DISEÑO E IMPLEMETACIÓN POR CONTROL BLUETOOTH PARA UNA ALARMA DE SEGURIDAD.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "DISEÑO E IMPLEMETACIÓN POR CONTROL BLUETOOTH PARA UNA ALARMA DE SEGURIDAD."

Transcripción

1 DISEÑO E IMPLEMETACIÓN POR CONTROL BLUETOOTH PARA UNA ALARMA DE SEGURIDAD. FRANK ESPITIA PEREZ CAMILO ANDRÉS GUTIÉRREZ NARANJO ERICK HERNÁN SÁNCHEZ SUAREZ UNIVERSIDAD DE SAN BUENAVENTURA FACULTAD DE INGENIERÍA PROGRAMA INGENIERÍA ELECTRÓNICA BOGOTÁ

2 DISEÑO E IMPLEMETACIÓN POR CONTROL BLUETOOTH PARA UNA ALARMA DE SEGURIDAD. FRANK ESPITIA PEREZ CAMILO ANDRÉS GUTIÉRREZ NARANJO ERICK HERNÁN SÁNCHEZ SUAREZ Trabajo de grado como requisito para obtener el titulo de Ingenieros Electrónicos. Asesor: Luis Carlos Gil Ingeniero Electrónico UNIVERSIDAD DE SAN BUENAVENTURA FACULTAD DE INGENIERÍA PROGRAMA INGENIERÍA ELECTRÓNICA BOGOTÁ

3 TABLA DE CONTENIDO Pag. INTRODUCCIÓN. 1. PLANTEAMIENTO DEL PROBLEMA ANTECEDENTES DESCRIPCIÓN Y FORMULACIÓN DEL PROBLEMA JUSTIFICACIÓN OBJETIVOS General Específicos ALCANCES Y LIMITACIONES Alcances Limitaciones MARCO DE REFERENCIA MARCO CONCEPTUAL MARCO TEÓRICO Bluetooth Especificación radio Banda base Estados de la conexión Direcciones Bluetooth MARCO LEGAL METODOLOGÍA ENFOQUE DE LA INVESTIGACIÓN LÍNEA DE INVESTIGACIÓN Sub-línea de facultad Campo temático del programa TÉCNICAS DE RECOLECCIÓN DE INFORMACIÓN 27 3

4 3.4. HIPÓTESIS VARIABLES Variables independientes Variables dependientes DISEÑO INGENIERIL CONSTRUCCIÓN DEL SISTEMA ELECTRÓNICO Elección del circuito integrado Bluetooth Interfaz de comunicación entre el Módulo Bluetooth y la alarma de seguridad Cálculos para el circuito de conmutación Características de la alarma Protocolo de comunicación para los comandos AT Aplicativo Software para el móvil Componentes de conexión y sincronización entre los dispositivos Mecanismos de seguridad para el enlace PRESENTACIÓN DE ANÁLISIS DE RESULTADOS Características de los estudios realizados CONCLUSIONES RECOMENDACIONES 62 BIBLIOGRAFÍA 63 WEBLIOGRAFÍA 63 4

5 ANEXOS. Pag. ANEXO A: Código de programación en java para el proceso de seguridad en el enlace. 64 ANEXO B: Diagrama de flujo del protocolo de comunicación. 70 ANEXO C: Diagrama de flujo de conexión entre el módulo Bluetooth y el Teléfono celular. 71 ANEXO D: Data sheet Opto-Darlington. 72 5

6 LISTA DE FIGURAS Pag. Figura 1. Pila de protocolos Bluetooth. 16 Figura 2. Paquetes sencillos 18 Figura 3. Paquetes multi-ranura 18 Figura 4. Conexiones punto a punto (a), piconets (b) y scatternets (c) 19 Figura 5. Formato de paquete Bluetooth 20 Figura 6. Proceso de sondeo 24 Figura 7. Módulo Bluetooth adquirido 30 Figura 8. Circuito Integrado de Comunicación Bluetooth 31 Figura 9. Diagrama de Bloques del sistema. 33 Figura 10. Conexión y configuración de los bits con el módulo. 35 Figura 11. Circuito Opto-Darlington. 38 Figura 12. Circuito de conmutación. 39 Figura 13. Alarma. 41 Figura 14. Iniciando proyecto de programación. 48 Figura 15. Definir Nombre y localización de los archivos de programación. 49 Figura 16. Selección de plataforma de Emulación. 49 Figura 17. Entorno de trabajo en la plataforma (Java) NetBeans. 50 Figura 18. Dirección IP para los dispositivos Bluetooth. 53 Figura 19. Proceso de autenticación. 55 Figura 20. Autenticación del código PIN y diagrama de conexión entre los dispositivos. 56 Figura 21. Casa de Familia donde se realizaron pruebas. 59 Figura 22. Comportamiento del sistema en casa número 1 59 Figura 23. Casa de Familia número 2 donde se realizaron pruebas. 59 Figura 24. Comportamiento del sistema en casa número

7 INTRODUCCIÓN. La tecnología inalámbrica Bluetooth fue creada con el fin de mejorar y optimizar la conectividad de dispositivos, al sustituir cables, mejorar las dimensiones de consumo y optimizar los procesos de transmisión. Es por ello, que se quiere desarrollar una aplicación integral, empleando esta nueva tecnología, ya que admite usos alternativos, distintos de aquellos para los que fue diseñada. Muchas personas quieren tener todo el control en sus manos, realizando el menor movimiento posible y mejorando la respuesta ante un proceso. El avance en los procesos busca mejorar la calidad de vida, llegando a minimizar la cantidad de elementos electrónicos y disminuyendo el tiempo en que se realiza un trabajo. El invento de dispositivos móviles, tales como las PDA (Personal Digital Assistants) y los teléfonos celulares, los cuales brindan ventajas y comodidades a la hora de generar aplicativos de control, ha permitido entregar al usuario un valor agregado a las funciones básicas de estos dispositivos. La investigación realizada durante el trascurso de los semestres anteriores sobre las características, avances y aplicaciones de la tecnología Bluetooth, permite ver como la tecnología a nivel de las comunicaciones se ha incrementado en los últimos años. Es un proceso evolutivo, que pone al servicio de los usuarios una serie de dispositivos y elementos electrónicos, que mejoran cada vez su funcionamiento y permiten a las personas actuar en un entorno más cómodo. En la actualidad, el avance tecnológico en los teléfonos móviles es de gran impacto, tanto así, que en algunos casos los teléfonos móviles pueden llegar a remplazar a un PC. 7

8 1. PLANTEAMIENTO DEL PROBLEMA 1.1. ANTECEDENTES En 1994 Ericsson Mobile Communications puso en marcha una iniciativa para estudiar el desarrollo de interfaces de radio de bajo costo y baja potencia entre los teléfonos móviles y sus accesorios. Se buscaba una solución que permitiera el acceso radioeléctrico a fin de eliminar los cables y sortear las restricciones de la línea de vista. También se estaba convencido de que si se conseguía una solución de bajo costo, ésta abriría el paso de la conectividad inalámbrica a una multitud de nuevas aplicaciones y originaría un sinnúmero de componentes y dispositivos asociados. Ericsson Microelectronics ha trabajado durante más de diez años en la investigación y desarrollo de tecnologías de semiconductores y montaje para aplicaciones sin hilos. Capitalizando esta experiencia, los ingenieros de Ericsson han creado el Bluetooth, una auténtica solución de bajo costo. El Bluetooth se ha proyectado para que sea una norma abierta y global. Con objeto de conseguir una masa crítica e impulsar una norma conjunta a nivel mundial, Ericsson presentó su planteamiento a IBM, Intel, Nokia y Toshiba. En mayo de 1998 se anunció la constitución del Grupo de interés especial por el Bluetooth (SIG), y en un plazo de 18 meses más de empresas habían firmado el llamado Acuerdo de adaptadores del Bluetooth. Hoy, partiendo del masivo interés global y apoyo que esta tecnología ha despertado, más de 200 millones de teléfonos móviles, computadoras y otros dispositivos electrónicos 8

9 incorporan la tecnología Bluetooth. Las especificaciones de la misma se emiten con autorización del citado Grupo SIG. 1 En la actualidad se encuentran diferentes productos que trabajan con tecnología Bluetooth y que están al servicio de los usuarios. En el mercado se encuentran diferentes dispositivos como impresoras, mouse y teclados que utilizan dicha tecnología. Y entre los elementos llamativos se encuentran lectores infrarrojos y hasta una bañera. Por otra parte, hay celulares con diferentes tipos de tecnología que se puedan usar para dicho propósito. Las tecnologías que en ellos se encuentran son: IRDA: Transmisión de datos por infrarrojo. INTERFAZ: Transmisión de datos por cable. BLUETOOTH: Comunicación inalámbrica de corto alcance. WiFi: Comunicación de datos utilizado por el servicio de Internet inalámbrico. Todas estas tecnologías se pueden encontrar en algunos teléfonos móviles que existen en el mercado, en algunos de estos, se dispone de variadas tecnologías y en otros solo de algunas de ellas. Esto es debido a las características de fabricación por parte de empresas especializadas. 1 Sony Ericsson 9

10 1.2. DESCRIPCIÓN Y FORMULACIÓN DEL PROBLEMA A medida que trascurre el tiempo y con el avance tecnológico muchos procesos se van tornando obsoletos. Es el caso de la tecnología aplicada a la seguridad pues, esta resulta cada vez más vulnerable y fácil de violar. Otro problema que se presenta es que se implementan sistemas de seguridad muy robustos que son difíciles de distribuir, ubicar y adquirir, lo que genera elevados costos en su aplicación. Dentro de las características que tienen los sistemas de seguridad cotidianos, se observa que la mayoría requiere de la presencia parcial del usuario para controlar manualmente la activación y desactivación de la alarma. Esto en ocasiones, es incómodo, pues este procedimiento suele realizarse en forma rápida y se tiene el riesgo de equivocarse generando activaciones indeseadas. Qué características técnicas y funcionales son necesarias para implementar un sistema Bluetooth que permita operar una alarma de seguridad? 10

11 1.3. JUSTIFICACIÓN Se realiza este proyecto con el fin de dar a conocer una de las diferentes aplicaciones que tiene los nuevos procesos tecnológicos en el mundo y para mostrar cómo se lleva a cabo el desarrollo y la evolución de aplicaciones novedosas, que permitirán ofrecer nuevos servicios en los crecientes requerimientos de los usuarios día a día. Se presenta entonces el desarrollo e implementación de un dispositivo electrónico de comunicación inalámbrica, con tecnología Bluetooth, adaptado para el control de una alarma (Discover Modelo 135A) en un sistema de seguridad, por medio de un teléfono celular de alta gama (Sony Ericsson). Los constantes descubrimientos de nuevas tecnologías hacen evolucionar inevitablemente la mentalidad de las personas. Es por esto, que basándose en los nuevos procesos electrónicos que se imponen en el mercado, se ha optado por desarrollar esta aplicación que explota las tecnologías de comunicaciones inalámbricas y su adaptabilidad a la vida cotidiana. Se tiene además la necesidad, de ciertos usuarios que por su discapacidad, no pueden desplazarse al querer tener control directo de la alarma, lo que les resulta más cómodo realizarlo en forma remota. A través de esta aplicación se ofrece la posibilidad de brindar al usuario final, cierta comodidad y flexibilidad al optimizar el proceso. Uno de los motivos por los cuales se pensó en implementar un sistema de control remoto para una alarma, es debido a que el usuario al ingresar al recinto, activa la bocina de la alarma como si fuese un intruso teniendo así que dirigirse rápidamente a desactivarla, lo que es un proceso incómodo. Lo mismo ocurre 11

12 cuando el usuario activa la alarma, debe dirigirse rápidamente hacia afuera del recinto para que no se active la bocina y dejar el sistema funcionando. Debido a esto es óptimo implementar la activación y desactivación del sistema, desde el celular del usuario, lo que evita el proceso incómodo de tener que correr hacia el panel de control de la alarma, además, que como se dijo anteriormente una persona discapacitada no puede hacer este proceso. 12

13 1.4. OBJETIVOS General: Implementar un sistema electrónico funcional que permita al usuario controlar una alarma de seguridad, empleando un teléfono móvil con tecnología Bluetooth Específicos: Diseñar un sistema de control para identificar, interpretar y ejecutar en forma confiable una orden transmitida desde un teléfono móvil. Diseñar un aplicativo software que se ejecutará en el dispositivo de control de la alarma, y que identificara que comandos se deben activar. Adaptar un protocolo de comunicaciones entre un dispositivo inalámbrico con tecnología de comunicaciones Bluetooth, tipo teléfono celular y el circuito de control de una alarma de seguridad. Adecuar un dispositivo con tecnología Bluetooth incorporada, que permita enviar Comandos AT de tal manera que se pueda manejar como cliente maestro. 13

14 1.5. ALCANCES Y LIMITACIONES Alcances Adaptar un circuito electrónico de comunicación Bluetooth a una alarma de seguridad para un recinto, acoplando adecuadamente los circuitos requeridos para generar control sobre el proceso. Por otra parte el sistema puede ser acoplado a cualquier proceso, ya sea mecánico, eléctrico o electrónico, teniendo en cuenta las características de funcionamiento necesarias para su adaptabilidad. Tener control a distancia por medio de dispositivos móviles con tecnología Bluetooth que permitan automatizar y manipular diferentes procesos en el entorno requerido Limitaciones 1. La comunicación es unidireccional desde el dispositivo electrónico hacia el teléfono móvil. 2. Se implementa el sistema en celulares de alta gama, lo que limita el uso de otros móviles por sus características y elementos de fábrica. 3. El alcance máximo entre al transmisor y el receptor es de 100m. 4. La detección del dispositivo Bluetooth en módulo de control con el móvil se realizará siempre y cuando no se encuentre un entorno totalmente reflexivo, como un espejo o elementos metálicos. 14

15 2. MARCO DE REFERENCIA 2.1. MARCO CONCEPTUAL Para ofrecer el servicio de mando o control por medio de comunicación Bluetooth, se deben tener en cuenta los diferentes requerimientos, tanto en el lugar de trabajo, como los procesos en cada una de las aplicaciones que se desee implementar. Es importante tener la más completa información acerca de las condiciones del recinto donde el usuario va a operar el sistema, ya que dependiendo de tales condiciones, el dispositivo podrá o no operar en forma óptima. De otra parte, es indispensable tener una adecuada sincronización y configuración de cada uno de los procesos que se ejecutan en los circuitos implementados y de los mandos o controles generados desde el teléfono móvil (Celular), con el fin de tener un sistema de control confiable; dado que se trata de equipos de transmisión digital, la sincronización entre los diferentes dispositivos y circuitos es esencial, para lograr un adecuado funcionamiento de los diferentes módulos que conforman el sistema MARCO TEÓRICO Bluetooth Bluetooth es el pilar tecnológico para este proyecto de grado y en concreto de la aplicación propuesta. Por tanto, a continuación se describe en forma breve, los principios en que se basa dicha tecnología para ilustrar al lector sobre sus 15

16 características elementales los fundamentos teóricos, haciendo énfasis en los aspectos en que se basa el estudio realizado. Bluetooth fue creado en los laboratorios Ericsson, para aplicaciones tales comoo la sustitución de cables en equipos de comunicación. Desde el comienzo se decidió que cualquier fabricante interesado podría tener acceso libre a las especificaciones de Bluetooth. De esta manera, poco a poco se fueron sumando al proyecto otras compañías. Actualmente participan en el SIG (Special Interest Group) de Bluetooth 3Com, Agere, Ericsson, IBM, Intel, Microsoft, Motorola, Nokia y Toshiba, entre otros. Existe un organismo que se encarga de validar los productos Bluetooth y de certificar que cumplen las especificaciones. En la figura 1 se muestra la pila de protocolos Bluetooth. Los recuadros sombreados representan las capas definidas en la especificación. La capa RFCOMMM se trataa como caso aparte, ya que, aunque no es estrictamente necesaria, se ha introducido para añadir la funcionalidad de emulación de puertos serie. Está basada en la norma ETSI TS Figura 1. Pila de protocolos Bluetooth. Fuente. Sony Ericsson. 16

17 Especificación radio Los módems Bluetooth operan en la banda libre de licencias de 2.4 GHz, disponible a nivel mundial. Se utiliza una mezcla de espectro ensanchado, salto en frecuencias y canales full-dúplex a saltos/segundo como máximo. Se contemplan 79 frecuencias espaciadas entre si 1 MHz, lo cual ofrece una alta inmunidad frente a las interferencias. Los equipos se clasifican en tres clases según sus potencias: clase 1 con una potencia máxima de 20 dbm, clase 2 con una potencia máxima de 4 dbm y clase 3 con 0 dbm de potencia máxima. La clase más común es la 2, con un alcance típico de diez metros Banda base Bluetooth utiliza el esquema TDD (Time-Division Duplex) para la comunicación de varios dispositivos en modo full-dúplex. Se divide el canal en ranuras (slots) de 625 milisegundos (ms) de duración. La información se transmite en paquetes, en saltos de frecuencia diferentes, para incrementar la protección frente a interferencias 2. Un paquete ocupa normalmente una única ranura (figura 2), pero puede ocupar hasta cinco consecutivas (en la figura 3 se muestra el caso de un paquete transmitido en tres ranuras consecutivas). Bluetooth emplea una combinación de conmutación de paquetes y de circuitos. Puede soportar un canal asíncrono, hasta tres canales síncronos simultáneos para voz o una combinación de ambos esquemas. 2 IBAHIM A. GHALEB, Bluetooth Application Developer's Guide. Primera Edición. Editorial Syngress Publishing, Pag

18 Figura. 2 Paquetes sencillos Fuente. Connect Without Cables Figura 3: Paquetes multi-ranura Fuente. Connect Without Cables 18

19 En Bluetooth se pueden establecer conexiones punto a punto (sólo dos unidades Bluetooth) (ver figura 4.a) o conexiones punto a multipunto (figura 4.b). Dos o más unidades que comparten el mismo canal forman una piconet. En una piconet, un dispositivo actúa como maestro y el resto como esclavos. La parte activa de la piconet en un momento determinado puede tener hasta siete esclavos. La unión de varias piconets constituye una scatternet (figura 4.c). Para ello, al menos una unidad actúa como maestro en una piconet y como esclavo en otra u otras. En funcionamiento normal, el maestro de la piconet reserva ranuras para sus esclavos, y los sondea de forma periódica. El maestro envía paquetes a un esclavo determinado en una ranura reservada temporalmente, y dicho esclavo envía sus paquetes en la ranura siguiente (figuras 2 y 3). Figura 4: Conexiones punto a punto (a), piconets (b) y scatternets (c) Los paquetes Bluetooth poseen tres partes bien diferenciadas, como se puede apreciar en la figura 5. 19

20 Figura 5. Formato de paquete Bluetooth Fuente. Bluetooth Application Developers Guide Código de acceso: Cada paquete empieza con un código de acceso. Si el paquete contiene una cabecera, el código de acceso tiene una longitud de 72 bits (en otro caso, de 68 bits). Se utiliza para identificación, sincronización y compensación de desviación de componente continua. El código de acceso identifica a todos los paquetes intercambiados en el canal de la piconet: todos los paquetes intercambiados en la misma piconet estarán precedidos por el mismo código de acceso. El código de acceso también se usa en los procesos de paging (paginado) y de inquiry (descubrimiento de entorno). En estos casos, el propio código de acceso se utiliza como un mensaje de control y ni la cabecera ni la carga útil o payload estarán presentes. Cabecera: La cabecera contiene información de control del enlace (LC) y consiste en seis campos: 20

21 AM_ADDR: 3 bits que designan la dirección de miembro activo. TYPE: 4 bits para el tipo de código. FLOW: 1 bit para control de flujo. ARQN: 1 bit para indicar confirmación. SEQN: 1 bit indicador de número de secuencia. HEC: 8 bits para comprobación de errores. Carga útil (payload), es decir, los datos que transporta el mensaje: entre 0 y 2744 bits. Como se dijo anteriormente, existen dos tipos de enlaces: síncronos y asíncronos, o SCO (Synchronous Connection-Oriented) y ACL (Asynchronous Connection- Less). En los enlaces SCO se reservan ranuras para el tráfico a intervalos regulares, por lo que se puede considerar como una conmutación de circuitos. El maestro puede utilizar las ranuras no utilizadas por enlaces SCO para establecer enlaces ACL. Se pueden intercambiar distintos tipos de paquetes. Los más importantes son: FHS: Es un paquete especial de control que, además de otros cometidos, informa de la dirección Bluetooth y el reloj del emisor. El paquete FHS se usa en respuestas al paginado del maestro, en las respuestas a inquiries y en los cambios de maestro a esclavo. DMx, donde x puede ser 1, 3 ó 5 dependiendo de las ranuras necesarias para la transmisión. Son paquetes de información, protegidos por códigos de recuperación de errores (FEC). FEC: Forward error correction (corrección de errores en el destino) 21

22 DHx, donde x puede ser 1, 3 ó 5, dependiendo de las ranuras necesarias para la transmisión. A diferencia de los paquetes DMx, no van protegidos con códigos FEC Estados de la conexión Los estados más importantes para la aplicación son: Page Scan: Es un sub estado en el que el dispositivo escucha el entorno en busca de su propia dirección durante un tiempo TWpagescan. Se usa para conectarse a un maestro. Page: Utilizado por el maestro para activar y conectar un esclavo en estado page scan. Inquiry Scan: Es muy parecido al Page Scan, pero se diferencia en que la unidad no escucha en busca de su propia dirección, sino del código de acceso de inquiry, durante un tiempo suficiente para detectar 16 frecuencias diferentes de inquiry. Inquiry: Lo utilizan las unidades que desean descubrir nuevos dispositivos. Cuando una unidad emite paquetes de inquiry, al mismo tiempo está a la escucha de paquetes FHS de respuesta. Park: Es un modo dentro del estado Connected. Cuando un esclavo no necesita participar en la piconet, pero quiere seguir sincronizado, puede entrar en este modo de bajo consumo y actividad mínima. 22

23 Se describe a continuación de forma precisa los estados Inquiry e Inquiry Scan, con base en la figura 6, donde se puede observar el comportamiento de dos dispositivos Bluetooth. La unidad A comienza a ejecutar un ciclo de inquiry (sondeo) en un instante determinado. Un tiempo después, la unidad B comienza un ciclo de inquiry scan (búsqueda de sondeo). Tras un tiempo aleatorio de media de 5 ms (10 ms si se utiliza un conjunto de 32 saltos de frecuencia) las dos unidades se sincronizan. En este momento la unidad receptora espera un tiempo de backoff aleatorio uniformemente distribuido entre 0 y 640 ms. Esto se hace para evitar colisiones en caso de que dos o más unidades se encuentren en el ciclo de búsqueda de sondeo. Cuando el receptor termina esta espera aleatoria, vuelve a escuchar en el mismo punto donde lo había dejado y, tras una nueva espera aleatoria, recibe un segundo mensaje de sondeo al que responde con un paquete FHS. Tras ello sigue el proceso de conexión, como se indica en la figura 6. 23

24 Figura 6: Proceso de sondeo Fuente. Bluetooth Application Developers Guide Direcciones Bluetooth Dependiendo del estado en que se encuentre un dispositivo, se le asignarán distintas direcciones: BD_ADDR: existe una única dirección Bluetooth Device Address BD_ADDR de 48 bits por dispositivo Bluetooth, derivada del estándar IEEE

25 AM_ADDR: se asigna una dirección Active Member Address AM_ADDR de 3 bits a cada esclavo que forma parte de una piconet. Un esclavo acepta los paquetes que recibe si contienen su AM_ADDR o si son paquetes de broadcast (AM_ADDR=0). PM_ADDR: un esclavo que se encuentre en estado park puede ser identificado por su dirección BD_ADDR o por la dirección Parked Member Address PM_ADDR de 8 bits. La dirección PM_ADDR=0 se reserva para dispositivos en modo park que se identifican por su BD_ADDR. AR_ADDR: cuando un esclavo pasa a modo park se le asigna una dirección Access Request Address AR_ADDR. Esta dirección permite al esclavo en modo park determinar qué ranura puede usar para pedir acceso al maestro. La dirección AR_ADDR no es necesariamente única: diferentes esclavos en modo park pueden tener la misma AR_ADDR. 2.3 MARCO LEGAL. El Ministerio de Comunicaciones expidió la resolución 689 del 21 de abril de 2004 que se considera la Norma inalámbrica unificada, porque armonizó y reunió todos los sistemas de acceso inalámbrico tales como Wi-Fi y Bluetooth. Las frecuencia de banda a 2,4 Ghz es de libre utilización, porque cualquier persona en el país puede hacer uso de ella, si posee la tecnología necesaria. Por ejemplo, el estándar Bluetooth es una tecnología inalámbrica de bajo costo que permite la comunicación sin cables entre teléfonos móviles, ordenadores personales (PCs), laptops, asistentes digitales personales (PDAs), teclados, mouses, impresoras y otros dispositivos de computación que se encuentren a una distancia menor a 100 metros. 25

26 3. METODOLOGÍA 3.1. ENFOQUE DE LA INVESTIGACIÓN El enfoque de la investigación es empírico-analítico puesto que en primer lugar se realizará un análisis donde se observe cada uno de los objetivos del proyecto y en segundo lugar se pretende diseñar e implementar el control inalámbrico de una alarma de seguridad LÍNEA DE INVESTIGACIÓN. Este proyecto se ubica la línea de las comunicaciones puesto que se pretende realizar un control inalámbrico con tecnología Bluetooth. Una de las líneas de trabajo más importantes en redes Bluetooth en los últimos años, ha sido el tratar de ajustar esta tecnología con el estándar IEEE b, para lograr que sean complementarias. Como las dos utilizan la banda libre de frecuencias de 2.4 GHz, cabría esperar en principio, que la interferencia mutua sea un problema. Continuamente surgen nuevos temas de investigación relacionados con Bluetooth. Entre otros, podemos mencionar la definición de mecanismos de encaminamiento para redes Bluetooth [BS99] y la seguridad en redes Bluetooth [GN01]. Ha llamado nuestra atención una nueva línea sobre computación distribuida en redes Bluetooth, presentada en diferentes reportes sobre tecnología en dispositivos móviles. 26

27 Otro campo de investigación con notable actividad es la búsqueda de algoritmos que lleven a la creación de estructuras de scatternets Óptimas. En las especificaciones de Bluetooth no se propone ningún mecanismo para creación de scatternets, por lo que se ha abierto una importante línea de investigación sobre el tema con contribuciones relevantes [BFK+02, GG02, LMS03], que todavía permanece abierta y se espera que genere un buen aporte a nivel software y sea integral en las diferentes ramas de la ingeniería que maneja la universidad Sub-línea de facultad Instrumentación y control de procesos Sistemas de información y comunicación Pedagogía y didáctica de las ciencias básicas y la ingeniería Campo temático del programa Control Comunicaciones 3.3. TÉCNICAS DE RECOLECCIÓN DE INFORMACIÓN Se realizan mediciones con el circuito diseñado para determinar el área de cubrimiento del enlace establecido. Con base en el análisis de dichas mediciones se logró optimizar el desempeño y la funcionalidad del sistema. Estas mediciones facilitan además, la detección y corrección de fallas en el sistema. De otra parte, se logra la unificación de las especificaciones y 27

28 características de funcionamiento de los dispositivos empleados, dados por el fabricante HIPÓTESIS Existen en el mercado diversas clases de alarmas manejadas con y sin control a distancia, con diferentes y variadas tecnologías prestando más servicios, pero a su vez estos mecanismos son demasiados robustos y con precios elevados. Hoy en día podemos tener un control de estos mecanismos gracias a la tecnología Bluetooth incorporada en los celulares. Es por esto que se presenta esta solución cómoda y económica con un módulo Bluetooth que permitiría el control de una alarma, accionada desde un celular de alta gama (Sony Ericsson), el cual generará los comandos de manejos respectivos VARIABLES Variables independientes Frecuencia. Automatización para la aplicación de seguridad en espacios interiores. Sistemas de control Variables dependientes Seguridad Adquisición de datos Medio de comunicación 28

29 4. DISEÑO INGENIERIL 4.1. CONSTRUCCIÓN DEL SISTEMA ELECTRÓNICO. En el estudio que se llevó a cabo para el diseño del dispositivo electrónico, se tuvieron en cuenta sus posibles aplicaciones, lo que llevó a la búsqueda de diversas posibilidades de acople con el sistema a controlar, la alarma de seguridad, con el fin de orientar el uso de esta tecnología en otras aplicaciones. Para tal fin, se hizo un estudio previo de todas las opciones y parámetros que forman parte funcional del dispositivo a controlar, para encontrar una solución de diseño lo más correcta y adecuada posible. Los puntos que se estudiaron fueron: Tipo de circuito Bluetooth que se debería usar. Ubicación adecuada de los equipos dentro del recinto que se va a proteger. Dimensión y características del módulo de control Tipo de transmisión inalámbrica que se empleará para el envío de los comandos de control. Condiciones ambientales y situaciones a las cuales va a estar expuesto el sistema. 29

30 Elección del circuito integrado Bluetooth Para la elección del circuito electrónico Bluetooth, se realizó una investigación sobre las posibilidades de su adquisición en el mercado a nivel nacional, llegándose a la conclusión de que ni siquiera se conoce de su existencia y que se trata de elementos de importación, procedimiento que es muy complejo. Por esta razón, se vio la necesidad de investigar qué dispositivos en el mercado implementan tecnología Bluetooth, para luego de analizar y realizar pruebas de conectividad y eficiencia, determinar qué componente electrónico es usado en esos sistemas, es decir, extraer el módulo integrado Bluetooth de una aplicación existente comercialmente. Ver figura 7. Figura 7. Módulo Bluetooth. Luego de lo anterior, se inició la búsqueda de las características y parámetros del fabricante, esto gracias a los chipsets 3 del circuito integrado. 3 Chipset: conjunto de integrados que dan funcionalidad auxiliar al proceso del circuito en general. 30

31 Figura 8. Circuito Integrado de Comunicación Bluetooth Fuente. AvantWave Developments. El transmisor-receptor Bluetooth seleccionado es de corto alcance y fue diseñado para funcionar en la banda libre de Ghz, según el estandar global de comunicación para esta tecnología. El sistema utiliza una estructura de salto de frecuencia que cambia veces por segundo a través de 80 canales. Esto significa que si un canal se bloqueado, se generan perturbaciones en las comunicaciones. La función de radio consiste en un circuito integrado (IC) de RF y unos 50 componentes discretos que se han integrado en un sólo módulo. La selección de la tecnología y el diseño es afectada por factores importantes tales como: Dimensiones pequeñas, Bajo costo y capacidad para fabricar grandes volúmenes; y Un módulo reutilizable que pueda incluirse en numerosas aplicaciones. Los requisitos de tamaño del IC de RF hicieron que los técnicos eligieran un proceso de montaje flip-chip. Esta tecnología, que ha estado utilizándose durante 25 años se considera como la solución definitiva en cuanto a montaje e interconexión. Con todo, hasta hace poco era una tecnología costosa y de gran exclusividad, que sólo podían manejarla unas pocas empresas. 31

David Puebla García Pablo Rego Díaz

David Puebla García Pablo Rego Díaz David Puebla García Pablo Rego Díaz Una breve aproximación a las tecnologías inalámbricas 1.- Wi-fi Descripción Estándar 802 Componentes Esquema Velocidad de transmisión Velocidades según distancia Seguridad

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

Aplicaciones de la Tecnología Bluetooth

Aplicaciones de la Tecnología Bluetooth XI Jornadas de I+D en Telecomuni Apli de la Tecnología Ramon Ferrús, José Luis Valenzuela, Ramon Agustí Departamento de Teoría de la Señal y Comuni Jordi Girona, 1-3, 08034 Barcelona Centro Tecnológico

Más detalles

TERMINAL FIJO SIN HILOS TFI-4888 GSM MANUAL DE USUARIO

TERMINAL FIJO SIN HILOS TFI-4888 GSM MANUAL DE USUARIO TERMINAL FIJO SIN HILOS TFI-4888 GSM MANUAL DE USUARIO 1 1. Descripción General: El terminal fijo sin hilos 4888 es un convertidor GSM analógico (Puerto simple, disponible para una sola tarjeta SIM), el

Más detalles

CAPÍTULO IV. Paquetes y Rutinas de Transmisión y Recepción del Autómata

CAPÍTULO IV. Paquetes y Rutinas de Transmisión y Recepción del Autómata CAPÍTULO IV Paquetes y Rutinas de Transmisión y Recepción del Autómata En este capítulo hablaremos de los enlaces físicos de comunicación SCO y ACL siendo este último es que ocupará el Autómata en la conexión

Más detalles

Protocolos de capas inferiores

Protocolos de capas inferiores Protocolos de capas inferiores Redes de Computadoras Servicios de capa de enlace de datos 1 Capa de enlace de red Entrega confiable Raramente usada en fibras ópticas u otros medios que tienen baja tasa

Más detalles

CAPÍTULO 3 TOPOLOGÍA DE RED MESH

CAPÍTULO 3 TOPOLOGÍA DE RED MESH CAPÍTULO 3 TOPOLOGÍA DE RED MESH 3.1 Definición La topología de red es la disposición física en la que se conecta una red de nodos. Un nodo dado tiene una o más conexiones con diferentes variedades de

Más detalles

Introducción a redes Ing. Aníbal Coto Cortés

Introducción a redes Ing. Aníbal Coto Cortés Capítulo 5: Ethernet Introducción a redes Ing. Aníbal Coto Cortés 1 Objetivos En este capítulo, aprenderá a: Describir el funcionamiento de las subcapas de Ethernet. Identificar los campos principales

Más detalles

LIC. EN INFORMATICA ADMNISTRATIVA CAPÍTULO 10 PLANIFICACION Y CABLEADO DE REDES ASIGNATURA: REDES 1 PROFESOR: RAFAEL MENA DE LA ROSA

LIC. EN INFORMATICA ADMNISTRATIVA CAPÍTULO 10 PLANIFICACION Y CABLEADO DE REDES ASIGNATURA: REDES 1 PROFESOR: RAFAEL MENA DE LA ROSA DIVISIÓN ACADEMICA DE INFORMATICA Y SISTEMAS LIC. EN INFORMATICA ADMNISTRATIVA CAPÍTULO 10 PLANIFICACION Y CABLEADO DE REDES ASIGNATURA: REDES 1 PROFESOR: RAFAEL MENA DE LA ROSA ALUMNOS: CLEMENTE GARCÍA

Más detalles

REDES INALÁMBRICAS 2. MEDIO DE PROPAGACIÓN INALÁMBRICA. El canal de comunicación inalámbrica. El fenómeno de la propagación

REDES INALÁMBRICAS 2. MEDIO DE PROPAGACIÓN INALÁMBRICA. El canal de comunicación inalámbrica. El fenómeno de la propagación REDES INALÁMBRICAS 2. MEDIO DE PROPAGACIÓN INALÁMBRICA El canal de comunicación inalámbrica La tecnología de comunicaciones inalámbricas esta basada en el estándar IEEE 802.11b. El término más utilizado

Más detalles

Supervisión y Monitoreo de Procesos Empleando Mensajes de Texto

Supervisión y Monitoreo de Procesos Empleando Mensajes de Texto 15 Supervisión y Monitoreo de Procesos Empleando Mensajes de Texto Luis Humberto Pérez Urteaga, Guillermo Tejada Muñoz Facultad de Ingeniería Electrónica y Eléctrica, Universidad Nacional Mayor de San

Más detalles

Casa Inteligente. Descripción general del Sistema

Casa Inteligente. Descripción general del Sistema Casa Inteligente Descripción general del Sistema El sistema que se describe a continuación permite la gestión y el control inteligente del hogar de modo de mejorar el confort y permitir una gestión eficiente

Más detalles

DISEÑO E IMPLEMENTACION DE UN PROTOTIPO DE MEDICION DE ENERGIA POR MEDIO DE TECNOLOGIA ZIGBEE y WIFI MARCO TEORICO

DISEÑO E IMPLEMENTACION DE UN PROTOTIPO DE MEDICION DE ENERGIA POR MEDIO DE TECNOLOGIA ZIGBEE y WIFI MARCO TEORICO DISEÑO E IMPLEMENTACION DE UN PROTOTIPO DE MEDICION DE ENERGIA POR MEDIO DE TECNOLOGIA ZIGBEE y WIFI MARCO TEORICO 28 de marzo de 2011 2 Índice general 1. 1. ZigBee 1 1.1. Descripción de ZigBee......................

Más detalles

Capítulo 5 Fundamentos de Ethernet

Capítulo 5 Fundamentos de Ethernet Ethernet, en sus varias formas, es la tecnología de red de área local (LAN) más ampliamente utilizada. Los objetivos de su diseño incluye la simplicidad, un bajo coste, la compatibilidad, el poco retardo

Más detalles

SIMULACION DE UN ENTORNO Y MEMORIA VIRTUAL PARA UNA PLATAFORMA KHEPERA. Leonardo Solaque Nelson D. Muñoz Nelson Londoño Ospina

SIMULACION DE UN ENTORNO Y MEMORIA VIRTUAL PARA UNA PLATAFORMA KHEPERA. Leonardo Solaque Nelson D. Muñoz Nelson Londoño Ospina SIMULACION DE UN ENTORNO Y MEMORIA VIRTUAL PARA UNA PLATAFORMA KHEPERA Leonardo Solaque Nelson D. Muñoz Nelson Londoño Ospina GIRA 2 (Grupo de Investigación en Robótica y Areas Afines) Universidad de Antioquia

Más detalles

Redes de Comunicaciones. José Manuel Vázquez Naya

Redes de Comunicaciones. José Manuel Vázquez Naya Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red

Más detalles

UNIDAD 1.1 - MODELO OSI/ISO

UNIDAD 1.1 - MODELO OSI/ISO UNIDAD 1.1 - MODELO OSI/ISO El modelo de referencia OSI es el modelo principal para las comunicaciones por red. Aunque existen otros modelos, en la actualidad la mayoría de los fabricantes de redes relacionan

Más detalles

COMUNICACIÓN TECNIMAP 2007 HSUPA: EVOLUCIÓN DE LAS REDES DE DATOS HACIA LA BANDA ANCHA MÓVIL

COMUNICACIÓN TECNIMAP 2007 HSUPA: EVOLUCIÓN DE LAS REDES DE DATOS HACIA LA BANDA ANCHA MÓVIL Página 1 de 1 COMUNICACIÓN TECNIMAP 2007 HSUPA: EVOLUCIÓN DE LAS REDES DE DATOS HACIA LA BANDA ANCHA MÓVIL Nombre: José Luis Grau Castelló NIF: 419729W Teléfono: 669840325 Correo electrónico: joseluis.graucastello@telefonica.es

Más detalles

Cableado estructurado

Cableado estructurado Los conectores de internet router,hud,switch, Concentrador Introducción Para los servicios de internet te varios aparatos conectados para que funcione de forma correcta Entre estos estas router,hud, switch

Más detalles

ÍNDICE DE CONTENIDOS

ÍNDICE DE CONTENIDOS ÍNDICE DE CONTENIDOS 1. Conceptos generales sobre redes... 1. 2. Elementos básicos de una red. Hardware y Software... 3. 3. Configuración de una LAN. Protocolo TCP IP... 5. 4. Recursos compartidos en una

Más detalles

La conectividad Inalámbrica: un enfoque para el alumno. Que es la comunicación inalámbrica.

La conectividad Inalámbrica: un enfoque para el alumno. Que es la comunicación inalámbrica. La conectividad Inalámbrica: un enfoque para el alumno Que es la comunicación inalámbrica. La comunicación inalámbrica (inglés wireless, sin cables) es el tipo de comunicación en la que no se utiliza un

Más detalles

Comunicación serial por Aircable Lessly Marlene Sabido Calzada. Seminario del Proyecto de Investigación en robótica Humanoide

Comunicación serial por Aircable Lessly Marlene Sabido Calzada. Seminario del Proyecto de Investigación en robótica Humanoide Comunicación serial por Aircable Lessly Marlene Sabido Calzada Seminario del Proyecto de Investigación en robótica Humanoide Objetivo Conocer el protocolo de comunicación serial RS232 Conocer el protocolo

Más detalles

INGENIERÍA EN SISTEMAS COMPUTACIONALES

INGENIERÍA EN SISTEMAS COMPUTACIONALES TECNOLÓGICO DE ESTUDIOS SUPERIORES DEL ORIENTE DEL ESTADO DE MÉXICO MANUAL DE PRÁCTICAS EN LABORATORIO INGENIERÍA EN SISTEMAS COMPUTACIONALES PARA LA ASIGNATURA SISTEMAS TELEMATICOS PLAN DE ESTUDIO ISIC

Más detalles

CAPÍTULO 3 LA COMUNICACIÓN SERIAL

CAPÍTULO 3 LA COMUNICACIÓN SERIAL CAPÍTULO 3 LA COMUNICACIÓN SERIAL 3.1 Introducción. La historia de las comunicaciones se remonta a 1810 cuando un señor alemán de apellido Von Soemmering, utilizó 26 cables (1 por cada letra del alfabeto)

Más detalles

Potente PLC para todo tipo de industria

Potente PLC para todo tipo de industria Potente PLC para todo tipo de industria OPLC Vision 1040 La serie V1040 es un potente PLC con un panel de operador integrado HMI que comprende una pantalla táctil color de 10,4 y nueve teclas de función

Más detalles

TRABAJO PRACTICO Nº 3 Procesador de Textos Año 2011. Fibra Optica (El Cable) Conexión Vía Satélite. Teléfonos Móviles. Ondas de Radio.

TRABAJO PRACTICO Nº 3 Procesador de Textos Año 2011. Fibra Optica (El Cable) Conexión Vía Satélite. Teléfonos Móviles. Ondas de Radio. Conexión Telefónica RTC (Red Telefónica Conmutada) TIPOS DE CONEXIONES A INTERNET RDSI (Red digital de servicios Integrados) ADSL (Linea de Abonado Digital Asimetrica) Fibra Optica (El Cable) Conexión

Más detalles

Si necesita más ayuda técnica, por favor contacte con su distribuidor

Si necesita más ayuda técnica, por favor contacte con su distribuidor 24/01/2013 Ins-30075-ES Net2 Unidad de Control Via Radio Paxton Si necesita más ayuda técnica, por favor contacte con su distribuidor Encontrará una lista de distribuidores en nuestra página web en - http://paxton.info/508

Más detalles

TEMA 3 - CONEXIONES INALÁMBRICAS Y DISPOSITIVOS MÓVILES

TEMA 3 - CONEXIONES INALÁMBRICAS Y DISPOSITIVOS MÓVILES TEMA 3 - CONEXIONES INALÁMBRICAS Y DISPOSITIVOS MÓVILES OBJETIVOS Conocer las distintas formas de comunicación inalámbrica. Crear y configurar una red inalámbrica WiFi. Conectar y configurar equipos BlueTooth.

Más detalles

Universidad Técnica Federico Santa María Depto. De Electrónica Telefonía móvil Integrantes: -Wladimir Olivares Z. -Ricardo Salinas E. -Oscar Tapia G.

Universidad Técnica Federico Santa María Depto. De Electrónica Telefonía móvil Integrantes: -Wladimir Olivares Z. -Ricardo Salinas E. -Oscar Tapia G. Universidad Técnica Federico Santa María Depto. De Electrónica Telefonía móvil Integrantes: -Wladimir Olivares Z. -Ricardo Salinas E. -Oscar Tapia G. Resumen Las tecnologías hoy en día van evolucionando

Más detalles

Haga clic para cambiar el estilo de título

Haga clic para cambiar el estilo de título aplicaziones de Telecomunicaciones y Telecontrol, S.A. WiFi de 4ª Generación - Junio 2013 1-1- Introducción Lo que esperamos de una red WiFi Coste Haga clic para modificar el estilo de texto del patrón

Más detalles

Seguridad en Bluetooth

Seguridad en Bluetooth Seguridad en Bluetooth To Blue, or Not to Blue: That is the Question Raúl Siles FIST Fiberparty 2010 26 febrero 2010 2010 Taddong S.L. Todos los derechos reservados Raúl Siles Founder & Senior Security

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

PLANEAMIENTO DE LAS COMUNICACIONES EN EMERGENCIAS COMUNICACIONES RADIO. Índice

PLANEAMIENTO DE LAS COMUNICACIONES EN EMERGENCIAS COMUNICACIONES RADIO. Índice Índice 1. comunicaciones radio... 2 1.1 ESPECTRO DE RADIOFRECUENCIA, BANDAS Y SERVICIOS... 2 1.2 CONCEPTOS BÁSICOS DE LA PROPAGACIÓN EN ESPACIO LIBRE... 4 1.3 ANTENAS. DIAGRAMA DE RADIACIÓN... 7 1.4 VELOCIDADES

Más detalles

GLOSARIO 1.2G: 2-2.5G 3G: Bluetooth: Bps: Bits por Segundo CEPT (European Postal Telephone and Telegraph):

GLOSARIO 1.2G: 2-2.5G 3G: Bluetooth: Bps: Bits por Segundo CEPT (European Postal Telephone and Telegraph): GLOSARIO 1.2G: Segunda generación de la telefonía móvil. Nace en el momento en el que se empieza a utilizar la tecnología digital para las comunicaciones móviles, a través de una red GSM, en 1991. 2-2.5G:

Más detalles

Las redes inalámbricas de área personal WPAN por sus siglas en inglés Wirless Personal Area

Las redes inalámbricas de área personal WPAN por sus siglas en inglés Wirless Personal Area 2. WPAN Red Inalámbrica de Área Personal. Las redes inalámbricas de área personal WPAN por sus siglas en inglés Wirless Personal Area Network son redes que comúnmente cubren distancias del orden de los

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Tema 1. Introducción a las redes de comunicaciones.

Tema 1. Introducción a las redes de comunicaciones. Tema 1. Introducción a las redes de comunicaciones. 1.- Cuando se realiza una llamada telefónica local a otra persona, qué tipo de configuración se está utilizando? a) Punto a punto b) Punto a multipunto

Más detalles

DESARROLLO DE UNA HERRAMIENTA QUE PERMITA LOCALIZAR USUARIOS BLUETOOTH Y ENVIARLES MENSAJES SMS DESDE UN PC

DESARROLLO DE UNA HERRAMIENTA QUE PERMITA LOCALIZAR USUARIOS BLUETOOTH Y ENVIARLES MENSAJES SMS DESDE UN PC UNIVERSIDAD CENTROCCIDENTAL LISANDRO ALVARADO DESARROLLO DE UNA HERRAMIENTA QUE PERMITA LOCALIZAR USUARIOS BLUETOOTH Y ENVIARLES MENSAJES SMS DESDE UN PC JEAN FRANCO GOMEZ ELETTO Barquisimeto, 2006 UNIVERSIDAD

Más detalles

Visualización y modelado de elementos geográficos en dispositivos móviles. Capítulo 5: Aplicaciones cliente

Visualización y modelado de elementos geográficos en dispositivos móviles. Capítulo 5: Aplicaciones cliente Capítulo 5: Aplicaciones cliente 46 5.1 La aplicación cliente en la Pocket PC La aplicación desarrollada para el cliente en un dispositivo móvil como corresponde a la Pocket PC necesita una capa muy delgada

Más detalles

Laura Daniela Avendaño Londoño

Laura Daniela Avendaño Londoño Laura Daniela Avendaño Londoño Taller Final: Tecnologías Inalámbricas Con base al módulo de Cisco y con la Internet, analiza y responde por parejas el siguiente taller. 1. A que hacemos referencia cuando

Más detalles

REDES WIRELESS IEEE 802.11. OLGA GARCÍA GALENDE E. U. Ingeniería Técnica Informática de Oviedo

REDES WIRELESS IEEE 802.11. OLGA GARCÍA GALENDE E. U. Ingeniería Técnica Informática de Oviedo REDES WIRELESS IEEE 802.11 OLGA GARCÍA GALENDE E. U. Ingeniería Técnica Informática de Oviedo 1. Qué es una WLAN? Wireless Local Area Network (Redes de Area Local Inalámbricas) Utiliza ondas electromagnéticas

Más detalles

Como configurar la cámara IP FD7131 de Vivotek

Como configurar la cámara IP FD7131 de Vivotek Como configurar la cámara IP FD7131 de Vivotek Hoy en día es posible, sin necesidad de grandes gastos, vigilar su hogar ó su negocio a través de internet, bien a través de un ordenador ó de un teléfono

Más detalles

TIPOS DE RED. Clase 4

TIPOS DE RED. Clase 4 TIPOS DE RED Clase 4 Objetivos Por qué instalar una red inalámbrica? Ventajas de redes WLAN Desventajas de redes WLAN Qué hacer? Qué posibilidades tenemos? Las distintas configuraciones de red Necesidad

Más detalles

Luis Felipe Herrera Quintero

Luis Felipe Herrera Quintero Telemetría y telegestión en procesos industriales mediante canales inalámbricos Wi Fi utilizando instrumentación virtual y dispositivos PDA (Personal Digital Assitant) Luis Felipe Herrera Quintero Grupo

Más detalles

Redes de comunicación

Redes de comunicación Redes de comunicación Conmutación de circuitos Conmutación de paquetes Dpt. Arquitectura de Computadores 1 Redes conmutadas Conmutación (nodos) de los datos que se reciben de una estación emisora hasta

Más detalles

Conexiones inalámbricas Guía del usuario

Conexiones inalámbricas Guía del usuario Conexiones inalámbricas Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos. Bluetooth es

Más detalles

UNIVERSIDAD TECNICA DEL NORTE

UNIVERSIDAD TECNICA DEL NORTE UNIVERSIDAD TECNICA DEL NORTE FACULTAD DE INGENIERIA EN CIENCIAS APLICADAS Objetivos CARRERA DE INGENIERIA EN ELECTRONICA Y REDES DE COMUNICACIÓN REDES DE NUEVA GENERACION Realizar una gira de visita técnica

Más detalles

OPERACIÓN EN SISTEMAS DE COMUNICACIONES DE VOZ Y DATOS PROFESIONAL

OPERACIÓN EN SISTEMAS DE COMUNICACIONES DE VOZ Y DATOS PROFESIONAL Página 1 de 16 CUALIFICACIÓN OPERACIÓN EN SISTEMAS DE COMUNICACIONES DE VOZ Y DATOS PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC301_2 Versión 5 Situación RD 1201/2007

Más detalles

SWITCH ETHERNET CAPA 2. Justo Ramírez Martínez

SWITCH ETHERNET CAPA 2. Justo Ramírez Martínez SWITCH ETHERNET CAPA 2 Justo Ramírez Martínez ÍNDICE (I) Introducción Ethernet Bridging and Switching Dispositivos de conexión de redes Tipos de dispositivos Dispositivos de conexión de nivel 2 Puentes

Más detalles

El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se

El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se 2 Disposiciones generales. 2.1 Tipos de WPANs. El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se diferencian por su rango de datos, consumo de energía y calidad de servicio (QoS).

Más detalles

3º- Arquitectura de red : Bus : Los ordenadores parten de una ramal centrada. Anillo : Los equipos rompen loa red forman un anillo.

3º- Arquitectura de red : Bus : Los ordenadores parten de una ramal centrada. Anillo : Los equipos rompen loa red forman un anillo. TEMA 1 Redes de área local 1º- Redes informáticas : Una red de área local, también conocida como LAN ( Local Area Network ), es un conjunto de ordenadores y dispositivos de hadware unidos entre sí con

Más detalles

Cómo solucionar detección Bluetooth y problemas de conectividad en Service Pack 2 de Windows XP

Cómo solucionar detección Bluetooth y problemas de conectividad en Service Pack 2 de Windows XP Cómo solucionar detección Bluetooth y problemas de conectividad en Service Pack 2 de Windows XP AVISO: Gracias por utilizar el servicio de Traducción Automática. Este artículo ha sido traducido por un

Más detalles

CAPÍTULO III SISTEMA PAGING. breves mensajes a una terminal portátil. Este sistema es conveniente para personas que

CAPÍTULO III SISTEMA PAGING. breves mensajes a una terminal portátil. Este sistema es conveniente para personas que CAPÍTULO III SISTEMA PAGING 3.1 Sistema Paging El paging es un sistema que tiene como meta principal la transmisión inalámbrica de breves mensajes a una terminal portátil. Este sistema es conveniente para

Más detalles

TFS 2100. Sistema de Localización de Faltas por Onda Viajera

TFS 2100. Sistema de Localización de Faltas por Onda Viajera Sistema de Localización de Faltas por Onda Viajera El localizador de faltas de líneas de transporte y distribución más preciso del mercado Precisión típica: ±150 m con independencia de la longitud de línea

Más detalles

Sistema de Cable Sensor MicroPoint

Sistema de Cable Sensor MicroPoint Sistema de Cable Sensor MicroPoint Sistema de Seguridad Perimetral Especificaciones de Desempeño y Operación Mayo 2003 1 Aviso INTREPID y MicroPoint son marcas registradas de Southwest Microwave Inc. Copyright

Más detalles

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 16 CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC299_2 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

Desarrollo de Aplicaciones Móviles. Java

Desarrollo de Aplicaciones Móviles. Java Java Java es la base para prácticamente todos los tipos de aplicaciones de red, además del estándar global para desarrollar y distribuir aplicaciones móviles y embebidas, juegos, contenido basado en web

Más detalles

UNIVERSIDAD PONTIFICIA DE SALAMANCA CAMPUS MADRID INGENIERÍA DE ORGANIZACIÓN INDUSTRIAL TRABAJO ACADÉMICO I. Redes inalámbricas

UNIVERSIDAD PONTIFICIA DE SALAMANCA CAMPUS MADRID INGENIERÍA DE ORGANIZACIÓN INDUSTRIAL TRABAJO ACADÉMICO I. Redes inalámbricas UNIVERSIDAD PONTIFICIA DE SALAMANCA CAMPUS MADRID INGENIERÍA DE ORGANIZACIÓN INDUSTRIAL TRABAJO ACADÉMICO I Redes inalámbricas Noviembre 2012 Alumno: Jorge Sordo Balbín Profesor: Luis Joyanes Aguilar Nº

Más detalles

LX20 Transmisor universal GPRS

LX20 Transmisor universal GPRS LX20 Transmisor universal GPRS GPRS un medio de comunicación eficiente Cómo funciona? El transmisor universal GPRS LX20 permite el uso de la red de telefonía celular GSM para la transmisión de eventos

Más detalles

Solución IP Office de Avaya

Solución IP Office de Avaya Solución IP Office de Avaya La solución completa para las necesidades de su empresa Redes convergentes de voz y datos Gestión de relaciones con los clientes Comunicación unificada Con el soporte de: Laboratorios

Más detalles

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Descripción general de la solución Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Optimización de la experiencia para todos los usuarios que utilizan una variedad dispositivos,

Más detalles

Análisis, diseño e implementación de una solución técnica para ampliar la cobertura del BACKBONE de la ESPOL usando dispositivos inalámbricos

Análisis, diseño e implementación de una solución técnica para ampliar la cobertura del BACKBONE de la ESPOL usando dispositivos inalámbricos Análisis, diseño e implementación de una solución técnica para ampliar la cobertura del BACKBONE de la ESPOL usando dispositivos inalámbricos Enrique Peláez J. 1, Federico Raue R. 2 RESUMEN Las tecnologías

Más detalles

REDES DE ORDENADORES

REDES DE ORDENADORES REDES DE ORDENADORES Informática 4ºESO 2013 Redes Informáticas Una red informática está constituida por un conjunto de ordenadores y otros dispositivos, conectados por medios físicos o sin cable, con el

Más detalles

Guía de uso del SoftPHONE IP para PDA

Guía de uso del SoftPHONE IP para PDA Guía de uso del SoftPHONE IP para PDA 1 ÍNDICE 1. CÓMO INSTALAR MI SOFTPHONE PARA PDA?...3 1.1. REQUISITOS PREVIOS...3 1.1.1. Requisitos del sistema...3 1.2. INSTALACIÓN...4 2. CÓMO CONFIGURAR MI SOFTPHONE

Más detalles

Análisis de Diagramas de Ojo

Análisis de Diagramas de Ojo Universidad Técnica Federico Santa María Departamento de Electrónica Teoría de Comunicaciones Digitales Informe de Teoría de Comunicaciones Digitales Análisis de Diagramas de Ojo Nombre: José Antonio Dinamarca

Más detalles

Configuración de redes inalámbricas

Configuración de redes inalámbricas Semana Configuración 6 de la red Semana 5 Empecemos! Una red inalámbrica ofrece los últimos avances en flexibilidad de red y configurar una es más sencillo de lo que te puede parecer. Esta semana aprenderás

Más detalles

Espectro electromagnético, incluyendo rango en el cual se dan las telecomunicaciones modernas.

Espectro electromagnético, incluyendo rango en el cual se dan las telecomunicaciones modernas. Cómo funciona la Red Inalámbrica El intercambio de información que hacemos todos los días como parte de nuestras actividades cotidianas se hace a través de diferentes sistemas de información. Uno de ellos

Más detalles

Capítulo 1: Introducción

Capítulo 1: Introducción Capítulo 1: Introducción El presente trabajo se ubica en el área de administración de redes inalámbricas de computadoras y tiene como objetivo crear una propuesta de solución para permitir un manejo más

Más detalles

TARJETA HC-05 ARDUINO

TARJETA HC-05 ARDUINO TARJETA HC-05 ARDUINO TABLA DE CONTENIDO INTRODUCCIÓN... 3 DESCRIPCIÓN... 4 Características Hardware... 4 Características del Software... 4 ETAPAS Y CARACTERISTICAS ESPECÍFICAS... 5 1. Entrada de voltaje...

Más detalles

RADWIN 5000 HPMP PUNTO A MULTIPUNTO DE ALTA CAPACIDAD. RADWIN 5000 HPMP folleto del producto ÚNASE A LA AUTOPISTA INALÁMBRICA RADWIN 5000 HPMP

RADWIN 5000 HPMP PUNTO A MULTIPUNTO DE ALTA CAPACIDAD. RADWIN 5000 HPMP folleto del producto ÚNASE A LA AUTOPISTA INALÁMBRICA RADWIN 5000 HPMP RADWIN 5000 HPMP folleto del producto RADWIN 5000 HPMP PUNTO A MULTIPUNTO DE ALTA CAPACIDAD ÚNASE A LA AUTOPISTA INALÁMBRICA RADWIN 5000 HPMP La solución punto a multipunto RADWIN 5000 HPMP brinda hasta

Más detalles

GWY-ME-ETH/RS232/RS485-IO. Gateway Multiprotocolos GWY-ME-ETH/RS232/RS485-IO. Descripción funcional. Características principales:

GWY-ME-ETH/RS232/RS485-IO. Gateway Multiprotocolos GWY-ME-ETH/RS232/RS485-IO. Descripción funcional. Características principales: Gateway Multiprotocolos Descripción funcional 1. Breve descripción general: El conversor multiprotocolos GWY-ME-ETH/RS232/RS485 es un dispositivo industrial compacto, que ha sido diseñado para obtener

Más detalles

SECCIÓN DE AYUDA AL USUARIO

SECCIÓN DE AYUDA AL USUARIO SECCIÓN DE AYUDA AL USUARIO PON DESIGN SOFTWARE IVÁN ALEXIS SANTOS QUICENO FREDY ANDRES SANABRIA UNIVERSIDAD DISTRITAL FEBERO DE 2009 Diseño de redes ópticas pasivas En general los niveles de potencia

Más detalles

Vocabulario de electrónica e informática

Vocabulario de electrónica e informática Transistor: Es un pequeñísimo dispositivo electrónico hecho a base de material semiconductor (silicio) que actúa como interruptor, es decir, cierra o abre un circuito generando así impulsos eléctricos.

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Definición Redes de Computadoras:

Más detalles

Rede de área local (LAN)

Rede de área local (LAN) Rede de área local (LAN) LAN son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación,

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Tutorial de Electrónica

Tutorial de Electrónica Tutorial de Electrónica Introducción Conseguir que la tensión de un circuito en la salida sea fija es uno de los objetivos más importantes para que un circuito funcione correctamente. Para lograrlo, se

Más detalles

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio]

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] MÓDULO: SERVICIOS E RED Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] PARTE 1: Responde las siguientes preguntas tipo TEST. Solo hay una respuesta correcta. Dos respuestas incorrectas anulan una

Más detalles

Wi-Fi. Curso Wi-Fi, elaborado por KZgunea se encuentra bajo licencia Creative Commons de Atribución-NoComercial-CompartirIgual_3.0_ (CC-BY-NC-SA_3.

Wi-Fi. Curso Wi-Fi, elaborado por KZgunea se encuentra bajo licencia Creative Commons de Atribución-NoComercial-CompartirIgual_3.0_ (CC-BY-NC-SA_3. Wi-Fi Curso Wi-Fi, elaborado por KZgunea se encuentra bajo licencia Creative Commons de Atribución-NoComercial-CompartirIgual_3.0_ (CC-BY-NC-SA_3.0) Índice del curso 1. Qué es la tecnología WiFi?... 3

Más detalles

Manual de instalación del dispositivo de fax

Manual de instalación del dispositivo de fax GFI FAXmaker 14 para Exchange/Lotus/SMTP Manual de instalación del dispositivo de fax Por GFI Software Ltd http://www.gfi.com Correo electrónico: info@gfi.com La información del presente documento está

Más detalles

BUSES GRUPO 8 Miguel París Dehesa Ricardo Sánchez Arroyo

BUSES GRUPO 8 Miguel París Dehesa Ricardo Sánchez Arroyo BUSES GRUPO 8 Miguel París Dehesa Ricardo Sánchez Arroyo - Trabajo de ampliación. BUSES. - 1 INDICE 1. Introducción 2. Integrated Drive Electronics (IDE) (1986) 3. Universal Serial Bus (USB) (1996) 4.

Más detalles

Red Digital de Servicios Integrados (RDSI/ISDN)

Red Digital de Servicios Integrados (RDSI/ISDN) Universidad Francisco de Paula Santander Departamento de Sistemas e Informática ACADEMIA LOCAL CISCO CURSO CCNA Red Digital de Servicios Integrados (RDSI/ISDN) 1 de Mayo de 2004 Tabla de contenidos INTRODUCCIÓN...

Más detalles

Sistema de grabación por celulares

Sistema de grabación por celulares Sistema de grabación por celulares Informe Técnico Interno Miguel Martínez Soler Laboratorio de Investigaciones Sensoriales - LIS Facultad de Medicina Universidad de Buenos Aires Buenos Aires, mayo de

Más detalles

Instalación y Programación Módulo Voyager-PRE

Instalación y Programación Módulo Voyager-PRE Instalación y Programación Módulo Voyager-PRE Panel Galaxy / Módulo Voyager PRE. El módulo Voyager PRE va a permitir la transmisión de señales de alarma a una Central Receptora utilizando tres vías de

Más detalles

HISTORIA Y EVOLUCIÓN DE LOS SISTEMAS OPERATIVOS

HISTORIA Y EVOLUCIÓN DE LOS SISTEMAS OPERATIVOS HISTORIA Y EVOLUCIÓN DE LOS SISTEMAS OPERATIVOS Las primeras computadoras eran enormes máquinas que se ejecutaban desde una consola. El programador, quien además operaba el sistema de computación, debía

Más detalles

Domótica y sistemas embebidos para comunicaciones inalámbricas

Domótica y sistemas embebidos para comunicaciones inalámbricas Domótica y sistemas embebidos para comunicaciones inalámbricas Sistema X10 Máster Oficial en Sistemas Telemáticos e Informáticos Joaquín Vaquero López Esther de Gracia Corrales Mª Cristina Rodríguez Sánchez

Más detalles

Sistema de Alarma Inteligente GSM. Instalación y manual de usuario

Sistema de Alarma Inteligente GSM. Instalación y manual de usuario Sistema de Alarma Inteligente GSM Instalación y manual de usuario Índice 1.Funciones Principales del Sistema Página 3 2.Componentes de la Alarma Página 3 3.Parámetros Técnicos Página 4 4.Instalación de

Más detalles

CURSO DE INICIACIÓN WI-FI

CURSO DE INICIACIÓN WI-FI CURSO DE INICIACIÓN WI-FI Curso realizado por Carlos Giménez Advanced Communications Research & Development. S.A Centro Desarrollo Tecnológico de la UC Avda Los Castros S/N 39005 Santander Nº. Fecha Pag.

Más detalles

TECNOLOGIAS EN AMBIENTE WEB

TECNOLOGIAS EN AMBIENTE WEB I INTERNET Y LAS ORGANIZACIONES. 1.1. Tecnología de Internet. TECNOLOGIAS EN AMBIENTE WEB 1.2. Acceso fijo a Internet 1.3. Acceso portátil y acceso móvil a Internet. Lo mejor conocido como El internet

Más detalles

Redes TAMAÑO DE LAS REDES. Normalmente hablamos de tres tipos de redes: LAN, MAN y WAN. Redes de Area Local (LAN)

Redes TAMAÑO DE LAS REDES. Normalmente hablamos de tres tipos de redes: LAN, MAN y WAN. Redes de Area Local (LAN) Redes A nuestro alrededor escuchamos la palabra red en todas partes: en el colegio, en los medios de comunicación, entre nuestro mismo grupo de amigos,... pero de qué estamos hablando cuando usamos la

Más detalles

Capítulo 2. Sistemas de comunicaciones ópticas.

Capítulo 2. Sistemas de comunicaciones ópticas. Capítulo 2 Sistemas de comunicaciones ópticas. 2.1 Introducción. En este capítulo se describen los diferentes elementos que conforman un sistema de transmisión óptica, ya que son elementos ópticos que

Más detalles

TEMA 4. Escritorio Gnome. Acerca de mí

TEMA 4. Escritorio Gnome. Acerca de mí TEMA 4 Configuración En general, muchas de las ventanas de configuración de Gnome sólo disponen del botón Cerrar. No hay ningún Aceptar, Aplicar o Cancelar. Por tanto los cambios se aplican automáticamente

Más detalles

Traxs. Geolocalizador GPS CARACTERISTICAS

Traxs. Geolocalizador GPS CARACTERISTICAS Traxs Geolocalizador GPS El Traxs es el resultado de la búsqueda de encontrar una forma flexible y eficaz de administrar la gestión de flotas de unidades móviles a través de la comunicación entre el vehículo

Más detalles

REDES INALÁMBRICAS 1 1

REDES INALÁMBRICAS 1 1 1 1 VENTAJAS: Movilidad Desplazamiento Flexibilidad Ahorro de costos Escalabilidad 2 2 DESVENTAJAS: Menor Ancho de Banda Mayor inversión inicial Seguridad Interferencias Incertidumbre tecnológica 3 3 ESTANDAR

Más detalles

Una familia de dispositivos para trabajadores diferentes con tareas diversas en entornos distintos

Una familia de dispositivos para trabajadores diferentes con tareas diversas en entornos distintos Terminal Motorola / Symbol MC55A0 Windows Mobile 6.5, WiFi 802.11 B/G, Bluetooth, 256MB/1GB ROM, QWERTY, Pantalla Color VGA, Lector Laser 1D, batería Standard 2400mAh. Equipo de mano de gran resistencia

Más detalles

Fixed Wireless Terminal. 1. Descripción General:

Fixed Wireless Terminal. 1. Descripción General: Manual de usuario Fixed Wireless Terminal (FWT) ETOSS-8848 GSM FWT (GATEWAY) MANUAL DE USUARIO ETROSS COPYRIGHT 2009 1 ST VERSION 1 1. Descripción General: Etross 8848 es un convertidor de GSM a analógico

Más detalles

Software EasyKool. Manual de instrucciones

Software EasyKool. Manual de instrucciones Software EasyKool Manual de instrucciones 2 1 Índice 1 Índice 1 Índice... 3 1.1. Indicaciones sobre este manual... 5 2 Especificaciones... 5 2.1. Uso... 5 2.2. Requisitos del sistema... 6 3 Primeros pasos...

Más detalles

Diseño de Redes LAN. Ing Camilo Zapata czapata@lis.udea.edu.co Universidad de Antioquia

Diseño de Redes LAN. Ing Camilo Zapata czapata@lis.udea.edu.co Universidad de Antioquia Diseño de Redes LAN. Ing Camilo Zapata czapata@lis.udea.edu.co Universidad de Antioquia Las Redes LAN se desarrollaron para permitir que distintas comunidades compartieran recursos de computo. A medida

Más detalles

MANUAL DE USUARIO CENTRO DE CONTROL DE FLOTAS MU-CCF-021-SN AGOSTO 2000 EDICIÓN: 1 REVISIÓN: 0

MANUAL DE USUARIO CENTRO DE CONTROL DE FLOTAS MU-CCF-021-SN AGOSTO 2000 EDICIÓN: 1 REVISIÓN: 0 CENTRO DE CONTROL DE FLOTAS MANUAL DE USUARIO MU-CCF-021-SN EDICIÓN: 1 ÍNDICE 1 INTRODUCCIÓN... 1.1 2 FUNCIONALIDAD... 2.1 3 REQUISITOS DEL SISTEMA... 3.1 4 INSTALACIÓN DEL PROGRAMA... 4.1 5 MANEJO DEL

Más detalles

En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de

En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de datos y la tipología de redes que se emplean. Además este

Más detalles