Antonio Nadal Galiana Llinares INDICE SISTEMAS EMBEBIDOS 1. INTRUDUCCIÓN Y DEFINICIONES 2. ESTRUCTURA DE UN SISTEMA EMBEBIDO 3. SISTEMAS EN TIEMPO REAL 4. SISTEMAS EMBEBIDOS EN ETHERNET 5. DIVERSAS PLATAFORMAS 6. SEGURIDAD 7. DISPOSITIVOS PARA REDES ETHERNET 8. APLICACIONES 2 1. INTRODUCCIÓN Y DEFINICIONES Introducción En los últimos 10 años el mundo de las comunicaciones ha cambiado drásticamente. A partir del año 1993 con el surgimiento de la WWW, una buena parte de la población del mundo tuvo acceso a una red de datos global que durante mucho tiempo fue de uso exclusivo de la comunidad académica universitaria y del departamento de defensa de los Estados Unidos de América. Este acercamiento masivo hacia esta red de redes conocida como Internet, trajo consigo muchas ventajas, la mas importante de estas es sin duda la posibilidad de achicar las distancias. La World Wide Web, permitió a los usuarios de la red acceder de manera simple a una gran cantidad de información e incluso de una manera sencilla colocar la propia información al alcance de todos los demás usuarios. El navegado se volvió una herramienta de uso cotidiano en el hogar. Con el tiempo Internet permitió realizar tareas que hace 10 años demandarían días u horas en unos pocos minutos y dio origen a nuevas ideas. La posibilidad de actuar a distancia usando a Internet como medio para poder realizar operaciones de control o mantenimiento también empezó a cobrar vigencia. Y es sobre esto lo que versa una parte importante de este trabajo, que toma como punto de partida la posibilidad y el alcance de usar a Internet como un medio de fácil acceso para permitir el control y el mantenimiento de dispositivos electrónicos. Por ejemplo usando un simple navegador se puede tener un panorama completo y en tiempo real del estado de una planta industrial, una finca o el sistema de seguridad de una vivienda, y esto puede ser controlado desde cualquier parte del mundo que tenga una conexión a Internet disponible. Los sistemas embebidos se encuentran disponibles a cada comento de nuestra vida. El horno microondas, el auto, el ascensor, el equipo de audio, el avión son controlados por computadoras que normalmente no poseen una pantalla, un teclado o disco rígido, y no responden a lo que comúnmente denominamos PC. 3 Los sistemas embebidos a pesar de no ser muy nombrados están en muchas partes, en realidad, es difícil encontrar algún dispositivo cuyo funcionamiento no esté basado en algún sistema embebido, desde vehículos hasta teléfonos celulares e incluso en algunos electrodomésticos comunes como refrigeradores y hornos microondas. Los sistemas embebidos suelen tener en una de sus partes una computadora con características especiales conocida como microcontrolador que viene a ser el cerebro del sistema Este no es mas que un microprocesador que incluye interfaces de entrada/salida en el mismo chip. Normalmente estos sistemas poseen un interfaz externo para efectuar un monitoreo del estado y hacer un diagnostico del sistema Además cabe reseñar que el uso de sistemas embebidos en productos complejos implica un desafío de la seguridad en TI para proteger la información contenida en el sistema embebido y también la que es transmitida desde y hacia el dispositivo por redes privadas o Internet. Por tanto cabe incluir funciones criptográficas, diseño de protocolos y consultoría en análisis y verificación así como servicios de pruebas de seguridad y evaluaciones específicas para sistemas embebidos. El diseño de un producto que incorpora sistemas embebidos generalmente está orientado a minimizar los costos y maximizar la confiabilidad, pero también es esencial incorporar en el diseño consideraciones de seguridad, incluyendo funciones y protocolos criptográficos que protejan la información durante todas las fases. Los sistemas embebidos a menudo operan en un ambiente dedicado con condiciones operacionales y escenarios muy específicos. Es entonces sumamente importante que dichas condiciones y amenazas sean tomadas en cuenta cuando se diseñan las funciones de seguridad. Como ejemplo, una función o protocolo criptográfico que es aceptado y utilizado en sistemas de propósito general podría ser inadecuado para el ambiente de un sistema embebido, permitiendo a un atacante eludir las funciones de seguridad. Tradicionalmente esto ha sido realizado a través de una terminal serie, pero con el tiempo la industria ha observado las ventajas del monitoreo a distancia, asi como también la posibilidad de efectuar pequeños ajustes sin necesidad de estar físicamente en el mismo lugar donde surgen efecto dichos cambios. Debido al uso tan masivo de la WWW, la idea de implementar un interfaz vıa TCP/IP para controlar estos sistemas embebidos resulta interesante prácticamente obvia. 4 Definición formal de sistema embebido Se entiende por sistemas embebidos a una combinación de hardware y software de computadora, sumado tal vez a algunas piezas mecánicas o de otro tipo, diseñado para tener una función específica. Es común el uso de estos dispositivos pero pocos se dan cuenta que hay un procesador y un programa ejecutándose que les permite funcionar. Esto ofrece un contraste con la computadora personal, que si bien también esta formada por una combinación de hardware y software mas algunas piezas mecánicas (discos rígidos, por ejemplo). Sin embargo la computadora personal no es diseñada para un uso especifico. Si no que es posible darle muchos usos diferentes. Muchas veces un sistema embebido es un componente de un sistema mucho mas grande, como por ejemplo los sistemas de frenos o el sistema de inyección de combustible, en automóviles actuales son sistemas embebidos. Esta combinación de software y hardware puede ser reemplazada en muchos casos por un circuito integrado que realice la misma tarea. Pero una de las ventajas de los sistemas embebidos es su flexibilidad. Ya que a la hora de realizar alguna modificación resulta mucho mas sencillo modificar una líneas de código al software del sistema embebido que reemplazar todo el circuito integrado. Un uso muy común de los sistemas embebidos es en los sistemas de tiempo real, entendiéndose por sistemas en tiempo real a aquellos sistemas en los que el control del tiempo es vital para el correcto funcionamiento. Los sistemas en tiempo real necesitan realizar ciertas operaciones o cálculos en un limite de tiempo. Donde ese limite de tiempo resulta crucial. Un ejemplo claro de un sistema de tiempo real es el control de trafico aéreo. 5 Algo de historia El primer sistema embebido reconocido fue el sistema de guía de Apolo desarrollado por el laboratorio de desarrollo del MIT para las misiones Apolo hacia la luna. Cada vuelo hacia la luna tenía dos de estos sistemas. La función era manejar el sistema de guía inercial de los módulos de excursión lunar. En un comienzo fue considerado como el elemento que más riesgo presentaba en el proyecto Apolo. Este sistema de cómputo fue el primero en utilizar circuitos integrados y utilizaba una memoria RAM magnética, con un tamaño de palabra de 16 bits. El software fue escrito en el lenguaje ensamblador propio y constituía en el sistema operativo básico, pero capaz de soportar hasta ocho tareas simultáneas. El primer sistema embebido producido en masa, fue el computador guía del misil norteamericano Minuteman II en 1962. El principal aspecto de diseño del computador del Minuteman, es que además de estar construido con circuitos integrados, permitía reprogramar los algoritmos de guía del misil para la reducción de errores, y permitía realizar pruebas sobre el misil ahorrando así el peso de los cables y conectores. 6 2. ESTRUCTURA Y COMPONENTES DE UN SISTEMA EMBEBIDO Estructura Las principales características de un sistema embebido son el bajo costo y consumo de potencia. Dado que muchos sistemas embebidos son concebidos para ser producidos en miles o millones de unidades, el costo por unidad es un aspecto importante a tener en cuenta en la etapa de diseño. generalmente, los sistemas embebidos emplean procesadores muy básicos, relativamente lentos y memorias pequeñas para minimizar los costos. En estos sistemas la velocidad no solo está dada por la velocidad del reloj del procesador, sino que el total la arquitectura se simplifica con el fin de reducir costos. Normalmente, un sistema embebido emplea periféricos controlados por interfases seriales sincrónicas, las cuales son muchas veces más lentas que los periféricos empleados en un PC. Como se mostró anteriormente, un sistema embebido debe enfrentar fuertes restricciones de recursos, por tanto normalmente deberá hacer uso de sistemas operativos especiales, denominados de tiempo real (RTOS Real time operating system).Los sistemas embebidos deberán reaccionar a estímulos provenientes del ambiente, respondiendo con fuertes restricciones de tiempo en muchos casos, por lo tanto, un sistema se dice que trabaja en tiempo real si la información después de la adquisición y tratamiento es todavía vigente. Es decir, que en el caso de una información que llega de forma periódica, los tiempos de adquisición y tratamiento deben ser inferiores al período de actualización de dicha información. Un sistema embebido puede o no ser de tiempo de real dependiendo de los requerimientos específicos de la aplicación que se quiere implementar. Los programas en estos sistemas se ejecutan minimizando los tiempos muertos y enfrentando fuertes limitaciones de hardware, ya que usualmente no tienen discos duros, ni teclados o monitores, una memoria flash reemplaza los discos y algunos botones y una pantalla LCD normalmente reemplazan los dispositivos de interfaz. El software que controla un dispositivo de hardware, por ejemplo n una memoria ROM, Flash o un circuito integrado se conoce como Firmware. Típicamente la programación en estos dispositivos se realiza en lenguaje ensamblador o en lenguaje C, actualmente se han desarrollado algunas máquinas virtuales y otros compiladores que permiten el diseño de programas más complejos.Además se puede encontrar depuradores, simuladores, ases de datos, GUIs, metodologías entre otras herramientas para el diseño y programación de este tipo de sistemas. 7 Componentes de un sistema embebido Un sistema embebido en principio estaría formando por un microprocesador y un software que se ejecute sobre este. Sin embargo este software necesitara sin duda un lugar donde poder guardarse para luego ser ejecutado por el procesador. Esto podría tomar la forma de memoria RAM o ROM, Todo sistema embebido necesitara en alguna medida una cierta cantidad de memoria, la cual puede incluso encontrarse dentro del mismo chip del procesador. Además de esto normalmente un sistema embebido contara con una serie de salidas y entradas necesarias para comunicarse con el mundo exterior. Debido a que las tareas realizadas por sistemas embebidos son de relativa sencillez, los procesadores comunmente usados cuentan con registros de 8 o 16 bits. En su memoria solo reside el programa destinado a gobernar una aplicación determinada. Sus líneas de entrada/salida soportan el conexionado de los sensores y actuadores del dispositivo a controlar y todos los recursos complementarios disponibles tiene como única finalidad atender a sus requerimientos. Estas son las únicas características que tienen en común los sistemas embebidos, todo lo demás será totalmente diferente para cada sistema embebido en particular debido a la inmensa diversidad de aplicaciones disponibles. 8 Arquitectura básica mas empleada Un PC embebido posee una arquitectura semejante a la de un PC. Brevemente éstos son los elementos básicos: Microprocesador Es el encargado de realizar las operaciones de cálculo principales del sistema. Ejecuta código para realizar una determinada tarea y dirige el funcionamiento de los demás elementos que le rodean, a modo de director de una orquesta. Memoria En ella se encuentra almacenado el código de los programas que el sistema puede ejecutar así como los datos. Su característica principal es que debe tener un acceso de lectura y escritura lo más rápido posible para que el microprocesador no pierda tiempo en tareas que no son meramente de cálculo. Al ser volátil el sistema requiere de un soporte donde se almacenen los datos incluso sin disponer de alimentación o energía. Caché Memoria más rápida que la principal en la que se almacenan los datos y el código accedido últimamente. Dado que el sistema realiza microtareas, muchas veces repetitivas, la caché hace ahorrar tiempo ya que no hará falta ir a memoria principal si el dato o la instrucción ya se encuentra en la caché. Dado su alto precio tiene un tamaño muy inferior (8 – 512 KB) con respecto a la principal (8 – 256 MB). Disco duro En él la información no es volátil y además puede conseguir capacidades muy elevadas. A diferencia de la memoria que es de estado sólido éste suele ser magnético. Pero su excesivo tamaño a veces lo hace inviable para PCs embebidos, con lo que se requieren soluciones como discos de estado sólido. Existen en el mercado varias soluciones de esta clase (DiskOnChip, CompactFlash, IDE Flash Drive, etc.) con capacidades suficientes para la mayoría de sistemas embebidos (desde 2 hasta mas de 1 GB). El controlador del disco duro de PCs estándar cumple con el estándar IDE y es un chip más de la placa madre. Disco flexible Su función es la de un disco duro pero con discos con capacidades mucho más pequeñas y la ventaja de su portabilidad. Siempre se encuentra en un PC estándar pero no así en un PC embebido. 9 BIOS-ROM BIOS (Basic Input & Output System, sistema básico de entrada y salida) es código que es necesario para inicializar el ordenador y para poner en comunicación los distintos elementos de la placa madre. La ROM (Read Only Memory, memoria de sólo lectura no volátil) es un chip donde se encuentra el código BIOS. CMOS-RAM Es un chip de memoria de lectura y escritura alimentado con una pila donde se almacena el tipo y ubicación de los dispositivos conectados a la placa madre (disco duro, puertos de entrada y salida, etc.). Además contiene un reloj en permanente funcionamiento que ofrece al sistema la fecha y la hora. Chip Set Chip que se encarga de controlar las interrupciones dirigidas al microprocesador, el acceso directo a memoria (DMA) y al bus ISA, además de ofrecer temporizadores, etc. Es frecuente encontrar la CMOS-RAM y el reloj de tiempo real en el interior del Chip Set. Entradas y salidas al sistema 10 4. SISTEMAS EMBEBIDOS EN ETHERNET La Ethernet conmutada permite a los usuarios la transición de la mensajería estadística a la conmutación basada en hardware, totalmente determinista. La tendencia es «aplanar» la estructura de la red y utilizar el menor número posible de tecnologías para reducir el coste de propiedad. Ethernet se está convirtiendo en la red universal a todos los niveles de la empresa. Actualmente hay instalaciones de amplio campo de aplicación con las correctas herramientas y centenares de nodos PC de sobremesa: todas las herramientas, capacidades y recursos necesarios para mantener operativa una gran red comercial 24 horas al día, siete días a la semana. La preferencia por Ethernet en las instalaciones de sobremesa se debe al bajo coste de su instalación y mantenimiento, y su capacidad de integración con Internet. Pero existe una tendencia paralela y de rápido movimiento en la automatización industrial y si los entusiastas de las redes domésticas tienen esta posibilidad, también existe en el hogar. La inteligencia se está desplazando al nivel más bajo de la red, no sólo para datos, sino también para control. El ordenador central que lo controla todo es ya un concepto obsoleto. En cambio la idea de que un dispositivo puede controlarse a sí mismo gana cada vez más importancia: los actuales microordenadores embebidos tienen una capacidad de cálculo igual a la de un Cray, pero sin su coste. Todo esto apunta a la nueva generación de redes que descienden directamente a los dispositivos embebidos alimentados por la tecnología del chip en el propio sistema. Ethernet puede convertirse en la red dominante para la interconexión dedispositivos embebidos, como ya lo es en instalaciones de sobremesa. Depende de la importancia de la inversión que desee hacer un usuario. Con un conmutador, los mensajes enviados por Ethernet quedan almacenados provisionalmente en la memoria del mP del propio conmutador. Empleando la Ethernet conmutada, los usuarios pueden efectuar la transición de una tecnología de mensajería estadística a una de conmutación basada en hardware, que tiene una respuesta previsible en el peor de los casos. 11 5. DIVERSAS PLATAFORMAS Linux en sistemas embebidos Linux está presente en muchas partes. Quizá aún no haya ganado la batalla en los ordenadores personales, pero definitivamente es el número uno en el área de los sistemas embebidos. Sin saberlo, nos rodean miles de dispositivos que funcionan con Linux Al contrario de lo que pueda parecer, Embedded Linux no es una versión reducida de Linux. El calificativo «embebido » realmente hace referencia a la funcionalidad de la aplicación, no a la funcionalidad de Linux.La fiabilidad de Linux es consecuencia directa de esta filosofía que lleva implícita la aportación altruista de miles de programadores de todo el mundo observando el código, mejorándolo, cambiándolo y probándolo en miles de configuraciones posibles del sistema. Linux para los dispositivos embebidos comenzó con el soporte del kernel y el compilador para los microprocesadores más populares de 32 bits: x86, ARM, PowerPC, MIPS y SH. Y luego continuó con la aparición de diferentes distribuciones de Linux con soporte para características específicas de los sistemas embebidos. Gracias a la disponibilidad del código fuente, a la ausencia de ‘royalties’ y al soporte de los micros y tecnologías modernas, Linux está actualmente atacando de forma feroz el mercado de los RTOS. 12 Uno de los cambios fundamentales en Linux es la inclusión del proyecto uClinux en el kernel principal. El proyecto uClinux (que puede pronunciarse como "u-cé-linux" [en inglés "you-see-Linux"], aunque en rigor debe escribirse con la letra griega "mu") significa Linux para Microcontroladores. Esta variante de Linux ha sido un pilar fundamental para su aceptación en el mercado embebido, y su inclusión en la versión oficial debería aumentar aún más el desarrollo en este campo. Al contrario que las variantes de Linux a las que estamos acostumbrados, en los sistemas embebidos no tenemos todas las capacidades del kernel, debido a limitaciones de hardware. La principal diferencia en estas variantes es la ausencia de MMU (memory management unit o "unidad de gestión de memoria" - lo que hace que un sistema operativo pueda trabajar en modo protegido) integrada en el procesador. Aunque suelen ser sistemas Linux multitarea, no tienen protección de memoria ni otras características asociadas. (Sin protección de memoria, es posible que un proceso aventurero lea los datos de otros procesos, o incluso que los haga colgarse.) Esto reduce su utilidad en un sistema multiusuario, pero los hace ideales para una agenda electrónica (PDA) de bajo coste o un dispositivo dedicado. Es difícil exagerar la importancia de este cambio de arquitectura en Linux 2.6: hasta el momento, todas las versiones seguían afectadas (por más remotamente que fuera) por las limitaciones inherentes al trabajo inicial de Linus en su Intel 80386. Hay varias líneas nuevas de procesadores embebidos con soporte en Linux 2.6, incluyendo la serie Hitachi H8/300, el procesador NEC v850, y la línea de procesadores embebidos m68k diseñada por Motorola. Éstos últimos son los más familiares para el usuario corriente de Linux, ya que están en el corazón de las agendas Palm Pilot desde el principio (la Palm 1000). Otros modelos, con nombres tan sugerentes como DragonBall o ColdFire, son utilizados en sistemas y placas de evaluación fabricadas por Motorola, Lineo, Arcturus, y otras empresas. Por desgracia, la v2.6 todavía no permite usar otros procesadores m68k más antiguos sin MMU (como los procesadores 68000 utilizados en los primeros Macintosh), pero es bastante probable que surjan proyectos amateur para incluir éstos sistemas y otros parecidos. Aunque no sea parte de la inclusión de uClinux (al disponer de MMU), esta nueva revisión puede usarse también en los procesadores de Axis Communications, la serie ETRAX CRIS (Code Reduced Instruction Set, o "Conjunto Reducido de Instrucciones de Código"). (Hay que señalar que la inclusión de este procesador llegó durante el ciclo de mantenimiento del kernel 2.4 -- bastante después de que saliera la versión 2.4.0.) Es un procesador embebido usado sobre todo en equipamiento de redes. El kernel no incluye todavía soporte para variantes sin MMU, pero varios proyectos externos están ya trabajando en ello. Además de soporte para hardware, hay también mejoras importantes resultantes de la integración de sistemas embebidos en el kernel principal. Mientras que la mayoría de ellas no son visibles, la robustez general del sistema operativo se ve mejorada por cambios como la capacidad de construir un sistema completo sin soporte de swap. Seguro que se están diciendo «Sí, todo esto del Linux embebido es muy interesante pero ¿están las empresas realmente sacando al mercado dispositivos con Linux?» Pueden estar seguros de que sí. De hecho, montones de ellos. Algunos, ya han llegado al mercado y otros lo harán progresivamente. Linux se halla, entre otros, en PDA’s, teléfonos móviles y teléfonos IP, webpads, reproductores de video y audio, gateways, servidores, firewalls y concentradores wireless, navegadores de automóvil, 13 videocámaras, robots, relojes de bolsillo, minisatélites para los astronautas de la NASA... Y eso es sólo el principio. Conforme los electrodomésticos vayan adoptando mayor inteligencia y necesiten conectividad de red, Linux irá entrando en nuestras vidas con mayor frecuencia, aunque muchas veces no nos demos ni cuenta. En definitiva, el sistema operativo Linux encaja a la perfección en el mercado siempre cambiante de los sistemas embebidos. La avanzada tecnología de su kernel, la disponibilidad del código fuente, la ausencia de royalties y su amplio soporte y seguimiento en todo el mundo lo convierten en una elección de futuro para estos dispositivos. Windows XP para sistemas embebidos Aunque Microsoft ha mantenido a los fabricantes de sistemas operativos alternativos a Windows contra la pared en lo que se refiere a equipos de sobremesa, su posición en la batalla por la supremacía en el terreno de los sistemas operativos para dispositivos que no fueran PC era vulnerable. De ahí que Microsoft da un paso más en este sector, lanzando la versión para dispositivos embebidos en la Conferencia para desarrolladores de este tipo de sistemas que se celebra en Las Vegas. Esta decisión parece ir en consonancia con las predicciones que apuntan a una progresiva inclusión de microprocesadores en casi cualquier tipo de aparatos (frigoríficos, coches, etc). Además, con esta iniciativa Microsoft hace frente a la competencia surgida por parte, por ejemplo, de Linux que, según muchos analistas, permite reducir costes, ya que no carga el precio de los royalties. También existe la opción de utilizar un sistema propietario como los desarrollados por la compañía Wind River Systems cuyo punto fuerte es su gran capacidad para trabajar en tiempo real, su alta resistencia a fallos y la posibilidad de procesar comandos de forma inmediata. Sería el caso, por ejemplo, de aparatos médicos que deben ser muy fiables y rápidos. Dos en sistemas embebidos Al ritmo que marcha la informática, cualquiera diría que el DOS es un sistema operativo antiquísimo, ya superado en gran medida por otros sistemas operativos de escritorio como Windows y Linux y, en cierta forma, prácticamente olvidado. Como si fuera algo de otro mundo. Sin embargo, hace tan sólo diez años casi cualquier ordenador funcionaba con este sistema. 14 El DOS está estrechamente ligado al progresivo desarrollo de los microprocesadores de arquitectura x86 de Intel. Y es que es un sistema operativo que hay que conocer porque sigue estando en vigor gracias a su estabilidad. ¿Qué por qué es tan estable? Pues porque se desarrollaba en paralelo con la tecnología de Intel e IBM y porque es un sistema operativo muy simple, monousuario y monotarea. En otras palabras, DOS sólo ejecuta un programa cada vez. Es obvio, que para un ordenador personal el DOS resulta bastante inútil. Pero ¿y para un dispositivo electrónico? La mayoría de ellos sólo tienen que realizar una tarea de forma repetitiva... Además de su reducido tamaño y de los escasos recursos que necesita, por ejemplo ROM-DOS posee algunas características que marcan la diferencia de forma significativa: RXE (Relocatable Executable): En DOS, los programas se cargan en RAM antes de proceder a su ejecución. La tecnología RXE permite convertir un programa estándar en un programa que se puede ejecutar directamente desde ROM. ROM-DOS BUILD Utility: Permite añadir y quitar características al sistema operativo, reduciendo así el tamaño final del kernel. Carga dinámica de drivers de dispositivo: ROM-DOSTM tiene la capacidad de detectar el hardware y cargar drivers de dispositivo de forma dinámica, lo que le permite autoconfigurarse según el entorno. Entre otros aparatos, este sistema operativo podemos encontrarlo en: • Cámaras digitales • Dispositivos de captura de datos • Cajeros automáticos • Dispositivos GPS Java también para sistemas embebidos Sun Microsystems, Inc., creadora y máxima defensora de la tecnología Java, amplia su oferta para el mercado de desarrollo embebido con el lanzamiento de dos nuevas ediciones de Java Platform Standard Edition (Java SE). Se trata de una versión "headless" con un tamaño reducido que emplea menos de 23 Mb de espacio de almacenamiento, y de una versión para usuarios de PowerPC. La tecnología Java es cada vez más utilizada en sistemas embebidos avanzados, debido a sus capacidades inherentes de soporte de red, optimización de dispositivos y procesado de datos. La mayoría de las características de la plataforma Java SE pueden ser ahora empleadas para el desarrollo embebido, gracias a la capacidad cada vez mayor del nuevo hardware disponible en el mercado. La versión "headless" (sin soporte gráfico) de Java SE requiere sólo 23 Mb de espacio de almacenamiento y es ideal para desarrolladores de software para dispositivos embebidos que quieran aprovechar las sólidas capacidades de red y procesamiento, y el rendimiento de la tecnología Java. Por su parte, la plataforma para PowerPC es una versión estable de Java SE diseñada específicamente para el procesador PowerPC, que 15 actualmente está muy extendido entre desarrolladores de dispositivos embebidos a gran escala (no teléfonos móviles). "Hay dos tendencias convergentes en el mercado de dispositivos actuales: una es que la potencia y capacidad de escalar del procesador –según dicta la ley de Moore- hace posible la aparición de plataformas más pequeñas y más potentes para su uso en dispositivos embebidos; y la otra es que más y más dispositivos se están conectando a Internet todos los días. Esto significa que el mercado de dispositivos embebidos está evolucionando rápidamente y quizá está convirtiéndose en el principal entorno informático para este siglo", afirma José Manuel Estrada, arquitecto Java en Sun Java SE ofrece a los desarrolladores de dispositivos embebidos la capacidad para desplegar aplicaciones en múltiples plataformas hardware, y cuenta con características como genéricos, plantillas y compiladores que no están disponibles en ningún otro lenguaje de programación. Java Native Interface (JNI) proporciona a los desarrolladores la capacidad de acceder a sus librerías de código C/C++ directamente, sin necesidad de reescribir código. Además, los desarrolladores pueden acceder a un amplio abanico de código libre y de fuente abierta, así como participar junto a otros desarrolladores de software Java en proyectos en comunidad como NetBeans, Tomcat, Apache, Derby y muchos otros. Es importante señalar que las nuevas versiones de Java SE no restan valor a la plataforma Java Platform Micro Edition (Java ME). La tecnología Java ME sigue siendo una plataforma estándar de primera línea para el desarrollo embebido tradicional en dispositivos con poca memoria y potencia de procesador (tales como teléfonos móviles, PDAs, procesadores embebidos en pequeñas impresoras, copiadoras, etc.). Paralelamente a las dos nuevas versiones de Java SE, Sun también ha anunciado un nuevo servicio de ajuste y pruebas para optimizar el rendimiento de la plataforma Java SE en despliegues embebidos. 16 6. SEGURIDAD Existe un sinnúmero de sistemas embebidos que se pueden conectar a diferentes tipos de redes o Internet para mejorar sus características y desempeño, actualmente cuentan con elementos de hardware embebido, permitiendo que desde artefactos electrodomésticos hasta grandes equipos industriales puedan ser gobernados de forma remota por medio de conexiones a Internet y puedan ser inclusive controlados por medio de teléfonos celulares empleando una combinación de las tecnologías actuales. Es de esta forma, por ejemplo, como se pueden cambiar los valores de setpoint de reguladores de temperatura y encender o apagar los electrodomésticos de una casa, haciendo una simple llamada telefónica o accediendo a un sitio Web Estas características representan una nueva escala de riesgos, ya que no solo es la integridad de la información la que se ve comprometida con estos sistemas, sino al incluir diferentes actores que pueden ser gobernados por un atacante, se pueden generar estragos mucho mas graves que la pérdida de información o el cese de un servicio, como sucede normalmente en los incidentes de seguridad. Cambiar la temperatura de un recinto puede ser vital para algunas personas en épocas de invierno o verano. El ataque combinado a varios de estos elementos puede causar sobrecargas a las centrales de energía si se realiza el encendido simultáneo de múltiples elementos en las horas pico de consumo. Adicionalmente se puede realizar monitoreo del estado de dichos elementos y de esta forma se puede determinar los horarios en que una vivienda se encuentra vacía haciéndola vulnerable a robos y demás ataques físicos Por razones de costos, muchos de estos sistemas emplean procesadores sencillos, en los cuales los aspectos de seguridad son relegados a un segundo plano. Existe un compromiso entre el costo y la seguridad que se puede lograr con estos sistemas ya que un poco mas de dinero, invertido en la adición de algún tipo de seguridad puede representar gran diferencia para las compañías que ensamblan millones de unidades al año, afectando la competitividad de dichas empresas, pero en contraste con los incidentes de seguridad de los sistemas de información convencionales, recuperar información o reestablecer un servicio puede requerir ciertos esfuerzos e inversión, pero revertir una muerte o una lesión física es imposible. En la medida en que las funciones de los dispositivos de hardware embebido se vuelven mas complicadas, las herramientas para trabajar con estos se deben mejorar. A menudo la forma para realizar mantenimiento y diagnóstico de estos dispositivos de hardware es conectarlos a una red local o una terminal de programación, lo cual puede generar riesgos adicionales debidos a ingresos no autorizados a la configuración y lectura del estado e historial de diagnósticos del equipo. Existen diferentes métodos de solucionar estos problemas, principalmente controlar el acceso a los equipos es clave. Estas soluciones pueden ser en algunos casos sencillas, y combina diferentes niveles de seguridad, pero pueden traer consigo algunos problemas: • Una de las soluciones consiste en la utilización de un esquema de contraseñas con el objeto de tener una barrera de primer nivel a los ingresos no autorizados. Sin embargo, hoy en día se logra muy poco con solo este tipo de protección dado que las contraseñas usualmente viajan por las redes en forma de texto no codificado. Tener diferentes 17 contraseñas para cada equipo también puede ser fuente de problemas, debido a que los usuarios normalmente deben escribirlas, compartirlas con otros usuarios e incluso incluirlas en scripts para ingreso automático, lo cual elimina la protección de acceso accidental. • Existen diferentes tipos de protocolos orientados a generar seguridad en dispositivos simples como el SNMP Simple Network Management Protocol, el cual fue diseñado para obtener datos y programar dispositivos simples y es usado normalmente para monitorear nodos conectados a la red. Existen otros protocolos como SSH, SSL, IPSEC, e IKE entre otros, los cuales proporcionan un medio más seguro para establecer comunicación con este tipo de dispositivos. • Existen otros métodos mas sofisticados, como el Sistema de autenticación Kerberos desarrollado por el MIT el cual se basa en tres principios de seguridad a saber, autenticación, autorización, y sistema de cuentas de usuario. Este es un sistema de autenticación de propósito general, en el cual los usuarios demuestran su identidad para acceder a cada servicio y el sistema decide si el usuario tiene acceso o no a dicho servicio. A medida que los dispositivos electrónicos, desde un PDA hasta un router, pasando por teléfonos celulares y tarjetas inteligentes avanzan tecnológicamente, también avanza la complejidad de los ataques a los que estos se enfrentan El punto de la seguridad en estos dispositivos es lo que más frena la adopción de dichas tecnologías para prácticas de comercio electrónico, según los resultados de encuestas recientes que revela que el 47% de las personas que tienen dispositivos móviles no se animan a este tipo de prácticas por temores concernientes a la seguridad de sus transacciones Siempre que se va a analizar problemas de seguridad en informática se debe tener la confidencialidad, integridad, disponibilidad, autenticación, rastreabilidad y no-repudio. Es por esto que en el mundo de los dispositivos móviles y PDA´s existe una variedad de protocolos y estándares como el WEP del IEEE Estándar 802.11, el WTLS del WAP y el SSL que sirven para protegerlos desde un punto de vista funcional, pero cuando se trata de sistemas embebidos debe tenerse también en cuenta algunos aspectos críticos como • Muchos sistemas embebidos no tienen la suficiente capacidad de procesamiento para las exigencias de seguridad. • Los dispositivos que operan con baterías como los celulares y PDA’s no tienen la suficiente autonomía de funcionamiento ni los suficientes recursos de memoria para implementar medidas de seguridad. • Los diferentes tipos de ataques que pueden sufrir estos dispositivos como los ataques por software y los ataques físicos entre otros, hacen que los sistemas tengan que ser diseñados de manera que aún cuando alguien tenga acceso a ellos física o lógicamente sigan siendo seguros. Podría asegurarse entonces que la encriptación de los datos no es suficiente por varios motivos, entre ellos el alto costo de procesamiento de los algoritmos de encriptación y el hecho de que los protocolos pueden no ser efectivos en los sistemas embebidos, por ejemplo en un dispositivo que reciba aplicaciones desarrolladas por terceros, cada tercero tendría que conocer ya sea el algoritmo o las llaves con las cuales se realiza la encriptación Algunas soluciones pueden ser: firewalls, detectores de intrusos, aplicaciones en criptografía, antivirus, administración de memoria y dump memory. 18 7. DISPOSITIVOS PARA REDES ETHERNET RabbitCore RCM3750. Entre sus características se incluye el potente microprocesador Rabbit 3000 funcionando a 22.1 MHz, conectividad 10/100Base-T, 512K de Flash y 512K de SRAM, 1 MB de Flash serie, 4 puertos serie, 33 E/S digitales, huella pequeña y bajo consumo. Se encuentra disponible un Sistema de Desarrollo para el RCM3750. Un gran conjunto de programas de demostración así como de plantillas de aplicaciones software hacen fácil tener el RCM3750 listo y funcionando en un corto periodo de tiempo. Los módulos software disponibles permiten un desarrollo rápido de interfaces web seguros para sistemas de control embebido. El RCM3750 es la solución perfecta para sistemas de control embebido basados en Ethernet / Internet. Este RabbitCore se monta directamente en una placa base diseñada por el usuario con un simple conector de doble fila 2x20 paso 0.1” (2.54 mm) y puede conectarse a todo tipo de dispositivos digitales compatibles CMOS. Sus 33 E/S digitales (compartidas con sus 4 puertos serie), la alimentación, y otras señales están enrutadas directamente al conector de la placa base. 19 Sus características intrínsecas de bajas emisiones EMI, eliminan prácticamente los problemas con las EMI, ayudando a superar las pruebas de emisión de RF European CE y otras normas. El microprocesador Rabbit 3000, el RCM3750, y el software de desarrollo Dynamic C han sido desarrollados de una manera complementaria para optimizar las prestaciones y facilidad de uso en sistemas embebidos. El software de desarrollo Dynamic C consta de un entorno para lenguaje C, que incluye un editor, compilador, y depurador en placa. Los programas de los usuarios pueden ser compilados, ejecutados y depurados usando Dynamic C y un cable de programación, sin necesidad de un emulador en placa (ICE). Incluye un gran conjunto de librerías de drivers, programas de ejemplo, así como el stack TCP/IP libre de royalties, todo ello en código fuente. Digi Connect EM Interfaz de red Ethernet cableada 10/100Base-T, 1 Interfaz serie TTL de alta velocidad, 2 MB de Memoria Flash, 8 MB de RAM. El Digi Connect EM brinda una verdadera conexión de dispositivos a la red (LAN) vía web cuya implementación resulta sencilla y económica, y con la potencia suficiente como para adaptarse a las necesidades de rendimiento futuras. Fabricado con la tecnología de vanguardia de 32 bits ARM y el microprocesador NS7520 de NetSilicon, y con una amplia variedad de opciones de conectividad, el Digi Connect EM brinda la libertad y flexibilidad que supone la adaptación completa del producto. El Digi Connect EM tiene compatibilidad de pins y es intercambiable con el Digi Connect® Wi-EM, haciendo fácil la migración a una solución inalámbrica y sin la tradicional complejidad que supone la integración de hardware y software El kit de desarrollo Digi Connect EM es una plataforma de desarrollo fácil de usar y sin necesidad de licencia que reduce considerablemente los riesgos del diseño tradicional y acelera todo el proceso de desarrollo de software. Basado en la plataforma de desarrollo NET+Works® de NetSilicon, proporciona los componentes básicos para crear de forma rápida y eficaz aplicaciones flexibles y seguras para soluciones integradas de conexión en red de alto rendimiento. 20 Digi Connect Wi-EM Interfaz de red Ethernet 802.11b inalámbrica, 1 Interfaz serie TTL de alta velocidad, 2 MB de Memoria Flash, 8 MB de RAM. El Digi Connect Wi-EM es un módulo integrado inalámbrico 802.11b, seguro y completamente adaptable, que brinda flexibilidad de integración en una variedad de opciones de conexión. El módulo integrado inalámbrico Digi Connect Wi-EM tienen pines compatible con el Digi Connect EM, y posibilita la integración totalmente transparente con 802.11b sin las complejidades tradicionales de los proyectos de integración de hardware y software. Inspirado en el diseño de plataforma común de la familia Digi Connect de productos integrados, el Digi Connect Wi-EM minimiza el riesgo del diseño y reduce el tiempo de instalación, ya que los clientes podrán incorporar fácilmente tanto funciones cableadas como inalámbricas en un solo diseño de producto preparado para el futuro. El Digi Connect Wi-EM, que incorpora la avanzada tecnología NetSilicon NET+ARM de 32 bits, combina auténticas funciones plug-and-play con la libertad y flexibilidad que suponen las opciones de adaptación total del software, gracias a la sólida plataforma de desarrollo NetSilicon NET+Works®, y brinda un método de migración sin fallas a una solución completamente integrada de sistema en un chip NetSilicon. 21 FOX BOARD El módulo de ETHERNET de ACME SYSTEMS modelo FOX está basado en el nuevo ETRAX 100LX RISC 32 bit ( 100 MHz y 100 MIPS ) de AXIS. Proporciona todas las ventajas del linux embebido y un pequeño tamaño ( 66 x 72 mm ). Su gran ventaja es la de integrar toda una serie de periféricos en el CPU ( USB, IDE, SERIAL, I2C...etc), haciendolo de gran utilidad para integradores y entusiastas de Linux,simplificando y acortando el desarrollo de la aplicación. Se puede utilizar tanto como módulo para aplicaciones de red ( convertidor LAN/USB/SERIE, micro-servidor, proxy, routers... ) o como maestro de la aplicación, ofreciendo la potencia del sistema operativo linux y las capacidades TCP/IP integradas. Hardware: AXIS ETRAX 100LX RISC CPU a 100MHz y 100MIPS. 16MB RAM, 4MB Flash. 1 puerto ethernet 10/100MB . 2 puertos USB 1.1. 1 puerto serie (TTL 3,3V). Conectores de 80 pines con las señales de la CPU para conectar dispositivos hardware o para usar el FOX como la unidad de control en un sistema embebido ( salidas +3.3 volt, entradas +3.3volt tolerancia hasta +5 Volt ). Alimentación: 5VDC 280mA Software: Kernel linux 2.4 con HTTP, FTP y Telnet preinstalados Código fuente abierto para lenguaje C disponible para Debian y Red Hat 22 Periféricos embebidos: Hasta 4 puertos serie asíncronos ( hasta 6 Mbit/s ) - dos de ellos pueden ser síncronos, uno puede ser RS-485 Dos puertos paralelos Hasta 4 puertos IDE ( 8 discos duros IDE ) Hasta 2 puertos SCSI Puerto I2C Hasta 62 entradas/salidas de propósito general 23 8. APLICACIONES Los lugares donde se pueden encontrar los sistemas embebidos son numerosos y de varias naturalezas. A continuación se exponen varios ejemplos para ilustrar las posibilidades de los mismos: • • En una fábrica, para controlar un proceso de montaje o producción. Una máquina que se encargue de una determinada tarea hoy en día contiene numerosos circuitos electrónicos y eléctricos para el control de motores, hornos,etc. que deben ser gobernados por un procesador, el cual ofrece un interfaz persona – máquina para ser dirigido por un operario e informarle al mismo de la marcha del proceso. Puntos de servicio o venta (POS, Point Of Service). Las cajas donde se paga la compra en un supermercado son cada vez más completas, integrando teclados numéricos, lectores de códigos de barras mediante láser, lectores de tarjetas bancarias de banda magnética o chip, pantalla alfanumérica de cristal líquido, 24 • • • • • • • • etc. El sistema embebido en este caso requiere numerosos conectores de entrada y salida y unas características robustas para la operación continuada. Puntos de información al ciudadano. En oficinas de turismo, grandes almacenes, bibliotecas, etc. existen equipos con una pantalla táctil donde se puede pulsar sobre la misma y elegir la consulta a realizar, obteniendo una respuestapersonalizada en un entorno gráfico amigable. Decodificadores y set-top boxes para la recepción de televisión. Cada vez existe un mayor número de operadores de televisión que aprovechando las tecnologías vía satélite y de red de cable ofrecen un servicio de televisión de pago diferenciado del convencional. En primer lugar envían la señal en formato digital MPEG-2 con lo que es necesario un procesado para decodificarla y mandarla al televisor. Además viaja cifrada para evitar que la reciban en claro usuarios sin contrato, lo que requiere descifrarla en casa del abonado. También ofrecen un servicio de televisión interactiva o web-TV que necesita de un software específico para mostrar páginas web y con ello un sistema basado en procesador con salida de señal de televisión. Sistemas radar de aviones. El procesado de la señal recibida o reflejada del sistema radar embarcado en un avión requiere alta potencia de cálculo además de ocupar poco espacio, pesar poco y soportar condiciones extremas de funcionamiento (temperatura, presión atmosférica, vibraciones, etc.). Equipos de medicina en hospitales y ambulancias UVI – móvil. Máquinas de revelado automático de fotos. Cajeros automáticos. Pasarelas (Gateways) Internet-LAN. Y un sin fin de posibilidades aún por descubrir o en estado embrionario como son las neveras inteligentes que controlen su suministro vía Internet, PCs de bolsillo, etc. A continuación expondremos algunas de las innumerables posibilidades de este tipo de estructura: 25 Cámara de red AXIS 211A La cámara de red AXIS 211A es una cámara profesional que permite a los usuarios ver, oír y hablar a través de redes IP. Es una solución profesional para aplicaciones de vigilancia y monitorización remota. Integra micrófono así como la posibilidad de conectar altavoces externos. La AXIS 211A permite no sólo ver, sino también oir y hablar con el área en la que esté situada la cámara, por ejemplo para hacer pedidos o solicitudes a visitantes o intrusos. La cámara es la elección perfecta para controlar oficinas, tiendas u otras instalaciones como colegios, campus universitarios o centros penitenciarios. La cámara AXIS 211A reduce las necesidades de cableado y los costes de instalación ya que integra la posibilidad de audio bidireccional así como alimentación a través de Ethernet, permitiendo que la alimentación y el audio vayan por el mismo cable de red. Características: • • • • • • • • • • • • • • • Calidad de imagen superior. Sensor de imagen CCD progressive scan, que permite que las imágenes en movimiento no tengan distorsión Lente varifocal tipo DC-iris Alimentación a través de Ethernet (IEEE 802.3af) Hasta 25 imágenes por segundo en todas las resoluciones, hasta 640x480 Soporta de forma simultanea secuencias de vídeo Motion JPEG y MPEG-4 Soporte integrado de audio bidireccional Detección de movimiento integrado, reducción del espacio de grabación, grabando vídeo sólo cuando se detecta cambio en la imagen 1 entrada de alarma y una salida para conexión de dispositivos externos como sensores (p.e. de movimiento) y relés (p.e. para activar la luz o cerrar puertas) Notificación de eventos vía e-mail, TCP, HTTP, y carga de imágenes vía e-mail, FTP & HTTP Buffer pre y post alarma: 9 MB (aproximadamente 5 min. en resolución 320x1240 a 4 imágenes por segundo) Potentes APIs (Application Programming Interface) para la integración de software, y memoria flash para cargar aplicaciones embebidas Enmascaramiento de áreas reservadas (privadas), logo personalizado o imagen superpuesta sobre el vídeo en vivo Soporte simultáneo de hasta 20 usuarios (10 con audio); usuarios ilimitados en modo multicast Seguridad: protección multi-usuario mediante contraseña para restringir el acceso a la cámara, así como filtrado de direcciones IP Instalación sencilla con la utilización del software basado en Windows AXIS IP Utility o del servicio AXIS Internet Dynamic DNS Service 26 CÁMARA IP WiFi MPEG4 MOTORIZADA con ZOOM ÓPTICO x10 ( soft 16) DD-7321 Cámara IP WiFi ( Inalámbrica ) autónoma Color, Audio ,MOTORIZADA , con servidor embebido MPEG4 ZOOM ÓPTICO x10 (+SOFT 16 Cámaras). La Cámara DD-7321 con servidor Web incorporado e inalaámbrica, es un sistema ultra compacto de vídeo-vigilancia profesional en color con movimiento y ZOOM ÓPTICO x10, para la transmisión de señales de Audio (Bidireccional) y Vídeo en formato MPEG4 a través de Red Local, o Red Local e Internet mediante línea ADSL ( u otra banda ancha ), simplemente conectada directamente a un Router ADSL (Admite IP fija y también IP dinámica), o con conexión WiFi IEEE 802.11 b/g sin cables . Con la DD7321, se adjunta un software de aplicación para visualización y grabación de hasta 16 cámaras a la vez Descripción: Ya no es necesario un PC para enviar las imágenes obtenidas por la cámara, el servidor de imágenes que está dentro de la cámara, se encarga de la compresión de vídeo al formato MPEG4, y de la gestión IP de la cámara. En caso de alarma por intrusión dentro de las áreas previstas dentro del campo de visualización de la cámara, o del campo cubierto por un sensor convencional conectado a la cámara, ésta enviará el “stream” de Vídeo Pre y Post evento a un servidor ftp previamente asignado, que puede estar en la red local o en un equipo remoto a miles de kilómetros. La nueva función de Audio bidireccional, permite la conversación entre "Observador" y "Observado". También se pueden realizar grabaciones programadas o continuas, así como “snapshots” del área vigilada mediante el software para vigilancia y grabación de hasta 16 cámaras que se incluye con la cámara . El acceso a la cámara a nivel Administrador, o Usuario (con clave de 15 dígitos) también se puede realizar mediante el Internet Explorer 5.x. Aplicaciones: La cámara permite la conexión directa a un Router ADSL ( u otra banda ancha ) , instalaciones en las que exista uno o varios PC’s. la conexión a un Switch o Hub de la Red Local, o inalámbricamente con un punto de acceso WiFi, y mediante el Router ADSL de la misma, la salida a Internet. La nitidez y brillante colorido que suministra el sensor de imagen CCD junto al Zoom Optico 10X la hace ideal para la presentación de áreas turísticas, comerciales, vigilancia de cadenas de comercios, oficinas, almacenes, aparcamientos, granjas, obras en construcción, y usos donde se requiera una imagen de calidad, un ZOOM óptico, y una cámara motorizada ... desde cualquier punto del mundo podrá mover y controlar la Cámara para ver lo que está pasando en el punto 27 donde está instalada. Las funciones “Panorámica” y “Patrulla” que incorpora la DD7320, permiten el barrido horizontal de 270º continuo y el seguimiento de una ruta de puntos definidos hasta un total de 20. El movimiento vertical es de +90º a -45º respecto al horizonte, y permite la colocación invertida en techos ( Mirror ). Características.: Gestión remota: Configuración y acceso vía I.E: 5.x y aplicación FTP remota Modos de red: Protocolos TCP/IP, http, SMTP, FTP, Telnet, NTP, DNS, DHCP, DRM, DDNS, UPnP Ethernet: WLAN 802.11g 10 baseT o 100 baseT Fast Ethernet Vídeo: Algoritmo soportado MPEG4 (Short header) para Vídeo y JPEG para imagen fija Características: Tamaño de imagen, calidad, velocidad de transferencia, ajustables. Hora y texto sobreimpresionados en imagen. Hasta 3 ventanas de detección de movimiento. Funciones Flip y Mirror. Salida de Vídeo para monitor externo. Resolución de vídeo: Hasta 25 imágenes en 176 x 144. Hasta 25 imágenes en 320 x 240 Hasta 10 imágenes en 704 x 576 Sistema de visualización requerido: Internet Explorer 5.x ó superior Audio: Bidireccional Algoritmo 24 Kbps Micrófono integrado. Conector para micrófono externo. Conector de salida de audio. Pant-Tilt: Movimiento horizontal: 270º; Velocidad 15º ~ 50º/sg. Movimiento vertical: +90º~ -45º; 15º ~ 25º/sg. Modos AUTOPAN y AUTOPATROL. Seguridad: Protegido por Administrador y grupo de usuarios. Autenticación por clave de 15 dígitos. Especificaciones de la Cámara: Sensor de imagen CCD color 1/4” 320 Kpixel 1,5Lux /F1.8. AGC, AWB Obturador electrónico 1/50 – 1/20000 Sg. Zoom óptico 10X Lente 4.2 - 42 mm F 1.8 -290 Indicadores LED: Indicador de estado y micrófono. Conexión de red e indicación de la velocidad Sensores y alarma: 1 entrada de sensor, 1 salida de alarma 28 DD-6310 IP MOTOR KIT CONTROL POR INTERNET El KIT IP MOTOR permite controlar motores paso a paso ( cinco hilos/2 ejes) vía Internet TCP/IP, de esta manera mover persianas, cortinas, dispositivos publicitarios motorizados, puertas, control de volumen de equipos audio.. sistemas de precisión, y una amplia variedad de dispositivos, el limite es su imaginación. El sistema se sirve en KIT de dos tarjetas electrónicas, incluyendo un motor paso a paso ( busque utilidad a esas impresoras viejas que rondan por su casa u oficina ) , y alimentador, es un KIT pensado para integradores domóticos y técnicos que buscan una solución remota. Controlar dirección, velocidad y paso del motor será una tarea sencilla. IDEAL PARA FORMACIÓN EN IES HTTP, TCP/IP, DHCP, IP FIJA • SDK para desarrollar tu propio software ( un simple acceso a su servidor de paginas nos permite utilizarlo desde un navegador IE) • No necesita PC, un navegador IE nos permitirá acceder a su propia página. • 1. DC5V (AC90-240 entrada) 2. D-SUB Out port. 3. RJ45 Puede integrarse con nuestros dispositivos DD-6390 y DD-6391 , dispone de opción password, protección contra polaridad inversa, control de dirección, numero de pasos, pasos por segundo CE. 29 SITEPLAYER MICROCONTROLADOR CON SERVIDOR TELNET S310268 Siteplayer telnet es un módulo electronico que permite controlar dispositivos serie desde una conexión TCP/IP. El módulo incluye un completo servidor web con acceso por contraseña y un puerto serie que es controlado desde la pagina web. Con este módulo y un conector RJ45 con filtros se puede controlar un dispositivo serie desde cualquier parte del mundo por internet. Existe una versión montada que incluye el módulo, el conector serie, el conector RJ45 y el alimentador que permite controlar cualquier dispositivo serie desde una red ethernet. 30