Está en la página 1de 22

 A la vista de los resultados obtenidos se puede evaluar que resulta posible la

implementación de este modelo de monitoreo, garantizando de este modo la


factibilidad del proyecto y la escalabilidad del mismo sobre la misma
plataforma.
 .
La función que cumple este módulo 3G es la de conectarse a la red de
internet aprovechando la infraestructura de las operadoras de telefonía celular.El
módulo envía los datos a través de la conexión de internet a una página web,
alojada en un servidor de hosting gratuito. Estos datos son almacenados en una
base de datos “local” dentro del servidor para su monitoreo y procesamiento.

La página web visualiza los datos de los sensores y también


dispone de medios para controlar alertas visuales del complejo de tratamiento de
efluentes, de forma manual, o automática.

El diseño de esta página incluye gráficos dinámicos que visualizan el


estado o progreso de los procesos implicados.

Por las razones mencionadas en el párrafo anterior, el sistema alcanza


una cobertura amplia, debido a que esto hace posible su extensión en el campo
de la internet, ofreciendo la posibilidad de acceso directo a la página web de
cualquier sitio desde cualquier dispositivo: PC, notebook, incluso desde una
telefonía móvil.

SOBRANTES
Arduino y el Modulo 3G
COMMANDO AT
Falta parte del bloque receptor Display LCD 16X2 y arduino y NRD
Comandos AT para HTTPS
Test inicio AT+chttpsstart
AT+chttpsopse
Test envio AT+CHTTPSSEND
Test cierre AT+chttpsstop

Comandos AT para FTPS


Test inicio AT+CFTPSSTART
Test apertura d sesión AT+CFTPSLOGIN
Test envio AT+CFTPSPUT
Cierre de sesion AT+CFTPSLOGOUT
El software de configuración nos permite controlar el tiempo de uso
de los sensores. También realizamos pruebas de cobertura para nuestros
sensores inalámbricos a la Base de la red, mediante esta prueba de
cobertura y de acuerdo al manual del RF llegamos a la conclusión que la
máxima distancia alcanzada por el módulo de RF a la base es de 70 metros
con el tipo de RF sin antenas, y con antenas alcanzaría los 300 metros sin
obstáculos de paredes y techos. Teniendo en cuenta que las mediciones se
realiza al aire libre, la transmisión se podrá realizar sin perturbaciones ni
alteraciones y problema de cobertura siendo la distancia máxima necesaria
entre modulo y base es de 20 metros.
1.2 Selección de equipos
En esta ocasión se optará por una placa Arduino la cual posee un
microprocesador ATmega328, la utilización de dicha placa es debido a su
capacidad de aglutinar varias placas como sensores de medición, módulos
de RF y por último el módulo de 3G, cuya funcionalidad en el
procesamiento de datos son ampliamente comprobados con una buena
aceptación en el ámbito de la electrónica.
Otras tecnologías vs ATmega328

A continuación presentamos gráficamente las placas utilizadas:


1) Arduino Uno

1) Arduino nano
3) Transceptor NRF 24L01

2) Módulo 3G SIM5320a
16.1 Condiciones para la conectividad:
 SIM Card para establecer un canal de comunicación con el módulo 3G
 Página web, visualización de los valores de los sensores y archivo de
imagen
 PHP: MySQL y acceso a una base de datos

El ServidorWeb es el programa ejecutado en un sistema de


cómputo que implementa el protocolo HTTP[47]. Está enfocado a la
transferencia hacia una entidad cliente de elementos como hipertexto,
páginas Web o páginas HTML [48], y otro tipo de objetos o imágenes y
animaciones. SIMA usa el servidor Web Apache 2.2.14 [49].
16.2 Tipos de transacciones realizadas mediante la red 3G
Los dispositivos de medición y captura de imagen son
realizados de la siguiente forma:
 Transacciones mediante el protocolo HTTPS enviar datos a Base de
Datos
 Transferencia de archivo en formato jpg mediante el protocolo ftps
aplicativo somos capaces de ver si se recibe algo por el puerto serie del
ordenador y a su vez, si esto no fuese así, poder modificar el código del
programa para realizar pruebas con los dispositivos.
Una vez instalado el aplicativo, lo siguiente que hay que hacer es crear una
conexión entre el propio aplicativo y el puerto serie del ordenador. Para ello
debemos indicar el puerto de conexión que se va a utilizar, en nuestro caso el
COM4. Seguidamente, al igual que vimos en el apartado 3.1, se debe
configurar el puerto con los mismos parámetros utilizados anteriormente.
Finalmente ya solo queda aceptar y de este modo ya se habrá creado un
vínculo entre puerto serie y aplicativo
Creada la conexión se comprobó si el envío de datos entre End Device y
Access Point se realizaba de forma correcta. En la Figura 28 podemos
visualizar los datos que se reciben en nuestro puerto serie por parte de nuestro
dispositivo final.

Con la primera monitorización de datos podemos llegar a dos conclusiones:


La primera conclusión es positiva ya que comprobamos como sí se reciben datos
mandados por parte del sensor. A partir de esta observación se puede
confirmar
como la transferencia de datos medidos por el lector del sensor hacia la tarjeta
programada como End Device se produce de forma correcta y que
posteriormente el envío y recepción de los datos también es satisfactorio.

La segunda de las conclusiones no es tan positiva puesto que los datos


recibidos
no son interpretables en un primer momento. Con ello debemos plantearnos la
descodificación de los datos recibidos para poder obtener valores razonables y
entendibles por parte del usuario.
Visto que el objetivo de la transmisión de datos desde un emisor hasta un
receptor se
realiza de forma correcta, nos aparece una nueva tarea que consiste en la
descodificación e interpretación de la información recibida. Para ello se deberá
conocer
el formato de envío de datos por parte del sensor y posteriormente generar un
algoritmo
que nos permita descifrar los caracteres recibidos.
Para poder trabajar de forma más cómoda con los datos recibidos, el aplicativo
de
HyperTerminal nos ofrece la posibilidad de guardar los datos recibidos en un
fichero
.txt. De este modo se podrán utilizar estos ficheros para generar las funciones
y
procedimientos que nos posibiliten la descodificación.
Funciones de servidor AAA
Radius es un protocolo que nos permite gestionar la autenticación, autorización
y
registro de usuarios remotos sobre un determinado recurso y es
frecuentemente utilizada
para la autenticación en redes inalámbricas Wi-Fi, sustituyendo métodos más
simples de
clave compartida pre-shared key (PSK), que son bastante limitados al
gestionar una red
cuando ésta alcanza un determinado tamaño. Aunque Radius es el protocolo
para AAA
más extendido en la actualidad.
Autenticación: hace referencia al proceso por el cual se determina si un
usuario tiene permiso para acceder a un determinado servicio de red del
que quiere hacer uso. El proceso de autenticación se realiza mediante la
presentación de una identidad y unos credenciales por parte del usuario
que demanda acceso.
Existen varios métodos que implementan el proceso de la autenticación, el
EAP (Extensible Autenticación, Protocolo), que es un método de entorno
universal de autenticación empleado frecuentemente en redes inalámbricas
y conexiones punto a punto.

52
Autorización: se refiere a conceder o negar servicios específicos a un
determinado usuario, basándose para ellos en su propia autenticación, los
servicios que está solicitando, y el estado actual del sistema. Es posible
configurar restricciones a la autorización de determinados servicios en
función de aspectos como, por ejemplo, la hora del día, la localización del
usuario, o incluso la posibilidad o imposibilidad de realizar múltiples
“logins” de un mismo usuario.
El proceso de autorización determina la naturaleza del servicio que se
concede al usuario, como son: la dirección IP que se le asigna, el tipo de
calidad de servicio (QoS) que va a recibir, el uso de encriptación, o la
utilización obligatoria de túneles para determinadas conexiones.
Registro: se refiere a realizar un registro del consumo de recursos que
realizan los usuarios. El registro suele incluir aspectos como la identidad
del usuario, la naturaleza del servicio prestado, y cuándo empezó y
terminó el uso de dicho servicio.

16.4 Niveles de alerta para sensores


Se han establecido 2 niveles de alerta: 1. Mediante estos parámetros: ph_max y
ph_min.
16.5 Rendimiento esperado
Se debe garantizar que la red tenga una disponibilidad 95% correspondiente a
15hs, velocidad adecuada, fuente de alimentación suministrada por la planta de
tratamiento y poseer un banco de batería.
Código de programación

Análisis y comparación de soluciones propuestas


16 Capítulo Riesgo, impacto y beneficios
En la etapa de funcionamiento se tendrá los siguientes riesgos:
 Red bloqueada o inaccesible para operar el sistema
 Robo de los componentes de medición o Base del 3G
 Daño en operar el sistema
 Monitorización inadecuada del personal, no comunica las alertas
Análisis de riesgo en transición del servicio
16 Impacto Social
El proyecto
Diseño de software
Modelo gral
Diagrama de Arq. del software
Principales algoritmos
Requisitos específicos de la banda 2.4Ghz
Ventajas y desventajas del en las bandas de 2.4G y a la hora de transmitir la señal
de, tienes la opción de hacerlo por una frecuencia de 2.4 GHz. La más utilizada,
ya que es utilizada por Wi-fi,
Puntos fuertes de la banda de 2.4GHz
Mayor cobertura debido a que la atenuación en el aire es menor que la banda de
5GHz.
Velocidad de hasta 450Mbps con el uso de la tecnología Three-Stream y la
configuración MIMO 3T3R (3 antenas de emisión, 3 antenas de recepción) de
los routers.
Compatibilidad con todos los dispositivos Wi-Fi que hay actualmente como
tablets, smartphones, consolas, portátiles etc. La banda de 2.4GHz lleva con
nosotros mucho tiempo y asegura compatibilidad con productos
802.11b/g/n.
Los enlaces a larga distancia, es recomendable hacerlo en la banda de
2.4GHz si el espectro no está saturado porque llegaremos más lejos (menor
atenuación en el aire).
Esta banda es utilizada en las redes Wi-Fi de las ciudades, como en
Guadalajara. Te recomendamos leer nuestro análisis a fondo de esta red
pública.
Puntos débiles de la banda de 2.4GHz
El espectro está muy saturado así que si vivimos en pisos, es posible que
tengamos interferencias con otras redes Wi-Fi y no consigamos un buen
rendimiento. Las interferencias también afectarán a la cobertura inalámbrica.
No podremos conseguir más velocidad de 450Mbps.
La mayoría de fabricantes han optado por incorporar la característica
HT20/40 Coexistence. ¿No sabes lo que significa esto? Te recomendamos
leer este artículo para salir de dudas.
Debido al HT20/40 Coexistence, casi siempre tendremos un ancho de canal
de 20MHz en lugar de 40MHz por lo que el rendimiento (en cuanto a
velocidad de transferencia se refiere) se verá afectado negativamente.
Ventajas de la banda de uso de la banda 2.4Ghz
 Los enlaces a larga distancia, es recomendable hacerlo en la banda de
2.4GHz si el espectro no está saturado porque llegaremos más lejos (menor
atenuación en el aire).
 Mayor cobertura debido a que la atenuación en el aire es menor que la
banda de 5GHz.
 Otra ventaja de esta red es que al poder enviar datos en varios canales
simultáneos la velocidad que podemos obtener es mucho mayor, pero no
todo son ventajas.

Desventajas de la banda de uso de la banda 2.4Ghz


El espectro está muy saturado así que si vivimos en pisos, es posible que
tengamos interferencias con otras redes Wi-Fi y no consigamos un buen
rendimiento. Las interferencias también afectarán a la cobertura inalámbrica.

También podría gustarte