Algoritmo Seguro Consiste en una implementación a dos niveles: Primer Nivel: se deben mantener sincronizados los relojes tanto del receptor como del transmisor, para poder usar el tiempo como llave única. Segundo Nivel: la transmisión es hecha en varios bloques de 4 bits, y cada bloque es transmitido en distintas direcciones (sincronizadas en los RX/TX).
Stack TCP/IP Nuestra aplicación consiste en conectar el transmisor RF a la red, y así poder activar el control remoto a través de un cliente en Internet. La implementación se basa en una aplicación Servidor sobre el stack uip. Aplicación Servidor consiste en dejar escuchando un puerto , y esperar que le llegue un comando , el cual es interpretado como una acción en el control remoto (encender, apaga etc..).
Stack TCP/IP El programa que se implementa en el transmisor consiste: En un main que genera los procesos de red y de control ,y además , de las funciones de control inalámbrico del modulo RF wireless . Y por otra parte, la aplicación Servidor sobre el stack uip, que recibe un mensaje para luego enviar un comando inalámbricamente al receptor mediante las funciones y módulos de manejo del transmisor Wireless RF LINK .
Diagrama del Control Remoto Trasmisor Wireless RF LINK Receptor Wireless RF LINK
cliente Modulo Aplicación Servidor Newapp Main Modulo control TX
Stack TCP/IP Detalles: Primero se inicializa el stack TCP/IP UIP Luego se deja escuchando el puerto 3320 a través de la función "uip_listen". Dentro del loop principal de control de la implementación ,en el caso de un nuevo paquete ip , el stack uip se encarga de invocar la función de aplicación que atenderá el evento, en este caso "newdata Servidor" , la cual procesa el mensaje recibido y envia un comando al modulo rf wireless link TX mediante el microcontrolador , y este a su vez , inalambricamente al receptor.
Página anterior | Volver al principio del trabajo | Página siguiente |