Download Sistemas Embebidos

Document related concepts
no text concepts found
Transcript
Antonio Nadal Galiana Llinares
INDICE SISTEMAS EMBEBIDOS
1. INTRUDUCCIÓN Y DEFINICIONES
2. ESTRUCTURA DE UN SISTEMA EMBEBIDO
3. SISTEMAS EN TIEMPO REAL
4. SISTEMAS EMBEBIDOS EN ETHERNET
5. DIVERSAS PLATAFORMAS
6. SEGURIDAD
7. DISPOSITIVOS PARA REDES ETHERNET
8. APLICACIONES
2
1. INTRODUCCIÓN Y DEFINICIONES
Introducción
En los últimos 10 años el mundo de las comunicaciones ha cambiado drásticamente. A
partir del año 1993 con el surgimiento de la WWW, una buena parte de la población del
mundo tuvo acceso a una red de datos global que durante mucho tiempo fue de uso
exclusivo de la comunidad académica universitaria y del departamento de defensa de los
Estados Unidos de América. Este acercamiento masivo hacia esta red de redes conocida
como Internet, trajo consigo muchas ventajas, la mas importante de estas es sin duda la
posibilidad de achicar las distancias. La World Wide Web, permitió a los usuarios de la
red acceder de manera simple a una gran cantidad de información e incluso de una
manera sencilla colocar la propia información al alcance de todos los demás usuarios. El
navegado se volvió una herramienta de uso cotidiano en el hogar.
Con el tiempo Internet permitió realizar tareas que hace 10 años demandarían días u
horas en unos pocos minutos y dio origen a nuevas ideas. La posibilidad de actuar a
distancia usando a Internet como medio para poder realizar operaciones de control o
mantenimiento también empezó a cobrar vigencia. Y es sobre esto lo que versa una
parte importante de este trabajo, que toma como punto de partida la posibilidad y el
alcance de usar a Internet como un medio de fácil acceso para permitir el control y el
mantenimiento de dispositivos electrónicos. Por ejemplo usando un simple navegador se
puede tener un panorama completo y en tiempo real del estado de una planta industrial,
una finca o el sistema de seguridad de una vivienda, y esto puede ser controlado desde
cualquier parte del mundo que tenga una conexión a Internet disponible.
Los sistemas embebidos se encuentran disponibles a cada comento de nuestra vida. El
horno microondas, el auto, el ascensor, el equipo de audio, el avión son controlados por
computadoras que normalmente no poseen una pantalla, un teclado o disco rígido, y no
responden a lo que comúnmente denominamos PC.
3
Los sistemas embebidos a pesar de no ser muy nombrados están en muchas partes, en
realidad, es difícil encontrar algún dispositivo cuyo funcionamiento no esté basado en
algún sistema embebido, desde vehículos hasta teléfonos celulares e incluso en algunos
electrodomésticos comunes como refrigeradores y hornos microondas.
Los sistemas embebidos suelen tener en una de sus partes una computadora con
características especiales conocida como microcontrolador que viene a ser el cerebro del
sistema
Este no es mas que un microprocesador que incluye interfaces de entrada/salida en el
mismo chip. Normalmente estos sistemas poseen un interfaz externo para efectuar un
monitoreo del estado y hacer un diagnostico del sistema
Además cabe reseñar que el uso de sistemas embebidos en productos complejos implica
un desafío de la seguridad en TI para proteger la información contenida en el sistema
embebido y también la que es transmitida desde y hacia el dispositivo por redes
privadas o Internet. Por tanto cabe incluir funciones criptográficas, diseño de protocolos
y consultoría en análisis y verificación así como servicios de pruebas de seguridad y
evaluaciones específicas para sistemas embebidos.
El diseño de un producto que incorpora sistemas embebidos generalmente está
orientado a minimizar los costos y maximizar la confiabilidad, pero también es esencial
incorporar en el diseño consideraciones de seguridad, incluyendo funciones y
protocolos criptográficos que protejan la información durante todas las fases. Los
sistemas embebidos a menudo operan en un ambiente dedicado con condiciones
operacionales y escenarios muy específicos. Es entonces sumamente importante que
dichas condiciones y amenazas sean tomadas en cuenta cuando se diseñan las funciones
de seguridad. Como ejemplo, una función o protocolo criptográfico que es aceptado y
utilizado en sistemas de propósito general podría ser inadecuado para el ambiente de un
sistema embebido, permitiendo a un atacante eludir las funciones de seguridad.
Tradicionalmente esto ha sido realizado a través de una terminal serie, pero con el
tiempo la industria ha observado las ventajas del monitoreo a distancia, asi como
también la posibilidad de efectuar pequeños ajustes sin necesidad de estar físicamente
en el mismo lugar donde surgen efecto dichos cambios. Debido al uso tan masivo de la
WWW, la idea de implementar un interfaz vıa TCP/IP para controlar estos sistemas
embebidos resulta interesante prácticamente obvia.
4
Definición formal de sistema embebido
Se entiende por sistemas embebidos a una combinación de hardware y software de
computadora, sumado tal vez a algunas piezas mecánicas o de otro tipo, diseñado para
tener una función específica. Es común el uso de estos dispositivos pero pocos se dan
cuenta que hay un procesador y un programa ejecutándose que les permite funcionar.
Esto ofrece un contraste con la computadora personal, que si bien también esta formada
por una combinación de hardware y software mas algunas piezas mecánicas (discos
rígidos, por ejemplo). Sin embargo la computadora personal no es diseñada para un uso
especifico. Si no que es posible darle muchos usos diferentes.
Muchas veces un sistema embebido es un componente de un sistema mucho mas
grande, como por ejemplo los sistemas de frenos o el sistema de inyección de
combustible, en automóviles actuales son sistemas embebidos.
Esta combinación de software y hardware puede ser reemplazada en muchos casos por
un circuito integrado que realice la misma tarea. Pero una de las ventajas de los sistemas
embebidos es su flexibilidad. Ya que a la hora de realizar alguna modificación resulta
mucho mas sencillo modificar una líneas de código al software del sistema embebido
que reemplazar todo el circuito integrado.
Un uso muy común de los sistemas embebidos es en los sistemas de tiempo real,
entendiéndose por sistemas en tiempo real a aquellos sistemas en los que el control del
tiempo es vital para el correcto funcionamiento. Los sistemas en tiempo real necesitan
realizar ciertas operaciones o cálculos en un limite de tiempo. Donde ese limite de
tiempo resulta crucial. Un ejemplo claro de un sistema de tiempo real es el control de
trafico aéreo.
5
Algo de historia
El primer sistema embebido reconocido fue el sistema de guía de Apolo desarrollado
por el laboratorio de desarrollo del MIT para las misiones Apolo hacia la luna. Cada
vuelo hacia la luna tenía dos de estos sistemas. La función era manejar el sistema de
guía inercial de los módulos de excursión lunar. En un comienzo fue considerado como
el elemento que más riesgo presentaba en el proyecto Apolo. Este sistema de cómputo
fue el primero en utilizar circuitos integrados y utilizaba una memoria RAM magnética,
con un tamaño de palabra de 16 bits. El software fue escrito en el lenguaje ensamblador
propio y constituía en el sistema operativo básico, pero capaz de soportar hasta ocho
tareas simultáneas.
El primer sistema embebido producido en masa, fue el computador guía del misil
norteamericano Minuteman II en 1962. El principal aspecto de diseño del computador
del Minuteman, es que además de estar construido con circuitos integrados, permitía
reprogramar los algoritmos de guía del misil para la reducción de errores, y permitía
realizar pruebas sobre el misil ahorrando así el peso de los cables y conectores.
6
2. ESTRUCTURA Y COMPONENTES DE UN
SISTEMA EMBEBIDO
Estructura
Las principales características de un sistema embebido son el bajo costo y consumo de
potencia. Dado que muchos sistemas embebidos son concebidos para ser producidos en
miles o millones de unidades, el costo por unidad es un aspecto importante a tener en
cuenta en la etapa de diseño. generalmente, los sistemas embebidos emplean
procesadores muy básicos, relativamente lentos y memorias pequeñas para minimizar
los costos.
En estos sistemas la velocidad no solo está dada por la velocidad del reloj del
procesador, sino que el total la arquitectura se simplifica con el fin de reducir costos.
Normalmente, un sistema embebido emplea periféricos controlados por interfases
seriales sincrónicas, las cuales son muchas veces más lentas que los periféricos
empleados en un PC.
Como se mostró anteriormente, un sistema embebido debe enfrentar fuertes
restricciones de recursos, por tanto normalmente deberá hacer uso de sistemas
operativos especiales, denominados de tiempo real (RTOS Real time operating
system).Los sistemas embebidos deberán reaccionar a estímulos provenientes del
ambiente, respondiendo con fuertes restricciones de tiempo en muchos casos, por lo
tanto, un sistema se dice que trabaja en tiempo real si la información después de la
adquisición y tratamiento es todavía vigente. Es decir, que en el caso de una
información que llega de forma periódica, los tiempos de adquisición y tratamiento
deben ser inferiores al período de actualización de dicha información. Un sistema
embebido puede o no ser de tiempo de real dependiendo de los requerimientos
específicos de la aplicación que se quiere implementar.
Los programas en estos sistemas se ejecutan minimizando los tiempos muertos y
enfrentando fuertes limitaciones de hardware, ya que usualmente no tienen discos duros,
ni teclados o monitores, una memoria flash reemplaza los discos y algunos botones y
una pantalla LCD normalmente reemplazan los dispositivos de interfaz.
El software que controla un dispositivo de hardware, por ejemplo n una memoria ROM,
Flash o un circuito integrado se conoce como Firmware. Típicamente la programación
en estos dispositivos se realiza en lenguaje ensamblador o en lenguaje C, actualmente se
han desarrollado algunas máquinas virtuales y otros compiladores que permiten el
diseño de programas más complejos.Además se puede encontrar depuradores,
simuladores, ases de datos, GUIs, metodologías entre otras herramientas para el diseño
y programación de este tipo de sistemas.
7
Componentes de un sistema embebido
Un sistema embebido en principio estaría formando por un microprocesador y un
software que se ejecute sobre este. Sin embargo este software necesitara sin duda un
lugar donde poder guardarse para luego ser ejecutado por el procesador. Esto podría
tomar la forma de memoria RAM o ROM, Todo sistema embebido necesitara en alguna
medida una cierta cantidad de memoria, la cual puede incluso encontrarse dentro del
mismo chip del procesador. Además de esto normalmente un sistema embebido contara
con una serie de salidas y entradas necesarias para comunicarse con el mundo exterior.
Debido a que las tareas realizadas por sistemas embebidos son de relativa sencillez, los
procesadores comunmente usados cuentan con registros de 8 o 16 bits.
En su memoria solo reside el programa destinado a gobernar una aplicación
determinada. Sus líneas de entrada/salida soportan el conexionado de los sensores y
actuadores del dispositivo a controlar y todos los recursos complementarios disponibles
tiene como única finalidad atender a sus requerimientos.
Estas son las únicas características que tienen en común los sistemas embebidos, todo lo
demás será totalmente diferente para cada sistema embebido en particular debido a la
inmensa diversidad de aplicaciones disponibles.
8
Arquitectura básica mas empleada
Un PC embebido posee una arquitectura semejante a la de un PC. Brevemente éstos son
los elementos básicos:
Microprocesador
Es el encargado de realizar las operaciones de cálculo principales del sistema. Ejecuta
código para realizar una determinada tarea y dirige el funcionamiento de los demás
elementos que le rodean, a modo de director de una orquesta.
Memoria
En ella se encuentra almacenado el código de los programas que el sistema puede
ejecutar así como los datos. Su característica principal es que debe tener un acceso de
lectura y escritura lo más rápido posible para que el microprocesador no pierda tiempo
en tareas que no son meramente de cálculo. Al ser volátil el sistema requiere de un
soporte donde se almacenen los datos incluso sin disponer de alimentación o energía.
Caché
Memoria más rápida que la principal en la que se almacenan los datos y el código
accedido últimamente. Dado que el sistema realiza microtareas, muchas veces
repetitivas, la caché hace ahorrar tiempo ya que no hará falta ir a memoria principal si el
dato o la instrucción ya se encuentra en la caché. Dado su alto precio tiene un tamaño
muy inferior (8 – 512 KB) con respecto a la principal (8 – 256 MB).
Disco duro
En él la información no es volátil y además puede conseguir capacidades muy elevadas.
A diferencia de la memoria que es de estado sólido éste suele ser magnético. Pero su
excesivo tamaño a veces lo hace inviable para PCs embebidos, con lo que se requieren
soluciones como discos de estado sólido. Existen en el mercado varias soluciones de
esta clase (DiskOnChip, CompactFlash, IDE Flash Drive, etc.) con capacidades
suficientes para la mayoría de sistemas embebidos (desde 2 hasta mas de 1 GB). El
controlador del disco duro de PCs estándar cumple con el estándar IDE y es un chip
más de la placa madre.
Disco flexible
Su función es la de un disco duro pero con discos con capacidades mucho más pequeñas
y la ventaja de su portabilidad. Siempre se encuentra en un PC estándar pero no así en
un PC embebido.
9
BIOS-ROM
BIOS (Basic Input & Output System, sistema básico de entrada y salida) es código que
es necesario para inicializar el ordenador y para poner en comunicación los distintos
elementos de la placa madre. La ROM (Read Only Memory, memoria de sólo lectura no
volátil) es un chip donde se encuentra el código BIOS.
CMOS-RAM
Es un chip de memoria de lectura y escritura alimentado con una pila donde se
almacena el tipo y ubicación de los dispositivos conectados a la placa madre (disco
duro, puertos de entrada y salida, etc.). Además contiene un reloj en permanente
funcionamiento que ofrece al sistema la fecha y la hora.
Chip Set
Chip que se encarga de controlar las interrupciones dirigidas al microprocesador, el
acceso directo a memoria (DMA) y al bus ISA, además de ofrecer temporizadores, etc.
Es frecuente encontrar la CMOS-RAM y el reloj de tiempo real en el interior del Chip
Set.
Entradas y salidas al sistema
10
4. SISTEMAS EMBEBIDOS EN ETHERNET
La Ethernet conmutada permite a los usuarios la transición de la mensajería estadística a
la conmutación basada en hardware, totalmente determinista. La tendencia es «aplanar»
la estructura de la red y utilizar el menor número posible de tecnologías para reducir el
coste de propiedad.
Ethernet se está convirtiendo en la red universal a todos los niveles de la empresa.
Actualmente hay instalaciones de amplio campo de aplicación con las correctas
herramientas y centenares de nodos PC de sobremesa: todas las herramientas,
capacidades y recursos necesarios para mantener operativa una gran red comercial 24
horas al día, siete días a la semana. La preferencia por Ethernet en las instalaciones de
sobremesa se debe al bajo coste de su instalación y mantenimiento, y su capacidad de
integración con Internet. Pero existe una tendencia paralela y de rápido movimiento en
la automatización industrial y si los entusiastas de las redes domésticas tienen esta
posibilidad, también existe en el hogar. La inteligencia se está desplazando al nivel más
bajo de la red, no sólo para datos, sino también para control. El ordenador central que lo
controla todo es ya un concepto obsoleto. En cambio la idea de que un dispositivo
puede controlarse a sí mismo gana cada vez más importancia: los actuales
microordenadores embebidos tienen una capacidad de cálculo igual a la de un Cray,
pero sin su coste. Todo esto apunta a la nueva generación de redes que descienden
directamente a los dispositivos embebidos alimentados por la tecnología del chip en el
propio sistema. Ethernet puede convertirse en la red dominante para la interconexión
dedispositivos embebidos, como ya lo es en instalaciones de sobremesa. Depende de la
importancia de la inversión que desee hacer un usuario.
Con un conmutador, los mensajes enviados por Ethernet quedan almacenados
provisionalmente en la memoria del mP del propio conmutador. Empleando la Ethernet
conmutada, los usuarios pueden efectuar la transición de una tecnología de mensajería
estadística a una de conmutación basada en hardware, que tiene una respuesta previsible
en el peor de los casos.
11
5. DIVERSAS PLATAFORMAS
Linux en sistemas embebidos
Linux está presente en muchas partes. Quizá aún no haya ganado la batalla en los
ordenadores personales, pero definitivamente es el número uno en el área de los
sistemas embebidos. Sin saberlo, nos rodean miles de dispositivos que funcionan con
Linux Al contrario de lo que pueda parecer, Embedded Linux no es una versión
reducida de Linux. El calificativo «embebido » realmente hace referencia a la
funcionalidad de la aplicación, no a la funcionalidad de Linux.La fiabilidad de Linux es
consecuencia directa de esta filosofía que lleva implícita la aportación altruista de miles
de programadores de todo el mundo observando el código, mejorándolo, cambiándolo y
probándolo en miles de configuraciones posibles del sistema.
Linux para los dispositivos embebidos comenzó con el soporte del kernel y el
compilador para los microprocesadores más populares de 32 bits: x86, ARM, PowerPC,
MIPS y SH. Y luego continuó con la aparición de diferentes distribuciones de Linux
con soporte para características específicas de los sistemas embebidos. Gracias a la
disponibilidad del código fuente, a la ausencia de ‘royalties’ y al soporte de los micros y
tecnologías modernas, Linux está actualmente atacando de forma feroz el mercado de
los RTOS.
12
Uno de los cambios fundamentales en Linux es la inclusión del proyecto uClinux en el
kernel principal. El proyecto uClinux (que puede pronunciarse como "u-cé-linux" [en
inglés "you-see-Linux"], aunque en rigor debe escribirse con la letra griega "mu")
significa Linux para Microcontroladores. Esta variante de Linux ha sido un pilar
fundamental para su aceptación en el mercado embebido, y su inclusión en la versión
oficial debería aumentar aún más el desarrollo en este campo. Al contrario que las
variantes de Linux a las que estamos acostumbrados, en los sistemas embebidos no
tenemos todas las capacidades del kernel, debido a limitaciones de hardware. La
principal diferencia en estas variantes es la ausencia de MMU (memory management
unit o "unidad de gestión de memoria" - lo que hace que un sistema operativo pueda
trabajar en modo protegido) integrada en el procesador. Aunque suelen ser sistemas
Linux multitarea, no tienen protección de memoria ni otras características asociadas.
(Sin protección de memoria, es posible que un proceso aventurero lea los datos de otros
procesos, o incluso que los haga colgarse.) Esto reduce su utilidad en un sistema multiusuario, pero los hace ideales para una agenda electrónica (PDA) de bajo coste o un
dispositivo dedicado. Es difícil exagerar la importancia de este cambio de arquitectura
en Linux 2.6: hasta el momento, todas las versiones seguían afectadas (por más
remotamente que fuera) por las limitaciones inherentes al trabajo inicial de Linus en su
Intel 80386.
Hay varias líneas nuevas de procesadores embebidos con soporte en Linux 2.6,
incluyendo la serie Hitachi H8/300, el procesador NEC v850, y la línea de procesadores
embebidos m68k diseñada por Motorola. Éstos últimos son los más familiares para el
usuario corriente de Linux, ya que están en el corazón de las agendas Palm Pilot desde
el principio (la Palm 1000). Otros modelos, con nombres tan sugerentes como
DragonBall o ColdFire, son utilizados en sistemas y placas de evaluación fabricadas por
Motorola, Lineo, Arcturus, y otras empresas. Por desgracia, la v2.6 todavía no permite
usar otros procesadores m68k más antiguos sin MMU (como los procesadores 68000
utilizados en los primeros Macintosh), pero es bastante probable que surjan proyectos
amateur para incluir éstos sistemas y otros parecidos.
Aunque no sea parte de la inclusión de uClinux (al disponer de MMU), esta nueva
revisión puede usarse también en los procesadores de Axis Communications, la serie
ETRAX CRIS (Code Reduced Instruction Set, o "Conjunto Reducido de Instrucciones
de Código"). (Hay que señalar que la inclusión de este procesador llegó durante el ciclo
de mantenimiento del kernel 2.4 -- bastante después de que saliera la versión 2.4.0.) Es
un procesador embebido usado sobre todo en equipamiento de redes. El kernel no
incluye todavía soporte para variantes sin MMU, pero varios proyectos externos están
ya trabajando en ello.
Además de soporte para hardware, hay también mejoras importantes resultantes de la
integración de sistemas embebidos en el kernel principal. Mientras que la mayoría de
ellas no son visibles, la robustez general del sistema operativo se ve mejorada por
cambios como la capacidad de construir un sistema completo sin soporte de swap.
Seguro que se están diciendo «Sí, todo esto del Linux embebido es muy interesante pero
¿están las empresas realmente sacando al mercado dispositivos con Linux?»
Pueden estar seguros de que sí. De hecho, montones de ellos. Algunos, ya han llegado al
mercado y otros lo harán progresivamente. Linux se halla, entre otros, en PDA’s,
teléfonos móviles y teléfonos IP, webpads, reproductores de video y audio, gateways,
servidores, firewalls y concentradores wireless, navegadores de automóvil,
13
videocámaras, robots, relojes de bolsillo, minisatélites para los astronautas de la
NASA... Y eso es sólo el principio. Conforme los electrodomésticos vayan adoptando
mayor inteligencia y necesiten conectividad de red, Linux irá entrando en nuestras vidas
con mayor frecuencia, aunque muchas veces no nos demos ni cuenta.
En definitiva, el sistema operativo Linux encaja a la perfección en el mercado siempre
cambiante de los sistemas embebidos. La avanzada tecnología de su kernel, la
disponibilidad del código fuente, la ausencia de royalties y su amplio soporte y
seguimiento en todo el mundo lo convierten en una elección de futuro para estos
dispositivos.
Windows XP para sistemas embebidos
Aunque Microsoft ha mantenido a los fabricantes de sistemas operativos alternativos a
Windows contra la pared en lo que se refiere a equipos de sobremesa, su posición en la
batalla por la supremacía en el terreno de los sistemas operativos para dispositivos que
no
fueran
PC
era
vulnerable.
De ahí que Microsoft da un paso más en este sector, lanzando la versión para
dispositivos embebidos en la Conferencia para desarrolladores de este tipo de sistemas
que se celebra en Las Vegas. Esta decisión parece ir en consonancia con las
predicciones que apuntan a una progresiva inclusión de microprocesadores en casi
cualquier tipo de aparatos (frigoríficos, coches, etc). Además, con esta iniciativa
Microsoft hace frente a la competencia surgida por parte, por ejemplo, de Linux que,
según muchos analistas, permite reducir costes, ya que no carga el precio de los
royalties.
También existe la opción de utilizar un sistema propietario como los desarrollados por
la compañía Wind River Systems cuyo punto fuerte es su gran capacidad para trabajar
en tiempo real, su alta resistencia a fallos y la posibilidad de procesar comandos de
forma inmediata. Sería el caso, por ejemplo, de aparatos médicos que deben ser muy
fiables y rápidos.
Dos en sistemas embebidos
Al ritmo que marcha la informática, cualquiera diría que el DOS es un sistema operativo
antiquísimo, ya superado en gran medida por otros sistemas operativos de escritorio
como Windows y Linux y, en cierta forma, prácticamente olvidado. Como si fuera algo
de otro mundo. Sin embargo, hace tan sólo diez años casi cualquier ordenador
funcionaba con este sistema.
14
El DOS está estrechamente ligado al progresivo desarrollo de los microprocesadores de
arquitectura x86 de Intel. Y es que es un sistema operativo que hay que conocer porque
sigue estando en vigor gracias a su estabilidad. ¿Qué por qué es tan estable? Pues
porque se desarrollaba en paralelo con la tecnología de Intel e IBM y porque es un
sistema operativo muy simple, monousuario y monotarea. En otras palabras, DOS sólo
ejecuta un programa cada vez. Es obvio, que para un ordenador personal el DOS resulta
bastante inútil. Pero ¿y para un dispositivo electrónico? La mayoría de ellos sólo tienen
que realizar una tarea de forma repetitiva...
Además de su reducido tamaño y de los escasos recursos que necesita, por ejemplo
ROM-DOS posee algunas características que marcan la diferencia de forma
significativa: RXE (Relocatable Executable): En DOS, los programas se cargan en
RAM antes de proceder a su ejecución. La tecnología RXE permite convertir un
programa estándar en un programa que se puede ejecutar directamente desde ROM.
ROM-DOS BUILD Utility: Permite añadir y quitar características al sistema operativo,
reduciendo así el tamaño final del kernel. Carga dinámica de drivers de dispositivo:
ROM-DOSTM tiene la capacidad de detectar el hardware y cargar drivers de dispositivo
de forma dinámica, lo que le permite autoconfigurarse según el entorno.
Entre otros aparatos, este sistema operativo podemos encontrarlo en:
• Cámaras digitales
• Dispositivos de captura de datos
• Cajeros automáticos
• Dispositivos GPS
Java también para sistemas embebidos
Sun Microsystems, Inc., creadora y máxima defensora de la tecnología Java, amplia su
oferta para el mercado de desarrollo embebido con el lanzamiento de dos nuevas
ediciones de Java Platform Standard Edition (Java SE). Se trata de una versión
"headless" con un tamaño reducido que emplea menos de 23 Mb de espacio de
almacenamiento,
y
de
una
versión
para
usuarios
de
PowerPC.
La tecnología Java es cada vez más utilizada en sistemas embebidos avanzados, debido
a sus capacidades inherentes de soporte de red, optimización de dispositivos y
procesado de datos. La mayoría de las características de la plataforma Java SE pueden
ser ahora empleadas para el desarrollo embebido, gracias a la capacidad cada vez mayor
del nuevo hardware disponible en el mercado.
La versión "headless" (sin soporte gráfico) de Java SE requiere sólo 23 Mb de espacio
de almacenamiento y es ideal para desarrolladores de software para dispositivos
embebidos que quieran aprovechar las sólidas capacidades de red y procesamiento, y el
rendimiento de la tecnología Java. Por su parte, la plataforma para PowerPC es una
versión estable de Java SE diseñada específicamente para el procesador PowerPC, que
15
actualmente está muy extendido entre desarrolladores de dispositivos embebidos a gran
escala (no teléfonos móviles).
"Hay dos tendencias convergentes en el mercado de dispositivos actuales: una es que la
potencia y capacidad de escalar del procesador –según dicta la ley de Moore- hace
posible la aparición de plataformas más pequeñas y más potentes para su uso en
dispositivos embebidos; y la otra es que más y más dispositivos se están conectando a
Internet todos los días. Esto significa que el mercado de dispositivos embebidos está
evolucionando rápidamente y quizá está convirtiéndose en el principal entorno
informático para este siglo", afirma José Manuel Estrada, arquitecto Java en Sun
Java SE ofrece a los desarrolladores de dispositivos embebidos la capacidad para
desplegar aplicaciones en múltiples plataformas hardware, y cuenta con características
como genéricos, plantillas y compiladores que no están disponibles en ningún otro
lenguaje de programación.
Java Native Interface (JNI) proporciona a los desarrolladores la capacidad de acceder a
sus librerías de código C/C++ directamente, sin necesidad de reescribir código.
Además, los desarrolladores pueden acceder a un amplio abanico de código libre y de
fuente abierta, así como participar junto a otros desarrolladores de software Java en
proyectos en comunidad como NetBeans, Tomcat, Apache, Derby y muchos otros.
Es importante señalar que las nuevas versiones de Java SE no restan valor a la
plataforma Java Platform Micro Edition (Java ME). La tecnología Java ME sigue siendo
una plataforma estándar de primera línea para el desarrollo embebido tradicional en
dispositivos con poca memoria y potencia de procesador (tales como teléfonos móviles,
PDAs, procesadores embebidos en pequeñas impresoras, copiadoras, etc.).
Paralelamente a las dos nuevas versiones de Java SE, Sun también ha anunciado un
nuevo servicio de ajuste y pruebas para optimizar el rendimiento de la plataforma Java
SE en despliegues embebidos.
16
6. SEGURIDAD
Existe un sinnúmero de sistemas embebidos que se pueden conectar a diferentes tipos
de redes o Internet para mejorar sus características y desempeño, actualmente cuentan
con elementos de hardware embebido, permitiendo que desde artefactos
electrodomésticos hasta grandes equipos industriales puedan ser gobernados de forma
remota por medio de conexiones a Internet y puedan ser inclusive controlados por
medio de teléfonos celulares empleando una combinación de las tecnologías actuales.
Es de esta forma, por ejemplo, como se pueden cambiar los valores de setpoint de
reguladores de temperatura y encender o apagar los electrodomésticos de una casa,
haciendo una simple llamada telefónica o accediendo a un sitio Web
Estas características representan una nueva escala de riesgos, ya que no solo es la
integridad de la información la que se ve comprometida con estos sistemas, sino al
incluir diferentes actores que pueden ser gobernados por un atacante, se pueden generar
estragos mucho mas graves que la pérdida de información o el cese de un servicio,
como sucede normalmente en los incidentes de seguridad. Cambiar la temperatura de un
recinto puede ser vital para algunas personas en épocas de invierno o verano. El ataque
combinado a varios de estos elementos puede causar sobrecargas a las centrales de
energía si se realiza el encendido simultáneo de múltiples elementos en las horas pico de
consumo. Adicionalmente se puede realizar monitoreo del estado de dichos elementos y
de esta forma se puede determinar los horarios en que una vivienda se encuentra vacía
haciéndola vulnerable a robos y demás ataques físicos Por razones de costos, muchos de
estos sistemas emplean procesadores sencillos, en los cuales los aspectos de seguridad
son relegados a un segundo plano.
Existe un compromiso entre el costo y la seguridad que se puede lograr con estos
sistemas ya que un poco mas de dinero, invertido en la adición de algún tipo de
seguridad puede representar gran diferencia para las compañías que ensamblan millones
de unidades al año, afectando la competitividad de dichas empresas, pero en contraste
con los incidentes de seguridad de los sistemas de información convencionales,
recuperar información o reestablecer un servicio puede requerir ciertos esfuerzos e
inversión, pero revertir una muerte o una lesión física es imposible. En la medida en que
las funciones de los dispositivos de hardware embebido se vuelven mas complicadas,
las herramientas para trabajar con estos se deben mejorar.
A menudo la forma para realizar mantenimiento y diagnóstico de estos dispositivos de
hardware es conectarlos a una red local o una terminal de programación, lo cual puede
generar riesgos adicionales debidos a ingresos no autorizados a la configuración y
lectura del estado e historial de diagnósticos del equipo. Existen diferentes métodos de
solucionar estos problemas, principalmente controlar el acceso a los equipos es clave.
Estas soluciones pueden ser en algunos casos sencillas, y combina diferentes niveles de
seguridad, pero pueden traer consigo algunos problemas:
• Una de las soluciones consiste en la utilización de un esquema de contraseñas con el
objeto de tener una barrera de primer nivel a los ingresos no autorizados. Sin embargo,
hoy en día se logra muy poco con solo este tipo de protección dado que las contraseñas
usualmente viajan por las redes en forma de texto no codificado. Tener diferentes
17
contraseñas para cada equipo también puede ser fuente de problemas, debido a que los
usuarios normalmente deben escribirlas, compartirlas con otros usuarios e incluso
incluirlas en scripts para ingreso automático, lo cual elimina la protección de acceso
accidental.
• Existen diferentes tipos de protocolos orientados a generar seguridad en dispositivos
simples como el SNMP Simple Network Management Protocol, el cual fue diseñado
para obtener datos y programar dispositivos simples y es usado normalmente para
monitorear nodos conectados a la red. Existen otros protocolos como SSH, SSL, IPSEC,
e IKE entre otros, los cuales proporcionan un medio más seguro para establecer
comunicación con este tipo de dispositivos.
• Existen otros métodos mas sofisticados, como el Sistema de autenticación Kerberos
desarrollado por el MIT el cual se basa en tres principios de seguridad a saber,
autenticación, autorización, y sistema de cuentas de usuario. Este es un sistema de
autenticación de propósito general, en el cual los usuarios demuestran su identidad para
acceder a cada servicio y el sistema decide si el usuario tiene acceso o no a dicho
servicio. A medida que los dispositivos electrónicos, desde un PDA hasta un router,
pasando por teléfonos celulares y tarjetas inteligentes avanzan tecnológicamente,
también avanza la complejidad de los ataques a los que estos se enfrentan El punto de
la seguridad en estos dispositivos es lo que más frena la adopción de dichas tecnologías
para prácticas de comercio electrónico, según los resultados de encuestas recientes que
revela que el 47% de las personas que tienen dispositivos móviles no se animan a este
tipo de prácticas por temores concernientes a la seguridad de sus transacciones
Siempre que se va a analizar problemas de seguridad en informática se debe tener la
confidencialidad, integridad, disponibilidad, autenticación, rastreabilidad y no-repudio.
Es por esto que en el mundo de los dispositivos móviles y PDA´s existe una variedad de
protocolos y estándares como el WEP del IEEE Estándar 802.11, el WTLS del WAP y
el SSL que sirven para protegerlos desde un punto de vista funcional, pero cuando se
trata de sistemas embebidos debe tenerse también en cuenta algunos aspectos críticos
como
• Muchos sistemas embebidos no tienen la suficiente capacidad de procesamiento para
las exigencias de seguridad.
• Los dispositivos que operan con baterías como los celulares y PDA’s no tienen la
suficiente autonomía de funcionamiento ni los suficientes recursos de memoria para
implementar medidas de seguridad.
• Los diferentes tipos de ataques que pueden sufrir estos dispositivos como los ataques
por software y los ataques físicos entre otros, hacen que los sistemas tengan que ser
diseñados de manera que aún cuando alguien tenga acceso a ellos física o lógicamente
sigan siendo seguros. Podría asegurarse entonces que la encriptación de los datos no es
suficiente por varios motivos, entre ellos el alto costo de procesamiento de los
algoritmos de encriptación y el hecho de que los protocolos pueden no ser efectivos en
los sistemas embebidos, por ejemplo en un dispositivo que reciba aplicaciones
desarrolladas por terceros, cada tercero tendría que conocer ya sea el algoritmo o las
llaves con las cuales se realiza la encriptación
Algunas soluciones pueden ser: firewalls, detectores de intrusos, aplicaciones en
criptografía, antivirus, administración de memoria y dump memory.
18
7. DISPOSITIVOS PARA REDES ETHERNET
RabbitCore
RCM3750.
Entre sus características se incluye el potente microprocesador Rabbit 3000 funcionando
a 22.1 MHz, conectividad 10/100Base-T, 512K de Flash y 512K de SRAM, 1 MB de
Flash serie, 4 puertos serie, 33 E/S digitales, huella pequeña y bajo consumo.
Se encuentra disponible un Sistema de Desarrollo para el RCM3750. Un gran conjunto
de programas de demostración así como de plantillas de aplicaciones software hacen
fácil tener el RCM3750 listo y funcionando en un corto periodo de tiempo. Los módulos
software disponibles permiten un desarrollo rápido de interfaces web seguros para
sistemas de control embebido. El RCM3750 es la solución perfecta para sistemas de
control
embebido
basados
en
Ethernet
/
Internet.
Este RabbitCore se monta directamente en una placa base diseñada por el usuario con
un simple conector de doble fila 2x20 paso 0.1” (2.54 mm) y puede conectarse a todo
tipo de dispositivos digitales compatibles CMOS. Sus 33 E/S digitales (compartidas con
sus 4 puertos serie), la alimentación, y otras señales están enrutadas directamente al
conector de la placa base.
19
Sus características intrínsecas de bajas emisiones EMI, eliminan prácticamente los
problemas con las EMI, ayudando a superar las pruebas de emisión de RF European CE
y
otras
normas.
El microprocesador Rabbit 3000, el RCM3750, y el software de desarrollo Dynamic C
han sido desarrollados de una manera complementaria para optimizar las prestaciones y
facilidad de uso en sistemas embebidos. El software de desarrollo Dynamic C consta de
un entorno para lenguaje C, que incluye un editor, compilador, y depurador en placa.
Los programas de los usuarios pueden ser compilados, ejecutados y depurados usando
Dynamic C y un cable de programación, sin necesidad de un emulador en placa (ICE).
Incluye un gran conjunto de librerías de drivers, programas de ejemplo, así como el
stack TCP/IP libre de royalties, todo ello en código fuente.
Digi Connect
EM
Interfaz de red Ethernet cableada 10/100Base-T, 1 Interfaz serie TTL de alta velocidad,
2 MB de Memoria Flash, 8 MB de RAM.
El Digi Connect EM brinda una verdadera conexión de dispositivos a la red (LAN) vía
web cuya implementación resulta sencilla y económica, y con la potencia suficiente
como para adaptarse a las necesidades de rendimiento futuras.
Fabricado con la tecnología de vanguardia de 32 bits ARM y el microprocesador
NS7520 de NetSilicon, y con una amplia variedad de opciones de conectividad, el Digi
Connect EM brinda la libertad y flexibilidad que supone la adaptación completa del
producto. El Digi Connect EM tiene compatibilidad de pins y es intercambiable con el
Digi Connect® Wi-EM, haciendo fácil la migración a una solución inalámbrica y sin la
tradicional complejidad que supone la integración de hardware y software
El kit de desarrollo Digi Connect EM es una plataforma de desarrollo fácil de usar y sin
necesidad de licencia que reduce considerablemente los riesgos del diseño tradicional y
acelera todo el proceso de desarrollo de software. Basado en la plataforma de desarrollo
NET+Works® de NetSilicon, proporciona los componentes básicos para crear de forma
rápida y eficaz aplicaciones flexibles y seguras para soluciones integradas de conexión
en red de alto rendimiento.
20
Digi Connect
Wi-EM
Interfaz de red Ethernet 802.11b inalámbrica, 1 Interfaz serie TTL de alta velocidad, 2
MB de Memoria Flash, 8 MB de RAM.
El Digi Connect Wi-EM es un módulo integrado inalámbrico 802.11b, seguro y
completamente adaptable, que brinda flexibilidad de integración en una variedad de
opciones de conexión. El módulo integrado inalámbrico Digi Connect Wi-EM tienen
pines compatible con el Digi Connect EM, y posibilita la integración totalmente
transparente con 802.11b sin las complejidades tradicionales de los proyectos de
integración de hardware y software.
Inspirado en el diseño de plataforma común de la familia Digi Connect de productos
integrados, el Digi Connect Wi-EM minimiza el riesgo del diseño y reduce el tiempo de
instalación, ya que los clientes podrán incorporar fácilmente tanto funciones cableadas
como inalámbricas en un solo diseño de producto preparado para el futuro.
El Digi Connect Wi-EM, que incorpora la avanzada tecnología NetSilicon NET+ARM
de 32 bits, combina auténticas funciones plug-and-play con la libertad y flexibilidad que
suponen las opciones de adaptación total del software, gracias a la sólida plataforma de
desarrollo NetSilicon NET+Works®, y brinda un método de migración sin fallas a una
solución completamente integrada de sistema en un chip NetSilicon.
21
FOX BOARD
El módulo de ETHERNET de ACME SYSTEMS modelo FOX está basado en el nuevo
ETRAX 100LX RISC 32 bit ( 100 MHz y 100 MIPS ) de AXIS. Proporciona todas las
ventajas del linux embebido y un pequeño tamaño ( 66 x 72 mm ).
Su gran ventaja es la de integrar toda una serie de periféricos en el CPU ( USB, IDE,
SERIAL, I2C...etc), haciendolo de gran utilidad para integradores y entusiastas de
Linux,simplificando y acortando el desarrollo de la aplicación.
Se puede utilizar tanto como módulo para aplicaciones de red ( convertidor
LAN/USB/SERIE, micro-servidor, proxy, routers... ) o como maestro de la aplicación,
ofreciendo la potencia del sistema operativo linux y las capacidades TCP/IP integradas.
Hardware:
AXIS ETRAX 100LX RISC CPU a 100MHz y 100MIPS.
16MB RAM, 4MB Flash.
1 puerto ethernet 10/100MB .
2 puertos USB 1.1.
1 puerto serie (TTL 3,3V).
Conectores de 80 pines con las señales de la CPU para conectar dispositivos hardware
o para usar el FOX como la unidad de control en un sistema embebido ( salidas +3.3
volt, entradas +3.3volt tolerancia hasta +5 Volt ).
Alimentación: 5VDC 280mA
Software:
Kernel linux 2.4 con HTTP, FTP y Telnet preinstalados
Código fuente abierto para lenguaje C disponible para Debian y Red Hat
22
Periféricos embebidos:
Hasta 4 puertos serie asíncronos ( hasta 6 Mbit/s ) - dos de ellos pueden ser síncronos,
uno puede ser RS-485
Dos puertos paralelos
Hasta 4 puertos IDE ( 8 discos duros IDE )
Hasta 2 puertos SCSI
Puerto I2C
Hasta 62 entradas/salidas de propósito general
23
8. APLICACIONES
Los lugares donde se pueden encontrar los sistemas embebidos son numerosos y de
varias naturalezas.
A continuación se exponen varios ejemplos para ilustrar las posibilidades de los
mismos:
•
•
En una fábrica, para controlar un proceso de montaje o producción. Una
máquina que se encargue de una determinada tarea hoy en día contiene
numerosos circuitos electrónicos y eléctricos para el control de motores,
hornos,etc. que deben ser gobernados por un procesador, el cual ofrece un
interfaz persona – máquina para ser dirigido por un operario e informarle al
mismo de la marcha del proceso.
Puntos de servicio o venta (POS, Point Of Service). Las cajas donde se paga la
compra en un supermercado son cada vez más completas, integrando teclados
numéricos, lectores de códigos de barras mediante láser, lectores de tarjetas
bancarias de banda magnética o chip, pantalla alfanumérica de cristal líquido,
24
•
•
•
•
•
•
•
•
etc. El sistema embebido en este caso requiere numerosos conectores de entrada
y salida y unas características robustas para la operación continuada.
Puntos de información al ciudadano. En oficinas de turismo, grandes almacenes,
bibliotecas, etc. existen equipos con una pantalla táctil donde se puede pulsar
sobre la misma y elegir la consulta a realizar, obteniendo una
respuestapersonalizada en un entorno gráfico amigable.
Decodificadores y set-top boxes para la recepción de televisión. Cada vez existe
un mayor número de operadores de televisión que aprovechando las tecnologías
vía satélite y de red de cable ofrecen un servicio de televisión de pago
diferenciado del convencional. En primer lugar envían la señal en formato
digital MPEG-2 con lo que es necesario un procesado para decodificarla y
mandarla al televisor. Además viaja cifrada para evitar que la reciban en claro
usuarios sin contrato, lo que requiere descifrarla en casa del abonado. También
ofrecen un servicio de televisión interactiva o web-TV que necesita de un
software específico para mostrar páginas web y con ello un sistema basado en
procesador con salida de señal de televisión.
Sistemas radar de aviones. El procesado de la señal recibida o reflejada del
sistema radar embarcado en un avión requiere alta potencia de cálculo además
de ocupar poco espacio, pesar poco y soportar condiciones extremas de
funcionamiento (temperatura, presión atmosférica, vibraciones, etc.).
Equipos de medicina en hospitales y ambulancias UVI – móvil.
Máquinas de revelado automático de fotos.
Cajeros automáticos.
Pasarelas (Gateways) Internet-LAN.
Y un sin fin de posibilidades aún por descubrir o en estado embrionario como
son las neveras inteligentes que controlen su suministro vía Internet, PCs de
bolsillo, etc.
A continuación expondremos algunas de las innumerables posibilidades de este tipo
de estructura:
25
Cámara de red AXIS 211A
La cámara de red AXIS 211A es una cámara profesional que
permite a los usuarios ver, oír y hablar a través de redes IP. Es una
solución profesional para aplicaciones de vigilancia y monitorización remota.
Integra micrófono así como la posibilidad de conectar altavoces externos. La AXIS
211A permite no sólo ver, sino también oir y hablar con el área en la que esté situada la
cámara, por ejemplo para hacer pedidos o solicitudes a visitantes o intrusos. La cámara
es la elección perfecta para controlar oficinas, tiendas u otras instalaciones como
colegios, campus universitarios o centros penitenciarios.
La cámara AXIS 211A reduce las necesidades de cableado y los costes de instalación ya
que integra la posibilidad de audio bidireccional así como alimentación a través de
Ethernet, permitiendo que la alimentación y el audio vayan por el mismo cable de red.
Características:
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
Calidad de imagen superior. Sensor de imagen CCD progressive scan, que
permite que las imágenes en movimiento no tengan distorsión
Lente varifocal tipo DC-iris
Alimentación a través de Ethernet (IEEE 802.3af)
Hasta 25 imágenes por segundo en todas las resoluciones, hasta 640x480
Soporta de forma simultanea secuencias de vídeo Motion JPEG y MPEG-4
Soporte integrado de audio bidireccional
Detección de movimiento integrado, reducción del espacio de grabación,
grabando vídeo sólo cuando se detecta cambio en la imagen
1 entrada de alarma y una salida para conexión de dispositivos externos como
sensores (p.e. de movimiento) y relés (p.e. para activar la luz o cerrar puertas)
Notificación de eventos vía e-mail, TCP, HTTP, y carga de imágenes vía e-mail,
FTP & HTTP
Buffer pre y post alarma: 9 MB (aproximadamente 5 min. en resolución
320x1240 a 4 imágenes por segundo)
Potentes APIs (Application Programming Interface) para la integración de
software, y memoria flash para cargar aplicaciones embebidas
Enmascaramiento de áreas reservadas (privadas), logo personalizado o imagen
superpuesta sobre el vídeo en vivo
Soporte simultáneo de hasta 20 usuarios (10 con audio); usuarios ilimitados en
modo multicast
Seguridad: protección multi-usuario mediante contraseña para restringir el
acceso a la cámara, así como filtrado de direcciones IP
Instalación sencilla con la utilización del software basado en Windows AXIS IP
Utility o del servicio AXIS Internet Dynamic DNS Service
26
CÁMARA IP WiFi MPEG4 MOTORIZADA con ZOOM
ÓPTICO x10 ( soft 16)
DD-7321 Cámara IP WiFi ( Inalámbrica ) autónoma Color, Audio ,MOTORIZADA ,
con servidor embebido MPEG4 ZOOM ÓPTICO x10 (+SOFT 16 Cámaras).
La Cámara DD-7321 con servidor Web incorporado e inalaámbrica, es un sistema ultra
compacto de vídeo-vigilancia profesional en color con movimiento y ZOOM ÓPTICO
x10, para la transmisión de señales de Audio (Bidireccional) y Vídeo en formato
MPEG4 a través de Red Local, o Red Local e Internet mediante línea ADSL ( u otra
banda ancha ), simplemente conectada directamente a un Router ADSL (Admite IP fija
y también IP dinámica), o con conexión WiFi IEEE 802.11 b/g sin cables . Con la DD7321, se adjunta un software de aplicación para visualización y grabación de hasta 16
cámaras a la vez Descripción:
Ya no es necesario un PC para enviar las imágenes obtenidas por la cámara, el servidor
de imágenes que está dentro de la cámara, se encarga de la compresión de vídeo al
formato MPEG4, y de la gestión IP de la cámara. En caso de alarma por intrusión
dentro de las áreas previstas dentro del campo de visualización de la cámara, o del
campo cubierto por un sensor convencional conectado a la cámara, ésta enviará el
“stream” de Vídeo Pre y Post evento a un servidor ftp previamente asignado, que puede
estar en la red local o en un equipo remoto a miles de kilómetros.
La nueva función de Audio bidireccional, permite la conversación entre "Observador" y
"Observado".
También se pueden realizar grabaciones programadas o continuas, así como “snapshots”
del área vigilada mediante el software para vigilancia y grabación de hasta 16 cámaras
que se incluye con la cámara . El acceso a la cámara a nivel Administrador, o Usuario
(con clave de 15 dígitos) también se puede realizar mediante el Internet Explorer 5.x.
Aplicaciones:
La cámara permite la conexión directa a un Router ADSL ( u otra banda ancha ) ,
instalaciones en las que exista uno o varios PC’s. la conexión a un Switch o Hub de la
Red Local, o inalámbricamente con un punto de acceso WiFi, y mediante el Router
ADSL de la misma, la salida a Internet. La nitidez y brillante colorido que suministra el
sensor de imagen CCD junto al Zoom Optico 10X la hace ideal para la presentación de
áreas turísticas, comerciales, vigilancia de cadenas de comercios, oficinas, almacenes,
aparcamientos, granjas, obras en construcción, y usos donde se requiera una imagen de
calidad, un ZOOM óptico, y una cámara motorizada ... desde cualquier punto del
mundo podrá mover y controlar la Cámara para ver lo que está pasando en el punto
27
donde está instalada. Las funciones “Panorámica” y “Patrulla” que incorpora la DD7320, permiten el barrido horizontal de 270º continuo y el seguimiento de una ruta de
puntos definidos hasta un total de 20. El movimiento vertical es de +90º a -45º respecto
al horizonte, y permite la colocación invertida en techos ( Mirror ).
Características.:
Gestión remota:
Configuración y acceso vía I.E: 5.x y aplicación FTP remota
Modos de red:
Protocolos TCP/IP, http, SMTP, FTP, Telnet, NTP, DNS, DHCP, DRM, DDNS, UPnP
Ethernet:
WLAN 802.11g 10 baseT o 100 baseT Fast Ethernet
Vídeo:
Algoritmo soportado MPEG4 (Short header) para Vídeo y JPEG para imagen fija
Características:
Tamaño de imagen, calidad, velocidad de transferencia, ajustables.
Hora y texto sobreimpresionados en imagen.
Hasta 3 ventanas de detección de movimiento.
Funciones Flip y Mirror.
Salida de Vídeo para monitor externo.
Resolución de vídeo:
Hasta 25 imágenes en 176 x 144.
Hasta 25 imágenes en 320 x 240
Hasta 10 imágenes en 704 x 576
Sistema de visualización requerido:
Internet Explorer 5.x ó superior
Audio:
Bidireccional
Algoritmo 24 Kbps
Micrófono integrado.
Conector para micrófono externo.
Conector de salida de audio.
Pant-Tilt:
Movimiento horizontal: 270º; Velocidad 15º ~ 50º/sg.
Movimiento vertical: +90º~ -45º; 15º ~ 25º/sg.
Modos AUTOPAN y AUTOPATROL.
Seguridad:
Protegido por Administrador y grupo de usuarios.
Autenticación por clave de 15 dígitos.
Especificaciones de la Cámara:
Sensor de imagen CCD color 1/4” 320 Kpixel 1,5Lux /F1.8. AGC, AWB
Obturador electrónico 1/50 – 1/20000 Sg.
Zoom óptico 10X Lente 4.2 - 42 mm F 1.8 -290
Indicadores LED:
Indicador de estado y micrófono.
Conexión de red e indicación de la velocidad
Sensores y alarma: 1 entrada de sensor, 1 salida de alarma
28
DD-6310 IP MOTOR KIT CONTROL POR INTERNET
El KIT IP MOTOR permite controlar motores paso a paso ( cinco hilos/2 ejes) vía
Internet TCP/IP, de esta manera mover persianas, cortinas, dispositivos publicitarios
motorizados, puertas, control de volumen de equipos audio.. sistemas de precisión, y
una amplia variedad de dispositivos, el limite es su imaginación. El sistema se sirve en
KIT de dos tarjetas electrónicas, incluyendo un motor paso a paso ( busque utilidad a
esas impresoras viejas que rondan por su casa u oficina ) , y alimentador, es un KIT
pensado para integradores domóticos y técnicos que buscan una solución remota.
Controlar dirección, velocidad y paso del motor será una tarea sencilla. IDEAL PARA
FORMACIÓN EN IES
HTTP, TCP/IP, DHCP, IP FIJA
• SDK para desarrollar tu propio software ( un simple acceso a su servidor de paginas
nos permite utilizarlo desde un navegador IE)
• No necesita PC, un navegador IE nos permitirá acceder a su propia página.
• 1. DC5V (AC90-240 entrada) 2. D-SUB Out port. 3. RJ45
Puede integrarse con nuestros dispositivos DD-6390 y DD-6391 , dispone de opción
password, protección contra polaridad inversa, control de dirección, numero de pasos,
pasos por segundo
CE.
29
SITEPLAYER MICROCONTROLADOR CON SERVIDOR
TELNET S310268
Siteplayer telnet es un módulo electronico que permite controlar dispositivos serie desde
una conexión TCP/IP. El módulo incluye un completo servidor web con acceso por
contraseña y un puerto serie que es controlado desde la pagina web. Con este módulo y
un conector RJ45 con filtros se puede controlar un dispositivo serie desde cualquier
parte del mundo por internet. Existe una versión montada que incluye el módulo, el
conector serie, el conector RJ45 y el alimentador que permite controlar cualquier
dispositivo serie desde una red ethernet.
30