Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Control remoto seguro (página 2)




Enviado por Pablo Turmero



Partes: 1, 2

Monografias.com

Algoritmo Seguro
Consiste en una implementación a dos niveles:
Primer Nivel: se deben mantener sincronizados los relojes tanto del receptor como del transmisor, para poder usar el tiempo como llave única.
Segundo Nivel: la transmisión es hecha en varios bloques de 4 bits, y cada bloque es transmitido en distintas direcciones (sincronizadas en los RX/TX).

Monografias.com

Stack TCP/IP
Nuestra aplicación consiste en conectar el transmisor RF a la red, y así poder activar el control remoto a través de un cliente en Internet.
La implementación se basa en una aplicación Servidor sobre el stack uip.
Aplicación Servidor consiste en dejar escuchando un puerto , y esperar que le llegue un comando , el cual es interpretado como una acción en el control remoto (encender, apaga etc..).

Monografias.com

Stack TCP/IP
El programa que se implementa en el transmisor consiste:
En un main que genera los procesos de red y de control ,y además , de las funciones de control inalámbrico del modulo RF wireless .
Y por otra parte, la aplicación Servidor sobre el stack uip, que recibe un mensaje para luego enviar un comando inalámbricamente al receptor mediante las funciones y módulos de manejo del transmisor Wireless RF LINK .

Monografias.com

Diagrama del Control Remoto
Trasmisor
Wireless RF LINK
Receptor
Wireless RF LINK

cliente
Modulo Aplicación Servidor Newapp
Main
Modulo control TX

Monografias.com

Stack TCP/IP
Detalles:
Primero se inicializa el stack TCP/IP UIP
Luego se deja escuchando el puerto 3320 a través de la función "uip_listen".
Dentro del loop principal de control de la implementación ,en el caso de un nuevo paquete ip , el stack uip se encarga de invocar la función de aplicación que atenderá el evento, en este caso "newdata Servidor" , la cual procesa el mensaje recibido y envia un comando al modulo rf wireless link TX mediante el microcontrolador , y este a su vez , inalambricamente al receptor.

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter