SlideShare una empresa de Scribd logo
1 de 30
Descargar para leer sin conexión
Antonio Nadal Galiana Llinares
2
INDICE SISTEMAS EMBEBIDOS
1. INTRUDUCCIÓN Y DEFINICIONES
2. ESTRUCTURA DE UN SISTEMA EMBEBIDO
3. SISTEMAS EN TIEMPO REAL
4. SISTEMAS EMBEBIDOS EN ETHERNET
5. DIVERSAS PLATAFORMAS
6. SEGURIDAD
7. DISPOSITIVOS PARA REDES ETHERNET
8. APLICACIONES
3
1. INTRODUCCIÓN Y DEFINICIONES
Introducción
En los últimos 10 años el mundo de las comunicaciones ha cambiado drásticamente. A
partir del año 1993 con el surgimiento de la WWW, una buena parte de la población del
mundo tuvo acceso a una red de datos global que durante mucho tiempo fue de uso
exclusivo de la comunidad académica universitaria y del departamento de defensa de los
Estados Unidos de América. Este acercamiento masivo hacia esta red de redes conocida
como Internet, trajo consigo muchas ventajas, la mas importante de estas es sin duda la
posibilidad de achicar las distancias. La World Wide Web, permitió a los usuarios de la
red acceder de manera simple a una gran cantidad de información e incluso de una
manera sencilla colocar la propia información al alcance de todos los demás usuarios. El
navegado se volvió una herramienta de uso cotidiano en el hogar.
Con el tiempo Internet permitió realizar tareas que hace 10 años demandarían días u
horas en unos pocos minutos y dio origen a nuevas ideas. La posibilidad de actuar a
distancia usando a Internet como medio para poder realizar operaciones de control o
mantenimiento también empezó a cobrar vigencia. Y es sobre esto lo que versa una
parte importante de este trabajo, que toma como punto de partida la posibilidad y el
alcance de usar a Internet como un medio de fácil acceso para permitir el control y el
mantenimiento de dispositivos electrónicos. Por ejemplo usando un simple navegador se
puede tener un panorama completo y en tiempo real del estado de una planta industrial,
una finca o el sistema de seguridad de una vivienda, y esto puede ser controlado desde
cualquier parte del mundo que tenga una conexión a Internet disponible.
Los sistemas embebidos se encuentran disponibles a cada comento de nuestra vida. El
horno microondas, el auto, el ascensor, el equipo de audio, el avión son controlados por
computadoras que normalmente no poseen una pantalla, un teclado o disco rígido, y no
responden a lo que comúnmente denominamos PC.
4
Los sistemas embebidos a pesar de no ser muy nombrados están en muchas partes, en
realidad, es difícil encontrar algún dispositivo cuyo funcionamiento no esté basado en
algún sistema embebido, desde vehículos hasta teléfonos celulares e incluso en algunos
electrodomésticos comunes como refrigeradores y hornos microondas.
Los sistemas embebidos suelen tener en una de sus partes una computadora con
características especiales conocida como microcontrolador que viene a ser el cerebro del
sistema
Este no es mas que un microprocesador que incluye interfaces de entrada/salida en el
mismo chip. Normalmente estos sistemas poseen un interfaz externo para efectuar un
monitoreo del estado y hacer un diagnostico del sistema
Además cabe reseñar que el uso de sistemas embebidos en productos complejos implica
un desafío de la seguridad en TI para proteger la información contenida en el sistema
embebido y también la que es transmitida desde y hacia el dispositivo por redes
privadas o Internet. Por tanto cabe incluir funciones criptográficas, diseño de protocolos
y consultoría en análisis y verificación así como servicios de pruebas de seguridad y
evaluaciones específicas para sistemas embebidos.
El diseño de un producto que incorpora sistemas embebidos generalmente está
orientado a minimizar los costos y maximizar la confiabilidad, pero también es esencial
incorporar en el diseño consideraciones de seguridad, incluyendo funciones y
protocolos criptográficos que protejan la información durante todas las fases. Los
sistemas embebidos a menudo operan en un ambiente dedicado con condiciones
operacionales y escenarios muy específicos. Es entonces sumamente importante que
dichas condiciones y amenazas sean tomadas en cuenta cuando se diseñan las funciones
de seguridad. Como ejemplo, una función o protocolo criptográfico que es aceptado y
utilizado en sistemas de propósito general podría ser inadecuado para el ambiente de un
sistema embebido, permitiendo a un atacante eludir las funciones de seguridad.
Tradicionalmente esto ha sido realizado a través de una terminal serie, pero con el
tiempo la industria ha observado las ventajas del monitoreo a distancia, asi como
también la posibilidad de efectuar pequeños ajustes sin necesidad de estar físicamente
en el mismo lugar donde surgen efecto dichos cambios. Debido al uso tan masivo de la
WWW, la idea de implementar un interfaz vıa TCP/IP para controlar estos sistemas
embebidos resulta interesante prácticamente obvia.
5
Definición formal de sistema embebido
Se entiende por sistemas embebidos a una combinación de hardware y software de
computadora, sumado tal vez a algunas piezas mecánicas o de otro tipo, diseñado para
tener una función específica. Es común el uso de estos dispositivos pero pocos se dan
cuenta que hay un procesador y un programa ejecutándose que les permite funcionar.
Esto ofrece un contraste con la computadora personal, que si bien también esta formada
por una combinación de hardware y software mas algunas piezas mecánicas (discos
rígidos, por ejemplo). Sin embargo la computadora personal no es diseñada para un uso
especifico. Si no que es posible darle muchos usos diferentes.
Muchas veces un sistema embebido es un componente de un sistema mucho mas
grande, como por ejemplo los sistemas de frenos o el sistema de inyección de
combustible, en automóviles actuales son sistemas embebidos.
Esta combinación de software y hardware puede ser reemplazada en muchos casos por
un circuito integrado que realice la misma tarea. Pero una de las ventajas de los sistemas
embebidos es su flexibilidad. Ya que a la hora de realizar alguna modificación resulta
mucho mas sencillo modificar una líneas de código al software del sistema embebido
que reemplazar todo el circuito integrado.
Un uso muy común de los sistemas embebidos es en los sistemas de tiempo real,
entendiéndose por sistemas en tiempo real a aquellos sistemas en los que el control del
tiempo es vital para el correcto funcionamiento. Los sistemas en tiempo real necesitan
realizar ciertas operaciones o cálculos en un limite de tiempo. Donde ese limite de
tiempo resulta crucial. Un ejemplo claro de un sistema de tiempo real es el control de
trafico aéreo.
6
Algo de historia
El primer sistema embebido reconocido fue el sistema de guía de Apolo desarrollado
por el laboratorio de desarrollo del MIT para las misiones Apolo hacia la luna. Cada
vuelo hacia la luna tenía dos de estos sistemas. La función era manejar el sistema de
guía inercial de los módulos de excursión lunar. En un comienzo fue considerado como
el elemento que más riesgo presentaba en el proyecto Apolo. Este sistema de cómputo
fue el primero en utilizar circuitos integrados y utilizaba una memoria RAM magnética,
con un tamaño de palabra de 16 bits. El software fue escrito en el lenguaje ensamblador
propio y constituía en el sistema operativo básico, pero capaz de soportar hasta ocho
tareas simultáneas.
El primer sistema embebido producido en masa, fue el computador guía del misil
norteamericano Minuteman II en 1962. El principal aspecto de diseño del computador
del Minuteman, es que además de estar construido con circuitos integrados, permitía
reprogramar los algoritmos de guía del misil para la reducción de errores, y permitía
realizar pruebas sobre el misil ahorrando así el peso de los cables y conectores.
7
2. ESTRUCTURA Y COMPONENTES DE UN
SISTEMA EMBEBIDO
Estructura
Las principales características de un sistema embebido son el bajo costo y consumo de
potencia. Dado que muchos sistemas embebidos son concebidos para ser producidos en
miles o millones de unidades, el costo por unidad es un aspecto importante a tener en
cuenta en la etapa de diseño. generalmente, los sistemas embebidos emplean
procesadores muy básicos, relativamente lentos y memorias pequeñas para minimizar
los costos.
En estos sistemas la velocidad no solo está dada por la velocidad del reloj del
procesador, sino que el total la arquitectura se simplifica con el fin de reducir costos.
Normalmente, un sistema embebido emplea periféricos controlados por interfases
seriales sincrónicas, las cuales son muchas veces más lentas que los periféricos
empleados en un PC.
Como se mostró anteriormente, un sistema embebido debe enfrentar fuertes
restricciones de recursos, por tanto normalmente deberá hacer uso de sistemas
operativos especiales, denominados de tiempo real (RTOS Real time operating
system).Los sistemas embebidos deberán reaccionar a estímulos provenientes del
ambiente, respondiendo con fuertes restricciones de tiempo en muchos casos, por lo
tanto, un sistema se dice que trabaja en tiempo real si la información después de la
adquisición y tratamiento es todavía vigente. Es decir, que en el caso de una
información que llega de forma periódica, los tiempos de adquisición y tratamiento
deben ser inferiores al período de actualización de dicha información. Un sistema
embebido puede o no ser de tiempo de real dependiendo de los requerimientos
específicos de la aplicación que se quiere implementar.
Los programas en estos sistemas se ejecutan minimizando los tiempos muertos y
enfrentando fuertes limitaciones de hardware, ya que usualmente no tienen discos duros,
ni teclados o monitores, una memoria flash reemplaza los discos y algunos botones y
una pantalla LCD normalmente reemplazan los dispositivos de interfaz.
El software que controla un dispositivo de hardware, por ejemplo n una memoria ROM,
Flash o un circuito integrado se conoce como Firmware. Típicamente la programación
en estos dispositivos se realiza en lenguaje ensamblador o en lenguaje C, actualmente se
han desarrollado algunas máquinas virtuales y otros compiladores que permiten el
diseño de programas más complejos.Además se puede encontrar depuradores,
simuladores, ases de datos, GUIs, metodologías entre otras herramientas para el diseño
y programación de este tipo de sistemas.
8
Componentes de un sistema embebido
Un sistema embebido en principio estaría formando por un microprocesador y un
software que se ejecute sobre este. Sin embargo este software necesitara sin duda un
lugar donde poder guardarse para luego ser ejecutado por el procesador. Esto podría
tomar la forma de memoria RAM o ROM, Todo sistema embebido necesitara en alguna
medida una cierta cantidad de memoria, la cual puede incluso encontrarse dentro del
mismo chip del procesador. Además de esto normalmente un sistema embebido contara
con una serie de salidas y entradas necesarias para comunicarse con el mundo exterior.
Debido a que las tareas realizadas por sistemas embebidos son de relativa sencillez, los
procesadores comunmente usados cuentan con registros de 8 o 16 bits.
En su memoria solo reside el programa destinado a gobernar una aplicación
determinada. Sus líneas de entrada/salida soportan el conexionado de los sensores y
actuadores del dispositivo a controlar y todos los recursos complementarios disponibles
tiene como única finalidad atender a sus requerimientos.
Estas son las únicas características que tienen en común los sistemas embebidos, todo lo
demás será totalmente diferente para cada sistema embebido en particular debido a la
inmensa diversidad de aplicaciones disponibles.
9
Arquitectura básica mas empleada
Un PC embebido posee una arquitectura semejante a la de un PC. Brevemente éstos son
los elementos básicos:
Microprocesador
Es el encargado de realizar las operaciones de cálculo principales del sistema. Ejecuta
código para realizar una determinada tarea y dirige el funcionamiento de los demás
elementos que le rodean, a modo de director de una orquesta.
Memoria
En ella se encuentra almacenado el código de los programas que el sistema puede
ejecutar así como los datos. Su característica principal es que debe tener un acceso de
lectura y escritura lo más rápido posible para que el microprocesador no pierda tiempo
en tareas que no son meramente de cálculo. Al ser volátil el sistema requiere de un
soporte donde se almacenen los datos incluso sin disponer de alimentación o energía.
Caché
Memoria más rápida que la principal en la que se almacenan los datos y el código
accedido últimamente. Dado que el sistema realiza microtareas, muchas veces
repetitivas, la caché hace ahorrar tiempo ya que no hará falta ir a memoria principal si el
dato o la instrucción ya se encuentra en la caché. Dado su alto precio tiene un tamaño
muy inferior (8 – 512 KB) con respecto a la principal (8 – 256 MB).
Disco duro
En él la información no es volátil y además puede conseguir capacidades muy elevadas.
A diferencia de la memoria que es de estado sólido éste suele ser magnético. Pero su
excesivo tamaño a veces lo hace inviable para PCs embebidos, con lo que se requieren
soluciones como discos de estado sólido. Existen en el mercado varias soluciones de
esta clase (DiskOnChip, CompactFlash, IDE Flash Drive, etc.) con capacidades
suficientes para la mayoría de sistemas embebidos (desde 2 hasta mas de 1 GB). El
controlador del disco duro de PCs estándar cumple con el estándar IDE y es un chip
más de la placa madre.
Disco flexible
Su función es la de un disco duro pero con discos con capacidades mucho más pequeñas
y la ventaja de su portabilidad. Siempre se encuentra en un PC estándar pero no así en
un PC embebido.
10
BIOS-ROM
BIOS (Basic Input & Output System, sistema básico de entrada y salida) es código que
es necesario para inicializar el ordenador y para poner en comunicación los distintos
elementos de la placa madre. La ROM (Read Only Memory, memoria de sólo lectura no
volátil) es un chip donde se encuentra el código BIOS.
CMOS-RAM
Es un chip de memoria de lectura y escritura alimentado con una pila donde se
almacena el tipo y ubicación de los dispositivos conectados a la placa madre (disco
duro, puertos de entrada y salida, etc.). Además contiene un reloj en permanente
funcionamiento que ofrece al sistema la fecha y la hora.
Chip Set
Chip que se encarga de controlar las interrupciones dirigidas al microprocesador, el
acceso directo a memoria (DMA) y al bus ISA, además de ofrecer temporizadores, etc.
Es frecuente encontrar la CMOS-RAM y el reloj de tiempo real en el interior del Chip
Set.
Entradas y salidas al sistema
11
4. SISTEMAS EMBEBIDOS EN ETHERNET
La Ethernet conmutada permite a los usuarios la transición de la mensajería estadística a
la conmutación basada en hardware, totalmente determinista. La tendencia es «aplanar»
la estructura de la red y utilizar el menor número posible de tecnologías para reducir el
coste de propiedad.
Ethernet se está convirtiendo en la red universal a todos los niveles de la empresa.
Actualmente hay instalaciones de amplio campo de aplicación con las correctas
herramientas y centenares de nodos PC de sobremesa: todas las herramientas,
capacidades y recursos necesarios para mantener operativa una gran red comercial 24
horas al día, siete días a la semana. La preferencia por Ethernet en las instalaciones de
sobremesa se debe al bajo coste de su instalación y mantenimiento, y su capacidad de
integración con Internet. Pero existe una tendencia paralela y de rápido movimiento en
la automatización industrial y si los entusiastas de las redes domésticas tienen esta
posibilidad, también existe en el hogar. La inteligencia se está desplazando al nivel más
bajo de la red, no sólo para datos, sino también para control. El ordenador central que lo
controla todo es ya un concepto obsoleto. En cambio la idea de que un dispositivo
puede controlarse a sí mismo gana cada vez más importancia: los actuales
microordenadores embebidos tienen una capacidad de cálculo igual a la de un Cray,
pero sin su coste. Todo esto apunta a la nueva generación de redes que descienden
directamente a los dispositivos embebidos alimentados por la tecnología del chip en el
propio sistema. Ethernet puede convertirse en la red dominante para la interconexión
dedispositivos embebidos, como ya lo es en instalaciones de sobremesa. Depende de la
importancia de la inversión que desee hacer un usuario.
Con un conmutador, los mensajes enviados por Ethernet quedan almacenados
provisionalmente en la memoria del mP del propio conmutador. Empleando la Ethernet
conmutada, los usuarios pueden efectuar la transición de una tecnología de mensajería
estadística a una de conmutación basada en hardware, que tiene una respuesta previsible
en el peor de los casos.
12
5. DIVERSAS PLATAFORMAS
Linux en sistemas embebidos
Linux está presente en muchas partes. Quizá aún no haya ganado la batalla en los
ordenadores personales, pero definitivamente es el número uno en el área de los
sistemas embebidos. Sin saberlo, nos rodean miles de dispositivos que funcionan con
Linux Al contrario de lo que pueda parecer, Embedded Linux no es una versión
reducida de Linux. El calificativo «embebido » realmente hace referencia a la
funcionalidad de la aplicación, no a la funcionalidad de Linux.La fiabilidad de Linux es
consecuencia directa de esta filosofía que lleva implícita la aportación altruista de miles
de programadores de todo el mundo observando el código, mejorándolo, cambiándolo y
probándolo en miles de configuraciones posibles del sistema.
Linux para los dispositivos embebidos comenzó con el soporte del kernel y el
compilador para los microprocesadores más populares de 32 bits: x86, ARM, PowerPC,
MIPS y SH. Y luego continuó con la aparición de diferentes distribuciones de Linux
con soporte para características específicas de los sistemas embebidos. Gracias a la
disponibilidad del código fuente, a la ausencia de ‘royalties’ y al soporte de los micros y
tecnologías modernas, Linux está actualmente atacando de forma feroz el mercado de
los RTOS.
13
Uno de los cambios fundamentales en Linux es la inclusión del proyecto uClinux en el
kernel principal. El proyecto uClinux (que puede pronunciarse como "u-cé-linux" [en
inglés "you-see-Linux"], aunque en rigor debe escribirse con la letra griega "mu")
significa Linux para Microcontroladores. Esta variante de Linux ha sido un pilar
fundamental para su aceptación en el mercado embebido, y su inclusión en la versión
oficial debería aumentar aún más el desarrollo en este campo. Al contrario que las
variantes de Linux a las que estamos acostumbrados, en los sistemas embebidos no
tenemos todas las capacidades del kernel, debido a limitaciones de hardware. La
principal diferencia en estas variantes es la ausencia de MMU (memory management
unit o "unidad de gestión de memoria" - lo que hace que un sistema operativo pueda
trabajar en modo protegido) integrada en el procesador. Aunque suelen ser sistemas
Linux multitarea, no tienen protección de memoria ni otras características asociadas.
(Sin protección de memoria, es posible que un proceso aventurero lea los datos de otros
procesos, o incluso que los haga colgarse.) Esto reduce su utilidad en un sistema multi-
usuario, pero los hace ideales para una agenda electrónica (PDA) de bajo coste o un
dispositivo dedicado. Es difícil exagerar la importancia de este cambio de arquitectura
en Linux 2.6: hasta el momento, todas las versiones seguían afectadas (por más
remotamente que fuera) por las limitaciones inherentes al trabajo inicial de Linus en su
Intel 80386.
Hay varias líneas nuevas de procesadores embebidos con soporte en Linux 2.6,
incluyendo la serie Hitachi H8/300, el procesador NEC v850, y la línea de procesadores
embebidos m68k diseñada por Motorola. Éstos últimos son los más familiares para el
usuario corriente de Linux, ya que están en el corazón de las agendas Palm Pilot desde
el principio (la Palm 1000). Otros modelos, con nombres tan sugerentes como
DragonBall o ColdFire, son utilizados en sistemas y placas de evaluación fabricadas por
Motorola, Lineo, Arcturus, y otras empresas. Por desgracia, la v2.6 todavía no permite
usar otros procesadores m68k más antiguos sin MMU (como los procesadores 68000
utilizados en los primeros Macintosh), pero es bastante probable que surjan proyectos
amateur para incluir éstos sistemas y otros parecidos.
Aunque no sea parte de la inclusión de uClinux (al disponer de MMU), esta nueva
revisión puede usarse también en los procesadores de Axis Communications, la serie
ETRAX CRIS (Code Reduced Instruction Set, o "Conjunto Reducido de Instrucciones
de Código"). (Hay que señalar que la inclusión de este procesador llegó durante el ciclo
de mantenimiento del kernel 2.4 -- bastante después de que saliera la versión 2.4.0.) Es
un procesador embebido usado sobre todo en equipamiento de redes. El kernel no
incluye todavía soporte para variantes sin MMU, pero varios proyectos externos están
ya trabajando en ello.
Además de soporte para hardware, hay también mejoras importantes resultantes de la
integración de sistemas embebidos en el kernel principal. Mientras que la mayoría de
ellas no son visibles, la robustez general del sistema operativo se ve mejorada por
cambios como la capacidad de construir un sistema completo sin soporte de swap.
Seguro que se están diciendo «Sí, todo esto del Linux embebido es muy interesante pero
¿están las empresas realmente sacando al mercado dispositivos con Linux?»
Pueden estar seguros de que sí. De hecho, montones de ellos. Algunos, ya han llegado al
mercado y otros lo harán progresivamente. Linux se halla, entre otros, en PDA’s,
teléfonos móviles y teléfonos IP, webpads, reproductores de video y audio, gateways,
servidores, firewalls y concentradores wireless, navegadores de automóvil,
14
videocámaras, robots, relojes de bolsillo, minisatélites para los astronautas de la
NASA... Y eso es sólo el principio. Conforme los electrodomésticos vayan adoptando
mayor inteligencia y necesiten conectividad de red, Linux irá entrando en nuestras vidas
con mayor frecuencia, aunque muchas veces no nos demos ni cuenta.
En definitiva, el sistema operativo Linux encaja a la perfección en el mercado siempre
cambiante de los sistemas embebidos. La avanzada tecnología de su kernel, la
disponibilidad del código fuente, la ausencia de royalties y su amplio soporte y
seguimiento en todo el mundo lo convierten en una elección de futuro para estos
dispositivos.
Windows XP para sistemas embebidos
Aunque Microsoft ha mantenido a los fabricantes de sistemas operativos alternativos a
Windows contra la pared en lo que se refiere a equipos de sobremesa, su posición en la
batalla por la supremacía en el terreno de los sistemas operativos para dispositivos que
no fueran PC era vulnerable.
De ahí que Microsoft da un paso más en este sector, lanzando la versión para
dispositivos embebidos en la Conferencia para desarrolladores de este tipo de sistemas
que se celebra en Las Vegas. Esta decisión parece ir en consonancia con las
predicciones que apuntan a una progresiva inclusión de microprocesadores en casi
cualquier tipo de aparatos (frigoríficos, coches, etc). Además, con esta iniciativa
Microsoft hace frente a la competencia surgida por parte, por ejemplo, de Linux que,
según muchos analistas, permite reducir costes, ya que no carga el precio de los
royalties.
También existe la opción de utilizar un sistema propietario como los desarrollados por
la compañía Wind River Systems cuyo punto fuerte es su gran capacidad para trabajar
en tiempo real, su alta resistencia a fallos y la posibilidad de procesar comandos de
forma inmediata. Sería el caso, por ejemplo, de aparatos médicos que deben ser muy
fiables y rápidos.
Dos en sistemas embebidos
Al ritmo que marcha la informática, cualquiera diría que el DOS es un sistema operativo
antiquísimo, ya superado en gran medida por otros sistemas operativos de escritorio
como Windows y Linux y, en cierta forma, prácticamente olvidado. Como si fuera algo
de otro mundo. Sin embargo, hace tan sólo diez años casi cualquier ordenador
funcionaba con este sistema.
15
El DOS está estrechamente ligado al progresivo desarrollo de los microprocesadores de
arquitectura x86 de Intel. Y es que es un sistema operativo que hay que conocer porque
sigue estando en vigor gracias a su estabilidad. ¿Qué por qué es tan estable? Pues
porque se desarrollaba en paralelo con la tecnología de Intel e IBM y porque es un
sistema operativo muy simple, monousuario y monotarea. En otras palabras, DOS sólo
ejecuta un programa cada vez. Es obvio, que para un ordenador personal el DOS resulta
bastante inútil. Pero ¿y para un dispositivo electrónico? La mayoría de ellos sólo tienen
que realizar una tarea de forma repetitiva...
Además de su reducido tamaño y de los escasos recursos que necesita, por ejemplo
ROM-DOS posee algunas características que marcan la diferencia de forma
significativa: RXE (Relocatable Executable): En DOS, los programas se cargan en
RAM antes de proceder a su ejecución. La tecnología RXE permite convertir un
programa estándar en un programa que se puede ejecutar directamente desde ROM.
ROM-DOS BUILD Utility: Permite añadir y quitar características al sistema operativo,
reduciendo así el tamaño final del kernel. Carga dinámica de drivers de dispositivo:
ROM-DOSTM tiene la capacidad de detectar el hardware y cargar drivers de dispositivo
de forma dinámica, lo que le permite autoconfigurarse según el entorno.
Entre otros aparatos, este sistema operativo podemos encontrarlo en:
• Cámaras digitales
• Dispositivos de captura de datos
• Cajeros automáticos
• Dispositivos GPS
Java también para sistemas embebidos
Sun Microsystems, Inc., creadora y máxima defensora de la tecnología Java, amplia su
oferta para el mercado de desarrollo embebido con el lanzamiento de dos nuevas
ediciones de Java Platform Standard Edition (Java SE). Se trata de una versión
"headless" con un tamaño reducido que emplea menos de 23 Mb de espacio de
almacenamiento, y de una versión para usuarios de PowerPC.
La tecnología Java es cada vez más utilizada en sistemas embebidos avanzados, debido
a sus capacidades inherentes de soporte de red, optimización de dispositivos y
procesado de datos. La mayoría de las características de la plataforma Java SE pueden
ser ahora empleadas para el desarrollo embebido, gracias a la capacidad cada vez mayor
del nuevo hardware disponible en el mercado.
La versión "headless" (sin soporte gráfico) de Java SE requiere sólo 23 Mb de espacio
de almacenamiento y es ideal para desarrolladores de software para dispositivos
embebidos que quieran aprovechar las sólidas capacidades de red y procesamiento, y el
rendimiento de la tecnología Java. Por su parte, la plataforma para PowerPC es una
versión estable de Java SE diseñada específicamente para el procesador PowerPC, que
16
actualmente está muy extendido entre desarrolladores de dispositivos embebidos a gran
escala (no teléfonos móviles).
"Hay dos tendencias convergentes en el mercado de dispositivos actuales: una es que la
potencia y capacidad de escalar del procesador –según dicta la ley de Moore- hace
posible la aparición de plataformas más pequeñas y más potentes para su uso en
dispositivos embebidos; y la otra es que más y más dispositivos se están conectando a
Internet todos los días. Esto significa que el mercado de dispositivos embebidos está
evolucionando rápidamente y quizá está convirtiéndose en el principal entorno
informático para este siglo", afirma José Manuel Estrada, arquitecto Java en Sun
Java SE ofrece a los desarrolladores de dispositivos embebidos la capacidad para
desplegar aplicaciones en múltiples plataformas hardware, y cuenta con características
como genéricos, plantillas y compiladores que no están disponibles en ningún otro
lenguaje de programación.
Java Native Interface (JNI) proporciona a los desarrolladores la capacidad de acceder a
sus librerías de código C/C++ directamente, sin necesidad de reescribir código.
Además, los desarrolladores pueden acceder a un amplio abanico de código libre y de
fuente abierta, así como participar junto a otros desarrolladores de software Java en
proyectos en comunidad como NetBeans, Tomcat, Apache, Derby y muchos otros.
Es importante señalar que las nuevas versiones de Java SE no restan valor a la
plataforma Java Platform Micro Edition (Java ME). La tecnología Java ME sigue siendo
una plataforma estándar de primera línea para el desarrollo embebido tradicional en
dispositivos con poca memoria y potencia de procesador (tales como teléfonos móviles,
PDAs, procesadores embebidos en pequeñas impresoras, copiadoras, etc.).
Paralelamente a las dos nuevas versiones de Java SE, Sun también ha anunciado un
nuevo servicio de ajuste y pruebas para optimizar el rendimiento de la plataforma Java
SE en despliegues embebidos.
17
6. SEGURIDAD
Existe un sinnúmero de sistemas embebidos que se pueden conectar a diferentes tipos
de redes o Internet para mejorar sus características y desempeño, actualmente cuentan
con elementos de hardware embebido, permitiendo que desde artefactos
electrodomésticos hasta grandes equipos industriales puedan ser gobernados de forma
remota por medio de conexiones a Internet y puedan ser inclusive controlados por
medio de teléfonos celulares empleando una combinación de las tecnologías actuales.
Es de esta forma, por ejemplo, como se pueden cambiar los valores de setpoint de
reguladores de temperatura y encender o apagar los electrodomésticos de una casa,
haciendo una simple llamada telefónica o accediendo a un sitio Web
Estas características representan una nueva escala de riesgos, ya que no solo es la
integridad de la información la que se ve comprometida con estos sistemas, sino al
incluir diferentes actores que pueden ser gobernados por un atacante, se pueden generar
estragos mucho mas graves que la pérdida de información o el cese de un servicio,
como sucede normalmente en los incidentes de seguridad. Cambiar la temperatura de un
recinto puede ser vital para algunas personas en épocas de invierno o verano. El ataque
combinado a varios de estos elementos puede causar sobrecargas a las centrales de
energía si se realiza el encendido simultáneo de múltiples elementos en las horas pico de
consumo. Adicionalmente se puede realizar monitoreo del estado de dichos elementos y
de esta forma se puede determinar los horarios en que una vivienda se encuentra vacía
haciéndola vulnerable a robos y demás ataques físicos Por razones de costos, muchos de
estos sistemas emplean procesadores sencillos, en los cuales los aspectos de seguridad
son relegados a un segundo plano.
Existe un compromiso entre el costo y la seguridad que se puede lograr con estos
sistemas ya que un poco mas de dinero, invertido en la adición de algún tipo de
seguridad puede representar gran diferencia para las compañías que ensamblan millones
de unidades al año, afectando la competitividad de dichas empresas, pero en contraste
con los incidentes de seguridad de los sistemas de información convencionales,
recuperar información o reestablecer un servicio puede requerir ciertos esfuerzos e
inversión, pero revertir una muerte o una lesión física es imposible. En la medida en que
las funciones de los dispositivos de hardware embebido se vuelven mas complicadas,
las herramientas para trabajar con estos se deben mejorar.
A menudo la forma para realizar mantenimiento y diagnóstico de estos dispositivos de
hardware es conectarlos a una red local o una terminal de programación, lo cual puede
generar riesgos adicionales debidos a ingresos no autorizados a la configuración y
lectura del estado e historial de diagnósticos del equipo. Existen diferentes métodos de
solucionar estos problemas, principalmente controlar el acceso a los equipos es clave.
Estas soluciones pueden ser en algunos casos sencillas, y combina diferentes niveles de
seguridad, pero pueden traer consigo algunos problemas:
• Una de las soluciones consiste en la utilización de un esquema de contraseñas con el
objeto de tener una barrera de primer nivel a los ingresos no autorizados. Sin embargo,
hoy en día se logra muy poco con solo este tipo de protección dado que las contraseñas
usualmente viajan por las redes en forma de texto no codificado. Tener diferentes
18
contraseñas para cada equipo también puede ser fuente de problemas, debido a que los
usuarios normalmente deben escribirlas, compartirlas con otros usuarios e incluso
incluirlas en scripts para ingreso automático, lo cual elimina la protección de acceso
accidental.
• Existen diferentes tipos de protocolos orientados a generar seguridad en dispositivos
simples como el SNMP Simple Network Management Protocol, el cual fue diseñado
para obtener datos y programar dispositivos simples y es usado normalmente para
monitorear nodos conectados a la red. Existen otros protocolos como SSH, SSL, IPSEC,
e IKE entre otros, los cuales proporcionan un medio más seguro para establecer
comunicación con este tipo de dispositivos.
• Existen otros métodos mas sofisticados, como el Sistema de autenticación Kerberos
desarrollado por el MIT el cual se basa en tres principios de seguridad a saber,
autenticación, autorización, y sistema de cuentas de usuario. Este es un sistema de
autenticación de propósito general, en el cual los usuarios demuestran su identidad para
acceder a cada servicio y el sistema decide si el usuario tiene acceso o no a dicho
servicio. A medida que los dispositivos electrónicos, desde un PDA hasta un router,
pasando por teléfonos celulares y tarjetas inteligentes avanzan tecnológicamente,
también avanza la complejidad de los ataques a los que estos se enfrentan El punto de
la seguridad en estos dispositivos es lo que más frena la adopción de dichas tecnologías
para prácticas de comercio electrónico, según los resultados de encuestas recientes que
revela que el 47% de las personas que tienen dispositivos móviles no se animan a este
tipo de prácticas por temores concernientes a la seguridad de sus transacciones
Siempre que se va a analizar problemas de seguridad en informática se debe tener la
confidencialidad, integridad, disponibilidad, autenticación, rastreabilidad y no-repudio.
Es por esto que en el mundo de los dispositivos móviles y PDA´s existe una variedad de
protocolos y estándares como el WEP del IEEE Estándar 802.11, el WTLS del WAP y
el SSL que sirven para protegerlos desde un punto de vista funcional, pero cuando se
trata de sistemas embebidos debe tenerse también en cuenta algunos aspectos críticos
como
• Muchos sistemas embebidos no tienen la suficiente capacidad de procesamiento para
las exigencias de seguridad.
• Los dispositivos que operan con baterías como los celulares y PDA’s no tienen la
suficiente autonomía de funcionamiento ni los suficientes recursos de memoria para
implementar medidas de seguridad.
• Los diferentes tipos de ataques que pueden sufrir estos dispositivos como los ataques
por software y los ataques físicos entre otros, hacen que los sistemas tengan que ser
diseñados de manera que aún cuando alguien tenga acceso a ellos física o lógicamente
sigan siendo seguros. Podría asegurarse entonces que la encriptación de los datos no es
suficiente por varios motivos, entre ellos el alto costo de procesamiento de los
algoritmos de encriptación y el hecho de que los protocolos pueden no ser efectivos en
los sistemas embebidos, por ejemplo en un dispositivo que reciba aplicaciones
desarrolladas por terceros, cada tercero tendría que conocer ya sea el algoritmo o las
llaves con las cuales se realiza la encriptación
Algunas soluciones pueden ser: firewalls, detectores de intrusos, aplicaciones en
criptografía, antivirus, administración de memoria y dump memory.
19
7. DISPOSITIVOS PARA REDES ETHERNET
RabbitCore RCM3750.
Entre sus características se incluye el potente microprocesador Rabbit 3000 funcionando
a 22.1 MHz, conectividad 10/100Base-T, 512K de Flash y 512K de SRAM, 1 MB de
Flash serie, 4 puertos serie, 33 E/S digitales, huella pequeña y bajo consumo.
Se encuentra disponible un Sistema de Desarrollo para el RCM3750. Un gran conjunto
de programas de demostración así como de plantillas de aplicaciones software hacen
fácil tener el RCM3750 listo y funcionando en un corto periodo de tiempo. Los módulos
software disponibles permiten un desarrollo rápido de interfaces web seguros para
sistemas de control embebido. El RCM3750 es la solución perfecta para sistemas de
control embebido basados en Ethernet / Internet.
Este RabbitCore se monta directamente en una placa base diseñada por el usuario con
un simple conector de doble fila 2x20 paso 0.1” (2.54 mm) y puede conectarse a todo
tipo de dispositivos digitales compatibles CMOS. Sus 33 E/S digitales (compartidas con
sus 4 puertos serie), la alimentación, y otras señales están enrutadas directamente al
conector de la placa base.
20
Sus características intrínsecas de bajas emisiones EMI, eliminan prácticamente los
problemas con las EMI, ayudando a superar las pruebas de emisión de RF European CE
y otras normas.
El microprocesador Rabbit 3000, el RCM3750, y el software de desarrollo Dynamic C
han sido desarrollados de una manera complementaria para optimizar las prestaciones y
facilidad de uso en sistemas embebidos. El software de desarrollo Dynamic C consta de
un entorno para lenguaje C, que incluye un editor, compilador, y depurador en placa.
Los programas de los usuarios pueden ser compilados, ejecutados y depurados usando
Dynamic C y un cable de programación, sin necesidad de un emulador en placa (ICE).
Incluye un gran conjunto de librerías de drivers, programas de ejemplo, así como el
stack TCP/IP libre de royalties, todo ello en código fuente.
Digi Connect EM
Interfaz de red Ethernet cableada 10/100Base-T, 1 Interfaz serie TTL de alta velocidad,
2 MB de Memoria Flash, 8 MB de RAM.
El Digi Connect EM brinda una verdadera conexión de dispositivos a la red (LAN) vía
web cuya implementación resulta sencilla y económica, y con la potencia suficiente
como para adaptarse a las necesidades de rendimiento futuras.
Fabricado con la tecnología de vanguardia de 32 bits ARM y el microprocesador
NS7520 de NetSilicon, y con una amplia variedad de opciones de conectividad, el Digi
Connect EM brinda la libertad y flexibilidad que supone la adaptación completa del
producto. El Digi Connect EM tiene compatibilidad de pins y es intercambiable con el
Digi Connect® Wi-EM, haciendo fácil la migración a una solución inalámbrica y sin la
tradicional complejidad que supone la integración de hardware y software
El kit de desarrollo Digi Connect EM es una plataforma de desarrollo fácil de usar y sin
necesidad de licencia que reduce considerablemente los riesgos del diseño tradicional y
acelera todo el proceso de desarrollo de software. Basado en la plataforma de desarrollo
NET+Works® de NetSilicon, proporciona los componentes básicos para crear de forma
rápida y eficaz aplicaciones flexibles y seguras para soluciones integradas de conexión
en red de alto rendimiento.
21
Digi Connect Wi-EM
Interfaz de red Ethernet 802.11b inalámbrica, 1 Interfaz serie TTL de alta velocidad, 2
MB de Memoria Flash, 8 MB de RAM.
El Digi Connect Wi-EM es un módulo integrado inalámbrico 802.11b, seguro y
completamente adaptable, que brinda flexibilidad de integración en una variedad de
opciones de conexión. El módulo integrado inalámbrico Digi Connect Wi-EM tienen
pines compatible con el Digi Connect EM, y posibilita la integración totalmente
transparente con 802.11b sin las complejidades tradicionales de los proyectos de
integración de hardware y software.
Inspirado en el diseño de plataforma común de la familia Digi Connect de productos
integrados, el Digi Connect Wi-EM minimiza el riesgo del diseño y reduce el tiempo de
instalación, ya que los clientes podrán incorporar fácilmente tanto funciones cableadas
como inalámbricas en un solo diseño de producto preparado para el futuro.
El Digi Connect Wi-EM, que incorpora la avanzada tecnología NetSilicon NET+ARM
de 32 bits, combina auténticas funciones plug-and-play con la libertad y flexibilidad que
suponen las opciones de adaptación total del software, gracias a la sólida plataforma de
desarrollo NetSilicon NET+Works®, y brinda un método de migración sin fallas a una
solución completamente integrada de sistema en un chip NetSilicon.
22
FOX BOARD
El módulo de ETHERNET de ACME SYSTEMS modelo FOX está basado en el nuevo
ETRAX 100LX RISC 32 bit ( 100 MHz y 100 MIPS ) de AXIS. Proporciona todas las
ventajas del linux embebido y un pequeño tamaño ( 66 x 72 mm ).
Su gran ventaja es la de integrar toda una serie de periféricos en el CPU ( USB, IDE,
SERIAL, I2C...etc), haciendolo de gran utilidad para integradores y entusiastas de
Linux,simplificando y acortando el desarrollo de la aplicación.
Se puede utilizar tanto como módulo para aplicaciones de red ( convertidor
LAN/USB/SERIE, micro-servidor, proxy, routers... ) o como maestro de la aplicación,
ofreciendo la potencia del sistema operativo linux y las capacidades TCP/IP integradas.
Hardware:
AXIS ETRAX 100LX RISC CPU a 100MHz y 100MIPS.
16MB RAM, 4MB Flash.
1 puerto ethernet 10/100MB .
2 puertos USB 1.1.
1 puerto serie (TTL 3,3V).
Conectores de 80 pines con las señales de la CPU para conectar dispositivos hardware
o para usar el FOX como la unidad de control en un sistema embebido ( salidas +3.3
volt, entradas +3.3volt tolerancia hasta +5 Volt ).
Alimentación: 5VDC 280mA
Software:
Kernel linux 2.4 con HTTP, FTP y Telnet preinstalados
Código fuente abierto para lenguaje C disponible para Debian y Red Hat
23
Periféricos embebidos:
Hasta 4 puertos serie asíncronos ( hasta 6 Mbit/s ) - dos de ellos pueden ser síncronos,
uno puede ser RS-485
Dos puertos paralelos
Hasta 4 puertos IDE ( 8 discos duros IDE )
Hasta 2 puertos SCSI
Puerto I2C
Hasta 62 entradas/salidas de propósito general
24
8. APLICACIONES
Los lugares donde se pueden encontrar los sistemas embebidos son numerosos y de
varias naturalezas.
A continuación se exponen varios ejemplos para ilustrar las posibilidades de los
mismos:
• En una fábrica, para controlar un proceso de montaje o producción. Una
máquina que se encargue de una determinada tarea hoy en día contiene
numerosos circuitos electrónicos y eléctricos para el control de motores,
hornos,etc. que deben ser gobernados por un procesador, el cual ofrece un
interfaz persona – máquina para ser dirigido por un operario e informarle al
mismo de la marcha del proceso.
• Puntos de servicio o venta (POS, Point Of Service). Las cajas donde se paga la
compra en un supermercado son cada vez más completas, integrando teclados
numéricos, lectores de códigos de barras mediante láser, lectores de tarjetas
bancarias de banda magnética o chip, pantalla alfanumérica de cristal líquido,
25
etc. El sistema embebido en este caso requiere numerosos conectores de entrada
y salida y unas características robustas para la operación continuada.
• Puntos de información al ciudadano. En oficinas de turismo, grandes almacenes,
bibliotecas, etc. existen equipos con una pantalla táctil donde se puede pulsar
sobre la misma y elegir la consulta a realizar, obteniendo una
respuestapersonalizada en un entorno gráfico amigable.
• Decodificadores y set-top boxes para la recepción de televisión. Cada vez existe
un mayor número de operadores de televisión que aprovechando las tecnologías
vía satélite y de red de cable ofrecen un servicio de televisión de pago
diferenciado del convencional. En primer lugar envían la señal en formato
digital MPEG-2 con lo que es necesario un procesado para decodificarla y
mandarla al televisor. Además viaja cifrada para evitar que la reciban en claro
usuarios sin contrato, lo que requiere descifrarla en casa del abonado. También
ofrecen un servicio de televisión interactiva o web-TV que necesita de un
software específico para mostrar páginas web y con ello un sistema basado en
procesador con salida de señal de televisión.
• Sistemas radar de aviones. El procesado de la señal recibida o reflejada del
sistema radar embarcado en un avión requiere alta potencia de cálculo además
de ocupar poco espacio, pesar poco y soportar condiciones extremas de
funcionamiento (temperatura, presión atmosférica, vibraciones, etc.).
• Equipos de medicina en hospitales y ambulancias UVI – móvil.
• Máquinas de revelado automático de fotos.
• Cajeros automáticos.
• Pasarelas (Gateways) Internet-LAN.
• Y un sin fin de posibilidades aún por descubrir o en estado embrionario como
son las neveras inteligentes que controlen su suministro vía Internet, PCs de
bolsillo, etc.
A continuación expondremos algunas de las innumerables posibilidades de este tipo
de estructura:
26
Cámara de red AXIS 211A
La cámara de red AXIS 211A es una cámara profesional que
permite a los usuarios ver, oír y hablar a través de redes IP. Es una
solución profesional para aplicaciones de vigilancia y monitorización remota.
Integra micrófono así como la posibilidad de conectar altavoces externos. La AXIS
211A permite no sólo ver, sino también oir y hablar con el área en la que esté situada la
cámara, por ejemplo para hacer pedidos o solicitudes a visitantes o intrusos. La cámara
es la elección perfecta para controlar oficinas, tiendas u otras instalaciones como
colegios, campus universitarios o centros penitenciarios.
La cámara AXIS 211A reduce las necesidades de cableado y los costes de instalación ya
que integra la posibilidad de audio bidireccional así como alimentación a través de
Ethernet, permitiendo que la alimentación y el audio vayan por el mismo cable de red.
Características:
• Calidad de imagen superior. Sensor de imagen CCD progressive scan, que
permite que las imágenes en movimiento no tengan distorsión
• Lente varifocal tipo DC-iris
• Alimentación a través de Ethernet (IEEE 802.3af)
• Hasta 25 imágenes por segundo en todas las resoluciones, hasta 640x480
• Soporta de forma simultanea secuencias de vídeo Motion JPEG y MPEG-4
• Soporte integrado de audio bidireccional
• Detección de movimiento integrado, reducción del espacio de grabación,
grabando vídeo sólo cuando se detecta cambio en la imagen
• 1 entrada de alarma y una salida para conexión de dispositivos externos como
sensores (p.e. de movimiento) y relés (p.e. para activar la luz o cerrar puertas)
• Notificación de eventos vía e-mail, TCP, HTTP, y carga de imágenes vía e-mail,
FTP & HTTP
• Buffer pre y post alarma: 9 MB (aproximadamente 5 min. en resolución
320x1240 a 4 imágenes por segundo)
• Potentes APIs (Application Programming Interface) para la integración de
software, y memoria flash para cargar aplicaciones embebidas
• Enmascaramiento de áreas reservadas (privadas), logo personalizado o imagen
superpuesta sobre el vídeo en vivo
• Soporte simultáneo de hasta 20 usuarios (10 con audio); usuarios ilimitados en
modo multicast
• Seguridad: protección multi-usuario mediante contraseña para restringir el
acceso a la cámara, así como filtrado de direcciones IP
• Instalación sencilla con la utilización del software basado en Windows AXIS IP
Utility o del servicio AXIS Internet Dynamic DNS Service
27
CÁMARA IP WiFi MPEG4 MOTORIZADA con ZOOM
ÓPTICO x10 ( soft 16)
DD-7321 Cámara IP WiFi ( Inalámbrica ) autónoma Color, Audio ,MOTORIZADA ,
con servidor embebido MPEG4 ZOOM ÓPTICO x10 (+SOFT 16 Cámaras).
La Cámara DD-7321 con servidor Web incorporado e inalaámbrica, es un sistema ultra
compacto de vídeo-vigilancia profesional en color con movimiento y ZOOM ÓPTICO
x10, para la transmisión de señales de Audio (Bidireccional) y Vídeo en formato
MPEG4 a través de Red Local, o Red Local e Internet mediante línea ADSL ( u otra
banda ancha ), simplemente conectada directamente a un Router ADSL (Admite IP fija
y también IP dinámica), o con conexión WiFi IEEE 802.11 b/g sin cables . Con la DD-
7321, se adjunta un software de aplicación para visualización y grabación de hasta 16
cámaras a la vez Descripción:
Ya no es necesario un PC para enviar las imágenes obtenidas por la cámara, el servidor
de imágenes que está dentro de la cámara, se encarga de la compresión de vídeo al
formato MPEG4, y de la gestión IP de la cámara. En caso de alarma por intrusión
dentro de las áreas previstas dentro del campo de visualización de la cámara, o del
campo cubierto por un sensor convencional conectado a la cámara, ésta enviará el
“stream” de Vídeo Pre y Post evento a un servidor ftp previamente asignado, que puede
estar en la red local o en un equipo remoto a miles de kilómetros.
La nueva función de Audio bidireccional, permite la conversación entre "Observador" y
"Observado".
También se pueden realizar grabaciones programadas o continuas, así como “snapshots”
del área vigilada mediante el software para vigilancia y grabación de hasta 16 cámaras
que se incluye con la cámara . El acceso a la cámara a nivel Administrador, o Usuario
(con clave de 15 dígitos) también se puede realizar mediante el Internet Explorer 5.x.
Aplicaciones:
La cámara permite la conexión directa a un Router ADSL ( u otra banda ancha ) ,
instalaciones en las que exista uno o varios PC’s. la conexión a un Switch o Hub de la
Red Local, o inalámbricamente con un punto de acceso WiFi, y mediante el Router
ADSL de la misma, la salida a Internet. La nitidez y brillante colorido que suministra el
sensor de imagen CCD junto al Zoom Optico 10X la hace ideal para la presentación de
áreas turísticas, comerciales, vigilancia de cadenas de comercios, oficinas, almacenes,
aparcamientos, granjas, obras en construcción, y usos donde se requiera una imagen de
calidad, un ZOOM óptico, y una cámara motorizada ... desde cualquier punto del
mundo podrá mover y controlar la Cámara para ver lo que está pasando en el punto
28
donde está instalada. Las funciones “Panorámica” y “Patrulla” que incorpora la DD-
7320, permiten el barrido horizontal de 270º continuo y el seguimiento de una ruta de
puntos definidos hasta un total de 20. El movimiento vertical es de +90º a -45º respecto
al horizonte, y permite la colocación invertida en techos ( Mirror ).
Características.:
Gestión remota:
Configuración y acceso vía I.E: 5.x y aplicación FTP remota
Modos de red:
Protocolos TCP/IP, http, SMTP, FTP, Telnet, NTP, DNS, DHCP, DRM, DDNS, UPnP
Ethernet:
WLAN 802.11g 10 baseT o 100 baseT Fast Ethernet
Vídeo:
Algoritmo soportado MPEG4 (Short header) para Vídeo y JPEG para imagen fija
Características:
Tamaño de imagen, calidad, velocidad de transferencia, ajustables.
Hora y texto sobreimpresionados en imagen.
Hasta 3 ventanas de detección de movimiento.
Funciones Flip y Mirror.
Salida de Vídeo para monitor externo.
Resolución de vídeo:
Hasta 25 imágenes en 176 x 144.
Hasta 25 imágenes en 320 x 240
Hasta 10 imágenes en 704 x 576
Sistema de visualización requerido:
Internet Explorer 5.x ó superior
Audio:
Bidireccional
Algoritmo 24 Kbps
Micrófono integrado.
Conector para micrófono externo.
Conector de salida de audio.
Pant-Tilt:
Movimiento horizontal: 270º; Velocidad 15º ~ 50º/sg.
Movimiento vertical: +90º~ -45º; 15º ~ 25º/sg.
Modos AUTOPAN y AUTOPATROL.
Seguridad:
Protegido por Administrador y grupo de usuarios.
Autenticación por clave de 15 dígitos.
Especificaciones de la Cámara:
Sensor de imagen CCD color 1/4” 320 Kpixel 1,5Lux /F1.8. AGC, AWB
Obturador electrónico 1/50 – 1/20000 Sg.
Zoom óptico 10X Lente 4.2 - 42 mm F 1.8 -290
Indicadores LED:
Indicador de estado y micrófono.
Conexión de red e indicación de la velocidad
Sensores y alarma: 1 entrada de sensor, 1 salida de alarma
29
DD-6310 IP MOTOR KIT CONTROL POR INTERNET
El KIT IP MOTOR permite controlar motores paso a paso ( cinco hilos/2 ejes) vía
Internet TCP/IP, de esta manera mover persianas, cortinas, dispositivos publicitarios
motorizados, puertas, control de volumen de equipos audio.. sistemas de precisión, y
una amplia variedad de dispositivos, el limite es su imaginación. El sistema se sirve en
KIT de dos tarjetas electrónicas, incluyendo un motor paso a paso ( busque utilidad a
esas impresoras viejas que rondan por su casa u oficina ) , y alimentador, es un KIT
pensado para integradores domóticos y técnicos que buscan una solución remota.
Controlar dirección, velocidad y paso del motor será una tarea sencilla. IDEAL PARA
FORMACIÓN EN IES
HTTP, TCP/IP, DHCP, IP FIJA
• SDK para desarrollar tu propio software ( un simple acceso a su servidor de paginas
nos permite utilizarlo desde un navegador IE)
• No necesita PC, un navegador IE nos permitirá acceder a su propia página.
• 1. DC5V (AC90-240 entrada) 2. D-SUB Out port. 3. RJ45
Puede integrarse con nuestros dispositivos DD-6390 y DD-6391 , dispone de opción
password, protección contra polaridad inversa, control de dirección, numero de pasos,
pasos por segundo
CE.
30
SITEPLAYER MICROCONTROLADOR CON SERVIDOR
TELNET S310268
Siteplayer telnet es un módulo electronico que permite controlar dispositivos serie desde
una conexión TCP/IP. El módulo incluye un completo servidor web con acceso por
contraseña y un puerto serie que es controlado desde la pagina web. Con este módulo y
un conector RJ45 con filtros se puede controlar un dispositivo serie desde cualquier
parte del mundo por internet. Existe una versión montada que incluye el módulo, el
conector serie, el conector RJ45 y el alimentador que permite controlar cualquier
dispositivo serie desde una red ethernet.

Más contenido relacionado

La actualidad más candente

Dispositivos de red capa fisica
Dispositivos de red capa  fisicaDispositivos de red capa  fisica
Dispositivos de red capa fisicaChava Jackson
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamientoJOHN BONILLA
 
SO Unidad 2: Mecanismos de comunicación y sincronización de procesos
SO Unidad 2: Mecanismos de comunicación y sincronización de procesosSO Unidad 2: Mecanismos de comunicación y sincronización de procesos
SO Unidad 2: Mecanismos de comunicación y sincronización de procesosFranklin Parrales Bravo
 
HISTORIA Y ORGANIZACIÓN BÁSICA DEL MICROCONTROLADOR.
HISTORIA Y ORGANIZACIÓN BÁSICA DEL MICROCONTROLADOR.HISTORIA Y ORGANIZACIÓN BÁSICA DEL MICROCONTROLADOR.
HISTORIA Y ORGANIZACIÓN BÁSICA DEL MICROCONTROLADOR.Juan Anaya
 
Dispositvos de entrada y salida
Dispositvos de entrada y salidaDispositvos de entrada y salida
Dispositvos de entrada y salidaitzayana bacilio
 
Arquitectura de Von Neumann
Arquitectura de Von NeumannArquitectura de Von Neumann
Arquitectura de Von Neumannvictor medra
 
Lenguajes de interfaz
Lenguajes de interfazLenguajes de interfaz
Lenguajes de interfazXavi Flores
 
Buses, Direccionamiento, Temporizacion
Buses, Direccionamiento, TemporizacionBuses, Direccionamiento, Temporizacion
Buses, Direccionamiento, TemporizacionYESENIA CETINA
 
Clase 1 conceptos básicos de los SO
Clase 1  conceptos básicos de los SOClase 1  conceptos básicos de los SO
Clase 1 conceptos básicos de los SOTensor
 
Protocolos, estandares y tipos de modem
Protocolos, estandares y tipos de modemProtocolos, estandares y tipos de modem
Protocolos, estandares y tipos de modemMirna L. Torres Garcia
 
Deteccion y Correccion de errores
Deteccion y Correccion de erroresDeteccion y Correccion de errores
Deteccion y Correccion de erroresMishell Carrera
 
Control de flujo por hardware o software,
Control de flujo  por hardware o software,Control de flujo  por hardware o software,
Control de flujo por hardware o software,Victor Mijangos
 

La actualidad más candente (20)

Dispositivos de red capa fisica
Dispositivos de red capa  fisicaDispositivos de red capa  fisica
Dispositivos de red capa fisica
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamiento
 
SO Unidad 2: Mecanismos de comunicación y sincronización de procesos
SO Unidad 2: Mecanismos de comunicación y sincronización de procesosSO Unidad 2: Mecanismos de comunicación y sincronización de procesos
SO Unidad 2: Mecanismos de comunicación y sincronización de procesos
 
HISTORIA Y ORGANIZACIÓN BÁSICA DEL MICROCONTROLADOR.
HISTORIA Y ORGANIZACIÓN BÁSICA DEL MICROCONTROLADOR.HISTORIA Y ORGANIZACIÓN BÁSICA DEL MICROCONTROLADOR.
HISTORIA Y ORGANIZACIÓN BÁSICA DEL MICROCONTROLADOR.
 
Tema 4: Procesamiento paralelo.
Tema 4: Procesamiento paralelo.Tema 4: Procesamiento paralelo.
Tema 4: Procesamiento paralelo.
 
Tecnicas de Administracion de Memoria
Tecnicas de Administracion de MemoriaTecnicas de Administracion de Memoria
Tecnicas de Administracion de Memoria
 
Dispositvos de entrada y salida
Dispositvos de entrada y salidaDispositvos de entrada y salida
Dispositvos de entrada y salida
 
Arquitectura de Von Neumann
Arquitectura de Von NeumannArquitectura de Von Neumann
Arquitectura de Von Neumann
 
Lenguajes de interfaz
Lenguajes de interfazLenguajes de interfaz
Lenguajes de interfaz
 
Buses, Direccionamiento, Temporizacion
Buses, Direccionamiento, TemporizacionBuses, Direccionamiento, Temporizacion
Buses, Direccionamiento, Temporizacion
 
Sistema Operativo Distribuido
Sistema Operativo DistribuidoSistema Operativo Distribuido
Sistema Operativo Distribuido
 
Clase 1 conceptos básicos de los SO
Clase 1  conceptos básicos de los SOClase 1  conceptos básicos de los SO
Clase 1 conceptos básicos de los SO
 
Arquitectura harvard
Arquitectura harvardArquitectura harvard
Arquitectura harvard
 
PAGINACION Y SEGMENTACION DE MEMORIA
PAGINACION Y SEGMENTACION DE MEMORIAPAGINACION Y SEGMENTACION DE MEMORIA
PAGINACION Y SEGMENTACION DE MEMORIA
 
Protocolos, estandares y tipos de modem
Protocolos, estandares y tipos de modemProtocolos, estandares y tipos de modem
Protocolos, estandares y tipos de modem
 
Deteccion y Correccion de errores
Deteccion y Correccion de erroresDeteccion y Correccion de errores
Deteccion y Correccion de errores
 
Interrupciones
InterrupcionesInterrupciones
Interrupciones
 
Control de flujo por hardware o software,
Control de flujo  por hardware o software,Control de flujo  por hardware o software,
Control de flujo por hardware o software,
 
Lenguaje ensamblador
Lenguaje ensambladorLenguaje ensamblador
Lenguaje ensamblador
 
Tarjeta de red
Tarjeta de redTarjeta de red
Tarjeta de red
 

Similar a Sistemas embebidos

CU3CM60-ARREOLA R LESLY-SISTEMAS EMBEBIDOS
CU3CM60-ARREOLA R LESLY-SISTEMAS EMBEBIDOSCU3CM60-ARREOLA R LESLY-SISTEMAS EMBEBIDOS
CU3CM60-ARREOLA R LESLY-SISTEMAS EMBEBIDOSlslyar
 
Trabajo colaborativo 1 sistemas embebidos
Trabajo colaborativo 1 sistemas embebidosTrabajo colaborativo 1 sistemas embebidos
Trabajo colaborativo 1 sistemas embebidosstaceyjags
 
Historia y evolución de los sistemas operativos
Historia y evolución de los sistemas operativosHistoria y evolución de los sistemas operativos
Historia y evolución de los sistemas operativosoviedospablo
 
Sistemas operativos actuales
Sistemas operativos actualesSistemas operativos actuales
Sistemas operativos actualesClever Zea Pacco
 
evolucion de sisitemas operativos
evolucion de sisitemas operativosevolucion de sisitemas operativos
evolucion de sisitemas operativosAlexander Daniel
 
evolucion de los sistemas operativos
evolucion de los sistemas operativosevolucion de los sistemas operativos
evolucion de los sistemas operativosAlexander Daniel
 
Monografia tipos y clasificación de sistemas operativos
Monografia   tipos y clasificación de sistemas operativosMonografia   tipos y clasificación de sistemas operativos
Monografia tipos y clasificación de sistemas operativosJorgeguevaras
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosanyvo
 
Tipos de software
Tipos de softwareTipos de software
Tipos de softwareDeBoRaNbA8
 
Tipos de software
Tipos de softwareTipos de software
Tipos de softwareDeBoRaNbA8
 
CUESTIONARIO SISTEMA OPERATIVO
CUESTIONARIO SISTEMA OPERATIVOCUESTIONARIO SISTEMA OPERATIVO
CUESTIONARIO SISTEMA OPERATIVOangelaq121
 
Monografia de sistemas operativos ofelia peña
Monografia de sistemas operativos ofelia peñaMonografia de sistemas operativos ofelia peña
Monografia de sistemas operativos ofelia peñaofeliatlv289
 
Investigacion de la red
Investigacion de la red Investigacion de la red
Investigacion de la red teffacardona
 
Instituto tecnologico sudamericano
Instituto tecnologico sudamericanoInstituto tecnologico sudamericano
Instituto tecnologico sudamericanoCristian Espinoza
 
TIPOS DE SOFTWARE
TIPOS DE SOFTWARETIPOS DE SOFTWARE
TIPOS DE SOFTWAREJenni2011
 
Trabajo de Sistemas Operativos
Trabajo de Sistemas OperativosTrabajo de Sistemas Operativos
Trabajo de Sistemas OperativosLilianaTimaure79
 
Tipos de sistemas operativos
Tipos de sistemas operativosTipos de sistemas operativos
Tipos de sistemas operativosmayra jimenez
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosandreaotayap
 

Similar a Sistemas embebidos (20)

CU3CM60-ARREOLA R LESLY-SISTEMAS EMBEBIDOS
CU3CM60-ARREOLA R LESLY-SISTEMAS EMBEBIDOSCU3CM60-ARREOLA R LESLY-SISTEMAS EMBEBIDOS
CU3CM60-ARREOLA R LESLY-SISTEMAS EMBEBIDOS
 
Trabajo colaborativo 1 sistemas embebidos
Trabajo colaborativo 1 sistemas embebidosTrabajo colaborativo 1 sistemas embebidos
Trabajo colaborativo 1 sistemas embebidos
 
Historia y evolución de los sistemas operativos
Historia y evolución de los sistemas operativosHistoria y evolución de los sistemas operativos
Historia y evolución de los sistemas operativos
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
Sistemas operativos actuales
Sistemas operativos actualesSistemas operativos actuales
Sistemas operativos actuales
 
evolucion de sisitemas operativos
evolucion de sisitemas operativosevolucion de sisitemas operativos
evolucion de sisitemas operativos
 
evolucion de los sistemas operativos
evolucion de los sistemas operativosevolucion de los sistemas operativos
evolucion de los sistemas operativos
 
Monografia tipos y clasificación de sistemas operativos
Monografia   tipos y clasificación de sistemas operativosMonografia   tipos y clasificación de sistemas operativos
Monografia tipos y clasificación de sistemas operativos
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Tipos de software
Tipos de softwareTipos de software
Tipos de software
 
Tipos de software
Tipos de softwareTipos de software
Tipos de software
 
CUESTIONARIO SISTEMA OPERATIVO
CUESTIONARIO SISTEMA OPERATIVOCUESTIONARIO SISTEMA OPERATIVO
CUESTIONARIO SISTEMA OPERATIVO
 
Monografia de sistemas operativos ofelia peña
Monografia de sistemas operativos ofelia peñaMonografia de sistemas operativos ofelia peña
Monografia de sistemas operativos ofelia peña
 
Investigacion de la red
Investigacion de la red Investigacion de la red
Investigacion de la red
 
Instituto tecnologico sudamericano
Instituto tecnologico sudamericanoInstituto tecnologico sudamericano
Instituto tecnologico sudamericano
 
Sx embebidos
Sx embebidosSx embebidos
Sx embebidos
 
TIPOS DE SOFTWARE
TIPOS DE SOFTWARETIPOS DE SOFTWARE
TIPOS DE SOFTWARE
 
Trabajo de Sistemas Operativos
Trabajo de Sistemas OperativosTrabajo de Sistemas Operativos
Trabajo de Sistemas Operativos
 
Tipos de sistemas operativos
Tipos de sistemas operativosTipos de sistemas operativos
Tipos de sistemas operativos
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 

Último

2. Cristaloquimica. ingenieria geologica
2. Cristaloquimica. ingenieria geologica2. Cristaloquimica. ingenieria geologica
2. Cristaloquimica. ingenieria geologicaJUDITHYEMELINHUARIPA
 
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.pptTippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.pptNombre Apellidos
 
Estadística Anual y Multianual del Sector Eléctrico Ecuatoriano
Estadística Anual y Multianual del Sector Eléctrico EcuatorianoEstadística Anual y Multianual del Sector Eléctrico Ecuatoriano
Estadística Anual y Multianual del Sector Eléctrico EcuatorianoEduardoBriones22
 
“Análisis comparativo de viscosidad entre los fluidos de yogurt natural, acei...
“Análisis comparativo de viscosidad entre los fluidos de yogurt natural, acei...“Análisis comparativo de viscosidad entre los fluidos de yogurt natural, acei...
“Análisis comparativo de viscosidad entre los fluidos de yogurt natural, acei...WeslinDarguinHernand
 
Six Sigma Process and the dmaic metodo process
Six Sigma Process and the dmaic metodo processSix Sigma Process and the dmaic metodo process
Six Sigma Process and the dmaic metodo processbarom
 
ARMADURAS METODO NODOS.pptx......................
ARMADURAS METODO NODOS.pptx......................ARMADURAS METODO NODOS.pptx......................
ARMADURAS METODO NODOS.pptx......................Juan293605
 
Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...
Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...
Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...GuillermoRodriguez239462
 
Matrices Matemáticos universitario pptx
Matrices  Matemáticos universitario pptxMatrices  Matemáticos universitario pptx
Matrices Matemáticos universitario pptxNancyJulcasumaran
 
entropia y neguentropia en la teoria general de sistemas
entropia y neguentropia en la teoria general de sistemasentropia y neguentropia en la teoria general de sistemas
entropia y neguentropia en la teoria general de sistemasDerlyValeriaRodrigue
 
Clasificación de Equipos e Instrumentos en Electricidad.docx
Clasificación de Equipos e Instrumentos en Electricidad.docxClasificación de Equipos e Instrumentos en Electricidad.docx
Clasificación de Equipos e Instrumentos en Electricidad.docxwilliam801689
 
TRABAJO N°2 GERENCIA DE PROYECTOS (4).pdf
TRABAJO N°2 GERENCIA DE PROYECTOS (4).pdfTRABAJO N°2 GERENCIA DE PROYECTOS (4).pdf
TRABAJO N°2 GERENCIA DE PROYECTOS (4).pdfVladimirWashingtonOl
 
Manual deresolucion de ecuaciones por fracciones parciales.pdf
Manual deresolucion de ecuaciones por fracciones parciales.pdfManual deresolucion de ecuaciones por fracciones parciales.pdf
Manual deresolucion de ecuaciones por fracciones parciales.pdfgonzalo195211
 
Cereales tecnología de los alimentos. Cereales
Cereales tecnología de los alimentos. CerealesCereales tecnología de los alimentos. Cereales
Cereales tecnología de los alimentos. Cerealescarlosjuliogermanari1
 
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNATINSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNATevercoyla
 
Video sustentación GA2- 240201528-AA3-EV01.pptx
Video sustentación GA2- 240201528-AA3-EV01.pptxVideo sustentación GA2- 240201528-AA3-EV01.pptx
Video sustentación GA2- 240201528-AA3-EV01.pptxcarlosEspaaGarcia
 
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHTAPORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHTElisaLen4
 
Determinación de espacios en la instalación
Determinación de espacios en la instalaciónDeterminación de espacios en la instalación
Determinación de espacios en la instalaciónQualityAdviceService
 
docsity-manzaneo-y-lotizacion para habilitacopm urbana
docsity-manzaneo-y-lotizacion para habilitacopm urbanadocsity-manzaneo-y-lotizacion para habilitacopm urbana
docsity-manzaneo-y-lotizacion para habilitacopm urbanaArnolVillalobos
 
GUIA DE SEGURIDAD PARA VENTILACION DE MINAS-POSITIVA.pdf
GUIA DE SEGURIDAD PARA VENTILACION DE MINAS-POSITIVA.pdfGUIA DE SEGURIDAD PARA VENTILACION DE MINAS-POSITIVA.pdf
GUIA DE SEGURIDAD PARA VENTILACION DE MINAS-POSITIVA.pdfWILLIAMSTAYPELLOCCLL1
 
Arquitecto cambio de uso de suelo Limache
Arquitecto cambio de uso de suelo LimacheArquitecto cambio de uso de suelo Limache
Arquitecto cambio de uso de suelo LimacheJuan Luis Menares
 

Último (20)

2. Cristaloquimica. ingenieria geologica
2. Cristaloquimica. ingenieria geologica2. Cristaloquimica. ingenieria geologica
2. Cristaloquimica. ingenieria geologica
 
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.pptTippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
 
Estadística Anual y Multianual del Sector Eléctrico Ecuatoriano
Estadística Anual y Multianual del Sector Eléctrico EcuatorianoEstadística Anual y Multianual del Sector Eléctrico Ecuatoriano
Estadística Anual y Multianual del Sector Eléctrico Ecuatoriano
 
“Análisis comparativo de viscosidad entre los fluidos de yogurt natural, acei...
“Análisis comparativo de viscosidad entre los fluidos de yogurt natural, acei...“Análisis comparativo de viscosidad entre los fluidos de yogurt natural, acei...
“Análisis comparativo de viscosidad entre los fluidos de yogurt natural, acei...
 
Six Sigma Process and the dmaic metodo process
Six Sigma Process and the dmaic metodo processSix Sigma Process and the dmaic metodo process
Six Sigma Process and the dmaic metodo process
 
ARMADURAS METODO NODOS.pptx......................
ARMADURAS METODO NODOS.pptx......................ARMADURAS METODO NODOS.pptx......................
ARMADURAS METODO NODOS.pptx......................
 
Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...
Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...
Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...
 
Matrices Matemáticos universitario pptx
Matrices  Matemáticos universitario pptxMatrices  Matemáticos universitario pptx
Matrices Matemáticos universitario pptx
 
entropia y neguentropia en la teoria general de sistemas
entropia y neguentropia en la teoria general de sistemasentropia y neguentropia en la teoria general de sistemas
entropia y neguentropia en la teoria general de sistemas
 
Clasificación de Equipos e Instrumentos en Electricidad.docx
Clasificación de Equipos e Instrumentos en Electricidad.docxClasificación de Equipos e Instrumentos en Electricidad.docx
Clasificación de Equipos e Instrumentos en Electricidad.docx
 
TRABAJO N°2 GERENCIA DE PROYECTOS (4).pdf
TRABAJO N°2 GERENCIA DE PROYECTOS (4).pdfTRABAJO N°2 GERENCIA DE PROYECTOS (4).pdf
TRABAJO N°2 GERENCIA DE PROYECTOS (4).pdf
 
Manual deresolucion de ecuaciones por fracciones parciales.pdf
Manual deresolucion de ecuaciones por fracciones parciales.pdfManual deresolucion de ecuaciones por fracciones parciales.pdf
Manual deresolucion de ecuaciones por fracciones parciales.pdf
 
Cereales tecnología de los alimentos. Cereales
Cereales tecnología de los alimentos. CerealesCereales tecnología de los alimentos. Cereales
Cereales tecnología de los alimentos. Cereales
 
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNATINSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
 
Video sustentación GA2- 240201528-AA3-EV01.pptx
Video sustentación GA2- 240201528-AA3-EV01.pptxVideo sustentación GA2- 240201528-AA3-EV01.pptx
Video sustentación GA2- 240201528-AA3-EV01.pptx
 
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHTAPORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
 
Determinación de espacios en la instalación
Determinación de espacios en la instalaciónDeterminación de espacios en la instalación
Determinación de espacios en la instalación
 
docsity-manzaneo-y-lotizacion para habilitacopm urbana
docsity-manzaneo-y-lotizacion para habilitacopm urbanadocsity-manzaneo-y-lotizacion para habilitacopm urbana
docsity-manzaneo-y-lotizacion para habilitacopm urbana
 
GUIA DE SEGURIDAD PARA VENTILACION DE MINAS-POSITIVA.pdf
GUIA DE SEGURIDAD PARA VENTILACION DE MINAS-POSITIVA.pdfGUIA DE SEGURIDAD PARA VENTILACION DE MINAS-POSITIVA.pdf
GUIA DE SEGURIDAD PARA VENTILACION DE MINAS-POSITIVA.pdf
 
Arquitecto cambio de uso de suelo Limache
Arquitecto cambio de uso de suelo LimacheArquitecto cambio de uso de suelo Limache
Arquitecto cambio de uso de suelo Limache
 

Sistemas embebidos

  • 2. 2 INDICE SISTEMAS EMBEBIDOS 1. INTRUDUCCIÓN Y DEFINICIONES 2. ESTRUCTURA DE UN SISTEMA EMBEBIDO 3. SISTEMAS EN TIEMPO REAL 4. SISTEMAS EMBEBIDOS EN ETHERNET 5. DIVERSAS PLATAFORMAS 6. SEGURIDAD 7. DISPOSITIVOS PARA REDES ETHERNET 8. APLICACIONES
  • 3. 3 1. INTRODUCCIÓN Y DEFINICIONES Introducción En los últimos 10 años el mundo de las comunicaciones ha cambiado drásticamente. A partir del año 1993 con el surgimiento de la WWW, una buena parte de la población del mundo tuvo acceso a una red de datos global que durante mucho tiempo fue de uso exclusivo de la comunidad académica universitaria y del departamento de defensa de los Estados Unidos de América. Este acercamiento masivo hacia esta red de redes conocida como Internet, trajo consigo muchas ventajas, la mas importante de estas es sin duda la posibilidad de achicar las distancias. La World Wide Web, permitió a los usuarios de la red acceder de manera simple a una gran cantidad de información e incluso de una manera sencilla colocar la propia información al alcance de todos los demás usuarios. El navegado se volvió una herramienta de uso cotidiano en el hogar. Con el tiempo Internet permitió realizar tareas que hace 10 años demandarían días u horas en unos pocos minutos y dio origen a nuevas ideas. La posibilidad de actuar a distancia usando a Internet como medio para poder realizar operaciones de control o mantenimiento también empezó a cobrar vigencia. Y es sobre esto lo que versa una parte importante de este trabajo, que toma como punto de partida la posibilidad y el alcance de usar a Internet como un medio de fácil acceso para permitir el control y el mantenimiento de dispositivos electrónicos. Por ejemplo usando un simple navegador se puede tener un panorama completo y en tiempo real del estado de una planta industrial, una finca o el sistema de seguridad de una vivienda, y esto puede ser controlado desde cualquier parte del mundo que tenga una conexión a Internet disponible. Los sistemas embebidos se encuentran disponibles a cada comento de nuestra vida. El horno microondas, el auto, el ascensor, el equipo de audio, el avión son controlados por computadoras que normalmente no poseen una pantalla, un teclado o disco rígido, y no responden a lo que comúnmente denominamos PC.
  • 4. 4 Los sistemas embebidos a pesar de no ser muy nombrados están en muchas partes, en realidad, es difícil encontrar algún dispositivo cuyo funcionamiento no esté basado en algún sistema embebido, desde vehículos hasta teléfonos celulares e incluso en algunos electrodomésticos comunes como refrigeradores y hornos microondas. Los sistemas embebidos suelen tener en una de sus partes una computadora con características especiales conocida como microcontrolador que viene a ser el cerebro del sistema Este no es mas que un microprocesador que incluye interfaces de entrada/salida en el mismo chip. Normalmente estos sistemas poseen un interfaz externo para efectuar un monitoreo del estado y hacer un diagnostico del sistema Además cabe reseñar que el uso de sistemas embebidos en productos complejos implica un desafío de la seguridad en TI para proteger la información contenida en el sistema embebido y también la que es transmitida desde y hacia el dispositivo por redes privadas o Internet. Por tanto cabe incluir funciones criptográficas, diseño de protocolos y consultoría en análisis y verificación así como servicios de pruebas de seguridad y evaluaciones específicas para sistemas embebidos. El diseño de un producto que incorpora sistemas embebidos generalmente está orientado a minimizar los costos y maximizar la confiabilidad, pero también es esencial incorporar en el diseño consideraciones de seguridad, incluyendo funciones y protocolos criptográficos que protejan la información durante todas las fases. Los sistemas embebidos a menudo operan en un ambiente dedicado con condiciones operacionales y escenarios muy específicos. Es entonces sumamente importante que dichas condiciones y amenazas sean tomadas en cuenta cuando se diseñan las funciones de seguridad. Como ejemplo, una función o protocolo criptográfico que es aceptado y utilizado en sistemas de propósito general podría ser inadecuado para el ambiente de un sistema embebido, permitiendo a un atacante eludir las funciones de seguridad. Tradicionalmente esto ha sido realizado a través de una terminal serie, pero con el tiempo la industria ha observado las ventajas del monitoreo a distancia, asi como también la posibilidad de efectuar pequeños ajustes sin necesidad de estar físicamente en el mismo lugar donde surgen efecto dichos cambios. Debido al uso tan masivo de la WWW, la idea de implementar un interfaz vıa TCP/IP para controlar estos sistemas embebidos resulta interesante prácticamente obvia.
  • 5. 5 Definición formal de sistema embebido Se entiende por sistemas embebidos a una combinación de hardware y software de computadora, sumado tal vez a algunas piezas mecánicas o de otro tipo, diseñado para tener una función específica. Es común el uso de estos dispositivos pero pocos se dan cuenta que hay un procesador y un programa ejecutándose que les permite funcionar. Esto ofrece un contraste con la computadora personal, que si bien también esta formada por una combinación de hardware y software mas algunas piezas mecánicas (discos rígidos, por ejemplo). Sin embargo la computadora personal no es diseñada para un uso especifico. Si no que es posible darle muchos usos diferentes. Muchas veces un sistema embebido es un componente de un sistema mucho mas grande, como por ejemplo los sistemas de frenos o el sistema de inyección de combustible, en automóviles actuales son sistemas embebidos. Esta combinación de software y hardware puede ser reemplazada en muchos casos por un circuito integrado que realice la misma tarea. Pero una de las ventajas de los sistemas embebidos es su flexibilidad. Ya que a la hora de realizar alguna modificación resulta mucho mas sencillo modificar una líneas de código al software del sistema embebido que reemplazar todo el circuito integrado. Un uso muy común de los sistemas embebidos es en los sistemas de tiempo real, entendiéndose por sistemas en tiempo real a aquellos sistemas en los que el control del tiempo es vital para el correcto funcionamiento. Los sistemas en tiempo real necesitan realizar ciertas operaciones o cálculos en un limite de tiempo. Donde ese limite de tiempo resulta crucial. Un ejemplo claro de un sistema de tiempo real es el control de trafico aéreo.
  • 6. 6 Algo de historia El primer sistema embebido reconocido fue el sistema de guía de Apolo desarrollado por el laboratorio de desarrollo del MIT para las misiones Apolo hacia la luna. Cada vuelo hacia la luna tenía dos de estos sistemas. La función era manejar el sistema de guía inercial de los módulos de excursión lunar. En un comienzo fue considerado como el elemento que más riesgo presentaba en el proyecto Apolo. Este sistema de cómputo fue el primero en utilizar circuitos integrados y utilizaba una memoria RAM magnética, con un tamaño de palabra de 16 bits. El software fue escrito en el lenguaje ensamblador propio y constituía en el sistema operativo básico, pero capaz de soportar hasta ocho tareas simultáneas. El primer sistema embebido producido en masa, fue el computador guía del misil norteamericano Minuteman II en 1962. El principal aspecto de diseño del computador del Minuteman, es que además de estar construido con circuitos integrados, permitía reprogramar los algoritmos de guía del misil para la reducción de errores, y permitía realizar pruebas sobre el misil ahorrando así el peso de los cables y conectores.
  • 7. 7 2. ESTRUCTURA Y COMPONENTES DE UN SISTEMA EMBEBIDO Estructura Las principales características de un sistema embebido son el bajo costo y consumo de potencia. Dado que muchos sistemas embebidos son concebidos para ser producidos en miles o millones de unidades, el costo por unidad es un aspecto importante a tener en cuenta en la etapa de diseño. generalmente, los sistemas embebidos emplean procesadores muy básicos, relativamente lentos y memorias pequeñas para minimizar los costos. En estos sistemas la velocidad no solo está dada por la velocidad del reloj del procesador, sino que el total la arquitectura se simplifica con el fin de reducir costos. Normalmente, un sistema embebido emplea periféricos controlados por interfases seriales sincrónicas, las cuales son muchas veces más lentas que los periféricos empleados en un PC. Como se mostró anteriormente, un sistema embebido debe enfrentar fuertes restricciones de recursos, por tanto normalmente deberá hacer uso de sistemas operativos especiales, denominados de tiempo real (RTOS Real time operating system).Los sistemas embebidos deberán reaccionar a estímulos provenientes del ambiente, respondiendo con fuertes restricciones de tiempo en muchos casos, por lo tanto, un sistema se dice que trabaja en tiempo real si la información después de la adquisición y tratamiento es todavía vigente. Es decir, que en el caso de una información que llega de forma periódica, los tiempos de adquisición y tratamiento deben ser inferiores al período de actualización de dicha información. Un sistema embebido puede o no ser de tiempo de real dependiendo de los requerimientos específicos de la aplicación que se quiere implementar. Los programas en estos sistemas se ejecutan minimizando los tiempos muertos y enfrentando fuertes limitaciones de hardware, ya que usualmente no tienen discos duros, ni teclados o monitores, una memoria flash reemplaza los discos y algunos botones y una pantalla LCD normalmente reemplazan los dispositivos de interfaz. El software que controla un dispositivo de hardware, por ejemplo n una memoria ROM, Flash o un circuito integrado se conoce como Firmware. Típicamente la programación en estos dispositivos se realiza en lenguaje ensamblador o en lenguaje C, actualmente se han desarrollado algunas máquinas virtuales y otros compiladores que permiten el diseño de programas más complejos.Además se puede encontrar depuradores, simuladores, ases de datos, GUIs, metodologías entre otras herramientas para el diseño y programación de este tipo de sistemas.
  • 8. 8 Componentes de un sistema embebido Un sistema embebido en principio estaría formando por un microprocesador y un software que se ejecute sobre este. Sin embargo este software necesitara sin duda un lugar donde poder guardarse para luego ser ejecutado por el procesador. Esto podría tomar la forma de memoria RAM o ROM, Todo sistema embebido necesitara en alguna medida una cierta cantidad de memoria, la cual puede incluso encontrarse dentro del mismo chip del procesador. Además de esto normalmente un sistema embebido contara con una serie de salidas y entradas necesarias para comunicarse con el mundo exterior. Debido a que las tareas realizadas por sistemas embebidos son de relativa sencillez, los procesadores comunmente usados cuentan con registros de 8 o 16 bits. En su memoria solo reside el programa destinado a gobernar una aplicación determinada. Sus líneas de entrada/salida soportan el conexionado de los sensores y actuadores del dispositivo a controlar y todos los recursos complementarios disponibles tiene como única finalidad atender a sus requerimientos. Estas son las únicas características que tienen en común los sistemas embebidos, todo lo demás será totalmente diferente para cada sistema embebido en particular debido a la inmensa diversidad de aplicaciones disponibles.
  • 9. 9 Arquitectura básica mas empleada Un PC embebido posee una arquitectura semejante a la de un PC. Brevemente éstos son los elementos básicos: Microprocesador Es el encargado de realizar las operaciones de cálculo principales del sistema. Ejecuta código para realizar una determinada tarea y dirige el funcionamiento de los demás elementos que le rodean, a modo de director de una orquesta. Memoria En ella se encuentra almacenado el código de los programas que el sistema puede ejecutar así como los datos. Su característica principal es que debe tener un acceso de lectura y escritura lo más rápido posible para que el microprocesador no pierda tiempo en tareas que no son meramente de cálculo. Al ser volátil el sistema requiere de un soporte donde se almacenen los datos incluso sin disponer de alimentación o energía. Caché Memoria más rápida que la principal en la que se almacenan los datos y el código accedido últimamente. Dado que el sistema realiza microtareas, muchas veces repetitivas, la caché hace ahorrar tiempo ya que no hará falta ir a memoria principal si el dato o la instrucción ya se encuentra en la caché. Dado su alto precio tiene un tamaño muy inferior (8 – 512 KB) con respecto a la principal (8 – 256 MB). Disco duro En él la información no es volátil y además puede conseguir capacidades muy elevadas. A diferencia de la memoria que es de estado sólido éste suele ser magnético. Pero su excesivo tamaño a veces lo hace inviable para PCs embebidos, con lo que se requieren soluciones como discos de estado sólido. Existen en el mercado varias soluciones de esta clase (DiskOnChip, CompactFlash, IDE Flash Drive, etc.) con capacidades suficientes para la mayoría de sistemas embebidos (desde 2 hasta mas de 1 GB). El controlador del disco duro de PCs estándar cumple con el estándar IDE y es un chip más de la placa madre. Disco flexible Su función es la de un disco duro pero con discos con capacidades mucho más pequeñas y la ventaja de su portabilidad. Siempre se encuentra en un PC estándar pero no así en un PC embebido.
  • 10. 10 BIOS-ROM BIOS (Basic Input & Output System, sistema básico de entrada y salida) es código que es necesario para inicializar el ordenador y para poner en comunicación los distintos elementos de la placa madre. La ROM (Read Only Memory, memoria de sólo lectura no volátil) es un chip donde se encuentra el código BIOS. CMOS-RAM Es un chip de memoria de lectura y escritura alimentado con una pila donde se almacena el tipo y ubicación de los dispositivos conectados a la placa madre (disco duro, puertos de entrada y salida, etc.). Además contiene un reloj en permanente funcionamiento que ofrece al sistema la fecha y la hora. Chip Set Chip que se encarga de controlar las interrupciones dirigidas al microprocesador, el acceso directo a memoria (DMA) y al bus ISA, además de ofrecer temporizadores, etc. Es frecuente encontrar la CMOS-RAM y el reloj de tiempo real en el interior del Chip Set. Entradas y salidas al sistema
  • 11. 11 4. SISTEMAS EMBEBIDOS EN ETHERNET La Ethernet conmutada permite a los usuarios la transición de la mensajería estadística a la conmutación basada en hardware, totalmente determinista. La tendencia es «aplanar» la estructura de la red y utilizar el menor número posible de tecnologías para reducir el coste de propiedad. Ethernet se está convirtiendo en la red universal a todos los niveles de la empresa. Actualmente hay instalaciones de amplio campo de aplicación con las correctas herramientas y centenares de nodos PC de sobremesa: todas las herramientas, capacidades y recursos necesarios para mantener operativa una gran red comercial 24 horas al día, siete días a la semana. La preferencia por Ethernet en las instalaciones de sobremesa se debe al bajo coste de su instalación y mantenimiento, y su capacidad de integración con Internet. Pero existe una tendencia paralela y de rápido movimiento en la automatización industrial y si los entusiastas de las redes domésticas tienen esta posibilidad, también existe en el hogar. La inteligencia se está desplazando al nivel más bajo de la red, no sólo para datos, sino también para control. El ordenador central que lo controla todo es ya un concepto obsoleto. En cambio la idea de que un dispositivo puede controlarse a sí mismo gana cada vez más importancia: los actuales microordenadores embebidos tienen una capacidad de cálculo igual a la de un Cray, pero sin su coste. Todo esto apunta a la nueva generación de redes que descienden directamente a los dispositivos embebidos alimentados por la tecnología del chip en el propio sistema. Ethernet puede convertirse en la red dominante para la interconexión dedispositivos embebidos, como ya lo es en instalaciones de sobremesa. Depende de la importancia de la inversión que desee hacer un usuario. Con un conmutador, los mensajes enviados por Ethernet quedan almacenados provisionalmente en la memoria del mP del propio conmutador. Empleando la Ethernet conmutada, los usuarios pueden efectuar la transición de una tecnología de mensajería estadística a una de conmutación basada en hardware, que tiene una respuesta previsible en el peor de los casos.
  • 12. 12 5. DIVERSAS PLATAFORMAS Linux en sistemas embebidos Linux está presente en muchas partes. Quizá aún no haya ganado la batalla en los ordenadores personales, pero definitivamente es el número uno en el área de los sistemas embebidos. Sin saberlo, nos rodean miles de dispositivos que funcionan con Linux Al contrario de lo que pueda parecer, Embedded Linux no es una versión reducida de Linux. El calificativo «embebido » realmente hace referencia a la funcionalidad de la aplicación, no a la funcionalidad de Linux.La fiabilidad de Linux es consecuencia directa de esta filosofía que lleva implícita la aportación altruista de miles de programadores de todo el mundo observando el código, mejorándolo, cambiándolo y probándolo en miles de configuraciones posibles del sistema. Linux para los dispositivos embebidos comenzó con el soporte del kernel y el compilador para los microprocesadores más populares de 32 bits: x86, ARM, PowerPC, MIPS y SH. Y luego continuó con la aparición de diferentes distribuciones de Linux con soporte para características específicas de los sistemas embebidos. Gracias a la disponibilidad del código fuente, a la ausencia de ‘royalties’ y al soporte de los micros y tecnologías modernas, Linux está actualmente atacando de forma feroz el mercado de los RTOS.
  • 13. 13 Uno de los cambios fundamentales en Linux es la inclusión del proyecto uClinux en el kernel principal. El proyecto uClinux (que puede pronunciarse como "u-cé-linux" [en inglés "you-see-Linux"], aunque en rigor debe escribirse con la letra griega "mu") significa Linux para Microcontroladores. Esta variante de Linux ha sido un pilar fundamental para su aceptación en el mercado embebido, y su inclusión en la versión oficial debería aumentar aún más el desarrollo en este campo. Al contrario que las variantes de Linux a las que estamos acostumbrados, en los sistemas embebidos no tenemos todas las capacidades del kernel, debido a limitaciones de hardware. La principal diferencia en estas variantes es la ausencia de MMU (memory management unit o "unidad de gestión de memoria" - lo que hace que un sistema operativo pueda trabajar en modo protegido) integrada en el procesador. Aunque suelen ser sistemas Linux multitarea, no tienen protección de memoria ni otras características asociadas. (Sin protección de memoria, es posible que un proceso aventurero lea los datos de otros procesos, o incluso que los haga colgarse.) Esto reduce su utilidad en un sistema multi- usuario, pero los hace ideales para una agenda electrónica (PDA) de bajo coste o un dispositivo dedicado. Es difícil exagerar la importancia de este cambio de arquitectura en Linux 2.6: hasta el momento, todas las versiones seguían afectadas (por más remotamente que fuera) por las limitaciones inherentes al trabajo inicial de Linus en su Intel 80386. Hay varias líneas nuevas de procesadores embebidos con soporte en Linux 2.6, incluyendo la serie Hitachi H8/300, el procesador NEC v850, y la línea de procesadores embebidos m68k diseñada por Motorola. Éstos últimos son los más familiares para el usuario corriente de Linux, ya que están en el corazón de las agendas Palm Pilot desde el principio (la Palm 1000). Otros modelos, con nombres tan sugerentes como DragonBall o ColdFire, son utilizados en sistemas y placas de evaluación fabricadas por Motorola, Lineo, Arcturus, y otras empresas. Por desgracia, la v2.6 todavía no permite usar otros procesadores m68k más antiguos sin MMU (como los procesadores 68000 utilizados en los primeros Macintosh), pero es bastante probable que surjan proyectos amateur para incluir éstos sistemas y otros parecidos. Aunque no sea parte de la inclusión de uClinux (al disponer de MMU), esta nueva revisión puede usarse también en los procesadores de Axis Communications, la serie ETRAX CRIS (Code Reduced Instruction Set, o "Conjunto Reducido de Instrucciones de Código"). (Hay que señalar que la inclusión de este procesador llegó durante el ciclo de mantenimiento del kernel 2.4 -- bastante después de que saliera la versión 2.4.0.) Es un procesador embebido usado sobre todo en equipamiento de redes. El kernel no incluye todavía soporte para variantes sin MMU, pero varios proyectos externos están ya trabajando en ello. Además de soporte para hardware, hay también mejoras importantes resultantes de la integración de sistemas embebidos en el kernel principal. Mientras que la mayoría de ellas no son visibles, la robustez general del sistema operativo se ve mejorada por cambios como la capacidad de construir un sistema completo sin soporte de swap. Seguro que se están diciendo «Sí, todo esto del Linux embebido es muy interesante pero ¿están las empresas realmente sacando al mercado dispositivos con Linux?» Pueden estar seguros de que sí. De hecho, montones de ellos. Algunos, ya han llegado al mercado y otros lo harán progresivamente. Linux se halla, entre otros, en PDA’s, teléfonos móviles y teléfonos IP, webpads, reproductores de video y audio, gateways, servidores, firewalls y concentradores wireless, navegadores de automóvil,
  • 14. 14 videocámaras, robots, relojes de bolsillo, minisatélites para los astronautas de la NASA... Y eso es sólo el principio. Conforme los electrodomésticos vayan adoptando mayor inteligencia y necesiten conectividad de red, Linux irá entrando en nuestras vidas con mayor frecuencia, aunque muchas veces no nos demos ni cuenta. En definitiva, el sistema operativo Linux encaja a la perfección en el mercado siempre cambiante de los sistemas embebidos. La avanzada tecnología de su kernel, la disponibilidad del código fuente, la ausencia de royalties y su amplio soporte y seguimiento en todo el mundo lo convierten en una elección de futuro para estos dispositivos. Windows XP para sistemas embebidos Aunque Microsoft ha mantenido a los fabricantes de sistemas operativos alternativos a Windows contra la pared en lo que se refiere a equipos de sobremesa, su posición en la batalla por la supremacía en el terreno de los sistemas operativos para dispositivos que no fueran PC era vulnerable. De ahí que Microsoft da un paso más en este sector, lanzando la versión para dispositivos embebidos en la Conferencia para desarrolladores de este tipo de sistemas que se celebra en Las Vegas. Esta decisión parece ir en consonancia con las predicciones que apuntan a una progresiva inclusión de microprocesadores en casi cualquier tipo de aparatos (frigoríficos, coches, etc). Además, con esta iniciativa Microsoft hace frente a la competencia surgida por parte, por ejemplo, de Linux que, según muchos analistas, permite reducir costes, ya que no carga el precio de los royalties. También existe la opción de utilizar un sistema propietario como los desarrollados por la compañía Wind River Systems cuyo punto fuerte es su gran capacidad para trabajar en tiempo real, su alta resistencia a fallos y la posibilidad de procesar comandos de forma inmediata. Sería el caso, por ejemplo, de aparatos médicos que deben ser muy fiables y rápidos. Dos en sistemas embebidos Al ritmo que marcha la informática, cualquiera diría que el DOS es un sistema operativo antiquísimo, ya superado en gran medida por otros sistemas operativos de escritorio como Windows y Linux y, en cierta forma, prácticamente olvidado. Como si fuera algo de otro mundo. Sin embargo, hace tan sólo diez años casi cualquier ordenador funcionaba con este sistema.
  • 15. 15 El DOS está estrechamente ligado al progresivo desarrollo de los microprocesadores de arquitectura x86 de Intel. Y es que es un sistema operativo que hay que conocer porque sigue estando en vigor gracias a su estabilidad. ¿Qué por qué es tan estable? Pues porque se desarrollaba en paralelo con la tecnología de Intel e IBM y porque es un sistema operativo muy simple, monousuario y monotarea. En otras palabras, DOS sólo ejecuta un programa cada vez. Es obvio, que para un ordenador personal el DOS resulta bastante inútil. Pero ¿y para un dispositivo electrónico? La mayoría de ellos sólo tienen que realizar una tarea de forma repetitiva... Además de su reducido tamaño y de los escasos recursos que necesita, por ejemplo ROM-DOS posee algunas características que marcan la diferencia de forma significativa: RXE (Relocatable Executable): En DOS, los programas se cargan en RAM antes de proceder a su ejecución. La tecnología RXE permite convertir un programa estándar en un programa que se puede ejecutar directamente desde ROM. ROM-DOS BUILD Utility: Permite añadir y quitar características al sistema operativo, reduciendo así el tamaño final del kernel. Carga dinámica de drivers de dispositivo: ROM-DOSTM tiene la capacidad de detectar el hardware y cargar drivers de dispositivo de forma dinámica, lo que le permite autoconfigurarse según el entorno. Entre otros aparatos, este sistema operativo podemos encontrarlo en: • Cámaras digitales • Dispositivos de captura de datos • Cajeros automáticos • Dispositivos GPS Java también para sistemas embebidos Sun Microsystems, Inc., creadora y máxima defensora de la tecnología Java, amplia su oferta para el mercado de desarrollo embebido con el lanzamiento de dos nuevas ediciones de Java Platform Standard Edition (Java SE). Se trata de una versión "headless" con un tamaño reducido que emplea menos de 23 Mb de espacio de almacenamiento, y de una versión para usuarios de PowerPC. La tecnología Java es cada vez más utilizada en sistemas embebidos avanzados, debido a sus capacidades inherentes de soporte de red, optimización de dispositivos y procesado de datos. La mayoría de las características de la plataforma Java SE pueden ser ahora empleadas para el desarrollo embebido, gracias a la capacidad cada vez mayor del nuevo hardware disponible en el mercado. La versión "headless" (sin soporte gráfico) de Java SE requiere sólo 23 Mb de espacio de almacenamiento y es ideal para desarrolladores de software para dispositivos embebidos que quieran aprovechar las sólidas capacidades de red y procesamiento, y el rendimiento de la tecnología Java. Por su parte, la plataforma para PowerPC es una versión estable de Java SE diseñada específicamente para el procesador PowerPC, que
  • 16. 16 actualmente está muy extendido entre desarrolladores de dispositivos embebidos a gran escala (no teléfonos móviles). "Hay dos tendencias convergentes en el mercado de dispositivos actuales: una es que la potencia y capacidad de escalar del procesador –según dicta la ley de Moore- hace posible la aparición de plataformas más pequeñas y más potentes para su uso en dispositivos embebidos; y la otra es que más y más dispositivos se están conectando a Internet todos los días. Esto significa que el mercado de dispositivos embebidos está evolucionando rápidamente y quizá está convirtiéndose en el principal entorno informático para este siglo", afirma José Manuel Estrada, arquitecto Java en Sun Java SE ofrece a los desarrolladores de dispositivos embebidos la capacidad para desplegar aplicaciones en múltiples plataformas hardware, y cuenta con características como genéricos, plantillas y compiladores que no están disponibles en ningún otro lenguaje de programación. Java Native Interface (JNI) proporciona a los desarrolladores la capacidad de acceder a sus librerías de código C/C++ directamente, sin necesidad de reescribir código. Además, los desarrolladores pueden acceder a un amplio abanico de código libre y de fuente abierta, así como participar junto a otros desarrolladores de software Java en proyectos en comunidad como NetBeans, Tomcat, Apache, Derby y muchos otros. Es importante señalar que las nuevas versiones de Java SE no restan valor a la plataforma Java Platform Micro Edition (Java ME). La tecnología Java ME sigue siendo una plataforma estándar de primera línea para el desarrollo embebido tradicional en dispositivos con poca memoria y potencia de procesador (tales como teléfonos móviles, PDAs, procesadores embebidos en pequeñas impresoras, copiadoras, etc.). Paralelamente a las dos nuevas versiones de Java SE, Sun también ha anunciado un nuevo servicio de ajuste y pruebas para optimizar el rendimiento de la plataforma Java SE en despliegues embebidos.
  • 17. 17 6. SEGURIDAD Existe un sinnúmero de sistemas embebidos que se pueden conectar a diferentes tipos de redes o Internet para mejorar sus características y desempeño, actualmente cuentan con elementos de hardware embebido, permitiendo que desde artefactos electrodomésticos hasta grandes equipos industriales puedan ser gobernados de forma remota por medio de conexiones a Internet y puedan ser inclusive controlados por medio de teléfonos celulares empleando una combinación de las tecnologías actuales. Es de esta forma, por ejemplo, como se pueden cambiar los valores de setpoint de reguladores de temperatura y encender o apagar los electrodomésticos de una casa, haciendo una simple llamada telefónica o accediendo a un sitio Web Estas características representan una nueva escala de riesgos, ya que no solo es la integridad de la información la que se ve comprometida con estos sistemas, sino al incluir diferentes actores que pueden ser gobernados por un atacante, se pueden generar estragos mucho mas graves que la pérdida de información o el cese de un servicio, como sucede normalmente en los incidentes de seguridad. Cambiar la temperatura de un recinto puede ser vital para algunas personas en épocas de invierno o verano. El ataque combinado a varios de estos elementos puede causar sobrecargas a las centrales de energía si se realiza el encendido simultáneo de múltiples elementos en las horas pico de consumo. Adicionalmente se puede realizar monitoreo del estado de dichos elementos y de esta forma se puede determinar los horarios en que una vivienda se encuentra vacía haciéndola vulnerable a robos y demás ataques físicos Por razones de costos, muchos de estos sistemas emplean procesadores sencillos, en los cuales los aspectos de seguridad son relegados a un segundo plano. Existe un compromiso entre el costo y la seguridad que se puede lograr con estos sistemas ya que un poco mas de dinero, invertido en la adición de algún tipo de seguridad puede representar gran diferencia para las compañías que ensamblan millones de unidades al año, afectando la competitividad de dichas empresas, pero en contraste con los incidentes de seguridad de los sistemas de información convencionales, recuperar información o reestablecer un servicio puede requerir ciertos esfuerzos e inversión, pero revertir una muerte o una lesión física es imposible. En la medida en que las funciones de los dispositivos de hardware embebido se vuelven mas complicadas, las herramientas para trabajar con estos se deben mejorar. A menudo la forma para realizar mantenimiento y diagnóstico de estos dispositivos de hardware es conectarlos a una red local o una terminal de programación, lo cual puede generar riesgos adicionales debidos a ingresos no autorizados a la configuración y lectura del estado e historial de diagnósticos del equipo. Existen diferentes métodos de solucionar estos problemas, principalmente controlar el acceso a los equipos es clave. Estas soluciones pueden ser en algunos casos sencillas, y combina diferentes niveles de seguridad, pero pueden traer consigo algunos problemas: • Una de las soluciones consiste en la utilización de un esquema de contraseñas con el objeto de tener una barrera de primer nivel a los ingresos no autorizados. Sin embargo, hoy en día se logra muy poco con solo este tipo de protección dado que las contraseñas usualmente viajan por las redes en forma de texto no codificado. Tener diferentes
  • 18. 18 contraseñas para cada equipo también puede ser fuente de problemas, debido a que los usuarios normalmente deben escribirlas, compartirlas con otros usuarios e incluso incluirlas en scripts para ingreso automático, lo cual elimina la protección de acceso accidental. • Existen diferentes tipos de protocolos orientados a generar seguridad en dispositivos simples como el SNMP Simple Network Management Protocol, el cual fue diseñado para obtener datos y programar dispositivos simples y es usado normalmente para monitorear nodos conectados a la red. Existen otros protocolos como SSH, SSL, IPSEC, e IKE entre otros, los cuales proporcionan un medio más seguro para establecer comunicación con este tipo de dispositivos. • Existen otros métodos mas sofisticados, como el Sistema de autenticación Kerberos desarrollado por el MIT el cual se basa en tres principios de seguridad a saber, autenticación, autorización, y sistema de cuentas de usuario. Este es un sistema de autenticación de propósito general, en el cual los usuarios demuestran su identidad para acceder a cada servicio y el sistema decide si el usuario tiene acceso o no a dicho servicio. A medida que los dispositivos electrónicos, desde un PDA hasta un router, pasando por teléfonos celulares y tarjetas inteligentes avanzan tecnológicamente, también avanza la complejidad de los ataques a los que estos se enfrentan El punto de la seguridad en estos dispositivos es lo que más frena la adopción de dichas tecnologías para prácticas de comercio electrónico, según los resultados de encuestas recientes que revela que el 47% de las personas que tienen dispositivos móviles no se animan a este tipo de prácticas por temores concernientes a la seguridad de sus transacciones Siempre que se va a analizar problemas de seguridad en informática se debe tener la confidencialidad, integridad, disponibilidad, autenticación, rastreabilidad y no-repudio. Es por esto que en el mundo de los dispositivos móviles y PDA´s existe una variedad de protocolos y estándares como el WEP del IEEE Estándar 802.11, el WTLS del WAP y el SSL que sirven para protegerlos desde un punto de vista funcional, pero cuando se trata de sistemas embebidos debe tenerse también en cuenta algunos aspectos críticos como • Muchos sistemas embebidos no tienen la suficiente capacidad de procesamiento para las exigencias de seguridad. • Los dispositivos que operan con baterías como los celulares y PDA’s no tienen la suficiente autonomía de funcionamiento ni los suficientes recursos de memoria para implementar medidas de seguridad. • Los diferentes tipos de ataques que pueden sufrir estos dispositivos como los ataques por software y los ataques físicos entre otros, hacen que los sistemas tengan que ser diseñados de manera que aún cuando alguien tenga acceso a ellos física o lógicamente sigan siendo seguros. Podría asegurarse entonces que la encriptación de los datos no es suficiente por varios motivos, entre ellos el alto costo de procesamiento de los algoritmos de encriptación y el hecho de que los protocolos pueden no ser efectivos en los sistemas embebidos, por ejemplo en un dispositivo que reciba aplicaciones desarrolladas por terceros, cada tercero tendría que conocer ya sea el algoritmo o las llaves con las cuales se realiza la encriptación Algunas soluciones pueden ser: firewalls, detectores de intrusos, aplicaciones en criptografía, antivirus, administración de memoria y dump memory.
  • 19. 19 7. DISPOSITIVOS PARA REDES ETHERNET RabbitCore RCM3750. Entre sus características se incluye el potente microprocesador Rabbit 3000 funcionando a 22.1 MHz, conectividad 10/100Base-T, 512K de Flash y 512K de SRAM, 1 MB de Flash serie, 4 puertos serie, 33 E/S digitales, huella pequeña y bajo consumo. Se encuentra disponible un Sistema de Desarrollo para el RCM3750. Un gran conjunto de programas de demostración así como de plantillas de aplicaciones software hacen fácil tener el RCM3750 listo y funcionando en un corto periodo de tiempo. Los módulos software disponibles permiten un desarrollo rápido de interfaces web seguros para sistemas de control embebido. El RCM3750 es la solución perfecta para sistemas de control embebido basados en Ethernet / Internet. Este RabbitCore se monta directamente en una placa base diseñada por el usuario con un simple conector de doble fila 2x20 paso 0.1” (2.54 mm) y puede conectarse a todo tipo de dispositivos digitales compatibles CMOS. Sus 33 E/S digitales (compartidas con sus 4 puertos serie), la alimentación, y otras señales están enrutadas directamente al conector de la placa base.
  • 20. 20 Sus características intrínsecas de bajas emisiones EMI, eliminan prácticamente los problemas con las EMI, ayudando a superar las pruebas de emisión de RF European CE y otras normas. El microprocesador Rabbit 3000, el RCM3750, y el software de desarrollo Dynamic C han sido desarrollados de una manera complementaria para optimizar las prestaciones y facilidad de uso en sistemas embebidos. El software de desarrollo Dynamic C consta de un entorno para lenguaje C, que incluye un editor, compilador, y depurador en placa. Los programas de los usuarios pueden ser compilados, ejecutados y depurados usando Dynamic C y un cable de programación, sin necesidad de un emulador en placa (ICE). Incluye un gran conjunto de librerías de drivers, programas de ejemplo, así como el stack TCP/IP libre de royalties, todo ello en código fuente. Digi Connect EM Interfaz de red Ethernet cableada 10/100Base-T, 1 Interfaz serie TTL de alta velocidad, 2 MB de Memoria Flash, 8 MB de RAM. El Digi Connect EM brinda una verdadera conexión de dispositivos a la red (LAN) vía web cuya implementación resulta sencilla y económica, y con la potencia suficiente como para adaptarse a las necesidades de rendimiento futuras. Fabricado con la tecnología de vanguardia de 32 bits ARM y el microprocesador NS7520 de NetSilicon, y con una amplia variedad de opciones de conectividad, el Digi Connect EM brinda la libertad y flexibilidad que supone la adaptación completa del producto. El Digi Connect EM tiene compatibilidad de pins y es intercambiable con el Digi Connect® Wi-EM, haciendo fácil la migración a una solución inalámbrica y sin la tradicional complejidad que supone la integración de hardware y software El kit de desarrollo Digi Connect EM es una plataforma de desarrollo fácil de usar y sin necesidad de licencia que reduce considerablemente los riesgos del diseño tradicional y acelera todo el proceso de desarrollo de software. Basado en la plataforma de desarrollo NET+Works® de NetSilicon, proporciona los componentes básicos para crear de forma rápida y eficaz aplicaciones flexibles y seguras para soluciones integradas de conexión en red de alto rendimiento.
  • 21. 21 Digi Connect Wi-EM Interfaz de red Ethernet 802.11b inalámbrica, 1 Interfaz serie TTL de alta velocidad, 2 MB de Memoria Flash, 8 MB de RAM. El Digi Connect Wi-EM es un módulo integrado inalámbrico 802.11b, seguro y completamente adaptable, que brinda flexibilidad de integración en una variedad de opciones de conexión. El módulo integrado inalámbrico Digi Connect Wi-EM tienen pines compatible con el Digi Connect EM, y posibilita la integración totalmente transparente con 802.11b sin las complejidades tradicionales de los proyectos de integración de hardware y software. Inspirado en el diseño de plataforma común de la familia Digi Connect de productos integrados, el Digi Connect Wi-EM minimiza el riesgo del diseño y reduce el tiempo de instalación, ya que los clientes podrán incorporar fácilmente tanto funciones cableadas como inalámbricas en un solo diseño de producto preparado para el futuro. El Digi Connect Wi-EM, que incorpora la avanzada tecnología NetSilicon NET+ARM de 32 bits, combina auténticas funciones plug-and-play con la libertad y flexibilidad que suponen las opciones de adaptación total del software, gracias a la sólida plataforma de desarrollo NetSilicon NET+Works®, y brinda un método de migración sin fallas a una solución completamente integrada de sistema en un chip NetSilicon.
  • 22. 22 FOX BOARD El módulo de ETHERNET de ACME SYSTEMS modelo FOX está basado en el nuevo ETRAX 100LX RISC 32 bit ( 100 MHz y 100 MIPS ) de AXIS. Proporciona todas las ventajas del linux embebido y un pequeño tamaño ( 66 x 72 mm ). Su gran ventaja es la de integrar toda una serie de periféricos en el CPU ( USB, IDE, SERIAL, I2C...etc), haciendolo de gran utilidad para integradores y entusiastas de Linux,simplificando y acortando el desarrollo de la aplicación. Se puede utilizar tanto como módulo para aplicaciones de red ( convertidor LAN/USB/SERIE, micro-servidor, proxy, routers... ) o como maestro de la aplicación, ofreciendo la potencia del sistema operativo linux y las capacidades TCP/IP integradas. Hardware: AXIS ETRAX 100LX RISC CPU a 100MHz y 100MIPS. 16MB RAM, 4MB Flash. 1 puerto ethernet 10/100MB . 2 puertos USB 1.1. 1 puerto serie (TTL 3,3V). Conectores de 80 pines con las señales de la CPU para conectar dispositivos hardware o para usar el FOX como la unidad de control en un sistema embebido ( salidas +3.3 volt, entradas +3.3volt tolerancia hasta +5 Volt ). Alimentación: 5VDC 280mA Software: Kernel linux 2.4 con HTTP, FTP y Telnet preinstalados Código fuente abierto para lenguaje C disponible para Debian y Red Hat
  • 23. 23 Periféricos embebidos: Hasta 4 puertos serie asíncronos ( hasta 6 Mbit/s ) - dos de ellos pueden ser síncronos, uno puede ser RS-485 Dos puertos paralelos Hasta 4 puertos IDE ( 8 discos duros IDE ) Hasta 2 puertos SCSI Puerto I2C Hasta 62 entradas/salidas de propósito general
  • 24. 24 8. APLICACIONES Los lugares donde se pueden encontrar los sistemas embebidos son numerosos y de varias naturalezas. A continuación se exponen varios ejemplos para ilustrar las posibilidades de los mismos: • En una fábrica, para controlar un proceso de montaje o producción. Una máquina que se encargue de una determinada tarea hoy en día contiene numerosos circuitos electrónicos y eléctricos para el control de motores, hornos,etc. que deben ser gobernados por un procesador, el cual ofrece un interfaz persona – máquina para ser dirigido por un operario e informarle al mismo de la marcha del proceso. • Puntos de servicio o venta (POS, Point Of Service). Las cajas donde se paga la compra en un supermercado son cada vez más completas, integrando teclados numéricos, lectores de códigos de barras mediante láser, lectores de tarjetas bancarias de banda magnética o chip, pantalla alfanumérica de cristal líquido,
  • 25. 25 etc. El sistema embebido en este caso requiere numerosos conectores de entrada y salida y unas características robustas para la operación continuada. • Puntos de información al ciudadano. En oficinas de turismo, grandes almacenes, bibliotecas, etc. existen equipos con una pantalla táctil donde se puede pulsar sobre la misma y elegir la consulta a realizar, obteniendo una respuestapersonalizada en un entorno gráfico amigable. • Decodificadores y set-top boxes para la recepción de televisión. Cada vez existe un mayor número de operadores de televisión que aprovechando las tecnologías vía satélite y de red de cable ofrecen un servicio de televisión de pago diferenciado del convencional. En primer lugar envían la señal en formato digital MPEG-2 con lo que es necesario un procesado para decodificarla y mandarla al televisor. Además viaja cifrada para evitar que la reciban en claro usuarios sin contrato, lo que requiere descifrarla en casa del abonado. También ofrecen un servicio de televisión interactiva o web-TV que necesita de un software específico para mostrar páginas web y con ello un sistema basado en procesador con salida de señal de televisión. • Sistemas radar de aviones. El procesado de la señal recibida o reflejada del sistema radar embarcado en un avión requiere alta potencia de cálculo además de ocupar poco espacio, pesar poco y soportar condiciones extremas de funcionamiento (temperatura, presión atmosférica, vibraciones, etc.). • Equipos de medicina en hospitales y ambulancias UVI – móvil. • Máquinas de revelado automático de fotos. • Cajeros automáticos. • Pasarelas (Gateways) Internet-LAN. • Y un sin fin de posibilidades aún por descubrir o en estado embrionario como son las neveras inteligentes que controlen su suministro vía Internet, PCs de bolsillo, etc. A continuación expondremos algunas de las innumerables posibilidades de este tipo de estructura:
  • 26. 26 Cámara de red AXIS 211A La cámara de red AXIS 211A es una cámara profesional que permite a los usuarios ver, oír y hablar a través de redes IP. Es una solución profesional para aplicaciones de vigilancia y monitorización remota. Integra micrófono así como la posibilidad de conectar altavoces externos. La AXIS 211A permite no sólo ver, sino también oir y hablar con el área en la que esté situada la cámara, por ejemplo para hacer pedidos o solicitudes a visitantes o intrusos. La cámara es la elección perfecta para controlar oficinas, tiendas u otras instalaciones como colegios, campus universitarios o centros penitenciarios. La cámara AXIS 211A reduce las necesidades de cableado y los costes de instalación ya que integra la posibilidad de audio bidireccional así como alimentación a través de Ethernet, permitiendo que la alimentación y el audio vayan por el mismo cable de red. Características: • Calidad de imagen superior. Sensor de imagen CCD progressive scan, que permite que las imágenes en movimiento no tengan distorsión • Lente varifocal tipo DC-iris • Alimentación a través de Ethernet (IEEE 802.3af) • Hasta 25 imágenes por segundo en todas las resoluciones, hasta 640x480 • Soporta de forma simultanea secuencias de vídeo Motion JPEG y MPEG-4 • Soporte integrado de audio bidireccional • Detección de movimiento integrado, reducción del espacio de grabación, grabando vídeo sólo cuando se detecta cambio en la imagen • 1 entrada de alarma y una salida para conexión de dispositivos externos como sensores (p.e. de movimiento) y relés (p.e. para activar la luz o cerrar puertas) • Notificación de eventos vía e-mail, TCP, HTTP, y carga de imágenes vía e-mail, FTP & HTTP • Buffer pre y post alarma: 9 MB (aproximadamente 5 min. en resolución 320x1240 a 4 imágenes por segundo) • Potentes APIs (Application Programming Interface) para la integración de software, y memoria flash para cargar aplicaciones embebidas • Enmascaramiento de áreas reservadas (privadas), logo personalizado o imagen superpuesta sobre el vídeo en vivo • Soporte simultáneo de hasta 20 usuarios (10 con audio); usuarios ilimitados en modo multicast • Seguridad: protección multi-usuario mediante contraseña para restringir el acceso a la cámara, así como filtrado de direcciones IP • Instalación sencilla con la utilización del software basado en Windows AXIS IP Utility o del servicio AXIS Internet Dynamic DNS Service
  • 27. 27 CÁMARA IP WiFi MPEG4 MOTORIZADA con ZOOM ÓPTICO x10 ( soft 16) DD-7321 Cámara IP WiFi ( Inalámbrica ) autónoma Color, Audio ,MOTORIZADA , con servidor embebido MPEG4 ZOOM ÓPTICO x10 (+SOFT 16 Cámaras). La Cámara DD-7321 con servidor Web incorporado e inalaámbrica, es un sistema ultra compacto de vídeo-vigilancia profesional en color con movimiento y ZOOM ÓPTICO x10, para la transmisión de señales de Audio (Bidireccional) y Vídeo en formato MPEG4 a través de Red Local, o Red Local e Internet mediante línea ADSL ( u otra banda ancha ), simplemente conectada directamente a un Router ADSL (Admite IP fija y también IP dinámica), o con conexión WiFi IEEE 802.11 b/g sin cables . Con la DD- 7321, se adjunta un software de aplicación para visualización y grabación de hasta 16 cámaras a la vez Descripción: Ya no es necesario un PC para enviar las imágenes obtenidas por la cámara, el servidor de imágenes que está dentro de la cámara, se encarga de la compresión de vídeo al formato MPEG4, y de la gestión IP de la cámara. En caso de alarma por intrusión dentro de las áreas previstas dentro del campo de visualización de la cámara, o del campo cubierto por un sensor convencional conectado a la cámara, ésta enviará el “stream” de Vídeo Pre y Post evento a un servidor ftp previamente asignado, que puede estar en la red local o en un equipo remoto a miles de kilómetros. La nueva función de Audio bidireccional, permite la conversación entre "Observador" y "Observado". También se pueden realizar grabaciones programadas o continuas, así como “snapshots” del área vigilada mediante el software para vigilancia y grabación de hasta 16 cámaras que se incluye con la cámara . El acceso a la cámara a nivel Administrador, o Usuario (con clave de 15 dígitos) también se puede realizar mediante el Internet Explorer 5.x. Aplicaciones: La cámara permite la conexión directa a un Router ADSL ( u otra banda ancha ) , instalaciones en las que exista uno o varios PC’s. la conexión a un Switch o Hub de la Red Local, o inalámbricamente con un punto de acceso WiFi, y mediante el Router ADSL de la misma, la salida a Internet. La nitidez y brillante colorido que suministra el sensor de imagen CCD junto al Zoom Optico 10X la hace ideal para la presentación de áreas turísticas, comerciales, vigilancia de cadenas de comercios, oficinas, almacenes, aparcamientos, granjas, obras en construcción, y usos donde se requiera una imagen de calidad, un ZOOM óptico, y una cámara motorizada ... desde cualquier punto del mundo podrá mover y controlar la Cámara para ver lo que está pasando en el punto
  • 28. 28 donde está instalada. Las funciones “Panorámica” y “Patrulla” que incorpora la DD- 7320, permiten el barrido horizontal de 270º continuo y el seguimiento de una ruta de puntos definidos hasta un total de 20. El movimiento vertical es de +90º a -45º respecto al horizonte, y permite la colocación invertida en techos ( Mirror ). Características.: Gestión remota: Configuración y acceso vía I.E: 5.x y aplicación FTP remota Modos de red: Protocolos TCP/IP, http, SMTP, FTP, Telnet, NTP, DNS, DHCP, DRM, DDNS, UPnP Ethernet: WLAN 802.11g 10 baseT o 100 baseT Fast Ethernet Vídeo: Algoritmo soportado MPEG4 (Short header) para Vídeo y JPEG para imagen fija Características: Tamaño de imagen, calidad, velocidad de transferencia, ajustables. Hora y texto sobreimpresionados en imagen. Hasta 3 ventanas de detección de movimiento. Funciones Flip y Mirror. Salida de Vídeo para monitor externo. Resolución de vídeo: Hasta 25 imágenes en 176 x 144. Hasta 25 imágenes en 320 x 240 Hasta 10 imágenes en 704 x 576 Sistema de visualización requerido: Internet Explorer 5.x ó superior Audio: Bidireccional Algoritmo 24 Kbps Micrófono integrado. Conector para micrófono externo. Conector de salida de audio. Pant-Tilt: Movimiento horizontal: 270º; Velocidad 15º ~ 50º/sg. Movimiento vertical: +90º~ -45º; 15º ~ 25º/sg. Modos AUTOPAN y AUTOPATROL. Seguridad: Protegido por Administrador y grupo de usuarios. Autenticación por clave de 15 dígitos. Especificaciones de la Cámara: Sensor de imagen CCD color 1/4” 320 Kpixel 1,5Lux /F1.8. AGC, AWB Obturador electrónico 1/50 – 1/20000 Sg. Zoom óptico 10X Lente 4.2 - 42 mm F 1.8 -290 Indicadores LED: Indicador de estado y micrófono. Conexión de red e indicación de la velocidad Sensores y alarma: 1 entrada de sensor, 1 salida de alarma
  • 29. 29 DD-6310 IP MOTOR KIT CONTROL POR INTERNET El KIT IP MOTOR permite controlar motores paso a paso ( cinco hilos/2 ejes) vía Internet TCP/IP, de esta manera mover persianas, cortinas, dispositivos publicitarios motorizados, puertas, control de volumen de equipos audio.. sistemas de precisión, y una amplia variedad de dispositivos, el limite es su imaginación. El sistema se sirve en KIT de dos tarjetas electrónicas, incluyendo un motor paso a paso ( busque utilidad a esas impresoras viejas que rondan por su casa u oficina ) , y alimentador, es un KIT pensado para integradores domóticos y técnicos que buscan una solución remota. Controlar dirección, velocidad y paso del motor será una tarea sencilla. IDEAL PARA FORMACIÓN EN IES HTTP, TCP/IP, DHCP, IP FIJA • SDK para desarrollar tu propio software ( un simple acceso a su servidor de paginas nos permite utilizarlo desde un navegador IE) • No necesita PC, un navegador IE nos permitirá acceder a su propia página. • 1. DC5V (AC90-240 entrada) 2. D-SUB Out port. 3. RJ45 Puede integrarse con nuestros dispositivos DD-6390 y DD-6391 , dispone de opción password, protección contra polaridad inversa, control de dirección, numero de pasos, pasos por segundo CE.
  • 30. 30 SITEPLAYER MICROCONTROLADOR CON SERVIDOR TELNET S310268 Siteplayer telnet es un módulo electronico que permite controlar dispositivos serie desde una conexión TCP/IP. El módulo incluye un completo servidor web con acceso por contraseña y un puerto serie que es controlado desde la pagina web. Con este módulo y un conector RJ45 con filtros se puede controlar un dispositivo serie desde cualquier parte del mundo por internet. Existe una versión montada que incluye el módulo, el conector serie, el conector RJ45 y el alimentador que permite controlar cualquier dispositivo serie desde una red ethernet.