MESH

CAPÍTULO 3 TOPOLOGÍA DE RED MESH CAPÍTULO 3 TOPOLOGÍA DE RED MESH 3.1 Definición La topología de red es la disposición física en la que se conecta una red de nodos. Un nodo dado tiene una o más conexiones con diferentes variedades de

Más detalles

Instalaciones de domótica

Instalaciones de domótica Estudios de ARQUITECTURA Instalaciones de domótica Objetivos del bloque Reconocer los componentes de las instalaciones de domótica Conocer las configuraciones básicas y su funcionamiento Índice 1.- Pilares

Más detalles

Oferta de Trabajos Fin de Grado Grado en Ingeniería de Telecomunicación. Curso Académico 2013-2014

Oferta de Trabajos Fin de Grado Grado en Ingeniería de Telecomunicación. Curso Académico 2013-2014 Oferta de Trabajos Fin de Grado Grado en Ingeniería de Telecomunicación Curso Académico 2013-2014 Febrero 2014 Contenido Bases de datos en sistemas de bajos recursos... 3 Red de sensores con comunicaciones

Más detalles

Definición. Utilidad. Utilidad de una red 10/04/2015. Dos o más computadoras conectadas entre sí.

Definición. Utilidad. Utilidad de una red 10/04/2015. Dos o más computadoras conectadas entre sí. Definición Dos o más computadoras conectadas entre sí. Utilidad de una red Compartir recursos Archivos Impresoras Servicios Mensajería electrónica Correo Teleconferencia Salas de charla La administración

Más detalles

Introducción. El Procesamiento Digital de Señales: Áreas de trabajo

Introducción. El Procesamiento Digital de Señales: Áreas de trabajo Organización Introducción Breve repaso teórico Prototipo construido Microcontrolador Freescale MCF51JM128 Freescale DSP56371 Algoritmos de procesamiento Proyecciones comerciales Conclusiones 1 Introducción

Más detalles

DISEÑO E IMPLEMENTACION DE UN PROTOTIPO DE MEDICION DE ENERGIA POR MEDIO DE TECNOLOGIA ZIGBEE y WIFI MARCO TEORICO

DISEÑO E IMPLEMENTACION DE UN PROTOTIPO DE MEDICION DE ENERGIA POR MEDIO DE TECNOLOGIA ZIGBEE y WIFI MARCO TEORICO DISEÑO E IMPLEMENTACION DE UN PROTOTIPO DE MEDICION DE ENERGIA POR MEDIO DE TECNOLOGIA ZIGBEE y WIFI MARCO TEORICO 28 de marzo de 2011 2 Índice general 1. 1. ZigBee 1 1.1. Descripción de ZigBee......................

Más detalles

Experiencias en la aplicación n de Wireless Sensor Networks

Experiencias en la aplicación n de Wireless Sensor Networks aplicación n de Wireless Dr. Iñaki I VázquezV MoreLab Mobility Research Lab ivazquez@tecnologico.deusto.es IV Jornadas sobre Tecnologías Inalámbricas 15 de Noviembre de 2007, Zamudio Contenidos Para qué

Más detalles

Procesador Intel Core 2 Extreme de 4 núcleos Traducción de Textos Curso 2007/2008

Procesador Intel Core 2 Extreme de 4 núcleos Traducción de Textos Curso 2007/2008 Procesador Intel Core 2 Traducción de Textos Curso 2007/2008 Versión Cambio 0.9RC Revisión del texto 0.8 Traducido el octavo párrafo 0.7 Traducido el séptimo párrafo Autor: Rubén Paje del Pino i010328

Más detalles

Historia y Conceptos Generales. Definción, Clasificación de Redes y Topologías

Historia y Conceptos Generales. Definción, Clasificación de Redes y Topologías Historia y Conceptos Generales Definción, Clasificación de Redes y Topologías Antecedentes Evolución de la tecnología (aparición de los sistemas de cómputo modernos: ENIAC, EDVAC, UNIVAC, etc.) Los sistemas

Más detalles

PIDS Perimeter Fence Security System

PIDS Perimeter Fence Security System fuego securidad protección y vigilancia defensa Sistema de Seguridad de Cerca Perimetral PIDS El cable MicroPoint se basa en la tecnología MicroPoint que detecta cualquier alteración a la cerca y la localiza

Más detalles

La nueva Serie G Solución de seguridad integrada

La nueva Serie G Solución de seguridad integrada La nueva Serie G Solución de seguridad integrada BINBR_GSERIES_v20150508.indd 1 2015-07-07 15:57:04 Mayor seguridad. Mayor control. Proteja a las personas y las propiedades con la nueva Serie G de Bosch.

Más detalles

Diseño de Sistemas embebidos y comunicaciones: Aplicaciones de telefonía, RF y localización remota. Ing. José Oliden Martínez

Diseño de Sistemas embebidos y comunicaciones: Aplicaciones de telefonía, RF y localización remota. Ing. José Oliden Martínez Diseño de Sistemas embebidos y comunicaciones: Aplicaciones de telefonía, RF y localización remota El controlador dentro de un sistema de Control DISPOSITIVO DE MEDICIÓN CONVERSOR ANÁLOGO DIGITAL CONTROLADOR

Más detalles

Comunicación ininterrumpida

Comunicación ininterrumpida Comunicación ininterrumpida Las redes inalámbricas privadas de ABB para automatización sobre el terreno mejoran la gestión del parque de vehículos de la mina a cielo abierto. ROMAN ARUTYUNOV La minería

Más detalles

INGENIERÍA ELECTRÓNICA E INSTRUMENTACIÓN TESIS DE GRADO

INGENIERÍA ELECTRÓNICA E INSTRUMENTACIÓN TESIS DE GRADO INGENIERÍA ELECTRÓNICA E INSTRUMENTACIÓN TESIS DE GRADO César Jácome 2013 INGENIERÍA ELECTRÓNICA E INSTRUMENTACIÓN DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO DE RED INALÁMBRICA TIPO MESH, PARA EL MONITOREO

Más detalles

Enfoque embebido para una Estación Meteorológica con Interfaz Web

Enfoque embebido para una Estación Meteorológica con Interfaz Web Enfoque embebido para una Estación Meteorológica con Interfaz Web Esp. Ing. Martín Federico Pelliza Especialidad en Sistemas Embebidos Instituto Universitario Aeronáutico Córdoba, Argentina fpelliza@hotmail.com

Más detalles

Acoustic Fibre Optic Pipeline Security System

Acoustic Fibre Optic Pipeline Security System fuego securidad protección y vigilancia Acoustic Fibre Optic Pipeline Security System Sistema Acústico de Fibra Óptica de Seguridad de Ductos La prevención o la detección de fugas ocasionadas por la corrosión,

Más detalles

Capítulo 1. Introducción. 1.1. Definición del Problema

Capítulo 1. Introducción. 1.1. Definición del Problema CAPÍTULO 1 INTRODUCCIÓN 1. Capítulo 1 Introducción 1.1. Definición del Problema Las necesidades de comunicación actuales requieren soluciones tecnológicas que permitan integrar en un solo servicio el transporte

Más detalles

Mediciones en altura. Licenciatura en Ciencias de la Atmósfera Principios Básicos de Mediciones Atmosféricas Diciembre 2011.

Mediciones en altura. Licenciatura en Ciencias de la Atmósfera Principios Básicos de Mediciones Atmosféricas Diciembre 2011. Mediciones en altura Licenciatura en Ciencias de la Atmósfera Principios Básicos de Mediciones Atmosféricas Diciembre 2011 Noelia Misevicius Sumario Introducción Métodos para realizar mediciones en altura

Más detalles

Acerca de Comsatel S.A.

Acerca de Comsatel S.A. Acerca de Comsatel S.A. Especialización Petroleo & Gas Minería Servicios Bäsicos Gobierno Seguridad Experiencia 15 años en el mercado Ecuatoriano Servimos a las empresas e instituciones más importantes

Más detalles

Cursos de la Especialidad de Electrónica

Cursos de la Especialidad de Electrónica Cursos de la Especialidad de Electrónica PRIMER AÑO Física El curso comprende los siguientes temas: electricidad, electromagnetismo, análisis de circuitos eléctricos, medidas eléctricas, física no eléctrica.

Más detalles

Soluciones de comunicación avanzada para redes inteligentes. RFmesh

Soluciones de comunicación avanzada para redes inteligentes. RFmesh Soluciones de comunicación avanzada para redes inteligentes RFmesh Solución De Red Tipo RF Mesh La solución Gridstream RF Mesh de Landis+Gyr es una plataforma probada para medición avanzada, automatización

Más detalles

NGARO WATCHMAN PLATAFORMA AVANZADA PARA LA DETECCIÓN TEMPRANA DE INCENDIOS MEDIANTE TECNOLOGÍA INFRARROJA

NGARO WATCHMAN PLATAFORMA AVANZADA PARA LA DETECCIÓN TEMPRANA DE INCENDIOS MEDIANTE TECNOLOGÍA INFRARROJA NGARO WATCHMAN PLATAFORMA AVANZADA PARA LA DETECCIÓN TEMPRANA DE INCENDIOS MEDIANTE TECNOLOGÍA INFRARROJA NGARO Intelligent Solutions, S.L. CIF: B97621205 / Tlf/Fax: +34 96 154 78 58 / info@ngaro.es /

Más detalles

Sistemas de Seguridad y Vigilancia. Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas

Sistemas de Seguridad y Vigilancia. Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas Sistemas de Seguridad y Vigilancia Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas Introducción Desafortunadamente, los problemas actuales de inseguridad y delincuencia

Más detalles

CLASIFICACIÓN DE LAS REDES. Por su alcance

CLASIFICACIÓN DE LAS REDES. Por su alcance Una red de ordenadores o red informática, es un conjunto de equipos informáticos conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas

Más detalles

PROYECTO DISEÑO Y CONSTRUCCIÓN DE UN MONITOR DE SIGNOS VITALES BASADO EN UN COMPUTADOR PORTÁTIL

PROYECTO DISEÑO Y CONSTRUCCIÓN DE UN MONITOR DE SIGNOS VITALES BASADO EN UN COMPUTADOR PORTÁTIL PROYECTO DISEÑO Y CONSTRUCCIÓN DE UN MONITOR DE SIGNOS VITALES BASADO EN UN COMPUTADOR PORTÁTIL PRODUCTO INTERMEDIO P01 RELACIÓN ADQUISICIÓN MATERIAL BIBLIOGRÁFICO ACTIVIDAD: A05: Adquisición material

Más detalles

instrumento virtual que se realizó en LabVIEW 8.5, tomando en cuenta las consideraciones

instrumento virtual que se realizó en LabVIEW 8.5, tomando en cuenta las consideraciones Capítulo 2. Descripción Del Panel Frontal En este capítulo se detallan las ideas para el desarrollo del panel frontal del instrumento virtual que se realizó en LabVIEW 8.5, tomando en cuenta las consideraciones

Más detalles

Generador ultrasónico. Esquema general

Generador ultrasónico. Esquema general Ultrasonidos Los ultrasonidos son aquellas ondas sonoras cuya frecuencia es superior al margen de audición humano, es decir, 20 KHz aproximadamente. Las frecuencias utilizadas en la práctica pueden llegar,

Más detalles

Clase 3. Sensores (II).

Clase 3. Sensores (II). AUTOMATIZACIÓN Optativa Ingenierías Informáticas Clase 3. Sensores (II). F. Torres Departamento de Física, Ingeniería de Sistemas y Teoría de la Señal Grupo de Automática, Robótica y Visión Artificial

Más detalles

Sistema de Monitoreo con Sensores Móviles usando Tecnología de Arquitectura Modular. Centro de Modelamiento Matemático Universidad de Chile

Sistema de Monitoreo con Sensores Móviles usando Tecnología de Arquitectura Modular. Centro de Modelamiento Matemático Universidad de Chile Sistema de Monitoreo con Sensores Móviles usando Tecnología de Arquitectura Modular Centro de Modelamiento Matemático Universidad de Chile Julio, 2012 Agenda Introducción Etapa previa: Conceptualización

Más detalles

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 16 CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC299_2 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Capitulo 3. Desarrollo del Software

Capitulo 3. Desarrollo del Software Capitulo 3 Desarrollo del Software 3.1 Análisis del sistema 3.1.1 Organización de la autopista virtual Para el presente proyecto se requiere de simular una autopista para que sirva de prueba. Dicha autopista

Más detalles

Centro Universitario de Ciencias Exactas e Ingenierías DIVISION DE ELECTRONICA Y COMPUTACION

Centro Universitario de Ciencias Exactas e Ingenierías DIVISION DE ELECTRONICA Y COMPUTACION SISTEMA DE MONITOREO POR INTERNET CON ENVÍO DE IMÁGENES Ricardo Hernández Durán (Ingeniería en Comunicaciones y Electrónica) Gabriela Ramos Rosas (Licenciatura en Informática) Víctor Jiménez García (Ingeniería

Más detalles

Motivación: Control Distribuido:

Motivación: Control Distribuido: Motivación: La clase pasada examinamos brevemente los conceptos de Diseño de sistemas de instrumentación inteligente e Instrumentación Virtual. Durante la discusión del diseño de sistemas de instrumentación,

Más detalles

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 6. Actualización

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 6. Actualización Página 1 de 17 CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC299_2 Versión 6 Situación Contraste externo Actualización

Más detalles

Automatización de Adquisición de Datos

Automatización de Adquisición de Datos Automatización de Adquisición de Datos Marisol Menéndez Ingeniera de Campo Agenda Introducción a los sistemas de adquisición de datos (DAQ) Introducción a la plataforma NI CompactRIO Adquisición de datos

Más detalles

WEB SERVER EMPOTRADO EN FPGA PARA MONITORIZACION DE UNA RED DE SENSORES INALAMBRICOS

WEB SERVER EMPOTRADO EN FPGA PARA MONITORIZACION DE UNA RED DE SENSORES INALAMBRICOS WEB SERVER EMPOTRADO EN FPGA PARA MONITORIZACION DE UNA RED DE SENSORES INALAMBRICOS M. RODRIGUEZ VALIDO 1, M. GUTIERREZ CASTAÑEDA 1, A. CARDELL BILBAO 2, A. AYALA ALFONSO 1, J. J. DIAZ GOPAR 2, C. SOBOTA

Más detalles

ESTÁNDAR DE COMPETENCIA

ESTÁNDAR DE COMPETENCIA I.- Datos Generales Código EC0388 Título: Proporcionar soporte informático básico Propósito del Estándar de Competencia Servir como referente para la evaluación y certificación de las personas que se desempeñan

Más detalles

CAPÍTULO 1 Instrumentación Virtual

CAPÍTULO 1 Instrumentación Virtual CAPÍTULO 1 Instrumentación Virtual 1.1 Qué es Instrumentación Virtual? En las últimas décadas se han incrementado de manera considerable las aplicaciones que corren a través de redes debido al surgimiento

Más detalles

CAPITULO 1 INTRODUCCIÓN

CAPITULO 1 INTRODUCCIÓN CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado

Más detalles

PROYECTO FIN DE CARRERA

PROYECTO FIN DE CARRERA UNIVERSIDAD CARLOS III DE MADRID INGENIERÍA TÉCNICA DE TELECOMUNICACIÓN ESPECIALIDAD EN SISTEMAS DE TELECOMUNICACIÓN PROYECTO FIN DE CARRERA EVALUACIÓN EXPERIMENTAL DE REDES MALLADAS BASADAS EN EL PROTOCOLO

Más detalles

Electrónica Digital II

Electrónica Digital II Electrónica Digital II M. C. Felipe Santiago Espinosa Aplicaciones de los FPLDs Octubre / 2014 Aplicaciones de los FPLDs Los primeros FPLDs se usaron para hacer partes de diseños que no correspondían a

Más detalles

Proyecto CTA SISTEMA DE CONTROL DE ACTIVIDAD Y ALARMAS TÉCNICAS. Revisión 2.1 Español GLOBALCHIP S.L. CTA Descripción de funcionalidades Página 1

Proyecto CTA SISTEMA DE CONTROL DE ACTIVIDAD Y ALARMAS TÉCNICAS. Revisión 2.1 Español GLOBALCHIP S.L. CTA Descripción de funcionalidades Página 1 Proyecto CTA SISTEMA DE CONTROL DE ACTIVIDAD Y ALARMAS TÉCNICAS Revisión 2.1 Español GLOBALCHIP S.L. CTA Descripción de funcionalidades Página 1 Índice ÍNDICE... 2 INTRODUCCIÓN... 3 1.1 CTA, DESCRIPCIÓN

Más detalles

Escuela de Ingeniería Electrónica. Capítulo 13 Cableado para situaciones especiales

Escuela de Ingeniería Electrónica. Capítulo 13 Cableado para situaciones especiales Capítulo 13 Cableado para situaciones especiales Cableado en situaciones especiales Ambientes de edificios Ambientes externos Ambientes industriales 2 Nueva demanda por ancho de banda Redes virtuales privadas

Más detalles

MEMS (Sistemas microelectro-mecánicos)

MEMS (Sistemas microelectro-mecánicos) 9 MEMS (Sistemas microelectro-mecánicos) Andrés García Aldo Díaz Sergio Omar Martínez 9.1 Descripción 9.1.1 Definición Se les denomina mems (Micro-Electro-Mechanical Systems), porque su tamaño está directamente

Más detalles

Redes Industriales Sistemas Industriales para Control

Redes Industriales Sistemas Industriales para Control Redes Industriales Sistemas Industriales para Control Concepto de las redes datos Conceptos específicos de los redes de datos Topología de la red (atributos donde destacan conectividad, compacidad, metricidad

Más detalles

OPERACIÓN EN SISTEMAS DE COMUNICACIONES DE VOZ Y DATOS PROFESIONAL

OPERACIÓN EN SISTEMAS DE COMUNICACIONES DE VOZ Y DATOS PROFESIONAL Página 1 de 16 CUALIFICACIÓN OPERACIÓN EN SISTEMAS DE COMUNICACIONES DE VOZ Y DATOS PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC301_2 Versión 5 Situación RD 1201/2007

Más detalles

Sistemas Distribuidos

Sistemas Distribuidos Sistemas Distribuidos Redes Inalámbricas de Sensores Integrantes: Arriola, Nicolás Beltramini, Bruno Ferrato, Javier Sistemas Distribuidos Página 1 de 20 Schuager, Germán Sistemas Distribuidos Página 2

Más detalles

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 REDES AD HOC INFORME DE REDES DE COMPUTADORES I Nombre ROL Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 Profesor: Agustín González Fecha: 28 de Julio del 2014 Nota:

Más detalles

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI. 3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones

Más detalles

SISTEMAS AUTOMÁTICOS DE CONTROL

SISTEMAS AUTOMÁTICOS DE CONTROL SISTEMAS AUTOMÁTICOS DE CONTROL Son aquellos sistemas formados por componentes físicos, conectados de tal manera que puedan comandar, dirigir o regular a si mismo o a otro sistema CONCEPTOS REALACIONADOS

Más detalles

II MARCO CONCEPTUAL. 2.1 Auditorías. 2.1.1 Proceso de Auditorías

II MARCO CONCEPTUAL. 2.1 Auditorías. 2.1.1 Proceso de Auditorías II MARCO CONCEPTUAL 2.1 Auditorías En general podemos considerar una auditoría como un proceso sistemático y formal en el que se determina hasta qué punto una organización está cumpliendo los objetivos

Más detalles

Integración de Metodologías Ágiles en el Desarrollo de un Sistema de Monitoreo Inalámbrico para Medir la Contaminación del Aire en Tiempo Real.

Integración de Metodologías Ágiles en el Desarrollo de un Sistema de Monitoreo Inalámbrico para Medir la Contaminación del Aire en Tiempo Real. Integración de Metodologías Ágiles en el Desarrollo de un Sistema de Monitoreo Inalámbrico para Medir la Contaminación del Aire en Tiempo Real. Walter Fuertes, Diego Carrera, César Villacís, Fernando Galárraga,

Más detalles

Dossier Divulgativo KNX

Dossier Divulgativo KNX Dossier Divulgativo KNX Página 1 de 9 I. Introducción Domótica: término proveniente de las palabras Domo que significa casa y la terminación tica de las palabras automática e informática, por lo que la

Más detalles

Sistema de monitoreo automatizado para el cuidado de la salud en ambientes calido-humedo extremos

Sistema de monitoreo automatizado para el cuidado de la salud en ambientes calido-humedo extremos Sistema de monitoreo automatizado para el cuidado de la salud en ambientes calido-humedo extremos M. en C. Pablo Pancardo García Dr. Francisco D. Acosta Escalante Estudiante Jairo H. Flores de la O Estudiante

Más detalles

Redes de Computadoras Ethernet conmutada

Redes de Computadoras Ethernet conmutada Redes de Computadoras Ethernet conmutada Ing. Eduardo Interiano Ing. Faustino Montes de Oca Contenido Diversos problemas de las comunicaciones LAN Segmentación de LAN Equipos de comunicaciones LAN Conmutación

Más detalles

Sistema software de acceso a dispositivos en tiempo real integrado en la plataforma MissionLab

Sistema software de acceso a dispositivos en tiempo real integrado en la plataforma MissionLab Sistema software de acceso a dispositivos en tiempo real integrado en la plataforma MissionLab Resumen de la Memoria Autor D. Rubén González del Pozo Tutores Dr. D. Raúl Alves Santos Dr. D. Vidal Moreno

Más detalles

En el año 1981, IBM creó la primera computadora personal (PC), dirigida a aquellas personas que deseaban disponer de su propio equipo informático.

En el año 1981, IBM creó la primera computadora personal (PC), dirigida a aquellas personas que deseaban disponer de su propio equipo informático. Orígenes En el año 1981, IBM creó la primera computadora personal (PC), dirigida a aquellas personas que deseaban disponer de su propio equipo informático. En breve, dichos equipos se iban conectando uno

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Redes de comunicación

Redes de comunicación Redes de comunicación Conmutación de circuitos Conmutación de paquetes Dpt. Arquitectura de Computadores 1 Redes conmutadas Conmutación (nodos) de los datos que se reciben de una estación emisora hasta

Más detalles

Juan Gil Technical Marketing Engineer

Juan Gil Technical Marketing Engineer Tecnologías Esenciales para Control de Máquinas Inteligentes Juan Gil Technical Marketing Engineer El Mundo del Diseño de Máquinas Complejidad y Flexibilidad Economía y Calidad Productos altamente integrados

Más detalles

*HQHUDOLGDGHVGHORV6,*

*HQHUDOLGDGHVGHORV6,* *HQHUDOLGDGHVGHORV6,* &RQWHQLGRV 3iJLQD 4XpHVXQ6,*" /RVFRPSRQHQWHVGHXQ6,* Hardware 2 Software 2 Datos 2 Personas 2 Métodos 2 &RPRIXQFLRQDQORV6,*" Referencias Geográficas 3 /DVWDUHDVGHXQ6,* Ingreso 5 Manipulación

Más detalles

En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de

En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de datos y la tipología de redes que se emplean. Además este

Más detalles

Introducción a la familia Aprisa SR. Información confidencial de la empresa

Introducción a la familia Aprisa SR. Información confidencial de la empresa Introducción a la familia Aprisa SR Información confidencial de la empresa Los productos - Aprisa Dos familias de productos Aprisa XE: enlaces de microondas punto a punto de larga distancia para aplicaciones

Más detalles

GESTIÓN INTELIGENTE EN AGRICULTURA Y MEDIO AMBIENTE

GESTIÓN INTELIGENTE EN AGRICULTURA Y MEDIO AMBIENTE 2015 GESTIÓN INTELIGENTE EN AGRICULTURA Y MEDIO AMBIENTE ÍNDICE Agricultura y medio ambiente 3 Software de monitorización y control Country-ex Country-ex PRO Country-ex Premium 10 10 10 Country-ex mobile

Más detalles

TAIT RADIOCOMUNICACIONES SOLUCIONES EN RADIOS MÓVILES SERIE TM8000 TM8000SERIE

TAIT RADIOCOMUNICACIONES SOLUCIONES EN RADIOS MÓVILES SERIE TM8000 TM8000SERIE TAIT RADIOCOMUNICACIONES SOLUCIONES EN RADIOS MÓVILES SERIE TM8000 TM8000SERIE TAIT RADIOCOMUNICACIONES SOLUCIONES EN RADIOS MÓVILES SERIE TM8000 www.taitworld.com TAIT RADIOCOMUNICACIONES SOLUCIONES EN

Más detalles

ESPOL CICYT REVISTA TECNOLOGICA GESTION DE UNA RED LAN INALAMBRICA UTILIZANDO HERRAMIENTA PROPIETARIA SNMP

ESPOL CICYT REVISTA TECNOLOGICA GESTION DE UNA RED LAN INALAMBRICA UTILIZANDO HERRAMIENTA PROPIETARIA SNMP ESPOL CICYT REVISTA TECNOLOGICA GESTION DE UNA RED LAN INALAMBRICA UTILIZANDO HERRAMIENTA PROPIETARIA SNMP Ingrid García Ríos 1, Marjorie Montalvo Morán 2, Xavier Zavala Mendoza 3, Edgar Leyton Quezada

Más detalles

Capítulo 1: Introducción

Capítulo 1: Introducción Capítulo 1: Introducción El presente trabajo se ubica en el área de administración de redes inalámbricas de computadoras y tiene como objetivo crear una propuesta de solución para permitir un manejo más

Más detalles

Etapas del desarrollo

Etapas del desarrollo Capítulo 4 Etapas del desarrollo Este capítulo documenta la aplicación del modelo presentado anteriormente, para el caso de la detección y clasificación de eventos sísmicos sobre señales digitales. El

Más detalles

- Facilidad para el manejo de especificaciones, reglamentos y normas de obligado cumplimiento.

- Facilidad para el manejo de especificaciones, reglamentos y normas de obligado cumplimiento. Competencias generales - Capacidad para redactar, desarrollar y firmar proyectos en el ámbito de la ingeniería de telecomunicación, que tengan por objeto, según la especialidad, la concepción, el desarrollo

Más detalles

Sistemas de información hidráulica de campo.

Sistemas de información hidráulica de campo. Sistemas de información hidráulica de campo. 1. Introducción. Actualmente es indispensable que los organismos operadores del servicios hidráulico del País, para el incremento de eficiencias y sustentabilidad

Más detalles

M.C. Jorge Eduardo Ibarra Esquer jorgeeie@uabc.mx. Universidad Autónoma de Baja California Facultad de Ingeniería Mexicali Semestre 2009-2

M.C. Jorge Eduardo Ibarra Esquer jorgeeie@uabc.mx. Universidad Autónoma de Baja California Facultad de Ingeniería Mexicali Semestre 2009-2 Microcontroladores M.C. Jorge Eduardo Ibarra Esquer jorgeeie@uabc.mx Universidad Autónoma de Baja California Facultad de Ingeniería Mexicali Semestre 2009-2 Conceptos básicos Computadora Máquina diseñada

Más detalles

Diseño del Sistema de Información

Diseño del Sistema de Información Diseño del Sistema de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 2 ACTIVIDAD DSI 1: DEFINICIÓN DE LA ARQUITECTURA DEL SISTEMA... 7 Tarea DSI 1.1: Definición de Niveles de Arquitectura... 9 Tarea DSI

Más detalles

MODELO OSI. Historia. Modelo de referencia OSI

MODELO OSI. Historia. Modelo de referencia OSI MODELO OSI El modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1), también llamado OSI (en inglés open system interconnection) es el modelo de red descriptivo creado por la Organización Internacional

Más detalles

TAID-KR LECTURA DE VARIABLES Y GENERACIÓN DE ALARMAS

TAID-KR LECTURA DE VARIABLES Y GENERACIÓN DE ALARMAS TAID-KR LECTURA DE VARIABLES Y GENERACIÓN DE ALARMAS Introducción a la tecnología de tag activo El TAID-KR es un dispositivo llamado tag activo que se utiliza para la recogida de información, su posible

Más detalles