Universidad Autónoma Metropolitana Unidad Iztapalapa División CBI

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Universidad Autónoma Metropolitana Unidad Iztapalapa División CBI"

Transcripción

1

2 Universidad Autónoma Metropolitana Unidad Iztapalapa División CBI Comunicación de 4 módulos XBee utilizando el protocolo ZigBee Proyecto Terminal De Ingeniería Electrónica Presentado por: Magdiel Alejandro Núñez Rodríguez Matricula: Asesores Ing. Mauricio López Villaseñor Dr. Ricardo Marcelín Jiménez Julio 2013

3 Índice Introducción Capítulo 1. Diseño e implementación 1.1 Arquitectura de los nodos C, R y ED Diagrama de bloques de los nodos C y ED Diagrama de bloques del nodo-r Diagrama de bloques de los nodos C y ED conectados a una PC Interacción de los nodos en la red Descripción de los sistemas Sistema electrónico Comunicación XBee-PIC-PC y criterio de dirección destino Diseño de la tarjeta de la aplicación Manipulación y configuración de módulos de RF XBee Convertidor USB-RS El software X-CTU Configuración del módulo XBee PRO Configuración del módulo XBee como Coordinador Configuración del módulo XBee como Router Configuración del módulo XBee como End Device Capítulo 2.ZegBee 2 El estándar ZigBee Red ZigBee Características ZigBee Capas del protocolo Empaquetamiento y direccionamiento Seguridad Tipos de dispositivos Topologías en redes ZigBee Comparacion de tecnologías Wireless Aplicaciones de acuerdo a la tecnología Transceptor XBee PRO Generalidades Tareas del transceptor XBee PRO.. 34 [I]

4 2.2.3 Modos de funcionamiento Direccionamiento de los módulos.. 42 Capítulo 3. Aplicación 3.1 La aplicación Explicación del algoritmo Subrutina iniram Subrutina iniuarts Subrutina iniuarth Rutina recibes Subrutina ret156usec Subrutina ret104usec Subrutina Recibir_Guardar Subrutina envias Subrutina CHECKSUM Subrutina SUMA_LONGITUD Subrutina Envia_al_XBee Subrutina enviah Subrutina ret20ms Subrutina ret60ms Rutina de interrupción (ISR) Tabla_trama Ejemplos de funcionamiento Conclusiones Bibliografía [II]

5 Introducción Las tecnologías inalámbricas han adoptado con el paso del tiempo una manera más sencilla y cómoda de utilizar toda clase de dispositivos con el fin de mejorar el confort y las comunicaciones en general. Éste proyecto aborda la tecnología inalámbrica ZigBee. ZigBee, basada en el estándar , comunica una serie de dispositivos haciendo que trabajen de manera más eficiente. Es un transmisor y un receptor que usan baja potencia para trabajar y tiene como objetivo las aplicaciones que requieren comunicaciones seguras con baja tasa de envío de datos. Es ideal para conexiones con diversos tipos de topología, lo que a su vez lo hace más seguro y barato. Bajo la tecnología ZigBee se creará una red, a la que se le llamara Red ZigBee, dicha red estará constituida de un nodo Coordinador, un nodo Router y de dos nodos END DEVICE (Dispositivos finales). La función de cada nodo, incluyendo el nodo Router, será la de transmitir un mensaje, a través de ésta red. Cada uno de los nodos cuenta con un PIC de control (PIC16F877a), el cual se encarga como función principal el construir la trama requerida para enviar un mensaje a través de la red, puesto que el modo de operación se lleva a cabo en modo API. En el primer capítulo se da una descripción de la arquitectura a bloques de cómo está construida la red ZigBee. Así como la arquitectura de cada uno de los nodos que comprenden a dicha red. Se explican las conexiones existentes entre cada uno de los componentes que comprenden a cada uno de los nodos. Se expone la forma de configuración de cada uno de los nodos, los parámetros necesarios para crear una red y la herramienta utilizada para dicha configuración. En el segundo capítulo se aborda lo relacionado a la tecnología ZigBee, las características de una Red ZigBee, y su arquitectura. Se explican los diferentes tipos de dispositivos que comprende a una red (Coordinador, Router y Dispositivos finales). Las diferentes topologías que puede adoptar dicha red. Se hace referencia sobre el módulo XBee, explicando el funcionamiento de éste, los modos de funcionamiento y las conexiones mínimas requeridas para que su funcionamiento sea correcto. Se explica detalladamente cada uno de los campos que comprenden a una trama, que es requerida para el envío de datos a través de la red en el modo de operación API. En el tercer capítulo se enfoca el algoritmo implementado en los nodos, que por simplicidad, y puesto que a cada uno de los nodos de la red contienen el mismo algoritmo, se explica únicamente el nodo-c (Coordinador). El algoritmo consiste en la comunicación entre el módulo XBee y la computadora personal tipo PC. Además se analiza la forma de generar la trama requerida para enviar un mensaje en la red de forma correcta, realizando los cálculos necesarios para obtener todos los campos de dicha trama. También realiza una validación de los caracteres siguiendo un estricto orden en que deben de ser introducidos por el usuario, que depende si es un identificador o si es parte del mensaje. [1]

6 Capítulo 1. Diseño e implementación En el presente capítulo se describirá la arquitectura de la red ZigBee, los niveles de voltaje que alimenta a cada elemento de los nodos y los criterios de configuración de cada uno de los módulos XBee. La red ZigBee se conforma de una pequeña red de nodos inalámbricos basado en un protocolo ZigBee 1, que permite la comunicación entre ellos, en la cual se pueden distinguir tres tipos de nodos: Nodo Coordinador (nodo-c) Nodo Router (nodo-r) Nodo End Device (nodo-ed) La función del nodo Coordinador es levantar la red, así como coordinar el flujo de información (datos) que son trasmitidos a través de la red. El nodo Router tiene como función encaminar los datos a su destino cuándo el nodo coordinador y el nodo End Device se encuentran separados por una distancia mayor a la capacidad de enlace que alcanza entre ellos (30 metros en el caso del XBee PRO 2 ). Por último, el nodo End Device es el encargado de recibir los datos enviados desde alguno de los otros nodos de la red, así como también enviar la información (datos) hacia cualquier nodo de la misma red. Para que una red funcione debe estar compuesta por al menos un nodo coordinador y un nodo End Device (ED), y como ya se ha mencionado, si el nodo-c y el nodo-ed están separados a una distancia mayor a la capacidad de enlace entre los XBee se debe añadir a la red un nodo más, que sería el nodo-r, tal como se ilustra en la figura Arquitectura de los C, R y ED. Figura 1.1 Red ZigBee Básica. En esta sección se proporciona la descripción por bloques de los nodos C, R y ED a fin de estudiar la arquitectura de los mismos. 1 El protocolo ZigBee se explica en el Capítulo 2. 2 El intervalo de distancia puede variar dependiendo del modelo del XBee. [2]

7 Capítulo 1. Diseño e implementación Diagrama de bloques de los nodos C y ED. En la arquitectura de los nodos C y ED pueden observarse los siguientes bloques (figura 1.2): o Bloque de control. Consta de un microcontrolador PIC16F877A, llamado PIC de Control, que se encarga de configurar y de supervisar el flujo de información, entre una computadora personal tipo PC y el dispositivo de radiofrecuencia (RF). o Bloque de comunicación serial. Se compone de un convertidor USB-Serial que acopla las señales del puerto USB de una computadora personal tipo PC con señales de voltaje del microcontrolador PIC, también permite transferir datos entre una computadora personal tipo PC y el microcontrolador (PIC-PC). o Bloque de comunicación por RF. Compuesto por un módulo XBee-PRO que trabaja en la banda libre de 2.4 GHz y opera bajo el protocolo ZigBee Diagrama de bloques del nodo-r Figura 1.2 Diagrama a bloques de los nodos coordinador y End Device (ED) La arquitectura del nodo-r se compone exclusivamente del bloque de comunicación de RF. Este bloque de comunicación es exactamente igual al que está presente en los nodos C y ED tal y como se ilustra en la figura 1.3. Figura 1.3 Diagrama a bloques del nodo Router. [3]

8 Capítulo 1. Diseño e implementación Diagrama de bloques de los nodos C y ED conectados a una PC Estos nodos cuentan con una computadora personal tipo PC; en particular, la computadora personal tipo PC conectada al nodo-c es utilizada por el usuario para transferir al nodo-c los datos a ser transmitidos a través de la red y para monitorear los datos que son recibidos por el nodo-c proveniente de otros nodos de la red ZigBee. Mientras que la computadora personal tipo PC conectada a un nodo-ed es utilizada por el usuario para monitorear los datos que son recibidos por el nodo-ed y que son provenientes de otros nodos de la red, así como también para transferir datos al nodo-c (ver figura1.4). Cabe señalar que el nodo- R no necesita estar conectado a una PC, ya que éste sólo tiene como función dirigir los datos. Figura 1.4 Diagrama a bloques del nodo coordinador (nodo-c) y del nodo End Device (nodo-ed) conectados con la PC. 1.2 Interacción de los nodos en la red La transferencia de datos o la comunicación entre los diferentes nodos de la red ZigBee requiere establecer, entre otras cosas, la dirección de destino de los datos a transmitir. La dirección de destino es establecida en la trama que se manda a través de la red. Las tramas se generan de acuerdo a la forma cómo se configuran los XBee de la red ZigBee. En general, existen dos modos de configurar a los XBee para llevar a cabo dicha comunicación, a saber los siguientes: La configuración en modo transparente La configuración en modo API. Estos dos modos de configuración difieren en la forma en cómo se genera la trama que se manda a través de la red. En la configuración en modo transparente el dispositivo que controla al módulo XBee no se ocupa en conformar la trama sino solamente tiene que proporcionar al módulo XBee, como primera instancia, la dirección de destino y posteriormente los datos de información que serán transmitidos. De esta forma, el módulo XBee se encarga de armar la trama a partir de la dirección de destino y de los datos de información que se transmitirán. Es decir, que el módulo XBee tiene como función armar la trama sin la necesidad de que el usuario intervenga en tal trabajo. Cabe señalar que la configuración en modo transparente no forma parte de la aplicación en este proyecto. [4]

9 Capítulo 1. Diseño e implementación En la configuración en modo API (ésta configuración es la aplicable en el presente proyecto), a diferencia del modo transparente, el dispositivo que controla al módulo XBee se encarga propiamente de generar la estructura de la trama, en la que se deben establecer los parámetros muy particulares de la red, los datos de información a ser transmitidos y la dirección de destino entre otros. Por ejemplo, el usuario puede conformar la estructura de la trama (que permite la comunicación entre los nodos) a partir de la dirección de destino; cada módulo XBee cuenta con una dirección única de fábrica (que se encuentra en la cara inferior del módulo XBee), ésta es la dirección destino que el usuario debe utilizar en la generación de la trama, además de los parámetros particulares de la red (ID, tipo, longitud, etc.); y una vez que el usuario tienen todos los parámetros necesarios para armar la trama la transfiere al módulo XBee utilizando una computadora personal tipo PC. Otro ejemplo es cuando se utiliza un dispositivo microcontrolador conectado al módulo XBee, que debidamente programado, genera la trama de acuerdo al estándar proporcionado por el protocolo ZigBee. En éste caso el PIC genera la trama necesaria para poder enviar los datos y el usuario solo debe indicar, por medio de un número decimal (1-4), a quién serán enviados los datos. Ésta forma de operar la red, modo API, toda la responsabilidad recae sobre el usuario o el programador del microcontrolador, de manera que si alguno de los parámetros de la trama es incorrecto simplemente la comunicación no se llevará a cabo. Para el direccionamiento en modo API la arquitectura de la red ZigBee se encuentra constituida por un coordinador (nodo-c), un ruteador (nodo-r) y los dispositivos terminales (nodo-ed) tal y como se muestra en la figura 1.5. En esta aplicación el PIC de Control se encarga de generar la trama, en la que se incluye la dirección de destino y otros parámetros necesarios (ID, tipo, longitud, de la trama), además de recibir de una computadora personal tipo PC los datos que se transmitirán. Una vez fijado todos los datos necesarios se encarga de generar la trama completa, y la transfiere al XBee y éste a su vez los envía vía radiofrecuencia. Figura 1.5 Arquitectura con direccionamiento en modo API. Cabe mencionar que el PIC de Control del nodo-c recibe los datos por parte del usuario (mediante una computadora personal tipo PC); mientras que el PIC de Control de los nodos-ed los recibe de su correspondiente módulo XBee, cuyos datos provienen de otro módulo de la red ZigBee vía radio [5]

10 Capítulo 1. Diseño e implementación frecuencia, o al igual que en el nodo-c los datos pueden ser recibidos por el usuario mediante una computadora personal tipo PC. 1.3 Descripción de los sistemas En esta sección se abordan los diferentes voltajes de polarización presente en los nodos de la red ZigBee, enfatizando en las secciones de hardware que se encuentran alimentados con un voltaje de 5V y de 3.3V Sistema Electrónico Para entender la distribución de las polarizaciones de voltaje en los nodos, primero se debe tomar en cuenta que la comunicación entre el PIC de Control y la computadora personal tipo PC se lleva a cabo a través de un convertidor USB-RS232, tal y como se muestra en la figura 1.6. Este convertidor proporciona una salida de voltaje de 5V, que es utilizado para polarizar al nodo correspondiente a 3.3V. La conversión de 5V a 3.3V la realiza un regulador de voltaje (LF33CV) con salida a 3.3V. Figura 1.6 Convertidor USB-RS232 conectado a una PC. El uso del regulador de voltaje LF33CV (o su equivalente) es necesario para que los módulos XBee puedan funcionar adecuadamente, ya que estos trabajan en un intervalo de voltajes entre 2.8 y 3.4V. En la figura 1.7 se muestra la distribución de los voltajes del nodo, en donde se puede identificar al convertidor USB-RS232 y su terminal de salida a 5V, que se conecta al regulador de voltaje, cuya salida de este último energiza al microcontrolador y al módulo XBee. Figura 1.7 Acondicionamiento de 5V a 3.3V [6]

11 Capítulo 1. Diseño e implementación Comunicación XBee-PIC-PC y criterio de dirección destino Otro aspecto importante en este sistema de nodos, en particular para el nodo-c y los nodos-ed, es la comunicación que se lleva a cabo entro los diferentes bloques que lo constituyen: el PIC de Control, el módulo de RF y la computadora personal tipo PC. Al respecto, se puede distinguir dos tipos de enlace de comunicación entre bloques: Comunicación módulo XBee microcontrolador PIC16F877A Comunicación PIC16F877A computadora personal tipo PC (PC PIC16F877A) La comunicación entre el módulo XBee y el PIC (XBee PIC16F877A) se lleva a cabo utilizando la comunicación serial basada en el protocolo RS232 implementado con las funciones del hardware del microcontrolador. Las señales de voltaje se acoplan directamente ya que ambos módulos trabajan a 3.3V (véase figura 1.8). Mientras que la interacción PC PIC16F877A está dada a través de la UART del microcontrolador, con la ayuda de un convertidor USB RS232, (véase la sección de este capítulo, para mayor información de este convertidor). El convertidor USB RS232 envía señales TTL (5V) las cuales el PIC recibe e interpreta, ello gracias a que el PIC es compatible con señales de voltaje de 3.3V y 5V. La comunicación entre la computadora personal tipo PC y el PIC de Control, a través del convertidor USB-RS232, se realiza con el protocolo RS232 que está implementado por software en el PIC de control. La figura 1.8 muestra las líneas de conexiones donde se lleva a cabo la comunicación de los diferentes bloques involucrados de los nodos nodo-c y nodo-ed. Figura 1.8 Comunicación entre la computadora personal tipo PC, el PIC de Control y el módulo de RF. Adicionalmente, el PIC de Control se encarga de generar la trama correspondiente a la dirección de destino de los datos que serán transferidos y el usuario indicará a qué nodo será enviada la información a través de la computadora personal tipo PC. En consecuencia se puede observar que en ésta aplicación se tienen dos posibles destinatarios (nodo-ed1 o nodo-ed2) y el usuario es el que decide a donde enviar los datos, es decir, el destino. [7]

12 Capítulo 1. Diseño e implementación Diseño de la tarjeta de la aplicación La placa que soporta la aplicación además de estar constituida por el bloque de control (microcontrolador PIC de Control), el bloque de comunicación por RF (XBee PRO) y el bloque de comunicación serial (convertidor USB-RE232), tiene implementado una etapa de potencia dónde se identifica al regulador de voltaje a 3.3V, a las terminales de entrada de polarización del microcontrolador PIC de Control y las terminales de polarización del dispositivo XBee. Es importante aclarar que el regulador de voltaje de 3.3V se alimenta con los 5V que provienen de la salida de 5V del convertidor USB-RS323 (véase figura 1.7). Antes de plantear las especificaciones del diseño de la placa, es importante recordar que el hardware del nodo-c es igual al de los nodos-ed y que el nodo-r solo contiene el bloque de comunicación por RF, que es similar al del nodo-c y los nodos-ed. Ello permitió considerar un solo diseño para todos los nodos, con la particularidad de que al nodo-r no se le coloca el microcontrolador, pero si contiene la etapa de potencia para obtener los 3.3V necesarios para energizar al dispositivo XBee PRO. En la figura 1.9 se observa el diseño del PCB (diagrama de conexiones) de cada uno de los nodos. En la flecha 1 se ilustran las conexiones necesarias para la comunicación entre el PIC de control y el dispositivo XBee PRO para el envío y recepción de los datos; en el círculo con la flecha marcada con el número 2 podemos ver la interfaz de comunicación entre el PIC de control y el convertidor USB- RS Figura 1.9. Diagrama de las conexiones de cada nodo. [8]

13 Capítulo 1. Diseño e implementación En la figura 1.10 se muestra la tarjeta implementada físicamente, en donde se observa el módulo de RF -dispositivo XBee PRO- (círculo 1), el módulo de control PIC de control- (círculo 2) y el bloque de comunicación serial el convertidor USB-RS323- (círculo 3) Figura 1.10 Tarjeta de cada nodo de la red. 1.4 Manipulación y configuración de módulos de RF XBee A lo largo de esta sección se explica con detalle los pasos a seguir para las diferentes formas de configuración al módulo XBee (coordinador, ruteador o dispositivo final), además del uso del software X-CTU y del convertidor USB-RS232. Para que la red ZigBee sea operable, el XBee debe ser configurado previamente para su uso en esta aplicación, la red ZigBee, (el Firmware y parámetros). Los XBee son fácilmente configurados con el software X-CTU, proporcionado por la empresa Digi International Inc. Esta configuración entre otras cosas permite al XBee operar como coordinador, ruteador o dispositivo final, para que sea operable la red ZigBee. La configuración del XBee, como ya se ha mencionado, se realiza utilizando el software X-CTU instalando en una computadora personal tipo PC, la transferencia de los parámetros de configuración se especifican en las diferentes opciones que permite el software X-CTU, y se transfieren al módulo XBee utilizando una comunicación RS232. Sin embargo, para que esta comunicación se realice es necesario adecuar los niveles de voltaje entre el módulo XBee y la computadora personal tipo PC, para ello y considerando que en la actualidad la mayoría de las computadoras personales tipo PC solo cuentan con puertos USB, en la aplicación se eligió el convertidor USB- Serial RS232. La figura 1.11 muestra los voltajes de polarización (de 3.3V y la conexión a tierra) y el número mínimo de terminales necesarias para recibir y transmitir información desde y hacia el módulo XBee PRO, vía comunicación RS232. [9]

14 Capítulo 1. Diseño e implementación Las terminales Rx y Tx corresponde a las terminales requeridas por el protocolo RS232 full dúplex. La terminal Rx es la asociada a la recepción de información del módulo XBee y la terminal Tx a la de transmisión. Figura Conexiones mínimas del módulo XBee. En la figura 1.12 se muestran las conexiones requeridas para el acoplamiento de voltaje entre el módulo XBee y la computadora personal tipo PC. Este acoplamiento se obtiene mediante el divisor de voltaje con resistencias, en las que el convertidor USB-Serial RS232 envía señales TTL (5V), que al pasar por el divisor de voltaje se obtienen señales de 3.4V, que son compatibles con el módulo XBee. Adicionalmente debe cuidarse, en éste proceso de configuración, de no tener otro elemento circuital conectado a las terminales Rx y Tx a los ya mencionados (Convertidor USB-RS232 y módulo XBee PRO) Convertidor USB-RS232 Figura Conexión del XBee con la PC. Hoy en día existen situaciones donde es necesario un convertidor, o bien, emular un puerto serie RS232 a partir de un puerto USB; esto se debe a que muchas de las computadoras modernas no incluyen el puerto serial, ya que para aplicaciones informáticas se considera obsoleto. Sin embargo, existen muchas aplicaciones en electrónica donde resulta muy conveniente usar el protocolo RS232 para el intercambio de información, por lo que la PC resulta la interface más conveniente. En el mercado hay una variedad de convertidores de USB a RS232 integrados en un cable o bien como adaptador. En la Figura 1.13 se muestra el convertidor USB-RS 232 que se usó en el presente proyecto. [10]

15 Capítulo 1. Diseño e implementación Figura Convertidor USB- Serial. Estos adaptadores se encargan de emular un puerto serie mediante el puerto USB. Los adaptadores vienen con un software que una vez instalado crea un puerto serie virtual a través del puerto USB. De esta manera se puede intercambiar información entre una computadora tipo PC y un dispositivo externo que utilice la norma RS232 mediante el puerto USB. El convertidor USB- RS232, permite convertir las señales de voltaje TTL (5V) a señales establecidas por la norma RS232. Este convertidor, cuando es utilizado como interfaz en el proceso de configuración del módulo XBee, además de proporcionar el hardware necesario para acoplar las señales de voltaje entre la computadora personal tipo PC y el módulo XBee, también proporciona los voltajes de alimentación al módulo XBee. Por otra parte, cuando el convertidor se utiliza en el circuito de la aplicación, éste además de proporcionar la interfaz (para el coordinador y los dispositivos finales) entre el microcontrolador (PIC de Control) y la computadora personal tipo PC, también proporciona los voltajes de alimentación a la tarjeta. Esto es, la salida de voltaje a 5V del convertidor USB- RS232 alimenta al regulador de voltaje que proporciona el voltaje de 3.3V al sistema de la aplicación. Para utilizar el convertidor USB-RS232 primero se debe instalar el manejador del dispositivo (driver) en la computadora personal tipo PC El software X-CTU El software X-CTU es una aplicación basada en Windows proporcionada por la empresa Digi International Inc. Éste programa fue diseñado para interactuar con los archivos del Firmware que se encuentra en los productos de Digi RF y proporciona una interfaz gráfica fácil de usar. El software X- CTU está diseñado para funcionar con todos los equipos basados en Windows que ejecuten Microsoft: Windows 98 SE o superior. El software X-CTU puede ser descargado desde el sitio web de Digi International Inc Configuración del módulo XBee PRO. La configuración del módulo XBee desde la computadora personal tipo PC es el paso fundamental para que la red Zigbee sea operable. Para cada módulo de RF XBee PRO (figura 1.14), se configura su modo de operación por medio de un Firmware con la ayuda del software X-CTU y el usuario configura cada módulo de acuerdo a la aplicación requerida (Coordinador, Router o End Device) al igual que se establece el tipo de red (ZigBee, DigiMesh o Znet2.5). 3 [11]

16 Capítulo 1. Diseño e implementación Figura 1.14 Modulo XBee PRO Con el software X-CTU se puede acceder a todas las características del módulo XBee; por ejemplo, se puede establecer el tipo de modem y las funciones del modem, parámetros que no pueden ser establecidos por medio de comandos AT. Es importante aclarar que la configuración que se realiza con el software X-CTU en esta aplicación corresponde a la configuración básica del módulo XBee, los otros parámetros del funcionamiento del módulo XBee se llevan a cabo en tiempo real de acuerdo a su aplicación. El primer paso para iniciar el proceso de configuración del XBee es conectar el módulo XBee a la computadora personal tipo PC, por medio del convertidor USB-RS232 y esperar a que el sistema lo reconozca. Este acoplamiento llevado a cabo de acuerdo a lo analizado en subsecciones anteriores en relación a las conexiones del módulo XBee. Al ejecutar el programa X-CTU aparecerá una ventana, tal y como se muestra en la figura Con ésta ventana el usuario podrá verificar el estado del módulo XBee, seleccionando el dispositivo identificado como USB Serial Port el número de puerto puede variar dependiendo el puerto al que se conecte y/o si fue conectado después de otro dispositivo- (flecha 1), posteriormente se ubica el cursor en el botón Test/ Querry (flecha 2) y se le da clic con el botón izquierdo; si el modulo está bien conectado y es leído correctamente aparecerá en una nueva venta (flecha 3) con la dirección del módulo XBee para que finalmente se dé clic en ok, habilitar el modo API, dando clic sobre el cuadro, para indicarle al software que se trabaja en modo API (flecha 4). En el supuesto de que no apareciera la segunda ventana, ello se puede deber a que no hay comunicación entre el XBee y la computadora personal tipo PC, por lo que es necesario revisar las conexiones para verificar si están correctas o también puede ser que el módulo XBee esté dañado. [12]

17 Capítulo 1. Diseño e implementación Figura 1.15 Ventana que se muestra al abrir el software X-CTU. Una vez realizada la prueba de conexión entre el módulo XBee y la computadora personal tipo PC, se procede a la lectura de la configuración actual del XBee (en la figura 1.16 se muestra la ventana para la configuración del XBee), al activar la pestaña Modem Configuration (1), y al posiciona con el cursor el botón Read (2), dando clic en éste, en ese instante se desplegará toda la configuración que tiene en ese momento el XBee. Cabe señalar que las configuraciones Mode: XBEE PRO (3) y Function Set (4) solo pueden establecerse por medio del software X-CTU; el primero (Mode: XBEE PRO) corresponde al modem que tiene seleccionado, en este caso el XBP24-ZB, este parámetro indica que se encuentra establecido el tipo de protocolo ZigBee, que es el utilizado en esta aplicación. El segundo (Function Set) es donde se selecciona el tipo de función que se le dará al XBee dentro de la red ZigBee. Ahora bien, los siguientes parámetros a ser configurados para crear la red y permitir la transferencia de datos a través de la red ZigBee son: ID PAN ID (5). Red de Área Personal. Es el identificador de la red, todos los dispositivos dentro de la red ZigBee deben tener especificado la misma Área Personal. NJ (6). Tiempo de asociación de nodos. Establece el intervalo de tiempo durante el cual un nodo puede asociar nodos hijos. CH (7). Canal de operación. Los dispositivos dentro de la red ZigBee deben trabajar en el mismo canal. Si los nodos no tienen el mismo canal, al igual que el PAN-ID configurados de manera idéntica, no se podrán comunicar entre sí. SH (8). Parte alta del número de serie del XBee. Es la parte alta de la dirección de 64 bits del XBee SL (9). Parte baja del número de serio del XBee. Es el restante de o parte baja de la dirección de 64 bits del XBee. NI (10). Identificador de nodo. Es la forma como se identificará el XBee (el nombre que se le da a cada nodo), solo acepta cadenas de caracteres ASCII imprimibles. [13]

18 Capítulo 1. Diseño e implementación SM (véase figura 1.20)(4). Modo Sleep. Este parámetro configura, como su nombre lo indica, el modo de sueño. Al módulo XBee se le puede programar para que en determinado tiempo no envié o reciba información y se quede en standby para ahorrar energía. Cabe señalar que este parámetro solo se configura en los dispositivos finales (nodos-ed). Para establecer los valores de los parámetros anteriores se requiere entender las necesidades de la aplicación; en este caso la red ZigBee constituida por un nodo Coordinador (nodo-c), un nodo Router (nodo-r) y dos nodos Dispositivos finales (nodo-ed). Los nodos-ed deben tener un enlace de comunicación directa con el nodo Router y este último debe ser el único nodo hijo que debe tener el nodo-c, esto es que el nodo-r debe ser el único nodo conectado directamente con el nodo-c. De tal forma que no se permite una comunicación directa entre los nodos-ed y el nodo-c, y todo el flujo de información entre estos dos deben de encaminarse por medio del nodo-r. Además, considerando que la aplicación se llevó a cabo en un ambiente relativamente reducido (en un laboratorio), todos los nodos de la red ZigBee tiene la capacidad de enlazarse, por lo que se tuvo que establecer un intervalo de tiempo de aceptación de hijos por parte del nodo-c (aproximadamente 1 min) y que las fuentes de alimentación de los nodos se aplicaran de manera escalonada; el nodo-c y el nodo-r se conectaban a la alimentación al mismo tiempo para que se asociaran entre ellos, después de un cierto tiempo se conectaban los nodos-ed para que estos a su vez se asociaran con el nodo-r. [14]

19 Capítulo 1. Diseño e implementación Figura Ventana que muestra la configuración actual del XBee Configuración del módulo XBee como COORDINADOR Dentro de la red ZigBee debe de existir un Coordinador que se encargue de levantar la red, este nodo como ya se ha mencionado se encargara de enviar los datos a los dispositivos finales, así como también podrá recibir información de los nodos-ed; implicando que este debe de estar presente antes que cualquier otro nodo de la Red ZigBee. Éste nodo una vez configurado los parámetros necesarios se encarga de asignarle un canal de operación por el cual se estarán transmitiéndose la información. A continuación se explicaran los pasos necesarios para la configuración de los parámetros de un XBee para que este dispositivo funcione como nodo Coordinador dentro de la Red ZegBee (véase figura 1.17), los pasos son los siguientes: [15]

20 Capítulo 1. Diseño e implementación 1.- El primer paso a seguir es la selección del campo Function Set (1) con la opción ZIGBEE COORDINADOR API, para indicar que este será el nodo-c (Coordinador) de la red ZigBee en modo API. Una vez seleccionado esta opción cambiaran los parámetros y se pondrán los parámetros a configurar en esta opción. 2.- El siguiente parámetro a ser configurado es el ID-PAN ID (2), para elegir el área de trabajo de la red ZigBee. En esta aplicación se estuvo trabajando con 333 (arbitrariamente se eligió ese parámetro). 3.- A continuación se configura el parámetro NJ (3), para seleccionar el tiempo en el que el nodo-c estará disponible para asociarse con otros nodos, o bien el tiempo en el que se pueden asociar hijos a éste. En esta aplicación se le dio un tiempo de asociación de hijos de aproximadamente 1 min (64Seg); con el número Hexadecimal 40 (64d) se obtiene este tiempo. Por ello el nodo-r debe de conectarse (alimentarse) en este intervalo de tiempo para que puedan asociarse estos dos nodos y sea este el único nodo asociado directamente con el nodo-c, esto se hizo para comprobar el funcionamiento de nodo-r. 4.- El parámetro siguiente a ser configurado es NI (4), que le asigna al nodo-c un identificador dentro de la red ZigBee. Se le asigna el nombre de COORDINADOR para tener identificado a este nodo como el nodo COORDINADOR. 5.- Por último para que se guarden y actualice los nuevos parámetros introducidos se coloca el cursor en el botón Write (5) y se da clic sobre éste, para que puedan guardarse los datos. Se espera el tiempo necesario en lo que son guardados los nuevos parámetros y una vez terminado aparecerá la leyenda Write Parameters Complete (6). Para configurar a cada uno de los parámetros anteriormente descritos es necesario dar clic sobre el parámetro a modificar. En el parámetro NI se debe dar clic en el botón que sale al darle clic sobre el nombre del parámetro (SET). [16]

21 Capítulo 1. Diseño e implementación Figura 1.17 Configuración del nodo COORDINADOR Configuración del módulo XBee como ROUTER Dentro de la red ZigBee el Router tiene como función el de encaminar los datos de información entre el nodo-c y los nodos-ed, además de manera muy general el de cubrir grandes distancias cuando el nodo-c y los nodos-ed no tienen vista uno del otro. Como se ha mencionado, la aplicación se realizó en un laboratorio, por lo que el Router implementado en esta red fue con el fin de observar el funcionamiento de la red ZigBee con todos sus nodos y sus funciones correspondientes. [17]

22 Capítulo 1. Diseño e implementación Figura 1.18 Configuración del nodo ROUTER. A continuación se indica paso a paso la manera en la que se tiene que configurar el XBee implementado como nodo-r (Router), véase la figura 1.18 donde se muestran los parámetros a configurar en este nodo. 1.- Al igual que en el nodo anterior el primer parámetro a ser modificado es el Function Set (1), en ese campo se escoge la opción ZIGBEE ROUTER API. Esto permite configurar al módulo XBee como Router en modo API. 2.- Posteriormente se configura el parámetro ID- PAN ID (2), donde se elige la misma área de trabajo que en el nodo-c, esto es para que ambos estén dentro de la misma Red y así permitir asociarse entre ellos. En este caso como se mencionó se escogió arbitrariamente Ahora se configura el parámetro NJ (3), donde se asigna el tiempo en el que el módulo XBee puede asociarse con otros módulos XBee dentro de la misma área de trabajo. En este caso se le coloca el número hexadecimal FF, esto permite al nodo-r el adquirir nodos hijos en [18]

23 Capítulo 1. Diseño e implementación cualquier momento que este energizado y que sean necesarios agregar a la red. Recuerde que el nodo-r es el único hijo del nodo-c. 4.- Se configura el parámetro NI (4), donde se asigna el identificador de éste nodo. En este caso particular le asignamos la cadena de caracteres ROUTER, para asi identificar éste nodo en la red ZigBee. 5.- Por último para que se guarden y actualice los nuevos parámetros introducidos se coloca el cursor en el botón Write (5) y se da clic sobre éste, para que puedan guardarse los datos. Se espera el tiempo necesario en lo que son guardados los nuevos parámetros y una vez terminado aparecerá la leyenda Write Parameters Complete (6) Configuración del módulo XBee como END DEVICE El último nodo a configurar en esta aplicación es el nodo-ed. Dentro de la Red ZigBee los nodos- ED se encargan de recibir los datos provenientes del nodo-c, así como también de enviarle información a éste, con la ayuda de una computadora personal tipo PC. Los pasos para configurar este nodo son los siguientes (véase las figuras 1.19 y 1.20): 1.- Se elige la opción ZIGBEE END DEVICE API, del parámetro Function Set (1), para permitir configurar el módulo XBee como dispositivo final (End Device) en modo API. 2.- Se le asigna la misma área de trabajo que en los nodos anteriores, para que estén dentro de la misma red y permitir la comunicación entre ellos. El parámetro ID- PAN ID (2) se le asigna el valor A cada uno de los dispositivos se les asigna un identificador diferente, utilizando el parámetro NI (3). Le asignamos la cadena de caracteres ED1 y ED2 respectivamente a cada uno de los dos nodos-ed. 4.- A diferencia de los otros dispositivos, a éste, se le configura un parámetro más que es el SM (4); este parámetro configura el modo de sueño (Sleep Mode). De las opciones mostradas en el submenú se le asigna la opción 1, para habilitar este modo. Es muy importante que antes de guardar los parámetros configurados de este modo, se requiere primero cambiar a la opción mencionada ya que si deja el valor por default el módulo XBee entra en modo de sueño y habría que aplicar otros procesos para leer de nuevo el módulo XBee. Cabe mencionar que en estos nodos en específico, la terminal 9 del XBee debe de conectarse a tierra (0V), esto es para que el módulo no entre en modo de sueño y pueda funcionar, de lo contrario el modulo no responderá al tratar de leerlo con el software X-CTU, véase la figura 1.9 de este mismo capítulo, la terminal a ser puenteada (mandar a 0V) es la encerrada en el círculo 3. [19]

24 Capítulo 1. Diseño e implementación Figura 1.19 Configuración del nodo-ed. 5.- Por último para que se guarden y actualice los nuevos parámetros introducidos se coloca el cursor en el botón Write (5) y se da clic sobre éste, para que puedan guardarse los datos. Se espera el tiempo necesario en lo que son guardados los nuevos parámetros y una vez terminado aparecerá la leyenda Write Parameters Complete (6). [20]

25 Capítulo 1. Diseño e implementación Figura 1.20 Continuación de la configuración de los nodos-ed. La configuración establecida se utiliza para ambos dispositivos finales, es por eso que solo se especifican los pasos a seguir en la configuración del módulo XBee para uno de ellos. Recuerde el revisar con atención el paso 4 ya que al entrar en modo de sueño o al no realizar la conexión a tierra de la terminal 9 del XBee, puede aparentar que el dispositivo ha dejado de funcionar, o que está dañado, ya que no parpadean los led s que tiene para identificar el funcionamiento del módulo. [21]

26 Capítulo 2. ZIGBEE Capítulo 2. ZIGBEE 2 El estándar ZigBee ZigBee es un estándar desarrollado por una alianza de empresas, sin ánimo de lucro, la mayoría de ella fabricantes de semiconductores, con el objetivo de auspiciar el desarrollo e implantación de una tecnología inalámbrica de bajo costo. Destacan empresas como Invensys, Mitsubishi, Honeywell, Philips y Motorola que trabajan para crear un sistema estándar de comunicación, vía radio y bidireccional, para usarlo dentro de dispositivos de domótica, automatización de edificios (inmótica), control industrial, periféricos de PC, juguetería, sensores médicos. Los miembros de esta alianza justifican el desarrollo de este estándar para cubrir el vacío que se produce por debajo del Bluetooth. 2.1 Red ZigBee Las comunicaciones ZigBee se realizan en la banda libre de 2.4GHz. A diferencia de bluetooth no utiliza FHSS (Frequency hooping), sino que realiza las comunicaciones a través de una única frecuencia, es decir, de un canal. Normalmente en la comunicación ZigBee puede escogerse un canal de entre 16 posibles. El alcance depende de la potencia de emisión del dispositivo así como el tipo de antenas utilizadas. El alcance normal con antena dipolo en visión directa suele ser aproximadamente de 100m y en interiores de unos 30m. La velocidad de transmisión de datos de una red ZigBee es de hasta 256kbps. Una red ZigBee la pueden formar, teóricamente, hasta equipos, es decir, el protocolo está preparado para poder controlar en la misma red esta cantidad enorme de dispositivos. La realidad es menor, siendo, de todas formas, de miles de equipos Caracteristicas ZigBee Algunas de las características de ZigBee son: Opera en las bandas libres ISM (Industrial, Scientific & Medical) de 2.4 GHz, 868 MHz (Europa) y 915 MHz (Estados Unidos). Tiene una velocidad de transmisión de 250 Kbps y un intervalo de cobertura de 10 a 100 metros. A pesar de coexistir en la misma frecuencia con otros tipos de redes como Wi-Fi o Bluetooh, su desempeño no se ve afectado, esto debido a su baja tasa de transmisión y, características propias del estándar IEEE Capacidad de operar en redes de gran densidad, esta característica ayuda a aumentar la confiablidad de la comunicación, ya que entre más nodos existan dentro de una red, entonces, mayor número de rutas alternativas existirán para garantizar que un paquete llegue a su destino. [22]

27 Capítulo 2. ZIGBEE Cada red ZigBee tiene un identificador de red único, lo que permite que coexistan varias redes de un mismo canal de comunicación sin ningún problema. Teóricamente pueden existir hasta redes diferentes en un mismo canal y cada red puede estar constituida hasta por nodos, obviamente estos límites se ven truncados por algunas restricciones físicas (memoria disponible, ancho de banda, etc.). Incluye un protocolo de comunicación multi-salto, es decir, que se puede establecer comunicación entre dos nodos aun cuando estos se encuentren fuera del intervalo de transmisión, siempre y cuando existan otros nodos intermedios que los interconecten, de esta manera, se incrementa el área de cobertura de la red. Su topología de mallas (MESH) permite a la red auto recuperarse de problemas en la comunicación aumentando su confiablidad Capas del protocolo. ZigBee incluye una pila de protocolos que, de manera similar al modelo OSI, está constituido por diferentes capas, las cuales son independientes una de la otra. En la figura 2.1 se muestra las diferentes capas que conforman la pila de protocolos para ZigBee. Aplicación / Perfil Usuario Soporte de Aplicación Red (NWK) / Seguridad (SSP) ZigBee Alliance MAC IEEE PHY Figura 2.1 Diferentes capas que conforman la pila de protocolos para ZigBee [23]

28 Capítulo 2. ZIGBEE La capa de más bajo nivel es la capa física PHY, que en conjunto con la capa de acceso al medio MAC, brinda los servicios de transmisión de datos por el aire, punto a punto. Estas dos capas están descritas en el estándar IEE El estándar trabaja sobre las bandas ISM de uso no regulado, donde se definen hasta 16 canales en el intervalo de 2.4 GHz, cada una de ellas con un ancho de banda de 5MHz. Se utilizan radios con un espectro de dispersión de secuencia directa, lográndose tasas de transmisión en el aire de hasta 256 Kbps en intervalos que oscilan entre los 10 y 100m, los cuales dependen bastante del entorno. La capa de red NWK, tiene como objetivo principal permitir el correcto uso del subnivel MAC y ofrece una interfaz adecuada para su uso por parte de la capa de aplicación. En esta capa se brindan los métodos necesarios para: iniciar la red, unirse a la red, encaminar paquetes dirigidos a otros nodos en la red, proporcionar los medios para garantizar la entrega del paquete al destino final, filtrar paquetes recibidos, cifrados y autentificarlos. Se debe tener en cuenta que el algoritmo de encaminamiento que se usa es el de encaminamiento de malla, el cual se basa en el protocolo AD Hoc On Demand Vector Routing AODV 1. Esta capa cumple con la función de unir o separar dispositivos a través del controlador de red, implementa seguridad, y encamina tramas a sus respectivos destinos. Además, la capa de red del controlador de red es responsable de crear una nueva red y asignar direcciones a los dispositivos de la misma. Es en esta capa donde se implementan las distintas topologías de red que ZigBee soporta (árbol, estrella y malla 2 ). La siguiente capa es la de Soporte a la aplicación, que es la responsable de mantener el rol que el nodo juega en la red, filtrar paquetes a nivel de aplicación, mantiene la relación de grupos y dispositivos con los que la aplicación interactúa y simplifica el envío de datos a los diferentes nodos de la red. La capa de Red y de soporte a la aplicación son definidos por la ZigBee Alliance. En el nivel conceptual más alto se encuentra la capa de Aplicación que no es otra cosa que la aplicación misma y de la que se encargan los fabricantes. En esta capa es donde se encuentran los ZDO (ZigBee Device Objects) que se encargan de definir el papel del dispositivo en la red. Cada capa se comunica con sus capas adyacentes a través de una interfaz de datos y otra de control, las capas superiores solicitan servicios a las capas inferiores, y éstas reportan sus resultados a las superiores. Además de las capas mencionadas, a la arquitectura se integran otro par de módulos: módulo de seguridad, que es quien provee los servicios para cifrar y autentificar los paquetes, y el módulo de administración del dispositivo ZigBee, que es quien se encarga de administrar los recursos de red del dispositivo local, además de proporcionar a la aplicación funciones de administración remota de red. 1 Es un protocolo de enrutamiento reactivo para redes MANET, significa que AODV no hace nada hasta que un nodo necesita transmitir un paquete a otro nodo. 2 Es una red en malla (Mesh Network) implementada sobre una red inalámbrica LAN. [24]

29 Capítulo 2. ZIGBEE Empaquetamiento y direccionamiento En ZigBee, el empaquetamiento se realiza en cuatro tipos diferentes de paquetes básicos, los cuales son: datos ACK, MAC y BALIZA. En la figura 2.2 se muestra los campos de los cuatro tipos de paquetes básicos. El paquete de datos tiene una carga de datos de hasta 104 bytes. La trama está numerada para asegurar que todos los paquetes lleguen a su destino. Un campo nos asegura que el paquete se ha recibido sin errores. Esta estructura aumenta la fiabilidad en condiciones complicadas de transmisión. La estructura de los paquetes ACK, llamada también paquete de reconocimiento, es donde se realiza una realimentación desde el receptor al emisor, de esta manera se confirma que el paquete se ha recibido sin errores. Se puede incluir un tiempo de silencio entre tramas, para enviar un pequeño paquete después de la transmisión de cada paquete. El paquete MAC, se utiliza para el control remoto y la configuración de dispositivos/nodos. Una red centralizada utiliza este tipo de paquetes para configurar la red a distancia. El paquete FARO se encarga de despertar (consumo de energía) los dispositivos que escuchan y luego vuelven a dormirse (sleep) si no reciben nada más. Estos paquetes son importantes para mantener todos los dispositivos y los nodos sincronizados, sin tener que gastar una gran cantidad de batería estando todo el tiempo encendidos. Por otra parte, el direccionamiento es, a su vez, parte del nivel de aplicación. Figura 2.2 Campos de los cuatro tipos de paquetes básicos de ZigBee. Un nodo ZigBee está formado por un transceptor de radio compatible con el estándar dónde se implementan dos mecanismos de acceso al canal y una o más, descripciones de dispositivo (colecciones de atributos que pueden consultarse o asignarse, o se pueden monitorizar por medio de [25]

30 Capítulo 2. ZIGBEE eventos). El transceptor es la base del direccionamiento, mientras que los dispositivos dentro de un nodo se identifican por medio de un número de dispositivo terminal entre 1 y 240. Los dispositivos se direccionan empleando 64 bits y un direccionamiento corto opcional de 16 bits. El campo de dirección incluido en MAC pude contener información de direccionamiento de origen y destino (necesarios para operar punto a punto). Este doble direccionamiento es usado para prevenir un fallo dentro de la red. Los dos mecanismos de acceso al canal que se implementan en el protocolo ZigBee corresponden para redes con balizas y sin balizas. Para una red sin balizas, un estándar ALOHA CSMA-CA envía reconocimientos positivos para paquetes recibidos correctamente. En esta red, cada dispositivo es autónomo, pudiendo iniciar una conversación, en la cual los otros pueden interferir. A veces, puede ocurrir que le dispositivo destino puede no oír la petición, o que el canal este ocupado. Este sistema se usa típicamente en los sistemas de seguridad, en los cuales sus dispositivos (sensores, detectores de movimiento o de rotura de cristales), duermen (sleep) prácticamente todo el tiempo (el 99.99%). Para que se les tenga en cuenta, estos elementos se despiertan (consumo de energía) de forma regular para anunciar que siguen en la red. Cuando se produce un evento, el sensor despierta instantáneamente y transmite la alarma correspondiente. Es en ese momento cuando el Coordinador de red, recibe el mensaje enviado por el sensor, y activa la alarma correspondiente. En este caso, el Coordinador de red se alimenta de la red principal durante todo el tiempo. En cambio, en una red con balizas, se usan una estructura de súper trama para controlar el acceso al canal, está súper trama es estudiada por el Coordinador de red para transmitir tramas BALIZA cada ciertos intervalos (múltiples de cada mseg hasta cada 52 seg). Esta estructura garantiza el ancho de banda dedicado y bajo consumo de corriente. Este modo es más recomendable cuando el Coordinador de red trabaja con una batería. Los dispositivos que conforman la red, escuchan a dicho Coordinador durante el balizamiento (envío de mensajes a todos los dispositivos broadcast, entre y 252 seg). Un dispositivo que quiera intervenir, lo primero que tendrá que hacer es registrarse con el Coordinador, y es entonces cuando mira si hay mensajes para él. En el caso de que no haya mensajes, este dispositivo vuelve a dormir, y se despierta de acuerdo a un horario que ha establecido previamente el Coordinador. En cuanto el Coordinador termina el balizamiento, vuelve a dormirse Seguridad Otro aspecto muy importante es la seguridad de las transmisiones y de los datos, los cuales son punto clave en la tecnología ZigBee que utiliza el modelo de seguridad de la subcapa MAC (véase figura 2.3) IEEE , la cual especifica 4 servicios de seguridad: Control de accesos, el dispositivo mantiene una lista de dispositivos verificados en la red. Datos encriptados, las cuales utilizan una encriptación con un código de 128 bits. [26]

31 Capítulo 2. ZIGBEE Cifrado de tramas, para proteger los datos de ser modificados por otros. Secuencia de refresco, para comprobar que las tramas no han sido reemplazadas por otras. El controlador de red comprueba estas tramas de refresco y su valor, para ver si son las esperadas. Figura 2.3 Seguridad en MAC Tipos de dispositivos Una red ZigBee la forman básicamente 3 tipos de elementos. Un único dispositivo Coordinador, dispositivos de encaminamiento (Router) y dispositivos finales (End Device). El Coordinador Es el único nodo que tiene la función de formar la red. Es el responsable de establecer el canal de comunicaciones y del PAN ID (identificador de red) para toda red. Una vez que el Coordinador alza la red, permite realizar funciones de reexpedición de paquetes, esto es, participar en el encaminamiento de paquetes, y ser el origen y/o destinatarios de información. Los Dispositivos de encaminamiento (Router) Es un nodo que crea y mantiene información sobre la red, además determina la mejor ruta para transmitir un paquete de información. Lógicamente un Router debe unirse a una red ZigBee antes de poder actuar como Router, retransmitiendo paquetes de otros nodos de Encaminamiento o de End Device. Los Dispositivos Finales Los dispositivos finales (End Device) no tienen la capacidad de encaminar paquetes. Deben interactuar siempre a través de su nodo padre, ya sea éste un Coordinador o un Router, es decir, no puede enviar información directamente a otro End Device. Normalmente estos equipos van alimentados con baterías. El consumo es menor al no tener que realizar funciones de encaminamiento. [27]

32 Capítulo 2. ZIGBEE Topologías en redes ZigBee La capa de red NWK, une o separa dispositivos a través del Coordinador de red, implementa seguridad, y encamina tramas a sus respectivos destinos. Además la capa de red del Coordinador central o maestro es responsable de crear una nueva red y asignar direcciones a los dispositivos de la misma. En ZigBee existen tres tipos de topologías: estrella, árbol y en red malla (Mesh Network), las cuales pueden observarse en la figura 2.4. Siempre hay un nodo de red que asume el papel de Coordinador encargado de centralizar la adquisición y las rutas de comunicación entre dispositivos. Además, si se aplica el concepto de red de malla, pueden existir Coordinadores o Routers alimentados permanentemente en espera de recibir/repetir las tramas de los dispositivos o sensores. Figura 2.4 Diferencia topológicas de red ZigBee. Sin lugar a duda, una de las mayores aportaciones del ZigBee y el que mayor interés está despertando a las empresas desarrolladoras de productos, es el concepto de red Nodal o de malla Network por el que cualquier dispositivo ZigBee puede conectarse con otro dispositivo usando a varios de sus compañeros como repetidores. A este se le conoce como enrutado multi-salto, primero hace llegar la información al nodo ZigBee vecino, para así llegar al nodo destino, pasando por todos los que sean necesarios. De esta manera cualquier nodo ZigBee puede hacer llegar los datos a cualquier parte de la red inalámbrica siempre y cuando todos los dispositivos tengan un vecino dentro de su intervalo de cobertura Comparación de tecnologías Wireless Existen en el mercado varias tecnologías inalámbricas; a continuación se realiza una comparación de ZigBee con dos tecnologías de red muy populares hoy en día, Bluetooth y Wi-FI. Hay muchas alternativas inalámbricas asequibles a los diseñadores; comparando ZigBee con algunos de los estándares más populares que comparten la banda de 2.4 GHz sin licencia. [28]

33 Capítulo 2. ZIGBEE En la tabla 2.1 se comparan varias tecnologías Wireless mostrando algunos parámetros tales como: la máxima velocidad de transmisión, el consumo de corriente típica en transmisión y en StandBy, ventajas, aplicaciones y opciones de conexión de la red entre otras características. Tabla 2.1 comparación de las tecnologías Wireless. Wi-Fi o WLAH, es una red que requiere la actividad casi ininterrumpida de los dispositivos en la red. La ventaja de este estándar es la gran cantidad de datos que se pueden transferir de un punto a multipuntos, pero el consumo de corriente de transmisión es alta. Bluetooth, es un popular sistema de comunicación inalámbrico basado en el estándar IEEE , Bluetooth trabaja a una velocidad de transmisión de datos de 1Mbps. Se puede ver que Bluetooth y ZigBee tienen similares consumo de corrientes de transmisión, pero ZigBee tiene un recurso significativamente mejor, más bajo consumo de corriente en StandBy. Esto es debido a que los dispositivos en redes Bluetooth deben dar información a la red frecuentemente para mantener la sincronización, así que no pueden estar fácilmente en modo Sleep (modo de bajo consumo). Las aplicaciones ZigBee son típicamente muy simples. La potencia está en la conexión de redes y el hecho de que los dispositivos terminales de ZigBee pueden dormir mientras que se mantienen asociados a una red. De los tres estándares de radio frecuencia, solamente ZigBee brinda la flexibilidad de la conexión de redes de mallas. Uno de los puntos clave de la tabla 2.1 es mostrar que los estándares inalámbricos están basados en lo que se llama modelos de uso o aplicaciones. Ningún estándar cubre todos los requerimientos de todos los modelos de uso. Los diseñadores deben escoger el estándar que cubre mejor sus requisitos de aplicación. [29]

34 Capítulo 2. ZIGBEE Bluetooth apunta a las aplicaciones de una transferencia media de datos y servicios ininterrumpidos, como transferencia de ficheros y transmisión de sonido en telecomuniciones. Por otro lado ZigBee, apuntan a las aplicaciones de baja transferencia de datos y ciclos de servicio bajos Aplicaciones de acuerdo a la tecnología El mercado para las redes ZigBee comprende una amplia variedad de aplicaciones. En la actualidad la gran mayoría de las compañías que forman parte de la ZigBee Alliance se encuentran desarrollando productos que van desde electrodomésticos hasta teléfonos celulares, impulsando el área que más les interesa. En la figura 2.5 se presentan los grupos más dominantes de aplicaciones que están en la mira de ZigBee. Figura 2.5 Grupos de aplicaciones que están en la mira de ZigBee. Hay que tener en cuenta que ZigBee está diseñado para aplicaciones que transmiten unos cuantos bytes esporádicamente, que es el caso de una aplicación para automatizar el hogar (domótica). Al usar esta tecnología no habría la necesidad de cablear los interruptores, los cuales podrían ser cambiados de un lugar a otro con plena libertad, pudiendo por ejemplo, prender o apagar las luces de la casa a través de internet o utilizando el teléfono celular en cualquier momento. Una de las áreas de aplicación que ha tomado fuerza, es la de los sistemas de medición avanzada, medidores de agua, luz y gas que forman parte de una red con otros dispositivos como displays ubicados dentro de las casas, que pueden monitorear el consumo de energía y no sólo eso, sino que también pueden interactuar con electrodomésticos o cualquier otro sistema eléctrico como bombas de agua o calefacción, con la finalidad de aprovechar mejor la energía. [30]

35 Capítulo 2. ZIGBEE ZigBee goza de un importante respaldo para la gestión energética y para las soluciones de consumo eficiente por parte de la industria de los servicios públicos; y por parte de los patrocinadores de las redes energéticas inteligentes en varios países. Otra área de aplicación prometedora es el rastreo de bienes, también está en la lista le identificación vehicular, nodos ubicados en vehículos que permiten identificar al vehículo a distancia y descargar información que ha recopilado por un periodo de tiempo determinado, monitorización medica de pacientes y cuidado personal, control de máquinas, herramientas y redes de sensores para el control industrial de plantas en proceso. Este tipo de escenarios se encuentran al alcance de la tecnología actual. Las anteriores son solo algunas de las múltiples aplicaciones que se le pueden dar a las redes en cuestión. En la figura 2.6 se observa algunas de las aplicaciones soportadas por ZigBee que son bastante interesantes. Figura 2.6 Diversos grupos de aplicaciones para ZigBee. La ZigBee Alliance y la Wi-Fi Alliance han anunciado un acuerdo para colaborar en las redes de área de hogar inalámbricas (HAN) para aplicaciones Smart Grid 3. El objetivo inicial de la colaboración será ZigBee Smart Energy 2.0, un protocolo de gestión de energía de próxima generación para los hogares compatibles con Smart Gris basados en el actual y exitoso ZigBee Smart Energy Profile. ZigBee Smart Energy 2.0 se espera que funciones con tecnología Wi-Fi como resultado de la colaboración. Las dos organizaciones identificarán las oportunidades para el uso de ZigBee Smart Energy 2.0, capitalizando la fortaleza de cada una de sus tecnologías respectivas. Esto ampliará la utilización de HAN dentro de la gestión del consumo energético o instrumentos de producción, una parte vital de los esfuerzos ya en marcha dentro de la Smart Grid. ZigBee Smart Energy 2.0 fue seleccionada en enero del 2010 por el U.S Departmet of Energy y por el National Institute of Standars and Technology (NIST) como estándar inicial interoperable para instrumentos HAN. La unión de la tecnología de comunicaciones Wi-Fi con ZigBee Smart Energy 2.0 consigue que los servicios públicos, vendedores y consumidores energéticos dispongan de una mayor elección y versatilidad en las soluciones de gestión de energía. El acuerdo entre las dos organizaciones ayudará a desplegar una integración más cercana de las dos tecnologías de comunicaciones dentro de un entorno de hogar inteligente. Este entorno incluirá instrumentos que abarcan desde los medidores 3 Red Inteligente [31]

36 Capítulo 2. ZIGBEE de servicios públicos, termostatos y aplicaciones para los instrumentos de entretenimiento del hogar, sistemas informáticos y de automoción. ZigBee Smart Energy 2.0 se desarrolló inicialmente para funcionar en una red inalámbrica estándar ZigBee con el fin de prestar apoyo a las necesidades de medición inteligente e infraestructura de medición avanzada (AMI). ZigBee Smart Energy 2.0 se ha diseñado para prestar apoyo a otras tecnologías de redes dentro del hogar digital, incluyendo HomePlug 4 y ahora Wi-Fi. El estándar de baja potencia ZigBee se ha optimizado para las necesidades de las redes de sensores inalámbricos, ofreciendo una auto-configuración robusta, red de integración de autoreparación, escalabilidad para redes muy grandes, de coste y complejidad muy bajos y una vida de batería superlativa. 2.2 Transceptor XBee PRO Desde sus inicios el hombre ha tenido la necesidad de comunicarse. Con el paso del tiempo dicha necesidad se fue incrementando de manera considerable, a tal grado que la comunicación a distancia pasó a formar parte de las necesidades fundamentales de los pueblos; sin embargo, junto a la comunicación a distancia surge la necesidad de mejorar los métodos de comunicación empleados, para lo cual el tiempo de entrega de la información y la pérdida de ésta debían reducirse en la mayor proporción posible Generalidades Actualmente existen un gran número de forma de comunicación (oral, escrita, señas, imágenes, etc.), sin embargo con la comunicación electrónica, se logra que las señales eléctricas se puedan transmitir a distancias mucho mayores, a velocidades sumamente altas y con menores pérdidas. Por comunicaciones electrónicas puede entenderse el proceso de transmisión, recepción y procesamiento de información con ayuda de circuitos electrónicos. Dicha comunicación puede ser de tres tipos: simplex (en una sola dirección), half-dúplex (en ambas direcciones pero no al mismo tiempo) o full-dúplex (en ambas direcciones simultáneamente). Dado que para el desarrollo del proyecto es necesario establecer comunicación en ambas direcciones, se usara la estructura mostrada en la figura 2.7, la cual consiste de tres secciones principales: un transmisor, un medio de transmisión y un receptor. Figura 2.7 Diagrama a bloques de un sistema de comunicación half-duplex. 4 La tecnología HomePlug es un estándar de red, utiliza la red eléctrica interna existente. [32]

37 Capítulo 2. ZIGBEE El transceptor, inclusive denominado bajo la forma de Transductor, es un dispositivo que se encarga de transmitir una potencia de un punto a otro, cambiando su estado, generalmente consisten en Sistemas Electromagnéticos, aunque también puede haberlos de tipos acústicos o bien inclusive dispositivos Mecánicos, que transmiten una señal determinada hacia otro dispositivo, pero realizando una transformación de medios. En el mundo de los ordenadores y más precisamente en las Redes y Telecomunicaciones, este término está ligado a un dispositivo que se encarga de realizar funciones de Recepción de una comunicación, contando con un Circuito Electrónico que permite un procesamiento para también realizar la Transmisión de esta información, sin importar su diseño o formato. Es común contar por ejemplo con un Transductor que trabaja como Transmisión de Señales RF cumpliendo esta doble funcionalidad de Emisor y Receptor de esta comunicación, realizando este nexo utilizando como canal de comunicación la vía inalámbrica. Este dispositivo, entonces, tiene una dualidad de funcionamiento que van en la recepción de la señal de comunicación, y además la transmisión de una nueva señal, pero nunca podemos realizar ambas al mismo tiempo, por lo que se establece que tiene una función half-dúplex. Esto limita el funcionamiento de un transceptor a la posibilidad de emitir una señal en particular, permitiendo la emisión de señales en un ida y vuelta de la comunicación, pero no al mismo tiempo entre los dos terminales que intervienen. El medio de transmisión es aquel por el que viaja la información del transmisor al receptor, por lo que bien puede considerarse como una conexión entre ambos elementos. Dependiendo del tipo de información a transmitir, los sistemas de comunicaciones electrónicas pueden ser clasificados en dos grupos: analógicos y digitales. En un sistema de comunicaciones analógico, como el empleado en este proyecto, la energía electromagnética se transmite y recibe como una señal que se encuentra variando continuamente. Por otro lado, cuando la energía electromagnética se transmite y recibe como niveles discretos se dice que se trata de un sistema digital. Como se dijo anteriormente, para que la transmisión pueda llevarse a cabo resulta necesario convertir la señal de información a una forma adecuada. Este es precisamente el objetivo fundamental de la modulación: convertir a energía electromagnética la información de la fuente para que ésta pueda propagarse a través de los sistemas de comunicación, sin importar que sean analógicos o digitales. Dicha transformación de la información se lleva a cabo en el transmisor, en un circuito conocido como modulador. Por lo tanto, la modulación puede ser definida como: el proceso de modificar la información de una fuente a una forma apropiada para su transmisión. Generalmente involucra trasladar una señal en banda base a frecuencias muy altas, comparadas con la frecuencia en banda base. La modulación se puede hacer variando la amplitud, fase o frecuencia de una portadora de alta frecuencia de acuerdo con la amplitud de la señal de información. La demodulación es el proceso de extraer el mensaje en banda base de una portadora de manera que pueda ser procesada e interpretada por el receptor. [33]

38 Capítulo 2. ZIGBEE Tarea del transceptor XBee PRO El transceptor de radiofrecuencia XBee PRO tiene como tarea principal la transmisión y recepción de datos que son suministrados por la fuente 5. Los módulos XBee PRO son módulos de radio frecuencia que trabajan en la banda de 2.4 GHz con protocolo de comunicación (ZigBee). Son utilizados en automatización de casas, sistemas de seguridad, monitoreo de sistemas remotos, aparatos domésticos, alarmas contra incendio, plantas tratadoras de agua, etc. Los módulos XBee PRO tienen un alcance en interiores de hasta 100 metros, y en exteriores el alcance es de hasta 1500 metros. En la figura 2.8 se muestran los tres diferentes tipos de XBee PRO. Figura 2.8 Tipos de XBee PRO. La figura 2.9 muestra las conexiones mínimas que necesita el módulo XBee para poder ser utilizado. Luego de esto, se debe configurar según el modo de operación que se desea para la aplicación requerida por el usuario. Figura 2.9 Conexiones mínimas requeridas para el XBee. 5 La fuente, puede ser un microcontrolador, o una PC [34]

39 Capítulo 2. ZIGBEE Esta configuración, no permite el uso de control de flujo (RTC & CTS), por lo que ésta operación debe estar desactivada en el terminal y en el módulo XBee. Es caso de que se envíe una gran cantidad de información, el buffer del módulo se puede sobrepasar. Para evitarlo existen dos alternativas: bajar la tasa de transmisión o activar el control de flujo Modos de funcionamiento Los cinco modos de funcionamiento de un módulo XBee, se muestran en la figura 2.10 Figura 2.10 Modos de operación del XBeePRO. o Modo Recibir/Transmitir Se encuentra en estos modos cuando al módulo le llega algún paquete RF a través de la antena (modo recibir) o cuando se manda información serial al buffer, Data in (pin 3), que luego será transmitida (modo Transmitir). [35]

40 Capítulo 2. ZIGBEE o Modo de bajo consumo (Modo dormido) El modo dormido hace posible que el módulo RF entre en un modo de bajo consumo de energía cuando no se encuentra en uso. Para poder entrar en modo de sueño, se debe cumplir una de las condiciones que se muestran en la tabla 2.2. Valor de comando SM= 0 SM= 1 SM= 4 SM= 5 Descripción El dispositivo final se comporta como Router. Habilita el pin 9; PIN SLEEP <9> <- (1 Duerme, 0 despierto). Habilita sueño cíclico (Determinado por el parámetro ST). PIN SLEEP <9> 0, despierta al XBee 5 seg y después se duerme. Tabla 2.2 Modo Sleep. La configuración de los ciclos de sueño se realiza principalmente con el comando SM. Por defecto, los modos de sueño están deshabilitados (SM=0), permaneciendo el módulo en estado de reposo/recepción. En este estado el módulo esta siempre preparado para responder a un comando, ya sea, por el puerto serial o la interfaz RF. o Modo de Comando Para configurar, ajustar, modificar o leer los parámetros del módulo XBee se debe primero entrar al modo de comando, que es un estado en el cual los caracteres ingresados se interpretan como comandos. Este modo se identifica como el modo de comando AT. Por ejemplo, éste permite ajustar parámetros como la dirección propia o la de destino, así como su modo de operación, entre otras cosas. Para ingresar un comando AT, al módulo XBee, es necesario utilizar la Hyperterminal de Windows, el Software X-CTU o algún microcontrolador que maneje UART y tenga los comandos guardados en memoria o los adquiera de alguna otra forma. Para entrar a este modo se deben enviar una secuencia de comandos de tres caracteres +++ 6, y luego esperar la respuesta del módulo XBee que entrega los caracteres OK. El módulo XBee viene por defecto con una velocidad de 9600 bps. En caso de no poder ingresar al modo comando, es posible que sea debido a la diferencia de velocidades entre el módulo y la interfaz que se comunica vía serial. En la figura 2.11 se observa la sintaxis de un comando AT. Luego de ingresar a este modo, se debe introducir el comando deseado para ajustar los parámetros del módulo XBee. 6 Sin dejar pasar un intervalo de tiempo mayor a 1seg entre ello [36]

41 Capítulo 2. ZIGBEE Figura 2.11 Ejemplo del formato de comando AT. o Modo Idle Cuando el módulo no está en ninguno de los otros modos, se encuentra en éste. Es decir, si no está transmitiendo, recibiendo, ahorrando energía o en el modo de comandos, entonces se dice que se encuentra en un estado al que se le llama de inactividad, Idle. Además de los modos de funcionamiento mencionados, existen otros modos asociados a la operación y que se refieren a la forma de transmitir la información. Estos modos son: Modo Transparente y Modo API. Modo de operación Transparente En este modo todo lo que ingresa por la terminal Data In (pin 3), es guardado en el buffer de entrada y luego transmitido, todo lo que ingresa como paquete RF es guardado en el buffer de salida y luego enviado por la terminal Data Out (Pin 2). El modo Transparente viene por defecto en los módulos XBee. Este modo está destinado principalmente a la comunicación punto a punto, donde no es necesario ningún tipo de control. También se usa para reemplazar alguna conexión serial por cable, ya que es la configuración más sencilla posible y no requiere una mayor configuración. Modo de operación API Este modo es más complejo, pero permite el uso de tramas con cabeceras que aseguran la entrega de los datos, al estilo TCP. Extiende el nivel en el cual la aplicación del cliente, puede interactuar con las capacidades de red del módulo. Cuando el módulo XBee se encuentra en este modo, toda la información que entra y sale, es empaquetada en tramas, que definen operaciones y eventos dentro del módulo. Así, una trama de Transmisión de Información (información recibida por el DIN o pin 3) incluye: Trama de información RF transmitida. [37]

42 Capítulo 2. ZIGBEE Trama de comandos (equivalente a comandos AT). Mientras que una trama de Recepción de Información incluye: Trama de información RF recibida. Comando de respuesta. Notificaciones de eventos como Reinicio, Asociación, Desasociación, etc. Esta API provee alternativas para la configuración del módulo y ruteo de la información en la capa de aplicación del cliente. Un cliente puede enviar información al módulo XBee. Estos datos serán contenidos en una trama cuya cabecera tendrá información útil referente al módulo. Esta información además se podrá configurar, esto es, en vez de estar usando el modo de comandos para modificar las direcciones, la API lo realiza automáticamente. El módulo así enviará paquetes de datos contenidos en tramas a otros módulos de destino, con información a sus respectivas aplicaciones, conteniendo paquetes de estado, así como el origen, RSSI (potencia de la señal de recepción) e información de la carga útil de los paquetes recibidos. Entre las opciones que permite la API, se tienen: Transmitir información a múltiples destinatarios, sin entrar al modo de Comandos. Recibir estado de éxito/falla de cada paquete RF transmitido. Identificar la dirección de origen de cada paquete recibido. La figura 2.12 muestra la estructura general API que utilizan los módulos XBee para la comunicación en este modo de operación. Figura 2.12 Estructura de la trama en modo API. La trama inicia siempre con el caracter 0x7E seguido de dos bytes que indican la longitud de la trama (exceptuando el checksum), es decir, abarca desde los bytes del tipo trama hasta los bytes que contienen los datos a ser enviados; luego sigue el tipo de trama, el cual define como su nombre lo indica el tipo de trama que será enviada, en la tabla 2.3 muestra los tipos de trama que hay en este modo de operación (API), posteriormente sigue el byte ID de la trama (0x01; o cualquier otro), que funciona como un identificador de la trama enviada; enseguida se indican los 8 bytes de la dirección de [38]

43 Capítulo 2. ZIGBEE 64 bits, después se colocan 2 bytes de la dirección de 16 bits del destino que el coordinador le asigna a cada nodo de la red, en caso de no conocerla se escribe 0xFFFE, posteriormente se agrega 1 byte para indicar el número máximo de saltos que puede dar la información a través de la red (se coloca el valor 0x00 para tener el número máximo de saltos), se agrega un byte más para elegir la configuración que debe de seguir la trama, ya sea para deshabilitar el ACK (0x01), para habilitar el modo APS de encriptación (0x20), para extender el tiempo de respuesta de este destinatario (0x40) o 0x00 por si no se desea ninguna de estas opciones, en esta aplicación se colocó el valor 0x00 ya que no se necesitó ninguna de las opciones, luego se agregan los caracteres (datos) a ser enviados y finalmente concluye con el byte checksum que permite verificar si la información que se envió o recibió es correcta. Tabla 2.3 Nombre y valores de los tipos de trama. Es importante enfatizar que en este proyecto el tipo de trama API utilizada es de solicitud de transmisión; esto permite transmitir información (datos) a través de la red ZigBee. La tabla 2.4 muestra un ejemplo de una trama que envía la cadena de caracteres Hola al módulo con dirección 0013A FEC2, cabe señalar que todos los valores ingresados en la trama son de tipo Hexadecimal. Para hacer el cálculo del checksum (suma de comprobación) es necesario realizar la suma de los bytes, iniciando el conteo desde el byte que indica el tipo de la trama hasta el último caracter de la información introducida, se toma el último byte del valor resultante de la suma (los últimos 8 bits) y se le resta al número hexadecimal 0xFF (0xFF - <último byte de la suma>), y ese es el valor del checksum de esa trama. [39]

44 Capítulo 2. ZIGBEE Tabla 2.4 Ejemplo de trama que envía la cadena de caracteres Hola. Para ingresar la trama al módulo XBee para que posteriormente sea transmitido el mensaje (datos), es necesario utilizar el software X-CTU (véase figura 2.13), una vez establecida la conexión y creada la red como se explicó en el capítulo 1, procedemos a habilitar la pestaña de la terminal (1), posteriormente se posiciona el cursor sobre el botón Assemble Packet (2) dando clic sobre éste, y aparecerá una ventana (3) donde se escribirá byte a byte la trama construida, para finalmente dar clic sobre el botón Send Data (4) ; en la sección de Diplay tiene que estar seleccionado HEX (5) viene por default ASCII -. [40]

45 Capítulo 2. ZIGBEE Figura 2.13 Muestra ventana para empaquetar la trama y enviarla al XBee. Otra alternativa para construir y enviar la trama es utilizando el PIC de control contenido en el nodo-c y los nodos-ed, éste es programado para que el usuario introduzca los parámetros necesarios: la dirección destino y el mensaje (datos), para así enviarlos por la red ZigBee; el usuario sólo se encargará de introducir esos bytes de la trama y el algoritmo programado en el PIC de control se encargará de generar la trama, para así poder enviarla. En la figura 2.14 se muestra un ejemplo de como el usuario debe de introducir los bytes correspondientes para que la trama se genere de manera correcta. Inicia escribiendo la letra P (1), posteriormente escribe la dirección destino, escribiendo un número decimal 1, 2, 3 ó 4 (2), después el caracter : (3), a continuación escribe el mensaje (4) y finaliza con un carretun (tecla enter). El PIC toma como identificadores al caracter P, : y al carreturn, para verificar que se sigue la secuencia permitida para éste genere la trama correspondiente Figura 2.14 Secuencia que debe seguir el usuario para enviar un mensaje. [41]

46 Capítulo 2. ZIGBEE Direccionamiento de los módulos Los módulos permiten 2 tipos de direccionamiento. La de 16 bit y la de 64 bits. La principal diferencia es que en la de 64 bit, es posible obtener una mayor cantidad de direcciones y por lo tanto, una mayor cantidad de nodos o equipos funcionando en la misma red. Son a través de estas direcciones que los módulos se comunican entre sí. Direccionamiento de 16 Bits El comando AT MY, define un número de 16 bit como dirección del módulo dentro de la red. El intervalo se encuentra entre 0x0000 y 0xFFFD (la dirección 0xFFFF y 0xFFFE son para habilitar la dirección de 64-bit, por lo que si se desea utilizar direccionamiento de 16 bits, estos valores no deben ser usados). Direccionamiento de 64 Bits El número 0xFFFF y 0xFFFE del comando AT MY, se usa cuando se desea desactivar el direccionamiento de 16 bit, y se habilita el uso de la dirección de 64 bit. Con este direccionamiento ya no es posible definir la dirección de origen del módulo, ya que ésta se asigna automáticamente. En este caso, la dirección del módulo corresponde a su número serial, que viene de fábrica y el cual es imposible de cambiar. Este número se encuentra guardado en dos variables de 32 bit cada una (SL y SH) y es único.(véase figura 2.15) Figura 2.15 Número de serie de XBee. [42]

47 Capítulo 3. Aplicación Capítulo 3. Aplicación 3.1 La aplicación Como anteriormente se ha descrito, se creó una red ZigBee con un nodo coordinador (nodo-c), un nodo Router (nodo-r) y dos nodos dispositivos finales (nodo-ed1 y nodo-ed2), los cuales se configuraron para que la comunicación entre éstos se diera en modo API. Cada uno de los nodos tiene un PIC de control, incluyendo al nodo-r, y tienen una conexión a una computadora personal tipo PC con el fin de visualizar un mensaje (cadena de caracteres imprimibles ASCII), que se envía entre el nodo-c y los nodos-ed (1 y 2 respectivamente). El PIC de control de cada uno de los nodos se programa de manera que pueda generar la trama necesaria para enviar un mensaje a través de la red. La dirección destino y el mensaje (datos) son ingresados por el usuario por medio de la computadora personal tipo PC, que se encuentra conectada a cada uno de los nodos. Para ello utiliza el software XCT-U como emulador de una Hyperterminal, que permite ingresar la dirección destino y el mensaje (cada uno de los nodos de la red es capaz de enviar y recibir mensajes). Existe una secuencia de ingreso de la dirección destino y del mensaje, y en caso de que la secuencia no sea correcta el usuario recibirá en pantalla un mensaje de error, por lo que se tendrá que volver a introducir la secuencia desde el inicio. La secuencia válida para enviar correctamente un mensaje, por ejemplo P1: mensaje, es la siguiente: primero se escribe la letra P (mayúscula), esto permite al microcontrolador identificar que el usuario desea mandar un mensaje. Posteriormente se escribe la dirección destino, es decir, a quien será enviado el mensaje, esto se lleva a cabo escribiendo el número decimal correspondiente, que se puede elegir entre el nodo-c (ingresando el número 1), el nodo-r (ingresando el número 2) o cualquiera de los dos dispositivos finales (ingresando el número 3 para ED-1 o el número 4 para ED-2). Se agrega el caracter : (dos puntos) y posteriormente se escribe el mensaje a enviar. Para finalizar y enviar la trama al módulo XBee, por medio del PIC de control, se presiona la tecla enter (carreturn); la programación del PIC reconoce esa tecla como final del mensaje y elabora la trama necesaria con todos los parámetros que ésta lleva. Una vez enviada la trama (con el mensaje), vía radio frecuencia por medio del módulo XBee, el receptor (el destino) despliega en la ventana de la Hyperterminal de la computadora personal tipo PC conectada a él, la trama completa indicando (entre otros parámetros) la dirección del nodo que envió el mensaje y el mensaje correspondiente. Sin embargo, para que el usuario pueda identificar algunos parámetros importantes desplegados en la Hyperterminal, debe seleccionar en el ambiente del software X-CTU la opción Hide Hex, vea la figura 3.1 punto (1). Cuando una trama es transmitida por el XBee del nodo transmisor, éste espera, del nodo receptor, una confirmación de que el mensaje fue recibido correctamente. Independientemente si el receptor responde o no, el XBee del transmisor genera una trama que indica el estado de la transmisión del mensaje, en los que se encuentran: mensaje enviado [43]

48 Capítulo 3. Aplicación correctamente, no se encontró el destinatario u otro error que haya ocurrido en la transmisión. En la figura 3.1 se observa la ventana de la Hyperterminal, de la computadora tipo PC, del nodo transmisor en la que se habilita el modo Hide Hex (1), al dar clic sobre este botón. Esta opción divide la ventana en dos, de lado izquierdo (2) se puede ver la simbología de los caracteres en ASCII, donde se nota que los caracteres no reconocidos son mostrados con puntos; de lado derecho se pueden ver los bytes en código hexadecimal. Todo esto permite comprender e identificar más fácilmente cada uno de los parámetros de configuración que contiene la trama, donde (3) es la trama enviada y (4) es la confirmación de que la trama fue recibida exitosamente Figura 3.1 Muestra la terminal del transmisor. La trama de confirmación de trama recibida, que es generada por el XBee transmisor, es enviada hacia la Hyperterminal de la computadora personal tipo PC conectada al nodo fuente, de manera que puede ser visualizada por el usuario. A continuación se analiza esta trama y se hacen algunas comparaciones con respecto a la trama que contiene el mensaje enviado. En la figura 3.2 se muestra la estructura de la trama de confirmación en modo API. El primer byte recibido es 0x7E y es igual al transmitido por el nodo fuente, esto se debe a que este byte es el indicador del inicio de cualquier tipo de trama. Posteriormente le siguen los dos bytes que proporciona la longitud de la trama. Después se tiene el byte que señala el tipo de trama, 0x8B, en este caso corresponde al Estado de la transferencia ZigBee, que revela el estado en que se encuentra la entrega del mensaje (este difiere de la trama mandada por el nodo fuente, que corresponde a la Solicitud de transmisión ZigBee ), vea tabla 2.3 del capítulo 2. El siguiente byte es el del ID de la trama, que debe ser igual, o corresponder, a la enviada por el nodo fuente. Los dos bytes siguientes son la dirección de 16 bits de red que le asigna el coordinador a cada uno de los nodos. Posteriormente sigue el byte que indica los reintentos que realizo el módulo XBee para enviar el mensaje. El siguiente byte indica el estado del envió, esto es si fue entregado con éxito o tuvo un error. Posteriormente sigue el byte que indica si se encontró el destino y finalmente el byte del checksum. [44]

49 Capítulo 3. Aplicación Figura 3.2 Muestra la estructura de la trama de confirmación. En la tabla 3.1 se identifica las diferentes secciones de la estructura de la trama de la figura 3.2. Como se puede ver esta trama puede variar, dependiendo del ID de la trama, y el identificador de trama, asignados por el programador; además de la dirección de 16 bit, valor que cambia dependiendo de la que le haya sido asignada por el coordinador; el número de reintentos que puede realizar el módulo XBee para hacer el envío de la trama, o si el envío se realizó con éxito o no, o si falló debido a que el destino no se encontró o fue incorrecto, o si fue demasiado grande el tamaño del mensaje. En fin esta tabla (tabla 3.1) se encuentran los diferentes valores que pueden tomar los bytes indicando a que corresponde cada valor que éste toma. Tabla 3.1 Trama del mensaje recibido. [45]

50 Capítulo 3. Aplicación Para configurar cada uno de los nodos de la red uno como Coordinador, otro Router y dos como Dispositivos Finales, es necesario realizar esta configuración sin el PIC de control, esto es, debe ser una comunicación directa entre la computadora personal tipo PC y el módulo XBee, por medio del convertidor USB-RS Explicación del algoritmo El algoritmo implementado se usa en todos los nodos. Sin embargo por simplicidad el análisis se desarrolla exclusivamente para el nodo-c. Una vez configurado el nodo-c como nodo coordinador, con los parámetros necesarios (el tiempo de asociación, la PAN-ID y el NI identificador de nodo) para inicializar la red, se procede a conectar el PIC de control, recordando que al colocar o remover un componente de la tarjeta de experimentación, ésta debe de estar sin alimentación. Ya energizado el nodo-c, el PIC de control comienza a inicializarse, asignado los puertos que se utilizarán como entrada y salida digital (véase tabla 3.2), estableciendo el valor hexadecimal 0x07 al registro de función especial ADCON1. Después se inicializan los registros utilizados en el programa, asignándoles el valor 0x00 a cada uno de ellos. Se posiciona el apuntador de direccionamiento indirecto a la dirección del primer registro donde se almacenara el mensaje a enviar (dato1), inicializando a 0 los registros donde se almacenarán todos los datos del mensaje a ser enviado. Esta inicialización se lleva a cabo con ayuda de la subrutina iniram (véase sección 3.2.1). Valor del registro Tris TRISC = 0x00 Puerto y pin RC0 RC1 RC6 RC7 Entrada o salida Salida Entrada Salida Entrada Función Tabla 3.2 Configuración de Puertos. Línea de recepción por software Línea de transmisión por software Inicia la comunicación UART, bit de transmisión. Inicia la comunicación UART, bit de recepción. Seguidamente se inicializa la comunicación serial por software mediante la subrutina iniuarts (véase sección 3.3.2). Por medio del registro PIR1 se configura el buffer de recepción de la UART vació (bit 5 de este registro) y el buffer de transmisión lleno (bit 4), asignándole el valor de 0x00 al registro. Se inicializan los registros con los valores necesarios para configurar la UART, implementada en el PIC16F877a, esto se lleva a cabo con la ayuda de la subrutina iniuarth (véase sección 3.3.3). Se habilita la interrupción por recepción de la UART, al establecer el valor de 0x20 al registro de función especial PIE1. Se habilitan las interrupciones globales (bit 7) y las periféricas (bit 6), asignando el valor 0xC0 al registro de función especial INTCON, que permite habilitar las interrupciones indicadas por el habilitador de interrupciones periféricas, PIE1. Espera a que el usuario teclee un caracter, [46]

51 Capítulo 3. Aplicación para posteriormente procesarlo, la captura del caracter se realiza con la ayuda de la subrutina recibes (véase sección 3.3.4). Permanece en un ciclo indefinido en espera de un caracter introducido por el usuario desde el teclado. En la figura 3.3 se muestra el diagrama de flujo de la descripción anterior. Figura 3.3 Diagrama de flujo del programa principal. [47]

52 Capítulo 3. Aplicación Subrutina iniram La subrutina iniram es la encargada de inicializar los registros donde se almacenará la información (datos) que será enviada al nodo que el usuario indique. Se reservaron 18 registros (localidades de memoria) para el almacenamiento de estos datos. Esta rutina le asigna el valor de 0 a todos los registros, para tener un buen control de lo que se tiene almacenado en estos registros y no tener almacenado basura. En la figura 3.4 se observa el diagrama de flujo de esta inicialización de registros. Figura 3.4 Diagrama de flujo de la subrutina iniram Subrutina iniuarts La subrutina iniuarts se encarga de configurar los puertos para la comunicación serial RS- 232 implementándola por software, que es como se lleva a cabo la comunicación entre la computadora personal tipo PC (por medio de la Hyperterminal) y el PIC de control. Primero se renombran las asignaciones del funcionamiento de las terminales de los puertos que son utilizados para la comunicación serial implementada por software, utilizando las sentencias #DEFINE TrisTXS TRISC,0, #DEFINE TrisRXS TRISC,1, #DEFINE LineaTXS PORTC,0 (para la línea de transmisión) y #DEFINE LineaRXS PORTC,1 (para la línea de recepción), para que sea más fácil identificar estos bits para su uso futuro. La subrutina inicializa los registros utilizados para almacenar el caracter recibido y enviado. Asigna el valor de 0x00 al registro RXDTS, éste es utilizado para almacenar cada caracter recibido desde la Hyperterminal de la computadora personal tipo PC. Asigna el valor de 0x00 al registro, TXDTS, que se utilizara para el [48]

53 Capítulo 3. Aplicación almacenamiento del caracter a ser enviado a la Hyperterminal. Se manda a la línea de transmisión (LineaTXS) el valor de 1 para mantenerlo en modo idle (inactividad). Se configura como entrada la línea de recepción, asignándole el valor de 1 a TrisRXS, y como salida a la línea de transmisión, asignándole el valor de 0 a TrisTXS. Terminando la subrutina. En la figura 3.5 se muestra el diagrama de flujo. Figura 3.5Diagrama de flujo de la subrutina iniuart Subrutina iniuarth Esta subrutina se encarga de configurar la UART que viene implementada en el PIC de control utilizado en este proyecto (PIC16F877a). Primero se renombra las asignaciones del funcionamiento de las terminales de los puertos que son utilizados para la comunicación serial UART implementada en el microcontrolador, utilizando las sentencias #DEFINE TrisTXH TRISC, 6 (línea de transmisión) y #DEFINE TrisRXH TRISC, 7 (línea de recepción). La subrutina coloca ambas líneas de transmisión y recepción en alta impedancia, asignando el valore de 1 a TrisRXH y a TrisTXH. Se deshabilita la interrupción por recepción y por transmisión asignándole un 0x00 al registro de función especial PIE1, esto establece a 0 el bit RCIE para deshabilitar la interrupción por recepción y a 0 al bit TXIE para deshabilitar la interrupción por transmisión. Se establece la velocidad a 9600 baudios (bits por segundo) al asignar el valor decimal 25 al registro de función especial SPBRG. Se asigna el valor 0xA4 al registro TXSTA (véase la figura 3.6), y se asigna el valor 0x90 al registro RCSTA (véase figura 3.7). Terminando la subrutina. [49]

54 Capítulo 3. Aplicación Figura 3.6 Configuración del registro TXSTA. Figura 3.7 Configuración del registro RCSTA. El diagrama de flujo de lo anteriormente descrito se muestra en la figura 3.8 Figura 3.8 Diagrama de flujo de la subrutina iniuarth. [50]

55 Capítulo 3. Aplicación Rutina recibes Esta subrutina es la encargada de leer o recibir los datos introducidos por el usuario a través de la computadora personal tipo PC. El microcontrolador lee los datos por la línea de entrada comenzando por el bit menos significativo. La computadora personal tipo PC parte siempre de un nivel alto, que es el estado que tiene cuando no envía información. Primero se inicializa un contador con valor de 8, al que se le llama CNTSERIRXS, para llevar el control de los 8 bits a ser recibidos. Posteriormente se pregunta por la condición de inicio, que es un cambio de nivel alto a un nivel bajo en la línea de recepción; en caso de que no se presente este cambio de nivel se mantiene sensando hasta que haya un cambio, en caso contrario se llama a la subrutina Ret156usec (véase sección 3.2.5), esto es para esperar el tiempo que se tarda en sensar la lectura del primer bit (una vez y media 104useg). Continúa leyendo bit a bit, iniciando por el menos significativo, sensando la línea de recepción y este valor sensado lo va guardando en el registro RXDTS. Una vez leído el primer bit espera un tiempo de 104useg para leer el siguiente bit, el retardo se lleva a cabo con la ayuda de la subrutina Ret104usec (véase sección 3.2.6); este tiempo de espera es para sensar el bit a la mitad de éste. Una vez que termina de leer los 8 bits salvamos el registro RXDTS en un registro auxiliar llamado caracter, este registro nos servirá para reconocer si este byte recibido corresponde a un identificador o un dato a ser enviado. Finalmente se identifica si el caracter introducido corresponde a un identificador o un dato del mensaje a ser enviado, esto lo lleva a cabo con la ayuda de la subrutina RECIBIR_Y_GUARDAR (véase sección 3.2.7), en donde se toman las acciones correspondientes. En la figura 3.9 se muestra el diagrama de flujo de lo anteriormente descrito. [51]

56 Capítulo 3. Aplicación Figura 3.9 Diagrama de flujo de la rutina recibes. [52]

57 Capítulo 3. Aplicación Subrutina ret156usec Esta subrutina realiza un retardo de aproximadamente 156usec, este es el tiempo que se necesita para leer el primer bit, sensando a la mitad de éste. Esto se hace con la ayuda de un contador CNT156MUSEC al que se inicializa con el valor de 49 (decimal), y se va decrementando en una unidad hasta llegar al valor de 0. El diagrama de flujo se muestra en la figura Subrutina ret104usec Figura 3.10 Diagrama de flujo de la rutina ret156usec. La subrutina ret104usec genera el tiempo de 104 useg, es el tiempo que se necesita para sensar el bit a la mitad de éste. Se inicializa un contador CNT104usec con un valor de 31 (decimal) y se va decremtando en una unidad hasta llegar al valor de 0. El diagrama de flujo se muestra en la figura Figura 3.11 Diagrama de flujo de la rutina ret104usec. [53]

58 Capítulo 3. Aplicación Subrutina Recibir_Guardar La subrutina Recibir_Guardar se encarga de validar cada uno de los caracteres proporcionados por el usuario, uno a la vez, verificando si éste corresponde a un identificador o a un caracter del mensaje. El criterio de validación se basa en el estricto orden en el que éstos deben ingresarse, donde el primer dato a capturarse debe ser el caracter P, seguido del destinatario, luego el caracter :, luego los caracteres del mensaje y finalmente un retorno de carro, <CR>. Para ello inicialmente se verifica si el caracter P fue ingresado en la última invocación de esta subrutina, al utilizar el estado de una bandera, llamada Ya_P. Si esta bandera se encuentra a nivel bajo (en 0 ) el caracter ingresado, que se encuentra almacenado en el registros caracter, se compara con P, si corresponde levanta dicha bandera, Ya_P, para indicar que se ha iniciado una captura de mensaje a enviar por la red, y finalizando la subrutina. Si el caracter ingresado no corresponde al caracter P se despliega un mensaje de error, indicando que no se siguió de manera correcta la secuencia en la formación de un mensaje, y saliendo de la subrutina. El mensaje de error, ERROR, se envía caracter por caracter con la ayuda de la subrutina envias (véase sección 3.2.8); además, se establecen a 0 los registros que se utilizan para obtener el checksum (CHEK: registro donde se va acumulando la suma de los valores en código hexadecimal de los caracteres del mensaje ingresados por el usuario; CHECK_SUM: registro donde se guarda la suma de CHECK con el registro donde se almacena la dirección del destinatario, direccion, y TOTALCHECK: registro donde se almacena el checksum total de la trama, registros que se explican más adelante), y la longitud de la trama (CNTLONGITUD -contador de bytes-: registro donde se almacena la longitud del mensaje introducido por el usuario); y finalizando baja las banderas de los indicadores de la secuencia correcta, poniendo a 0 el registro banderas2; y finalmente coloca el apuntador de direccionamiento indirecto con la dirección del primer registro donde se almacena el mensaje, terminando la subrutina. Si la bandera Ya_P se encuentra a nivel alto (en 1 ), el caracter P fue introducido en una previa invocación de esta subrutina, y se procede a verificar el siguiente indicador, que es la dirección del destino, al utilizar el estado de la bandera llamada Ya_Num. Si esta bandera se encuentra a nivel bajo (en 0 ) el caracter ingresado, que se encuentra almacenado en el registros caracter, se compara con los 4 posibles valores (1, 2, 3 ó 4) que puede permitir; si corresponde a alguno de éstos levanta dicha bandera, Ya_Num. Primero compara con el caracter 1, si corresponde se almacena en el registro direccion el valor de 0xC1 (último byte de la dirección del nodo-c); si el valor corresponde al caracter 2, coloca en el registro direccion el valor 0xC2 (último byte de la dirección del nodo-r); si el valor corresponde al caracter 3, coloca en el registro direccion el valor 0xC3 (último byte de la dirección del nodo- ED1); si el valor corresponde al caracter 4, coloca en el registro direccion el valor 0xC4 (último byte de la dirección del nodo-ed2). Cuando el valor del caracter no corresponda a ninguno, como antes, se despliega un mensaje de error, indicando que no existe un nodo en la red con esa dirección; restablece los registros de apoyo al cálculo del checksum y la longitud, así como la posición del apuntador del direccionamiento indirecto en la primera localidad de memoria donde se almacenara el mensaje, baja todas las banderas indicadoras del ingreso de los identificadores, terminando la subrutina. Si la bandera Ya_Num se encuentra a nivel alto (en 1 ), la dirección del destinatario ya fue introducida en una previa invocación de esta subrutina, y se procede a verificar el siguiente indicador, que es el caracter :, utilizando el estado de la bandera Ya_dosp. Si esta bandera se encuentra a nivel bajo (en 0 ), el caracter ingresado que se encuentra almacenado en el registros caracter, se compara con el caracter :, si corresponde se levanta dicha bandera, [54]

59 Capítulo 3. Aplicación Ya_dosp, indicando que los próximos caracteres que sean ingresados corresponderán al mensaje a ser enviado por la red, terminando la subrutina. Si no corresponde al caracter :, se despliega como antes un mensaje de error, indicando que no se siguió la secuencia correcta para el envío del mensaje, restablece los registros de apoyo al cálculo del checksum y la longitud, así como posicionar el apuntador del direccionamiento indirecto en la primera localidad de memoria donde se almacenara el mensaje, baja todas las banderas indicadoras del ingreso de los identificadores, y termina la subrutina. Si la bandera Ya_dosp se encuentra a nivel alto (en 1 ). Las siguientes veces que esta subrutina es llamada en el algoritmo, los caracteres que el usuario captura, corresponden al mensaje y se almacenan en la localidad de memoria donde esté posicionado el apuntador del direccionamiento indirecto; comparando cada caracter introducido (almacenado en el registro caracter), con el caracter retorno de carro <CR>. Si el caracter corresponde a un <CR>, se almacena el caracter <CR> en la localidad de memoria apuntada por el direccionamiento indirecto; se levanta la bandera que indica el ingreso de este caracter, Ya_caret, indicando el fin del mensaje y da inicio a generar la trama necearía para enviar un mensaje. Se realiza el cálculo del cheksum de los campos de la trama correspondientes, con la ayuda de la subrutina CHECKSUM (véase sección 3.2.9). Se calcula la longitud total de la trama con la ayuda de la subrutina SUMA_LONGITUD (véase sección ). Se coloca el apuntador del direccionamiento indirecto en la primera localidad de memoria donde se almaceno el mensaje (dato1). Teniendo así todos los campos (bytes) necesarios para generar la trama requerida para enviar el mensaje, que se envía al módulo XBee con la ayuda de la subrutina Envia_al _XBee (véase sección ). Se restablecen los registros de apoyo al cálculo del checksum y de la longitud, así como la posición del apuntador del direccionamiento indirecto en la primera localidad de memoria donde se almacenara el mensaje, baja todas las banderas indicadoras del ingreso de los identificadores, y termina la subrutina. Si el caracter ingresado no corresponde a un <CR>, éste, como ya se mencionó, se almacena en la localidad de memoria donde apunta el direccionamiento indirecto. Se le suma al registro CHECK el valor hexadecimal del caracter almacenado. Se incrementa el apuntador del direccionamiento indirecto. Se incrementa en una unidad el contador de bytes, CNTLONGITUD (para obtener la longitud del mensaje), y terminar la subrutina. En la figuras 3.12, 3.13, 3.14, , 3.17 se muestra el diagrama de flujo de lo anteriormente descrito. Figura 3.12 Diagrama de flujo de la subrutina RECIBIR_Y_ GUARDAR parte 1. [55]

60 Capítulo 3. Aplicación Figura 3.13 Diagrama de flujo de la subrutina RECIBIR_Y_ GUARDAR parte 2. [56]

61 Capítulo 3. Aplicación Figura 3.14 Diagrama de flujo de la subrutina RECIBIR_Y_ GUARDAR parte 3. [57]

62 Capítulo 3. Aplicación Figura 3.15 Diagrama de flujo de la subrutina RECIBIR_Y_ GUARDAR parte 4. Figura 3.16 Diagrama de flujo de la subrutina RECIBIR_Y_ GUARDAR parte 5. [58]

63 Capítulo 3. Aplicación Figura 3.17 Diagrama de flujo de la subrutina RECIBIR_Y_ GUARDAR parte Subrutina envias Esta subrutina se encarga de la comunicación entre el PIC de control y la computadora personal tipo PC. En particular el PIC de control envía, en modo serial asíncrona, datos para que se visualice en la Hyperterminal. El microcontrolador manda el dato por la línea de salida comenzando por el bit menos significativo. El dato enviado será el que llegue a través del registro de trabajo W. La secuencia es la siguiente: el dato que se encuentra en el registro de trabajo W lo salva en el registro TXDTS; se inicializa un contador (CNTSERITXS) a 8, para el conteo de los 8 bits a ser transmitido; se inicializa la transmisión mandando un 0 a la línea de transmisión (LineaTXS), durante un tiempo igual al periodo de la velocidad de transmisión, esto último con la ayuda de la subrutina ret104usec; posteriormente se va enviando bit a bit por la línea de transmisión iniciando por el bit menos significativo, con corrimientos a la derecha del registro TXDTS; una vez transmitidos los 8 bits se vuelve a colocar en modo idle la línea de transmisión (LineaTXS), enviando un bit alto durante un tiempo igual al periodo de la velocidad de transmisión; termina la subrutina y regresa a donde fue llamada. El diagrama de flujo se muestra en la figura [59]

64 Capítulo 3. Aplicación Figura 3.18 Diagrama de flujo de la subrutina envias Subrutina CHECKSUM Esta subrutina es la encargada de obtener el checksum de la trama a ser transmitida, pero antes de indicar cómo esta rutina determina este valor, primero debe considerase que la constitución de la trama utilizada para transmitir un mensaje (que genera el PIC de control por cualquiera de los nodos de la red) se compone de secciones de bytes que coinciden en su contenido (tipo de trama, ID de la trama y los 7 bytes más significativos, 56 bits, de la dirección de 64 bits), por lo que por simplicidad se crea un registro, llamado CHKACUM, que contiene a priori la suma de todos los valores hexadecimales de estos bytes, el cual tiene un valor de 0x69. Adicionalmente se creó un registro, llamado CHECK, en donde se almacena la suma del valor en hexadecimal de cada uno de los caracteres que constituyen el mensaje. [60]

65 Capítulo 3. Aplicación El checksum se obtiene de la siguiente manera: a lo acumulado por el registro CHECK, se le suma el contenido del registro CHKACUM, el resultado de la suma de estos dos registros se almacena en el registro CHECK_SUM, a este último registro se le suma el contenido del registro direccion (que contiene el byte menos significativo de la dirección, de 64 bits, del destinatario) guardándolo en CHECK_SUM. Para finalizar, se le substrae al contenido del registro SUMA_CHEK (con contenido 0xFF) el contenido de CHECK_SUM. El resultado de la última operación se resguarda en el registro TOTALCHECK, que corresponde al valor del checksum buscado. El diagrama de flujo se muestra en la figura 3.19 Figura 3.19 Diagrama de flujo de la subrutina CHECKSUM Subrutina SUMA_LONGITUD Esta subrutina se encarga de obtener, a partir de la longitud de la trama, el número total de bytes que la conforman. Como se hizo notar en secciones anteriores, vea la figura 2.12 del capítulo 2, la trama se subdivide en lo que se ha llamado los campos de trama, cuya longitud en bytes para la mayoría de estos campos se mantiene con el mismo número de bytes, a pesar de que su contenido varíe. El número de bytes que se mantienen con la misma longitud en los diferentes campos es de 14 y el campo de la trama que varía es el del mensaje. Para llevar a cabo el conteo total del número de bytes de la trama, sin contar los campos de delimitador inicial, la longitud de trama y el checksum, el contenido del registro CNTLOGITUD, que contiene el valor del número de bytes del campo mensaje, se suma con el valor 14 (0x0E) de los bytes de longitud fija, mencionados con anterioridad. El resultado de la suma anterior se guarda en el registro SUMATOTLON, obteniéndose así la longitud de la trama a ser enviada. El diagrama de flujo se muestra en la figura Figura 3.20 Diagrama de flujo de la subrutina SUMA_LONGITUD. [61]

66 Capítulo 3. Aplicación Subrutina Envia_al_XBee Esta subrutina se encarga de transmitir al módulo XBee la trama generada por el PIC de control, para que el mensaje sea enviado a su destinatario. Adicionalmente esta misma trama se manda a una computadora personal tipo PC para que pueda ser visualizada por el usuario. Esta transferencia se realiza byte por byte a ambos destinatarios (XBee y computadora PC); y la mayoría de estos bytes se obtienen de una tabla predeterminada, llamada Tabla_trama (véase sección ), que contiene los valores de los bytes de los campos de la trama que se mantienen sin cambiar, para cualquier trama que contiene un mensaje. Para aquellos campos de la trama donde los bytes difieren de una trama a otra (dirección de destino y propiamente el mensaje) se obtienen de los registros correspondientes que se intercalan de acuerdo a su posición correcta dentro de la estructura de la trama. Para seleccionar a los diferentes valores que deben ser extraídos de la tabla se implementa un apuntador de tabla, llamado APUNTA, que direcciona la localidad de memoria de donde se desea extraer el dato. El envío de cada byte (hacia el XBee y hacia la computadora PC) se lleva a cabo con la ayuda de dos subrutinas: enviah (véase la sección ) y envias (véase la sección 3.2.8). La rutina enviah se utiliza para transmitir el byte al módulo XBee y la rutina envias para transmitir a la computadora PC. El procedimiento para transferir la trama es el siguiente: Se inicializa, con la primera dirección de la tabla, el apuntador de tabla y se obtiene el primer dato, invocando a la rutina Tabla_trama (en este caso el dato leído es 0x7E, que corresponde al delimitador inicial, que es la cabecera inicial de cualquier trama). Se transfiere este dato leído de la tabla al módulo XBee y a la computadora PC (usando las rutinas enviah y envias, respectivamente) y se espera un tiempo de 60 mseg. Para no saturar los buffers de transmisión y de recepción del módulo XBee. El tiempo de espera se realiza con la ayuda de la subrutina ret60ms (véase la sección ). Ahora se incrementa el apuntado de tabla y se lee el siguiente dato de la tabla (que corresponde al byte más significativo del valor de la longitud de la trama) y se envía al módulo XBee y a la computadora PC, incluyendo el tiempo de espera de 60 mseg. El siguiente byte, que corresponde al byte menos significativo del valor de la longitud de la trama, se obtiene del registro SUMATOTLON, que de igual forma se envía al módulo XBee y a la computadora PC, incluyendo el tiempo de espera de 60 mseg. Se leen los nueve siguientes bytes de la tabla, transfiriendo cada uno de ellos al módulo XBee y a la computadora PC, incluyendo el tiempo de espera de 60 mseg. Para cada byte. Estos nueve bytes corresponden a los campos de trama: tipo de trama, ID de la trama y los 7 bytes más significativos de la dirección de 64 bits del dispositivo destino. El byte menos significativo de la dirección del dispositivo destino se obtiene del registro direccion, que se envía al módulo XBee y a la computadora PC, incluyendo el tiempo de espera de 60 mseg. Se incrementa el apuntador de tabla y se leen los siguientes cuatro datos de la tabla, transfiriendo cada uno de ellos al módulo XBee y a la computadora PC, incluyendo el tiempo de espera de 60 mseg. Para cada byte. Estos cuatro bytes corresponden a los campos de trama: dirección de 16 bits (se utilizó 0xFFFE para dirección desconocida), radio de broadcast (se utilizó 0x00 para el valor máximo de saltos) y opción (se utilizó 0x00 para desactivar los bits de opción de transmisión compatible). Los siguientes bytes, que corresponden a los caracteres del mensaje se obtienen de las localidades de memoria donde se almacenó el mensaje, que incluye el caracter de retorno de carro <CR>, que se utiliza como identificador de fin de mensaje. Estas direcciones de memoria se acceden utilizando direccionamiento indirecto. La primera localidad de memoria donde inicia el almacenamiento del mensaje es la dirección asignada por la etiqueta dato1. De manera que, en esta parte del [62]

67 Capítulo 3. Aplicación algoritmo, cada vez que se accede a una de las localidades de memoria donde se almacenó el mensaje (incluyendo la primera dirección, la dirección asignada por la etiqueta dato1) se pregunta si su contenido corresponde al caracter asociado al <CR>. Si es el caso se envía el último byte de la trama, que es el checksum, almacenado en el registro TOTALCHECK, primero transfiriéndolo al módulo XBee y después a la computadora PC, incluyendo el tiempo de espera de 60 mseg. Finalizando la rutina, con la inicialización del registro utilizado para el direccionamiento indirecto con la dirección de memoria asignada por la etiqueta dato1. En caso de que no corresponda a un <CR> el dato es transferido al módulo XBee y a la computadora PC, incluyendo el tiempo de espera de 60 mseg., se continúa leyendo el mensaje hasta que corresponda a un <CR>; al finalizar cada lectura de los caracteres del mensaje se incrementa al apuntador de direccionamiento indirecto. Los diagramas de flujo se muestran en las figuras 3.21, 3.22 y [63]

68 Capítulo 3. Aplicación Figura 3.21 Diagrama de flujo de la subrutina Envia_al_XBee parte 1. [64]

69 Capítulo 3. Aplicación Figura 3.22 Diagrama de flujo de la subrutina Envia_al_XBee parte 2 [65]

70 Capítulo 3. Aplicación Figura 3.23 Diagrama de flujo de la subrutina Envia_al_XBee parte 3. [66]

71 Capítulo 3. Aplicación Subrutina de enviah Esta subrutina es la encargada de transmitir un dato al módulo XBee por medio de la UART, implementada por hardware en el microcontrolador. La subrutina tiene como parámetro de entrada al contenido del registro de trabajo, W, que es el dato que se desea transferir al módulo XBee. El proceso comienza al establecer la condición del buffer de transmisión lleno, al poner un 0 en el bit TXIF del registro de función especial PIR1. Posteriormente el dato que se desea transferir (que se encuentra almacenado en W) se carga al registro de función especial TXREG (registro de transmisión de dato de la UART). Esto último inicia, de manera automática, el proceso de la transmisión serial. Como último paso, se verifica si ya se terminó de transmitir el dato; para ello se comprueba si la bandera TRMT del registro de función especial TXSTA (registro de estado y de control de la transmisión) se ha activado (al ponerse en 1 ); en tal caso se finaliza la rutina, de lo contrario sigue esperando hasta que se active dicha bandera. El diagrama de flujo se muestra en la figura Figura 3.24 Diagrama de flujo de la subrutina enviah Subrutina ret20ms Esta subrutina se encarga de generar un tiempo de retardo de 20mseg., que se utiliza como base para generar otras rutinas con mayores intervalos de tiempos de retardo, como es el caso de la rutina de retardo de 60 mseg. Para obtener el tiempo de retardo requerido se generan dos bucles, uno anidado al otro. El bucle que se encuentra anidado (también llamado bucle interior) es controlado por un contador, llamado CNT20msint, y el bucle que controla al bucle que se encuentra anidado (llamado bucle exterior) es controlado por otro contado, llamado CNT20msExt. El proceso comienza al inicializar el contador CNT20msExt con el valor de 40 (decimal) y el contador CNT20msint con el valor de 99 (decimal). Se agregan diferentes instrucciones de no operación, NOP, para ajustar el tiempo de retardo requerido. El contador CNT20msint, que controla el bucle interior, se decrementa unidad por unidad hasta llegar a 0. Este contador se restablece a su valor inicial de 99 (decimal) por cada decremento del contador CNT20msExt, que controla el bucle exterior. Este proceso continua hasta que este último contador llegar a 0 y termina la rutina. En la figura 3.25 se muestra el diagrama de flujo. [67]

72 Capítulo 3. Aplicación Figura 3.25 Diagrama de flujo de la subrutina ret20ms Subrutina ret60ms Esta subrutina se encarga de generar un tiempo de retardo de 60mseg., que es utilizado para esperar que la transmisión entre el PIC de control y el módulo XBee se lleva a cabo de manera que no se sature los buffers de entrada y salida del módulo XBee. Esta rutina se ayuda de la subrutina ret20ms para obtener el retardo deseado de 60mseg. El proceso es muy similar al procedimiento llevado a cabo en la rutian ret20ms, con la diferencia de que sólo se requiere implementar un bucle, sin anidamientos, y que en el bucle se invoca a la rutina ret20ms para que se repita las veces que sean necesarias para obtener el retardo deseado. El bucle es controlado por un contador, llamado CNT60ms, que es inicializado con el valor de 3 (se repite 3 veces la rutina ret20ms), el cual se va decrementando su valor hasta llegar a 0, momento en el cual la rutina termina. El diagrama de flujo se muestra en la figura Figura 3.26 Diagrama de flujo de la subrutina ret60ms. [68]

73 Capítulo 3. Aplicación Rutina de interrupción (ISR) Esta rutina se encarga de dar servicio a una interrupción, en particular cuando el microcontrolador recibe un dato del módulo XBee, y tiene como tarea el de transferir a la computadora personal tipo PC el dato recibido, con la finalidad de que el usuario la visualice en la Hyperterminal. Este proceso comienza al guardar en los registros temporales, llamados SalvaSTATUS y SalvaW, el contenido del registro de función especial STATUS (registro de estados) y el de trabajo, W, respectivamente, para así almacenar el estado del procesador. Posteriormente, se habilita de nuevo la interrupción por recepción de la UART, al limpiar la bandera RCIF, RCIF = 1, del registro de función especial PIR1. Se manda el caracter recibido a la Hyperterminal con la ayuda de la rutina envias. Para ello el contenido del registro de función especial RCREG (registro de recepción de dato de la UART) se transfiere al registro de trabajo, W, y se invoca la rutina envias, que es propiamente la encargada de transmitir de manera serial el dato hacia la computadora PC. Finalmente se restablece el procesador al estado en que estaba antes de la interrupción al restituir el registro de función especial STATUS y W, utilizando los registros temporales SalvaSTATUS y SalvaW. Finalizando la rutina de interrupción. El diagrama de flujo se muestra en la figura Figura 3.27 Diagrama de flujo de la subrutina ISR. [69]

74 Capítulo 3. Aplicación Tabla_trama En las tramas que se generan en el envío de datos de cada uno de los nodos, existen bytes que coinciden en todas las tramas generadas, esto ayudo a que la programación del PIC de control no se extendiera en muchas líneas de código, es por eso que se decidió implementar una tabla que contiene los bytes que coinciden. La tabla 3.3 muestra los bytes y su descripción. Offset Valor Byte Descripción 0 0x7E Inicio de trama 1 0x00 Byte de longitud MSB 2 0x10 Tipo de trama 3 0x01 ID trama 4 0x00 Dirección 64 bits 5 0x13 Dirección 64 bits 6 0xA2 Dirección 64 bits 7 0x00 Dirección 64 bits 8 0x40 Dirección 64 bits 9 0x68 Dirección 64 bits 10 0xFE Dirección 64 bits 11 0xFF Dirección 16 bits 12 0xFE Dirección 16 bits 13 0x00 Número máximo de saltos 14 0x00 Opción Tabla 3.3 Muestra los bytes que se repiten en cualquiera de las tramas a enviar. 3.3 Ejemplos de Funcionamiento En esta sección se muestran algunos ejemplos del funcionamiento del proyecto realizado. En la figura 3.28 se muestra el ejemplo donde se observan las pantallas de las tramas de los nodos C y ED2, cuando se envía el mensaje Hola del nodo-c hacia el nodo-ed2. En la ventana de la Hyperterminal superior de la figura 3.28 se visualiza la trama generada por el PIC de control, del nodo-c, así como la trama de confirmación de que el mensaje es entregado con éxito y en la ventana de la Hyperterminal inferior de la figura se muestra la trama completa con el mensaje recibido por el nodo-ed2, donde se ve la dirección del nodo que envió el mensaje. [70]

75 Capítulo 3. Aplicación Figura 3.28 Hyperterminales de los nodos-c (arriba) y nodo-ed2 (abajo). Como otro ejemplo; intencionalmente se escribió una secuencia incorrecta, proporcionada por el usuario para permitir que se muestre el mensaje de ERROR, véase figura Figura 3.29 Mensaje de error mostrado en la Hyperterminal. Para finalizar con estos ejemplos, considere que uno de los errores que pueden presentarse en el envío del mensaje, es que no se encuentre conectado uno de los nodos de la red, esto puede ser ocasionado por que el nodo fue desconectado o dejo de funcionar correctamente. En este ejemplo se desconectó al nodo-ed1 y se trató de enviarle un mensaje desde el nodo-r. En la figura 3.30 se muestra la ventana de la Hyperterminal del transmisor (nodo-r); primero [71]

76 Capítulo 3. Aplicación se identifica la trama generada y enviada, y posteriormente, la trama indicando que el envío no se llevó con éxito. El valor del byte 9, 0x24, de acuerdo a la tabla 3.1 de este capítulo indica la falla de este envío, que es Dirección no encontrada y del valor del byte 10, 0x03, que indica Dirección y ruta no descubiertas. Figura 3.30 Hyperterminal del nodo-r. [72]

Equipamiento ADSL» Inalámbrico. Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP

Equipamiento ADSL» Inalámbrico. Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP Equipamiento ADSL» Inalámbrico Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP PAUTAS PARA LA VERIFICACIÓN TCP/IP Este documento describe cómo preparar su PC para su conexión a una red inalámbrica después

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2013 Repaso definiciones: Una red es

Más detalles

III Unidad Planificación y diseño de una red (LAN)

III Unidad Planificación y diseño de una red (LAN) Recordemos: Una red de área local, Es un conjunto de Equipos y dispositivos de hardware unidos entre sí con el fin de compartir recursos en una zona geográfica limitada. Planificación y diseño de la red.

Más detalles

. Envia un paquete de datos con eco, que se envia a un dispositivo de red para que este emita una respuesta

. Envia un paquete de datos con eco, que se envia a un dispositivo de red para que este emita una respuesta 1. Es un Servicio que Comprende la navegación en Internet a través de páginas en formato de hipertexto, de manera que con un clic del ratón nos transporta a otras páginas relacionadas. 1. Redes NT. La

Más detalles

El Modelo. Aplicación. Presentación. Sesión. Transporte. Red. Enlace. Físico

El Modelo. Aplicación. Presentación. Sesión. Transporte. Red. Enlace. Físico El Modelo Es una arquitectura por niveles para el diseño de sistemas de red que permiten la comunicación entre todos los dispositivos de computadoras. Esta compuesto por siete niveles separados, pero relacionados,

Más detalles

Soluciones de Conectividad Wi Fi de bajo consumo Microchip ZeroG Wireless...

Soluciones de Conectividad Wi Fi de bajo consumo Microchip ZeroG Wireless... ARTICULO TECNICO Soluciones de Conectividad Wi Fi de bajo consumo Microchip ZeroG Wireless... Por el Depto. de Ingeniería de EduDevices Que el mundo se mueve hacia la conectividad inalámbrica ya es una

Más detalles

DESCRIPCIÓN DE LOS MONTAJES Y TARJETAS DE CIRCUITO IMPRESO

DESCRIPCIÓN DE LOS MONTAJES Y TARJETAS DE CIRCUITO IMPRESO Estudio y realización de un enlace Bluetooth para el sistema de 127 Capítulo 6 DESCRIPCIÓN DE LOS MONTAJES Y TARJETAS DE CIRCUITO IMPRESO Como ya hemos visto, las características mecánicas y funcionales

Más detalles

Administración de dispositivos móviles

Administración de dispositivos móviles Administración de dispositivos móviles La herramienta de Administración de movilidad es un complemento de LANDesk Management Suite que permite detectar los dispositivos móviles que tienen acceso a los

Más detalles

PROTOCOLO IP. Vicente Sánchez Patón. I.E.S Gregorio Prieto. Tema 1 SRI

PROTOCOLO IP. Vicente Sánchez Patón. I.E.S Gregorio Prieto. Tema 1 SRI PROTOCOLO IP Tema 1 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Cada dispositivo de una red debe definirse en forma exclusiva. En la capa de red, es necesario identificar los paquetes de la transmisión

Más detalles

Sistemas de Interconexión entre Redes LAN

Sistemas de Interconexión entre Redes LAN Los puentes Sistemas de Interconexión entre Redes LAN Generalidades Los puentes (bridges) operan en la capa de enlace de datos Sólo se usan las direcciones del nivel 2 de OSI En caso de redes IEEE 802.x,

Más detalles

MAYA 50. Es una tarjeta electrónica diseñada para controlar y realizar prácticas de microcontroladores basada en el MCU PIC18F4550.

MAYA 50. Es una tarjeta electrónica diseñada para controlar y realizar prácticas de microcontroladores basada en el MCU PIC18F4550. MAYA 50 Es una tarjeta electrónica diseñada para controlar y realizar prácticas de microcontroladores basada en el MCU PIC18F4550. 1. Características Maya 50, está basada en el microcontrolador de microchip

Más detalles

Sistemas de Control Inteligente de Iluminación Powerlink G3

Sistemas de Control Inteligente de Iluminación Powerlink G3 Sistemas de Control Inteligente de Iluminación Powerlink G3 Powerlink G3 Es el sistema de control automático de iluminación más robusto del mercado, su tecnología única proporciona control y protección

Más detalles

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Referencia -- Fecha 14/03/2016 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este

Más detalles

Comunicación de Datos I Profesora: Anaylen López Sección IC631 MODELO OSI

Comunicación de Datos I Profesora: Anaylen López Sección IC631 MODELO OSI Comunicación de Datos I Profesora: Anaylen López Sección IC631 MODELO OSI Arquitectura de Redes Definición Formal: Se define una arquitectura de red como un conjunto de niveles y protocolos que dan una

Más detalles

Guía de Inicio Rápido

Guía de Inicio Rápido Wireless Outdoor Access Point / Client Bridge Guía de Inicio Rápido Punto de acceso inalámbrico y Cliente Bridge El EOC2611P es Punto de Acceso inalámbrico/cliente Bridge exterior de largo alcance que

Más detalles

configuración de tu equipo. Rellena la siguiente tabla y contesta a las siguientes preguntas:

configuración de tu equipo. Rellena la siguiente tabla y contesta a las siguientes preguntas: 1) Abre la consola de MS-DOS y teclea el comando ipconfig/all para consultar la configuración de tu equipo. Rellena la siguiente tabla y contesta a las siguientes preguntas: ADAPTADOR ETHERNET CONEXIÓN

Más detalles

TECNOLOGÍA DE REDES. Temario 01/04/2008. Unidad 2. LAS WAN Y LOS ROUTERS (Segunda Parte)

TECNOLOGÍA DE REDES. Temario 01/04/2008. Unidad 2. LAS WAN Y LOS ROUTERS (Segunda Parte) TECNOLOGÍA DE REDES Profesor: Héctor Abarca A. Unidad 2. LAS WAN Y LOS ROUTERS (Segunda Parte) Profesor: Héctor Abarca A. Temario Redes WAN Introducción a las redes WAN Introducción a los routers de una

Más detalles

CAPÍTULO 1 INTRODUCCIÓN

CAPÍTULO 1 INTRODUCCIÓN CAPÍTULO 1 INTRODUCCIÓN INTRODUCCIÓN La UDLA en colaboración con el IMTA, se han planteado el objetivo de desarrollar un prototipo de globo meteorológico. Será un equipo que pueda ser enviado hacia cualquier

Más detalles

Principios básicos de PLC y familia DirectLogic

Principios básicos de PLC y familia DirectLogic Principios básicos de PLC y familia DirectLogic Introducción El Controlador Lógico Programable (PLC) es una tecnología muy difundida para hacer automatización de procesos secuenciales, surgió como solución

Más detalles

SISTEMAS ELECTRÓNICOS DIGITALES

SISTEMAS ELECTRÓNICOS DIGITALES SISTEMAS ELECTRÓNICOS DIGITALES PRÁCTICA 6 SISTEMA DE ENCRIPTACIÓN 1. Objetivos - Estudio del funcionamiento de memorias RAM y CAM. - Estudio de métodos de encriptación y compresión de datos. 2. Enunciado

Más detalles

Taller Introducción a la Ingeniería Eléctrica Robot y comunicaciones basados en Microcontrolador Arduino

Taller Introducción a la Ingeniería Eléctrica Robot y comunicaciones basados en Microcontrolador Arduino Taller Introducción a la Ingeniería Eléctrica Robot y comunicaciones basados en Microcontrolador Arduino Instituto de Ingeniería Eléctrica Taller 7: Comunicación Inalámbrica. 13 de mayo de 2016 IIE (TallerIne)

Más detalles

SISTEMA AUTONOMO CON PATROL IP Manual de Usuario VERSION 1.0 PRELIMINAR

SISTEMA AUTONOMO CON PATROL IP Manual de Usuario VERSION 1.0 PRELIMINAR Ordene este documento como UM-90925 Rev. A UM-90925 Dto. de Ingeniería SISTEMA AUTONOMO CON PATROL IP Manual de Usuario VERSION 1.0 PRELIMINAR 1. Descripción General. El sistema autónomo es una alternativa

Más detalles

MANUAL DE USUARIO Gateway Shield MCI-TDD REV. 1.0

MANUAL DE USUARIO Gateway Shield MCI-TDD REV. 1.0 MANUAL DE USUARIO Gateway Shield MCI-TDD-01921 REV. 1.0 Ingeniería MCI Ltda. Luis Thayer Ojeda 0115 of. 1105, Providencia, Santiago, Chile. +56 2 23339579 info@olimex.cl www.olimex.cl cursos.olimex.cl

Más detalles

CUESTIONARIO PARA EL PROTOCOLO TCP/IP PREGUNTAS

CUESTIONARIO PARA EL PROTOCOLO TCP/IP PREGUNTAS CUESTIONARIO PARA EL PROTOCOLO TCP/IP PREGUNTAS TEMA I 1. - Qué significa TCP/IP? 2. - Por que es necesario usar TCP/IP? 3. - Cuáles son algunas funciones del nivel de aplicación? 4. - Qué es una PDU?

Más detalles

-

- Cod: -0 El Micro Rec WiFi combina las mejores características de un grabador digital de audio con un micrófono transmisor encubierto. Escucha encubierta de calidad profesional. El mayor problema de los

Más detalles

Tecnológico Nacional de México INSTITUTO TECNOLÓGICO DE SALINA CRUZ

Tecnológico Nacional de México INSTITUTO TECNOLÓGICO DE SALINA CRUZ Tecnológico Nacional de México INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 2: ENRUTAMIENTO ESTÁTICO Y DINÁMICO ACTIVIDAD: TRABAJO DE INVESTIGACIÓN 1 MATERIA: REDES DE COMPUTADORAS DOCENTE: SUSANA MÓNICA

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Contextualización Existen diferencias en los servicios de protocolos? Los protocolos

Más detalles

Laboratorio práctico Realización de un relevamiento del sitio inalámbrico

Laboratorio práctico Realización de un relevamiento del sitio inalámbrico Laboratorio práctico 3.4.3 Realización de un relevamiento del sitio inalámbrico Designación de dispositivo Nombre del dispositivo Dirección Máscara de subred PC1 PC1 192.168.2.2 255.255.255.0 Router inalámbrico

Más detalles

Tema: Manejo del Puerto Serie con LabView

Tema: Manejo del Puerto Serie con LabView Facultad: Ingeniería Escuela: Electrónica Asignatura: Interfaces y Periféricos Tema: Manejo del Puerto Serie con LabView Objetivos Específicos. Configurar la entrada y salida del puerto serie por medio

Más detalles

VOCABULARIO DEL HARDWARE. Docente Yeni Ávila

VOCABULARIO DEL HARDWARE. Docente Yeni Ávila VOCABULARIO DEL HARDWARE Docente Yeni Ávila HARDWARE El Hardware Básico: son las piezas fundamentales e imprescindibles para que la computadora funcione como son: Placa base, monitor, teclado y ratón.

Más detalles

UNIVERSIDAD TECNOLÓGICA DEL VALLE DE TOLUCA

UNIVERSIDAD TECNOLÓGICA DEL VALLE DE TOLUCA UNIVERSIDAD TECNOLÓGICA DEL VALLE DE TOLUCA Dirección de Carrera de Tecnologías de la Información y Comunicación Ingeniería en Tecnologías de la Información y Comunicación, área Sistemas Informáticos Reporte

Más detalles

DISEÑO E IMPLEMENTACIÓN DE UN MÓDULO DIDÁCTICO PARA LA MEDICIÓN DEL RITMO CARDÍACO MEDIANTE LA TÉCNICA DE PULSIOMETRÍA

DISEÑO E IMPLEMENTACIÓN DE UN MÓDULO DIDÁCTICO PARA LA MEDICIÓN DEL RITMO CARDÍACO MEDIANTE LA TÉCNICA DE PULSIOMETRÍA DISEÑO E IMPLEMENTACIÓN DE UN MÓDULO DIDÁCTICO PARA LA MEDICIÓN DEL RITMO CARDÍACO MEDIANTE LA TÉCNICA DE PULSIOMETRÍA DIRECTOR: ING. FRANKLIN SILVA CODIRECTOR: ING. FABRICIO PÉREZ AUTOR: GALO ANDRADE.

Más detalles

Ubuntu Server HOW TO : SERVIDOR DE IMPRESORAS

Ubuntu Server HOW TO : SERVIDOR DE IMPRESORAS Ubuntu Server 12.10 HOW TO : SERVIDOR DE IMPRESORAS EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar CUPS y como administrar. Common Unix Printing System (Sistema de impresión

Más detalles

Manual Para Configurar En Modo Red La Tarjeta 818 con Claves: SHT-SU108-TTL Y SHT-SV651-TTL-433

Manual Para Configurar En Modo Red La Tarjeta 818 con Claves: SHT-SU108-TTL Y SHT-SV651-TTL-433 Manual Para Configurar En Modo Red La Tarjeta 818 con Claves: SHT-SU108-TTL Y SHT-SV651-TTL-433 Manual para configurar en modo red la tarjeta 818 con las claves: SHT-SU108-TTL y SHT-SV651-TTL-433. Introducción

Más detalles

Seleccione en el escritorio el programa Sucosoft S40 y darle doble click.

Seleccione en el escritorio el programa Sucosoft S40 y darle doble click. Programación y manejo de Sucosoft S40: Cómo Programar? Seleccione en el escritorio el programa Sucosoft S40 y darle doble click. Aparece una ventana denominada administrador Sucosoft en la cual se encuentra

Más detalles

Laboratorio 2.6.1: Orientación de topología y creación de una red pequeña

Laboratorio 2.6.1: Orientación de topología y creación de una red pequeña Laboratorio 2.6.1: Orientación de topología y creación de una red pequeña Diagrama de topología Red punto a punto Redes conmutadas Objetivos de aprendizaje Al completar esta práctica de laboratorio, usted

Más detalles

Luis Villalta Márquez

Luis Villalta Márquez REDES PRIVADAS VIRTUALES. VPN - Beneficios y desventajas con respecto a las líneas dedicadas. - Tipos de conexión VPN: VPN de acceso remoto, VPN sitio a sitio (tunneling) VPN sobre LAN. - Protocolos que

Más detalles

Herramientas Informáticas I Software: Sistemas Operativos

Herramientas Informáticas I Software: Sistemas Operativos Herramientas Informáticas I Software: Sistemas Operativos Facultad de Ciencias Económicas y Jurídicas Universidad Nacional de La Pampa Sistemas Operativos. Es el software base que permite trabajar como

Más detalles

Manual de conexión de datos para KYOCERA KX18. Gerencia de Desempeño o de Productos y Servicios CR

Manual de conexión de datos para KYOCERA KX18. Gerencia de Desempeño o de Productos y Servicios CR Manual de conexión de datos para KYOCERA KX18 INDICE 1. Contenido del paquete 2. Consideraciones importantes 3. Información Técnica 4. Conexión por medio del puerto USB Instalación de controladores USB

Más detalles

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías... Índice INTRODUCCIÓN...11 CAPÍTULO 1. EXPLOTACIÓN DE SISTEMAS MICROINFORMÁTICOS...13 1.1 La arquitectura de los ordenadores...14 1.1.1 La máquina de Turing...14 1.1.2 La arquitectura Harvard...15 1.1.3

Más detalles

Práctica 5MODBUS: Bus Modbus

Práctica 5MODBUS: Bus Modbus Práctica 5MODBUS: Bus Modbus 1 Objetivos El objetivo de esta práctica es la utilización y la programación de una red Modbus. El alumno debe ser capaz de: Diferenciar los tres niveles fundamentales de la

Más detalles

UNIVERSIDAD NACIONAL AUTONOMA DE MÉXICO FACULTAD DE ESTUDIOS SUPERIORES ARAGÓN INGENIERÍA EN COMPUTACIÓN

UNIVERSIDAD NACIONAL AUTONOMA DE MÉXICO FACULTAD DE ESTUDIOS SUPERIORES ARAGÓN INGENIERÍA EN COMPUTACIÓN UNIVERSIDAD NACIONAL AUTONOMA DE MÉXICO FACULTAD DE ESTUDIOS SUPERIORES ARAGÓN INGENIERÍA EN COMPUTACIÓN ASIGNATURA: Laboratorio Redes de Computadoras II SEPTIMO SEMESTRE ÁREA DE CONOCIMIENTO: Redes Profesor:

Más detalles

GUÍA DE ESTUDIO TEMA 2. MODELO OSI. ESTÁNDARES Y PROTOCOLOS. MODELO TCP/IP.

GUÍA DE ESTUDIO TEMA 2. MODELO OSI. ESTÁNDARES Y PROTOCOLOS. MODELO TCP/IP. GUÍA DE ESTUDIO TEMA 2. MODELO OSI. ESTÁNDARES Y PROTOCOLOS. MODELO TCP/IP. OBJETIVOS Introducir conceptos de las comunicaciones: protocolo, jerarquías de protocolos y estándares utilizados. Conocer los

Más detalles

PASOS PARA INSTALAR EL SISTEMA OPERATIVO LINUX DISTRIBUCION CENTOS

PASOS PARA INSTALAR EL SISTEMA OPERATIVO LINUX DISTRIBUCION CENTOS VICTORIA GUADALUPE PEREZ SANCHEZ LIA D1 SISTEMAS OPERATIVOS PASOS PARA INSTALAR EL SISTEMA OPERATIVO LINUX DISTRIBUCION CENTOS Objetivo: El alumno instalara en el sistema operativo Linux de la distribución

Más detalles

manual de instalación concentrador

manual de instalación concentrador manual de instalación concentrador Te damos la bienvenida a nexo, el servicio que te permitirá controlar y gestionar tu hogar de forma sencilla. El concentrador es el corazón de Nexo. Conecta de forma

Más detalles

Manual de Instrucción para el usuario del sistema de TELE-MAPA

Manual de Instrucción para el usuario del sistema de TELE-MAPA Manual de Instrucción para el usuario del sistema de TELE-MAPA 1 Índice Índice 2 Introducción... 2 1. PIT Mobile MAPA.. 2 2. Verificar Conexión. 4 3. Descargar de dispositivo. 5 4. Enviar Exámenes. 10

Más detalles

MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT

MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT 1. REQUERIMIENTOS MINIMOS DE HARDWARE Antamedia HotSpot software debe ser instalado en un ordenador PC estándar, con Sistema Operativo Windows. -

Más detalles

ELO322: Redes de Computadores I. IP Móvil. Nicolás Castro Hans Lehnert Boris Vidal

ELO322: Redes de Computadores I. IP Móvil. Nicolás Castro Hans Lehnert Boris Vidal ELO322: Redes de Computadores I IP Móvil Nicolás Castro Hans Lehnert Boris Vidal 1 de julio de 2016 I Resumen Frente al aumento de dispositivos móviles con capacidad de acceso a la red se vuelve necesario

Más detalles

Diseño arquitectónico 1ª edición (2002)

Diseño arquitectónico 1ª edición (2002) Unidades temáticas de Ingeniería del Software Diseño arquitectónico 1ª edición (2002) Facultad de Informática objetivo Los sistemas grandes se descomponen en subsistemas que suministran un conjunto relacionado

Más detalles

BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS

BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS MÓDULO 3: CAPACITACION INTERMEDIA DE REDES 1. Cuál es la Red diseñada para operar entre áreas geográficas extensas y distantes? 2. Es una

Más detalles

Guía de Información de Administración de Redes del Centro de Computo SUBMÓDULO 2: ADMINISTRACIÓN DE REDES DE ÁREA LOCAL

Guía de Información de Administración de Redes del Centro de Computo SUBMÓDULO 2: ADMINISTRACIÓN DE REDES DE ÁREA LOCAL Guía de Información de Administración de Redes del Centro de Computo SUBMÓDULO 2: ADMINISTRACIÓN DE REDES DE ÁREA LOCAL RESUELVE ESTA PARTE PRIMERO PASO POR PASO Instrucciones: Realiza el siguiente análisis

Más detalles

IT Essentials I: PC Hardware and Software

IT Essentials I: PC Hardware and Software IT Essentials I: PC Hardware and Software Capítulo 1: Introducción a las computadoras personales 1.1 Explicación de las certificaciones de la industria de TI 1.2 Descripción de un sistema de computación

Más detalles

Net-LAN. Guía rápida del Kit inalámbrico NetLAN para ZyXEL P660 HW61

Net-LAN. Guía rápida del Kit inalámbrico NetLAN para ZyXEL P660 HW61 Net-LAN Guía rápida del Kit inalámbrico NetLAN para ZyXEL P660 HW61 Índice 1. INTRODUCCIÓN...3 2. FUNCIONAMIENTO DEL KIT INALÁMBRICO PARA NETLAN...4 2.1 Instalación del configurador...4 2.2 Proceso de

Más detalles

SIMULACIÓN CON PROTEUS

SIMULACIÓN CON PROTEUS UNIVERSIDAD DEL VALLE ESCUELA DE INGENIERIA ELÉCTRICA Y ELÉCTRONICA CÁTEDRA DE PERCEPCIÓN Y SISTEMAS INTELIGENTES LABORATORIO 2: PROTEUS 1. OBJETIVOS SIMULACIÓN CON PROTEUS Introducir al estudiante en

Más detalles

Corporacion Universitaria Autonoma del Cauca EJEMPLARIZACION DE COMUNICACIÓN ENTRE DOS MODOULOS XBEE SERIE 2.

Corporacion Universitaria Autonoma del Cauca EJEMPLARIZACION DE COMUNICACIÓN ENTRE DOS MODOULOS XBEE SERIE 2. EJEMPLARIZACION DE COMUNICACIÓN ENTRE DOS MODOULOS XBEE SERIE 2. RESUMEN Hoy en día son muchos los dispositivos que cumplen la función de comunicarse uno con el otro, siendo útiles y cumpliendo objetivos

Más detalles

Identifique los cinco componentes de un sistema de comunicación de datos.

Identifique los cinco componentes de un sistema de comunicación de datos. 0BTema 1: Introducción Problemas resueltos Problema 1 Identifique los cinco componentes de un sistema de comunicación de datos. Los cinco componentes de un sistema de comunicación de datos son el emisor,

Más detalles

Actualizaciones de software Guía del usuario

Actualizaciones de software Guía del usuario Actualizaciones de software Guía del usuario Copyright 2008, 2009 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos. Aviso

Más detalles

ojovoz Una plataforma de código abierto para la creación de memorias comunitarias. Manual del usuario

ojovoz Una plataforma de código abierto para la creación de memorias comunitarias.  Manual del usuario ojovoz Una plataforma de código abierto para la creación de memorias comunitarias. http://ojovoz.net Manual del usuario 1. CÓMO INSTALAR OJOVOZ. 1. ojovoz funciona en la mayoría de teléfonos con sistema

Más detalles

SAE en mi propia nube Paso a paso

SAE en mi propia nube Paso a paso SAE en mi propia nube Paso a paso Debido a la nueva tecnología incorporada en el Sistema Aspel-SAE 6.0, es posible establecer una conexión VPN a través de Internet con el equipo servidor de la empresa.

Más detalles

CONVERSOR SERIAL ASINCRÓNICO RS232/USB, TTL/USB y RS485/USB S117P1

CONVERSOR SERIAL ASINCRÓNICO RS232/USB, TTL/USB y RS485/USB S117P1 CONVERSOR SERIAL ASINCRÓNICO RS232/USB, TTL/USB y RS485/USB S117P1 DESCRIPCIÓN GENERAL El producto S117P1 constituye un conversor capaz de realizar una serial asincrónica de tipo RS485, una serial RS485

Más detalles

Práctica de laboratorio Conexión y configuración de hosts

Práctica de laboratorio Conexión y configuración de hosts Práctica de laboratorio 3.6.4 Conexión y configuración de hosts Objetivos Conectar una PC a un router mediante un cable directo Configurar la PC con una dirección IP adecuada Configurar la PC con un nombre

Más detalles

TÉCNICO SUPERIOR UNIVERSITARIO EN MECATRÓNICA ÁREA AUTOMATIZACIÓN

TÉCNICO SUPERIOR UNIVERSITARIO EN MECATRÓNICA ÁREA AUTOMATIZACIÓN TÉCNICO SUPERIOR UNIVERSITARIO EN MECATRÓNICA ÁREA AUTOMATIZACIÓN HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Instrumentación industrial. 2. Competencias Implementar

Más detalles

TEMA 4. PROCESO UNIFICADO

TEMA 4. PROCESO UNIFICADO TEMA 4. PROCESO UNIFICADO Diseño El objetivo final del diseño es producir un Modelo Lógico del sistema a implementar. Diferencia entre Análisis y Diseño del Proceso Unificado Modelo de Análisis Modelo

Más detalles

CONCEPTOS BASICOS DE REDES

CONCEPTOS BASICOS DE REDES LOGO CONCEPTOS BASICOS DE REDES Docente: Gustavo Adolfo Luna Ortiz Área: Informática - Tercer Período Julio de 2016 - Grados 11 CONTENIDOS RED TIPOS TOPOLOGIAS CONCEPTOS PARTES QUE ES UNA RED? TIPOS DE

Más detalles

Bus I 2 C. Introducción

Bus I 2 C. Introducción Bus I 2 C Introducción 1980: Philips desarrolla el Bus de 2 alambres I 2 C para la comunicación de circuitos integrados. Se han otorgado licencias a mas de 50 compañías, encontrándonos con más de 1000

Más detalles

MANUAL DE USUARIO GPRSBee SMA MCI-WIR REV. 1.2

MANUAL DE USUARIO GPRSBee SMA MCI-WIR REV. 1.2 MANUAL DE USUARIO GPRSBee SMA MCI-WIR-01428 REV. 1.2 Ingeniería MCI Ltda. Luis Thayer Ojeda 0115 of. 1105, Providencia, Santiago, Chile. MANUAL DE USUARIO GPRSBEE SMA Página 2 de 12 Ingeniería MCI Ltda.

Más detalles

PicController. Manual de usuario. Raquel Sánchez Díaz

PicController. Manual de usuario. Raquel Sánchez Díaz PicController Manual de usuario Raquel Sánchez Díaz Tabla de Contenidos 1. INTRODUCCIÓN...1 2. DESCRIPCIÓN DE LA VENTANA PRINCIPAL...1 2.1. MENÚ CONFIGURACIÓN...2 2.2. MENÚ PUERTO SERIE...2 2.3. MENÚ

Más detalles

SISTEMAS OPERATIVOS Y TCP/IP. - El Modelo de Referencia TCP/IP -

SISTEMAS OPERATIVOS Y TCP/IP. - El Modelo de Referencia TCP/IP - SISTEMAS OPERATIVOS Y TCP/IP - El Modelo de Referencia TCP/IP - Objetivos Describir el modelo de referencia TCP/IP Comparar el modelo TCP/IP con el modelo OSI Analizar el formato general del datagrama

Más detalles

ING. JONATHAN QUIROGA TINOCO. Desarrollado por Ing. Jonathan Quiroga T.

ING. JONATHAN QUIROGA TINOCO. Desarrollado por Ing. Jonathan Quiroga T. ING. JONATHAN QUIROGA TINOCO PARTE III EDITOR DE PROGRAMA Los participantes manejarán el software de programación para editar, verificar, monitorear el diagrama de escalera y comunicarse con el PLC de

Más detalles

Instalación Configuración de Sistema Actividad13. Este documento está dividido en 3 secciones:

Instalación Configuración de Sistema Actividad13. Este documento está dividido en 3 secciones: Guía de configuración Joystick VEXNet El VEXnet Joystick permite algo más que el control remoto del robot. También proporciona la comunicación inalámbrica entre la computadora y el VEX cortex (microcontrolador),

Más detalles

MANUALES DE USO DE CENGAGE: Usuario lector

MANUALES DE USO DE CENGAGE: Usuario lector MANUALES DE USO DE CENGAGE: Usuario lector Por: Susana C. Perea O. Julio 2013 Revisión: Dic 2013 1 Índice 1. USO DEL SISTEMA... 2 2. ACCESO A LA APLICACIÓN... 2 3. USO DEL SISTEMA... 2 3.1INICIO... 2 3.2

Más detalles

Ayuda para entrar a EVA Unidad de Capacitación

Ayuda para entrar a EVA Unidad de Capacitación Ayuda para entrar a EVA Unidad de Capacitación El EVA de la Universidad es una aplicación web, y como tal, se accede por medio de un navegador web (Mozilla Firefox, Microsoft Internet Explorer, Google

Más detalles

ANEXO APLICACIÓN DE FIRMA

ANEXO APLICACIÓN DE FIRMA ANEXO APLICACIÓN DE FIRMA Como se ha comentado anteriormente, uno de los principales usos del DNI electrónico es la realización de firma electrónica. Para utilizar esta funcionalidad de firma, numerosas

Más detalles

Anexo C. Manual del usuario

Anexo C. Manual del usuario Anexo C Manual del usuario 1. Introducción La aplicación requiere tener instalada la máquina virtual de java versión 1.6 o superior (tanto en sistemas operativos Windows como en sistemas operativos Linux).

Más detalles

Redes Unix 1.- Arquitectura de protocolos de Internet. 1.1.- El nivel de red.

Redes Unix 1.- Arquitectura de protocolos de Internet. 1.1.- El nivel de red. Redes Unix 1.- Arquitectura de protocolos de Internet. 1.1.- El nivel de red. Protocolo IP Es un protocolo de red definido en el RFC 791. Es no orientado a conexión y su principal característica es que

Más detalles

Guía de instalación rápida

Guía de instalación rápida Cámara IP alámbrica/inalámbrica Guía de instalación rápida (Navegador Internet Explorer) Modelo 1 Modelo 2 Modelo 3 1 Paso 1: Instalación del hardware. 1. Instale la antena Wi-Fi. 2. Conecte el adaptador

Más detalles

GUÍA RÁPIDA CONFIGURACIÓN PLUGIN Y DRIVER KRONOS NET

GUÍA RÁPIDA CONFIGURACIÓN PLUGIN Y DRIVER KRONOS NET GUÍA RÁPIDA CONFIGURACIÓN PLUGIN Y DRIVER KRONOS NET TÍTULO GUÍA CONFIGURACIÓN PLUGIN Y DRIVER VERSIÓN 1.00 FECHA 2015 07 23 ESTADO POR REVISAR COD CONTROL GUÍA CONFIGURACIÓN PLUGIN Y DRIVER Los drivers

Más detalles

Experiencia 2. Laboratorio de Redes 2010, UTFSM. Valparaíso, 25 de marzo de 2011

Experiencia 2. Laboratorio de Redes 2010, UTFSM. Valparaíso, 25 de marzo de 2011 Experiencia 2 Laboratorio de Redes 2010, UTFSM Valparaíso, 25 de marzo de 2011 Índice 1. Simulación de Redes 3 1.1. Introducción.......................................... 3 1.2. Tipos de Simulación.....................................

Más detalles

ACLAS PP9 Impresora fiscal térmica

ACLAS PP9 Impresora fiscal térmica ACLAS PP9 Impresora fiscal térmica Descripción La impresora ACLAS PP9 es una impresora fiscal térmica que cuenta con un diseño compacto y moderno. Posee una batería interna, lo que permite continuar trabajando,

Más detalles

Sistema de Información Geográfica de Oferta Agropecuaria Municipal EVA-SIG

Sistema de Información Geográfica de Oferta Agropecuaria Municipal EVA-SIG Sistema de Información Geográfica de Oferta Agropecuaria Municipal EVA-SIG MANUAL DE MANEJO DE INSTRUMENTOS DE MEDICIÓN 1. Manejo del Sistema de Posicionamiento Global (GPS) 1.1. Generalidades El navegador

Más detalles

1. Introducción Generalidades Configuración del Equipo Instalación de Java... 3

1. Introducción Generalidades Configuración del Equipo Instalación de Java... 3 Ú CONTENIDO 1. Introducción... 2 2. Generalidades... 2 3. Configuración del Equipo... 3 3.1 Instalación de Java... 3 3.2 Instalación de la aplicación AutoFirma... 12 3.3 Desarrollo de un proceso de firma

Más detalles

16/03/2008. Taller de Redes. Héctor Abarca A. Introducción a las LAN Ethernet/ Profesor: Héctor Abarca A.

16/03/2008. Taller de Redes. Héctor Abarca A. Introducción a las LAN Ethernet/ Profesor: Héctor Abarca A. Profesor: Introducción a las LAN Ethernet/802.3 Profesor: 1 Introducción a Ethernet La mayor parte del tráfico en Internet se origina y termina en conexiones de Ethernet. Introducción a Ethernet Desde

Más detalles

Cómo puede SmartMonitor Instalar la Base de Datos en. el dispositivo NAS a través de iscsi?

Cómo puede SmartMonitor Instalar la Base de Datos en. el dispositivo NAS a través de iscsi? Cómo puede SmartMonitor Instalar la Base de Datos en el dispositivo NAS a través de iscsi? Prólogo SCSI (Small Computer System Interface) ofrece una interfaz de transmisión de datos con alta velocidad

Más detalles

Envío de imágenes hacia una computadora (función de Wi-Fi) PowerShot SX530 HS, SX610 HS, and SX710 HS

Envío de imágenes hacia una computadora (función de Wi-Fi) PowerShot SX530 HS, SX610 HS, and SX710 HS Envío de imágenes hacia una computadora (función de Wi-Fi) PowerShot SX530 HS, SX610 HS, and SX710 HS Guía de inicio Los cuatro pasos a continuación explican el procedimiento para enviar imágenes desde

Más detalles

1.- Qué es un Red Informática?

1.- Qué es un Red Informática? 1.- Qué es un Red Informática? Definición: Es un conjunto de ordenadores y dispositivos conectados entre sí con propósito de compartir información y recursos. Se puede compartir hardware (impresoras, discos

Más detalles

Manual de operación MYO-PYTHON-BEBOP

Manual de operación MYO-PYTHON-BEBOP Manual de operación MYO-PYTHON-BEBOP Volar en un lugar despejado, tomando en cuenta la regulación colombiana para el vuelo de un drone con fin deportivo. Se recomienda tener experiencia en el manejo del

Más detalles

PROTOCOLO DE INTERNET VERSIÓN 6

PROTOCOLO DE INTERNET VERSIÓN 6 PROTOCOLO DE INTERNET VERSIÓN 6 PROTOCOLO DE ENRUTAMIENTO OSPFV3 EN EQUIPOS CISCO RED DE INVESTIGACIÓN DE TECNOLOGÍA AVANZADA rita@udistrital.edu.co PRÁCTICA OSPFv3 1. Introducción En los comienzos de

Más detalles

UIT-T I.470 SECTOR DE NORMALIZACIÓN DE LAS TELECOMUNICACIONES DE LA UIT

UIT-T I.470 SECTOR DE NORMALIZACIÓN DE LAS TELECOMUNICACIONES DE LA UIT UNIÓN INTERNACIONAL DE TELECOMUNICACIONES UIT-T I.470 SECTOR DE NORMALIZACIÓN DE LAS TELECOMUNICACIONES DE LA UIT RED DIGITAL DE SERVICIOS INTEGRADOS (RDSI) INTERFACES USUARIO-RED DE LA RDSI RELACIÓN DE

Más detalles

MICROSOFT OUTLOOK 2016

MICROSOFT OUTLOOK 2016 MICROSOFT OUTLOOK 2016 METODOLOGÍA DE LOS CURSOS Cursos interactivos sobre materias especializadas en los que el alumno avanza de forma guiada bajo una concepción learning by doing (aprender haciendo).

Más detalles

TomTom. Compatibilidad Bluetooth para Service Tool

TomTom. Compatibilidad Bluetooth para Service Tool TomTom Compatibilidad Bluetooth para Service Tool Cómo conectarse a un dispositivo LINK 300/ 310 mediante Bluetooth Cómo 300/310 conectarse mediante a Bluetooth un dispositivo LINK El presente documento

Más detalles

CAPITULO 5 RESULTADOS Y CONCLUSIONES

CAPITULO 5 RESULTADOS Y CONCLUSIONES CAPITULO 5 RESULTADOS Y CONCLUSIONES A continuación se describirán los resultados obtenidos durante las pruebas realizadas mencionadas en el capítulo anterior, también se observarán las capacidades de

Más detalles

V 1.0. Ing. Juan C. Guarnizo B.

V 1.0. Ing. Juan C. Guarnizo B. V 1.0 Ing. Juan C. Guarnizo B. INTRODUCCIÓN... 3 Microcontroladores soportados... 3 DESCRIPCIÓN... 4 1. Entrada de voltaje USB... 4 2. Regulador a 3.3V... 5 3. Pines de control... 5 4. Pines de salida...

Más detalles

Guía de instalación del punto de acceso WiFi XWNB5201 Powerline 500

Guía de instalación del punto de acceso WiFi XWNB5201 Powerline 500 Guía de instalación del punto de acceso WiFi XWNB5201 Powerline 500 Servicio técnico Gracias por seleccionar productos NETGEAR. Después de instalar el dispositivo, busque el número de serie en la etiqueta

Más detalles

2.1 Diseño de un sistema básico de biotelemetría

2.1 Diseño de un sistema básico de biotelemetría 2.1 Diseño de un sistema básico de biotelemetría 2.1.1 Objetivos 4.9.1.1 Diseñar un sistema de modulación y demodulación de frecuencia. 4.9.1.2 Construir un sistema de acondicionamiento de una señal modulada

Más detalles

Serie de Estándares GLI-28: Sistemas del Interfaz del Jugador - Usuario. Versión de febrero de 2011

Serie de Estándares GLI-28: Sistemas del Interfaz del Jugador - Usuario. Versión de febrero de 2011 Serie de Estándares GLI-28: Sistemas del Interfaz del Jugador - Usuario Versión 1.0 14 de febrero de 2011 Propiedad Literaria 2011 Gaming Laboratories International, LLC Todos los Derechos Reservados.

Más detalles

PROGRAMADOR Manual de uso

PROGRAMADOR Manual de uso PROGRAMADOR Manual de uso Introducción El Programador es utilizado por el instalador para la puesta a punto del sistema. Un solo programador es suficiente para que el instalador lleve adelante todos sus

Más detalles

MANUAL DE USUARIO VU ASIGNAR ROL USUARIOS EXTERNO

MANUAL DE USUARIO VU ASIGNAR ROL USUARIOS EXTERNO MANUAL DE USUARIO VU ASIGNAR ROL USUARIOS EXTERNO Sumario Propósito El propósito del manual es proporcionar información del sistema al Usuario externo, sobre cómo administrar un tercero, así como también

Más detalles

TIPOS DE REDES Y TOPOLOGIAS

TIPOS DE REDES Y TOPOLOGIAS TIPOS DE REDES Y TOPOLOGIAS 1 Concepto Una Red es un conjunto de ordenadores interconectados entre si mediante cable o por otros medios inalámbricos. 2 Objetivos Compartir recursos: archivos, impresoras,

Más detalles

REEA. Conexión de un S con WinCC RT Advanced V.12

REEA. Conexión de un S con WinCC RT Advanced V.12 Conexión de un S7-1200 con WinCC RT Advanced V.12 Objetivo Conexión entre un autómata Siemens S7-1200 y el Scada WinCC Advanced V.12 en modo Runtime para PC. Hardware y software a utilizar Hardware: PC

Más detalles

Cómo configurar una impresora de red a través del QNAP NAS?

Cómo configurar una impresora de red a través del QNAP NAS? Cómo configurar una impresora de red a través del QNAP NAS? Un servidor de impresoras para la red de su hogar u oficina se puede usar para compartir una o más impresoras USB con varios equipos. En vez

Más detalles