Download - CONTROL REMOTO SEGURO

Transcript
Page 1: CONTROL REMOTO SEGURO

CONTROL REMOTO SEGURO

Álvaro Bravo Mercado

Domingo Devotto

Nelson Figueroa

Page 2: CONTROL REMOTO SEGURO

Introducción

• Necesidad de un control de remoto para una mayor comodidad del usuario.

• Con el aumento de la información las tecnologías son publicas.

• Necesidad de un sistema de control remoto seguro.

• Utilización de Internet en sistemas embebidos ya es una realidad.

Page 3: CONTROL REMOTO SEGURO

Objetivos

• Explicar a grandes rasgos el funcionamiento de los módulos transmisor/receptor de RF.

• Diseño del driver para los módulos de RF

• Mencionar el algoritmo de seguridad implementado.

• Uso del stack TCP/IP para la comunicación por RED.

Page 4: CONTROL REMOTO SEGURO

Etapas del Proyecto

• Primera Etapa: consistió en desarrollar el driver para los módulos transmisor y receptor de RF.

• Segunda Etapa: se desarrolló el algoritmo seguro para la comunicación entre módulos RF.

• Tercera Etapa: se trabajo con el stack TCP/IP de modo de poder controlar nuestro proyecto a través de la Internet.

Page 5: CONTROL REMOTO SEGURO

Diagrama del Control Remoto

Trasmisor rf Receptor rf

Page 6: CONTROL REMOTO SEGURO

Módulos RF

• Dos módulos, trasmisor receptor.

• Trasmiten en la frecuencia libre de los 433[MHz].

• Operan con 5 [volts]

• La trasmisión es codificada, pero transparente para el usuario.

• Pueden existir múltiples receptores para un solo transmisor.

Page 7: CONTROL REMOTO SEGURO

• El mensaje enviado tiene un encabezado que incluye la dirección destino.

• El receptor intercepta el mensaje, y si la dirección de este coincide con la suya, entonces decodifica el mensaje.

• En caso contrario los descarta.

Módulos RF

Page 8: CONTROL REMOTO SEGURO

Trasmisor RF• Diagrama de bloque:

Bits de Direcciones

Bits de datos

Trasmit enabled

tierra

polarización

antena

Page 9: CONTROL REMOTO SEGURO

• Primero se deben setear los bits de dirección.

• Luego se deben setear los bits de datos.

• Por ultimo, se debe tirar a tierra el pin de transmisión (trasmit enabled), para que comience a transmitir.

• Se genera un mensaje codificado, con una cabecera que corresponde a la dirección de destino.

Trasmisor RF

Page 10: CONTROL REMOTO SEGURO

Receptor RF• Diagrama de bloque:

Bits de direcciónes

antena

Bits de datos

Polarización y tierra

Data Valid

Selección de ancho de banda

Page 11: CONTROL REMOTO SEGURO

• Primero se deben setear los bits dirección, para poder escuchar en el mismo canal que el trasmisor.

• Una vez que el receptor se sintoniza con el trasmisor, y se decodifica el mensaje, se levanta el pin de DATA VALID, y los datos ya se pueden leer.

Receptor RF

Page 12: CONTROL REMOTO SEGURO

Conexión de los módulos en la Tarjeta Easy-Web

• Para esto se utilizo la puerta 6, ya que estaban disponible sus pines.

• Se utilizaron 4 pines para dato, uno para trasmision enable (en el trasmisor) o data valid en el receptor.

• Por ultimo se usaron 3 pines para dirección (direcciones del 0 al 7).

Page 13: CONTROL REMOTO SEGURO

Driver para los módulos

• Se desarrollaron funciones para poder trabajar con los módulos de manera transparente.

• Por ejemplo:void enviar_dato(unsigned char dir,unsigned

char dato)

• Además se usaron #define para trabajar con los pines mas fácilmente.

• Todo esto se guardo en una librería.

Page 14: CONTROL REMOTO SEGURO

Algoritmo Seguro• Consiste en una implementación a dos

niveles:– Primer Nivel: se deben mantener

sincronizados los relojes tanto del receptor como del transmisor, para poder usar el tiempo como llave única.

– Segundo Nivel: la transmisión es hecha en varios bloques de 4 bits, y cada bloque es transmitido en distintas direcciones (sincronizadas en los RX/TX).

Page 15: CONTROL REMOTO SEGURO

Stack TCP/IP• Nuestra aplicación consiste en

conectar el transmisor RF a la red, y así poder activar el control remoto a través de un cliente en Internet.

• La implementación se basa en una aplicación Servidor sobre el stack uip.

• Aplicación Servidor consiste en dejar escuchando un puerto , y esperar que le llegue un comando , el cual es interpretado como una acción en el control remoto (encender, apaga etc..).

Page 16: CONTROL REMOTO SEGURO

Stack TCP/IP

• El programa que se implementa en el transmisor consiste:

- En un main que genera los procesos de red y de control ,y además , de las funciones de control inalámbrico del modulo RF wireless .

- Y por otra parte, la aplicación Servidor sobre el stack uip, que recibe un mensaje para luego enviar un comando inalámbricamente al receptor mediante las funciones y módulos de manejo del transmisor Wireless RF LINK .

Page 17: CONTROL REMOTO SEGURO

Diagrama del Control Remoto

Trasmisor Wireless RF LINK

Receptor Wireless RF LINK

cliente

Modulo Aplicación Servidor Newapp

Main

Modulo control TX

Page 18: CONTROL REMOTO SEGURO

Stack TCP/IPDetalles:

• Primero se inicializa el stack TCP/IP UIP• Luego se deja escuchando el puerto 3320 a

través de la función “uip_listen”.• Dentro del loop principal de control de la

implementación ,en el caso de un nuevo paquete ip , el stack uip se encarga de invocar la función de aplicación que atenderá el evento, en este caso “newdata Servidor” , la cual procesa el mensaje recibido y envia un comando al modulo rf wireless link TX mediante el microcontrolador , y este a su vez , inalambricamente al receptor.

Page 19: CONTROL REMOTO SEGURO

¿PREGUNTAS?