1 / 19

CONTROL REMOTO SEGURO

CONTROL REMOTO SEGURO. Álvaro Bravo Mercado Domingo Devotto Nelson Figueroa. Introducción. Necesidad de un control de remoto para una mayor comodidad del usuario. Con el aumento de la información las tecnologías son publicas. Necesidad de un sistema de control remoto seguro.

gyan
Télécharger la présentation

CONTROL REMOTO SEGURO

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. CONTROL REMOTO SEGURO Álvaro Bravo Mercado Domingo Devotto Nelson Figueroa

  2. Introducción • Necesidad de un control de remoto para una mayor comodidad del usuario. • Con el aumento de la información las tecnologías son publicas. • Necesidad de un sistema de control remoto seguro. • Utilización de Internet en sistemas embebidos ya es una realidad.

  3. Objetivos • Explicar a grandes rasgos el funcionamiento de los módulos transmisor/receptor de RF. • Diseño del driver para los módulos de RF • Mencionar el algoritmo de seguridad implementado. • Uso del stack TCP/IP para la comunicación por RED.

  4. Etapas del Proyecto • Primera Etapa: consistió en desarrollar el driver para los módulos transmisor y receptor de RF. • Segunda Etapa: se desarrolló el algoritmo seguro para la comunicación entre módulos RF. • Tercera Etapa: se trabajo con el stack TCP/IP de modo de poder controlar nuestro proyecto a través de la Internet.

  5. Diagrama del Control Remoto Trasmisor rf Receptor rf

  6. Módulos RF • Dos módulos, trasmisor receptor. • Trasmiten en la frecuencia libre de los 433[MHz]. • Operan con 5 [volts] • La trasmisión es codificada, pero transparente para el usuario. • Pueden existir múltiples receptores para un solo transmisor.

  7. Módulos RF • El mensaje enviado tiene un encabezado que incluye la dirección destino. • El receptor intercepta el mensaje, y si la dirección de este coincide con la suya, entonces decodifica el mensaje. • En caso contrario los descarta.

  8. Trasmisor RF Trasmit enabled • Diagrama de bloque: Bits de datos Bits de Direcciones polarización antena tierra

  9. Trasmisor RF • Primero se deben setear los bits de dirección. • Luego se deben setear los bits de datos. • Por ultimo, se debe tirar a tierra el pin de transmisión (trasmit enabled), para que comience a transmitir. • Se genera un mensaje codificado, con una cabecera que corresponde a la dirección de destino.

  10. Receptor RF Data Valid • Diagrama de bloque: Bits de direcciónes Bits de datos Polarización y tierra Selección de ancho de banda antena

  11. Receptor RF • Primero se deben setear los bits dirección, para poder escuchar en el mismo canal que el trasmisor. • Una vez que el receptor se sintoniza con el trasmisor, y se decodifica el mensaje, se levanta el pin de DATA VALID, y los datos ya se pueden leer.

  12. Conexión de los módulos en la Tarjeta Easy-Web • Para esto se utilizo la puerta 6, ya que estaban disponible sus pines. • Se utilizaron 4 pines para dato, uno para trasmision enable (en el trasmisor) o data valid en el receptor. • Por ultimo se usaron 3 pines para dirección (direcciones del 0 al 7).

  13. Driver para los módulos • Se desarrollaron funciones para poder trabajar con los módulos de manera transparente. • Por ejemplo: void enviar_dato(unsigned char dir,unsigned char dato) • Además se usaron #define para trabajar con los pines mas fácilmente. • Todo esto se guardo en una librería.

  14. Algoritmo Seguro • Consiste en una implementación a dos niveles: • Primer Nivel: se deben mantener sincronizados los relojes tanto del receptor como del transmisor, para poder usar el tiempo como llave única. • Segundo Nivel: la transmisión es hecha en varios bloques de 4 bits, y cada bloque es transmitido en distintas direcciones (sincronizadas en los RX/TX).

  15. Stack TCP/IP • Nuestra aplicación consiste en conectar el transmisor RF a la red, y así poder activar el control remoto a través de un cliente en Internet. • La implementación se basa en una aplicación Servidor sobre el stack uip. • Aplicación Servidor consiste en dejar escuchando un puerto , y esperar que le llegue un comando , el cual es interpretado como una acción en el control remoto (encender, apaga etc..).

  16. Stack TCP/IP • El programa que se implementa en el transmisor consiste: • En un main que genera los procesos de red y de control ,y además , de las funciones de control inalámbrico del modulo RF wireless . • Y por otra parte, la aplicación Servidor sobre el stack uip, que recibe un mensaje para luego enviar un comando inalámbricamente al receptor mediante las funciones y módulos de manejo del transmisor Wireless RF LINK .

  17. Diagrama del Control Remoto cliente Modulo Aplicación Servidor Newapp Main Modulo control TX Receptor Wireless RF LINK Trasmisor Wireless RF LINK

  18. Stack TCP/IP Detalles: • Primero se inicializa el stack TCP/IP UIP • Luego se deja escuchando el puerto 3320 a través de la función “uip_listen”. • Dentro del loop principal de control de la implementación ,en el caso de un nuevo paquete ip , el stack uip se encarga de invocar la función de aplicación que atenderá el evento, en este caso “newdata Servidor” , la cual procesa el mensaje recibido y envia un comando al modulo rf wireless link TX mediante el microcontrolador , y este a su vez , inalambricamente al receptor.

  19. ¿PREGUNTAS?

More Related