Sistema postes SOS IP

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Sistema postes SOS IP"

Transcripción

1 Sistema postes SOS IP Software Protocolos de comunicación y control

2 Este documento es la descripción del protocolo de comunicaciones para postes SOS por IP. Equipos De Telecomunicación Optoelectrónicos, S.A. Zaragoza, Septiembre de 22. Ed..8

3 Septiembre 22 Ed..8 SOS IP Protocolos de comunicación y control Índice. Introducción Tecnología VoIP: una breve descripción Estructura de comunicaciones del sistema de postes SOS IP Establecimiento de llamadas y control: protocolo ESCP Llamada, respuesta y control de audio Mensajes DEM_USE y DEM_SER Mensajes ACK_DEM_USE y ACK_DEM_SER Mensajes SIM_DEM Mensajes ACK_SIM_DEM Mensaje ORD_FON_ON Mensaje ACK_FON_ON Mensaje ORD_FON_OFF Mensaje ACK_FON_OFF Mensaje ORD_ADJ_VOL Mensaje ACK_ADJ_VOL Mensaje ORD_ADJ_MIC Mensaje ACK_ADJ_MIC Envío de alarmas Mensaje ENV_ALA Mensaje ACK_ENV_ALA Envío de cambio de estado en entradas auxiliares Mensaje ENV_ST_IN Mensaje ACK_ST_IN Prueba y mantenimiento Mensaje ORD_TST_MAN Mensaje RES_TST_MAN Mensaje ORD_TST_FON Mensaje RES_TST_FON Mensaje ORD_VOZ_ON Mensaje ACK_VOZ_ON Mensaje ORD_VOZ_OFF Mensaje ACK_VOZ_OFF Mensaje ORD_TON_ON Mensaje ACK_TON_ON Mensaje ORD_TON_OFF Mensaje ACK_TON_OFF Acceso a puerto auxiliar Mensaje ORD_ESC_IO Mensaje ACK_ESC_IO Mensaje ORD_LEC_IO Mensaje ACK_LEC_IO Mensaje ORD_ESC_IO_ONE Mensaje ACK_ESC_IO_ONE Mensaje ORD_ST_OUT Mensaje ACK_ST_OUT...27 iii

4 Septiembre 22 Ed Indicación de estado de comunicaciones de los E Mensaje E32_LOST Mensaje E32_REC Comprobación de conexiones TCP en el sistema E3-E32 ( Keep-Alive ) Megafonía Mensaje ORD_MEG_ST Mensaje ACK_MEG_ST Mensaje ORD_MEG_VOL Mensaje ACK_MEG_VOL Mensaje ORD_MEG_QRY Mensaje RES_MEG_QRY Control del cancelador de ruido en el módulo E Mensaje ORD_AUD_CTRL Mensaje ACK_AUD_CTRL Comunicación de audio utilizando RTP y G.7-A SIP Algunos conceptos básicos Implementación de SIP en los módulos E3 y E Apéndices Algoritmo de cálculo del CRC utilizado en el protocolo ESCP...4 iv

5 Septiembre 22 Ed..8 SOS IP Protocolos de comunicación y control. Introducción Los módulos EQUITEL E3, E3 y E32, permiten construir fácilmente un sistema de teléfonos de emergencia (postes SOS) para carreteras y túneles sobre una red Ethernet/IP, utilizando estándares VoIP pero adaptado a las necesidades particulares de esta aplicación. La topología de una red genérica de postes SOS basada en estos módulos es la representada en el siguiente esquema: Figura : Esquema general de una red de postes SOS En la parte izquierda de la figura, se ha representado una red de SOS de bajo consumo para ser alimentados por panel solar, utilizando los módulos E3-E32. El E3 hace de interfaz entre la red Ethernet y la red de fibra que comunica los módulos E32. En la parte derecha, se ha representado una red de postes habitualmente utilizados en túneles y lugares donde las acometidas de tensión no son un problema, basados en los módulos E3. () Para una descripción más detallada de este sistema, ver la documentación específica de los módulos E3 y E32.

6 Septiembre 22 Ed..8 En cuanto a las comunicaciones se refiere, cada módulo E3 es un dispositivo Ethernet que publica una IP distinta. El E3 es un dispositivo que publica tantas direcciones IP como módulos E32 tenga asociados. De esta forma, a nivel de software, no se hace distinción entre un módulo E3 y un módulo E32. El control y supervisión de los módulos, el establecimiento de las comunicaciones vocales y las propias comunicaciones vocales se realizan a través de la red Ethernet/IP, considerando cada módulo E3 ó E32 como un punto de acceso (dirección IP + puerto) distinto. Para ello se utilizan una serie de protocolos de los cuales unos son estándares y otros son propietarios de EQUITEL diseñados específicamente para esta aplicación. En este documento se describe todo el proceso de control, supervisión y comunicación con los módulos EQUITEL desde el punto de vista del diseñador del software de la central y / o el sistema de comunicaciones, detallando sobre todo lo que hace referencia a los mencionados protocolos propietarios. Como ejemplo de implementación del sistema de control y comunicaciones, se ha creado la aplicación EQUITEL SOS Control Tool que se adjunta en el SDK. 2. Tecnología VoIP: una breve descripción La tecnología VoIP comprende una serie de estándares internacionales que regulan la transmisión de voz a través de redes IP. Un sistema de telefonía basado en la tecnología VoIP puede llegar a ser de una complejidad notable, pero la teoría básica de funcionamiento es sencilla. En este apartado se expone una breve descripción de las bases en que se fundamenta esta tecnología para que el lector pueda entender mejor la utilización que de ella se hace en el sistema de postes SOS IP de EQUITEL. Para ello vamos a partir de un ejemplo muy simple pero que puede ilustrar todos los conceptos necesarios a la hora de la utilización de esta tecnología en los sistemas que nos ocupan: Partamos de la red más básica de telefonía IP, que consta de tres elementos: dos teléfonos y una centralita o PBX, y veamos cuáles son los pasos para llegar a establecer una comunicación vocal entre los dos teléfonos. Figura 2: Esquema mínimo de una red VoIP Paso : Registro En el nivel más básico, la centralita se ocupa de mantener un listado con los teléfonos IP existentes en la red y proveer de la capacidad de ponerlos en contacto, tal como haría una centralita analógica tradicional. Cada teléfono ha de registrarse en la centralita y refrescar este registro periódicamente, de forma que en todo momento ésta tenga actualizada la lista de teléfonos que hay en la red y cuáles son sus características. La característica más importante que ha de conocer la PBX de cada teléfono es su dirección IP para asociarla a un determinado nombre identificativo de cada teléfono (nombre de la extensión) 2

7 Septiembre 22 Ed..8 En nuestro ejemplo, se desea asociar al teléfono de la izquierda la extensión, mientras que al teléfono de la derecha se le desea asociar la 2. Las direcciones IP de ambos teléfonos han sido asignadas por un servidor DHCP. Ambos teléfonos han de comunicar a la centralita su presencia y sus direcciones IP: Figura 3: VoIP - Registro en PBX Ambos envían un mensaje hacia la PBX indicando que desean registrarse con el nombre de extensión configurado y su dirección IP. La centralita, si acepta este registro, devolverá un mensaje de aceptación. Para que un teléfono pueda registrarse en una PBX tendrá que tener configurada la dirección de dicha PBX, el nombre de la extensión correspondiente y, habitualmente, una clave de acceso. De esta forma, la PBX limita el registro a las extensiones previamente configuradas y permitidas. Una vez que la PBX tiene la información de registro de todos los teléfonos de la red, ya es posible establecer una 2 comunicación vocal entre dos de ellos. Paso 2: Llamada El usuario que desea llamar desde un teléfono a otro, marca el número de extensión y pulsa sobre el botón de llamada. Esto hace que el teléfono envíe un mensaje hacia la PBX indicando que se desea establecer comunicación con esa extensión. En este mensaje, el teléfono indica también cuáles son sus características técnicas (tipos de codificación que entiende, dirección IP y puertos de escucha para los paquetes de audio fundamentalmente) Figura 4: VoIP - Llamada La PBX busca en su lista el teléfono correspondiente a la extensión y le envía un mensaje de invitación a la conversación. En este mensaje, también se envían las características técnicas del teléfono que ha iniciado la conversación. (2) La tecnología VoIP actual permite el establecimiento de llamadas en modo multiconferencia etc., pero para esta aplicación no se contemplan. 3

8 Septiembre 22 Ed..8 Si el teléfono receptor de la invitación es compatible con las características del emisor, acepta esta invitación, comienza a hacer sonar su timbre de llamada y envía un mensaje hacia la PBX indicando dicha acción. Este mensaje es reenviado por la PBX hacia el teléfono que ha originado la llamada para que a su vez emita el tono: Figura 5: VoIP - Espera de contestación Paso 3: Contestación Cuando el usuario del teléfono receptor descuelga el auricular, se genera un mensaje hacia la PBX indicando que se ha aceptado la conversación y los datos necesarios para poder establecer la comunicación vocal (qué sistema de codificación de los propuestos por el emisor se acepta, la dirección IP y el puerto al que se deben enviar los paquetes de audio). Este mensaje es reenviado por la PBX hacia el teléfono que ha originado la llamada. Figura 6: VoIP - Contestación Paso 4: Comunicación vocal A partir de este momento, los dos teléfonos comienzan a intercambiarse el audio codificado según el esquema que previamente han acordado: Figura 7: VoIP - Comunicación vocal 4

9 Septiembre 22 Ed..8 Hay que hacer notar un hecho muy importante: el flujo de audio se intercambia directamente entre los dos 3 teléfonos, sin pasar por la PBX. Paso 5: Fin de la comunicación Cuando cualquiera de los dos extremos decide terminar la comunicación, corta el flujo de audio y envía un mensaje a la PBX indicando el hecho: Figura 8: VoIP - Fin de comunicación La PBX reenvía entonces el mensaje hacia el otro extremo, que a su vez cortará el envío de audio y el sistema volverá a reposo. Dos partes: Establecimiento de sesión y comunicaciones En todo este proceso, hay dos partes bien diferenciadas: De un lado el control del establecimiento de las comunicaciones o de sesión (Pasos, 2, 3 y 5) y de otro lado, las comunicaciones propiamente dichas (Paso 4) Los formatos de los mensajes y los datos intercambiados por los distintos actores de este escenario, están fijados 4 por estándares industriales recogidos en distintas RFCs. En cuanto al establecimiento de las comunicaciones, en la actualidad hay varios estándares abiertos (SIP, H.323 etc.) y otros protocolos propietarios de grandes fabricantes (Cisco etc.) De ellos, quizá el más extendido actualmente y el más sencillo de implementar sea el protocolo SIP, definido en la RFC 326. Hoy en día es muy fácil encontrar tanto teléfonos comerciales como PBX que soportan este protocolo. No es el objeto de este documento describir el funcionamiento de este protocolo. Si el lector desea profundizar en el conocimiento de él, en Internet encontrará toda la información necesaria. Como se verá más adelante, EQUITEL ha escogido este protocolo para implementar el enlace de los sistemas SOS con sistemas de telefonía IP externos. Por lo que respecta a las comunicaciones vocales, el protocolo utilizado es siempre el RTP, definido en la RFC 355. Este protocolo define cómo se encapsulan en paquetes UDP los datos de audio digitalizados y codificados. Los métodos de codificación del audio (comúnmente llamados códecs ) pueden ser, a su vez, varios. Cada uno de ellos tiene unas características determinadas en cuanto a la calidad del sonido obtenida y el ancho de banda 5 utilizado. Los más utilizados actualmente son los definidos por la UIT (G.7, G.722, G.723, G.726, G.728, G.729 ) (3) En otro tipo de situaciones, por ejemplo si se quiere que la PBX grabe la comunicación, es necesario que este flujo de audio pase por ella, pero en el caso que mostramos no lo es. (4) Las RFCs son las normas de acceso público gestionadas por el IETF (Internet Engineering Task Force) que regulan los distintos protocolos de comunicaciones utilizados en las redes Ethernet / IP actuales. (5) Unión Internacional de Telecomunicaciones, organismo de las naciones unidas que regula las telecomunicaciones a nivel internacional. También conocido por sus siglas en inglés: ITU 5

10 Septiembre 22 Ed..8 De ellos, el más extendido y el más sencillo de implementar es el G.7, definido en 965. De hecho, es el que se utiliza en la telefonía analógica tradicional entre centrales. Se basa en digitalizar el audio a 8 kilomuestras por segundo, con 2 bits por muestra. A cada muestra de 2 bits se le aplica una deslinealización logarítmica para obtener un dato de 8 bits, con el objeto de reducir el ancho de banda utilizado pero manteniendo la resolución de 2 bits en las señales débiles. Según la curva de deslinealización utilizada, se tienen dos estándares: G.7-ley A, utilizado en Europa y en los enlaces internacionales, y G.7-ley µ, utilizado en Norteamérica y Japón. El ancho de banda utilizado es de 64 Kb/s. Otros codecs ofrecen una mejor calidad de audio, un menor ancho de banda etc., pero a costa de complicar notablemente los sistemas de cálculo e, incluso, de pago de royalties a los propietarios de las patentes correspondientes. 6

11 Septiembre 22 Ed Estructura de comunicaciones del sistema de postes SOS IP En los sistemas de postes SOS IP se ha optado por establecer un protocolo de establecimiento de comunicaciones propietario, que se ha llamado ESCP (Equitel Sos Control Protocol). Con la utilización de este protocolo en lugar de los protocolos estándar (SIP, H.323, etc.) se pretende conseguir lo siguiente: Mayor facilidad de implementación en sistemas integrales de control. Añadir funcionalidades particulares de estos sistemas: necesidad de la existencia de un centro de control donde se registren las incidencias de los postes (alarmas, llamadas, etc.) y que realice pruebas de mantenimiento preventivo para conocer su estado en todo momento. Posibilitar la redundancia de centros de control de una forma sencilla. Facilitar la migración de las aplicaciones de control existentes para otro tipo de tecnologías de postes SOS (cable de cobre, GSM) Este protocolo es, básicamente, el resultado de encapsular en paquetes TCP los mensajes utilizados en el protocolo de control de los postes SOS para cuadrete utilizados en España, normalizado por AENOR en la norma UNE-357. Por lo que respecta a este protocolo, los postes SOS (tanto los módulos E3 como los módulos E32 a través del E3), actúan como servidores, admitiendo hasta 5 conexiones simultáneas en el puerto 3. No obstante, y como se verá en el punto 6 (pág. 37), tanto los módulos E3 como el Gateway E3, poseen un pequeño agente SIP que les permite registrarse en una PBX que soporte este protocolo y realizar llamadas a través de ella. En cuanto a la comunicación vocal propiamente dicha, dadas las características de los sistemas de postes SOS, EQUITEL ha optado por la utilización del códec G.7-A encapsulado mediante el protocolo RTP. Sobre todo por la facilidad de implementación y por la compatibilidad: actualmente casi todos los teléfonos IP / PBX etc. del mercado soportan esta forma de transmisión del audio. 7

12 Septiembre 22 Ed Establecimiento de llamadas y control: protocolo ESCP Según la norma española UNE-357, las comunicaciones entre el centro de control y los postes, se basan en un esquema envío-respuesta con reintentos. Es decir: cualquiera de los extremos que desee comunicar con el otro enviará un mensaje que necesariamente tendrá que tener una respuesta del destinatario. Si tal respuesta no se produce antes de un tiempo prefijado (por defecto 3 segundos), se reintentará la transmisión hasta un número de veces también prefijado (por defecto 3): Figura 9: Proceso de envío-respuesta en protocolo ESCP Los mensajes que se transmiten, tanto envíos como respuestas, tienen una estructura muy simple, tal como se muestra: N C Datos CRC N: Un byte que indica el número de poste al que va destinado el mensaje. C: Un byte que identifica unívocamente el tipo de mensaje de que se trata. Contenido de información dependiente del tipo de mensaje. La longitud de este campo depende del tipo de mensaje. Esta longitud es siempre fija para un mensaje determinado. CRC: Dos bytes de código de redundancia cíclica para comprobación de errores en la transmisión. El algoritmo utilizado para el cálculo de este CRC se detalla en el apéndice 7. (pág. 4) En los mensajes que se envían hacia los SOS, se puede sustituir este valor por xffff si no se desea utilizar. De esta forma, el equipo que recibe el mensaje no realizará la comprobación. Este esquema de transmisión, diseñado para su uso en redes propietarias de cobre, se ha venido utilizando en España durante muchos años y aún se utiliza hoy en día. A fin de que la adaptación de las aplicaciones de control de los postes SOS existentes a la tecnología IP sea lo más sencilla posible, el protocolo ESCP consiste simplemente en encapsular cada uno de estos mensajes en un 6 paquete TCP y enviarlo a través de la red IP. (6) El lector con experiencia en redes IP, notará que los campos N y CRC serían innecesarios, ya que la identificación del destinatario de cada mensaje viene dada por su dirección IP y el protocolo TCP, por definición, asegura la recepción de los paquetes sin errores o en caso contrario, notifica la imposibilidad de comunicación. Estos.../... 8

13 Septiembre 22 Ed..8 Cada poste SOS dentro de la red actúa como un servidor TCP en el puerto 3 para aceptar hasta 5 conexiones entrantes siendo éste, por tanto, el número máximo de controladores simultáneos. Dentro de la red, debe haber, 7 al menos un ordenador que ejecute la aplicación de control de la red de postes SOS, al que llamaremos Controlador. (Ver Figura : Esquema general de una red de postes SOS en la página ) A fin de que la sincronización de la información entre los distintos controladores conectados a los postes sea sencilla, se ha establecido el siguiente mecanismo: todos los mensajes o respuestas que viajan en dirección SOS Controlador se envían a todos los controladores conectados. De esta manera, todos los controladores tienen información actual del estado del SOS. En las tablas siguientse se muestran a modo de resumen las posibles acciones generadas o admitidas por los postes así como las respuestas asociadas: Llamada, respuesta y control del audio: Mensaje Código Dirección DEM_USE x2 Descripción Llamada de usuario ACK_DEM_USE x8 ACK correspondiente a DEM_USE DEM_SER x22 Llamada de servicio ACK_DEM_SER x82 ACK correspondiente a DEM_SER ORD_FON_ON x4 Activación de audio - inicio conversación ACK_FON_ON x84 ACK correspondiente a ORD_FON_ON ORD_FON_OFF x42 Desactivación audio - fin conversación ACK_FON_OFF x85 ACK correspondiente a ORD_FON_OFF ORD_ADJ_VOL x4c Ajuste de volumen de salida ACK_ADJ_VOL x8e ACK correspondiente a ORD_ADJ_VOL ORD_ADJ_MIC x7 Ajuste volumen de entrada de micrófono ACK_ADJ_MIC x8 ACK correspondiente a ORD_ADJ_MIC SIM_DEM x39 Simular llamada de usuario ACK_SIM_DEM x3a ACK correspondiente a SIM_DEM Envío de alarmas: Mensaje Código Dirección ENV_ALA x23 Descripción Envío de alarma ACK_ENV_ALA x83 ACK correspondiente a ENV_ALA campos se han mantenido simplemente por compatibilidad con el posible software existente. De hecho, el campo N no es tenido en cuenta por los equipos, y el campo CRC puede obviarse sustituyéndolo por xffff. (7) Haciendo uso del agente SIP que llevan incorporado los módulos E3 y E3, se podría prescindir de este elemento de control, pero EQUITEL no recomienda esta topología puesto que se pierde gran parte de la funcionalidad que diferencia estos sistemas de un mero teléfono IP. No obstante, si está interesado en la implementación de la red de este modo, por favor, póngase en contacto con nosotros a través de support@equitel.es 9

14 Septiembre 22 Ed..8 Prueba y mantenimiento: Mensaje Código Dirección ORD_TST_MAN x46 Descripción Test de mantenimiento RES_TST_MAN x89 Resultado del test de mantenimiento ORD_TST_FON x45 Test de circuitos de audio RES_TST_FON x88 Resultado de test de circuitos de audio ORD_VOZ_ON x4a Activación mensaje grabado ACK_VOZ_ON x8d ACK correspondiente a ORD_VOZ_ON ORD_VOZ_OFF x4b Desactivación mensaje grabado ACK_VOZ_OFF x92 ACK correspondiente a ORD_VOZ_OFF ORD_TON_ON x43 Activación tono llamada ACK_TON_ON x86 ACK correspondiente a ORD_TON_ON ORD_TON_OFF x44 Desactivación tono llamada ACK_TON_OFF x87 ACK correspondiente a ORD_TON_OFF Acceso a puerto auxiliar (sólo en E3): Mensaje Código Dirección ORD_ESC_IO x48 Descripción Escritura en puerto auxiliar ACK_ESC_IO x8b ACK correspondiente a ORD_ESC_IO ORD_LEC_IO x49 Lectura de puerto auxiliar ACK_LEC_IO x8c ACK correspondiente a ORD_LEC_IO ENV_ST_IN x24 Envio cambio de estado en entradas ACK_ENV_ST_IN x25 ACK correspondiente a ENV_ST_IN Indicación comunicaciones (sólo en E3-E32): Mensaje Código Dirección Descripción E32_LOST x5 Pérdida de comunicaciones con E32 E32_REC x6 Recuperadas comunicaciones con E32 Megafonía (sólo en E3): Mensaje Código Dirección ORD_MEG_ST x5 Descripción Control de megafonía ACK_MEG_ST x52 ACK correspondiente a ORD_MEG_ST ORD_MEG_QRY x55 Consulta estado megafonía RES_MEG_QRY x56 Respuesta estado megafonía ORD_MEG_VOL x53 Cambio volumen salida megafonía ACK_MEG_VOL x54 ACK correspondiente a ORD_MEG_VOL La columna Código corresponde al valor del campo C dentro del mensaje ESCP. En la columna Dirección se indica para los mensajes que van de los postes a los controladores y por los que viajan en sentido contrario. En los puntos siguientes se van a ir describiendo los distintos mensajes agrupados por funcionalidad.

15 Septiembre 22 Ed Llamada, respuesta y control de audio Los módulos E3 y E32 aceptan dos botones de llamada diferentes: uno para las llamadas de usuario y otro para las llamadas de servicio (mantenimiento). En el protocolo de comunicaciones, se diferencia la llamada generada por cada botón mediante un mensaje diferente. El proceso de la generación de una llamada, la funcionalidad más importante de los SOS, es el siguiente: Figura : Proceso de establecimiento de llamada Cuando se activa el botón correspondiente, el SOS inicia el tono de llamada y envía un mensaje DEM_USE ó DEM_SER hacia las centrales conectadas. Si recibe el ACK correspondiente, comienza a emitir el mensaje pregrabado de espera y queda a la espera de que desde alguna central se activen los circuitos de fonía. Si no recibe respuesta, pasa al proceso de intento de establecimiento de comunicación a través del agente SIP integrado en el E3 o el E3 con algún teléfono externo. Ver punto 6 (pág. 37) Si no se consigue esta comunicación (o no se utiliza), se inicia la reproducción del mensaje que indica poste fuera de servicio. Si se recibe la respuesta de la central pero pasado un tiempo (por defecto 2 minutos), no se ha activado el audio, el SOS emitirá el mensaje pregrabado que indica que el poste está fuera de servicio (se repite 3 veces) y pasará al estado de reposo. Una vez que se ha activado el audio, desde la central se puede actuar sobre el volumen de salida y de entrada, así como cerrarlo. En todo este proceso intervienen los mensajes que se van a describir a continuación:

16 Septiembre 22 Ed Mensajes DEM_USE y DEM_SER Estos mensajes se envían desde el poste SOS hacia el centro de control, para indicar la pulsación del botón de llamada. El byte que se incluye en el campo de datos indica si la llamada se ha producido en el poste 8 principal o en el secundario. x2 para DEM_USE; x22 para DEM_SER TP: byte que indica si la llamada se ha originado en el poste principal (x9) o en el secundario (x9) Cuando un SOS envía este mensaje espera recibir el correspondiente ACK. Si no lo recibe tras los correspondientes reintentos, asume que no hay conexión con la central y pasa a intentar la comunicación con los posibles teléfonos externos que se hayan configurado en el agente SIP. Si no hay teléfonos configurados o no se puede establecer la comunicación con ellos, se pasa a emitir el mensaje pregrabado que indica que el poste está fuera de servicio Mensajes ACK_DEM_USE y ACK_DEM_SER Son los mensajes que cada central ha de devolver al SOS como respuesta a un mensaje DEM_USE o DEM_SER. x8 para ACK_DEM_USE; x82 para ACK_DEM_SER TP: byte que indica si la llamada se ha originado en el poste principal (x9) o en el secundario (x9) NULL: byte. Su valor es irrelevante. Necesario por compatibilidad. (8) Cada módulo E3 ó E32 se puede conectar a dos postes: uno principal en el que por regla general está físicamente alojado el módulo propiamente dicho y contiene los elementos de comunicaciones y alimentación necesarios y otro secundario, que sólo tiene pulsadores, altavoz, micrófono y sensores de puerta abierta. 2

17 Septiembre 22 Ed Mensajes SIM_DEM NOTA: Este mensaje sólo está implementado en el E3, versión de firmware 3.3 o posterior Este mensaje se envía desde la central al poste SOS para forzar que lance una demanda de uso, es decir, para simular que un usuario ha pulsado el botón de llamada. Dicho comando además va acompañado de tres bytes de datos x39 TP: TL: NL: byte que indica si la llamada se ha originado en el poste principal (x9) o en el secundario (x9) byte que indica, en caso de tener que llamar a una extensión SIP, si su valor es distinto de cero, se llamará a la extensión SIP almacenada en la lista de clientes SIP en el orden definido por el siguiente byte byte que indica a que cliente de 9 de la lista de clientes SIP se debe dirigir la llamada originada por el comando SIM_DEM Cuando un SOS recibe este mensaje, contesta con ACK_SIM_DEM Mensajes ACK_SIM_DEM NOTA: Este mensaje sólo está implementado en el E3, versión de firmware 3.3 o posterior Es el mensaje que el SOS devuelve a la central como respuesta a un mensaje SIM_DEM. x3a para ACK_SIM_DEM_USE TP: byte que indica si la llamada se ha originado en el poste principal (x9) o en el secundario (x9) Mensaje ORD_FON_ON Es el mensaje que envía un controlador para activar el envío y recepción de audio del SOS. x4 TP: byte que indica si se debe activar el audio del poste principal (x9) o del secundario (x9) IP: 4 bytes que indican la dirección IP destino de los paquetes RTP de audio provenientes del SOS. El byte de más peso se envía primero: [IP3] [IP2] [IP] [IP] PORT:2 bytes que indican el puerto RTP destino de los paquetes RTP de audio provenientes del SOS. El byte de más peso se envía primero: [P] [P] Dentro del campo de datos del mensaje, la central indica al SOS a qué dirección IP y puerto debe enviar los paquetes de audio RTP. Ésta no tiene por qué ser necesariamente la dirección IP del controlador. Puede ser la de cualquiera otro elemento en la red capaz de recibir el audio en RTP, codificado según la norma G.7-A y decodificarlo. 3

18 Septiembre 22 Ed..8 Utilizando esta característica, es posible establecer la comunicación de audio entre el SOS y, por ejemplo, un teléfono IP, una centralita telefónica, otro SOS, etc. Una vez que el SOS recibe esta orden, devuelve el correspondiente ACK (ACK_FON_ON) y activa sus circuitos de audio y el envío y recepción de paquetes RTP durante un máximo de 2 minutos. El puerto al que deben ser enviados los paquetes RTP destinados al SOS es el xaa Para una descripción del formato RTP utilizado para el envío del audio ver el punto 5en la página 34. Si se desea mantener el audio activo durante más de estos 2 minutos, la central debe ir re-enviando periódicamente la orden ORD_FON_ON para reactivarlo. Esto se hace para evitar que los SOS, sobre todo los E32, queden con el audio activo permanentemente en caso de que la central, por algún fallo, no cierre el audio. Este mensaje se puede enviar en cualquier momento al SOS, aunque no se haya producido una llamada previa Mensaje ACK_FON_ON Es el mensaje que envía un SOS cuando acepta la activación de audio desde un controlador. x84 TP: IP: byte que indica si el audio activado es el del poste principal (x9) o del secundario (x9) 4 bytes que indican la dirección IP del controlador que ha activado el audio. El byte de más peso se envía primero: [IP3] [IP2] [IP] [IP] Dentro del campo de datos del mensaje, el SOS indica cuál es la dirección del controlador que ha activado el audio. Como el ACK_FON_ON es enviado a todos los controladores conectados, los que no han activado el audio tienen la información necesaria para saber que el SOS tiene el audio activo y desde dónde se ha enviado la orden Mensaje ORD_FON_OFF Es el mensaje que envía un controlador para desactivar el envío y recepción de audio del SOS. x42 TP: IP: byte que indica si se debe desactivar el audio del poste principal (x9) o del secundario (x9) 4 bytes que indican la dirección IP de destino del audio, tal como se envió en la orden ORD_FON_ON. El byte de más peso se envía primero: [IP3] [IP2] [IP] [IP] Este campo es opcional (sólo en E32 y E3 a partir de la versión 3.3 de firmware) Si no se incluye la dirección IP de destino del audio, el SOS cesa el envío de paquetes RTP, cierra los circuitos de audio y envía a todas las centrales conectadas el correspondiente mensaje ACK_FON_OFF. Si se incluye una dirección IP, se compara con aquella a la que se está enviando el audio y sólo se cesa el envío si coinciden. En caso contrario, no se cerrará el audio, pero se devolverá el mensaje ACK_FON_OFF. En esta respuesta se incluye un byte que indica si se ha cerrado efectivamente el audio o no. 4

19 Septiembre 22 Ed Mensaje ACK_FON_OFF Es la respuesta enviada por el SOS a la orden ORD_FON_OFF. x85 TP: byte que indica si el destinatario de la orden era el poste principal (x9) o el secundario (x9) AOFF: byte que indica el estado del audio después de recibir la orden ORD_FON_OFF. Un indica que el audio está cerrado. Un, que continúa abierto. En el campo AOFF se indica el estado del audio en el SOS después de recibir la orden ORD_FON_OFF Mensaje ORD_ADJ_VOL Mensaje que envía un controlador para modificar la potencia de salida de audio del SOS. x4c TP: V: byte que indica si se debe aplicar al poste principal (x9) o al secundario (x9) byte que indica el volumen deseado. El valor mínimo es y el máximo 7. El SOS cambia el volumen de audio y devuelve un mensaje ACK_ADJ_VOL Mensaje ACK_ADJ_VOL Es la respuesta enviada por el SOS a la orden ORD_ADJ_VOL. x8e TP: V: byte que indica si la orden ORD_ADJ_VOL iba destinada al poste principal (x9) o al secundario (x9) byte que indica el nuevo volumen fijado. El valor mínimo es y el máximo 7. 5

20 Septiembre 22 Ed Mensaje ORD_ADJ_MIC Mensaje que envía un controlador para modificar el volumen de entrada de audio del SOS. x7 TP: V: byte que indica si se debe aplicar al poste principal (x9) o al secundario (x9) byte que indica el volumen deseado. El valor mínimo es y el máximo 7. El SOS cambia el volumen de entrada y devuelve un mensaje ACK_ADJ_MIC Mensaje ACK_ADJ_MIC Es la respuesta enviada por el SOS a la orden ORD_ADJ_MIC. x8 TP: V: byte que indica si la orden ORD_ADJ_MIC iba destinada al poste principal (x9) o al secundario (x9) byte que indica el nuevo volumen fijado. El valor mínimo es y el máximo 7. 6

21 Septiembre 22 Ed Envío de alarmas Tanto el módulo E3 como el E32, incorporan la detección y envío de las siguientes alarmas: Puerta abierta del poste principal Puerta abierta del poste secundario Caída de la tensión de batería Para las alarmas correspondientes a las puertas abiertas hay dos entradas dedicadas en los conectores. La alarma de batería se genera cuando la tensión de la batería baja por debajo de un nivel predeterminado. Ver la documentación específica de cada equipo para una descripción detallada de la generación de estas alarmas Mensaje ENV_ALA Cuando se genera una de las alarmas, el SOS envía hacia todos los controladores conectados el mensaje ENV_ALA que contiene la indicación de la(s) alarma(s) generadas. x23 EP: ES: byte que indica el estado del poste principal byte que indica el estado del poste secundario El significado de cada bit dentro de los bytes EP y ES es el siguiente: Bit Significado Batería baja (sólo en poste principal) 5 Puerta abierta Fallo alimentación (sólo en E3, poste principal) 2 Audio activo Tono activo Mensaje audio activo Tras el envío de este mensaje, el SOS espera recibir el correspondiente ACK_ENV_ALA Para evitar el envío repetitivo de alarmas innecesario, una vez que se ha enviado una alarma y recibido ACK_ENV_ALA, ésta no se vuelve a enviar hacia las centrales hasta que el SOS recibe una orden ORD_TST_MAN. Esta característica evita el envío repetitivo de alarmas innecesariamente. Por ejemplo, un fallo en el cierre de una puerta podría provocar el envío continuo de alarmas de puerta abierta a cada vibración provocada por el viento, etc. con el consiguiente aumento de tráfico de información y consumo. Para evitar esto, cuando el SOS envía una alarma, activa un bloqueo que impide que la misma alarma se vuelva a enviar hasta que no se ha liberado este bloqueo mediante el envío de un mensaje ORD_TST_MAN. 7

22 Septiembre 22 Ed Mensaje ACK_ENV_ALA Es la respuesta que la central envía al SOS al recibir una orden ORD_ENV_ALA. x Envío de cambio de estado en entradas auxiliares Estos comandos sólo son válidos para el E3 con versión de firmware 3.3 o posterior. El módulo E3 incorpora el envío automático de un comando a la central si existe cambio de estado en alguna de sus 8 entradas digitales. Ver la documentación específica del equipo para una descripción detallada de la generación de estas alarmas Mensaje ENV_ST_IN Cuando se genera un cambio en uno de los estados de alguna de las 8 entradas digitales, el SOS envía hacia todos los controladores conectados el mensaje ENV_ST_IN que contiene la información del cambio de estado a la entrada. Estructura del mensaje ESCP (Equitel SOS Control Protocol): x24 ST: CH: byte que indica el estado actual de la entrada byte que indica que entrada ha producido el envío del mensaje. Todos los bits estarán a excepto el correspondiente a la entrada que ha producido el cambio. El significado de cada bit dentro de los bytes ST y CH es el siguiente: Bit Significado 7 Entrada digital I7 6 Entrada digital I6 5 Entrada digital I5 4 Entrada digital I4 3 Entrada digital I3 2 Entrada digital I2 Entrada digital I Entrada digital I Tras el envío de este mensaje, el SOS espera recibir el correspondiente ACK_ST_IN 8

23 Septiembre 22 Ed Mensaje ACK_ST_IN Es la respuesta que la central envía al SOS al recibir una orden ENV_ST_IN. x25 9

24 Septiembre 22 Ed Prueba y mantenimiento Dentro del protocolo ESCP se han implementado una serie de comandos para realizar pruebas y ayudar en las labores de mantenimiento. De ellos, los más importantes son el llamado Test de mantenimiento (ORD_TST_MAN) y el Test de fonía (ORD_TST_FON) Con el primero se comprueba que la comunicación con el SOS funciona correctamente y se puede conocer su estado. Con el segundo, se realiza una prueba automática de los circuitos y dispositivos de audio y se devuelve el resultado. El resto de comandos permiten activar o desactivar la emisión de los mensajes pregrabados de audio y el tono de llamada, como ayuda para comprobaciones de mantenimiento Mensaje ORD_TST_MAN Mediante este mensaje se puede consultar el estado del SOS y resetear el envío de alarmas. x46 Como respuesta a este mensaje, el SOS envía a las centrales conectadas el mensaje RES_TST_MAN que contiene su estado. Además, libera el envío de alarmas si previamente habían sido bloqueadas. (Ver descripción del mensaje ENV_ALA) Mensaje RES_TST_MAN Es el mensaje que el SOS envía hacia las centrales como respuesta a una orden ORD_TST_MAN y contiene la información del estado del SOS. x89 EP: byte que indica el estado del poste principal ES: byte que indica el estado del poste secundario NULL: 2 bytes a (para mantener compatibilidad con norma UNE357) VM: byte que indica el volumen de salida del poste principal. Valores posibles: a 7. VE: byte que indica el volumen de salida del poste principal. Valores posibles: a 7. 2

25 Septiembre 22 Ed..8 El significado de cada bit dentro de los bytes EP y ES es el siguiente: Bit Significado Batería baja (sólo en poste principal) 5 Puerta abierta Fallo alimentación (sólo en E3, poste principal) 2 Audio activo Tono activo Mensaje audio activo Mensaje ORD_TST_FON Al recibir este mensaje, el SOS hace una prueba de los circuitos de audio y devuelve el resultado x45 TP: TF: byte que indica si el test se ha de realizar al poste principal (x9) o al secundario (x9) byte opcional que indica el tipo de test a realizar: x para probar sólo el micrófono de voz, ó x para probar los micrófonos de voz y ruido. La prueba de audio se realiza en tres pasos: Primero se analiza el audio de entrada en el SOS a través del micrófono durante segundo para tomar la medida de potencia de audio de entrada a 8Hz. En segundo lugar, se emite un tono de 8Hz a máxima potencia por el altavoz y se vuelve a analizar la entrada de audio por el micrófono para buscar la presencia de este tono, debida a la realimentación acústica. Por último, se compara el valor de potencia obtenido en los dos pasos anteriores y si la diferencia supera un umbral (configurable), el resultado del test se da como válido. Como respuesta a este mensaje, el SOS envía a las centrales conectadas el mensaje RES_TST_FON que contiene el resultado. El campo TF, sólo se admite en el módulo E3 con versiones de firmware superiores a la 5. y si se ha adquirido con la opción de cancelación de ruido. Muy importante: El proceso del test dura unos dos segundos en total, con lo que el tiempo entre la ORD_TST_FON y RES_TST_FON puede llegar a ser muy superior al del resto de mensajes. Esto se ha de tener en cuenta a la hora de diseñar el software de las centrales. 2

26 Septiembre 22 Ed Mensaje RES_TST_FON Es el mensaje que el SOS envía con el resultado de la prueba de audio realizada al recibir el mensaje ORD_TST_FON. x88 TP: RV: RR: byte que indica si el test se ha realizado al poste principal (x9) o al secundario (x9) byte que indica el resultado del test: x57=ok, x58=fallo Si en la orden ORD_TST_FON se solicitó el test de los micrófonos de voz y ruido, en este byte se devolverá el resultado de la prueba para el micrófono de ruido, con la misma codificación que el campo RV Mensaje ORD_VOZ_ON El SOS dispone de dos mensajes de audio configurables: uno que se reproduce cuando la llamada ha sido recibida correctamente en el centro de control, y otro para indicar un fallo. Ver la documentación de los equipos E3 y E32 para una detallada descripción del proceso de configuración de estos mensajes. Mediante este mensaje, se puede iniciar la reproducción de estos mensajes de audio pregrabados. x4a TP: TM: byte que indica si se debe aplicar al poste principal (x9) o al secundario (x9) byte que indica el mensaje a reproducir: x55 para el mensaje Fuera de servicio y x56 para el mensaje Llamada recibida Como respuesta, el SOS enviará a las centrales conectadas el mensaje ACK_VOZ_ON Mensaje ACK_VOZ_ON Respuesta enviada por el SOS como confirmación de la recepción de una orden de reproducción de mensaje de audio ORD_VOZ_ON x8d TP: TM: byte que indica si se debe aplicar al poste principal (x9) o al secundario (x9) byte que indica el mensaje reproduciéndose: x55 para el mensaje Fuera de servicio y x56 para el mensaje Llamada recibida 22

27 Septiembre 22 Ed Mensaje ORD_VOZ_OFF Es la orden enviada desde la central para parar la reproducción del mensaje pregrabado iniciado con la última orden ORD_VOZ_ON enviada. x4b TP: byte que indica si se debe aplicar al poste principal (x9) o al secundario (x9) Como respuesta, el SOS enviará a las centrales conectadas el mensaje ACK_VOZ_OFF Mensaje ACK_VOZ_OFF Respuesta enviada por el SOS como confirmación de la recepción de una orden de parada de reproducción de mensaje de audio ORD_VOZ_OFF x92 TP: byte que indica si se debe aplicar al poste principal (x9) o al secundario (x9) Mensaje ORD_TON_ON El SOS es capaz de reproducir dos tipos de tono: Tono de llamada y Tono de ocupado. Ambos tonos son configurables (ver documentación de los equipos E3 y E32) Con este mensaje se inicia la reproducción de uno de estos tonos desde la central. x43 TP: TT: byte que indica si se debe aplicar al poste principal (x9) o al secundario (x9) byte que indica el tipo de tono que se desea reproducir: x53 para tono de llamada, x54 para tono de ocupado Como respuesta, el SOS enviará a las centrales conectadas el mensaje ACK_TON_ON. 23

28 Septiembre 22 Ed Mensaje ACK_TON_ON Respuesta enviada por el SOS como confirmación de la recepción de una orden de reproducción de tono ORD_TON_ON x86 TP: TT: byte que indica si se debe aplicar al poste principal (x9) o al secundario (x9) byte que indica el tipo de tono que se está reproduciendo: x53 para tono de llamada, x54 para tono de ocupado Mensaje ORD_TON_OFF Con este mensaje se detiene la reproducción del tono activado con la última orden ORD_TON_ON enviada. x44 TP: byte que indica si se debe aplicar al poste principal (x9) o al secundario (x9) Como respuesta, el SOS enviará a las centrales conectadas el mensaje ACK_TON_OFF Mensaje ACK_TON_OFF Respuesta enviada por el SOS como confirmación de la recepción de una orden de parada de reproducción de tono ORD_TON_OFF x87 TP: byte que indica si se debe aplicar al poste principal (x9) o al secundario (x9) 24

29 Septiembre 22 Ed Acceso a puerto auxiliar Estos comandos sólo son válidos para módulos E3. El módulo E3 tiene un puerto auxiliar con 8 entradas y 8 salidas digitales que pueden ser utilizadas para acceso a dispositivos externos. El acceso a este puerto se hace mediante unos sencillos mensajes con sus correspondientes ACKs: Mensaje ORD_ESC_IO Mediante este mensaje se cambia el estado de las salidas auxiliares del módulo E3. x48 NP: byte indicando el número de puerto a escribir. Debe ser siempre DATA: byte que indica el estado de las 8 salidas después de la orden. Como respuesta, el SOS enviará a las centrales conectadas el mensaje ACK_ESC_IO Mensaje ACK_ESC_IO Respuesta enviada por el SOS como confirmación de la recepción de una orden de escritura en el puerto auxiliar. x8b NP: RES: byte indicando el número de puerto escrito. Será siempre byte que indica el resultado de la operación: x57 si la operación se ha podido realizar, x58 en caso de fallo Mensaje ORD_LEC_IO Mensaje utilizado para leer el estado de las entradas auxiliares del módulo E3. x49 NP: byte indicando el número de puerto a leer. Debe ser siempre Como respuesta, el SOS enviará a las centrales conectadas el mensaje ACK_LEC_IO. 25

30 Septiembre 22 Ed Mensaje ACK_LEC_IO Respuesta enviada por el SOS como confirmación de la recepción de una orden de lectura del puerto auxiliar. x8c NP: byte indicando el número de puerto leído. Será siempre DATA: byte que indica el estado de las 8 entradas del puerto Mensaje ORD_ESC_IO_ONE Mediante este mensaje se cambia el estado de una de las ocho salidas auxiliares del módulo E3, sin modificar el estado del resto. Este mensaje sólo está disponible para el E3 en versiones de firmware superiores a la 5. x64 NO: ST: byte indicando el número de salida a escribir. Ha de estar entre y7 byte que indica el estado a aplicar a la salida. Si es, la salida tomará un nivel bajo (abierta). Si es, la salida tomará un nivel alto (cerrada). Como respuesta, el SOS enviará a las centrales conectadas el mensaje ACK_ESC_IO_ONE Mensaje ACK_ESC_IO_ONE Respuesta enviada por el SOS como confirmación de la recepción de una orden de cambio de estado de una salida aislada en el puerto auxiliar. Este mensaje sólo está disponible para el E3 en versiones de firmware superiores a la 5. x Mensaje ORD_ST_OUT Consulta el estado de las salidas auxiliares del módulo E3. Este mensaje sólo está disponible para el E3 en versiones de firmware superiores a la 5. x62 Como respuesta, el SOS enviará a las centrales conectadas el mensaje ACK_ST_OUT. 26

31 Septiembre 22 Ed Mensaje ACK_ST_OUT Devuelve el estado de las salidas auxiliares del módulo E3, como respuesta al envío de la orden ORD_ST_OUT. Este mensaje sólo está disponible para el E3 en versiones de firmware superiores a la 5. x63 ST: byte que indica el estado de las salidas. El bit más bajo representa el estado de la salida, y el más alto el de la 7. 27

32 Septiembre 22 Ed Indicación de estado de comunicaciones de los E32 Estos comandos sólo son válidos para el módulo E3 El E3 se puede configurar para que, en caso de pérdida de comunicación con un módulo E32, deje de publicar la dirección IP que le corresponde, con lo que se simularía el comportamiento de un módulo E3 que ha dejado de funcionar. Ahora bien, si no se desea utilizar esta característica, existe un método alternativo para detectar desde el centro de control que se ha perdido la comunicación con un módulo. Para ello, el E3 no deja de publicar la IP correspondiente, pero envía un mensaje que indica la pérdida o recuperación de comunicación. Son mensajes asíncronos, que no esperan ninguna respuesta de la central. Estos mensajes son los siguientes: Mensaje E32_LOST Es el mensaje enviado por el E3 para indicar que el módulo E32 ha perdido las comunicaciones. x5 El mensaje se envía utilizando la dirección IP del módulo que ha dejado de comunicar Mensaje E32_REC Es el mensaje enviado por el E3 para indicar que el módulo E32 ha recuperado las comunicaciones. x6 El mensaje se envía utilizando la dirección IP del módulo que ha dejado de comunicar. 4.7 Comprobación de conexiones TCP en el sistema E3-E32 ( Keep-Alive ) En el E3 se ha implementado un mecanismo de comprobación de la comunicación TCP con la central ( Keep-Alive ) que puede ser utilizado para dos cosas: 9. Para forzar tráfico entre la central y el E3 sin tener que activar los postes E32. Esto puede resultar útil en redes con elementos que si no detectan actividad durante un tiempo, cierran automáticamente las conexiones. 2. Para comprobar que los sockets TCP no se han quedado semi-abiertos. Esta condición se da cuando un equipo por alguna causa, cierra su socket pero no informa al extremo opuesto. Este mecanismo consiste en el envío de un paquete TCP desde el controlador hacia el E3 con los bytes [x5][x2]. El E3 devolverá el mismo paquete hacia el controlador inmediatamente. El tiempo de respuesta no será nunca superior a los ms. (9) En los módulos E3 se puede utilizar con este mismo fin el comando ORD_TST_MAN, pero en el caso del sistema E3-E32, esto provoca un consumo energético en los módulos E32 que puede ser inasumible en ocasiones. 28

33 Septiembre 22 Ed Megafonía Sólo válido para E3 con versión de firmware 3.3 o posterior. El módulo E3 tiene una salida de audio adicional para ser utilizada como sistema de megafonía. Los paquetes de audio RTP, en el mismo formato que el usado para las comunicaciones vocales (G7-A), han de ser enviados a una dirección multicast a la que el módulo E3 se agregará cuando se le indique para decodificarlos y enviar el audio resultante hacia la salida. El control de activación / desactivación de la decodificación se hace con el comando ORD_MEG_ST. Con la orden ORD_MEG_VOL se puede controlar el nivel de la señal de salida, y con ORD_MEG_QRY se puede consultar el estado de dicha salida. A continuación se muestran los comandos involucrados: Mensaje ORD_MEG_ST Controla la activación y desactivación de la salida de megafonía del E3. x5 NULL byte de valor x ACT: Activación: xff para activar, x para desactivar ( byte) IP: 4 bytes que indican la dirección IP multicast en la que recibir los paquetes RTP de audio. El byte de más peso se envía primero: [IP3] [IP2] [IP] [IP] PORT:2 bytes que indican el puerto RTP en el que recibir los paquetes RTP de audio. El byte de más peso se envía primero: [P] [P] Mensaje ACK_MEG_ST Respuesta que el E3 envía al recibir una orden ORD_MEG_ST. x52 29

34 Septiembre 22 Ed Mensaje ORD_MEG_VOL Permite ajustar el nivel de salida de la señal de megafonía. x53 NULL byte de valor x VOL: byte indicando el volumen (de a xa) El byte de volumen puede tomar valores entre y (xa), según la siguiente tabla: Valor Amplificación de salida - db -8 db -6 db -4 db -2 db db +2 db +4 db +6 db +8 db + db El valor de volumen por defecto es Mensaje ACK_MEG_VOL Respuesta que el E3 envía al recibir una orden ORD_MEG_VOL. x Mensaje ORD_MEG_QRY Consulta el estado de la salida de megafonía del E3. x55 3

35 Septiembre 22 Ed Mensaje RES_MEG_QRY Es la respuesta a la orden ORD_MEG_QRY, en la que se devuelve el estado de la salida de megafonía del E3 x56 ACT: VOL: IP: Estado: xff activa, x inactiva ( byte) Nivel de señal, según lo indicado en ORD_MEG_VOL 4 bytes que indican la dirección IP multicast para recibir los paquetes RTP de audio. El byte de más peso se envía primero: [IP3] [IP2] [IP] [IP] PORT: 2 bytes que indican el puerto RTP para recibir los paquetes RTP de audio. El byte de más peso se envía primero: [P] [P] 3

36 Septiembre 22 Ed Control del cancelador de ruido en el módulo E3 El módulo E3, a partir de la versión de PCB E3V2, vigente desde Septiembre de 22, se puede adquirir con la opción de cancelación de ruido (ver manual de usuario del E3). Si se adquiere el módulo con esta opción, se pueden utilizar una serie de mensajes para consultar y controlar la activación de los canceladores de ruido y eco, así como los parámetros de funcionamiento. Para estos comandos, se utiliza la orden genérica ORD_AUD_CTRL (código x), a la que se añade un byte de datos que representa una sub-orden distinta. A estos comandos, la respuesta del módulo será ACK_AUD_CTRL (código x) Mensaje ORD_AUD_CTRL x SO D: D: Código de sub-orden (Ver tabla más abajo) Dato auxiliar. Su valor depende de la sub-orden usada (ver tabla) Dato auxiliar 2. Su valor depende de la sub-orden usada (ver tabla) El módulo responderá con ACK_AUD_CTRL Tabla de sub-órdenes: Sub-orden QUERY ECO_ON ECO_OFF RUIDO_ON RUIDO_OFF UMBRAL_RUIDO Acción Consulta de estado Activación del cancelador de eco Desactivación del cancelador de eco Activación del cancelador de ruido Desactivación del cancelador de ruido Fijación del umbral de decisión para el cancelador de ruido Código x x2 x3 x4 x5 x7 D Umbral_L D Umbral_H Notas: Los valores Umbral_L y Umbral_H corresponden a los bytes de menor y mayor peso respectivamente del valor de umbral. Dicho valor puede estar comprendido entre x y xffff. Valores mayores suponen mayor eliminación de ruido y viceversa. La elección de este umbral se ha de hacer de forma experimental, ya que dependerá en gran medida de las condiciones físicas de la carcasa, ubicación de los micrófonos etc. Este ajuste se puede hacer mediante la herramienta SOS Control Tool, versión 7 o posterior, que EQUITEL proporciona gratuitamente. Los códigos de sub-orden válidos son los reflejados en la tabla. El resto de valores están reservados para uso interno de EQUITEL. Se ha de tener precaución de no enviar otros valores, puesto que puede afectar al funcionamiento del equipo. 32

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

EQUIPO MOVIL DE TELE-ALARMA

EQUIPO MOVIL DE TELE-ALARMA EQUIPO MOVIL DE TELE-ALARMA Versión 1.0 Ingeniería de sistemas y servicios (IS2). Todos los derechos reservados. MobileTel es una marca registrada por Ingeniería de Sistemas y Servicios. INTRODUCCIÓN 1.1

Más detalles

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. TCP/IP: protocolo TCP

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. TCP/IP: protocolo TCP Práctica 9 GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 TCP/IP: protocolo TCP Introducción Como se ha comentado en la práctica anterior, el protocolo UDP es muy sencillo de implementar, pero

Más detalles

Tipos de instalaciones

Tipos de instalaciones Tipos de instalaciones Existen este infinidad de configuraciones, pero como técnicos debemos referirnos a las normalizadas por la NTE, la cual diferencia cinco tipos basados en número de circuitos y programas,

Más detalles

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4.

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4. Direcciones IP En redes IPv4. IMPLANTACIÓN DE SISTEMAS OPERATIVOS Cada ordenador en Internet dispone de una dirección IP única de 32 bits. Estos 32 bits,o 4 bytes, se representan normalmente como se muestra

Más detalles

FUNCIONALIDADES DEL MÓDULO REMOTO

FUNCIONALIDADES DEL MÓDULO REMOTO Ref. SIIP- 1 El Sistema de Interfonía de Voz sobre IP TolPik está integrado por Módulos Remotos ( ) situados en los equipos no atendidos y un Módulo Centralita ( ) de sobremesa, al objeto de soportar vía

Más detalles

Anexo B. Comunicaciones entre mc y PC

Anexo B. Comunicaciones entre mc y PC Anexo B Comunicaciones entre mc y PC En este apartado se hará hincapié en los comandos para el manejo del módulo de comunicaciones desde el PC. Conociendo estos comando se podrá realizar una aplicación

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

GedicoPDA: software de preventa

GedicoPDA: software de preventa GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente

Más detalles

Accesibilidad web GUÍA FUNCIONAL

Accesibilidad web GUÍA FUNCIONAL Accesibilidad web GUÍA FUNCIONAL 0 _ ÍNDICE 01_Introducción 02_Primeros pasos 03_Conceptos 04_Navegación por voz 05_Navegación por teclado 06_Navegación por sonido 07_Compatibilidad con lectores de pantalla

Más detalles

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico) MANUAL DE AYUDA SAT Móvil (Movilidad del Servicio Técnico) Fecha última revisión: Abril 2015 INDICE DE CONTENIDOS INTRODUCCION SAT Móvil... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN

Más detalles

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS 09-06-2015 1 Descripción y funcionamiento de una central PABX 09-06-2015 2 Un PBX o PABX (siglas en inglés de Private Branch Exchange y Private Automatic Branch Exchange para PABX), la cual es la red telefónica

Más detalles

Manual de software. Dynamic Cloud. 10/2014 MS-Dynamic_Cloud v1.2

Manual de software. Dynamic Cloud. 10/2014 MS-Dynamic_Cloud v1.2 Manual de software Dynamic Cloud 10/2014 MS-Dynamic_Cloud v1.2 ÍNDICE GENERAL 1. INTRODUCCIÓN... 2 1.1 Configuración mínima del PC... 2 2. INSTALAR DYNAMIC CLOUD... 3 2.1 Ejecutar Dynamic Cloud por primera

Más detalles

Eurowin 8.0 SQL. Manual del módulo TALLAS Y COLORES

Eurowin 8.0 SQL. Manual del módulo TALLAS Y COLORES Eurowin 8.0 SQL Manual del módulo TALLAS Y COLORES Documento: me_tallasycolores Edición: 05 Nombre: Manual del módulo Tallas y Colores de Eurowin 8.0 SQL Fecha: 30-04-2012 Tabla de contenidos 1. Introducción...

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

Servicio Contestador [S01]

Servicio Contestador [S01] Servicio Contestador [S01] PRESTACIONES El Servicio Contestador le permite: Puede saber si le han dejado mensajes de voz en el contestador de su domicilio cuando esté fuera de casa. Para más información

Más detalles

GUIA APLICACIÓN DE SOLICITUDES POR INTERNET. Gestión de Cursos, Certificados de Aptitud Profesional y Tarjetas de Cualificación de Conductores ÍNDICE

GUIA APLICACIÓN DE SOLICITUDES POR INTERNET. Gestión de Cursos, Certificados de Aptitud Profesional y Tarjetas de Cualificación de Conductores ÍNDICE ÍNDICE ACCESO A LA APLICACIÓN... 2 1.- HOMOLOGACIÓN DE CURSOS... 4 1.1.- INICIAR EXPEDIENTE... 4 1.2.- CONSULTA DE EXPEDIENTES... 13 1.3.- RENUNCIA A LA HOMOLOGACIÓN... 16 2.- MECÁNICA DE CURSOS... 19

Más detalles

port@firmas V.2.3.1 Manual de Portafirmas V.2.3.1

port@firmas V.2.3.1 Manual de Portafirmas V.2.3.1 Manual de Portafirmas V.2.3.1 1 1.- Introducción 2.- Acceso 3.- Interfaz 4.- Bandejas de peticiones 5.- Etiquetas 6.- Búsquedas 7.- Petición de firma 8.- Redactar petición 9.- Firma 10.- Devolución de

Más detalles

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

La central reproduce un sonido largo si los datos de configuración son almacenados de forma correcta, y dos sonidos cortos si hay un error.

La central reproduce un sonido largo si los datos de configuración son almacenados de forma correcta, y dos sonidos cortos si hay un error. Programación Básica de Alarma GSM Última modificación: 15 de Octubre de 2013 Antes de nada, queremos darle las gracias por adquirir en zoominformatica.com este producto, esperamos que cubra todas sus expectativas

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

Manual de Palm BlueChat 2.0

Manual de Palm BlueChat 2.0 Manual de Palm BlueChat 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

Contenido. MANUAL DE USO E INSTALACIÓN DLC Detector de línea cortada Página 1 de 13

Contenido. MANUAL DE USO E INSTALACIÓN DLC Detector de línea cortada Página 1 de 13 DLC Detector de línea cortada Página 1 de 13 Contenido 1 Introducción DLC... 2 2 Funcionamiento... 2 3 Instalación... 3 4 Combinando con Reductores de flujo... 3 5 Mantenimiento... 5 6 Configuración Alarmas

Más detalles

GENERACIÓN DE ANTICIPOS DE CRÉDITO

GENERACIÓN DE ANTICIPOS DE CRÉDITO GENERACIÓN DE ANTICIPOS DE CRÉDITO 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de anticipos de crédito permite generar fácilmente órdenes para que la Caja anticipe el cobro de créditos

Más detalles

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA Autor: Carlos Javier Martín González. Licenciado en Física Teórica por la Universidad Autónoma de Madrid. Analista programador y funcional. Desarrollador

Más detalles

INNOVATALK PBX (INNO-PBX) COMUNICACIONES UNIFICADAS Funcionalidades de instalación

INNOVATALK PBX (INNO-PBX) COMUNICACIONES UNIFICADAS Funcionalidades de instalación INNOVATALK PBX (INNO-PBX) COMUNICACIONES UNIFICADAS Funcionalidades de instalación Departamento TI InnovaTalk SRL Inno-PBX-Asterisk Funcionalidades de instalación Página - 1 - ÍNDICE 1. INTRODUCCIÓN...

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

11 Número de publicación: 2 307 647. 51 Int. Cl.: 74 Agente: Carpintero López, Mario

11 Número de publicación: 2 307 647. 51 Int. Cl.: 74 Agente: Carpintero López, Mario 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 7 647 1 Int. Cl.: H04Q 7/24 (06.01) H04L 12/64 (06.01) H04M 7/00 (06.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 96 Número de solicitud

Más detalles

El protocolo IMAP ofrece la descarga de correos en modo sólo lectura, es decir descarga sólo una copia del correo y no permite el borrado.

El protocolo IMAP ofrece la descarga de correos en modo sólo lectura, es decir descarga sólo una copia del correo y no permite el borrado. Manual de Configuración de correo en Android Utilizar POP o IMAP? Existen dos formas de configurar su cuenta de correo en dispositivos móviles, la primera es POP y la segunda es IMAP El protocolo POP es

Más detalles

Redes Locales: El protocolo TCP/IP

Redes Locales: El protocolo TCP/IP Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos

Más detalles

Interoperabilidad de Fieldbus

Interoperabilidad de Fieldbus 2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Fieldbus 201 Interoperabilidad de Fieldbus Generalidades Qué es interoperabilidad?

Más detalles

Internet como herramientas de comunicación: El correo electrónico

Internet como herramientas de comunicación: El correo electrónico Internet como herramientas de comunicación: El correo electrónico 1. El correo electrónico Objetivo del tema: Aprender a manejar el correo electrónico y los medios de comunicación existentes en Internet.

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Sistemas Integrados y Hogar Digital

Sistemas Integrados y Hogar Digital MEMORIA Sistemas Integrados y Hogar Digital SISTEMAS DE TELECOMUNICACIÓN E INFORMÁTICOS Grado Superior Curso 2º Título: VozIP Nombre de los alumnos: Jonathan Torres Borja González 1 MEMORIA 1. INFORMACIÓN

Más detalles

Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes?

Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes? Preguntas frecuentes Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes? Atención! Esta opción es de configuración y solamente la prodrá realizar el administrador de la

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

Utilidad de configuración y actualización de Software para el SS5660

Utilidad de configuración y actualización de Software para el SS5660 Utilidad de configuración y actualización de Software para el SS5660 Este documento describe la utilidad de configuración y actualización del software para el router SpeedStream 5660 de Efficient Networks

Más detalles

LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO

LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO UNIVERSIDADE DA CORUÑA Departamento de Tecnoloxías da Información e as Comunicacións LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO PRÁCTICA 4: Implementación de un Cliente de Correo

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...

Más detalles

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 8: El nivel de transporte en Internet ÍNDICE 1. Introducción Curso 2002-2003 - Redes (IS20) -Capítulo 8 1 1. Introducción

Más detalles

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y

Más detalles

Puesto que la trama consta de 32 intervalos de tiempo iguales, la duración de cada intervalo o canal será de:

Puesto que la trama consta de 32 intervalos de tiempo iguales, la duración de cada intervalo o canal será de: MÚLTIPLEX MIC DE 30 CANALES Como se ha ido viendo anteriormente, con el uso de técnica MIC (Modulación de Impulsos Codificados), podemos convertir una señal analógica en una señal digital de 64 Kbit/s.

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Una vez que tengamos el padrón de un determinado tributo con todos sus datos actualizados, podemos generar los recibos de ese padrón.

Una vez que tengamos el padrón de un determinado tributo con todos sus datos actualizados, podemos generar los recibos de ese padrón. 11. RECIBOS. Desde esta opción de Menú vamos a completar el proceso de gestión de los diferentes tributos, generando recibos, informes de situación, impresiones, etc. 11.1. GENERACIÓN DE RECIBOS. Una vez

Más detalles

UNIVERSIDAD DE SAN CARLOS DE GUATEMALA FACULTAD DE INGENIERIA ESCUELA DE MECANICA ELECTRICA LABORATORIO DE ELECTRONICA PENSUM COMUNICACIONES 3

UNIVERSIDAD DE SAN CARLOS DE GUATEMALA FACULTAD DE INGENIERIA ESCUELA DE MECANICA ELECTRICA LABORATORIO DE ELECTRONICA PENSUM COMUNICACIONES 3 UNIVERSIDAD DE SAN CARLOS DE GUATEMALA FACULTAD DE INGENIERIA ESCUELA DE MECANICA ELECTRICA LABORATORIO DE ELECTRONICA PENSUM COMUNICACIONES 3 ~ 1 ~ ÍNDICE Introducción...página 3 Prácticas LabVolt...página

Más detalles

Necesidad, Ámbito y Aéreas de Aplicación: Clientes Potenciales

Necesidad, Ámbito y Aéreas de Aplicación: Clientes Potenciales SoftTelecom QoE Net Necesidad, Ámbito y Aéreas de Aplicación: Clientes Potenciales Todas las empresas que tratan con gran volumen de clientes ofrecen parte de su servicio por Red. No siempre es fácil detectar

Más detalles

MÓDULO DE EXPANSIÓN DW-GSM. Manual de usuario. www.iddero.com 131212-01

MÓDULO DE EXPANSIÓN DW-GSM. Manual de usuario. www.iddero.com 131212-01 MÓDULO DE EXPANSIÓN DW-GSM Manual de usuario www.iddero.com 131212-01 TABLA DE CONTENIDOS 1 INTRODUCCIÓN... 3 2 CARACTERÍSTICAS PRINCIPALES... 3 3 INSTRUCCIONES DE USO... 3 3.1 Ejecución de acciones y

Más detalles

GENERACIÓN DE TRANSFERENCIAS

GENERACIÓN DE TRANSFERENCIAS GENERACIÓN DE TRANSFERENCIAS 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que la Caja efectúe transferencias, creando una base

Más detalles

Con esta nueva versión, si un artículo que está incluido dentro de un Paquete de Ventas tiene precio 0,00, significará gratis.

Con esta nueva versión, si un artículo que está incluido dentro de un Paquete de Ventas tiene precio 0,00, significará gratis. NOVEDADES Y MEJORAS Continuando con nuestra política de mejora, innovación y desarrollo, le presentamos la nueva versión 9.50 de datahotel que se enriquece con nuevas funcionalidades que aportan soluciones

Más detalles

Jorge De Nova Segundo

Jorge De Nova Segundo UD9: Instalación y administración de otros servicios de red e Internet Servicio de tecnología de voz IP VoIP. Jorge De Nova Segundo Telefonía tradicional. El teléfono es un dispositivo de telecomunicación

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

MACROS. Automatizar tareas a través del uso de las macros.

MACROS. Automatizar tareas a través del uso de las macros. OBJETIVOS MACROS Definiciones Automatizar tareas a través del uso de las macros. Grabar Ejecutar Manipular macros. Tipos de Macros en Excel Introducción Las operaciones tradicionales que se pueden realizar

Más detalles

CELERINET ENERO-JUNIO 2013 ESPECIAL

CELERINET ENERO-JUNIO 2013 ESPECIAL 70 Seguridad en Voz sobre Redes de Datos Juan Carlos Flores García UANL-FCFM Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas San Nicolás de los Garza, Nuevo León, México Resumen:

Más detalles

REDES INFORMATICAS: Protocolo IP

REDES INFORMATICAS: Protocolo IP REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo

Más detalles

Plan de ahorro en costes mediante telefonía IP

Plan de ahorro en costes mediante telefonía IP Plan de ahorro en costes mediante telefonía IP Sección de Telefonía IP IngeniaTIC Desarrollo S.L. PLAN DE AHORRO EN COSTES MEDIANTE TELEFONÍA IP Sección de Telefonía IP Introducción El presente documento

Más detalles

Versión final 8 de junio de 2009

Versión final 8 de junio de 2009 GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN

Más detalles

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA Eurowin 8.0 SQL Manual de la FIRMA DIGITALIZADA Documento: me_firmadigitalizada Edición: 02 Nombre: Manual de la Firma Digitalizada en Eurowin Fecha: 19-05-2011 Tabla de contenidos 1. FIRMA DIGITALIZADA

Más detalles

Módem y red de área local

Módem y red de área local Módem y red de área local Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. La información contenida en el presente documento está sujeta a cambios sin previo aviso. Las únicas

Más detalles

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

ATEL ASESORES C.A IP Multimedia Subsystem Prof. Diógenes Marcano

ATEL ASESORES C.A IP Multimedia Subsystem Prof. Diógenes Marcano SIP Capítulo 3 Pág. 1 SIP es un protocolo para señalización definido por el IETF según el RFC3261. SIP permite establecer, liberar y modificar sesiones multimedia y está basado en un modelo de transacciones

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

Servicio Webmail. La fibra no tiene competencia

Servicio Webmail. La fibra no tiene competencia Servicio Webmail La fibra no tiene competencia Contenido 1. INTERFAZ WEBMAIL 3 2. BARRA SUPERIOR 3 3. CORREO 3 3.1. Barra de herramientas de correo 4 3.2. Sección carpetas de correo 9 3.3. Sección de contenidos

Más detalles

Traslado de Copias y Presentación de Escritos. Manual de Usuario V.3.1

Traslado de Copias y Presentación de Escritos. Manual de Usuario V.3.1 Traslado de Copias y Presentación de Escritos Manual de Usuario V.3.1 Página: 2 45 INDICE INTRODUCCIÓN... 3 1 ACCESO A LA APLICACIÓN... 3 2 PROCESO DE FIRMA... 4 3 TRASLADOS PENDIENTES DE ACEPTAR POR EL

Más detalles

10 razones para cambiarse a un conmutador IP

10 razones para cambiarse a un conmutador IP 10 razones para cambiarse a un conmutador IP Los beneficios de reemplazar su antiguo conmutador por un conmutador IP Nick Galea* Introducción Este artículo explica los 10 principales beneficios de un conmutador

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

MANUAL BÁSICO PARA CLIENTES

MANUAL BÁSICO PARA CLIENTES 2011 MANUAL BÁSICO PARA CLIENTES DEPARTAMENTO TÉCNICO COMENERSOL WIRELESS ÍNDICE Paso 0: Qué hacer cuando internet no funciona....3 Paso 1: Comprobar que la antena está bien conectada..4 Paso 2: Comprobar

Más detalles

Tutorial BMS Server Studio UDP

Tutorial BMS Server Studio UDP Tutorial BMS Server Studio UDP ÍNDICE Página 0. Introducción...3 1. Configuración del puerto UDP...4 2. Ejemplos...6 2.1 Configuración manual...6 2.1.1 Configuración SocketTest...6 2.1.2 Configuración

Más detalles

MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA. Perfil Entidad Proveedora

MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA. Perfil Entidad Proveedora MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA Perfil Entidad Proveedora El objetivo del módulo de Gestión de Solicitudes vía Internet es facilitar el trabajo

Más detalles

FOROS. Manual de Usuario

FOROS. Manual de Usuario FOROS Manual de Usuario Versión: 1.1 Fecha: Septiembre de 2014 Tabla de Contenidos 1. INTRODUCCIÓN... 4 1.1 Propósito... 4 1.2 Definiciones, acrónimos y abreviaturas... 4 2. ESPECIFICACIONES TÉCNICAS...

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS Instalación y mantenimiento de servicios de Internet U.T.3.- Servicio DNS 1 Qué es el servicio DNS? A los usuarios de Internet les resulta complicado trabajar con direcciones IP, sobre todo porque son

Más detalles

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...

Más detalles

Manual del Programa Conecta 3V Para Teléfonos Móviles.

Manual del Programa Conecta 3V Para Teléfonos Móviles. Manual del Programa Conecta 3V Para Teléfonos Móviles. Realizado por Xuitec S.L. Versión del documento 1.0 Página 1 de 18 Índice: 1. Introducción...3 2. Instalación y puesta en marcha...4 3. Menú Principal.

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Preguntas frecuentes 1. MONEMA EMPRESAS

Preguntas frecuentes 1. MONEMA EMPRESAS Preguntas frecuentes 1. MONEMA EMPRESAS 1.1. Qué servicios me ofrece Monema Empresas? 1.2. En qué consiste el servicio de centralita de Monema Empresas? 1.3. Existe algún tipo de contrato de permanencia?

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

UNIDADES DE ALMACENAMIENTO DE DATOS

UNIDADES DE ALMACENAMIENTO DE DATOS 1.2 MATÉMATICAS DE REDES 1.2.1 REPRESENTACIÓN BINARIA DE DATOS Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS. Los computadores sólo

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO

MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO Fecha última revisión: Junio 2011 INDICE DE CONTENIDOS HERRAMIENTA DE APROVISIONAMIENTO... 3 1. QUÉ ES LA HERRAMIENTA DE APROVISIONAMIENTO... 3 HERRAMIENTA

Más detalles

UNIVERSIDAD DE SALAMANCA

UNIVERSIDAD DE SALAMANCA UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA

Más detalles

TELEMANDO TELEFONICO I-207.2

TELEMANDO TELEFONICO I-207.2 TELEMANDO TELEFONICO CARACTERISTICAS TECNICAS Alimentación 12 V cc. Consumo máximo 150 ma. Salidas reles / Carga máxima 230 Vca / 3A max Peso neto 78 grs Dimensiones 87 x 72 x 27 mm Temperatura trabajo

Más detalles

Manual de Usuario Consulte en www.jazztel.com. Equipo ADSL Huawei MT 882

Manual de Usuario Consulte en www.jazztel.com. Equipo ADSL Huawei MT 882 3950 Manual de Usuario Consulte en www.jazztel.com Equipo ADSL Huawei MT 882 Antes de comenzar la instalación MUY IMPORTANTE: Bienvenido a Internet de JAZZTEL. El siguiente manual le indica paso a paso

Más detalles

Guía de usuario para los servicios avanzados de los productos Flexwatch.

Guía de usuario para los servicios avanzados de los productos Flexwatch. Guía de usuario para los servicios avanzados de los productos Flexwatch. Versión 3.0 Enero 2009 www.superinventos.com www.flexwatch.es 1 CONTENIDOS Parte I. Introducción a los servicios avanzados... 3

Más detalles

Configurar SMS Control Advance. 2008 Domodesk S.L.

Configurar SMS Control Advance. 2008 Domodesk S.L. Configurar SMS Control Advance 2 Configurar SMS Control Advance Tabla de contenidos Parte I Introducción 4 Parte II Conexiones e indicadores 7 Parte III Órdenes básicas 9 Parte IV Configuración 11 1 Configurar...

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP)

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP) Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas

Más detalles

Unidad I: La capa de Red

Unidad I: La capa de Red ARP El protocolo de resolución de direcciones es responsable de convertir las dirección de protocolo de alto nivel (direcciones IP) a direcciones de red físicas. Primero, consideremos algunas cuestiones

Más detalles

MANUAL DE AYUDA WEB SAT GOTELGEST.NET

MANUAL DE AYUDA WEB SAT GOTELGEST.NET MANUAL DE AYUDA WEB SAT GOTELGEST.NET Fecha última revisión: Agosto 2015 INDICE DE CONTENIDOS INTRODUCCION WEB SAT... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN DEL SERVICIO... 4 2.

Más detalles

TRANSPRO EL TRANSPORTE URBANO DEL MONTEVIDEO DEL MAÑANA

TRANSPRO EL TRANSPORTE URBANO DEL MONTEVIDEO DEL MAÑANA EL TRANSPORTE URBANO DEL MONTEVIDEO DEL MAÑANA TRANSPRO Solución Tecnológica para Control Satelital de Flotas, Información de Arribo y Cobranza Inteligente TRANSPRO es la única Solución Tecnológica capaz

Más detalles

Ejemplo de Prestaciones para Sistema Domótico en Versión BÁSICA Cliente: PROMOTOR

Ejemplo de Prestaciones para Sistema Domótico en Versión BÁSICA Cliente: PROMOTOR Ejemplo de Prestaciones para Sistema Domótico en Versión BÁSICA Cliente: PROMOTOR Fecha: Octubre de 2009 Índice Cliente: PROMOTOR M2iT Consultores Fecha: Octubre de 2009 Página: 3/12 1. SERVICIOS INCLUIDOS

Más detalles

XFCodecIP Guía rápida

XFCodecIP Guía rápida XFCodecIP Guía rápida ÍNDICE 1 Descripción... 3 2 XFCodecIP... 4 3 Distribución de la señal... 6 4 Configuración Web... 7 5 Iconografía... 8 Doc: XFCodecIP - Guía rápida.doc 2 1 Descripción Programa que

Más detalles

3. FUNCIONAMIENTO DE LA FUNCIONES TXD Y RXD 4. EJEMPLO DE ENVÍO DE SMS DESDE EL PLC 5. EJEMPLO DE RECEPCIÓN DE SMS EN EL PLC

3. FUNCIONAMIENTO DE LA FUNCIONES TXD Y RXD 4. EJEMPLO DE ENVÍO DE SMS DESDE EL PLC 5. EJEMPLO DE RECEPCIÓN DE SMS EN EL PLC MÓDEM-GSM INDICE 1. INTRODUCCIÓN Centro Integrado Politécnico ETI Departamento de Electricidad 2. CONFIGURACIÓN PUERTO SERIE CPU 3. FUNCIONAMIENTO DE LA FUNCIONES TXD Y RXD 4. EJEMPLO DE ENVÍO DE SMS DESDE

Más detalles

Núcleo de Red Examen

Núcleo de Red Examen Núcleo de Red Examen Instituto de Ingeniería Elétrica 26 de julio de 2011 Indicaciones: La prueba tiene una duración total de 3 horas. Cada hoja entregada debe indicar nombre, número de C.I., y número

Más detalles

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia. DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar

Más detalles