Algoritmo Seguro
Consiste en una implementación a dos niveles:
Primer Nivel: se deben mantener sincronizados los relojes tanto del receptor como del transmisor, para poder usar el tiempo como llave única.
Segundo Nivel: la transmisión es hecha en varios bloques de 4 bits, y cada bloque es transmitido en distintas direcciones (sincronizadas en los RX/TX).
Stack TCP/IP
Nuestra aplicación consiste en conectar el transmisor RF a la red, y así poder activar el control remoto a través de un cliente en Internet.
La implementación se basa en una aplicación Servidor sobre el stack uip.
Aplicación Servidor consiste en dejar escuchando un puerto , y esperar que le llegue un comando , el cual es interpretado como una acción en el control remoto (encender, apaga etc..).
Stack TCP/IP
El programa que se implementa en el transmisor consiste:
En un main que genera los procesos de red y de control ,y además , de las funciones de control inalámbrico del modulo RF wireless .
Y por otra parte, la aplicación Servidor sobre el stack uip, que recibe un mensaje para luego enviar un comando inalámbricamente al receptor mediante las funciones y módulos de manejo del transmisor Wireless RF LINK .
Diagrama del Control Remoto
Trasmisor
Wireless RF LINK
Receptor
Wireless RF LINK
cliente
Modulo Aplicación Servidor Newapp
Main
Modulo control TX
Stack TCP/IP
Detalles:
Primero se inicializa el stack TCP/IP UIP
Luego se deja escuchando el puerto 3320 a través de la función "uip_listen".
Dentro del loop principal de control de la implementación ,en el caso de un nuevo paquete ip , el stack uip se encarga de invocar la función de aplicación que atenderá el evento, en este caso "newdata Servidor" , la cual procesa el mensaje recibido y envia un comando al modulo rf wireless link TX mediante el microcontrolador , y este a su vez , inalambricamente al receptor.
Página anterior | Volver al principio del trabajo | Página siguiente |