CONTROL REMOTO SEGURO Álvaro Bravo Mercado Domingo Devotto Nelson Figueroa.

Slides:



Advertisements
Presentaciones similares
REDES COMPUTACIONALES
Advertisements

IDAS IP Connect Voting.
Configuración Routers WIFI ADSL
TEMA1. Servicios de Red e Internet. Las Redes de Ordenadores.
Telecomunicaciones Calificación Final. Primer parcial 30%
Como Instalar Un Access Point
Cooperativa Telefónica, OSP y de Crédito Merlo Ltda.
Taller Tecnológico del Programa Huascarán 2004
Servicios de red e Internet
OSI TCP/IP MODELO Ing. Camilo Jaramillo Ing. Wilmer Onofre García
PROTOCOLOS Y ESTANDARES DE RED
Ingeniería en Automática Industrial Software para Aplicaciones Industriales I Ingeniería en Automática Industrial Software para Aplicaciones Industriales.
MICROCONTROLADORES AVANZADOS
ESCUELA POLITÉCNICA DEL EJÉRCITO
PROTOCOLOS Un protocolo es un conjunto de reglas que hacen que la comunicación en una red sea más eficiente.
REDES. Origen de las redes Fines de la década del 70 Originalmente necesidad de compartir periféricos como impresoras entre varios ordenadores.
Almacenamiento virtual de sitios web: «Hosts» virtuales Gustavo Antequera Rodríguez.
Seguridad del protocolo HTTP
 En el contexto telefónico, señalización significa el proceso de generación y manejo de información e instrucciones necesarias para el establecimiento.
Aspectos básicos de networking: Clase 5
ICD 327 Redes de Computadores I Agustín J. González
Guía de cómo Instalar Una Interfase USB Inalámbrica Guía paso a paso para instalar una interface 2418 negra y/o blanca.
Dispositivos de comunicación
DIPLOMADO EN OPERADOR DE SOFTWARE BÁSICO
ELEMENTOS DE UNA RED ( Parte I)
INTEGRANTES: MARTINEZ MISHELL MEDINA ENID MENENDEZ EVELYN INTEGRANTES: MARTINEZ MISHELL MEDINA ENID MENENDEZ EVELYN.
DeSkToP oRbItEr.
2da. Parte Capítulos 5-12: Transmisión de Paquetes
Arquitectura - 3er Parcial. Asignaturas para Arquitectura – 3er Parcial.  Diseño del modelo de red (clase networking).  Implementacion del modelo de.
Telecomunicaciones y redes Ing. Enrique Meneses. La revolución de las telecomunicaciones O Telecomunicación: comunicación de información por medios electrónicos,
Ing. Karen Torrealba de Oblitas
III. Protocolo RIP Versión 1.
POP3 UCLV Mapas Conceptuales para la enseñanza de Redes de Computadoras.
DISEÑO E IMPLEMENTACION DE UN ROBOT SEGUIDOR DE LINEA CARGUERO
1 Chat de salón 1.Enunciado del problema 2.Modelo cliente/servidor 3.Protocolo de comunicación con el servidor. 4.Chat privado 5.Diseño del cliente 6.Diseño.
Correo electrónico Internet
FUNDAMENTOS DEL FUNCIONAMIENTO
© 2014 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Presentation_ID 1 Capítulo 11: Traducción de direcciones de.
I2C (Inter-Integrated Circuit) (Modo Maestro-Esclavo )
TCP/IP Introducción TCP/IP Introducción. TCP/IP vs OSI Aplicación Presentación Sesión Transporte Red Enlace Física Aplicación Acceso a la red Física TCP/IP.
En este capitulo se analizo la relación entre cliente y servidor de red habituales, como: HTTP FTP DNS DHCP Correo Electrónico INTRODUCCIÓN.
Aplicaciones Peer-to-peer Cc50h Carácterísticas No hay servidor central Cada aplicación se comporta como cliente y servidor de las demás Son exceltentes.
Información turística vía bluetooth Rodrigo Gómez Z.
Clase 5: Banda Base, Enlace Dúplex y Autonegociación
Proyecto Easy SMS Seminario de Computadores I Diseño con microcontroladores Integrantes: Alvaro Aguirre Solange Ahumada Bernardo Malet Alfredo Toledo.
X one. Plataforma de desarrollo móvil ALARMAS -IP. AUTOMOCION.
Redes de Datos Integrantes: Guízar Gómez Gerardo Nassir López Ortega Juan Manuel Rodríguez Castro Ronald Michel Silva Rangel Ángel Eduardo Capa 5. Sesión.
N A T Network Address Translation.
TCP garantiza que la información es recibida en orden. Para ello, cada paquete enviado tiene un número de secuencia. Cada uno de los dos procesos involucrados.
Protocolos del modelo TCP/IP
Nerea Cano Vasickova 4ºA. 1. Conceptos básicos 1.1. Que es una red 1.2. Tipos de redes 2. Topologías de redes 3. Transmisión de datos en las redes 4.
Qué es el Multiplexor? Es un dispositivo que puede recibir varias entradas y transmitirlas por un medio de transmisión compartido; es decir, divide el.
Presentación Comercial IDE
Nivel de Transporte en Internet
¿QUE ES INTERNET? La Internet es una red de redes. Actualmente conecta miles de redes para permitir compartir información y recursos a nivel mundial. Con.
QUE ES EL TELNET El protocolo Telnet es un protocolo de Internet estándar que permite conectar terminales y aplicaciones en Internet.
Sistemas de Comunicación Grupal
Fecha : 16 de abril de 2012 Objetivo: Reconocer el funcionamiento de una red y descubrir los beneficios Tema: Cómo funciona una red y los beneficios de.
Significa Modelo de Interconexión de sistemas Abiertos.
Julián Marín Priscila Gutiérrez Aprendices Blanca Nubia Chitiva León Instructor(a) Servicio Nacional De Aprendizaje- SENA Centro De Industria Y Servicios.
Comunicación a través de la red
MODELO TCP/IP.
Protocolos de Transporte y Aplicación
 Permiten mantener comunicación entre múltiples usuarios ya sea con n sin conexión a INTERNET  BLUETOOTH  es una especificación industrial para Redes.
Planificación Curso UNIDAD 1. INTRODUCCIÓN A LOS SERVICIOS EN RED UNIDAD 2. SERVICIOS DHCP UNIDAD 3. SERVICIOS DNS UNIDAD 4. SERVICIOS DE ACCESO REMOTO.
En informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol)
ALGORITMOS DISTRIBUIDOS EN JAVA DAJ. ¿Que es DAJ?  DAJ consiste de una librería de clases java con una simple interface de programación que permite desarrollar.
Presentado por : Grisales Ramírez Jhonier las capas del modelo osi.
#REDES.. ¿Qué es una red? Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio.
Sistemas de Comunicación Magistral Nro. 6 Capa 3: Red La Capa de Red provee principalmente los servicios de envío, enrutamiento (routing) y control de.
Transcripción de la presentación:

CONTROL REMOTO SEGURO Álvaro Bravo Mercado Domingo Devotto Nelson Figueroa

Introducción Necesidad de un control de remoto para una mayor comodidad del usuario. Con el aumento de la información las tecnologías son publicas. Necesidad de un sistema de control remoto seguro. Utilización de Internet en sistemas embebidos ya es una realidad.

Objetivos Explicar a grandes rasgos el funcionamiento de los módulos transmisor/receptor de RF. Diseño del driver para los módulos de RF Mencionar el algoritmo de seguridad implementado. Uso del stack TCP/IP para la comunicación por RED.

Etapas del Proyecto Primera Etapa: consistió en desarrollar el driver para los módulos transmisor y receptor de RF. Segunda Etapa: se desarrolló el algoritmo seguro para la comunicación entre módulos RF. Tercera Etapa: se trabajo con el stack TCP/IP de modo de poder controlar nuestro proyecto a través de la Internet.

Diagrama del Control Remoto Trasmisor rfReceptor rf

Módulos RF Dos módulos, trasmisor receptor. Trasmiten en la frecuencia libre de los 433[MHz]. Operan con 5 [volts] La trasmisión es codificada, pero transparente para el usuario. Pueden existir múltiples receptores para un solo transmisor.

El mensaje enviado tiene un encabezado que incluye la dirección destino. El receptor intercepta el mensaje, y si la dirección de este coincide con la suya, entonces decodifica el mensaje. En caso contrario los descarta. Módulos RF

Trasmisor RF Diagrama de bloque: Bits de Direcciones Bits de datos Trasmit enabled tierra polarización antena

Primero se deben setear los bits de dirección. Luego se deben setear los bits de datos. Por ultimo, se debe tirar a tierra el pin de transmisión (trasmit enabled), para que comience a transmitir. Se genera un mensaje codificado, con una cabecera que corresponde a la dirección de destino. Trasmisor RF

Receptor RF Diagrama de bloque: Bits de direcciónes antena Bits de datos Polarización y tierra Data Valid Selección de ancho de banda

Primero se deben setear los bits dirección, para poder escuchar en el mismo canal que el trasmisor. Una vez que el receptor se sintoniza con el trasmisor, y se decodifica el mensaje, se levanta el pin de DATA VALID, y los datos ya se pueden leer. Receptor RF

Conexión de los módulos en la Tarjeta Easy-Web Para esto se utilizo la puerta 6, ya que estaban disponible sus pines. Se utilizaron 4 pines para dato, uno para trasmision enable (en el trasmisor) o data valid en el receptor. Por ultimo se usaron 3 pines para dirección (direcciones del 0 al 7).

Driver para los módulos Se desarrollaron funciones para poder trabajar con los módulos de manera transparente. Por ejemplo: void enviar_dato(unsigned char dir,unsigned char dato) Además se usaron #define para trabajar con los pines mas fácilmente. Todo esto se guardo en una librería.

Algoritmo Seguro Consiste en una implementación a dos niveles: –Primer Nivel: se deben mantener sincronizados los relojes tanto del receptor como del transmisor, para poder usar el tiempo como llave única. –Segundo Nivel: la transmisión es hecha en varios bloques de 4 bits, y cada bloque es transmitido en distintas direcciones (sincronizadas en los RX/TX).

Stack TCP/IP Nuestra aplicación consiste en conectar el transmisor RF a la red, y así poder activar el control remoto a través de un cliente en Internet. La implementación se basa en una aplicación Servidor sobre el stack uip. Aplicación Servidor consiste en dejar escuchando un puerto, y esperar que le llegue un comando, el cual es interpretado como una acción en el control remoto (encender, apaga etc..).

Stack TCP/IP El programa que se implementa en el transmisor consiste: -En un main que genera los procesos de red y de control,y además, de las funciones de control inalámbrico del modulo RF wireless. - Y por otra parte, la aplicación Servidor sobre el stack uip, que recibe un mensaje para luego enviar un comando inalámbricamente al receptor mediante las funciones y módulos de manejo del transmisor Wireless RF LINK.

Diagrama del Control Remoto Trasmisor Wireless RF LINK Receptor Wireless RF LINK cliente Modulo Aplicación Servidor Newapp Main Modulo control TX

Stack TCP/IP Detalles: Primero se inicializa el stack TCP/IP UIP Luego se deja escuchando el puerto 3320 a través de la función “uip_listen”. Dentro del loop principal de control de la implementación,en el caso de un nuevo paquete ip, el stack uip se encarga de invocar la función de aplicación que atenderá el evento, en este caso “newdata Servidor”, la cual procesa el mensaje recibido y envia un comando al modulo rf wireless link TX mediante el microcontrolador, y este a su vez, inalambricamente al receptor.

¿PREGUNTAS?