DISEÑO E IMPLEMETACIÓN POR CONTROL BLUETOOTH PARA UNA ALARMA DE SEGURIDAD.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "DISEÑO E IMPLEMETACIÓN POR CONTROL BLUETOOTH PARA UNA ALARMA DE SEGURIDAD."

Transcripción

1 DISEÑO E IMPLEMETACIÓN POR CONTROL BLUETOOTH PARA UNA ALARMA DE SEGURIDAD. FRANK ESPITIA PEREZ CAMILO ANDRÉS GUTIÉRREZ NARANJO ERICK HERNÁN SÁNCHEZ SUAREZ UNIVERSIDAD DE SAN BUENAVENTURA FACULTAD DE INGENIERÍA PROGRAMA INGENIERÍA ELECTRÓNICA BOGOTÁ

2 DISEÑO E IMPLEMETACIÓN POR CONTROL BLUETOOTH PARA UNA ALARMA DE SEGURIDAD. FRANK ESPITIA PEREZ CAMILO ANDRÉS GUTIÉRREZ NARANJO ERICK HERNÁN SÁNCHEZ SUAREZ Trabajo de grado como requisito para obtener el titulo de Ingenieros Electrónicos. Asesor: Luis Carlos Gil Ingeniero Electrónico UNIVERSIDAD DE SAN BUENAVENTURA FACULTAD DE INGENIERÍA PROGRAMA INGENIERÍA ELECTRÓNICA BOGOTÁ

3 TABLA DE CONTENIDO Pag. INTRODUCCIÓN. 1. PLANTEAMIENTO DEL PROBLEMA ANTECEDENTES DESCRIPCIÓN Y FORMULACIÓN DEL PROBLEMA JUSTIFICACIÓN OBJETIVOS General Específicos ALCANCES Y LIMITACIONES Alcances Limitaciones MARCO DE REFERENCIA MARCO CONCEPTUAL MARCO TEÓRICO Bluetooth Especificación radio Banda base Estados de la conexión Direcciones Bluetooth MARCO LEGAL METODOLOGÍA ENFOQUE DE LA INVESTIGACIÓN LÍNEA DE INVESTIGACIÓN Sub-línea de facultad Campo temático del programa TÉCNICAS DE RECOLECCIÓN DE INFORMACIÓN 27 3

4 3.4. HIPÓTESIS VARIABLES Variables independientes Variables dependientes DISEÑO INGENIERIL CONSTRUCCIÓN DEL SISTEMA ELECTRÓNICO Elección del circuito integrado Bluetooth Interfaz de comunicación entre el Módulo Bluetooth y la alarma de seguridad Cálculos para el circuito de conmutación Características de la alarma Protocolo de comunicación para los comandos AT Aplicativo Software para el móvil Componentes de conexión y sincronización entre los dispositivos Mecanismos de seguridad para el enlace PRESENTACIÓN DE ANÁLISIS DE RESULTADOS Características de los estudios realizados CONCLUSIONES RECOMENDACIONES 62 BIBLIOGRAFÍA 63 WEBLIOGRAFÍA 63 4

5 ANEXOS. Pag. ANEXO A: Código de programación en java para el proceso de seguridad en el enlace. 64 ANEXO B: Diagrama de flujo del protocolo de comunicación. 70 ANEXO C: Diagrama de flujo de conexión entre el módulo Bluetooth y el Teléfono celular. 71 ANEXO D: Data sheet Opto-Darlington. 72 5

6 LISTA DE FIGURAS Pag. Figura 1. Pila de protocolos Bluetooth. 16 Figura 2. Paquetes sencillos 18 Figura 3. Paquetes multi-ranura 18 Figura 4. Conexiones punto a punto (a), piconets (b) y scatternets (c) 19 Figura 5. Formato de paquete Bluetooth 20 Figura 6. Proceso de sondeo 24 Figura 7. Módulo Bluetooth adquirido 30 Figura 8. Circuito Integrado de Comunicación Bluetooth 31 Figura 9. Diagrama de Bloques del sistema. 33 Figura 10. Conexión y configuración de los bits con el módulo. 35 Figura 11. Circuito Opto-Darlington. 38 Figura 12. Circuito de conmutación. 39 Figura 13. Alarma. 41 Figura 14. Iniciando proyecto de programación. 48 Figura 15. Definir Nombre y localización de los archivos de programación. 49 Figura 16. Selección de plataforma de Emulación. 49 Figura 17. Entorno de trabajo en la plataforma (Java) NetBeans. 50 Figura 18. Dirección IP para los dispositivos Bluetooth. 53 Figura 19. Proceso de autenticación. 55 Figura 20. Autenticación del código PIN y diagrama de conexión entre los dispositivos. 56 Figura 21. Casa de Familia donde se realizaron pruebas. 59 Figura 22. Comportamiento del sistema en casa número 1 59 Figura 23. Casa de Familia número 2 donde se realizaron pruebas. 59 Figura 24. Comportamiento del sistema en casa número

7 INTRODUCCIÓN. La tecnología inalámbrica Bluetooth fue creada con el fin de mejorar y optimizar la conectividad de dispositivos, al sustituir cables, mejorar las dimensiones de consumo y optimizar los procesos de transmisión. Es por ello, que se quiere desarrollar una aplicación integral, empleando esta nueva tecnología, ya que admite usos alternativos, distintos de aquellos para los que fue diseñada. Muchas personas quieren tener todo el control en sus manos, realizando el menor movimiento posible y mejorando la respuesta ante un proceso. El avance en los procesos busca mejorar la calidad de vida, llegando a minimizar la cantidad de elementos electrónicos y disminuyendo el tiempo en que se realiza un trabajo. El invento de dispositivos móviles, tales como las PDA (Personal Digital Assistants) y los teléfonos celulares, los cuales brindan ventajas y comodidades a la hora de generar aplicativos de control, ha permitido entregar al usuario un valor agregado a las funciones básicas de estos dispositivos. La investigación realizada durante el trascurso de los semestres anteriores sobre las características, avances y aplicaciones de la tecnología Bluetooth, permite ver como la tecnología a nivel de las comunicaciones se ha incrementado en los últimos años. Es un proceso evolutivo, que pone al servicio de los usuarios una serie de dispositivos y elementos electrónicos, que mejoran cada vez su funcionamiento y permiten a las personas actuar en un entorno más cómodo. En la actualidad, el avance tecnológico en los teléfonos móviles es de gran impacto, tanto así, que en algunos casos los teléfonos móviles pueden llegar a remplazar a un PC. 7

8 1. PLANTEAMIENTO DEL PROBLEMA 1.1. ANTECEDENTES En 1994 Ericsson Mobile Communications puso en marcha una iniciativa para estudiar el desarrollo de interfaces de radio de bajo costo y baja potencia entre los teléfonos móviles y sus accesorios. Se buscaba una solución que permitiera el acceso radioeléctrico a fin de eliminar los cables y sortear las restricciones de la línea de vista. También se estaba convencido de que si se conseguía una solución de bajo costo, ésta abriría el paso de la conectividad inalámbrica a una multitud de nuevas aplicaciones y originaría un sinnúmero de componentes y dispositivos asociados. Ericsson Microelectronics ha trabajado durante más de diez años en la investigación y desarrollo de tecnologías de semiconductores y montaje para aplicaciones sin hilos. Capitalizando esta experiencia, los ingenieros de Ericsson han creado el Bluetooth, una auténtica solución de bajo costo. El Bluetooth se ha proyectado para que sea una norma abierta y global. Con objeto de conseguir una masa crítica e impulsar una norma conjunta a nivel mundial, Ericsson presentó su planteamiento a IBM, Intel, Nokia y Toshiba. En mayo de 1998 se anunció la constitución del Grupo de interés especial por el Bluetooth (SIG), y en un plazo de 18 meses más de empresas habían firmado el llamado Acuerdo de adaptadores del Bluetooth. Hoy, partiendo del masivo interés global y apoyo que esta tecnología ha despertado, más de 200 millones de teléfonos móviles, computadoras y otros dispositivos electrónicos 8

9 incorporan la tecnología Bluetooth. Las especificaciones de la misma se emiten con autorización del citado Grupo SIG. 1 En la actualidad se encuentran diferentes productos que trabajan con tecnología Bluetooth y que están al servicio de los usuarios. En el mercado se encuentran diferentes dispositivos como impresoras, mouse y teclados que utilizan dicha tecnología. Y entre los elementos llamativos se encuentran lectores infrarrojos y hasta una bañera. Por otra parte, hay celulares con diferentes tipos de tecnología que se puedan usar para dicho propósito. Las tecnologías que en ellos se encuentran son: IRDA: Transmisión de datos por infrarrojo. INTERFAZ: Transmisión de datos por cable. BLUETOOTH: Comunicación inalámbrica de corto alcance. WiFi: Comunicación de datos utilizado por el servicio de Internet inalámbrico. Todas estas tecnologías se pueden encontrar en algunos teléfonos móviles que existen en el mercado, en algunos de estos, se dispone de variadas tecnologías y en otros solo de algunas de ellas. Esto es debido a las características de fabricación por parte de empresas especializadas. 1 Sony Ericsson 9

10 1.2. DESCRIPCIÓN Y FORMULACIÓN DEL PROBLEMA A medida que trascurre el tiempo y con el avance tecnológico muchos procesos se van tornando obsoletos. Es el caso de la tecnología aplicada a la seguridad pues, esta resulta cada vez más vulnerable y fácil de violar. Otro problema que se presenta es que se implementan sistemas de seguridad muy robustos que son difíciles de distribuir, ubicar y adquirir, lo que genera elevados costos en su aplicación. Dentro de las características que tienen los sistemas de seguridad cotidianos, se observa que la mayoría requiere de la presencia parcial del usuario para controlar manualmente la activación y desactivación de la alarma. Esto en ocasiones, es incómodo, pues este procedimiento suele realizarse en forma rápida y se tiene el riesgo de equivocarse generando activaciones indeseadas. Qué características técnicas y funcionales son necesarias para implementar un sistema Bluetooth que permita operar una alarma de seguridad? 10

11 1.3. JUSTIFICACIÓN Se realiza este proyecto con el fin de dar a conocer una de las diferentes aplicaciones que tiene los nuevos procesos tecnológicos en el mundo y para mostrar cómo se lleva a cabo el desarrollo y la evolución de aplicaciones novedosas, que permitirán ofrecer nuevos servicios en los crecientes requerimientos de los usuarios día a día. Se presenta entonces el desarrollo e implementación de un dispositivo electrónico de comunicación inalámbrica, con tecnología Bluetooth, adaptado para el control de una alarma (Discover Modelo 135A) en un sistema de seguridad, por medio de un teléfono celular de alta gama (Sony Ericsson). Los constantes descubrimientos de nuevas tecnologías hacen evolucionar inevitablemente la mentalidad de las personas. Es por esto, que basándose en los nuevos procesos electrónicos que se imponen en el mercado, se ha optado por desarrollar esta aplicación que explota las tecnologías de comunicaciones inalámbricas y su adaptabilidad a la vida cotidiana. Se tiene además la necesidad, de ciertos usuarios que por su discapacidad, no pueden desplazarse al querer tener control directo de la alarma, lo que les resulta más cómodo realizarlo en forma remota. A través de esta aplicación se ofrece la posibilidad de brindar al usuario final, cierta comodidad y flexibilidad al optimizar el proceso. Uno de los motivos por los cuales se pensó en implementar un sistema de control remoto para una alarma, es debido a que el usuario al ingresar al recinto, activa la bocina de la alarma como si fuese un intruso teniendo así que dirigirse rápidamente a desactivarla, lo que es un proceso incómodo. Lo mismo ocurre 11

12 cuando el usuario activa la alarma, debe dirigirse rápidamente hacia afuera del recinto para que no se active la bocina y dejar el sistema funcionando. Debido a esto es óptimo implementar la activación y desactivación del sistema, desde el celular del usuario, lo que evita el proceso incómodo de tener que correr hacia el panel de control de la alarma, además, que como se dijo anteriormente una persona discapacitada no puede hacer este proceso. 12

13 1.4. OBJETIVOS General: Implementar un sistema electrónico funcional que permita al usuario controlar una alarma de seguridad, empleando un teléfono móvil con tecnología Bluetooth Específicos: Diseñar un sistema de control para identificar, interpretar y ejecutar en forma confiable una orden transmitida desde un teléfono móvil. Diseñar un aplicativo software que se ejecutará en el dispositivo de control de la alarma, y que identificara que comandos se deben activar. Adaptar un protocolo de comunicaciones entre un dispositivo inalámbrico con tecnología de comunicaciones Bluetooth, tipo teléfono celular y el circuito de control de una alarma de seguridad. Adecuar un dispositivo con tecnología Bluetooth incorporada, que permita enviar Comandos AT de tal manera que se pueda manejar como cliente maestro. 13

14 1.5. ALCANCES Y LIMITACIONES Alcances Adaptar un circuito electrónico de comunicación Bluetooth a una alarma de seguridad para un recinto, acoplando adecuadamente los circuitos requeridos para generar control sobre el proceso. Por otra parte el sistema puede ser acoplado a cualquier proceso, ya sea mecánico, eléctrico o electrónico, teniendo en cuenta las características de funcionamiento necesarias para su adaptabilidad. Tener control a distancia por medio de dispositivos móviles con tecnología Bluetooth que permitan automatizar y manipular diferentes procesos en el entorno requerido Limitaciones 1. La comunicación es unidireccional desde el dispositivo electrónico hacia el teléfono móvil. 2. Se implementa el sistema en celulares de alta gama, lo que limita el uso de otros móviles por sus características y elementos de fábrica. 3. El alcance máximo entre al transmisor y el receptor es de 100m. 4. La detección del dispositivo Bluetooth en módulo de control con el móvil se realizará siempre y cuando no se encuentre un entorno totalmente reflexivo, como un espejo o elementos metálicos. 14

15 2. MARCO DE REFERENCIA 2.1. MARCO CONCEPTUAL Para ofrecer el servicio de mando o control por medio de comunicación Bluetooth, se deben tener en cuenta los diferentes requerimientos, tanto en el lugar de trabajo, como los procesos en cada una de las aplicaciones que se desee implementar. Es importante tener la más completa información acerca de las condiciones del recinto donde el usuario va a operar el sistema, ya que dependiendo de tales condiciones, el dispositivo podrá o no operar en forma óptima. De otra parte, es indispensable tener una adecuada sincronización y configuración de cada uno de los procesos que se ejecutan en los circuitos implementados y de los mandos o controles generados desde el teléfono móvil (Celular), con el fin de tener un sistema de control confiable; dado que se trata de equipos de transmisión digital, la sincronización entre los diferentes dispositivos y circuitos es esencial, para lograr un adecuado funcionamiento de los diferentes módulos que conforman el sistema MARCO TEÓRICO Bluetooth Bluetooth es el pilar tecnológico para este proyecto de grado y en concreto de la aplicación propuesta. Por tanto, a continuación se describe en forma breve, los principios en que se basa dicha tecnología para ilustrar al lector sobre sus 15

16 características elementales los fundamentos teóricos, haciendo énfasis en los aspectos en que se basa el estudio realizado. Bluetooth fue creado en los laboratorios Ericsson, para aplicaciones tales comoo la sustitución de cables en equipos de comunicación. Desde el comienzo se decidió que cualquier fabricante interesado podría tener acceso libre a las especificaciones de Bluetooth. De esta manera, poco a poco se fueron sumando al proyecto otras compañías. Actualmente participan en el SIG (Special Interest Group) de Bluetooth 3Com, Agere, Ericsson, IBM, Intel, Microsoft, Motorola, Nokia y Toshiba, entre otros. Existe un organismo que se encarga de validar los productos Bluetooth y de certificar que cumplen las especificaciones. En la figura 1 se muestra la pila de protocolos Bluetooth. Los recuadros sombreados representan las capas definidas en la especificación. La capa RFCOMMM se trataa como caso aparte, ya que, aunque no es estrictamente necesaria, se ha introducido para añadir la funcionalidad de emulación de puertos serie. Está basada en la norma ETSI TS Figura 1. Pila de protocolos Bluetooth. Fuente. Sony Ericsson. 16

17 Especificación radio Los módems Bluetooth operan en la banda libre de licencias de 2.4 GHz, disponible a nivel mundial. Se utiliza una mezcla de espectro ensanchado, salto en frecuencias y canales full-dúplex a saltos/segundo como máximo. Se contemplan 79 frecuencias espaciadas entre si 1 MHz, lo cual ofrece una alta inmunidad frente a las interferencias. Los equipos se clasifican en tres clases según sus potencias: clase 1 con una potencia máxima de 20 dbm, clase 2 con una potencia máxima de 4 dbm y clase 3 con 0 dbm de potencia máxima. La clase más común es la 2, con un alcance típico de diez metros Banda base Bluetooth utiliza el esquema TDD (Time-Division Duplex) para la comunicación de varios dispositivos en modo full-dúplex. Se divide el canal en ranuras (slots) de 625 milisegundos (ms) de duración. La información se transmite en paquetes, en saltos de frecuencia diferentes, para incrementar la protección frente a interferencias 2. Un paquete ocupa normalmente una única ranura (figura 2), pero puede ocupar hasta cinco consecutivas (en la figura 3 se muestra el caso de un paquete transmitido en tres ranuras consecutivas). Bluetooth emplea una combinación de conmutación de paquetes y de circuitos. Puede soportar un canal asíncrono, hasta tres canales síncronos simultáneos para voz o una combinación de ambos esquemas. 2 IBAHIM A. GHALEB, Bluetooth Application Developer's Guide. Primera Edición. Editorial Syngress Publishing, Pag

18 Figura. 2 Paquetes sencillos Fuente. Connect Without Cables Figura 3: Paquetes multi-ranura Fuente. Connect Without Cables 18

19 En Bluetooth se pueden establecer conexiones punto a punto (sólo dos unidades Bluetooth) (ver figura 4.a) o conexiones punto a multipunto (figura 4.b). Dos o más unidades que comparten el mismo canal forman una piconet. En una piconet, un dispositivo actúa como maestro y el resto como esclavos. La parte activa de la piconet en un momento determinado puede tener hasta siete esclavos. La unión de varias piconets constituye una scatternet (figura 4.c). Para ello, al menos una unidad actúa como maestro en una piconet y como esclavo en otra u otras. En funcionamiento normal, el maestro de la piconet reserva ranuras para sus esclavos, y los sondea de forma periódica. El maestro envía paquetes a un esclavo determinado en una ranura reservada temporalmente, y dicho esclavo envía sus paquetes en la ranura siguiente (figuras 2 y 3). Figura 4: Conexiones punto a punto (a), piconets (b) y scatternets (c) Los paquetes Bluetooth poseen tres partes bien diferenciadas, como se puede apreciar en la figura 5. 19

20 Figura 5. Formato de paquete Bluetooth Fuente. Bluetooth Application Developers Guide Código de acceso: Cada paquete empieza con un código de acceso. Si el paquete contiene una cabecera, el código de acceso tiene una longitud de 72 bits (en otro caso, de 68 bits). Se utiliza para identificación, sincronización y compensación de desviación de componente continua. El código de acceso identifica a todos los paquetes intercambiados en el canal de la piconet: todos los paquetes intercambiados en la misma piconet estarán precedidos por el mismo código de acceso. El código de acceso también se usa en los procesos de paging (paginado) y de inquiry (descubrimiento de entorno). En estos casos, el propio código de acceso se utiliza como un mensaje de control y ni la cabecera ni la carga útil o payload estarán presentes. Cabecera: La cabecera contiene información de control del enlace (LC) y consiste en seis campos: 20

21 AM_ADDR: 3 bits que designan la dirección de miembro activo. TYPE: 4 bits para el tipo de código. FLOW: 1 bit para control de flujo. ARQN: 1 bit para indicar confirmación. SEQN: 1 bit indicador de número de secuencia. HEC: 8 bits para comprobación de errores. Carga útil (payload), es decir, los datos que transporta el mensaje: entre 0 y 2744 bits. Como se dijo anteriormente, existen dos tipos de enlaces: síncronos y asíncronos, o SCO (Synchronous Connection-Oriented) y ACL (Asynchronous Connection- Less). En los enlaces SCO se reservan ranuras para el tráfico a intervalos regulares, por lo que se puede considerar como una conmutación de circuitos. El maestro puede utilizar las ranuras no utilizadas por enlaces SCO para establecer enlaces ACL. Se pueden intercambiar distintos tipos de paquetes. Los más importantes son: FHS: Es un paquete especial de control que, además de otros cometidos, informa de la dirección Bluetooth y el reloj del emisor. El paquete FHS se usa en respuestas al paginado del maestro, en las respuestas a inquiries y en los cambios de maestro a esclavo. DMx, donde x puede ser 1, 3 ó 5 dependiendo de las ranuras necesarias para la transmisión. Son paquetes de información, protegidos por códigos de recuperación de errores (FEC). FEC: Forward error correction (corrección de errores en el destino) 21

22 DHx, donde x puede ser 1, 3 ó 5, dependiendo de las ranuras necesarias para la transmisión. A diferencia de los paquetes DMx, no van protegidos con códigos FEC Estados de la conexión Los estados más importantes para la aplicación son: Page Scan: Es un sub estado en el que el dispositivo escucha el entorno en busca de su propia dirección durante un tiempo TWpagescan. Se usa para conectarse a un maestro. Page: Utilizado por el maestro para activar y conectar un esclavo en estado page scan. Inquiry Scan: Es muy parecido al Page Scan, pero se diferencia en que la unidad no escucha en busca de su propia dirección, sino del código de acceso de inquiry, durante un tiempo suficiente para detectar 16 frecuencias diferentes de inquiry. Inquiry: Lo utilizan las unidades que desean descubrir nuevos dispositivos. Cuando una unidad emite paquetes de inquiry, al mismo tiempo está a la escucha de paquetes FHS de respuesta. Park: Es un modo dentro del estado Connected. Cuando un esclavo no necesita participar en la piconet, pero quiere seguir sincronizado, puede entrar en este modo de bajo consumo y actividad mínima. 22

23 Se describe a continuación de forma precisa los estados Inquiry e Inquiry Scan, con base en la figura 6, donde se puede observar el comportamiento de dos dispositivos Bluetooth. La unidad A comienza a ejecutar un ciclo de inquiry (sondeo) en un instante determinado. Un tiempo después, la unidad B comienza un ciclo de inquiry scan (búsqueda de sondeo). Tras un tiempo aleatorio de media de 5 ms (10 ms si se utiliza un conjunto de 32 saltos de frecuencia) las dos unidades se sincronizan. En este momento la unidad receptora espera un tiempo de backoff aleatorio uniformemente distribuido entre 0 y 640 ms. Esto se hace para evitar colisiones en caso de que dos o más unidades se encuentren en el ciclo de búsqueda de sondeo. Cuando el receptor termina esta espera aleatoria, vuelve a escuchar en el mismo punto donde lo había dejado y, tras una nueva espera aleatoria, recibe un segundo mensaje de sondeo al que responde con un paquete FHS. Tras ello sigue el proceso de conexión, como se indica en la figura 6. 23

24 Figura 6: Proceso de sondeo Fuente. Bluetooth Application Developers Guide Direcciones Bluetooth Dependiendo del estado en que se encuentre un dispositivo, se le asignarán distintas direcciones: BD_ADDR: existe una única dirección Bluetooth Device Address BD_ADDR de 48 bits por dispositivo Bluetooth, derivada del estándar IEEE

25 AM_ADDR: se asigna una dirección Active Member Address AM_ADDR de 3 bits a cada esclavo que forma parte de una piconet. Un esclavo acepta los paquetes que recibe si contienen su AM_ADDR o si son paquetes de broadcast (AM_ADDR=0). PM_ADDR: un esclavo que se encuentre en estado park puede ser identificado por su dirección BD_ADDR o por la dirección Parked Member Address PM_ADDR de 8 bits. La dirección PM_ADDR=0 se reserva para dispositivos en modo park que se identifican por su BD_ADDR. AR_ADDR: cuando un esclavo pasa a modo park se le asigna una dirección Access Request Address AR_ADDR. Esta dirección permite al esclavo en modo park determinar qué ranura puede usar para pedir acceso al maestro. La dirección AR_ADDR no es necesariamente única: diferentes esclavos en modo park pueden tener la misma AR_ADDR. 2.3 MARCO LEGAL. El Ministerio de Comunicaciones expidió la resolución 689 del 21 de abril de 2004 que se considera la Norma inalámbrica unificada, porque armonizó y reunió todos los sistemas de acceso inalámbrico tales como Wi-Fi y Bluetooth. Las frecuencia de banda a 2,4 Ghz es de libre utilización, porque cualquier persona en el país puede hacer uso de ella, si posee la tecnología necesaria. Por ejemplo, el estándar Bluetooth es una tecnología inalámbrica de bajo costo que permite la comunicación sin cables entre teléfonos móviles, ordenadores personales (PCs), laptops, asistentes digitales personales (PDAs), teclados, mouses, impresoras y otros dispositivos de computación que se encuentren a una distancia menor a 100 metros. 25

26 3. METODOLOGÍA 3.1. ENFOQUE DE LA INVESTIGACIÓN El enfoque de la investigación es empírico-analítico puesto que en primer lugar se realizará un análisis donde se observe cada uno de los objetivos del proyecto y en segundo lugar se pretende diseñar e implementar el control inalámbrico de una alarma de seguridad LÍNEA DE INVESTIGACIÓN. Este proyecto se ubica la línea de las comunicaciones puesto que se pretende realizar un control inalámbrico con tecnología Bluetooth. Una de las líneas de trabajo más importantes en redes Bluetooth en los últimos años, ha sido el tratar de ajustar esta tecnología con el estándar IEEE b, para lograr que sean complementarias. Como las dos utilizan la banda libre de frecuencias de 2.4 GHz, cabría esperar en principio, que la interferencia mutua sea un problema. Continuamente surgen nuevos temas de investigación relacionados con Bluetooth. Entre otros, podemos mencionar la definición de mecanismos de encaminamiento para redes Bluetooth [BS99] y la seguridad en redes Bluetooth [GN01]. Ha llamado nuestra atención una nueva línea sobre computación distribuida en redes Bluetooth, presentada en diferentes reportes sobre tecnología en dispositivos móviles. 26

27 Otro campo de investigación con notable actividad es la búsqueda de algoritmos que lleven a la creación de estructuras de scatternets Óptimas. En las especificaciones de Bluetooth no se propone ningún mecanismo para creación de scatternets, por lo que se ha abierto una importante línea de investigación sobre el tema con contribuciones relevantes [BFK+02, GG02, LMS03], que todavía permanece abierta y se espera que genere un buen aporte a nivel software y sea integral en las diferentes ramas de la ingeniería que maneja la universidad Sub-línea de facultad Instrumentación y control de procesos Sistemas de información y comunicación Pedagogía y didáctica de las ciencias básicas y la ingeniería Campo temático del programa Control Comunicaciones 3.3. TÉCNICAS DE RECOLECCIÓN DE INFORMACIÓN Se realizan mediciones con el circuito diseñado para determinar el área de cubrimiento del enlace establecido. Con base en el análisis de dichas mediciones se logró optimizar el desempeño y la funcionalidad del sistema. Estas mediciones facilitan además, la detección y corrección de fallas en el sistema. De otra parte, se logra la unificación de las especificaciones y 27

28 características de funcionamiento de los dispositivos empleados, dados por el fabricante HIPÓTESIS Existen en el mercado diversas clases de alarmas manejadas con y sin control a distancia, con diferentes y variadas tecnologías prestando más servicios, pero a su vez estos mecanismos son demasiados robustos y con precios elevados. Hoy en día podemos tener un control de estos mecanismos gracias a la tecnología Bluetooth incorporada en los celulares. Es por esto que se presenta esta solución cómoda y económica con un módulo Bluetooth que permitiría el control de una alarma, accionada desde un celular de alta gama (Sony Ericsson), el cual generará los comandos de manejos respectivos VARIABLES Variables independientes Frecuencia. Automatización para la aplicación de seguridad en espacios interiores. Sistemas de control Variables dependientes Seguridad Adquisición de datos Medio de comunicación 28

29 4. DISEÑO INGENIERIL 4.1. CONSTRUCCIÓN DEL SISTEMA ELECTRÓNICO. En el estudio que se llevó a cabo para el diseño del dispositivo electrónico, se tuvieron en cuenta sus posibles aplicaciones, lo que llevó a la búsqueda de diversas posibilidades de acople con el sistema a controlar, la alarma de seguridad, con el fin de orientar el uso de esta tecnología en otras aplicaciones. Para tal fin, se hizo un estudio previo de todas las opciones y parámetros que forman parte funcional del dispositivo a controlar, para encontrar una solución de diseño lo más correcta y adecuada posible. Los puntos que se estudiaron fueron: Tipo de circuito Bluetooth que se debería usar. Ubicación adecuada de los equipos dentro del recinto que se va a proteger. Dimensión y características del módulo de control Tipo de transmisión inalámbrica que se empleará para el envío de los comandos de control. Condiciones ambientales y situaciones a las cuales va a estar expuesto el sistema. 29

30 Elección del circuito integrado Bluetooth Para la elección del circuito electrónico Bluetooth, se realizó una investigación sobre las posibilidades de su adquisición en el mercado a nivel nacional, llegándose a la conclusión de que ni siquiera se conoce de su existencia y que se trata de elementos de importación, procedimiento que es muy complejo. Por esta razón, se vio la necesidad de investigar qué dispositivos en el mercado implementan tecnología Bluetooth, para luego de analizar y realizar pruebas de conectividad y eficiencia, determinar qué componente electrónico es usado en esos sistemas, es decir, extraer el módulo integrado Bluetooth de una aplicación existente comercialmente. Ver figura 7. Figura 7. Módulo Bluetooth. Luego de lo anterior, se inició la búsqueda de las características y parámetros del fabricante, esto gracias a los chipsets 3 del circuito integrado. 3 Chipset: conjunto de integrados que dan funcionalidad auxiliar al proceso del circuito en general. 30

31 Figura 8. Circuito Integrado de Comunicación Bluetooth Fuente. AvantWave Developments. El transmisor-receptor Bluetooth seleccionado es de corto alcance y fue diseñado para funcionar en la banda libre de Ghz, según el estandar global de comunicación para esta tecnología. El sistema utiliza una estructura de salto de frecuencia que cambia veces por segundo a través de 80 canales. Esto significa que si un canal se bloqueado, se generan perturbaciones en las comunicaciones. La función de radio consiste en un circuito integrado (IC) de RF y unos 50 componentes discretos que se han integrado en un sólo módulo. La selección de la tecnología y el diseño es afectada por factores importantes tales como: Dimensiones pequeñas, Bajo costo y capacidad para fabricar grandes volúmenes; y Un módulo reutilizable que pueda incluirse en numerosas aplicaciones. Los requisitos de tamaño del IC de RF hicieron que los técnicos eligieran un proceso de montaje flip-chip. Esta tecnología, que ha estado utilizándose durante 25 años se considera como la solución definitiva en cuanto a montaje e interconexión. Con todo, hasta hace poco era una tecnología costosa y de gran exclusividad, que sólo podían manejarla unas pocas empresas. 31

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

CAPÍTULO IV. Paquetes y Rutinas de Transmisión y Recepción del Autómata

CAPÍTULO IV. Paquetes y Rutinas de Transmisión y Recepción del Autómata CAPÍTULO IV Paquetes y Rutinas de Transmisión y Recepción del Autómata En este capítulo hablaremos de los enlaces físicos de comunicación SCO y ACL siendo este último es que ocupará el Autómata en la conexión

Más detalles

Capítulo 5 Fundamentos de Ethernet

Capítulo 5 Fundamentos de Ethernet Ethernet, en sus varias formas, es la tecnología de red de área local (LAN) más ampliamente utilizada. Los objetivos de su diseño incluye la simplicidad, un bajo coste, la compatibilidad, el poco retardo

Más detalles

CAPÍTULO 3 TOPOLOGÍA DE RED MESH

CAPÍTULO 3 TOPOLOGÍA DE RED MESH CAPÍTULO 3 TOPOLOGÍA DE RED MESH 3.1 Definición La topología de red es la disposición física en la que se conecta una red de nodos. Un nodo dado tiene una o más conexiones con diferentes variedades de

Más detalles

CAPÍTULO III SISTEMA PAGING. breves mensajes a una terminal portátil. Este sistema es conveniente para personas que

CAPÍTULO III SISTEMA PAGING. breves mensajes a una terminal portátil. Este sistema es conveniente para personas que CAPÍTULO III SISTEMA PAGING 3.1 Sistema Paging El paging es un sistema que tiene como meta principal la transmisión inalámbrica de breves mensajes a una terminal portátil. Este sistema es conveniente para

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Capítulo 1: Introducción

Capítulo 1: Introducción Capítulo 1: Introducción El presente trabajo se ubica en el área de administración de redes inalámbricas de computadoras y tiene como objetivo crear una propuesta de solución para permitir un manejo más

Más detalles

Protocolos de capas inferiores

Protocolos de capas inferiores Protocolos de capas inferiores Redes de Computadoras Servicios de capa de enlace de datos 1 Capa de enlace de red Entrega confiable Raramente usada en fibras ópticas u otros medios que tienen baja tasa

Más detalles

TIPOS DE RED. Clase 4

TIPOS DE RED. Clase 4 TIPOS DE RED Clase 4 Objetivos Por qué instalar una red inalámbrica? Ventajas de redes WLAN Desventajas de redes WLAN Qué hacer? Qué posibilidades tenemos? Las distintas configuraciones de red Necesidad

Más detalles

UNIDADES DE ALMACENAMIENTO DE DATOS

UNIDADES DE ALMACENAMIENTO DE DATOS 1.2 MATÉMATICAS DE REDES 1.2.1 REPRESENTACIÓN BINARIA DE DATOS Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS. Los computadores sólo

Más detalles

CAPÍTULO 3 LA COMUNICACIÓN SERIAL

CAPÍTULO 3 LA COMUNICACIÓN SERIAL CAPÍTULO 3 LA COMUNICACIÓN SERIAL 3.1 Introducción. La historia de las comunicaciones se remonta a 1810 cuando un señor alemán de apellido Von Soemmering, utilizó 26 cables (1 por cada letra del alfabeto)

Más detalles

Universidad Técnica Federico Santa María Depto. De Electrónica Telefonía móvil Integrantes: -Wladimir Olivares Z. -Ricardo Salinas E. -Oscar Tapia G.

Universidad Técnica Federico Santa María Depto. De Electrónica Telefonía móvil Integrantes: -Wladimir Olivares Z. -Ricardo Salinas E. -Oscar Tapia G. Universidad Técnica Federico Santa María Depto. De Electrónica Telefonía móvil Integrantes: -Wladimir Olivares Z. -Ricardo Salinas E. -Oscar Tapia G. Resumen Las tecnologías hoy en día van evolucionando

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

UNIDAD 1.1 - MODELO OSI/ISO

UNIDAD 1.1 - MODELO OSI/ISO UNIDAD 1.1 - MODELO OSI/ISO El modelo de referencia OSI es el modelo principal para las comunicaciones por red. Aunque existen otros modelos, en la actualidad la mayoría de los fabricantes de redes relacionan

Más detalles

SIMULACION DE UN ENTORNO Y MEMORIA VIRTUAL PARA UNA PLATAFORMA KHEPERA. Leonardo Solaque Nelson D. Muñoz Nelson Londoño Ospina

SIMULACION DE UN ENTORNO Y MEMORIA VIRTUAL PARA UNA PLATAFORMA KHEPERA. Leonardo Solaque Nelson D. Muñoz Nelson Londoño Ospina SIMULACION DE UN ENTORNO Y MEMORIA VIRTUAL PARA UNA PLATAFORMA KHEPERA Leonardo Solaque Nelson D. Muñoz Nelson Londoño Ospina GIRA 2 (Grupo de Investigación en Robótica y Areas Afines) Universidad de Antioquia

Más detalles

GWY-ME-ETH/RS232/RS485-IO. Gateway Multiprotocolos GWY-ME-ETH/RS232/RS485-IO. Descripción funcional. Características principales:

GWY-ME-ETH/RS232/RS485-IO. Gateway Multiprotocolos GWY-ME-ETH/RS232/RS485-IO. Descripción funcional. Características principales: Gateway Multiprotocolos Descripción funcional 1. Breve descripción general: El conversor multiprotocolos GWY-ME-ETH/RS232/RS485 es un dispositivo industrial compacto, que ha sido diseñado para obtener

Más detalles

REDES INALÁMBRICAS 2. MEDIO DE PROPAGACIÓN INALÁMBRICA. El canal de comunicación inalámbrica. El fenómeno de la propagación

REDES INALÁMBRICAS 2. MEDIO DE PROPAGACIÓN INALÁMBRICA. El canal de comunicación inalámbrica. El fenómeno de la propagación REDES INALÁMBRICAS 2. MEDIO DE PROPAGACIÓN INALÁMBRICA El canal de comunicación inalámbrica La tecnología de comunicaciones inalámbricas esta basada en el estándar IEEE 802.11b. El término más utilizado

Más detalles

Configuración de redes inalámbricas

Configuración de redes inalámbricas Semana Configuración 6 de la red Semana 5 Empecemos! Una red inalámbrica ofrece los últimos avances en flexibilidad de red y configurar una es más sencillo de lo que te puede parecer. Esta semana aprenderás

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Definición Redes de Computadoras:

Más detalles

Introducción a redes Ing. Aníbal Coto Cortés

Introducción a redes Ing. Aníbal Coto Cortés Capítulo 5: Ethernet Introducción a redes Ing. Aníbal Coto Cortés 1 Objetivos En este capítulo, aprenderá a: Describir el funcionamiento de las subcapas de Ethernet. Identificar los campos principales

Más detalles

Casa Inteligente. Descripción general del Sistema

Casa Inteligente. Descripción general del Sistema Casa Inteligente Descripción general del Sistema El sistema que se describe a continuación permite la gestión y el control inteligente del hogar de modo de mejorar el confort y permitir una gestión eficiente

Más detalles

Supervisión y Monitoreo de Procesos Empleando Mensajes de Texto

Supervisión y Monitoreo de Procesos Empleando Mensajes de Texto 15 Supervisión y Monitoreo de Procesos Empleando Mensajes de Texto Luis Humberto Pérez Urteaga, Guillermo Tejada Muñoz Facultad de Ingeniería Electrónica y Eléctrica, Universidad Nacional Mayor de San

Más detalles

Redes. Tipos de redes según su alcance. 1 Ediciones AKAL, S. A.

Redes. Tipos de redes según su alcance. 1 Ediciones AKAL, S. A. Tipos de redes según su alcance De área local o LAN. Son redes de tamaño reducido que, por lo general, no ocupan más que una oficina o quizá un edificio y son redes muy rápidas. De área metropolitana o

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Principales elementos de una RED

Principales elementos de una RED Principales elementos de una RED: Principales Componentes de una RED Libreta: Articulos Creado: 27/03/2014 9:27 p. m. A ctualizado: 27/03/2014 9:33 p. m. URLO rigen: http://elementosderedadpq.blogspot.com/2012/10/principales-componentes-de-una-red.html

Más detalles

TIPOS DE CONEXIÓN A INTERNET

TIPOS DE CONEXIÓN A INTERNET TIPOS DE CONEXIÓN A INTERNET 1. RTC 2. RDSI 3. ADSL 4. Cable 5. Vía satélite 6. Redes Inalámbricas 7. LMDS 1. RTC La Red Telefónica Conmutada (RTC) también llamada Red Telefónica Básica (RTB) es la red

Más detalles

LX20 Transmisor universal GPRS

LX20 Transmisor universal GPRS LX20 Transmisor universal GPRS GPRS un medio de comunicación eficiente Cómo funciona? El transmisor universal GPRS LX20 permite el uso de la red de telefonía celular GSM para la transmisión de eventos

Más detalles

TERMINAL FIJO SIN HILOS TFI-4888 GSM MANUAL DE USUARIO

TERMINAL FIJO SIN HILOS TFI-4888 GSM MANUAL DE USUARIO TERMINAL FIJO SIN HILOS TFI-4888 GSM MANUAL DE USUARIO 1 1. Descripción General: El terminal fijo sin hilos 4888 es un convertidor GSM analógico (Puerto simple, disponible para una sola tarjeta SIM), el

Más detalles

Tutorial de Electrónica

Tutorial de Electrónica Tutorial de Electrónica Introducción Conseguir que la tensión de un circuito en la salida sea fija es uno de los objetivos más importantes para que un circuito funcione correctamente. Para lograrlo, se

Más detalles

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos. RAIDS MODO LINEAL Es un tipo de raid que muestra lógicamente un disco pero se compone de 2 o más discos. Solamente llena el disco 0 y cuando este está lleno sigue con el disco 1 y así sucesivamente. Este

Más detalles

Visualización y modelado de elementos geográficos en dispositivos móviles. Capítulo 5: Aplicaciones cliente

Visualización y modelado de elementos geográficos en dispositivos móviles. Capítulo 5: Aplicaciones cliente Capítulo 5: Aplicaciones cliente 46 5.1 La aplicación cliente en la Pocket PC La aplicación desarrollada para el cliente en un dispositivo móvil como corresponde a la Pocket PC necesita una capa muy delgada

Más detalles

Conmutación. Índice. Justificación y Definición. Tipos de Conmutación. Conmutación Telefónica. Red de Conexión y Unidad de Control

Conmutación. Índice. Justificación y Definición. Tipos de Conmutación. Conmutación Telefónica. Red de Conexión y Unidad de Control Conmutación Autor: 1 Índice Justificación y Definición Tipos de Conmutación Conmutación Telefónica Red de Conexión y Unidad de Control Funciones de los equipos de Conmutación Tipos de conmutadores 2 Justificación:

Más detalles

David Puebla García Pablo Rego Díaz

David Puebla García Pablo Rego Díaz David Puebla García Pablo Rego Díaz Una breve aproximación a las tecnologías inalámbricas 1.- Wi-fi Descripción Estándar 802 Componentes Esquema Velocidad de transmisión Velocidades según distancia Seguridad

Más detalles

COMUNICACIÓN TECNIMAP 2007 HSUPA: EVOLUCIÓN DE LAS REDES DE DATOS HACIA LA BANDA ANCHA MÓVIL

COMUNICACIÓN TECNIMAP 2007 HSUPA: EVOLUCIÓN DE LAS REDES DE DATOS HACIA LA BANDA ANCHA MÓVIL Página 1 de 1 COMUNICACIÓN TECNIMAP 2007 HSUPA: EVOLUCIÓN DE LAS REDES DE DATOS HACIA LA BANDA ANCHA MÓVIL Nombre: José Luis Grau Castelló NIF: 419729W Teléfono: 669840325 Correo electrónico: joseluis.graucastello@telefonica.es

Más detalles

UNIVERSIDAD TECNICA DEL NORTE

UNIVERSIDAD TECNICA DEL NORTE UNIVERSIDAD TECNICA DEL NORTE FACULTAD DE INGENIERIA EN CIENCIAS APLICADAS Objetivos CARRERA DE INGENIERIA EN ELECTRONICA Y REDES DE COMUNICACIÓN REDES DE NUEVA GENERACION Realizar una gira de visita técnica

Más detalles

TRABAJO PRACTICO Nº 3 Procesador de Textos Año 2011. Fibra Optica (El Cable) Conexión Vía Satélite. Teléfonos Móviles. Ondas de Radio.

TRABAJO PRACTICO Nº 3 Procesador de Textos Año 2011. Fibra Optica (El Cable) Conexión Vía Satélite. Teléfonos Móviles. Ondas de Radio. Conexión Telefónica RTC (Red Telefónica Conmutada) TIPOS DE CONEXIONES A INTERNET RDSI (Red digital de servicios Integrados) ADSL (Linea de Abonado Digital Asimetrica) Fibra Optica (El Cable) Conexión

Más detalles

11 Número de publicación: 2 321 774. 21 Número de solicitud: 200600040. 51 Int. Cl.: 74 Agente: Urízar Anasagasti, Jesús María

11 Número de publicación: 2 321 774. 21 Número de solicitud: 200600040. 51 Int. Cl.: 74 Agente: Urízar Anasagasti, Jesús María 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 321 774 21 Número de solicitud: 200600040 51 Int. Cl.: H04W 88/00 (2009.01) G08B 23/00 (2006.01) 12 SOLICITUD DE PATENTE A1 22

Más detalles

Componentes de una Red

Componentes de una Red Qué es una red? Una red de computadoras (también llamada red de computadoras o red informática) es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas

Más detalles

HISTORIA Y EVOLUCIÓN DE LOS SISTEMAS OPERATIVOS

HISTORIA Y EVOLUCIÓN DE LOS SISTEMAS OPERATIVOS HISTORIA Y EVOLUCIÓN DE LOS SISTEMAS OPERATIVOS Las primeras computadoras eran enormes máquinas que se ejecutaban desde una consola. El programador, quien además operaba el sistema de computación, debía

Más detalles

Instalación y Programación Módulo Voyager-PRE

Instalación y Programación Módulo Voyager-PRE Instalación y Programación Módulo Voyager-PRE Panel Galaxy / Módulo Voyager PRE. El módulo Voyager PRE va a permitir la transmisión de señales de alarma a una Central Receptora utilizando tres vías de

Más detalles

Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular.

Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular. Que es una red? Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular. Cuantos tipos de redes hay? Red de área personal,

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

Cómo solucionar detección Bluetooth y problemas de conectividad en Service Pack 2 de Windows XP

Cómo solucionar detección Bluetooth y problemas de conectividad en Service Pack 2 de Windows XP Cómo solucionar detección Bluetooth y problemas de conectividad en Service Pack 2 de Windows XP AVISO: Gracias por utilizar el servicio de Traducción Automática. Este artículo ha sido traducido por un

Más detalles

ÍNDICE. PKWatch 1/14 09/04/a

ÍNDICE. PKWatch 1/14 09/04/a ÍNDICE 1 Introducción...2 2 Channel configuration (configuración de los canales)...3 3 Monitor menu (monitorización)...5 3.1 Current test (medida en curso)...5 3.2 Measurement log (registro de medidas)...6

Más detalles

Rede de área local (LAN)

Rede de área local (LAN) Rede de área local (LAN) LAN son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación,

Más detalles

Manual de Referencia. Instalación Rápida. Soft Restaurant versión 8.0. nationalsoft.com.mx

Manual de Referencia. Instalación Rápida. Soft Restaurant versión 8.0. nationalsoft.com.mx Manual de Referencia Instalación Rápida Soft Restaurant versión 8.0 nationalsoft.com.mx Gracias por elegir Soft Restaurant Índice Bienvenido al sistema Soft Restaurant, el sistema para bares y restaurantes

Más detalles

Potente PLC para todo tipo de industria

Potente PLC para todo tipo de industria Potente PLC para todo tipo de industria OPLC Vision 1040 La serie V1040 es un potente PLC con un panel de operador integrado HMI que comprende una pantalla táctil color de 10,4 y nueve teclas de función

Más detalles

El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se

El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se 2 Disposiciones generales. 2.1 Tipos de WPANs. El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se diferencian por su rango de datos, consumo de energía y calidad de servicio (QoS).

Más detalles

Espectro electromagnético, incluyendo rango en el cual se dan las telecomunicaciones modernas.

Espectro electromagnético, incluyendo rango en el cual se dan las telecomunicaciones modernas. Cómo funciona la Red Inalámbrica El intercambio de información que hacemos todos los días como parte de nuestras actividades cotidianas se hace a través de diferentes sistemas de información. Uno de ellos

Más detalles

ESPAÑOL PHONE-VS. Guía de uso e instalación

ESPAÑOL PHONE-VS. Guía de uso e instalación ESPAÑOL PHONE-VS Guía de uso e instalación ÍNDICE 1 INTRODUCCIÓN... 1 2 INSTALACIÓN Y PUESTA EN MARCHA... 1 3 REGISTRO DE LA APLICACIÓN... 4 4 CONFIGURACIÓN DE LAS CONEXIONES... 6 5 CONEXIÓN... 9 5.1 PANTALLA

Más detalles

Experiencia 2 y 3 : Cableado y Switchs (Documentación)

Experiencia 2 y 3 : Cableado y Switchs (Documentación) Experiencia 2 y 3 : Cableado y Switchs (Documentación) 1 Objetivos: Complementar los conocimientos teóricos y prácticos del alumno en el campo de las redes de computadores. Aprender las características

Más detalles

Implementación de tecnologías móviles para celular en una biblioteca universitaria

Implementación de tecnologías móviles para celular en una biblioteca universitaria Título de la ponencia: Implementación de tecnologías móviles para celular en una biblioteca universitaria Información del autor(es): Nombres y apellidos: JOSE O. VERA Grado académico: Ingeniero en Electrónica

Más detalles

Mª Dolores Carballar Falcón 28935146L

Mª Dolores Carballar Falcón 28935146L Mª Dolores Carballar Falcón 28935146L Nivel educativo: Módulo de Redes de Área Local Ciclo Formativo de Administración de Sistemas Informáticos. Módulo de Sistemas Informáticos Multiusuario y en Red..

Más detalles

Sistema de Cable Sensor MicroPoint

Sistema de Cable Sensor MicroPoint Sistema de Cable Sensor MicroPoint Sistema de Seguridad Perimetral Especificaciones de Desempeño y Operación Mayo 2003 1 Aviso INTREPID y MicroPoint son marcas registradas de Southwest Microwave Inc. Copyright

Más detalles

Software EasyKool. Manual de instrucciones

Software EasyKool. Manual de instrucciones Software EasyKool Manual de instrucciones 2 1 Índice 1 Índice 1 Índice... 3 1.1. Indicaciones sobre este manual... 5 2 Especificaciones... 5 2.1. Uso... 5 2.2. Requisitos del sistema... 6 3 Primeros pasos...

Más detalles

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI. 3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones

Más detalles

Manual del Programa Conecta 3V Para Teléfonos Móviles.

Manual del Programa Conecta 3V Para Teléfonos Móviles. Manual del Programa Conecta 3V Para Teléfonos Móviles. Realizado por Xuitec S.L. Versión del documento 1.0 Página 1 de 18 Índice: 1. Introducción...3 2. Instalación y puesta en marcha...4 3. Menú Principal.

Más detalles

TR1 Terminal de red para conexión a línea de acceso básico RDSI. TR1 Terminal de red para conexión a línea de acceso básico RDSI

TR1 Terminal de red para conexión a línea de acceso básico RDSI. TR1 Terminal de red para conexión a línea de acceso básico RDSI Alcance - (configuración por defecto): 150 m - Configuración punto a punto: 1000m Alimentación Según norma IT-I.430 Tensión nominal de alimentación 110 V / 60 Hz Rango de tensiones admitido 90-253 V /

Más detalles

TEMA 3: Control secuencial

TEMA 3: Control secuencial TEMA 3: Control secuencial Esquema: Índice de contenido TEMA 3: Control secuencial...1 1.- Introducción...1 2.- Biestables...3 2.1.- Biestables asíncronos: el Biestable RS...4 2.1.1.- Biestable RS con

Más detalles

DEFINICIONES EN CONTROL AUTOMÁTICO

DEFINICIONES EN CONTROL AUTOMÁTICO Universidad de Santiago de Chile Facultad de Ingeniería Departamento de Ingeniería Eléctrica DEFINICIONES EN CONTROL AUTOMÁTICO Oscar Páez Rivera Profesor DEFINICIONES BÁSICAS: Las definiciones que siguen

Más detalles

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario BlackBerry Desktop Software Versión: 7.1 Guía del usuario Publicado: 2012-06-05 SWD-20120605131219667 Contenido Conceptos básicos... 7 Acerca de BlackBerry Desktop Software... 7 Configurar el smartphone

Más detalles

Red de datos de la UAM Azcapotzalco Coordinación de Servicios de Cómputo

Red de datos de la UAM Azcapotzalco Coordinación de Servicios de Cómputo PREGUNTAS FRECUENTES 1. Qué cambio hay en la red de la Unidad Azcapotzalco? R. Para que la UAM Azcapotzalco, cuente con una red segura y eficiente, se realizaron actualizaciones internas en ésta: 1. Reorganización

Más detalles

Guía de uso del SoftPHONE IP para PDA

Guía de uso del SoftPHONE IP para PDA Guía de uso del SoftPHONE IP para PDA 1 ÍNDICE 1. CÓMO INSTALAR MI SOFTPHONE PARA PDA?...3 1.1. REQUISITOS PREVIOS...3 1.1.1. Requisitos del sistema...3 1.2. INSTALACIÓN...4 2. CÓMO CONFIGURAR MI SOFTPHONE

Más detalles

Redes (elaboración de cables y teoría de redes)

Redes (elaboración de cables y teoría de redes) Redes (elaboración de cables y teoría de redes) Que son Redes? Las redes interconectan computadoras con distintos sistemas operativos, ya sea dentro de una empresa u organización (LANs) o por todo el mundo

Más detalles

Tema 11: Instrumentación virtual

Tema 11: Instrumentación virtual Tema 11: Instrumentación virtual Solicitado: Tarea 09: Mapa conceptual: Instrumentación Virtual M. en C. Edgardo Adrián Franco Martínez http://www.eafranco.com edfrancom@ipn.mx @edfrancom edgardoadrianfrancom

Más detalles

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR)

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) Sistema Unificado de Control en Tiempo Real - SUCTR: El sistema unificado de control en tiempo real, en adelante SUCTR, es un sistema de administración

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Control y temporización Comunicación con la CPU Comunicación con el dispositivo externo Almacén temporal de datos Detección de errores

Control y temporización Comunicación con la CPU Comunicación con el dispositivo externo Almacén temporal de datos Detección de errores UNIDAD DE ENTRADA SALIDA Conceptos Unidad de entrada-salida (E/S): Elemento que proporciona un método de comunicación eficaz entre el sistema central y el periférico. Funciones Control y temporización

Más detalles

Unidad 1: Conceptos generales de Sistemas Operativos.

Unidad 1: Conceptos generales de Sistemas Operativos. Unidad 1: Conceptos generales de Sistemas Operativos. Tema 3: Estructura del sistema operativo. 3.1 Componentes del sistema. 3.2 Servicios del sistema operativo. 3.3 Llamadas al sistema. 3.4 Programas

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

(Advanced Communications Function / Virtual Telecomunications Access Method) Función avanzada de comunicaciones/método virtual a telecomunicaciones

(Advanced Communications Function / Virtual Telecomunications Access Method) Función avanzada de comunicaciones/método virtual a telecomunicaciones Las arquitectura de red como la ISO, OSI, IBM SNA, DEC DNA, TCP/IP, estan diseñadas para mostrar la vista lógica de las comunicaciones de red independientes de la implementación física. El modelo OSI describe

Más detalles

ETI/Domo. Español. www.bpt.it. ETI-Domo Config 24810170 ES 29-07-14

ETI/Domo. Español. www.bpt.it. ETI-Domo Config 24810170 ES 29-07-14 ETI/Domo 24810170 www.bpt.it ES Español ETI-Domo Config 24810170 ES 29-07-14 Configuración del ordenador Antes de emprender la configuración de todo el sistema es necesario configurar el ordenador, de

Más detalles

Intérprete entre el Operador y el Ordenador.

Intérprete entre el Operador y el Ordenador. Introducción a Windows Generalidades Una computadora es un colaborador rápido y eficaz en la tarea administrativa de la información. La computadora en realidad es capaz de hacer muy pocas cosas, como ser:

Más detalles

Unidad II Conmutación.

Unidad II Conmutación. Unidad II Conmutación. 2 Multicanalización (Frecuencia, Tiempo) Multiplexación. Se le llama al conjunto de técnicas que permiten la transmisión simultánea de múltiples señales a través de un solo enlace

Más detalles

Historia y Conceptos Generales. Definción, Clasificación de Redes y Topologías

Historia y Conceptos Generales. Definción, Clasificación de Redes y Topologías Historia y Conceptos Generales Definción, Clasificación de Redes y Topologías Antecedentes Evolución de la tecnología (aparición de los sistemas de cómputo modernos: ENIAC, EDVAC, UNIVAC, etc.) Los sistemas

Más detalles

2 PLANIFICACIÓN Y DISEÑO DE LA RED

2 PLANIFICACIÓN Y DISEÑO DE LA RED REDES DE AREA LOCAL Las redes de ordenadores han cambiado nuestra formar de4 ve el mundo y se han convertido en un elemento necesario en nuestra vida. En la actualidad podemos relacionarnos con gente de

Más detalles

13º Unidad Didáctica. RAID (Redundant Array of Independent Disks) Eduard Lara

13º Unidad Didáctica. RAID (Redundant Array of Independent Disks) Eduard Lara 13º Unidad Didáctica RAID (Redundant Array of Independent Disks) Eduard Lara 1 RAID: INTRODUCCIÓN Sistema de almacenamiento que usa múltiples discos duros entre los que distribuye o replica los datos.

Más detalles

Conexiones inalámbricas Guía del usuario

Conexiones inalámbricas Guía del usuario Conexiones inalámbricas Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos. Bluetooth es

Más detalles

MANUAL PARA USO DEL COMPUTADOR NETBOOK

MANUAL PARA USO DEL COMPUTADOR NETBOOK MANUAL PARA USO DEL COMPUTADOR NETBOOK Secretaría Informática Página 1 Índice PRESENTACIÓN... 2 Objetivos... 2 Competencias a lograr... 2 LA COMPUTADORA... 3 PARTES DE UNA COMPUTADORA... 3 El equipo (hardware)...

Más detalles

Generalidades Computacionales

Generalidades Computacionales Capítulo 2 Generalidades Computacionales 2.1. Introducción a los Computadores Definición: Un computador es un dispositivo electrónico que puede transmitir, almacenar, recuperar y procesar información (datos).

Más detalles

CAPÍTULO 1 Instrumentación Virtual

CAPÍTULO 1 Instrumentación Virtual CAPÍTULO 1 Instrumentación Virtual 1.1 Qué es Instrumentación Virtual? En las últimas décadas se han incrementado de manera considerable las aplicaciones que corren a través de redes debido al surgimiento

Más detalles

Las redes inalámbricas de área personal WPAN por sus siglas en inglés Wirless Personal Area

Las redes inalámbricas de área personal WPAN por sus siglas en inglés Wirless Personal Area 2. WPAN Red Inalámbrica de Área Personal. Las redes inalámbricas de área personal WPAN por sus siglas en inglés Wirless Personal Area Network son redes que comúnmente cubren distancias del orden de los

Más detalles

5 Compresión de Cabeceras de Van Jacobson

5 Compresión de Cabeceras de Van Jacobson 5 Compresión de Cabeceras de Van Jacobson 5.1 INTRODUCCIÓN El acceso a servicios de Internet a través de líneas de baja velocidad tanto alámbricas como inalámbricas pone de manifiesto el hecho de la gran

Más detalles

Intérprete entre el Operador y el Ordenador. En otras palabras, el sistema

Intérprete entre el Operador y el Ordenador. En otras palabras, el sistema Introducción a Windows XP Generalidades El pilar o plataforma para la ejecución de todos los programas en una computadora es el Sistema Operativo, que se define en pocas palabras, como el Intérprete entre

Más detalles

Soluciones de Conectividad y Video Vigilancia en Estaciones Mineras.

Soluciones de Conectividad y Video Vigilancia en Estaciones Mineras. Soluciones Inalámbricas para la Industria Minera Soluciones de Conectividad y Video Vigilancia en Estaciones Mineras. La Minería es hoy en día una de las actividades más productivas de la riqueza Nacional

Más detalles

Como funcionan las corrientes portadoras

Como funcionan las corrientes portadoras El sistema X-10 es el sistema estándar de tantos sistemas de corrientes portadoras ya que es el que más extendido. Este sistema se creo hace más de 20 años y sus antiguos componentes siguen funcionando

Más detalles

UNIVERSIDAD DE SALAMANCA

UNIVERSIDAD DE SALAMANCA UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA

Más detalles

Redes de Comunicaciones. José Manuel Vázquez Naya

Redes de Comunicaciones. José Manuel Vázquez Naya Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red

Más detalles

CAPÍTULO 3 Programación en LabVIEW

CAPÍTULO 3 Programación en LabVIEW CAPÍTULO 3 Programación en LabVIEW 3.1 Conexión física de los elementos Para capturar todas las señales provenientes de los sensores se utilizó una tarjeta de adquisición de datos de National Instruments,

Más detalles

4. Programación Paralela

4. Programación Paralela 4. Programación Paralela La necesidad que surge para resolver problemas que requieren tiempo elevado de cómputo origina lo que hoy se conoce como computación paralela. Mediante el uso concurrente de varios

Más detalles

GLOSARIO 1.2G: 2-2.5G 3G: Bluetooth: Bps: Bits por Segundo CEPT (European Postal Telephone and Telegraph):

GLOSARIO 1.2G: 2-2.5G 3G: Bluetooth: Bps: Bits por Segundo CEPT (European Postal Telephone and Telegraph): GLOSARIO 1.2G: Segunda generación de la telefonía móvil. Nace en el momento en el que se empieza a utilizar la tecnología digital para las comunicaciones móviles, a través de una red GSM, en 1991. 2-2.5G:

Más detalles

UNIVERSIDAD DE SAN CARLOS DE GUATEMALA FACULTAD DE INGENIERIA ESCUELA DE MECANICA ELECTRICA LABORATORIO DE ELECTRONICA PENSUM COMUNICACIONES 3

UNIVERSIDAD DE SAN CARLOS DE GUATEMALA FACULTAD DE INGENIERIA ESCUELA DE MECANICA ELECTRICA LABORATORIO DE ELECTRONICA PENSUM COMUNICACIONES 3 UNIVERSIDAD DE SAN CARLOS DE GUATEMALA FACULTAD DE INGENIERIA ESCUELA DE MECANICA ELECTRICA LABORATORIO DE ELECTRONICA PENSUM COMUNICACIONES 3 ~ 1 ~ ÍNDICE Introducción...página 3 Prácticas LabVolt...página

Más detalles

CAPÍTULO I. Sistemas de Control Distribuido (SCD).

CAPÍTULO I. Sistemas de Control Distribuido (SCD). 1.1 Sistemas de Control. Un sistema es un ente cuya función es la de recibir acciones externas llamadas variables de entrada que a su vez provocan una o varias reacciones como respuesta llamadas variables

Más detalles

TEMA: PROTOCOLOS TCP/IP

TEMA: PROTOCOLOS TCP/IP TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de

Más detalles

Aplicaciones de la Tecnología Bluetooth

Aplicaciones de la Tecnología Bluetooth XI Jornadas de I+D en Telecomuni Apli de la Tecnología Ramon Ferrús, José Luis Valenzuela, Ramon Agustí Departamento de Teoría de la Señal y Comuni Jordi Girona, 1-3, 08034 Barcelona Centro Tecnológico

Más detalles

* Seguimiento (tracking): para determinar la posición del satélite en su órbita.

* Seguimiento (tracking): para determinar la posición del satélite en su órbita. ESTACIONES TERRENAS En general, un sistema satelital está compuesto por los siguientes elementos o segmentos: los satélites, vectores o lanzadores, el o los cosmódromos y las estaciones terrestres de control.

Más detalles

Herramientas Informáticas I Hardware: Redes de Computadoras Facultad de Ciencias Económicas y Jurídicas Universidad Nacional de La Pampa.

Herramientas Informáticas I Hardware: Redes de Computadoras Facultad de Ciencias Económicas y Jurídicas Universidad Nacional de La Pampa. Herramientas Informáticas I Hardware: Redes de Computadoras Facultad de Ciencias Económicas y Jurídicas Universidad Nacional de La Pampa. 2014 Contenidos: Definición. Conceptos Básicos. Objetivos. Clasificación

Más detalles

Tema 1: Sistemas de comunicación digital. Transmisión digital (I.T.T. Telemática)

Tema 1: Sistemas de comunicación digital. Transmisión digital (I.T.T. Telemática) Tema 1: Sistemas de comunicación digital Transmisión digital (I.T.T. Telemática) Introducción Se entiende por comunicación al proceso por el cual se transfiere información desde un punto llamado fuente

Más detalles

Computación Tercer Año

Computación Tercer Año Colegio Bosque Del Plata Computación Tercer Año UNIDAD 3 Sistemas Operativos E-mail: garcia.fernando.j@gmail.com Profesor: Fernando J. Garcia Ingeniero en Sistemas de Información Sistemas Operativos Generaciones

Más detalles