CONTROL REMOTO SEGURO

19
CONTROL REMOTO SEGURO Álvaro Bravo Mercado Domingo Devotto Nelson Figueroa

description

CONTROL REMOTO SEGURO. Álvaro Bravo Mercado Domingo Devotto Nelson Figueroa. Introducción. Necesidad de un control de remoto para una mayor comodidad del usuario. Con el aumento de la información las tecnologías son publicas. Necesidad de un sistema de control remoto seguro. - PowerPoint PPT Presentation

Transcript of CONTROL REMOTO SEGURO

Page 1: CONTROL REMOTO SEGURO

CONTROL REMOTO SEGURO

Álvaro Bravo Mercado

Domingo Devotto

Nelson Figueroa

Page 2: CONTROL REMOTO SEGURO

Introducción

• Necesidad de un control de remoto para una mayor comodidad del usuario.

• Con el aumento de la información las tecnologías son publicas.

• Necesidad de un sistema de control remoto seguro.

• Utilización de Internet en sistemas embebidos ya es una realidad.

Page 3: CONTROL REMOTO SEGURO

Objetivos

• Explicar a grandes rasgos el funcionamiento de los módulos transmisor/receptor de RF.

• Diseño del driver para los módulos de RF

• Mencionar el algoritmo de seguridad implementado.

• Uso del stack TCP/IP para la comunicación por RED.

Page 4: CONTROL REMOTO SEGURO

Etapas del Proyecto

• Primera Etapa: consistió en desarrollar el driver para los módulos transmisor y receptor de RF.

• Segunda Etapa: se desarrolló el algoritmo seguro para la comunicación entre módulos RF.

• Tercera Etapa: se trabajo con el stack TCP/IP de modo de poder controlar nuestro proyecto a través de la Internet.

Page 5: CONTROL REMOTO SEGURO

Diagrama del Control Remoto

Trasmisor rf Receptor rf

Page 6: CONTROL REMOTO SEGURO

Módulos RF

• Dos módulos, trasmisor receptor.

• Trasmiten en la frecuencia libre de los 433[MHz].

• Operan con 5 [volts]

• La trasmisión es codificada, pero transparente para el usuario.

• Pueden existir múltiples receptores para un solo transmisor.

Page 7: CONTROL REMOTO SEGURO

• El mensaje enviado tiene un encabezado que incluye la dirección destino.

• El receptor intercepta el mensaje, y si la dirección de este coincide con la suya, entonces decodifica el mensaje.

• En caso contrario los descarta.

Módulos RF

Page 8: CONTROL REMOTO SEGURO

Trasmisor RF• Diagrama de bloque:

Bits de Direcciones

Bits de datos

Trasmit enabled

tierra

polarización

antena

Page 9: CONTROL REMOTO SEGURO

• Primero se deben setear los bits de dirección.

• Luego se deben setear los bits de datos.

• Por ultimo, se debe tirar a tierra el pin de transmisión (trasmit enabled), para que comience a transmitir.

• Se genera un mensaje codificado, con una cabecera que corresponde a la dirección de destino.

Trasmisor RF

Page 10: CONTROL REMOTO SEGURO

Receptor RF• Diagrama de bloque:

Bits de direcciónes

antena

Bits de datos

Polarización y tierra

Data Valid

Selección de ancho de banda

Page 11: CONTROL REMOTO SEGURO

• Primero se deben setear los bits dirección, para poder escuchar en el mismo canal que el trasmisor.

• Una vez que el receptor se sintoniza con el trasmisor, y se decodifica el mensaje, se levanta el pin de DATA VALID, y los datos ya se pueden leer.

Receptor RF

Page 12: CONTROL REMOTO SEGURO

Conexión de los módulos en la Tarjeta Easy-Web

• Para esto se utilizo la puerta 6, ya que estaban disponible sus pines.

• Se utilizaron 4 pines para dato, uno para trasmision enable (en el trasmisor) o data valid en el receptor.

• Por ultimo se usaron 3 pines para dirección (direcciones del 0 al 7).

Page 13: CONTROL REMOTO SEGURO

Driver para los módulos

• Se desarrollaron funciones para poder trabajar con los módulos de manera transparente.

• Por ejemplo:void enviar_dato(unsigned char dir,unsigned

char dato)

• Además se usaron #define para trabajar con los pines mas fácilmente.

• Todo esto se guardo en una librería.

Page 14: CONTROL REMOTO SEGURO

Algoritmo Seguro• Consiste en una implementación a dos

niveles:– Primer Nivel: se deben mantener

sincronizados los relojes tanto del receptor como del transmisor, para poder usar el tiempo como llave única.

– Segundo Nivel: la transmisión es hecha en varios bloques de 4 bits, y cada bloque es transmitido en distintas direcciones (sincronizadas en los RX/TX).

Page 15: CONTROL REMOTO SEGURO

Stack TCP/IP• Nuestra aplicación consiste en

conectar el transmisor RF a la red, y así poder activar el control remoto a través de un cliente en Internet.

• La implementación se basa en una aplicación Servidor sobre el stack uip.

• Aplicación Servidor consiste en dejar escuchando un puerto , y esperar que le llegue un comando , el cual es interpretado como una acción en el control remoto (encender, apaga etc..).

Page 16: CONTROL REMOTO SEGURO

Stack TCP/IP

• El programa que se implementa en el transmisor consiste:

- En un main que genera los procesos de red y de control ,y además , de las funciones de control inalámbrico del modulo RF wireless .

- Y por otra parte, la aplicación Servidor sobre el stack uip, que recibe un mensaje para luego enviar un comando inalámbricamente al receptor mediante las funciones y módulos de manejo del transmisor Wireless RF LINK .

Page 17: CONTROL REMOTO SEGURO

Diagrama del Control Remoto

Trasmisor Wireless RF LINK

Receptor Wireless RF LINK

cliente

Modulo Aplicación Servidor Newapp

Main

Modulo control TX

Page 18: CONTROL REMOTO SEGURO

Stack TCP/IPDetalles:

• Primero se inicializa el stack TCP/IP UIP• Luego se deja escuchando el puerto 3320 a

través de la función “uip_listen”.• Dentro del loop principal de control de la

implementación ,en el caso de un nuevo paquete ip , el stack uip se encarga de invocar la función de aplicación que atenderá el evento, en este caso “newdata Servidor” , la cual procesa el mensaje recibido y envia un comando al modulo rf wireless link TX mediante el microcontrolador , y este a su vez , inalambricamente al receptor.

Page 19: CONTROL REMOTO SEGURO

¿PREGUNTAS?