DISEÑO E IMPLEMETACIÓN POR CONTROL BLUETOOTH PARA UNA ALARMA DE SEGURIDAD.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "DISEÑO E IMPLEMETACIÓN POR CONTROL BLUETOOTH PARA UNA ALARMA DE SEGURIDAD."

Transcripción

1 DISEÑO E IMPLEMETACIÓN POR CONTROL BLUETOOTH PARA UNA ALARMA DE SEGURIDAD. FRANK ESPITIA PEREZ CAMILO ANDRÉS GUTIÉRREZ NARANJO ERICK HERNÁN SÁNCHEZ SUAREZ UNIVERSIDAD DE SAN BUENAVENTURA FACULTAD DE INGENIERÍA PROGRAMA INGENIERÍA ELECTRÓNICA BOGOTÁ

2 DISEÑO E IMPLEMETACIÓN POR CONTROL BLUETOOTH PARA UNA ALARMA DE SEGURIDAD. FRANK ESPITIA PEREZ CAMILO ANDRÉS GUTIÉRREZ NARANJO ERICK HERNÁN SÁNCHEZ SUAREZ Trabajo de grado como requisito para obtener el titulo de Ingenieros Electrónicos. Asesor: Luis Carlos Gil Ingeniero Electrónico UNIVERSIDAD DE SAN BUENAVENTURA FACULTAD DE INGENIERÍA PROGRAMA INGENIERÍA ELECTRÓNICA BOGOTÁ

3 TABLA DE CONTENIDO Pag. INTRODUCCIÓN. 1. PLANTEAMIENTO DEL PROBLEMA ANTECEDENTES DESCRIPCIÓN Y FORMULACIÓN DEL PROBLEMA JUSTIFICACIÓN OBJETIVOS General Específicos ALCANCES Y LIMITACIONES Alcances Limitaciones MARCO DE REFERENCIA MARCO CONCEPTUAL MARCO TEÓRICO Bluetooth Especificación radio Banda base Estados de la conexión Direcciones Bluetooth MARCO LEGAL METODOLOGÍA ENFOQUE DE LA INVESTIGACIÓN LÍNEA DE INVESTIGACIÓN Sub-línea de facultad Campo temático del programa TÉCNICAS DE RECOLECCIÓN DE INFORMACIÓN 27 3

4 3.4. HIPÓTESIS VARIABLES Variables independientes Variables dependientes DISEÑO INGENIERIL CONSTRUCCIÓN DEL SISTEMA ELECTRÓNICO Elección del circuito integrado Bluetooth Interfaz de comunicación entre el Módulo Bluetooth y la alarma de seguridad Cálculos para el circuito de conmutación Características de la alarma Protocolo de comunicación para los comandos AT Aplicativo Software para el móvil Componentes de conexión y sincronización entre los dispositivos Mecanismos de seguridad para el enlace PRESENTACIÓN DE ANÁLISIS DE RESULTADOS Características de los estudios realizados CONCLUSIONES RECOMENDACIONES 62 BIBLIOGRAFÍA 63 WEBLIOGRAFÍA 63 4

5 ANEXOS. Pag. ANEXO A: Código de programación en java para el proceso de seguridad en el enlace. 64 ANEXO B: Diagrama de flujo del protocolo de comunicación. 70 ANEXO C: Diagrama de flujo de conexión entre el módulo Bluetooth y el Teléfono celular. 71 ANEXO D: Data sheet Opto-Darlington. 72 5

6 LISTA DE FIGURAS Pag. Figura 1. Pila de protocolos Bluetooth. 16 Figura 2. Paquetes sencillos 18 Figura 3. Paquetes multi-ranura 18 Figura 4. Conexiones punto a punto (a), piconets (b) y scatternets (c) 19 Figura 5. Formato de paquete Bluetooth 20 Figura 6. Proceso de sondeo 24 Figura 7. Módulo Bluetooth adquirido 30 Figura 8. Circuito Integrado de Comunicación Bluetooth 31 Figura 9. Diagrama de Bloques del sistema. 33 Figura 10. Conexión y configuración de los bits con el módulo. 35 Figura 11. Circuito Opto-Darlington. 38 Figura 12. Circuito de conmutación. 39 Figura 13. Alarma. 41 Figura 14. Iniciando proyecto de programación. 48 Figura 15. Definir Nombre y localización de los archivos de programación. 49 Figura 16. Selección de plataforma de Emulación. 49 Figura 17. Entorno de trabajo en la plataforma (Java) NetBeans. 50 Figura 18. Dirección IP para los dispositivos Bluetooth. 53 Figura 19. Proceso de autenticación. 55 Figura 20. Autenticación del código PIN y diagrama de conexión entre los dispositivos. 56 Figura 21. Casa de Familia donde se realizaron pruebas. 59 Figura 22. Comportamiento del sistema en casa número 1 59 Figura 23. Casa de Familia número 2 donde se realizaron pruebas. 59 Figura 24. Comportamiento del sistema en casa número

7 INTRODUCCIÓN. La tecnología inalámbrica Bluetooth fue creada con el fin de mejorar y optimizar la conectividad de dispositivos, al sustituir cables, mejorar las dimensiones de consumo y optimizar los procesos de transmisión. Es por ello, que se quiere desarrollar una aplicación integral, empleando esta nueva tecnología, ya que admite usos alternativos, distintos de aquellos para los que fue diseñada. Muchas personas quieren tener todo el control en sus manos, realizando el menor movimiento posible y mejorando la respuesta ante un proceso. El avance en los procesos busca mejorar la calidad de vida, llegando a minimizar la cantidad de elementos electrónicos y disminuyendo el tiempo en que se realiza un trabajo. El invento de dispositivos móviles, tales como las PDA (Personal Digital Assistants) y los teléfonos celulares, los cuales brindan ventajas y comodidades a la hora de generar aplicativos de control, ha permitido entregar al usuario un valor agregado a las funciones básicas de estos dispositivos. La investigación realizada durante el trascurso de los semestres anteriores sobre las características, avances y aplicaciones de la tecnología Bluetooth, permite ver como la tecnología a nivel de las comunicaciones se ha incrementado en los últimos años. Es un proceso evolutivo, que pone al servicio de los usuarios una serie de dispositivos y elementos electrónicos, que mejoran cada vez su funcionamiento y permiten a las personas actuar en un entorno más cómodo. En la actualidad, el avance tecnológico en los teléfonos móviles es de gran impacto, tanto así, que en algunos casos los teléfonos móviles pueden llegar a remplazar a un PC. 7

8 1. PLANTEAMIENTO DEL PROBLEMA 1.1. ANTECEDENTES En 1994 Ericsson Mobile Communications puso en marcha una iniciativa para estudiar el desarrollo de interfaces de radio de bajo costo y baja potencia entre los teléfonos móviles y sus accesorios. Se buscaba una solución que permitiera el acceso radioeléctrico a fin de eliminar los cables y sortear las restricciones de la línea de vista. También se estaba convencido de que si se conseguía una solución de bajo costo, ésta abriría el paso de la conectividad inalámbrica a una multitud de nuevas aplicaciones y originaría un sinnúmero de componentes y dispositivos asociados. Ericsson Microelectronics ha trabajado durante más de diez años en la investigación y desarrollo de tecnologías de semiconductores y montaje para aplicaciones sin hilos. Capitalizando esta experiencia, los ingenieros de Ericsson han creado el Bluetooth, una auténtica solución de bajo costo. El Bluetooth se ha proyectado para que sea una norma abierta y global. Con objeto de conseguir una masa crítica e impulsar una norma conjunta a nivel mundial, Ericsson presentó su planteamiento a IBM, Intel, Nokia y Toshiba. En mayo de 1998 se anunció la constitución del Grupo de interés especial por el Bluetooth (SIG), y en un plazo de 18 meses más de empresas habían firmado el llamado Acuerdo de adaptadores del Bluetooth. Hoy, partiendo del masivo interés global y apoyo que esta tecnología ha despertado, más de 200 millones de teléfonos móviles, computadoras y otros dispositivos electrónicos 8

9 incorporan la tecnología Bluetooth. Las especificaciones de la misma se emiten con autorización del citado Grupo SIG. 1 En la actualidad se encuentran diferentes productos que trabajan con tecnología Bluetooth y que están al servicio de los usuarios. En el mercado se encuentran diferentes dispositivos como impresoras, mouse y teclados que utilizan dicha tecnología. Y entre los elementos llamativos se encuentran lectores infrarrojos y hasta una bañera. Por otra parte, hay celulares con diferentes tipos de tecnología que se puedan usar para dicho propósito. Las tecnologías que en ellos se encuentran son: IRDA: Transmisión de datos por infrarrojo. INTERFAZ: Transmisión de datos por cable. BLUETOOTH: Comunicación inalámbrica de corto alcance. WiFi: Comunicación de datos utilizado por el servicio de Internet inalámbrico. Todas estas tecnologías se pueden encontrar en algunos teléfonos móviles que existen en el mercado, en algunos de estos, se dispone de variadas tecnologías y en otros solo de algunas de ellas. Esto es debido a las características de fabricación por parte de empresas especializadas. 1 Sony Ericsson 9

10 1.2. DESCRIPCIÓN Y FORMULACIÓN DEL PROBLEMA A medida que trascurre el tiempo y con el avance tecnológico muchos procesos se van tornando obsoletos. Es el caso de la tecnología aplicada a la seguridad pues, esta resulta cada vez más vulnerable y fácil de violar. Otro problema que se presenta es que se implementan sistemas de seguridad muy robustos que son difíciles de distribuir, ubicar y adquirir, lo que genera elevados costos en su aplicación. Dentro de las características que tienen los sistemas de seguridad cotidianos, se observa que la mayoría requiere de la presencia parcial del usuario para controlar manualmente la activación y desactivación de la alarma. Esto en ocasiones, es incómodo, pues este procedimiento suele realizarse en forma rápida y se tiene el riesgo de equivocarse generando activaciones indeseadas. Qué características técnicas y funcionales son necesarias para implementar un sistema Bluetooth que permita operar una alarma de seguridad? 10

11 1.3. JUSTIFICACIÓN Se realiza este proyecto con el fin de dar a conocer una de las diferentes aplicaciones que tiene los nuevos procesos tecnológicos en el mundo y para mostrar cómo se lleva a cabo el desarrollo y la evolución de aplicaciones novedosas, que permitirán ofrecer nuevos servicios en los crecientes requerimientos de los usuarios día a día. Se presenta entonces el desarrollo e implementación de un dispositivo electrónico de comunicación inalámbrica, con tecnología Bluetooth, adaptado para el control de una alarma (Discover Modelo 135A) en un sistema de seguridad, por medio de un teléfono celular de alta gama (Sony Ericsson). Los constantes descubrimientos de nuevas tecnologías hacen evolucionar inevitablemente la mentalidad de las personas. Es por esto, que basándose en los nuevos procesos electrónicos que se imponen en el mercado, se ha optado por desarrollar esta aplicación que explota las tecnologías de comunicaciones inalámbricas y su adaptabilidad a la vida cotidiana. Se tiene además la necesidad, de ciertos usuarios que por su discapacidad, no pueden desplazarse al querer tener control directo de la alarma, lo que les resulta más cómodo realizarlo en forma remota. A través de esta aplicación se ofrece la posibilidad de brindar al usuario final, cierta comodidad y flexibilidad al optimizar el proceso. Uno de los motivos por los cuales se pensó en implementar un sistema de control remoto para una alarma, es debido a que el usuario al ingresar al recinto, activa la bocina de la alarma como si fuese un intruso teniendo así que dirigirse rápidamente a desactivarla, lo que es un proceso incómodo. Lo mismo ocurre 11

12 cuando el usuario activa la alarma, debe dirigirse rápidamente hacia afuera del recinto para que no se active la bocina y dejar el sistema funcionando. Debido a esto es óptimo implementar la activación y desactivación del sistema, desde el celular del usuario, lo que evita el proceso incómodo de tener que correr hacia el panel de control de la alarma, además, que como se dijo anteriormente una persona discapacitada no puede hacer este proceso. 12

13 1.4. OBJETIVOS General: Implementar un sistema electrónico funcional que permita al usuario controlar una alarma de seguridad, empleando un teléfono móvil con tecnología Bluetooth Específicos: Diseñar un sistema de control para identificar, interpretar y ejecutar en forma confiable una orden transmitida desde un teléfono móvil. Diseñar un aplicativo software que se ejecutará en el dispositivo de control de la alarma, y que identificara que comandos se deben activar. Adaptar un protocolo de comunicaciones entre un dispositivo inalámbrico con tecnología de comunicaciones Bluetooth, tipo teléfono celular y el circuito de control de una alarma de seguridad. Adecuar un dispositivo con tecnología Bluetooth incorporada, que permita enviar Comandos AT de tal manera que se pueda manejar como cliente maestro. 13

14 1.5. ALCANCES Y LIMITACIONES Alcances Adaptar un circuito electrónico de comunicación Bluetooth a una alarma de seguridad para un recinto, acoplando adecuadamente los circuitos requeridos para generar control sobre el proceso. Por otra parte el sistema puede ser acoplado a cualquier proceso, ya sea mecánico, eléctrico o electrónico, teniendo en cuenta las características de funcionamiento necesarias para su adaptabilidad. Tener control a distancia por medio de dispositivos móviles con tecnología Bluetooth que permitan automatizar y manipular diferentes procesos en el entorno requerido Limitaciones 1. La comunicación es unidireccional desde el dispositivo electrónico hacia el teléfono móvil. 2. Se implementa el sistema en celulares de alta gama, lo que limita el uso de otros móviles por sus características y elementos de fábrica. 3. El alcance máximo entre al transmisor y el receptor es de 100m. 4. La detección del dispositivo Bluetooth en módulo de control con el móvil se realizará siempre y cuando no se encuentre un entorno totalmente reflexivo, como un espejo o elementos metálicos. 14

15 2. MARCO DE REFERENCIA 2.1. MARCO CONCEPTUAL Para ofrecer el servicio de mando o control por medio de comunicación Bluetooth, se deben tener en cuenta los diferentes requerimientos, tanto en el lugar de trabajo, como los procesos en cada una de las aplicaciones que se desee implementar. Es importante tener la más completa información acerca de las condiciones del recinto donde el usuario va a operar el sistema, ya que dependiendo de tales condiciones, el dispositivo podrá o no operar en forma óptima. De otra parte, es indispensable tener una adecuada sincronización y configuración de cada uno de los procesos que se ejecutan en los circuitos implementados y de los mandos o controles generados desde el teléfono móvil (Celular), con el fin de tener un sistema de control confiable; dado que se trata de equipos de transmisión digital, la sincronización entre los diferentes dispositivos y circuitos es esencial, para lograr un adecuado funcionamiento de los diferentes módulos que conforman el sistema MARCO TEÓRICO Bluetooth Bluetooth es el pilar tecnológico para este proyecto de grado y en concreto de la aplicación propuesta. Por tanto, a continuación se describe en forma breve, los principios en que se basa dicha tecnología para ilustrar al lector sobre sus 15

16 características elementales los fundamentos teóricos, haciendo énfasis en los aspectos en que se basa el estudio realizado. Bluetooth fue creado en los laboratorios Ericsson, para aplicaciones tales comoo la sustitución de cables en equipos de comunicación. Desde el comienzo se decidió que cualquier fabricante interesado podría tener acceso libre a las especificaciones de Bluetooth. De esta manera, poco a poco se fueron sumando al proyecto otras compañías. Actualmente participan en el SIG (Special Interest Group) de Bluetooth 3Com, Agere, Ericsson, IBM, Intel, Microsoft, Motorola, Nokia y Toshiba, entre otros. Existe un organismo que se encarga de validar los productos Bluetooth y de certificar que cumplen las especificaciones. En la figura 1 se muestra la pila de protocolos Bluetooth. Los recuadros sombreados representan las capas definidas en la especificación. La capa RFCOMMM se trataa como caso aparte, ya que, aunque no es estrictamente necesaria, se ha introducido para añadir la funcionalidad de emulación de puertos serie. Está basada en la norma ETSI TS Figura 1. Pila de protocolos Bluetooth. Fuente. Sony Ericsson. 16

17 Especificación radio Los módems Bluetooth operan en la banda libre de licencias de 2.4 GHz, disponible a nivel mundial. Se utiliza una mezcla de espectro ensanchado, salto en frecuencias y canales full-dúplex a saltos/segundo como máximo. Se contemplan 79 frecuencias espaciadas entre si 1 MHz, lo cual ofrece una alta inmunidad frente a las interferencias. Los equipos se clasifican en tres clases según sus potencias: clase 1 con una potencia máxima de 20 dbm, clase 2 con una potencia máxima de 4 dbm y clase 3 con 0 dbm de potencia máxima. La clase más común es la 2, con un alcance típico de diez metros Banda base Bluetooth utiliza el esquema TDD (Time-Division Duplex) para la comunicación de varios dispositivos en modo full-dúplex. Se divide el canal en ranuras (slots) de 625 milisegundos (ms) de duración. La información se transmite en paquetes, en saltos de frecuencia diferentes, para incrementar la protección frente a interferencias 2. Un paquete ocupa normalmente una única ranura (figura 2), pero puede ocupar hasta cinco consecutivas (en la figura 3 se muestra el caso de un paquete transmitido en tres ranuras consecutivas). Bluetooth emplea una combinación de conmutación de paquetes y de circuitos. Puede soportar un canal asíncrono, hasta tres canales síncronos simultáneos para voz o una combinación de ambos esquemas. 2 IBAHIM A. GHALEB, Bluetooth Application Developer's Guide. Primera Edición. Editorial Syngress Publishing, Pag

18 Figura. 2 Paquetes sencillos Fuente. Connect Without Cables Figura 3: Paquetes multi-ranura Fuente. Connect Without Cables 18

19 En Bluetooth se pueden establecer conexiones punto a punto (sólo dos unidades Bluetooth) (ver figura 4.a) o conexiones punto a multipunto (figura 4.b). Dos o más unidades que comparten el mismo canal forman una piconet. En una piconet, un dispositivo actúa como maestro y el resto como esclavos. La parte activa de la piconet en un momento determinado puede tener hasta siete esclavos. La unión de varias piconets constituye una scatternet (figura 4.c). Para ello, al menos una unidad actúa como maestro en una piconet y como esclavo en otra u otras. En funcionamiento normal, el maestro de la piconet reserva ranuras para sus esclavos, y los sondea de forma periódica. El maestro envía paquetes a un esclavo determinado en una ranura reservada temporalmente, y dicho esclavo envía sus paquetes en la ranura siguiente (figuras 2 y 3). Figura 4: Conexiones punto a punto (a), piconets (b) y scatternets (c) Los paquetes Bluetooth poseen tres partes bien diferenciadas, como se puede apreciar en la figura 5. 19

20 Figura 5. Formato de paquete Bluetooth Fuente. Bluetooth Application Developers Guide Código de acceso: Cada paquete empieza con un código de acceso. Si el paquete contiene una cabecera, el código de acceso tiene una longitud de 72 bits (en otro caso, de 68 bits). Se utiliza para identificación, sincronización y compensación de desviación de componente continua. El código de acceso identifica a todos los paquetes intercambiados en el canal de la piconet: todos los paquetes intercambiados en la misma piconet estarán precedidos por el mismo código de acceso. El código de acceso también se usa en los procesos de paging (paginado) y de inquiry (descubrimiento de entorno). En estos casos, el propio código de acceso se utiliza como un mensaje de control y ni la cabecera ni la carga útil o payload estarán presentes. Cabecera: La cabecera contiene información de control del enlace (LC) y consiste en seis campos: 20

21 AM_ADDR: 3 bits que designan la dirección de miembro activo. TYPE: 4 bits para el tipo de código. FLOW: 1 bit para control de flujo. ARQN: 1 bit para indicar confirmación. SEQN: 1 bit indicador de número de secuencia. HEC: 8 bits para comprobación de errores. Carga útil (payload), es decir, los datos que transporta el mensaje: entre 0 y 2744 bits. Como se dijo anteriormente, existen dos tipos de enlaces: síncronos y asíncronos, o SCO (Synchronous Connection-Oriented) y ACL (Asynchronous Connection- Less). En los enlaces SCO se reservan ranuras para el tráfico a intervalos regulares, por lo que se puede considerar como una conmutación de circuitos. El maestro puede utilizar las ranuras no utilizadas por enlaces SCO para establecer enlaces ACL. Se pueden intercambiar distintos tipos de paquetes. Los más importantes son: FHS: Es un paquete especial de control que, además de otros cometidos, informa de la dirección Bluetooth y el reloj del emisor. El paquete FHS se usa en respuestas al paginado del maestro, en las respuestas a inquiries y en los cambios de maestro a esclavo. DMx, donde x puede ser 1, 3 ó 5 dependiendo de las ranuras necesarias para la transmisión. Son paquetes de información, protegidos por códigos de recuperación de errores (FEC). FEC: Forward error correction (corrección de errores en el destino) 21

22 DHx, donde x puede ser 1, 3 ó 5, dependiendo de las ranuras necesarias para la transmisión. A diferencia de los paquetes DMx, no van protegidos con códigos FEC Estados de la conexión Los estados más importantes para la aplicación son: Page Scan: Es un sub estado en el que el dispositivo escucha el entorno en busca de su propia dirección durante un tiempo TWpagescan. Se usa para conectarse a un maestro. Page: Utilizado por el maestro para activar y conectar un esclavo en estado page scan. Inquiry Scan: Es muy parecido al Page Scan, pero se diferencia en que la unidad no escucha en busca de su propia dirección, sino del código de acceso de inquiry, durante un tiempo suficiente para detectar 16 frecuencias diferentes de inquiry. Inquiry: Lo utilizan las unidades que desean descubrir nuevos dispositivos. Cuando una unidad emite paquetes de inquiry, al mismo tiempo está a la escucha de paquetes FHS de respuesta. Park: Es un modo dentro del estado Connected. Cuando un esclavo no necesita participar en la piconet, pero quiere seguir sincronizado, puede entrar en este modo de bajo consumo y actividad mínima. 22

23 Se describe a continuación de forma precisa los estados Inquiry e Inquiry Scan, con base en la figura 6, donde se puede observar el comportamiento de dos dispositivos Bluetooth. La unidad A comienza a ejecutar un ciclo de inquiry (sondeo) en un instante determinado. Un tiempo después, la unidad B comienza un ciclo de inquiry scan (búsqueda de sondeo). Tras un tiempo aleatorio de media de 5 ms (10 ms si se utiliza un conjunto de 32 saltos de frecuencia) las dos unidades se sincronizan. En este momento la unidad receptora espera un tiempo de backoff aleatorio uniformemente distribuido entre 0 y 640 ms. Esto se hace para evitar colisiones en caso de que dos o más unidades se encuentren en el ciclo de búsqueda de sondeo. Cuando el receptor termina esta espera aleatoria, vuelve a escuchar en el mismo punto donde lo había dejado y, tras una nueva espera aleatoria, recibe un segundo mensaje de sondeo al que responde con un paquete FHS. Tras ello sigue el proceso de conexión, como se indica en la figura 6. 23

24 Figura 6: Proceso de sondeo Fuente. Bluetooth Application Developers Guide Direcciones Bluetooth Dependiendo del estado en que se encuentre un dispositivo, se le asignarán distintas direcciones: BD_ADDR: existe una única dirección Bluetooth Device Address BD_ADDR de 48 bits por dispositivo Bluetooth, derivada del estándar IEEE

25 AM_ADDR: se asigna una dirección Active Member Address AM_ADDR de 3 bits a cada esclavo que forma parte de una piconet. Un esclavo acepta los paquetes que recibe si contienen su AM_ADDR o si son paquetes de broadcast (AM_ADDR=0). PM_ADDR: un esclavo que se encuentre en estado park puede ser identificado por su dirección BD_ADDR o por la dirección Parked Member Address PM_ADDR de 8 bits. La dirección PM_ADDR=0 se reserva para dispositivos en modo park que se identifican por su BD_ADDR. AR_ADDR: cuando un esclavo pasa a modo park se le asigna una dirección Access Request Address AR_ADDR. Esta dirección permite al esclavo en modo park determinar qué ranura puede usar para pedir acceso al maestro. La dirección AR_ADDR no es necesariamente única: diferentes esclavos en modo park pueden tener la misma AR_ADDR. 2.3 MARCO LEGAL. El Ministerio de Comunicaciones expidió la resolución 689 del 21 de abril de 2004 que se considera la Norma inalámbrica unificada, porque armonizó y reunió todos los sistemas de acceso inalámbrico tales como Wi-Fi y Bluetooth. Las frecuencia de banda a 2,4 Ghz es de libre utilización, porque cualquier persona en el país puede hacer uso de ella, si posee la tecnología necesaria. Por ejemplo, el estándar Bluetooth es una tecnología inalámbrica de bajo costo que permite la comunicación sin cables entre teléfonos móviles, ordenadores personales (PCs), laptops, asistentes digitales personales (PDAs), teclados, mouses, impresoras y otros dispositivos de computación que se encuentren a una distancia menor a 100 metros. 25

26 3. METODOLOGÍA 3.1. ENFOQUE DE LA INVESTIGACIÓN El enfoque de la investigación es empírico-analítico puesto que en primer lugar se realizará un análisis donde se observe cada uno de los objetivos del proyecto y en segundo lugar se pretende diseñar e implementar el control inalámbrico de una alarma de seguridad LÍNEA DE INVESTIGACIÓN. Este proyecto se ubica la línea de las comunicaciones puesto que se pretende realizar un control inalámbrico con tecnología Bluetooth. Una de las líneas de trabajo más importantes en redes Bluetooth en los últimos años, ha sido el tratar de ajustar esta tecnología con el estándar IEEE b, para lograr que sean complementarias. Como las dos utilizan la banda libre de frecuencias de 2.4 GHz, cabría esperar en principio, que la interferencia mutua sea un problema. Continuamente surgen nuevos temas de investigación relacionados con Bluetooth. Entre otros, podemos mencionar la definición de mecanismos de encaminamiento para redes Bluetooth [BS99] y la seguridad en redes Bluetooth [GN01]. Ha llamado nuestra atención una nueva línea sobre computación distribuida en redes Bluetooth, presentada en diferentes reportes sobre tecnología en dispositivos móviles. 26

27 Otro campo de investigación con notable actividad es la búsqueda de algoritmos que lleven a la creación de estructuras de scatternets Óptimas. En las especificaciones de Bluetooth no se propone ningún mecanismo para creación de scatternets, por lo que se ha abierto una importante línea de investigación sobre el tema con contribuciones relevantes [BFK+02, GG02, LMS03], que todavía permanece abierta y se espera que genere un buen aporte a nivel software y sea integral en las diferentes ramas de la ingeniería que maneja la universidad Sub-línea de facultad Instrumentación y control de procesos Sistemas de información y comunicación Pedagogía y didáctica de las ciencias básicas y la ingeniería Campo temático del programa Control Comunicaciones 3.3. TÉCNICAS DE RECOLECCIÓN DE INFORMACIÓN Se realizan mediciones con el circuito diseñado para determinar el área de cubrimiento del enlace establecido. Con base en el análisis de dichas mediciones se logró optimizar el desempeño y la funcionalidad del sistema. Estas mediciones facilitan además, la detección y corrección de fallas en el sistema. De otra parte, se logra la unificación de las especificaciones y 27

28 características de funcionamiento de los dispositivos empleados, dados por el fabricante HIPÓTESIS Existen en el mercado diversas clases de alarmas manejadas con y sin control a distancia, con diferentes y variadas tecnologías prestando más servicios, pero a su vez estos mecanismos son demasiados robustos y con precios elevados. Hoy en día podemos tener un control de estos mecanismos gracias a la tecnología Bluetooth incorporada en los celulares. Es por esto que se presenta esta solución cómoda y económica con un módulo Bluetooth que permitiría el control de una alarma, accionada desde un celular de alta gama (Sony Ericsson), el cual generará los comandos de manejos respectivos VARIABLES Variables independientes Frecuencia. Automatización para la aplicación de seguridad en espacios interiores. Sistemas de control Variables dependientes Seguridad Adquisición de datos Medio de comunicación 28

29 4. DISEÑO INGENIERIL 4.1. CONSTRUCCIÓN DEL SISTEMA ELECTRÓNICO. En el estudio que se llevó a cabo para el diseño del dispositivo electrónico, se tuvieron en cuenta sus posibles aplicaciones, lo que llevó a la búsqueda de diversas posibilidades de acople con el sistema a controlar, la alarma de seguridad, con el fin de orientar el uso de esta tecnología en otras aplicaciones. Para tal fin, se hizo un estudio previo de todas las opciones y parámetros que forman parte funcional del dispositivo a controlar, para encontrar una solución de diseño lo más correcta y adecuada posible. Los puntos que se estudiaron fueron: Tipo de circuito Bluetooth que se debería usar. Ubicación adecuada de los equipos dentro del recinto que se va a proteger. Dimensión y características del módulo de control Tipo de transmisión inalámbrica que se empleará para el envío de los comandos de control. Condiciones ambientales y situaciones a las cuales va a estar expuesto el sistema. 29

30 Elección del circuito integrado Bluetooth Para la elección del circuito electrónico Bluetooth, se realizó una investigación sobre las posibilidades de su adquisición en el mercado a nivel nacional, llegándose a la conclusión de que ni siquiera se conoce de su existencia y que se trata de elementos de importación, procedimiento que es muy complejo. Por esta razón, se vio la necesidad de investigar qué dispositivos en el mercado implementan tecnología Bluetooth, para luego de analizar y realizar pruebas de conectividad y eficiencia, determinar qué componente electrónico es usado en esos sistemas, es decir, extraer el módulo integrado Bluetooth de una aplicación existente comercialmente. Ver figura 7. Figura 7. Módulo Bluetooth. Luego de lo anterior, se inició la búsqueda de las características y parámetros del fabricante, esto gracias a los chipsets 3 del circuito integrado. 3 Chipset: conjunto de integrados que dan funcionalidad auxiliar al proceso del circuito en general. 30

31 Figura 8. Circuito Integrado de Comunicación Bluetooth Fuente. AvantWave Developments. El transmisor-receptor Bluetooth seleccionado es de corto alcance y fue diseñado para funcionar en la banda libre de Ghz, según el estandar global de comunicación para esta tecnología. El sistema utiliza una estructura de salto de frecuencia que cambia veces por segundo a través de 80 canales. Esto significa que si un canal se bloqueado, se generan perturbaciones en las comunicaciones. La función de radio consiste en un circuito integrado (IC) de RF y unos 50 componentes discretos que se han integrado en un sólo módulo. La selección de la tecnología y el diseño es afectada por factores importantes tales como: Dimensiones pequeñas, Bajo costo y capacidad para fabricar grandes volúmenes; y Un módulo reutilizable que pueda incluirse en numerosas aplicaciones. Los requisitos de tamaño del IC de RF hicieron que los técnicos eligieran un proceso de montaje flip-chip. Esta tecnología, que ha estado utilizándose durante 25 años se considera como la solución definitiva en cuanto a montaje e interconexión. Con todo, hasta hace poco era una tecnología costosa y de gran exclusividad, que sólo podían manejarla unas pocas empresas. 31

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

Introducción a redes Ing. Aníbal Coto Cortés

Introducción a redes Ing. Aníbal Coto Cortés Capítulo 5: Ethernet Introducción a redes Ing. Aníbal Coto Cortés 1 Objetivos En este capítulo, aprenderá a: Describir el funcionamiento de las subcapas de Ethernet. Identificar los campos principales

Más detalles

CAPÍTULO IV. Paquetes y Rutinas de Transmisión y Recepción del Autómata

CAPÍTULO IV. Paquetes y Rutinas de Transmisión y Recepción del Autómata CAPÍTULO IV Paquetes y Rutinas de Transmisión y Recepción del Autómata En este capítulo hablaremos de los enlaces físicos de comunicación SCO y ACL siendo este último es que ocupará el Autómata en la conexión

Más detalles

David Puebla García Pablo Rego Díaz

David Puebla García Pablo Rego Díaz David Puebla García Pablo Rego Díaz Una breve aproximación a las tecnologías inalámbricas 1.- Wi-fi Descripción Estándar 802 Componentes Esquema Velocidad de transmisión Velocidades según distancia Seguridad

Más detalles

Capítulo 5 Fundamentos de Ethernet

Capítulo 5 Fundamentos de Ethernet Ethernet, en sus varias formas, es la tecnología de red de área local (LAN) más ampliamente utilizada. Los objetivos de su diseño incluye la simplicidad, un bajo coste, la compatibilidad, el poco retardo

Más detalles

CAPÍTULO 3 LA COMUNICACIÓN SERIAL

CAPÍTULO 3 LA COMUNICACIÓN SERIAL CAPÍTULO 3 LA COMUNICACIÓN SERIAL 3.1 Introducción. La historia de las comunicaciones se remonta a 1810 cuando un señor alemán de apellido Von Soemmering, utilizó 26 cables (1 por cada letra del alfabeto)

Más detalles

CAPÍTULO 3 TOPOLOGÍA DE RED MESH

CAPÍTULO 3 TOPOLOGÍA DE RED MESH CAPÍTULO 3 TOPOLOGÍA DE RED MESH 3.1 Definición La topología de red es la disposición física en la que se conecta una red de nodos. Un nodo dado tiene una o más conexiones con diferentes variedades de

Más detalles

Supervisión y Monitoreo de Procesos Empleando Mensajes de Texto

Supervisión y Monitoreo de Procesos Empleando Mensajes de Texto 15 Supervisión y Monitoreo de Procesos Empleando Mensajes de Texto Luis Humberto Pérez Urteaga, Guillermo Tejada Muñoz Facultad de Ingeniería Electrónica y Eléctrica, Universidad Nacional Mayor de San

Más detalles

UNIDAD 1.1 - MODELO OSI/ISO

UNIDAD 1.1 - MODELO OSI/ISO UNIDAD 1.1 - MODELO OSI/ISO El modelo de referencia OSI es el modelo principal para las comunicaciones por red. Aunque existen otros modelos, en la actualidad la mayoría de los fabricantes de redes relacionan

Más detalles

CAPÍTULO III SISTEMA PAGING. breves mensajes a una terminal portátil. Este sistema es conveniente para personas que

CAPÍTULO III SISTEMA PAGING. breves mensajes a una terminal portátil. Este sistema es conveniente para personas que CAPÍTULO III SISTEMA PAGING 3.1 Sistema Paging El paging es un sistema que tiene como meta principal la transmisión inalámbrica de breves mensajes a una terminal portátil. Este sistema es conveniente para

Más detalles

SIMULACION DE UN ENTORNO Y MEMORIA VIRTUAL PARA UNA PLATAFORMA KHEPERA. Leonardo Solaque Nelson D. Muñoz Nelson Londoño Ospina

SIMULACION DE UN ENTORNO Y MEMORIA VIRTUAL PARA UNA PLATAFORMA KHEPERA. Leonardo Solaque Nelson D. Muñoz Nelson Londoño Ospina SIMULACION DE UN ENTORNO Y MEMORIA VIRTUAL PARA UNA PLATAFORMA KHEPERA Leonardo Solaque Nelson D. Muñoz Nelson Londoño Ospina GIRA 2 (Grupo de Investigación en Robótica y Areas Afines) Universidad de Antioquia

Más detalles

Capítulo 1: Introducción

Capítulo 1: Introducción Capítulo 1: Introducción El presente trabajo se ubica en el área de administración de redes inalámbricas de computadoras y tiene como objetivo crear una propuesta de solución para permitir un manejo más

Más detalles

Aplicaciones de la Tecnología Bluetooth

Aplicaciones de la Tecnología Bluetooth XI Jornadas de I+D en Telecomuni Apli de la Tecnología Ramon Ferrús, José Luis Valenzuela, Ramon Agustí Departamento de Teoría de la Señal y Comuni Jordi Girona, 1-3, 08034 Barcelona Centro Tecnológico

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Protocolos de capas inferiores

Protocolos de capas inferiores Protocolos de capas inferiores Redes de Computadoras Servicios de capa de enlace de datos 1 Capa de enlace de red Entrega confiable Raramente usada en fibras ópticas u otros medios que tienen baja tasa

Más detalles

REDES INALÁMBRICAS 2. MEDIO DE PROPAGACIÓN INALÁMBRICA. El canal de comunicación inalámbrica. El fenómeno de la propagación

REDES INALÁMBRICAS 2. MEDIO DE PROPAGACIÓN INALÁMBRICA. El canal de comunicación inalámbrica. El fenómeno de la propagación REDES INALÁMBRICAS 2. MEDIO DE PROPAGACIÓN INALÁMBRICA El canal de comunicación inalámbrica La tecnología de comunicaciones inalámbricas esta basada en el estándar IEEE 802.11b. El término más utilizado

Más detalles

TERMINAL FIJO SIN HILOS TFI-4888 GSM MANUAL DE USUARIO

TERMINAL FIJO SIN HILOS TFI-4888 GSM MANUAL DE USUARIO TERMINAL FIJO SIN HILOS TFI-4888 GSM MANUAL DE USUARIO 1 1. Descripción General: El terminal fijo sin hilos 4888 es un convertidor GSM analógico (Puerto simple, disponible para una sola tarjeta SIM), el

Más detalles

Configuración de redes inalámbricas

Configuración de redes inalámbricas Semana Configuración 6 de la red Semana 5 Empecemos! Una red inalámbrica ofrece los últimos avances en flexibilidad de red y configurar una es más sencillo de lo que te puede parecer. Esta semana aprenderás

Más detalles

Potente PLC para todo tipo de industria

Potente PLC para todo tipo de industria Potente PLC para todo tipo de industria OPLC Vision 1040 La serie V1040 es un potente PLC con un panel de operador integrado HMI que comprende una pantalla táctil color de 10,4 y nueve teclas de función

Más detalles

Casa Inteligente. Descripción general del Sistema

Casa Inteligente. Descripción general del Sistema Casa Inteligente Descripción general del Sistema El sistema que se describe a continuación permite la gestión y el control inteligente del hogar de modo de mejorar el confort y permitir una gestión eficiente

Más detalles

Redes de Comunicaciones. José Manuel Vázquez Naya

Redes de Comunicaciones. José Manuel Vázquez Naya Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red

Más detalles

(Advanced Communications Function / Virtual Telecomunications Access Method) Función avanzada de comunicaciones/método virtual a telecomunicaciones

(Advanced Communications Function / Virtual Telecomunications Access Method) Función avanzada de comunicaciones/método virtual a telecomunicaciones Las arquitectura de red como la ISO, OSI, IBM SNA, DEC DNA, TCP/IP, estan diseñadas para mostrar la vista lógica de las comunicaciones de red independientes de la implementación física. El modelo OSI describe

Más detalles

Solución IP Office de Avaya

Solución IP Office de Avaya Solución IP Office de Avaya La solución completa para las necesidades de su empresa Redes convergentes de voz y datos Gestión de relaciones con los clientes Comunicación unificada Con el soporte de: Laboratorios

Más detalles

Sistema de Cable Sensor MicroPoint

Sistema de Cable Sensor MicroPoint Sistema de Cable Sensor MicroPoint Sistema de Seguridad Perimetral Especificaciones de Desempeño y Operación Mayo 2003 1 Aviso INTREPID y MicroPoint son marcas registradas de Southwest Microwave Inc. Copyright

Más detalles

UNIDADES DE ALMACENAMIENTO DE DATOS

UNIDADES DE ALMACENAMIENTO DE DATOS 1.2 MATÉMATICAS DE REDES 1.2.1 REPRESENTACIÓN BINARIA DE DATOS Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS. Los computadores sólo

Más detalles

GWY-ME-ETH/RS232/RS485-IO. Gateway Multiprotocolos GWY-ME-ETH/RS232/RS485-IO. Descripción funcional. Características principales:

GWY-ME-ETH/RS232/RS485-IO. Gateway Multiprotocolos GWY-ME-ETH/RS232/RS485-IO. Descripción funcional. Características principales: Gateway Multiprotocolos Descripción funcional 1. Breve descripción general: El conversor multiprotocolos GWY-ME-ETH/RS232/RS485 es un dispositivo industrial compacto, que ha sido diseñado para obtener

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Definición Redes de Computadoras:

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

TRABAJO PRACTICO Nº 3 Procesador de Textos Año 2011. Fibra Optica (El Cable) Conexión Vía Satélite. Teléfonos Móviles. Ondas de Radio.

TRABAJO PRACTICO Nº 3 Procesador de Textos Año 2011. Fibra Optica (El Cable) Conexión Vía Satélite. Teléfonos Móviles. Ondas de Radio. Conexión Telefónica RTC (Red Telefónica Conmutada) TIPOS DE CONEXIONES A INTERNET RDSI (Red digital de servicios Integrados) ADSL (Linea de Abonado Digital Asimetrica) Fibra Optica (El Cable) Conexión

Más detalles

Tema 11: Instrumentación virtual

Tema 11: Instrumentación virtual Tema 11: Instrumentación virtual Solicitado: Tarea 09: Mapa conceptual: Instrumentación Virtual M. en C. Edgardo Adrián Franco Martínez http://www.eafranco.com edfrancom@ipn.mx @edfrancom edgardoadrianfrancom

Más detalles

Conexiones inalámbricas Guía del usuario

Conexiones inalámbricas Guía del usuario Conexiones inalámbricas Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos. Bluetooth es

Más detalles

Principales elementos de una RED

Principales elementos de una RED Principales elementos de una RED: Principales Componentes de una RED Libreta: Articulos Creado: 27/03/2014 9:27 p. m. A ctualizado: 27/03/2014 9:33 p. m. URLO rigen: http://elementosderedadpq.blogspot.com/2012/10/principales-componentes-de-una-red.html

Más detalles

Universidad Técnica Federico Santa María Depto. De Electrónica Telefonía móvil Integrantes: -Wladimir Olivares Z. -Ricardo Salinas E. -Oscar Tapia G.

Universidad Técnica Federico Santa María Depto. De Electrónica Telefonía móvil Integrantes: -Wladimir Olivares Z. -Ricardo Salinas E. -Oscar Tapia G. Universidad Técnica Federico Santa María Depto. De Electrónica Telefonía móvil Integrantes: -Wladimir Olivares Z. -Ricardo Salinas E. -Oscar Tapia G. Resumen Las tecnologías hoy en día van evolucionando

Más detalles

Instalación y Programación Módulo Voyager-PRE

Instalación y Programación Módulo Voyager-PRE Instalación y Programación Módulo Voyager-PRE Panel Galaxy / Módulo Voyager PRE. El módulo Voyager PRE va a permitir la transmisión de señales de alarma a una Central Receptora utilizando tres vías de

Más detalles

TIPOS DE RED. Clase 4

TIPOS DE RED. Clase 4 TIPOS DE RED Clase 4 Objetivos Por qué instalar una red inalámbrica? Ventajas de redes WLAN Desventajas de redes WLAN Qué hacer? Qué posibilidades tenemos? Las distintas configuraciones de red Necesidad

Más detalles

Seguridad en Bluetooth

Seguridad en Bluetooth Seguridad en Bluetooth To Blue, or Not to Blue: That is the Question Raúl Siles FIST Fiberparty 2010 26 febrero 2010 2010 Taddong S.L. Todos los derechos reservados Raúl Siles Founder & Senior Security

Más detalles

GLOSARIO 1.2G: 2-2.5G 3G: Bluetooth: Bps: Bits por Segundo CEPT (European Postal Telephone and Telegraph):

GLOSARIO 1.2G: 2-2.5G 3G: Bluetooth: Bps: Bits por Segundo CEPT (European Postal Telephone and Telegraph): GLOSARIO 1.2G: Segunda generación de la telefonía móvil. Nace en el momento en el que se empieza a utilizar la tecnología digital para las comunicaciones móviles, a través de una red GSM, en 1991. 2-2.5G:

Más detalles

Como configurar la cámara IP FD7131 de Vivotek

Como configurar la cámara IP FD7131 de Vivotek Como configurar la cámara IP FD7131 de Vivotek Hoy en día es posible, sin necesidad de grandes gastos, vigilar su hogar ó su negocio a través de internet, bien a través de un ordenador ó de un teléfono

Más detalles

INGENIERÍA EN SISTEMAS COMPUTACIONALES

INGENIERÍA EN SISTEMAS COMPUTACIONALES TECNOLÓGICO DE ESTUDIOS SUPERIORES DEL ORIENTE DEL ESTADO DE MÉXICO MANUAL DE PRÁCTICAS EN LABORATORIO INGENIERÍA EN SISTEMAS COMPUTACIONALES PARA LA ASIGNATURA SISTEMAS TELEMATICOS PLAN DE ESTUDIO ISIC

Más detalles

GENERALIDADES DE LA COMUNICACIÓN DE DATOS

GENERALIDADES DE LA COMUNICACIÓN DE DATOS Comunicaciones I Capítulo 1 GENERALIDADES DE LA COMUNICACIÓN DE DATOS 1 El Sistema de Comunicación Sistema de comunicación: Lleva a cabo el intercambio de información entre dos entes ubicados en los extremos

Más detalles

Rede de área local (LAN)

Rede de área local (LAN) Rede de área local (LAN) LAN son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación,

Más detalles

Si necesita más ayuda técnica, por favor contacte con su distribuidor

Si necesita más ayuda técnica, por favor contacte con su distribuidor 24/01/2013 Ins-30075-ES Net2 Unidad de Control Via Radio Paxton Si necesita más ayuda técnica, por favor contacte con su distribuidor Encontrará una lista de distribuidores en nuestra página web en - http://paxton.info/508

Más detalles

El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se

El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se 2 Disposiciones generales. 2.1 Tipos de WPANs. El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se diferencian por su rango de datos, consumo de energía y calidad de servicio (QoS).

Más detalles

2º CURSO INGENIERÍA TÉCNICA EN INFORMÁTICA DE GESTIÓN TEMA 5 ENTRADA/SALIDA. JOSÉ GARCÍA RODRÍGUEZ JOSÉ ANTONIO SERRA PÉREZ Tema 5.

2º CURSO INGENIERÍA TÉCNICA EN INFORMÁTICA DE GESTIÓN TEMA 5 ENTRADA/SALIDA. JOSÉ GARCÍA RODRÍGUEZ JOSÉ ANTONIO SERRA PÉREZ Tema 5. ARQUITECTURAS DE COMPUTADORES 2º CURSO INGENIERÍA TÉCNICA EN INFORMÁTICA DE GESTIÓN TEMA 5 ENTRADA/SALIDA JOSÉ GARCÍA RODRÍGUEZ JOSÉ ANTONIO SERRA PÉREZ Tema 5. Unidad de E/S 1 Unidad de E/S Indice Introducción.

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Espectro electromagnético, incluyendo rango en el cual se dan las telecomunicaciones modernas.

Espectro electromagnético, incluyendo rango en el cual se dan las telecomunicaciones modernas. Cómo funciona la Red Inalámbrica El intercambio de información que hacemos todos los días como parte de nuestras actividades cotidianas se hace a través de diferentes sistemas de información. Uno de ellos

Más detalles

Tutorial de Electrónica

Tutorial de Electrónica Tutorial de Electrónica Introducción Conseguir que la tensión de un circuito en la salida sea fija es uno de los objetivos más importantes para que un circuito funcione correctamente. Para lograrlo, se

Más detalles

COMUNICACIÓN TECNIMAP 2007 HSUPA: EVOLUCIÓN DE LAS REDES DE DATOS HACIA LA BANDA ANCHA MÓVIL

COMUNICACIÓN TECNIMAP 2007 HSUPA: EVOLUCIÓN DE LAS REDES DE DATOS HACIA LA BANDA ANCHA MÓVIL Página 1 de 1 COMUNICACIÓN TECNIMAP 2007 HSUPA: EVOLUCIÓN DE LAS REDES DE DATOS HACIA LA BANDA ANCHA MÓVIL Nombre: José Luis Grau Castelló NIF: 419729W Teléfono: 669840325 Correo electrónico: joseluis.graucastello@telefonica.es

Más detalles

DISEÑO E IMPLEMENTACION DE UN PROTOTIPO DE MEDICION DE ENERGIA POR MEDIO DE TECNOLOGIA ZIGBEE y WIFI MARCO TEORICO

DISEÑO E IMPLEMENTACION DE UN PROTOTIPO DE MEDICION DE ENERGIA POR MEDIO DE TECNOLOGIA ZIGBEE y WIFI MARCO TEORICO DISEÑO E IMPLEMENTACION DE UN PROTOTIPO DE MEDICION DE ENERGIA POR MEDIO DE TECNOLOGIA ZIGBEE y WIFI MARCO TEORICO 28 de marzo de 2011 2 Índice general 1. 1. ZigBee 1 1.1. Descripción de ZigBee......................

Más detalles

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR)

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) Sistema Unificado de Control en Tiempo Real - SUCTR: El sistema unificado de control en tiempo real, en adelante SUCTR, es un sistema de administración

Más detalles

Visualización y modelado de elementos geográficos en dispositivos móviles. Capítulo 5: Aplicaciones cliente

Visualización y modelado de elementos geográficos en dispositivos móviles. Capítulo 5: Aplicaciones cliente Capítulo 5: Aplicaciones cliente 46 5.1 La aplicación cliente en la Pocket PC La aplicación desarrollada para el cliente en un dispositivo móvil como corresponde a la Pocket PC necesita una capa muy delgada

Más detalles

Componentes de una Red

Componentes de una Red Qué es una red? Una red de computadoras (también llamada red de computadoras o red informática) es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas

Más detalles

TECNICO SUPERIOR UNIVERSITARIO EN MECATRÓNICA

TECNICO SUPERIOR UNIVERSITARIO EN MECATRÓNICA TECNICO SUPERIOR UNIVERSITARIO EN MECATRÓNICA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Sistemas digitales 2. Competencias Desarrollar y conservar sistemas automatizados

Más detalles

TIPOS DE CONEXIÓN A INTERNET

TIPOS DE CONEXIÓN A INTERNET TIPOS DE CONEXIÓN A INTERNET 1. RTC 2. RDSI 3. ADSL 4. Cable 5. Vía satélite 6. Redes Inalámbricas 7. LMDS 1. RTC La Red Telefónica Conmutada (RTC) también llamada Red Telefónica Básica (RTB) es la red

Más detalles

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio]

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] MÓDULO: SERVICIOS E RED Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] PARTE 1: Responde las siguientes preguntas tipo TEST. Solo hay una respuesta correcta. Dos respuestas incorrectas anulan una

Más detalles

Conmutación. Índice. Justificación y Definición. Tipos de Conmutación. Conmutación Telefónica. Red de Conexión y Unidad de Control

Conmutación. Índice. Justificación y Definición. Tipos de Conmutación. Conmutación Telefónica. Red de Conexión y Unidad de Control Conmutación Autor: 1 Índice Justificación y Definición Tipos de Conmutación Conmutación Telefónica Red de Conexión y Unidad de Control Funciones de los equipos de Conmutación Tipos de conmutadores 2 Justificación:

Más detalles

Capítulo 4: Diseño de la solución basada en software. 4.1 Diseño general del sistema y especificaciones de los componentes

Capítulo 4: Diseño de la solución basada en software. 4.1 Diseño general del sistema y especificaciones de los componentes Capítulo 4: Diseño de la solución basada en software 4.1 Diseño general del sistema y especificaciones de los componentes El sistema constará de tres elementos fundamentales: los clientes, el punto de

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

Análisis de Diagramas de Ojo

Análisis de Diagramas de Ojo Universidad Técnica Federico Santa María Departamento de Electrónica Teoría de Comunicaciones Digitales Informe de Teoría de Comunicaciones Digitales Análisis de Diagramas de Ojo Nombre: José Antonio Dinamarca

Más detalles

GRUPO DE TRABAJO: SISTEMAS DE MULTIPLEXADO CURSO 2010/11 Profesor: Isidro María Santos Ráez

GRUPO DE TRABAJO: SISTEMAS DE MULTIPLEXADO CURSO 2010/11 Profesor: Isidro María Santos Ráez SISTEMA ELÉCTRICO MULTIPLEXADO EN EL AUTOMÓVIL PROTOCOLO BLUETOOTH GRUPO DE TRABAJO: SISTEMAS DE MULTIPLEXADO Profesor: Isidro María Santos Ráez INDICE DE CONTENIDOS QUÉ ES BLUETOOTH? CARACTERÍSTICAS DEL

Más detalles

Soluciones de Conectividad y Video Vigilancia en Estaciones Mineras.

Soluciones de Conectividad y Video Vigilancia en Estaciones Mineras. Soluciones Inalámbricas para la Industria Minera Soluciones de Conectividad y Video Vigilancia en Estaciones Mineras. La Minería es hoy en día una de las actividades más productivas de la riqueza Nacional

Más detalles

LX20 Transmisor universal GPRS

LX20 Transmisor universal GPRS LX20 Transmisor universal GPRS GPRS un medio de comunicación eficiente Cómo funciona? El transmisor universal GPRS LX20 permite el uso de la red de telefonía celular GSM para la transmisión de eventos

Más detalles

Unidad 1: Conceptos generales de Sistemas Operativos.

Unidad 1: Conceptos generales de Sistemas Operativos. Unidad 1: Conceptos generales de Sistemas Operativos. Tema 3: Estructura del sistema operativo. 3.1 Componentes del sistema. 3.2 Servicios del sistema operativo. 3.3 Llamadas al sistema. 3.4 Programas

Más detalles

Historia y Conceptos Generales. Definción, Clasificación de Redes y Topologías

Historia y Conceptos Generales. Definción, Clasificación de Redes y Topologías Historia y Conceptos Generales Definción, Clasificación de Redes y Topologías Antecedentes Evolución de la tecnología (aparición de los sistemas de cómputo modernos: ENIAC, EDVAC, UNIVAC, etc.) Los sistemas

Más detalles

Cambie a digital. Sistema de radios digitales profesionales de dos vías MOTOTRBO

Cambie a digital. Sistema de radios digitales profesionales de dos vías MOTOTRBO Sistema de radios digitales profesionales de dos vías Cambie a digital Ya está disponible la siguiente generación de soluciones de radios de dos vías para comunicaciones profesionales que ofrece mejor

Más detalles

CSIR2121. Administración de Redes I [Modulo 1]

CSIR2121. Administración de Redes I [Modulo 1] CSIR2121 Administración de Redes I [Modulo 1] Temas: Nacimiento del Modelo OSI Uso de Capas Paquetes Medios Protocolos Evolución de las normas de networking de ISO Propósito del modelo de referencia OSI

Más detalles

UNIVERSIDAD TECNICA DEL NORTE

UNIVERSIDAD TECNICA DEL NORTE UNIVERSIDAD TECNICA DEL NORTE FACULTAD DE INGENIERIA EN CIENCIAS APLICADAS Objetivos CARRERA DE INGENIERIA EN ELECTRONICA Y REDES DE COMUNICACIÓN REDES DE NUEVA GENERACION Realizar una gira de visita técnica

Más detalles

PLANEAMIENTO DE LAS COMUNICACIONES EN EMERGENCIAS COMUNICACIONES RADIO. Índice

PLANEAMIENTO DE LAS COMUNICACIONES EN EMERGENCIAS COMUNICACIONES RADIO. Índice Índice 1. comunicaciones radio... 2 1.1 ESPECTRO DE RADIOFRECUENCIA, BANDAS Y SERVICIOS... 2 1.2 CONCEPTOS BÁSICOS DE LA PROPAGACIÓN EN ESPACIO LIBRE... 4 1.3 ANTENAS. DIAGRAMA DE RADIACIÓN... 7 1.4 VELOCIDADES

Más detalles

MANUAL PARA USO DEL COMPUTADOR NETBOOK

MANUAL PARA USO DEL COMPUTADOR NETBOOK MANUAL PARA USO DEL COMPUTADOR NETBOOK Secretaría Informática Página 1 Índice PRESENTACIÓN... 2 Objetivos... 2 Competencias a lograr... 2 LA COMPUTADORA... 3 PARTES DE UNA COMPUTADORA... 3 El equipo (hardware)...

Más detalles

Redes. Tipos de redes según su alcance. 1 Ediciones AKAL, S. A.

Redes. Tipos de redes según su alcance. 1 Ediciones AKAL, S. A. Tipos de redes según su alcance De área local o LAN. Son redes de tamaño reducido que, por lo general, no ocupan más que una oficina o quizá un edificio y son redes muy rápidas. De área metropolitana o

Más detalles

Redes de Computadoras Ethernet conmutada

Redes de Computadoras Ethernet conmutada Redes de Computadoras Ethernet conmutada Ing. Eduardo Interiano Ing. Faustino Montes de Oca Contenido Diversos problemas de las comunicaciones LAN Segmentación de LAN Equipos de comunicaciones LAN Conmutación

Más detalles

2 PLANIFICACIÓN Y DISEÑO DE LA RED

2 PLANIFICACIÓN Y DISEÑO DE LA RED REDES DE AREA LOCAL Las redes de ordenadores han cambiado nuestra formar de4 ve el mundo y se han convertido en un elemento necesario en nuestra vida. En la actualidad podemos relacionarnos con gente de

Más detalles

ESPAÑOL PHONE-VS. Guía de uso e instalación

ESPAÑOL PHONE-VS. Guía de uso e instalación ESPAÑOL PHONE-VS Guía de uso e instalación ÍNDICE 1 INTRODUCCIÓN... 1 2 INSTALACIÓN Y PUESTA EN MARCHA... 1 3 REGISTRO DE LA APLICACIÓN... 4 4 CONFIGURACIÓN DE LAS CONEXIONES... 6 5 CONEXIÓN... 9 5.1 PANTALLA

Más detalles

Transmisor de Alarmas Telefónico con Voz Un chivato inteligente para solitarias residencias, grajas o industrias.

Transmisor de Alarmas Telefónico con Voz Un chivato inteligente para solitarias residencias, grajas o industrias. Transmisor de Alarmas Telefónico con Voz Un chivato inteligente para solitarias residencias, grajas o industrias. Toni Rodríguez i Carreño BAGUL Existen múltiples situaciones en las que la presencia del

Más detalles

Guía de uso del SoftPHONE IP para PDA

Guía de uso del SoftPHONE IP para PDA Guía de uso del SoftPHONE IP para PDA 1 ÍNDICE 1. CÓMO INSTALAR MI SOFTPHONE PARA PDA?...3 1.1. REQUISITOS PREVIOS...3 1.1.1. Requisitos del sistema...3 1.2. INSTALACIÓN...4 2. CÓMO CONFIGURAR MI SOFTPHONE

Más detalles

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI. 3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones

Más detalles

Las redes inalámbricas de área personal WPAN por sus siglas en inglés Wirless Personal Area

Las redes inalámbricas de área personal WPAN por sus siglas en inglés Wirless Personal Area 2. WPAN Red Inalámbrica de Área Personal. Las redes inalámbricas de área personal WPAN por sus siglas en inglés Wirless Personal Area Network son redes que comúnmente cubren distancias del orden de los

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

I2C. Ing. Pablo Martín Gomez pgomez@fi.uba.ar

I2C. Ing. Pablo Martín Gomez pgomez@fi.uba.ar I2C Ing. Pablo Martín Gomez pgomez@fi.uba.ar 1 Comunicaciones en un bus serie 2 Comunicaciones en un bus serie 3 I²C Velocidad 4 UART Universal Asynchronous Receiver Transmitter Estándar de comunicación

Más detalles

Pruebas de aplicaciones embms con R&S CMW500 y R&S CMWcards

Pruebas de aplicaciones embms con R&S CMW500 y R&S CMWcards Tecnologías inalámbricas Sistemas de prueba Pruebas de aplicaciones embms con R&S CMW500 y R&S CMWcards Fig. 1: R&S CMW500 es el único instrumento del mundo que dispone de una capa de servicio BMSC integrada

Más detalles

Capítulo 1. 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado. Presentation_ID 2

Capítulo 1. 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado. Presentation_ID 2 Capítulo 1: Introducción a redes conmutadas Routing y switching Presentation_ID 1 Capítulo 1 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado 1.3 Resumen Presentation_ID 2 Capítulo 1: Objetivos

Más detalles

Fax Server. Blue Line IP ISDN ISDN PRI

Fax Server. Blue Line IP ISDN ISDN PRI Blue Line IP PRI Blue Line La solución de fax de empresa La solución de fax de empresa Comunicación por fax es esencial para la vida empresarial. El Fax tiene muchas ventajas importantes a través del correo

Más detalles

Manual del Programa Conecta 3V Para Teléfonos Móviles.

Manual del Programa Conecta 3V Para Teléfonos Móviles. Manual del Programa Conecta 3V Para Teléfonos Móviles. Realizado por Xuitec S.L. Versión del documento 1.0 Página 1 de 18 Índice: 1. Introducción...3 2. Instalación y puesta en marcha...4 3. Menú Principal.

Más detalles

Especificación de la secuencia de mensajes que se han de intercambiar. Especificación del formato de los datos en los mensajes.

Especificación de la secuencia de mensajes que se han de intercambiar. Especificación del formato de los datos en los mensajes. SISTEMAS DISTRIBUIDOS DE REDES 2.- MODELOS ORIENTADOS A OBJETOS DISTRIBUIDOS 2.1. Tecnologías de sistemas distribuidos Para la implementación de sistemas distribuidos se requiere de tener bien identificados

Más detalles

UNIVERSIDAD DE SAN CARLOS DE GUATEMALA FACULTAD DE INGENIERIA ESCUELA DE MECANICA ELECTRICA LABORATORIO DE ELECTRONICA PENSUM COMUNICACIONES 3

UNIVERSIDAD DE SAN CARLOS DE GUATEMALA FACULTAD DE INGENIERIA ESCUELA DE MECANICA ELECTRICA LABORATORIO DE ELECTRONICA PENSUM COMUNICACIONES 3 UNIVERSIDAD DE SAN CARLOS DE GUATEMALA FACULTAD DE INGENIERIA ESCUELA DE MECANICA ELECTRICA LABORATORIO DE ELECTRONICA PENSUM COMUNICACIONES 3 ~ 1 ~ ÍNDICE Introducción...página 3 Prácticas LabVolt...página

Más detalles

1.Introducción. 2.Direcciones ip

1.Introducción. 2.Direcciones ip 1.Introducción El papel de la capa IP es averiguar cómo encaminar paquetes o datagramas a su destino final, lo que consigue mediante el protocolo IP. Para hacerlo posible, cada interfaz en la red necesita

Más detalles

Tema 1. Introducción a las redes de comunicaciones.

Tema 1. Introducción a las redes de comunicaciones. Tema 1. Introducción a las redes de comunicaciones. 1.- Cuando se realiza una llamada telefónica local a otra persona, qué tipo de configuración se está utilizando? a) Punto a punto b) Punto a multipunto

Más detalles

CRYPCOM100. Familia de encriptación.

CRYPCOM100. Familia de encriptación. CRYPCOM100 Familia de encriptación. CRYPCOM100 1-Introducción La familia de encriptación CRYPCOM 100 proporciona una solución eficaz para encriptar enlaces de telecomunicaciones (por ejemplo voz por PCM,

Más detalles

Software EasyKool. Manual de instrucciones

Software EasyKool. Manual de instrucciones Software EasyKool Manual de instrucciones 2 1 Índice 1 Índice 1 Índice... 3 1.1. Indicaciones sobre este manual... 5 2 Especificaciones... 5 2.1. Uso... 5 2.2. Requisitos del sistema... 6 3 Primeros pasos...

Más detalles

Cómo solucionar detección Bluetooth y problemas de conectividad en Service Pack 2 de Windows XP

Cómo solucionar detección Bluetooth y problemas de conectividad en Service Pack 2 de Windows XP Cómo solucionar detección Bluetooth y problemas de conectividad en Service Pack 2 de Windows XP AVISO: Gracias por utilizar el servicio de Traducción Automática. Este artículo ha sido traducido por un

Más detalles

MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT. Factores tecnológicos, organizativos y estratégicos

MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT. Factores tecnológicos, organizativos y estratégicos MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT 15.565 Integración de sistemas de información: Factores tecnológicos, organizativos y estratégicos 15.578 Sistemas de información globales:

Más detalles

Análisis, diseño e implementación de una solución técnica para ampliar la cobertura del BACKBONE de la ESPOL usando dispositivos inalámbricos

Análisis, diseño e implementación de una solución técnica para ampliar la cobertura del BACKBONE de la ESPOL usando dispositivos inalámbricos Análisis, diseño e implementación de una solución técnica para ampliar la cobertura del BACKBONE de la ESPOL usando dispositivos inalámbricos Enrique Peláez J. 1, Federico Raue R. 2 RESUMEN Las tecnologías

Más detalles

5 Compresión de Cabeceras de Van Jacobson

5 Compresión de Cabeceras de Van Jacobson 5 Compresión de Cabeceras de Van Jacobson 5.1 INTRODUCCIÓN El acceso a servicios de Internet a través de líneas de baja velocidad tanto alámbricas como inalámbricas pone de manifiesto el hecho de la gran

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

Los Archivos de IW número 23: La conexión a Internet por dentro (2/2) Los problemas más frecuentes en la conexión, y sus soluciones.

Los Archivos de IW número 23: La conexión a Internet por dentro (2/2) Los problemas más frecuentes en la conexión, y sus soluciones. Los Archivos de IW número 23: La conexión a Internet por dentro (2/2) Los problemas más frecuentes en la conexión, y sus soluciones. Introducción Acceder a Internet ya dejó de ser un lujo para algunos

Más detalles

LIC. EN INFORMATICA ADMNISTRATIVA CAPÍTULO 10 PLANIFICACION Y CABLEADO DE REDES ASIGNATURA: REDES 1 PROFESOR: RAFAEL MENA DE LA ROSA

LIC. EN INFORMATICA ADMNISTRATIVA CAPÍTULO 10 PLANIFICACION Y CABLEADO DE REDES ASIGNATURA: REDES 1 PROFESOR: RAFAEL MENA DE LA ROSA DIVISIÓN ACADEMICA DE INFORMATICA Y SISTEMAS LIC. EN INFORMATICA ADMNISTRATIVA CAPÍTULO 10 PLANIFICACION Y CABLEADO DE REDES ASIGNATURA: REDES 1 PROFESOR: RAFAEL MENA DE LA ROSA ALUMNOS: CLEMENTE GARCÍA

Más detalles

Solución del examen de Redes - Segundo parcial - ETSIA - 1 de junio 2007

Solución del examen de Redes - Segundo parcial - ETSIA - 1 de junio 2007 Solución del examen de Redes - Segundo parcial - ETSIA - de junio 2007 Apellidos, Nombre: Grupo de matrícula:. (0,75 puntos) La captura mostrada en la figura siguiente se ha realizado desde un equipo del

Más detalles

Guía sobre mediciones de consumos que dependen del tiempo a efectos de facturación (medición en intervalos)

Guía sobre mediciones de consumos que dependen del tiempo a efectos de facturación (medición en intervalos) WELMEC 11.2 Edición 1 WELMEC Cooperación europea en metrología legal Guía sobre mediciones de consumos que dependen del tiempo a efectos de facturación (medición en intervalos) Mayo 2010 WELMEC Cooperación

Más detalles

Implementación de tecnologías móviles para celular en una biblioteca universitaria

Implementación de tecnologías móviles para celular en una biblioteca universitaria Título de la ponencia: Implementación de tecnologías móviles para celular en una biblioteca universitaria Información del autor(es): Nombres y apellidos: JOSE O. VERA Grado académico: Ingeniero en Electrónica

Más detalles

1º) Localización; se pueden pedir localizaciones puntuales cuyo tiempo de respuesta puede oscilar entre 15 y 45 minutos.

1º) Localización; se pueden pedir localizaciones puntuales cuyo tiempo de respuesta puede oscilar entre 15 y 45 minutos. INFORME SOBRE EL COMUNICADOR VÍA SATÉLITE ORBCOMM KX-G7101 CARACTERÍSTICAS TÉCNICAS: Alimentación: 12 o 24 voltios DC. Tabla de consumos: MODO A 12 voltios A 24 voltios Dormido 0,5 ma 1,2 ma Reposo 210

Más detalles