CONTENIDO - Repositorio Digital EPN

CONTENIDO - Repositorio Digital EPN
I
CONTENIDO
CONTENIDO ....................................................................................................................................... I
INDICE DE FIGURAS ...................................................................................................................... VII
INDICE DE TABLAS........................................................................................................................ XII
RESUMEN....................................................................................................................................... XIII
PRESENTACIÓN .............................................................................................................................XV
CAPITULO I. ...................................................................................................................................... 1
ESTADO ACTUAL Y ESTUDIO DE LA TECNOLOGÍA BLUETOOTH (ESTÁNDAR IEEE
802.15.1) ............................................................................................................................................ 1
1.1 ESTADO ACTUAL DE LA TECNOLOGÍA BLUETOOTH........................................................ 1
1.1.1 ÁMBITO INTERNACIONAL.............................................................................................. 1
1.1.2 ÁMBITO NACIONAL ........................................................................................................ 3
1.2 TECNOLOGÍA BLUETOOTH (ESTÁNDAR IEEE 802.15.1) ................................................... 3
1.2.1 INTRODUCCIÓN.............................................................................................................. 3
1.2.1.1 Visión......................................................................................................................... 4
1.2.1.2 Definición de una WPAN........................................................................................... 5
1.2.1.3 Grupos de Trabajo .................................................................................................... 5
1.2.1.4 Grupo de Interés Especial Bluetooth ........................................................................ 6
1.2.2 ARQUITECTURA DE UNA WPAN................................................................................... 6
1.2.2.1 Tecnología de Comunicaciones WPAN .................................................................... 6
1.2.2.2 Diferencias entre WPANs y WLANs ......................................................................... 7
1.2.2.3 Descripción de la Arquitectura .................................................................................. 8
1.2.2.3.1 Panorámica de la red WPAN Bluetooth............................................................. 9
1.2.2.3.2 Topología de conexión de las WPAN Bluetooth.............................................. 10
1.2.2.4. Componentes de la Arquitectura WPAN Bluetooth ............................................... 12
1.2.2.4.1 Pila de Protocolos Bluetooth............................................................................ 12
1.2.3 CAPA FÍSICA ................................................................................................................. 14
1.2.3.1 Requerimientos Regulatorios .................................................................................. 14
1.2.3.2 Banda de Frecuencia y Arreglo de Canales ........................................................... 16
1.2.4 ESPECIFICACIÓN BANDA BASE ................................................................................. 16
1.2.4.1 Descripción General................................................................................................ 16
1.2.4.2 Canal Físico ............................................................................................................ 17
1.2.4.2.1 Definición de Canal.......................................................................................... 17
1.2.4.2.2 Ranuras de Tiempo ......................................................................................... 17
1.2.4.3 Enlaces Físicos ....................................................................................................... 17
1.2.4.4 Paquetes ................................................................................................................. 18
1.2.4.4.1 Formato General.............................................................................................. 18
1.2.4.4.2 Códigos de Acceso .......................................................................................... 19
1.2.4.4.3 Cabecera del Paquete ..................................................................................... 20
1.2.4.4.4 Tipos de Paquetes ........................................................................................... 21
1.2.4.4.5 Formato del Payload........................................................................................ 22
1.2.4.5 Canales Lógicos...................................................................................................... 22
1.2.4.6 Tiempos de Transmisión y Recepción .................................................................... 22
II
1.2.4.6.1 Sincronización Maestro/Esclavo...................................................................... 23
1.2.4.6.2 Estado de Conexión......................................................................................... 23
1.2.4.7 Control de Canal ..................................................................................................... 23
1.2.4.7.1 Definición Maestro – Esclavo .......................................................................... 23
1.2.4.7.2 Reloj Bluetooth................................................................................................. 23
1.2.4.7.3 Visión Global de los Estados ........................................................................... 23
1.2.4.7.4 Estado STANDBY............................................................................................ 24
1.2.4.7.5 Procedimientos de Acceso .............................................................................. 24
1.2.4.7.6 Procedimientos de Indagación ........................................................................ 25
1.2.4.7.7 Estado de Conexión......................................................................................... 26
1.2.4.8 Selección de Salto................................................................................................... 27
1.2.4.8.1 Esquema de selección general de salto. ......................................................... 27
1.2.4.9 Seguridad Bluetooth................................................................................................ 27
1.2.4.9.1 Administración de la clave .............................................................................. 28
1.2.5 PROTOCOLO DE ADMINISTRACIÓN DE ENLACE..................................................... 30
1.2.5.1 Operación General .................................................................................................. 31
1.2.5.1.1 Pareo................................................................................................................ 31
1.2.5.1.2 Características Soportadas ............................................................................. 31
1.2.5.1.3 Requerimiento de Nombre............................................................................... 31
1.2.5.1.4 Separación ....................................................................................................... 32
1.2.5.1.5 Establecimiento de Conexión .......................................................................... 32
1.2.5.1.6 Modos de Prueba............................................................................................. 32
1.2.6 PROTOCOLO DE ADAPTACIÓN Y CONTROL DE ENLACE LÓGICO (LOGICAL LINK
CONTROL AND ADAPTATION PROTOCOL SPECIFICATION) L2CAP............................... 32
1.2.6.1 Requerimientos Generales ..................................................................................... 33
1.2.6.1.1 Multiplexación de Protocolo ............................................................................. 33
1.2.6.1.2 Segmentación y Reensamblaje ....................................................................... 33
1.2.6.1.3 Calidad de Servicio .......................................................................................... 33
1.2.6.1.4 Grupos ............................................................................................................. 34
1.2.6.2 Operación General .................................................................................................. 34
1.2.6.2.1 Identificadores de Canal .................................................................................. 34
1.2.6.3 Eventos ................................................................................................................... 34
1.2.6.4 Acciones .................................................................................................................. 35
1.2.7 INTERFAZ DE CONTROL ............................................................................................. 35
1.2.7.1 Comandos HCI........................................................................................................ 35
1.2.7.2 Eventos ................................................................................................................... 36
CAPÍTULO II. ................................................................................................................................... 38
SERVICIOS A IMPLEMENTARSE EN LA INTERFAZ ................................................................... 38
2.1 INTRODUCCIÓN ................................................................................................................... 38
2.2 HERRAMIENTAS A UTILIZARSE PARA IMPLEMENTAR Y DISEÑAR LA INTERFAZ ...... 41
2.2.1 .NET FRAMEWORK....................................................................................................... 41
2.2.1.1 Características del .NET Framework ...................................................................... 42
2.2.1.2 Elementos del .NET Framework ............................................................................. 44
2.2.1.2.1 CLR (Common Language Runtime) ................................................................ 44
2.2.1.2.2 Conjunto de clases del .NET Framework ........................................................ 44
2.2.1.2.3 ASP.NET.......................................................................................................... 45
2.2.1.2.4 Servicios Web .................................................................................................. 45
2.2.1.2.5 Remoting.......................................................................................................... 45
2.2.1.2.6 Windows Forms .............................................................................................. 45
2.2.1.3 ASP.NET ................................................................................................................. 45
2.2.1.3.1 Facilidad de desarrollo.................................................................................... 46
2.2.1.3.2 Alto rendimiento y escalabilidad ...................................................................... 47
2.2.1.3.3 Mejora de la fiabilidad ...................................................................................... 47
2.2.1.4 Servicios Web ......................................................................................................... 47
2.2.1.4.1 Requisitos de un Web Service......................................................................... 48
2.2.1.4.2 Bloques Constructivos de Servicios Web ........................................................ 49
2.2.1.5 Visual Studio .Net.................................................................................................... 50
III
2.2.1.5.1 Programación Orientada a Objeto (OOP)........................................................ 52
2.2.1.6 WAP (Wireless Application Protocol) ...................................................................... 56
2.2.1.6.1 La Plataforma WAP ........................................................................................ 56
2.2.1.6.2 Operación Web vs. Operación WAP ............................................................... 57
2.2.1.6.3 WML (Wireless Markup Language) ................................................................. 58
2.2.2 INTERNET INFORMATION SERVICES ........................................................................ 60
2.2.3 SQL SERVER 2000........................................................................................................ 61
2.2.3.1 Lenguaje de Gestión de Bases de Datos (SQL) ..................................................... 61
2.2.3.2 Base de Datos......................................................................................................... 63
2.2.3.2.1 Registro............................................................................................................ 63
2.2.3.2.2 Archivo ............................................................................................................. 63
2.2.3.2.3 Estructura de Bases de Datos ......................................................................... 64
2.2.3.2.4 Gestor de Base de Datos................................................................................. 64
2.2.4 MACROMEDIA DREAMWEAVER MX 2004.................................................................. 64
2.2.5 FIREWORKS .................................................................................................................. 65
2.2.6 WINDOWS SERVER 2003............................................................................................. 65
2.2.6.1 Seguridad ................................................................................................................ 66
2.2.6.2 Características De Conectividad............................................................................. 67
2.2.6.3 Servicios de Aplicación ........................................................................................... 68
2.3 SERVICIOS A PRESTARSE POR EL SERVIDOR DE APLICACIONES WAP Y WEB. ...... 69
2.3.1 SERVICIO DE ACCESO A LA INFORMACION ACADEMICA DEL SAE...................... 69
2.3.1.1 Datos Personales .................................................................................................... 70
2.3.1.2 Materias................................................................................................................... 70
2.3.1.3 Notas ....................................................................................................................... 70
2.3.1.4 Currículo .................................................................................................................. 71
2.3.2 SERVICIO DE ACCESO A LA BIBLIOTECA, CTETTRI Y A.E.I.E. ............................... 71
2.3.2.1 Biblioteca ................................................................................................................. 71
2.3.2.2 Centro de Transferencia Tecnológica de Electrónica, Telecomunicaciones y Redes
de Información (CTTETRI) .................................................................................................. 72
2.3.2.3 Asociación de Estudiantes Electrónica A.E.I.E....................................................... 72
CAPÍTULO III. .................................................................................................................................. 73
DISEÑO E IMPLEMENTACIÓN DEL ACCESO INALÁMBRICO, INTERFAZ Y SEGURIDADES 73
3.1 DESCRIPCIÓN DEL HARDWARE DISPONIBLE ................................................................. 73
3.1.1 GENERAL....................................................................................................................... 73
3.1.2 CASOS DE USO. ........................................................................................................... 74
3.1.3 PERFILES BLUETOOTH. .............................................................................................. 75
3.1.3.1 Perfil Genérico de Acceso (GAP)............................................................................ 76
3.1.3.2 Perfil de Puerto Serial. ............................................................................................ 77
3.1.3.3 Perfil de Aplicación de Descubrimiento de Servicio (SDAP). ................................. 77
3.1.3.4 Perfil Genérico de Intercambio de Objetos (GOEP). .............................................. 77
3.1.3.5 Perfil de Telefonía Inalámbrica. .............................................................................. 77
3.1.3.6 Perfil de Intercomunicador. ..................................................................................... 78
3.1.3.7 Perfil de Manos Libres............................................................................................. 78
3.1.3.8 Perfil Dial-up Networking......................................................................................... 78
3.1.3.9 Perfil de Fax. ........................................................................................................... 78
3.1.3.10 Perfil de Acceso LAN. ........................................................................................... 79
3.1.3.11 Perfil Object Push.................................................................................................. 79
3.1.3.12 Perfil de Transferencia de Archivos. ..................................................................... 79
3.1.3.13 Perfil de Sincronización......................................................................................... 79
3.1.4 HARDWARE DISPONIBLE ............................................................................................ 80
3.1.4.1 Blipsystem ............................................................................................................... 80
3.1.4.2 Belkin....................................................................................................................... 80
3.1.4.3 Dlink......................................................................................................................... 81
3.1.4.4 Anycom ................................................................................................................... 81
3.1.5 CARACTERÍSTICAS PRINCIPALES ............................................................................. 82
3.1.5.1 Puntos de Acceso ................................................................................................... 83
3.1.5.2 Adaptadores Bluetooth USB ................................................................................... 85
IV
3.1.6 ANÁLISIS COMPARATIVO ENTRE LOS PRINCIPALES FABRICANTES ................... 86
3.1.6.1 Análisis Técnico Comparativo................................................................................. 86
3.1.6.2 Análisis Económico de los equipos a utilizarse ...................................................... 87
3.1.7 SELECCIÓN Y JUSTIFICACIÓN TÉCNICA-ECONÓMICA DE LOS EQUIPOS A
UTILIZARSE PARA LA IMPLEMENTACIÓN DEL SISTEMA ................................................. 88
3.2 DISEÑO DE LA RED INALÁMBRICA BLUETOOTH............................................................. 90
3.2.1 PARÁMETROS DE DISEÑO.......................................................................................... 91
3.2.1.1 Factores Importantes .............................................................................................. 91
3.2.1.1.1 Site Survey (Estudio de Sitio) .......................................................................... 91
3.2.1.1.2 Consideraciones .............................................................................................. 91
3.2.1.2 Área de cobertura.................................................................................................... 92
3.2.1.3 Ubicación de los puntos de acceso......................................................................... 93
3.2.2 DISEÑO DE LA RED INALÁMBRICA ............................................................................ 94
3.2.2.1 Zonas a cubrirse dentro del Edificio........................................................................ 94
3.2.2.2 Creación de los Ambientes Bluetooth ..................................................................... 95
3.2.3 DIAGRAMAS DE COBERTURA Y UBICACIÓN PRÁCTICA DE LOS PUNTOS
MAESTROS BLUETOOTH ..................................................................................................... 96
3.2.4 DENSIDAD DE OCUPACIÓN DEL SISTEMA ............................................................ 100
3.2.5 DISEÑO DE LA RED LAN PARA INTERCONECTAR LA RED WPAN BLUETOOTH
CON EL SERVIDOR DE APLICACIONES WAP Y WEB...................................................... 102
3.2.5.1 Diseño y Planificación de la red ............................................................................ 102
3.2.5.1.1 Elección de la distribución de la red. ............................................................. 102
3.2.5.1.2 Elección de los elementos pasivos................................................................ 103
3.2.5.1.3 Elección del recorrido .................................................................................... 105
3.2.6 ESQUEMA DE LA INTERCONEXION DE LA RED BLUETOOTH CON EL SERVIDOR
DE APLICACIONES WAP Y WEB ........................................................................................ 107
3.2.7 ESCALABILIDAD DEL SISTEMA................................................................................. 109
3.3 INTERCONEXIÓN A LA RED LAN DE LA FACULTAD ...................................................... 109
3.3.1 ANÁLISIS DE LA RED EXISTENTE ............................................................................ 110
3.3.2 INTERCONEXION A LA RED EXISTENTE ................................................................. 112
3.3.3 ESQUEMAS DEL SISTEMA BLUETOOTH CON INTERCONEXION A LOS
SERVIDORES ....................................................................................................................... 114
3.4. EQUIPO UTILIZADO .......................................................................................................... 117
3.4.1 PUNTO DE ACCESO DBT-900AP............................................................................... 117
3.4.1.1 Descripción General del Punto de Acceso DBT-900AP ....................................... 117
3.4.1.2 Conexión de computadores con Bluetooth al DBT-900AP ................................... 119
3.4.2 ADAPTADOR USB BLUETOOTH DBT-122 ................................................................ 122
3.4.2.1 Introducción al software Bluetooth ........................................................................ 123
3.4.2.1.1 Bandeja Bluetooth.......................................................................................... 123
3.4.2.1.2 Iconos utilizados por los Dispositivos y Servicios Bluetooth ......................... 123
3.4.2.2 Operaciones Básicas del software Bluetooth ....................................................... 124
3.4.2.3 Configuración Bluetooth ........................................................................................ 125
3.4.2.3.1 Acceso al Panel de Configuración Bluetooth ................................................ 125
3.4.2.3.2 Servicios Bluetooth versus Aplicaciones Bluetooth....................................... 125
3.4.2.3.3 Servicios Bluetooth ........................................................................................ 126
3.4.2.4 Seguridad .............................................................................................................. 130
3.4.2.4.1 Autenticación ................................................................................................ 130
3.4.2.4.2 Autorización .................................................................................................. 131
3.4.2.4.3 Identidad del Dispositivo Bluetooth................................................................ 131
3.4.2.4.4 Encriptación .................................................................................................. 131
3.4.2.4.5 Clave de Comunicación ................................................................................. 131
3.4.2.4.6 Dispositivos aparejados ................................................................................. 131
3.4.2.4.7 Clave .............................................................................................................. 132
3.4.2.4.8 Conexión Segura ........................................................................................... 132
3.4.2.4.9 Cuadro de Diálogo de Requerimiento de Seguridad..................................... 132
3.4.3 ROUTER DI-604........................................................................................................... 132
3.4.3.1 Descripción General del DI-604 ............................................................................ 132
3.4.3.2 Configuración del router DI-604 ............................................................................ 134
V
3.4.3.2.1 Configuración de la Interfaz WAN del router DI-604 ..................................... 134
3.4.3.2.2 Configuración de la interfaz LAN y el Servidor DHCP del router DI-604 ...... 138
3.4.3.2.3 Configuración de Servicios a través del Servidor Virtual del router DI-604 .. 140
3.5 DISEÑO DE LA INTERFAZ DE USUARIO WAP Y WEB.................................................... 142
3.5.1 RESTAURACIÓN DE LAS BASES DE DATOS........................................................... 143
3.5.2 INTEGRACIÓN DE HERRAMIENTAS ......................................................................... 151
3.5.2.1 Visual Studio .NET 2003 ....................................................................................... 151
3.5.2.1.1 Utilización:...................................................................................................... 151
3.5.2.2 Web Service: ......................................................................................................... 152
3.5.2.2.1 Características: .............................................................................................. 152
3.5.2.2.2 Utilización:...................................................................................................... 153
3.5.2.3 Macromedia Fireworks MX 2004 .......................................................................... 154
3.5.2.3.1 Utilización:...................................................................................................... 154
3.5.2.4 Macromedia Dreamweaver MX 2004:................................................................... 156
3.5.2.4.1 Utilización:...................................................................................................... 156
3.5.3 PROCESO DE ACTUALIZACIÓN DE LAS BASES DE DATOS ................................. 158
3.5.3.1 Interfaz Web .......................................................................................................... 158
3.5.3.2 Interfaz WAP ......................................................................................................... 162
3.6. ANÁLISIS DE COSTOS DEL PROYECTO ........................................................................ 164
3.6.1 COSTOS DE LOS EQUIPOS Y ELEMENTOS UTILIZADOS...................................... 164
3.6.2 COSTOS DEL DISEÑO E IMPLENTACIÓN DEL SISTEMA ....................................... 165
CAPÍTULO IV................................................................................................................................. 167
PRUEBAS SOBRE EL SISTEMA IMPLEMENTADO ................................................................... 167
4.1 INTRODUCCIÓN ................................................................................................................. 167
4.2 SISTEMA BLUETOOTH ...................................................................................................... 168
4.2.1 MEDICIONES REALIZADAS ....................................................................................... 175
4.2.1.1 Nivel de Señal al 100% ......................................................................................... 176
4.2.1.2 Nivel de Señal al 95% ........................................................................................... 178
4.2.1.3 Nivel de Señal al 90% ........................................................................................... 180
4.2.1.4 Nivel de Señal al 80% ........................................................................................... 182
4.2.1.5 Nivel de Señal al 70% ........................................................................................... 184
4.2.1.6 Nivel de Señal al 60% ........................................................................................... 186
4.2.1.7 Nivel de Señal al 50% ........................................................................................... 188
4.2.1.8 Nivel de Señal al 40% ........................................................................................... 190
4.2.1.9 Nivel de Señal al 30% ........................................................................................... 192
4.2.1.10 Nivel de Señal al 20% ......................................................................................... 194
4.2.1.11 Nivel de Señal al 10% ......................................................................................... 196
4.2.1.12 Nivel de Señal al 5% ........................................................................................... 198
4.2.1.13 Ejemplo de cálculos del Valor Promedio y la Variación Máxima: ....................... 201
4.2.2 INTERPRETACIÓN DE RESULTADOS ...................................................................... 203
4.3 INTERFAZ PARA EL USUARIO EN FORMATO WAP Y WEB........................................... 207
4.3.1 VELOCIDAD DE RESPUESTA .................................................................................... 208
4.3.2 AUTENTICACIÓN ........................................................................................................ 208
4.3.2.1 Interfaz WAP ......................................................................................................... 209
4.3.2.2 Interfaz Web .......................................................................................................... 213
4.3.3 ACCESO AL SERVICIO DE INFORMACIÓN PARA EL PÚBLICO EN GENERAL .... 221
4.3.4 INTERACCIÓN CON LAS BASES DE DATOS ........................................................... 226
4.3.4.1 Interfaz WAP ......................................................................................................... 226
4.3.4.2 Interfaz Web .......................................................................................................... 229
4.3.5 POSIBLES DISPOSITIVOS CLIENTES....................................................................... 239
4.4 SERVICIOS PARA EL ADMINISTRADOR DEL SISTEMA ................................................. 241
4.4.1 SERVIDOR VIRTUAL HTTP ........................................................................................ 242
4.4.1.1 Usuario conectado a Internet a través de un enlace DSL simétrico de 64 Kbps.. 243
4.4.1.2 Usuario conectado a Internet a través de un enlace Dial-Up ............................... 244
4.4.2 SERVIDOR VIRTUAL FTP........................................................................................... 244
VI
4.4.3 SERVICIO DE ACCESO A ESCRITORIO REMOTO .................................................. 247
CAPÍTULO V.................................................................................................................................. 250
CONCLUSIONES Y RECOMENDACIONES ................................................................................ 250
5.1 CONCLUSIONES ................................................................................................................ 250
5.2 RECOMENDACIONES ........................................................................................................ 258
BIBLIOGRAFÍA.............................................................................................................................. 259
ANEXOS ........................................................................................................................................ 264
VII
INDICE DE FIGURAS
CAPITULO I
FIGURA1.1 ESTÁNDAR IEEE 802.15.1 WPAN EN RELACIÓN AL MODELO ISO OSI [2] ....................................... 9
FIGURA 1.2 FORMACIÓN DE VARIAS PICONETS: (A) OPERACIÓN DE UN SOLO ESCLAVO;(B) OPERACIÓN DE
[2]
MULTIESCLAVOS; Y (C) OPERACIÓN DE UNA SCATTERNET ................................................................... 11
[2]
FIGURA 1.3 PILA DE PROTOCOLOS BLUETOOTH ........................................................................................... 13
FIGURA 1.4 PILA DE PROTOCOLOS BLUETOOTH Y SU RELACIÓN [4].................................................................. 14
FIGURA 1.5 DISTINTOS BLOQUES FUNCIONALES PARA UN SISTEMA BLUETOOTH [11] ....................................... 17
FIGURA 1.6 FORMATO DE PAQUETE [11] ............................................................................................................ 18
FIGURA 1.7 FORMATO DEL CÓDIGO DE ACCESO [11] ......................................................................................... 19
FIGURA 1.8 DIAGRAMA DE ESTADOS DEL CONTROLADOR DE ENLACE BLUETOOTH [11] ................................... 24
FIGURA 1.9ESQUEMA DE SELECCIÓN DE SALTO EN EL ESTADO DE CONEXIÓN [11] ......................................... 27
CAPITULO II
FIGURA2.1 ESQUEMA DE COMPONENTES DENTRO DE LA PLATAFORMA .NET FRAMEWORK. [21] ...................... 43
CAPITULO III
FIGURA3.1 EJEMPLOS DE UN AMPLIO RANGO DE DISPOSITIVOS QUE TRABAJAN CON TECNOLOGÍA BLUETOOTH
[40]
........................................................................................................................................................... 74
FIGURA3.2 PERFILES BLUETOOTH [41]............................................................................................................... 76
FIGURA3.3 NIVEL MÁXIMO DE SEÑAL RECEPTADO [52] ...................................................................................... 99
FIGURA3.4 ESQUEMA DE INTERCONEXIÓN DE LA RED BLUETOOTH CON EL SERVIDOR DE APLICACIONES WAP Y
WEB ..................................................................................................................................................... 107
FIGURA3.5 DIAGRAMA LÓGICO DE LA INTERCONEXIÓN DE LA RED BLUETOOTH CON EL SERVIDOR DE
APLICACIONES WAP Y WEB ................................................................................................................. 108
FIGURA3.6 INTERCONEXIÓN EXISTENTE DE LOS SERVIDORES DEL CTTETRI, BIBLIOTECA Y A.E.I.E. .......... 111
FIGURA3.7 ESQUEMA LÓGICO DE INTERCONEXIÓN DE LOS SERVIDORES DEL CTTETRI, BIBLIOTECA Y A.E.I.E.
............................................................................................................................................................. 111
FIGURA3.8 ESQUEMA DEL SISTEMA BLUETOOTH CON UN SOLO PUNTO DE ACCESO BLUETOOTH .................. 114
FIGURA3.9 ESQUEMA DEL SISTEMA BLUETOOTH INTERCONECTADO CON LOS SERVIDORES DEL CTTETRI,
BIBLIOTECA Y AEIE ............................................................................................................................. 115
FIGURA3.10 DIAGRAMA LÓGICO DEL SISTEMA BLUETOOTH INTERCONECTADO CON LOS SERVIDORES DEL
CTTETRI, BIBLIOTECA Y AEIE........................................................................................................... 116
FIGURA3.11 MIS SITIOS BLUETOOTH [51] ........................................................................................................ 119
FIGURA3.12 VER DISPOSITIVOS EN EL RANGO DE COBERTURA [51] .................................................................. 120
FIGURA3.13 SERVICIO DE RED [51] .................................................................................................................. 120
FIGURA3.14 NOTIFICACIÓN DE SOLICITUD DE PIN [51] .................................................................................... 121
FIGURA3.15 INGRESO DE CÓDIGO PIN [51] ...................................................................................................... 121
FIGURA3.16 INTENTO DE CONEXIÓN [51] ......................................................................................................... 121
FIGURA3.17 CONEXIÓN ESTABLECIDA [51] ...................................................................................................... 122
FIGURA3.18 VELOCIDAD DE ACCESO A LA RED BLUETOOTH [51]..................................................................... 122
FIGURA3.19 ICONOS BLUETOOTH [52] ............................................................................................................. 123
FIGURA3.20 BANDEJA DEL SISTEMA BLUETOOTH [52]..................................................................................... 127
FIGURA3.21 CONFIGURACIÓN DE LOS SERVICIOS LOCALES BLUETOOTH [52] .................................................. 127
FIGURA3.22 CONFIGURACIÓN DE CONEXIÓN COMPARTIDA BLUETOOTH [52] ................................................. 128
FIGURA3.23 CONEXIÓN DE ÁREA LOCAL BLUETOOTH [52] ............................................................................. 128
FIGURA3.24 PROPIEDADES DE LA TARJETA DE RED BLUETOOTH [52].............................................................. 129
VIII
FIGURA3.25 CONFIGURACIÓN DE CONEXIÓN COMPARTIDA BLUETOOTH CON INFRAESTRUCTURA AD-HOC [52]
............................................................................................................................................................. 130
FIGURA3.26 DIRECCIÓN IP POR DEFECTO [53]................................................................................................. 134
FIGURA3.27 LOGIN DEL EQUIPO [53] ................................................................................................................ 134
FIGURA3.28 PANTALLA DE INICIO [53]............................................................................................................. 135
FIGURA3.29 PASOS DEL WIZARD [53] ............................................................................................................. 135
FIGURA3.30 CONFIGURACIÓN DE CONTRASEÑA [53] ........................................................................................ 136
FIGURA3.31 SELECCIÓN DE ZONA HORARIA [53] .............................................................................................. 136
FIGURA3.32 TIPO DE CONFIGURACIÓN DE RED EN EL PUERTO WAN [53] ........................................................ 137
FIGURA3.33 CONFIGURACIÓN DE RED DE LA INTERFAZ WAN [53] ................................................................. 137
FIGURA3.34 CONFIGURACIÓN COMPLETA [53] ................................................................................................ 138
FIGURA3.35 CONFIGURACIÓN DE RED DE LA INTERFAZ LAN [53] ................................................................... 138
FIGURA3.36 CONFIGURACIÓN DEL SERVIDOR DHCP [53] ............................................................................... 139
FIGURA3.37 ADMINISTRACIÓN REMOTA [53] ................................................................................................... 139
FIGURA3.38 VIRTUAL SERVER [53] .................................................................................................................. 142
FIGURA3.39 RUTA DE INGRESO AL ADMINISTRADOR CORPORATIVO ............................................................. 144
FIGURA3.40 CREACIÓN DE UNA NUEVA BASE DE DATOS .............................................................................. 144
FIGURA3.41 PROPIEDADES DE LA BASE DE DATOS ........................................................................................ 145
FIGURA3.42 RESTAURACIÓN DE LA BASE DE DATOS .BAK ............................................................................. 146
FIGURA3.43 TIPO DE RESTAURACIÓN ............................................................................................................ 146
FIGURA3.44 ORIGEN DE RESTAURACIÓN DE LA BASE DE DATOS ................................................................... 147
FIGURA3.45 UBICACIÓN DEL ARCHIVO A RESTAURAR ................................................................................... 147
FIGURA3.46 SELECCIÓN DEL ARCHIVO A RESTAURAR ................................................................................... 147
FIGURA3.47 ARCHIVO SELECCIONADO .......................................................................................................... 148
FIGURA3.48 UBICACIÓN DEL RESPALDO DE LA BASE .................................................................................... 148
FIGURA3.49 UBICACIÓN DONDE SE CREA LA BASE A RECUPERAR ................................................................. 149
FIGURA3.50 PROCESO DE RESTAURACIÓN ..................................................................................................... 149
FIGURA3.51 CONFIRMACIÓN DE RESTAURACIÓN ........................................................................................... 149
FIGURA3.52 TABLAS DE LA BASE RESTAURADA ............................................................................................ 150
FIGURA3.53 ASP.NET WEB SERVICE ............................................................................................................ 152
FIGURA3.54 ESTADO NORMAL DE LOS BOTONES DE LA APLICACIÓN WEB ................................................... 155
FIGURA3.55 ESTADO CUANDO EL MOUSE SE ENCUENTRA SOBRE UN BOTÓN DE LA INTERFAZ WEB ................ 155
FIGURA3.56 ESTADO CUANDO SE HA SELECCIONADO UN BOTÓN DE LA INTERFAZ WEB ................................. 155
FIGURA3.57PRESENTACIÓN DE LA PÁGINA PRINCIPAL ................................................................................... 155
FIGURA3.58 PÁGINA DE PRESENTACIÓN INDEX.HTM ................................................................................. 156
FIGURA3.59UBICACIÓN DEL ARCHIVO WEBSERSAE.VBPROJ CORRESPONDIENTE A TELECOMUNICACIONES. 159
FIGURA3.60UBICACIÓN DEL ARCHIVO .ASMX EN EL VISUAL BASIC.NET PROJECT ........................................ 160
FIGURA3.61CÓDIGO DEL WEB SERVICE Y UBICACIÓN DE LA CADENA DE CARACTERES O NOMBRE DE LA BASE
............................................................................................................................................................. 160
FIGURA3.62 GUARDAR CAMBIOS EN EL ARCHIVO .SLN .................................................................................. 161
FIGURA3.63 SOBRESCRIBIR EL ARCHIVO EXISTENTE ...................................................................................... 161
FIGURA3.64 CONFIRMACIÓN DE REINICIO DEL WEB SERVICE ........................................................................ 161
FIGURA3.65UBICACIÓN DEL ARCHIVO MENUPRINCIPAL.ASP CORRESPONDIENTE A TELECOMUNICACIONES 162
FIGURA3.66CÓDIGO DE LA PÁGINA ASP Y UBICACIÓN DE LA CADENA DE CONEXIÓN O NOMBRE DE LA BASE 163
FIGURA3.67REINICIO DEL SITIO WAP Y WEB ............................................................................................... 163
CAPITULO IV
FIGURA 4.1 INTERFAZ DEL SOFTWARE CLIENTE SMART FTP.......................................................................... 169
FIGURA 4.2 ASISTENTE PARA COMPONENTES DE WINDOWS .......................................................................... 170
FIGURA 4.3 APPLICATION SERVER ................................................................................................................. 171
FIGURA 4.4 INTERNET INFORMATION SERVICES (IIS) .................................................................................... 171
FIGURA 4.5 RUTA DE ACCESO AL INTERNET INFORMATION SERVICES (IIS) MANAGER ................................. 172
FIGURA 4.6 INTERNET INFORMATION SERVICES (IIS) MANAGER ................................................................... 172
FIGURA 4.7 ACCESO A PROPIEDADES DEL DEFAULT FTP SITE....................................................................... 173
FIGURA 4.8 CONFIGURACIÓN DEL FTP SITE................................................................................................... 173
FIGURA 4.9 CONFIGURACIÓN DE SECURITY ACCOUNTS ................................................................................. 174
FIGURA 4.10 CONFIGURACIÓN DE HOME DIRECTORY .................................................................................... 174
IX
FIGURA 4.11 ESQUEMA DE LA TASA DE TRANSFERENCIA EN FUNCIÓN DEL TIEMPO ...................................... 175
FIGURA 4.12 NIVEL DE SEÑAL DEL 100% ...................................................................................................... 176
FIGURA 4.13 RESPUESTA AL PING DEL SERVIDOR CON SEÑAL 100%.............................................................. 176
FIGURA 4.14 ESTADÍSTICAS DE TRANSFERENCIA DE DOWNLOAD CON SEÑAL 100%.................................... 177
FIGURA 4.15 TRANSFERENCIA DE DOWNLOAD CON SEÑAL 100% ................................................................ 177
FIGURA 4.16 ESTADÍSTICAS DE TRANSFERENCIA DE UPLOAD CON SEÑAL 100%.......................................... 177
FIGURA 4.17 TRANSFERENCIA DE UPLOAD CON SEÑAL 100% ...................................................................... 177
FIGURA 4.18 NIVEL DE SEÑAL DEL 95% ........................................................................................................ 178
FIGURA 4.19 RESPUESTA AL PING DEL SERVIDOR CON SEÑAL 95%................................................................ 178
FIGURA 4.20 ESTADÍSTICAS DE TRANSFERENCIA DE DOWNLOAD CON SEÑAL 95%...................................... 179
FIGURA 4.21 TRANSFERENCIA DE DOWNLOAD CON SEÑAL 95% .................................................................. 179
FIGURA 4.22 ESTADÍSTICAS DE TRANSFERENCIA DE UPLOAD CON SEÑAL 95%............................................ 179
FIGURA 4.23 TRANSFERENCIA DE UPLOAD CON SEÑAL 95% ........................................................................ 179
FIGURA 4.24 NIVEL DE SEÑAL DEL 90% ........................................................................................................ 180
FIGURA 4.25 RESPUESTA AL PING DEL SERVIDOR CON SEÑAL 90%................................................................ 180
FIGURA 4.26 ESTADÍSTICAS DE TRANSFERENCIA DE DOWNLOAD CON SEÑAL 90%...................................... 181
FIGURA 4.27 TRANSFERENCIA DE DOWNLOAD CON SEÑAL 90% .................................................................. 181
FIGURA 4.28 ESTADÍSTICAS DE TRANSFERENCIA DE UPLOAD CON SEÑAL 90%............................................ 181
FIGURA 4.29 TRANSFERENCIA DE UPLOAD CON SEÑAL 90% ........................................................................ 181
FIGURA 4.30 NIVEL DE SEÑAL DEL 80% ........................................................................................................ 182
FIGURA 4.31 RESPUESTA AL PING DEL SERVIDOR CON SEÑAL 80%................................................................ 182
FIGURA 4.32 ESTADÍSTICAS DE TRANSFERENCIA DE DOWNLOAD CON SEÑAL 80%...................................... 183
FIGURA 4.33 TRANSFERENCIA DE DOWNLOAD CON SEÑAL 80% .................................................................. 183
FIGURA 4.34 ESTADÍSTICAS DE TRANSFERENCIA DE UPLOAD CON SEÑAL 80%............................................ 183
FIGURA 4.35 TRANSFERENCIA DE UPLOAD CON SEÑAL 80% ........................................................................ 183
FIGURA 4.36 NIVEL DE SEÑAL DEL 70% ........................................................................................................ 184
FIGURA 4.37 RESPUESTA AL PING DEL SERVIDOR CON SEÑAL 70%................................................................ 184
FIGURA 4.38 ESTADÍSTICAS DE TRANSFERENCIA DE DOWNLOAD CON SEÑAL 70%...................................... 185
FIGURA 4.39 TRANSFERENCIA DE DOWNLOAD CON SEÑAL 70% .................................................................. 185
FIGURA 4.40 ESTADÍSTICAS DE TRANSFERENCIA DE UPLOAD CON SEÑAL 70%............................................ 185
FIGURA 4.41 TRANSFERENCIA DE UPLOAD CON SEÑAL 70% ........................................................................ 185
FIGURA 4.42 NIVEL DE SEÑAL DEL 60% ........................................................................................................ 186
FIGURA 4.43 RESPUESTA AL PING DEL SERVIDOR CON SEÑAL 60%................................................................ 186
FIGURA 4.44 ESTADÍSTICAS DE TRANSFERENCIA DE DOWNLOAD CON SEÑAL 60%...................................... 187
FIGURA 4.45 TRANSFERENCIA DE DOWNLOAD CON SEÑAL 60% .................................................................. 187
FIGURA 4.46 ESTADÍSTICAS DE TRANSFERENCIA DE UPLOAD CON SEÑAL 60%............................................ 187
FIGURA 4.47 TRANSFERENCIA DE UPLOAD CON SEÑAL 60% ........................................................................ 187
FIGURA 4.48 NIVEL DE SEÑAL DEL 50% ........................................................................................................ 188
FIGURA 4.49 RESPUESTA AL PING DEL SERVIDOR CON SEÑAL 50%................................................................ 188
FIGURA 4.50 ESTADÍSTICAS DE TRANSFERENCIA DE DOWNLOAD CON SEÑAL 50%...................................... 189
FIGURA 4.51 TRANSFERENCIA DE DOWNLOAD CON SEÑAL 50% .................................................................. 189
FIGURA 4.52 ESTADÍSTICAS DE TRANSFERENCIA DE UPLOAD CON SEÑAL 50%............................................ 189
FIGURA 4.53 TRANSFERENCIA DE UPLOAD CON SEÑAL 50% ........................................................................ 189
FIGURA 4.54 NIVEL DE SEÑAL DEL 40% ........................................................................................................ 190
FIGURA 4.55 RESPUESTA AL PING DEL SERVIDOR CON SEÑAL 40%................................................................ 190
FIGURA 4.56 ESTADÍSTICAS DE TRANSFERENCIA DE DOWNLOAD CON SEÑAL 40%...................................... 191
FIGURA 4.57 TRANSFERENCIA DE DOWNLOAD CON SEÑAL 40% .................................................................. 191
FIGURA 4.58 ESTADÍSTICAS DE TRANSFERENCIA DE UPLOAD CON SEÑAL 40%............................................ 191
FIGURA 4.59 TRANSFERENCIA DE UPLOAD CON SEÑAL 40% ........................................................................ 191
FIGURA 4.60 NIVEL DE SEÑAL DEL 30% ........................................................................................................ 192
FIGURA 4.61 RESPUESTA AL PING DEL SERVIDOR CON SEÑAL 30%................................................................ 192
FIGURA 4.62 ESTADÍSTICAS DE TRANSFERENCIA DE DOWNLOAD CON SEÑAL 30%...................................... 193
FIGURA 4.63 TRANSFERENCIA DE DOWNLOAD CON SEÑAL 30% .................................................................. 193
FIGURA 4.64 ESTADÍSTICAS DE TRANSFERENCIA DE UPLOAD CON SEÑAL 30%............................................ 193
FIGURA 4.65 TRANSFERENCIA DE UPLOAD CON SEÑAL 30% ........................................................................ 193
FIGURA 4.66 NIVEL DE SEÑAL DEL 20% ........................................................................................................ 194
FIGURA 4.67 RESPUESTA AL PING DEL SERVIDOR CON SEÑAL 20%................................................................ 194
FIGURA 4.68 ESTADÍSTICAS DE TRANSFERENCIA DE DOWNLOAD CON SEÑAL 20%...................................... 195
FIGURA 4.69 TRANSFERENCIA DE DOWNLOAD CON SEÑAL 20% .................................................................. 195
X
FIGURA 4.70 ESTADÍSTICAS DE TRANSFERENCIA DE UPLOAD CON SEÑAL 20%............................................ 195
FIGURA 4.71 TRANSFERENCIA DE UPLOAD CON SEÑAL 20% ........................................................................ 195
FIGURA 4.72 NIVEL DE SEÑAL DEL 10% ........................................................................................................ 196
FIGURA 4.73 RESPUESTA AL PING DEL SERVIDOR CON SEÑAL 10%................................................................ 196
FIGURA 4.74 ESTADÍSTICAS DE TRANSFERENCIA DE DOWNLOAD CON SEÑAL 10%...................................... 197
FIGURA 4.75 TRANSFERENCIA DE DOWNLOAD CON SEÑAL 10% .................................................................. 197
FIGURA 4.76 ESTADÍSTICAS DE TRANSFERENCIA DE UPLOAD CON SEÑAL 10%............................................ 197
FIGURA 4.77 TRANSFERENCIA DE UPLOAD CON SEÑAL 10% ........................................................................ 197
FIGURA 4.78 NIVEL DE SEÑAL DEL 5% .......................................................................................................... 198
FIGURA 4.79 RESPUESTA AL PING DEL SERVIDOR CON SEÑAL 5%.................................................................. 198
FIGURA 4.80 ESTADÍSTICAS DE TRANSFERENCIA DE DOWNLOAD CON SEÑAL 5%........................................ 199
FIGURA 4.81 TRANSFERENCIA DE DOWNLOAD CON SEÑAL 5% .................................................................... 199
FIGURA 4.82 ESTADÍSTICAS DE TRANSFERENCIA DE UPLOAD CON SEÑAL 5%.............................................. 199
FIGURA 4.83 TRANSFERENCIA DE UPLOAD CON SEÑAL 5% .......................................................................... 199
FIGURA 4.84 VELOCIDADES DE DESCARGA EN FUNCIÓN DEL NIVEL DE SEÑAL .............................................. 204
FIGURA 4.85 VELOCIDADES DE SUBIDA EN FUNCIÓN DEL NIVEL DE SEÑAL ................................................... 205
FIGURA 4.86 VELOCIDADES PROMEDIO DE DESCARGA Y SUBIDA ................................................................... 205
FIGURA 4.87 PORCENTAJE DE VARIACIÓN DE LA VELOCIDAD DE DESCARGA Y SUBIDA ................................. 206
FIGURA 4.88 MENÚ PRINCIPAL DE LA INTERFAZ WAP................................................................................... 209
FIGURA 4.89 INGRESO DEL NÚMERO ÚNICO EN FORMATO WAP..................................................................... 210
FIGURA 4.90 VALIDACIÓN INCORRECTA EN FORMATO WAP ......................................................................... 210
FIGURA 4.91 VALIDACIÓN CORRECTA PARA UN ALUMNO DE TELECOMUNICACIONES EN FORMATO WAP..... 211
FIGURA 4.92 VALIDACIÓN CORRECTA PARA UN ALUMNO DE REDES EN FORMATO WAP ............................... 211
FIGURA 4.93 VALIDACIÓN CORRECTA PARA UN ALUMNO DE CONTROL EN FORMATO WAP .......................... 212
FIGURA 4.94 VALIDACIÓN CORRECTA PARA UN ALUMNO DE POTENCIA EN FORMATO WAP ......................... 212
FIGURA 4.95 PÁGINA PRINCIPAL DE LA INTERFAZ WEB ................................................................................. 213
FIGURA 4.96 SOLICITUD DE VALIDACIÓN EN FORMATO WEB......................................................................... 213
FIGURA 4.97 NÚMERO ÚNICO INCORRECTO .................................................................................................... 214
FIGURA 4.98 FORMATO DE NOMBRE INCORRECTO (LETRA MINÚSCULA) ....................................................... 214
FIGURA 4.99 FORMATO DE NOMBRE INCORRECTO (ORDEN ........................................................................... 215
FIGURA 4.100 NOMBRE INCOMPLETO............................................................................................................. 215
FIGURA 4.101 CAMPO DE NOMBRE VACÍO ...................................................................................................... 216
FIGURA 4.102 ALUMNO PERTENECIENTE A OTRA CARRERA ........................................................................... 216
FIGURA 4.103 INGRESO DE DATOS PARA UN ALUMNO DE TELECOMUNICACIONES EN FORMATO WEB ........... 217
FIGURA 4.104 VALIDACIÓN CORRECTA PARA UN ALUMNO DE TELECOMUNICACIONES EN FORMATO WEB.... 217
FIGURA 4.105 INGRESO DE DATOS PARA UN ALUMNO DE REDES EN FORMATO WEB ...................................... 218
FIGURA 4.106 VALIDACIÓN CORRECTA PARA UN ALUMNO DE REDES EN FORMATO WEB .............................. 218
FIGURA 4.107 INGRESO DE DATOS PARA UN ALUMNO DE CONTROL EN FORMATO WEB ................................. 219
FIGURA 4.108 VALIDACIÓN CORRECTA PARA UN ALUMNO DE CONTROL EN FORMATO WEB ......................... 219
FIGURA 4.109 INGRESO DE DATOS PARA UN ALUMNO DE POTENCIA EN FORMATO WEB ................................ 220
FIGURA 4.110 VALIDACIÓN CORRECTA PARA UN ALUMNO DE POTENCIA EN FORMATO WEB ........................ 220
FIGURA 4.111 ACCESO A LOS SERVICIOS PÚBLICOS DE INFORMACIÓN .......................................................... 221
FIGURA 4.112 PÁGINA PRINCIPAL DE LA BIBLIOTECA DE INGENIERÍA ELÉCTRICA......................................... 222
FIGURA 4.113 SERVICIO DE BÚSQUEDA DE TEXTOS DE LA BIBLIOTECA DE INGENIERÍA ELÉCTRICA .............. 223
FIGURA 4.114 PÁGINA DE INICIO DEL CTTETRI............................................................................................ 223
FIGURA 4.115 OPCIONES DE INFORMACIÓN DENTRO DEL CTTETRI.............................................................. 224
FIGURA 4.116 INFORMACIÓN PROPORCIONADA ACERCA DE LOS CURSOS DE CCNA ...................................... 224
FIGURA 4.117 PÁGINA PRINCIPAL DE LA A.E.I.E. .......................................................................................... 225
FIGURA 4.118 NOTAS CORRESPONDIENTES A UN ALUMNO DE TELECOMUNICACIONES (WAP)...................... 227
FIGURA 4.119 NOTAS CORRESPONDIENTES A UN ALUMNO DE REDES (WAP) ................................................ 227
FIGURA 4.120 NOTAS CORRESPONDIENTES A UN ALUMNO DE CONTROL (WAP) ........................................... 228
FIGURA 4.121 NOTAS CORRESPONDIENTES A UN ALUMNO DE POTENCIA (WAP)........................................... 228
FIGURA 4.122 DATOS PERSONALES DEL ALUMNO DE TELECOMUNICACIONES (WEB).................................... 229
FIGURA 4.123 MATERIAS EN LAS QUE SE MATRICULÓ EL ALUMNO DE TELECOMUNICACIONES (WEB) .......... 230
FIGURA 4.124 CALIFICACIONES DEL SEMESTRE ACTUAL DEL ALUMNO DE TELECOMUNICACIONES (WEB).... 230
FIGURA 4.125 CURRÍCULO ACADÉMICO DEL ALUMNO DE TELECOMUNICACIONES (WEB) ............................. 231
FIGURA 4.126 DATOS PERSONALES DEL ALUMNO DE REDES (WEB) .............................................................. 232
FIGURA 4.127 MATERIAS EN LAS QUE SE MATRICULÓ EL ALUMNO DE REDES (WEB)..................................... 232
FIGURA 4.128 CURRÍCULO ACADÉMICO DEL ALUMNO DE REDES (WEB)........................................................ 233
XI
FIGURA 4.129 CALIFICACIONES DEL SEMESTRE ACTUAL DEL ALUMNO DE REDES (WEB) .............................. 234
FIGURA 4.130 DATOS PERSONALES DEL ALUMNO DE CONTROL (WEB) ......................................................... 234
FIGURA 4.131 MATERIAS EN LAS QUE SE MATRICULÓ EL ALUMNO DE CONTROL (WEB)................................ 235
FIGURA 4.132 CURRÍCULO ACADÉMICO DEL ALUMNO DE CONTROL (WEB)................................................... 235
FIGURA 4.133 CALIFICACIONES DEL SEMESTRE ACTUAL DEL ALUMNO DE CONTROL (WEB) ......................... 236
FIGURA 4.134 DATOS PERSONALES DEL ALUMNO DE POTENCIA (WEB)......................................................... 236
FIGURA 4.135 MATERIAS EN LAS QUE SE MATRICULÓ EL ALUMNO DE POTENCIA (WEB) ............................... 237
FIGURA 4.136 CALIFICACIONES DEL SEMESTRE ACTUAL DEL ALUMNO DE POTENCIA (WEB)......................... 237
FIGURA 4.137 CURRÍCULO ACADÉMICO DEL ALUMNO DE POTENCIA (WEB) .................................................. 238
FIGURA 4.138 ACCESO A TRAVÉS DEL HTTP SERVER...................................................................................... 242
FIGURA 4.139 USUARIO CONECTADO A UN ENLACE DSL DE 64KBPS............................................................. 243
FIGURA 4.140 USUARIO CONECTADO A UN ENLACE DIAL-UP ........................................................................ 244
FIGURA 4.141 USUARIO CONECTADO A UN ENLACE DSL DE 128KBPS........................................................... 245
FIGURA 4.142 SERVICIO FTP UTILIZADO PARA SUBIR UNA BASE AL SERVIDOR ............................................. 246
FIGURA 4.143 ESTADÍSTICAS DE TRANSFERENCIA PARA LA ACTUALIZACIÓN DE LA BASE ............................ 246
FIGURA 4.144 AUTENTICACIÓN PARA EL ACCESO A ESCRITORIO REMOTO .................................................... 248
FIGURA 4.145 ACCESO REMOTO A SQL......................................................................................................... 248
FIGURA 4.146 ACCESO REMOTO A LOS CÓDIGOS DE PROGRAMACIÓN DE LA INTERFAZ................................. 249
XII
INDICE DE TABLAS
CAPITULO I
TABLA 1.1 TIPOS Y USO DE LOS CÓDIGOS DE ACCESO ..................................................................................... 19
TABLA 1.2 ENTIDADES QUE SON USADAS EN LOS PROCESOS DE AUTENTICACIÓN Y DE ENCRIPTACIÓN [11] ....... 28
TABLA 1.3 MODOS DE ENCRIPTACIÓN ............................................................................................................. 30
CAPITULO III
TABLA 3.1 DATOS TÉCNICOS DE LOS ACCESS POINTS [46] ................................................................................ 84
TABLA 3.2 DATOS TÉCNICOS DE LOS ADAPTADORES USB [47] ........................................................................ 85
TABLA 3.3 PRECIOS ACTUALES DE LOS EQUIPOS BLUETOOTH [47]..................................................................... 88
TABLA 3.4 NIVELES DE SEÑAL MEDIDOS EN LA PLANTA BAJA Y PRIMERA PLANTA DEL PRIMER AMBIENTE
BLUETOOTH ............................................................................................................................................ 97
TABLA 3.5NIVELES DE SEÑAL MEDIDOS EN EL SEGUNDO AMBIENTE BLUETOOTH........................................... 98
TABLA 3.6 NIVELES DE SEÑAL MEDIDOS EN EL TERCER AMBIENTE BLUETOOTH ............................................. 98
TABLA 3.7 CONFIGURACIÓN DE LAS DIRECCIONES IP DEL ROUTER DI-604 PARA LA RED WPAN ................ 113
TABLA 3.8 CARACTERÍSTICAS TÉCNICAS BLUETOOTH DBT-900AP [51] ........................................................ 118
TABLA 3.9 CARACTERÍSTICAS TÉCNICAS BLUETOOTH DI-604 [53] ................................................................. 133
TABLA 3.10 FORMATO DEL NOMBRE DE LAS BASES DE DATOS Y SU SIGNIFICADO ........................................ 145
TABLA 3.11 COSTOS DE LOS EQUIPOS Y ELEMENTOS UTILIZADOS .................................................................. 165
TABLA 3.12 PROCESOS DE INVESTIGACIÓN E INGENIERÍA PARA LA IMPLEMENTACIÓN DEL SISTEMA ........... 165
CAPITULO IV
TABLA 4.1 NIVELES DE SEÑAL SELECCIONADOS PARA EL ANÁLISIS DEL SISTEMA ......................................... 175
TABLA 4.2 RESULTADOS OBTENIDOS PARA DESCARGA ................................................................................. 200
TABLA 4.3 RESULTADOS OBTENIDOS PARA SUBIDA ....................................................................................... 200
TABLA 4.4 RESULTADOS OBTENIDOS EXPRESADOS A KBPS PARA DESCARGA ................................................ 202
TABLA 4.5 RESULTADOS OBTENIDOS EXPRESADOS A KBPS PARA SUBIDA ...................................................... 202
XIII
RESUMEN
En el presente Proyecto de Titulación se enfoca a la tecnología inalámbrica
Bluetooth como una nueva forma de comunicación, que hace posible la
implementación de redes inalámbricas personales las cuales debido a su
eficiencia y desempeño, son de gran utilidad para la prestación de servicios.
El trabajo desarrollado reúne las principales características de diseño e
implementación del acceso inalámbrico y de la interfaz basados en la tecnología
inalámbrica Bluetooth, el cual ofrece a los estudiantes de las Carreras de
Ingeniería Eléctrica y Electrónica un fácil acceso a los datos académicos del SAE,
y al público en general, información de libros disponibles en la Biblioteca, cursos a
dictarse en el CTTETRI, actividades de la Asociación de Estudiantes de Ingeniería
Electrónica, entre otras que podrían programarse a futuro.
Se analizan las alternativas de implementación del acceso inalámbrico e interfaz
y se realizan las pruebas correspondientes, en las que se puede evaluar la
correcta operación del sistema implementado, al igual que se determinan las
limitaciones del mismo; además se implementaron las seguridades necesarias
para evitar la alteración de la información de los servicios proporcionados,
utilizando protocolos de autenticación de nombre y contraseña.
El Sistema consta de dos partes:
La implementación del acceso inalámbrico a través de puntos Bluetooth,
distribuidos adecuadamente en el edificio antiguo de Ingeniería Eléctrica, teniendo
la cobertura necesaria para todos los usuarios que lo deseen.
XIV
La segunda parte consta de un enlace a través de una página WAP (para el caso
de teléfonos celulares y PDAs) y una página Web (para usuarios con
computadoras personales y PDAs con sistemas operativos
Windows CE y/o
Pocket IE), la cual presenta dos tipos de información: una autenticada con nombre
y contraseña que muestra la información del SAE (la información sólo está
disponible para el estudiante que consulta, no para cualquiera que tenga acceso).
El resto de información (acceso a bases de datos de Biblioteca e información
general) no necesita autenticación, por lo que solo fue necesario programar el
acceso a las bases de datos. Para poder diseñar una interfaz que cumpla con
todas estas características, se utilizó como herramienta la arquitectura tecnológica
.NET; mediante las herramientas de desarrollo proporcionadas por esta
tecnología, se pueden crear aplicaciones basadas en servicios para la Web.
Debido a que los puntos maestros Bluetooth, que se ubicaron durante el
desarrollo de este proyecto, no llegaron a ser el máximo permitido en una red con
ésta tecnología, se pueden añadir en un futuro nuevos puntos de acceso que
cubran otras áreas del edificio antiguo de Ingeniería Eléctrica, de las consideradas
inicialmente en este proyecto, garantizándose de esta forma la escalabilidad de la
red.
También, las páginas WAP y Web diseñadas pueden ser actualizadas
constantemente, para que la información que presente sea en tiempo real y tenga
gran utilidad para los estudiantes, todo esto se lo puede realizar mediante las
herramientas de administración remota implementadas en el sistema de
información Bluetooth
XV
PRESENTACIÓN
La posibilidad de poder comunicarse en cualquier momento y desde cualquier
lugar que se necesite o se desee, independientemente de que el usuario se
encuentre en un lugar fijo o en movimiento, ha sido desde siempre uno de los
principales objetivos de cualquier sistema de telecomunicaciones. Durante
muchos años este deseo estuvo presente en múltiples manifestaciones de la
cultura popular. En la actualidad, muchas de estas expectativas se han convertido
en realidad, y en algunos casos incluso se han superado.
La movilidad en las telecomunicaciones ha estado asociada, fundamentalmente, a
la utilización de la transmisión por radio en el acceso, frente a la utilización de
medios guiados, esta característica es utilizada por Bluetooth para facilitar la
sincronización de datos de computadoras móviles, teléfonos celulares y
manejadores de dispositivos.
Sin el desarrollo espectacular de la microelectrónica, las comunicaciones móviles,
tal y como las conocemos actualmente, no hubieran tenido la posibilidad de
existir; este desarrollo ha permitido la reducción en el tamaño de los equipos y
dispositivos, así como la incorporación de nuevos elementos a los mismos, y ha
permitido la creación de nuevas tecnologías para optimizar su funcionamiento,
como es el caso de Bluetooth.
Las Carreras de Ingeniería Eléctrica y Electrónica de la Escuela Politécnica
Nacional en la actualidad, no contaban con un servicio que proporcione el acceso
inalámbrico a la información más requerida por los estudiantes, la cual facilite la
indagación de los datos académicos de los mismos, así como los servicios que
XVI
las Carreras ofrecen: libros disponibles en la biblioteca, cursos que ofrece el
CTTETRI, etc., por lo que se vio como una necesidad primordial implementar un
sistema que preste el acceso a estos servicios.
Con los adelantos tecnológicos de los últimos años dentro de Internet y de la
telefonía móvil, se asiste ahora a una convergencia cada vez mayor entre estos
dos medios de comunicación. La tecnología inalámbrica Bluetooth permite una
red personal, con dicha convergencia.
La tecnología inalámbrica Bluetooth es una nueva forma de comunicación y
organización, que por ser de reducido costo y bajo consumo de potencia hizo
posible la implementación del sistema propuesto. En el proyecto se estudiaron los
diferentes aspectos que influyen en el diseño de una red inalámbrica Bluetooth y
se mostró la factibilidad técnica y económica de implementar una red inalámbrica
basada en esta tecnología.
1
CAPITULO I.
ESTADO ACTUAL Y ESTUDIO DE LA TECNOLOGÍA
BLUETOOTH (ESTÁNDAR IEEE 802.15.1)
1.1 ESTADO ACTUAL DE LA TECNOLOGÍA BLUETOOTH
1.1.1 ÁMBITO INTERNACIONAL
La tecnología Bluetooth es una especificación abierta para comunicaciones
inalámbricas de datos y voz. Este protocolo se basa en enlaces de radio de corto
alcance, que posibilitan la creación de conexiones entre terminales, tanto móviles
como fijos. Utiliza la banda 2.4 GHz, no se necesita licencia para operar en ella.
La tasa binaria es de 1 Mbps, utilizándose para transmitir paquetes de pequeña
longitud y un salto de frecuencia muy rápido (es decir utiliza la banda de
frecuencia para ir transmitiendo paquetes de información, lo que hace al sistema
menos vulnerable a las interferencias, y le dota de más seguridad y fiabilidad). La
distancia nominal de enlace va desde los 10 cm. a los 10 m, pudiéndose alcanzar
los 100 m si se aumenta la potencia.
Las ventajas e inconvenientes vienen dados por su naturaleza inalámbrica, y el
expreso deseo de los fundadores de conseguir unos precios para sus "chipsets"1
lo suficientemente económicos como para poder integrarse en un sinfín de
dispositivos, por lo que es el mercado quien determinará en que medida su
naturaleza intrínseca (estructura de protocolo y uso de frecuencias) balanceará
éstas como ventajas o inconvenientes.
1
Chipset: Es un grupo de microprocesadores especialmente diseñados para funcionar como si fueran una única unidad y
para desempeñar una o varias funciones [19].
2
Bluetooth ya se ha convertido en una norma común mundial para la conexión
inalámbrica. En el futuro, es probable que sea una norma utilizada en millones de
teléfonos móviles, PCs, computadores portátiles y toda una gama de aparatos
electrónicos; por tanto, el mercado va a exigir nuevas e innovadoras aplicaciones,
servicios de valor agregado y soluciones completas.
Las
posibilidades
de
conexión
inalámbrica
que
Bluetooth
ofrece
son
prácticamente ilimitadas. Además, como la radiofrecuencia que se utiliza está
disponible a escala mundial, Bluetooth puede ofrecer acceso rápido y seguro a
una conexión inalámbrica en todo el mundo. Con un potencial así, Bluetooth
puede convertirse en una de las tecnologías de más rápida adopción de la
historia.
Bluetooth puede proporcionar un nuevo tipo de libertad, se podrá compartir
información, sincronizar datos, tener acceso a Internet, efectuar una integración
con redes de área local (LAN) o incluso abrir la cerradura del coche, todo ello
utilizando solamente un dispositivo equipado con Bluetooth.
A medida que un mayor número de fabricantes comiencen a adoptar Bluetooth y
diseñen tecnología compatible con este sistema, los realizadores de aplicaciones
hallarán nuevas formas de aplicar su potencial, no imaginadas hasta ahora.
Bluetooth es una de las tecnologías clave para hacer posible el mundo móvil,
haciendo cada vez más difusos los límites entre el hogar, la oficina y el mundo
exterior.
La consultora In-Star/MDR dice que para el 2008, la mayoría de chips Bluetooth
se destinarán a teléfonos móviles. Lo más destacable es el crecimiento de estos
durante el 2003, doblando los niveles del 2002, y alcanzando la cifra de 69
millones de chips [2]
La siguiente generación de dispositivos y ciertos fenómenos sociales darán un
nuevo impulso a Bluetooth.
3
1.1.2 ÁMBITO NACIONAL
Los aparatos, aparecen poco a poco en el país con esta tecnología, y todavía es
difícil encontrar a alguien que le haya encontrado una utilidad práctica constante.
Uno de los obstáculos para el despegue de Bluetooth en el Ecuador es la poca
educación por parte de los proveedores de servicio acerca de esta tecnología, hay
todavía usuarios que no han oído el término Bluetooth en su vida, y otros que no
tienen clara la distinción entre esta tecnología y las otras tecnologías
inalámbricas, otro obstáculo puede ser que los precios de algunos aparatos con
Bluetooth todavía son demasiado altos para despertar un gran interés,
especialmente cuando parece evidente que el usuario no sabe muy bien que
hacer con esta tecnología.
1.2 TECNOLOGÍA BLUETOOTH (ESTÁNDAR IEEE 802.15.1)
1.2.1 INTRODUCCIÓN
La tecnología inalámbrica Bluetooth es una nueva forma de comunicación y
organización, que por ser de bajo costo y bajo consumo de potencia hace posible
la implementación de redes inalámbricas personales. Con los adelantos
tecnológicos de los últimos años, dentro de Internet y de la telefonía móvil, se
asiste ahora a una convergencia cada vez mayor entre estos dos medios de
comunicación, la tecnología inalámbrica Bluetooth permite una red personal con
las características antes mencionadas.
En el futuro, las redes inalámbricas personales, tendrán repercusiones
tecnológicas y económicas muy importantes, debido a su alta eficiencia y a los
beneficios que su uso puede ofrecer. Muchas de sus aplicaciones aún no se
vislumbran, y la implementación, objeto de este proyecto, es un ejemplo de lo
útiles que las redes inalámbricas personales pueden llegar a ser, especialmente
4
en organizaciones o empresas que requieran comunicación y movilidad al mismo
tiempo.
Bluetooth está basado en la tecnología spread spectrum, en concreto en
Frequency Hopping1 (FH-SS) y su arquitectura se basa en una piconet, que es un
concepto genérico en las redes de área personal, y se refiere a la capacidad de
varios equipos para configurarse como una red. Las piconets se pueden enlazar
de forma ad-hoc2, generando lo que se conoce como red de dispersión o
scatternet; las scatternets permiten que se pueda producir la comunicación entre
configuraciones flexibles de forma continua y también pueden actuar como enlace
inalámbrico a redes de datos ya existentes.
La piconet se puede definir como una red de corto alcance formada por dos o más
unidades o equipos que comparten un canal, es decir, que funcionan de forma
sincrónica y siguiendo la misma frecuencia de salto.
1.2.1.1 Visión
El estándar IEEE 802.15.1 define las especificaciones de la capa física (PHY) y el
control de acceso al medio (MAC) para conectividad inalámbrica entre dispositivos
móviles, portátiles y fijos dentro de un espacio de operación personal (POS). Un
POS es el espacio cerca de una persona u objeto que típicamente se extiende a
10 m en todas las direcciones, y que abarca a la persona estacionada o en
movimiento.
Una meta del Grupo de Trabajo IEEE 802.15.1 es alcanzar un nivel de
interoperabilidad que permita transmitir datos entre un dispositivo WPAN y un
dispositivo IEEE 802.11. Este estándar ha sido desarrollado para asegurar la
coexistencia con todas las redes IEEE 802.11. [2]
1
FH-SS: El salto de frecuencia es una forma de CDMA (Acceso múltiple por división de código), donde se usa un código
digital para cambiar la frecuencia de la portadora en forma continua. [15]
2
Red ad-hoc: Red Diseñada para un propósito particular, donde no hay ninguna infraestructura fija, y donde todos los
dispositivos se conectan entre si vía medios inalámbricos. [18]
5
1.2.1.2 Definición de una WPAN
Tradicionalmente se han utilizado cables de propósito específico para
interconectar aparatos personales como computadoras personales, laptops
teléfonos celulares, agendas electrónicas (PDAs), reproductores de música
personales, cámaras digitales, etc. Sin embargo, los usuarios de estos
dispositivos encuentran que la manipulación de estos cables resulta molesta e
improductiva, por lo que se vuelve indispensable el desarrollo de soluciones para
la interconexión de aparatos de forma inalámbrica. Es importante que dicha
solución inalámbrica no tenga un impacto significativo en cuanto a la forma
original, peso, requerimientos de energía, costos, facilidad de uso, etc.
De aquí nace la necesidad de crear una forma eficiente, rápida y confiable de
hacer transmisiones de información de forma inalámbrica. Las redes WPAN
(Wireless Personal Área Network) son una alternativa de solución con los
requerimientos mencionados.
La característica principal de las WPAN es que su alcance involucra un área típica
de 10 metros a la redonda, lo que envuelve a una persona, o algún dispositivo ya
sea que esté en movimiento o no. Este tipo de tecnología procura hacer un uso
eficiente de recursos para cada necesidad y aplicación.
Una WPAN puede verse como una burbuja personal de comunicación alrededor
de una persona. Dentro de dicha burbuja, que se mueve en la misma forma en
que lo hace una persona, los dispositivos personales se pueden conectar entre si.
1.2.1.3 Grupos de Trabajo
Existen cuatro grupos de trabajo para la tecnología WPAN:
•
TG1 trabaja en la norma WPAN basada en versiones Bluetooth 1.x.
6
•
TG2 desarrolla un modelo de coexistencia entre las WLAN y WPAN, así
como de los dispositivos que las envuelven.
•
TG3 desarrolla nuevos estándares de alta velocidad (20 Mbps o mayores)
para WPANs, diseñados para consumir poca energía y ofrecer soluciones
a bajos costos, así como aplicaciones multimedia.
•
TG4 investiga y desarrolla soluciones que requieren una baja transmisión
de datos y con ello una mayor duración de las baterías. [3]
1.2.1.4 Grupo de Interés Especial Bluetooth
El grupo de interés especial (SIG) de Bluetooth, es una organización compuesta
por empresas líderes en los sectores de telecomunicaciones, informática y
tecnología de redes.
1.2.2 ARQUITECTURA DE UNA WPAN
Los componentes esenciales de la arquitectura WPAN IEEE 802.15.1 están
basados en especificaciones Bluetooth. Los términos Bluetooth WPAN e IEEE
802.15.1 WPAN son equivalentes.
1.2.2.1 Tecnología de Comunicaciones WPAN
Los dispositivos personales, usados para administración o como herramientas de
entretenimiento, pueden necesitar interactuar con una infraestructura corporativa
de información. Adicionalmente, estos dispositivos serán usados en diferentes
ambientes, por ejemplo: oficinas, hogares, plantas industriales, etc. La solución
inalámbrica para estos dispositivos debe adaptarse a los requerimientos del
mercado.
7
Los dispositivos de comunicación pueden o no tener línea de vista, por esta razón
las WPANs emplean tecnologías de radiofrecuencia para comunicarse con
dispositivos ocultos. Este estándar presenta una WPAN usando tecnología de
radiofrecuencia basada en la tecnología inalámbrica Bluetooth
1.2.2.2 Diferencias entre WPANs y WLANs
A simple vista, la operación, así como los objetivos de una WPAN, parecen ser los
de una WLAN, definidos en el estándar IEEE 802.11. Ambas tecnologías permiten
a un dispositivo electrónico conectarse con el ambiente que lo rodea e
intercambiar datos sobre canales inalámbricos libres o frecuencias que no
necesitan licencia de uso. Sin embargo, las WLANs se han diseñado y optimizado
para dispositivos portátiles de comunicación, por ejemplo las computadoras tipo
laptops. Las WPAN fueron diseñadas para dispositivos con mayor movilidad.
Las dos tecnologías difieren principalmente en tres puntos fundamentales:
•
Niveles de energía y cobertura.
•
Control de medios.
•
Configuraciones de red.
Las WPAN están orientadas a interconectar múltiples dispositivos personales
móviles. La diferencia entre dispositivos móviles y portátiles radica en que los
dispositivos móviles operan con baterías y tienen interconexiones fugaces con
otros dispositivos, mientras que los dispositivos portátiles no se mueven
frecuentemente, tienen largos periodos de conexión y usan los tomacorrientes de
las paredes como fuente de alimentación.
En contraste con una WLAN, una WPAN intercambia cobertura por consumo de
potencia.
8
Fácilmente los dispositivos personales pueden utilizar la tecnología WPAN para
intercambiar datos y ser realmente móviles.
Dada la gran variedad de dispositivos personales que pueden participar en una
WPAN, la tecnología Bluetooth debe soportar aplicaciones con requerimientos
de ancho de banda rigurosos, así como aplicaciones con requerimientos de
anchos de banda flexibles. Para garantizar las características de ancho de banda,
la tecnología WPAN emplea un mecanismo de control que regula las
transmisiones de los dispositivos en una red de área personal.
La naturaleza de la conectividad ad-hoc, en una WPAN implica que los
dispositivos pueden actuar tanto como maestro o como esclavo en diferentes
ocasiones. Como resultado de esto, los objetivos al diseñar IEEE 802.15.1 se
aplican a cualquier dispositivo, sin importar si este puede ser maestro o esclavo al
mismo tiempo, o sólo uno de estos a la vez. En todos los casos, para que la
comunicación sea posible, un dispositivo maestro debe estar presente. Los
dispositivos personales que participan en una WPAN no están diseñados para ser
miembros de una infraestructura de red establecida, aún si estos pueden
conectarse a dicha infraestructura cuando sea necesario. Un dispositivo WPAN
típico no necesita conocer constantemente el estado y control de la red.
1.2.2.3 Descripción de la Arquitectura
Hay dos formas de ver cualquier diseño de sistemas de comunicación; por su
arquitectura o por su funcionalidad.
A continuación se presenta una panorámica de la arquitectura de una WPAN
(Figura 1.1). Se muestra la separación del sistema en dos partes; physical layer
(PHY) del IEEE 802.15.1 y la subcapa MAC (medium access control) del DLL
9
(data link layer), así como la pila de protocolos en la séptima capa del modelo
OSI1 en la tecnología inalámbrica de Bluetooth y su relación con este estándar.
Como se puede observar, las subcapas LLC (logical link control) y MAC juntas
abarcan las funciones deseadas para el DLL del modelo OSI.
FIGURA1.1 ESTÁNDAR IEEE 802.15.1 WPAN EN RELACIÓN AL MODELO ISO OSI [2]
1.2.2.3.1 Panorámica de la red WPAN Bluetooth
La tecnología inalámbrica de Bluetooth utiliza un radio de corto alcance que ha
sido optimizado para el ahorro de energía, operación adecuada de la batería,
tamaño pequeño y para ser utilizada en aparatos personales de bajo peso. Una
WPAN es capaz de soportar canales sincrónicos de comunicación para telefonía
de voz y canales de comunicación asincrónicos para comunicación de datos.
Dichas facilidades permiten que una amplia gama de aplicaciones y de aparatos
trabajen en una WPAN. Por ejemplo, un teléfono celular puede usar canales de
conmutación de circuitos2 para transportar audio desde y hacia un receptor en la
1
Modelo de Referencia OSI (Open Systems Interconnection) interconexión de Sistemas Abiertos, se ocupa de la conexión
de sistemas que están abiertos a la comunicación con otros sistemas. Está estructurado en 7 niveles o capas. [17]
Conmutación de Circuitos; existe una conexión directa end-to-end y no hay almacenamiento intermedio, el nodo establece
el camino por donde va a ir la información. [17]
2
10
WPAN, mientras se encuentra utilizando un canal de conmutación de paquetes1
para intercambiar datos con una computadora portátil.
Una WPAN opera en la banda libre de 2.4 GHz. Se utiliza un transmisor/receptor
de salto de frecuencia rápido (1600 saltos/s) para evitar la interferencia y la caída
de señales.
Para reducir la complejidad del transmisor/receptor se utiliza la técnica binaria
GFSK2 (Gaussian Frequency Shift Keying) para transmitir símbolos con un rango
de 1 Msímbolo3/s.
Para tráfico de datos, de manera unidireccional es posible transmitir un máximo
de 723.2 kbps entre dos dispositivos. Un canal bidireccional soporta un tráfico de
voz entre dos dispositivos con una velocidad de hasta 64 kbps. La inestabilidad
para el tráfico de voz se mantiene baja al usar ranuras de tiempo pequeñas en la
transmisión.
1.2.2.3.2 Topología de conexión de las WPAN Bluetooth.
a. Piconets
Una piconet es una WPAN formada por un dispositivo Bluetooth que funciona
como maestro en la piconet, y uno o más dispositivos Bluetooth que funcionan
como esclavos. Un canal de frequency-hopping basado en la dirección del
maestro define cada piconet.
Todos los elementos involucrados en una comunicación dentro de una piconet
son sincronizados al canal de frequency-hopping por la misma utilizando el reloj
del dispositivo maestro de la piconet. Los dispositivos esclavos sólo se comunican
1
Conmutación de Paquetes; su tecnología es Hold-and-forward. Los conmutadores permiten establecer rutas alternativas,
lo que le hace a la red más confiable en caso de fallas. [17]
GFSK es un esquema de modulación con filtros de Gauss que se emplean para incrementar la eficiencia espectral. [18]
3
Símbolo
2
11
con el dispositivo maestro en una estructura punto a punto, bajo el control del
maestro.
Las transmisiones del dispositivo maestro pueden ser punto a punto o punto a
multipunto.
Este estándar no distingue entre dispositivos que son permanentemente maestros
o esclavos, durante una comunicación un elemento esclavo puede comportarse
como maestro en un momento dado o viceversa.
b. Scatternets
Una red de dispersión (scatternet) es una colección de varias piconets Bluetooth
en operación, que se traslapan en tiempo y en espacio. Un dispositivo Bluetooth
puede participar en múltiples piconets al mismo tiempo, por lo que existe la
posibilidad de que la información fluya más allá del área de cobertura de una sola
piconet. Un dispositivo en una scatternet puede ser esclavo en varias piconets,
pero puede ser maestro en solo una de ellas. La Figura 1.2 muestra las diferentes
formas en que los dispositivos Bluetooth se pueden interconectar para formar
varios sistemas de comunicación.
FIGURA 1.2 FORMACIÓN DE VARIAS PICONETS: (A) OPERACIÓN DE UN SOLO ESCLAVO;(B) OPERACIÓN DE
MULTIESCLAVOS; Y (C) OPERACIÓN DE UNA SCATTERNET [2]
12
c. Integración con LAN
Una WPAN Bluetooth puede unirse y participar en comunicaciones con otras LAN
de la familia IEEE 802 (Ej. IEEE 802.3, IEEE 802.11).
1.2.2.4. Componentes de la Arquitectura WPAN Bluetooth
El objetivo principal de los protocolos de comunicación consiste en habilitar
aplicaciones en diferentes dispositivos, para que interactúen entre ellos. Para
lograr esta interactividad, las pilas de comunicación que corren en los dispositivos
deben ser compatibles. Esto implica que no sólo las pilas de protocolos que
corren en cada dispositivo sean funcionalmente compatibles, sino también las
aplicaciones en la cima de las pilas.
1.2.2.4.1 Pila de Protocolos Bluetooth
La Figura 1.3 muestra la pila de protocolos Bluetooth en el que se incluyen tanto
los protocolos específicos Bluetooth (LMP, L2CAP), como los protocolos no
específicos: Protocolo de Intercambio de Objetos (OBEX), Protocolo Punto a
Punto (PPP), Protocolo de Aplicaciones Inalámbricas (WAP), entre otros.
Al diseñar los protocolos y la pila de protocolos, el principio fundamental ha sido
maximizar el re-uso de protocolos existentes para diferentes propósitos en las
capas superiores, en vez de reinventarlos. El re-uso de los mismos también ayuda
a adaptar aplicaciones existentes para trabajar con tecnología inalámbrica
Bluetooth y asegurar la operación e interoperabilidad de estas aplicaciones.
13
FIGURA 1.3 PILA DE PROTOCOLOS BLUETOOTH [2]
Para este estándar, la capa LLC ha sido incluida explícitamente, dentro del
espacio Otros (Other). La capa LLC no es parte de las especificaciones Bluetooth.
Ha sido incluida para mostrar donde deben ser ubicados los protocolos no
específicos en relación a la pila de protocolos Bluetooth. Los paquetes LLC
pueden ser encapsulados dentro de paquetes BNEP (Bluetooth Network
Encapsulation Protocol) antes de llegar a los protocolos de las capas inferiores.
La capa RFCOMM es un puerto serial de emulación que permite habilitar las
aplicaciones sobre los enlaces Bluetooth. La TCS es una capa de control y
señalización para aplicaciones avanzadas de telefonía. La SDP es una capa de
servicio que permite a los dispositivos, pedir a otros dispositivos servicios que
estos les puedan proveer.
El protocolo L2CAP y los protocolos en las capas inferiores constituyen el objetivo
de estudio de este estándar.
14
1.2.3 CAPA FÍSICA
La Figura 1.4 muestra la relación de la pila de protocolos Bluetooth con la capa
física PHY, que es la capa más baja de las siete del modelo OSI, y la responsable
de transportar bits entre sistemas adyacentes, a través de un canal (en este caso,
aéreo).
Las características técnicas de la transmisión con radiofrecuencia de esta capa,
básicamente son:
•
Recibe una cadena de bits de la subcapa MAC y la transmite a través de
ondas de radio a estaciones asociadas.
•
Recibe ondas de radio de una estación asociada y las convierte a una
cadena de bits que es enviada a la subcapa MAC
FIGURA 1.4 PILA DE PROTOCOLOS BLUETOOTH Y SU RELACIÓN [4]
1.2.3.1 Requerimientos Regulatorios
A
continuación
se
definen
los
requerimientos
de
operación
de
un
Transmisor/Receptor Bluetooth, los cuales están definidos por las siguientes dos
razones:
15
•
Proveer compatibilidad entre los radios usados en el sistema.
•
Definir la calidad del sistema.
Estas cláusulas están basadas en las regulaciones establecidas por Europa,
Japón y Norte América, están sujetas a revisiones y cambios en cualquier
instante.
EUROPA (excepto Francia y España)
•
Aprobado por: ETSI (Instituto de Estandarización en Telecomunicaciones
Europeo).
•
Documentos: ETS 300-328, ETS 300-826 [5]
FRANCIA
•
Aprobado por: Reglamentación en Francia para los Equipos que funcionan
en la banda de frecuencia
de los 2.4 GHz “RLAN Radio Local Área
Network”.
•
Documentos: SP/DGPT/ATAS/23, ETS 300-328, ETS 300-826 [6]
ESPAÑA
•
Aprobado por: Suplemento del número 164 del Boletín Oficial Del Estado
(Publicado el 10 de Julio 1991, Revisado el 25 de Junio 1993).
•
Documentos: ETS 300-328, ETS 300-826 [7]
JAPÓN
•
Aprobado por: ARIB (Asociación de Radio, Industrias y Negocios)
•
Documentos: RCR STD-33A, ARIB STD-T66 [8]
NORTE AMÉRICA
•
Aprobado por: FCC (Comisión Federal de Comunicaciones) Estados
Unidos.
•
Documentos: CFR 47, part. 15, Secciones 15.205, 15.209, 15.247, 15.249
[9]
16
•
Aprobado por: Industria de Canadá, Canadá.
•
Documentos: GL36 [10]
1.2.3.2 Banda de Frecuencia y Arreglo de Canales
Los sistemas Bluetooth operan en la banda ICM (industrial, científica, medica) de
2.4 GHz. En la mayoría de los países alrededor del mundo, el rango de dichas
frecuencias va de 2400 MHz a 2483.5 MHz. Sin embargo, en algunos países se
tienen limitaciones nacionales en ese rango de frecuencias. Para cumplir con
dichas limitaciones nacionales, se han diseñado algoritmos especiales de
frequency-hopping para esos países.
1.2.4 ESPECIFICACIÓN BANDA BASE
Describe las especificaciones del controlador de enlace Bluetooth que llevan los
protocolos de banda base, y otras rutinas de enlace de bajo nivel.
1.2.4.1 Descripción General
Bluetooth es un enlace de radio de corto alcance que pretende remplazar a las
conexiones por cable de dispositivos electrónicos portátiles o fijos.
Para emular una transmisión full duplex, se utiliza una trama de TDD (time
division duplex). En el canal, la información se intercambia por medio de
paquetes.
El sistema Bluetooth consiste de una unidad de radio, una unidad de control de
enlace, una unidad de soporte para el manejo de las funciones y de la terminal de
servicio de la interfaz (Ver Figura 1.5).
17
FIGURA 1.5 DISTINTOS BLOQUES FUNCIONALES PARA UN SISTEMA BLUETOOTH [11]
1.2.4.2 Canal Físico
1.2.4.2.1 Definición de Canal
El canal se representa por una secuencia aleatoria de salto a través de 79 o 23
canales de RF. La secuencia de salto es única para cada piconet y es
determinada por la dirección del dispositivo Bluetooth maestro. La fase en la
secuencia de salto es determinada por el reloj del maestro. El canal se divide en
ranuras de tiempo, en las que cada ranura corresponde a un salto de RF.
Consecuentemente, cada salto corresponde una frecuencia diferente de RF. La
tasa nominal de saltos es de 1600 saltos/s. Todas las unidades Bluetooth
participantes en la piconet están sincronizadas en tiempo y salto dentro del canal.
1.2.4.2.2 Ranuras de Tiempo
El canal se divide en ranuras de tiempo, cada una con una duración de 625 µs.
Las ranuras de tiempo se numeran acorde al reloj del dispositivo maestro de las
piconets.
1.2.4.3 Enlaces Físicos
Entre un dispositivo maestro y los esclavos, se pueden establecer diferentes tipos
de enlaces:
18
•
Enlace sincrónico orientado a conexión1 (SCO).
•
Enlace asincrónico no orientado a conexión2 (ACL).
SCO es un enlace punto a punto entre un dispositivo maestro y un solo dispositivo
esclavo en la piconet. El dispositivo maestro mantiene el enlace SCO usando
ranuras reservadas a intervalos regulares. ACL es un enlace punto a multipunto
entre el dispositivo maestro y todos los dispositivos esclavos que participan en la
piconet.
1.2.4.4 Paquetes
1.2.4.4.1 Formato General
FIGURA 1.6 FORMATO DE PAQUETE [11]
El ordenamiento de los bits al definir paquetes y formatos, sigue las siguientes
reglas:
•
El bit menos significativo (LSB) corresponde al b0.
•
El LSB es el primer bit en ser enviado por el aire.
•
En la ilustración, el LSB se muestra en el lado izquierdo.
El controlador del enlace interpreta la llegada del primer bit desde una capa
superior de software como b0, este es el primer bit a ser enviado por el aire.
Los datos sobre el canal de la piconet son transmitidos en paquetes. El formato
general de paquete se muestra en la Figura 1.6. Cada paquete consiste de tres
entidades: el código de acceso, la cabecera y el payload.
1
Servicio orientado a conexión; existe un proceso de establecimiento de la conexión, transferencia de la información y
liberación de la información [17]
Servicio no orientado a conexión; no existe un proceso de establecimiento y liberación de la conexión, cada mensaje es
enrutado a través del sistema en forma independiente a los demás. [17]
2
19
El código de acceso y la cabecera tienen tamaños de 72 bits y 54 bits
respectivamente. El payload puede tener un tamaño mínimo de 0 bits a un
máximo de 2745 bits. Se han definido diferentes tipos de paquetes, los que
pueden llevar solamente el código de acceso (reducido), el código de acceso y el
header o el código de acceso, header y payload.
1.2.4.4.2 Códigos de Acceso
Cada paquete empieza con un código de acceso, el mismo que es usado para
sincronización, compensación por desplazamiento DC e identificación. El código
de acceso identifica todos los paquetes intercambiados sobre el canal de la
piconet, todos los paquetes enviados en la misma piconet son precedidos por el
mismo código de acceso del canal.
El código de acceso consiste de un preámbulo, una palabra de sincronización y
posiblemente un trailer, Figura 1.7.
FIGURA 1.7 FORMATO DEL CÓDIGO DE ACCESO [11]
a. Tipos de Códigos de Acceso
Hay tres tipos diferentes de códigos de acceso:
CODIGO
USO
Código de Acceso de Identifica una piconet y es incluido en todos los paquetes
Canal (CAC)
intercambiados en el canal de la piconet.
Código de Acceso de
Para procedimientos especiales de señalización (ej. paging)
Dispositivo (DAC)
Código de Acceso de
GIAC, común a todos los dispositivos y puede ser usado
Indagación (IAC)
para descubrir que otro dispositivo Bluetooth está en rango.
DIAC, para un grupo dedicado de dispositivos Bluetooth
GIAC (General IAC)
que comparten una misma característica, puede ser usado
DIAC (Dedicado IAC)
para encontrar solo estas unidades Bluetooth en rango.
TABLA 1.1 TIPOS Y USO DE LOS CÓDIGOS DE ACCESO
20
Cada uno es usado respectivamente para diferentes modos de operación en una
unidad Bluetooth.
1.2.4.4.3 Cabecera del Paquete
La cabecera contiene la información del control de enlace (LC) y consiste de seis
campos:
•
AM_ADDR: 3 bits que direccionan a los miembros activos.
•
TYPE: 4 bits que identifican el tipo de código.
•
FLOW: 1 bit para el control de flujo.
•
ARQN: 1 bit para indicación de respuesta.
•
SEQN: 1 bit para secuencia de número.
•
HEC: 8 bits para chequeo de error de la cabecera.
a. AM_ADDR: Representa la dirección del dispositivo y es usado para distinguir
entre los dispositivos activos que participan en una piconet.
b. TYPE: Seis diferentes tipos de paquetes pueden distinguirse. El cuarto bit en el
campo especifica que tipo de paquete es usado.
c. FLOW: Este bit es usado para el control de flujo de los paquetes sobre el
enlace ACL.
d. ARQN: El bit ARQN es usado para informar de una transferencia exitosa del
payload con CRC, y puede ser un ACK positivo o un NAK (ACK negativo).
e. SEQN: El bit SEQN provee un esquema de numeración en secuencia para
ordenar la cadena de paquetes de datos.
f. HEC: Cada cabecera tiene un HEC (Header Error Check) para verificar la
integridad de la cabecera.
21
1.2.4.4.4 Tipos de Paquetes
Para los dos tipos de enlaces físicos definidos (SCO y ACL), existen 12
diferentes tipos de paquetes.
a. Paquetes Comunes
i. Paquete ID: El paquete ID consiste del DAC o IAC.
ii. Paquete NULL: El paquete NULL es usado para llevar información del
enlace a la fuente.
iii. Paquete POLL: Puede ser usado por el dispositivo maestro en una piconet
para invitar a los esclavos.
iv. Paquete FHS: Es un paquete de control especial que muestra, entre otras
cosas, la dirección del dispositivo Bluetooth y el reloj del transmisor.
v. Paquete DM1: DM1 sirve para soportar los mensajes de control en
cualquier tipo de enlace.
b. Paquetes SCO: Son usados sobre el enlace SCO sincrónico.
i. Paquetes HV1, HV2, HV3: Los paquetes HV son usados para
transmisiones de voz y datos sincrónicos transparentes. Estos paquetes
soportan voz de alta calidad.
ii. Paquete DV: El paquete DV es una combinación de voz y datos.
c. Paquetes ACL: Los paquetes ACL son usados sobre enlaces asincrónicos. La
información llevada puede ser datos de usuario o datos de control.
22
i. Paquetes DM1, DM3 y DM5: Son paquetes que solo llevan información de
datos.
ii. Paquetes DH1, DH3 y DH5: DH es usado para alta velocidad de datos.
1.2.4.4.5 Formato del Payload
En el payload, se distinguen dos campos: el campo de voz (sincrónico) y el campo
de datos (asincrónico). Los paquetes ACL solamente tienen el campo de datos y
los paquetes SCO solamente campo de voz, con excepción de los paquetes DV,
que tienen ambos.
1.2.4.5 Canales Lógicos
En el sistema Bluetooth, se definen cinco canales lógicos:
•
Canal de Control LC.
•
Canal de Control LM.
•
Canal de Usuario UA
•
Canal de Usuario UI
•
Canal de Usuario US
Los canales de control LC y LM son usados por los niveles de control de enlace y
administración de enlace, respectivamente. Los canales de usuario UA, UI y US
son usados para llevar información de usuario asincrónica, isocrónica y
sincrónica, respectivamente.
1.2.4.6 Tiempos de Transmisión y Recepción
El dispositivo Bluetooth aplica un esquema TDD (time-división duplex), lo que
significa que alternadamente transmite y recibe de forma sincrónica.
23
1.2.4.6.1 Sincronización Maestro/Esclavo
La piconet está sincronizada por el reloj del dispositivo maestro.
1.2.4.6.2 Estado de Conexión
En el modo de conexión, el dispositivo Bluetooth transmite y recibe
alternadamente.
1.2.4.7 Control de Canal
1.2.4.7.1 Definición Maestro – Esclavo
Por definición, el maestro es la unidad Bluetooth que inicia la conexión (para una
o más unidades esclavas). Se debe tomar en cuenta que el nombre “maestro” y
“esclavo” sólo están referidos para el protocolo sobre el canal: Las unidades
Bluetooth son idénticas, esto es, cualquier unidad Bluetooth puede llegar a ser el
dispositivo maestro de una piconet; una vez que se ha establecido la misma, las
funciones de los dispositivos maestro-esclavo pueden cambiar.
1.2.4.7.2 Reloj Bluetooth
Cada unidad Bluetooth tiene un sistema interno de reloj que determina el tiempo y
secuencia de salto de un transmisor/receptor.
1.2.4.7.3 Visión Global de los Estados
La Figura 1.8 muestra un diagrama que ilustra los diferentes estados usados en el
controlador de enlace Bluetooth. Hay dos estados principales: STANDBY y
CONNECTION; además, hay siete subestados, búsqueda, examinación de
24
búsqueda, indagación, examinación de indagación, respuesta del maestro,
respuesta del esclavo, y respuesta de indagación.
Los subestados son estados provisionales que son usados para añadir nuevos
esclavos a una piconet.
FIGURA 1.8 DIAGRAMA DE ESTADOS DEL CONTROLADOR DE ENLACE BLUETOOTH [11]
1.2.4.7.4 Estado STANDBY
El estado STANDBY es el estado por defecto en una unidad Bluetooth.
1.2.4.7.5 Procedimientos de Acceso
a. General: Para establecer nuevas conexiones se usan los procedimientos de
indagación y búsqueda. El procedimiento de indagación permite a una unidad
descubrir qué unidades están en rango. Con el procedimiento de búsqueda, se
puede establecer una conexión actual.
25
b. Examinación de Búsqueda: En este estado, una unidad escucha su propio
código DAC. La secuencia de saltos es determinada por la dirección del
dispositivo Bluetooth. Las conexiones de SCO no son interrumpidas.
d. Búsqueda (Paging): Este subestado, es usado por el maestro para activar y
conectar a un esclavo que periódicamente despierta en el estado de
examinación de búsqueda.
e. Respuesta de Búsqueda: Se produce una sincronización del salto de
frecuencia entre el dispositivo esclavo
y maestro cuando un mensaje de
búsqueda es recibido con éxito por el dispositivo esclavo.
f. Respuesta del esclavo: El dispositivo esclavo transmite un mensaje de
respuesta después de haber recibido su propio código de acceso de
dispositivo DAC.
g. Respuesta del maestro: Cuando el dispositivo maestro ha recibido un mensaje
de respuesta del dispositivo esclavo, éste entrará en la rutina de respuesta del
maestro y detiene la entrada del reloj actual en el esquema de selección del
salto.
1.2.4.7.6 Procedimientos de Indagación
a. General: Un procedimiento de indagación se usa en aplicaciones donde se
desconoce la dirección del dispositivo de destino por parte de la fuente, o
puede usarse para descubrir que otras unidades Bluetooth están dentro del
alcance.
b. Examinación de la Indagación: Es similar al subestado de examinación de
búsqueda, pero en lugar de examinar el código DAC, el receptor examina la
longitud suficiente del código de acceso de indagación para examinar las 16
26
frecuencias de indagación y se la realiza en un solo salto de frecuencia. Las
conexiones SCO no son interrumpidas.
c. Indagación: El subestado de indagación es usado por la unidad que quiere
descubrir nuevos dispositivos, es muy similar al subestado de búsqueda.
d. Respuesta de Indagación: Cuando se recibe el mensaje de indagación en el
subestado de examinación de indagación, debe devolverse un mensaje de
respuesta que contiene la dirección del receptor.
1.2.4.7.7 Estado de Conexión
En este estado, la conexión se ha establecido y pueden enviarse paquetes de un
lado a otro.
Las unidades Bluetooth pueden estar en varios modos de operación durante el
estado de CONEXIÓN: modo activo, modo olfateo, modo de retención, y modo de
estacionamiento.
a. Modo Activo: En este modo la unidad Bluetooth participa activamente en el
canal, soporta transmisiones regulares para mantener sincronizados a los
dispositivos esclavos, al canal.
b. Modo de Olfateo (SNIFT): En este modo, el ciclo de funciones para que el
esclavo escuche la actividad puede reducirse.
c. Modo de Retención (HOLD): Se puede tener libertad para hacer otras
funciones como examinación, búsqueda e indagación.
e. Modo de Estacionamiento (PARK): En este modo, el esclavo abandona su
dirección de miembro activo AM_ADDR y recibe dos nuevas direcciones:
PM_ADDR (dirección de miembro estacionado) y AR_ADDR (dirección de
petición de acceso).
27
1.2.4.8 Selección de Salto
1.2.4.8.1 Esquema de selección general de salto.
El esquema de selección consiste de dos partes:
•
Selección de una secuencia.
•
Localizar dicha secuencia en las frecuencias de salto.
FIGURA 1.9ESQUEMA DE SELECCIÓN DE SALTO EN EL ESTADO DE CONEXIÓN [11]
1.2.4.9 Seguridad Bluetooth
La tecnología Bluetooth proporciona comunicaciones punto a punto sobre
distancias cortas. Para proporcionar protección y confidencialidad de información,
el sistema debe tomar medidas, tanto en la capa aplicación como en la capa
enlace. Estas medidas deben ser apropiadas para un mismo medio, es decir que
en cada unidad Bluetooth, las rutinas de autenticación y
implementadas de la misma manera.
encriptación son
28
Se usan cuatro diferentes entidades para mantener la seguridad en la capa
enlace (Tabla 1.2): una dirección pública que es única para cada usuario, dos
claves secretas y un número aleatorio que es diferente para cada nueva
transferencia.
Entidad
Tamaño
BD_ADDR*
48 bits
Autenticación, clave privada de usuario
128 bits
Encriptación, clave privada de usuario longitud configurable 8-128 bits
RAND
128 bits
* BD_ADDR no es una entidad de seguridad
TABLA 1.2 ENTIDADES QUE SON USADAS EN LOS PROCESOS DE AUTENTICACIÓN Y DE ENCRIPTACIÓN [11]
La dirección del dispositivo Bluetooth (BD_ADDR) es la dirección IEEE de 48 bits
que es única para cada unidad Bluetooth.
Las claves secretas se obtienen durante la inicialización, y nunca son reveladas.
Normalmente, la clave de encriptación se obtiene de la clave de autenticación
durante este proceso.
RAND es un número aleatorio que puede ser obtenido de un proceso aleatorio o
pseudos-aleatorio en la unidad Bluetooth, este no es un parámetro estático,
cambia frecuentemente.
1.2.4.9.1 Administración de la clave
Es importante que el tamaño de la clave de encriptación dentro de una unidad
específica no pueda ser puesto por el usuario.
a. Tipos de Clave: Las claves de enlace son semi-permanentes o temporales.
Una clave de
volátil,
enlace semi-permanente se almacena en una memoria no
y puede
usarse
después
de que
la
sesión
ha terminado.
Consecuentemente, una vez que la clave de enlace semi-permanente se
29
define, ésta puede ser usada en la autenticación de varias conexiones
siguientes entre las unidades Bluetooth compartidas.
El tiempo de vida de una clave de enlace temporal se limita al tiempo de vida
de la sesión y no puede ser reutilizada después de ésta.
Una sesión se define como el intervalo en el que la unidad es un miembro de
una piconet en particular.
Para organizar a los diferentes tipos de aplicaciones, se han definido cuatro
tipos de claves de enlace:
•
La clave combinada KAB
•
La clave de unidad KA
•
La clave temporal KMAESTRO
•
La clave de inicialización KINIT
Existe además una clave de encriptación, denominada KC; ésta se deriva de
la clave del enlace actual.
La clave combinada KAB y la clave de la unidad KA, para la unidad Bluetooth,
son funcionalmente indistinguibles; la diferencia está en la manera en que se
generan, la clave combinada se deriva de la información de ambas unidades A
y B, y es por lo tanto siempre dependiente de estas, y se deriva para cada
nueva combinación de dos unidades Bluetooth; la clave de la unidad, se
genera internamente y por lo tanto depende sólo de ésta; se genera una sola
vez en la instalación de la unidad Bluetooth y muy raramente es cambiada.
La clave del maestro, solo es una clave de enlace usada durante la sesión
actual y reemplazará temporalmente a la clave original del enlace.
La clave de inicialización, se usa como una clave de enlace durante los
procesos de inicialización cuando las claves de combinación o unidad no han
30
sido definidas o cambiadas todavía, o cuando una clave de enlace se ha
perdido.
b. Autenticación: El procedimiento de autenticación está basado en la clave de
enlace almacenada, o por apareamiento ingresando un PIN (Número de
Identificación Personal).
c. Encriptación: La información de usuario puede ser protegida por la encriptación
del payload. Hay tres posibles modos de encriptación, descritos en la Tabla
1.3:
Modos
MODO 1
MODO 2
MODO 3
Descripción
Nada es encriptado
El tráfico de difusión no es encriptado; pero el tráfico
dirigido individualmente es encriptado con la clave del
maestro.
Todo el tráfico es encriptado con la clave del maestro.
TABLA 1.3 MODOS DE ENCRIPTACIÓN
1.2.5 PROTOCOLO DE ADMINISTRACIÓN DE ENLACE
El protocolo LMP se usa para el inicio y control del enlace. Las señales son
interpretadas y filtradas por el protocolo LMP en el lado del receptor, y no se
propagan a las capas superiores.
Los mensajes LMP son usados para el inicio, seguridad y control del enlace.
Los mensajes de Administración de Enlace tienen mayor prioridad que los datos
de usuario.
31
1.2.5.1 Operación General
1.2.5.1.1 Pareo
Cuando dos dispositivos no tienen una clave de enlace común, se crea una clave
de inicialización (kinit), basada en un número PIN, un número aleatorio y una
dirección BD.
Para el procedimiento de “Pareo” existen tres posibilidades:
•
Contestador Acepta el procedimiento “Pareo”
•
Contestador tiene un número PIN
•
Contestador rechaza el procedimiento “Pareo”
•
Creación de una clave de enlace
•
Intentos Repetidos
1.2.5.1.2 Características Soportadas
La radiocomunicación Bluetooth y el controlador de enlace pueden soportar solo
una parte de los tipos de paquetes y características descritas en las
Especificaciones de Banda Base y Capa Física. Las características soportadas
pueden ser requeridas en cualquier momento, siguiendo un procedimiento exitoso
de búsqueda en banda base. Cuando se hace un requerimiento, éste debe ser
compatible con las características soportadas del otro dispositivo.
1.2.5.1.3 Requerimiento de Nombre
LMP soporta requerimiento de nombre a otro dispositivo Bluetooth, y es un
nombre de usuario-amigo asociado al dispositivo.
32
1.2.5.1.4 Separación
La conexión entre dos dispositivos Bluetooth puede ser terminada en cualquier
momento por el dispositivo maestro o por el dispositivo esclavo.
1.2.5.1.5 Establecimiento de Conexión
Después del procedimiento de búsqueda, el dispositivo maestro debe invitar al
dispositivo esclavo.
1.2.5.1.6 Modos de Prueba
LMP tiene PDUs para soportar diferentes modos de prueba Bluetooth, los cuales
se usan para certificación y pruebas de cumplimiento de banda base y radio
Bluetooth.
1.2.6 PROTOCOLO DE ADAPTACIÓN Y CONTROL DE ENLACE LÓGICO
(LOGICAL
LINK
CONTROL
AND
ADAPTATION
PROTOCOL
SPECIFICATION) L2CAP
El Protocolo L2CAP (Protocolo de Adaptación y Control de Enlace Lógico) soporta
multiplexación de protocolos de alto nivel, segmentación y reensamblaje de
paquetes, y la transmisión de información de QoS. (Calidad de Servicio). L2CAP
está sobre el protocolo de banda base y reside en la capa de enlace de datos.
La especificación L2CAP está definida sólo para enlaces ACL, y no está ideada
para soportar enlaces SCO.
L2CAP depende de la verificación de integridad en la banda base para proteger la
información transmitida, y nunca se deben usar paquetes AUX1 para transportar
paquetes L2CAP.
33
1.2.6.1 Requerimientos Generales
Los requisitos protocolares esenciales de L2CAP incluyen simplicidad y un
encabezamiento bajo. Las implementaciones de L2CAP deben ser aplicables a
dispositivos con recursos computacionales limitados.
1.2.6.1.1 Multiplexación de Protocolo
L2CAP soporta multiplexación de protocolo, porque el protocolo de Banda base
no soporta ningún campo “TYPE”, que identifica al protocolo de capa superior
multiplexado sobre éste. L2CAP distingue entre protocolos de capa superior como
Protocolo de Descubrimiento de Servicio (SDP), RFCOMM y Control de Telefonía.
1.2.6.1.2 Segmentación y Reensamblaje
Comparado a otros medios de comunicación cableados, los paquetes de datos
definidos por el Protocolo de Banda Base están limitados en su tamaño. Los
paquetes L2CAP grandes deben ser segmentados en múltiples paquetes
pequeños en Banda base previa a su transmisión sobre el aire. De manera
similar,
la recepción de múltiples paquetes de Banda base pueden ser
reensamblados en un solo paquete grande en L2CAP, siguiendo una simple
verificación de integridad. La funcionalidad de la segmentación y reensamblaje
(SAR) es absolutamente necesaria para soportar protocolos que usan paquetes
más grandes que aquellos soportados en Banda base.
1.2.6.1.3 Calidad de Servicio
Los procesos de establecimiento de conexión de L2CAP, permiten el intercambio
de información respecto a las exigencias de QoS (Calidad de Servicio) entre dos
unidades Bluetooth. Cada implementación de L2CAP debe controlar los recursos
usados por el protocolo, y asegurar que los requisitos de QoS se cumplan.
34
1.2.6.1.4 Grupos
El protocolo de Banda base soporta el concepto de piconet. La abstracción de
grupo L2CAP permite implementaciones para el mapeo eficiente de grupos de
protocolos sobre la piconet.
1.2.6.2 Operación General
El L2CAP está basado alrededor del concepto de “canales”, cada uno de los
puntos finales de un canal L2CAP está referido por un Identificador de canal.
1.2.6.2.1 Identificadores de Canal
Los identificadores de canales (CIDs) son nombres locales que representan un
punto extremo del canal lógico del dispositivo.
Las asignaciones de CID son relativas para un dispositivo en particular, y un
dispositivo puede asignar CIDs independientemente de otros dispositivos.
1.2.6.3 Eventos
Los eventos son todos los mensajes entrantes a la capa L2CAP junto con las
interrupciones. Los eventos se dividen en cinco categorías: Indicaciones y
confirmaciones de capas inferiores, Requerimientos y Respuestas de capas
superiores, datos de pares, Requerimiento de señal respuesta de pares y eventos
causados por expiraciones del temporizador.
•
Eventos de Protocolos de Capas inferiores LP a L2CAP
•
Eventos de Señalización de L2CAP a L2CAP
•
Eventos de datos de L2CAP a L2CAP
•
Eventos de capas superiores a L2CAP
•
Eventos de Temporización
35
1.2.6.4 Acciones
Las acciones se dividen en cinco categorías: Confirmación e Indicación a capas
superiores, Petición y Respuesta a capas inferiores, Petición y respuesta a pares,
transmisión de datos a pares y fijación de temporizadores.
•
Acciones de L2CAP a capas inferiores
•
Acciones de L2CAP a capas superiores
1.2.7 INTERFAZ DE CONTROL
La interfaz controladora de host Bluetooth (HCI) sirve al controlador de banda
base, al administrador de enlace y acceso al estado del hardware y registros de
control; provee un método uniforme de acceso a las capacidades de la banda
base Bluetooth. La sección HCI tiene dos funciones en la especificación
Bluetooth:
•
Definir las bases de una interfaz física para un módulo externo Bluetooth.
•
Definir las funciones de control necesarias para todas la implementaciones
Bluetooth
El host recibe notificaciones asincrónicas de eventos HCI independientemente de
que capa de transporte se usa. Los eventos HCI son usados para notificar al host
cuando algo ocurre. Al descubrir éste, que ha ocurrido un evento, analizará el
paquete recibido para determinar que tipo de evento se tiene.
1.2.7.1 Comandos HCI
HCI provee un método de comandos uniforme para acceder a las capacidades del
hardware Bluetooth. Los comandos de enlace HCI le dan al host la habilidad de
controlar las conexiones de la capa enlace a otros dispositivos Bluetooth. Estos
36
comandos, típicamente, involucran al administrador de enlace (LM) para
intercambiar comandos LMP con dispositivos remotos.
Se tienen los siguientes tipos de comandos:
Para Intercambio de Información Específica HCI
o Paquete de comando HCI.- Paquete utilizado para enviar comandos
desde el host controller.
o Paquete de evento HCI.- Utilizado por el host controller para
comunicar eventos al host.
o Paquetes de datos HCI.- Utilizados para intercambio de datos.
Paquetes SCO y ACL.
Ejemplos de Comandos de Control de Enlace
o Inquiry.- El comando de Indagación provocará que el dispositivo
Bluetooth entre en este modo
o Create_Connection.- Este comando provocará que el administrador
de enlace cree una conexión ACL al dispositivo Bluetooth con el
BD_ADDR especificado por los parámetros del comando.
o Disconnect.- Este comando se utiliza para terminar una conexión
existente.
o Accept_Connection_Request.- Se usa para aceptar una nueva
petición de conexión entrante.
o Reject_connection_Request.- Es usado para rechazar una petición
de conexión entrante.
1.2.7.2 Eventos
Entre los posibles eventos se tienen:
•
Inquiry_Complete_Event.- Indica que ha finalizado el evento de pregunta.
37
•
Inquiry_Result_Event.- Indica que un dispositivo Bluetooth o múltiples
dispositivos Bluetooth han respondido, durante el proceso actual de
pregunta
•
Connection_Complete_Event.- Indica a ambos host, (los que se encuentran
formando la conexión), que se ha establecido la conexión.
38
CAPÍTULO II.
SERVICIOS A IMPLEMENTARSE EN LA INTERFAZ
2.1 INTRODUCCIÓN
En este capítulo se describirán los servicios que ofrecerá la interfaz a diseñarse,
la cual se enlazará a las bases de datos del Sistema de Administración
Estudiantil, con la finalidad de proporcionar a cada usuario la mayor cantidad de
información posible, en modo de consulta únicamente, acerca de sus datos
académicos; a más de eso ofrecerá un servicio de acceso a las bases de datos de
la Biblioteca, a través del cual se podrá conocer la disponibilidad de textos y el
contenido de los mismos; se ofrecerá la posibilidad de entrar a las páginas del
CTTETRI y la A.E.I.E., donde se podrá conocer acerca de los cursos a dictarse,
currículo de los cursos CCNA, conocer las actividades y disponer de los servicios
brindados por la Asociación de Estudiantes de Ingeniería Electrónica.
Todo esto se realizará mediante un sistema de acceso inalámbrico a través de
puntos con tecnología Bluetooth, distribuidos adecuadamente en el Edificio
Antiguo de Ingeniería Eléctrica, teniendo la cobertura necesaria para los usuarios
que lo deseen.
El formato elegido para esta interfaz es un formato WAP1 y Web2, debido a la
variedad de equipos que se podrán conectar como usuarios al servicio, y con la
finalidad de que no sea necesario cargar ningún tipo de software en los mismos,
sino que las únicas condiciones sean que el equipo tenga instalado un navegador
o browser para Internet, y que posea un dispositivo Bluetooth que le permita
1
WAP. Wireless Application Protocol o (Protocolo de Aplicaciones Inalámbricas) es un estándar abierto internacional para
aplicaciones que utilizan las comunicaciones inalámbricas, ej. acceso a Internet desde un teléfono móvil [19].
Web o WWW, es un sistema de hipertexto que funciona sobre Internet. Para ver la información se utiliza una aplicación
llamada navegador Web para extraer elementos de información de los servidores Web y mostrarlos en la pantalla del
usuario [19].
2
39
acceso a la red inalámbrica, haciendo que la aplicación sea más flexible y útil para
la mayor cantidad de clientes, tomando siempre en cuenta la limitación de la
tecnología Bluetooth (siete esclavos o clientes por cada dispositivo maestro o
servidor).
El enlace a través de la página WAP será utilizado por usuarios que ocupen
teléfonos celulares y PDAs, y la página Web para usuarios con computadoras
personales y PDAs con Sistemas Operativos Windows CE1 y/o Pocket IE2; estas
páginas WAP y Web presentarán dos tipos de información, una autenticada con
nombre y contraseña que muestra la información del Sistema de Administración
Estudiantil SAE, ésta información estará disponible solamente para el estudiante
que consulta, y no para cualquiera que tiene acceso. El nombre y contraseña a
ser utilizados serán el nombre del estudiante y su número único. El resto de
información, que es un acceso a las bases de datos de la biblioteca y demás
contenido general, no necesitará autenticación, y estará disponible para cualquier
usuario con acceso a la red inalámbrica.
Para poder diseñar una interfaz que cumpla con todas estas características se va
a utilizar como herramienta la arquitectura tecnológica .NET; mediante las
herramientas de desarrollo proporcionadas por esta nueva tecnología se pueden
crear aplicaciones basadas en servicios para la Web.
Dentro de .NET se tiene principalmente la plataforma .NET Framework, que
proporciona la infraestructura para crear aplicaciones y el entorno de ejecución
para las mismas; además de eso existen productos enfocados hacia .NET, entre
los que se encuentran Windows .NET Server, que es un sistema operativo que
incluye de forma nativa la plataforma .NET Framework, y Visual Studio .NET, que
es una herramienta integrada para el desarrollo de aplicaciones.
1
POCKET PC.- Es un computador de bolsillo, también llamado PDA (Personal Digital Assistant). Se trata de un pequeño
computador, diseñado para ocupar el mínimo espacio y ser fácilmente transportable que ejecuta el sistema operativo
Windows CE de Microsoft, el cual le proporciona capacidades similares a los PCs de escritorio [19].
2
WINDOWS CE.- Es una versión del sistema operativo Windows diseñado para pequeños dispositivos, como en el caso de
los Handhelds [19].
40
Con la utilización de .NET, y debido al modelo de desarrollo basado en servicios
que éste maneja, se flexibiliza y enriquece el modo de construcción de
aplicaciones para Internet.
ASP.NET es la parte del .NET Framework dedicada al desarrollo Web. Esta
plataforma permite dotar de funciones adicionales a una aplicación Web, y escribir
una menor cantidad de código, entre otras características.
ASP.NET puede ser escrito en cualquier lenguaje soportado por el .NET
Framework, es decir: Visual Basic.NET; C# y Java Script.NET. ASP.NET es un
lenguaje totalmente orientado a objetos [20].
ASP.NET es una plataforma que se integra con el IIS (Internet Information
Services)1, mismo que siendo el servidor de Internet, gestiona todas las peticiones
de los navegadores de Internet o intranet, y les devuelve la información que estos
solicitan, controla seguridades, permisos, maneja las colas de peticiones, limpia la
basura de la memoria, controla tiempos de acceso, etc.
El Sistema de Administración Estudiantil utiliza el formato SQL (Structured Query
Language)2 para estructurar las bases de datos en las que se encuentra
almacenada toda la información personal, curricular y académica de los
estudiantes de la Escuela Politécnica Nacional.
SQL Server 2000 es un programa que no está basado en .NET Framework, pero
que puede funcionar dentro del entorno de ejecución del mismo, por lo que
resultaría la herramienta ideal para manejar las bases de datos proporcionadas
por el SAE.
Para darle interactividad a la interfaz y hacer que su presentación al usuario final
sea amigable, se utilizará la herramienta de diseño de páginas Web Macromedia
1
IIS Internet Information Services es una serie de servicios (FTP, SMTP, NNTP y HTTP/HTTPS) para los computadores
que funcionan con Windows [19]
2
SQL Structured Query Language es un lenguaje declarativo de acceso a bases de datos relacionales que permite
especificar diversos tipos de operaciones sobre las mismas [19]
41
Dreamweaver MX 2004, con la que se puede controlar todo el proceso de
creación de un sitio Web, apoyada con la herramienta Fireworks que sirve para
crear, editar y animar gráficos Web.
Finalmente el Sistema Operativo en el cual estará alojada la interfaz y todas las
herramientas necesarias para la implementación del proyecto será Windows
Server 2003 por ser un sistema que maneja una variedad de funciones de
servidor. En éste caso, debido al formato elegido para la presentación de la
interfaz, la función a utilizar es la de Servidor Web, la cual provee un servicio de
aplicaciones integrado que facilita el desarrollo de los servicios Web, y brinda
herramientas que permiten conectarlos a aplicaciones internas.
Windows 2003 Server proporciona un alto nivel de seguridad debido a la versión
6.0 del Internet Information Services que incluye; además involucra características
que garantizan que sus usuarios permanezcan conectados.
A continuación se describirán las ventajas de la utilización de cada una de las
herramientas para la implementación y diseño de la interfaz
2.2 HERRAMIENTAS A UTILIZARSE PARA IMPLEMENTAR Y
DISEÑAR LA INTERFAZ
2.2.1 .NET FRAMEWORK
Cada cierto tiempo se produce una revolución en la tecnología empleada en el
desarrollo de aplicaciones. El primer gran cambio, fue el paso de la programación
en MS-DOS a la programación Windows (Win16), más tarde con la evolución de
los sistemas operativos, el segundo cambio, las aplicaciones Win32, y ahora la
tercera de las revoluciones, lo que Microsoft llama .NET Framework o más
comúnmente .NET.
42
La plataforma .NET servirá como evolución de la plataforma API1 Win32.
Las ventajas son muchas: no tiene funciones ni grupos de funciones, sino clases
de objetos que hacen mucho más simple la codificación.
Si la plataforma .NET es el conjunto de nuevos servicios para permitir que las
aplicaciones aprovechen posibilidades como la Web con gran sencillez, Visual
Studio .NET es la herramienta diseñada para facilitar el acceso a esos servicios.
2.2.1.1 Características del .NET Framework
.NET Framework permite el desarrollo de aplicaciones a través del uso de un
conjunto de herramientas y servicios que proporciona, y que pueden agruparse en
tres bloques principales:
•
El Entorno de Ejecución Común o Common Language Runtime (CLR).
•
La jerarquía de clases básicas de la plataforma o .NET Framework Base
Classes.
•
Y el motor de generación de interfaz de usuario, que permite crear
interfaces para la Web, o para el entorno Windows, así como servicios para
ambos entornos operativos [21].
La Figura 2.1 muestra un diagrama con la distribución de elementos dentro del
entorno de .NET Framework.
1
API: Interfaz de Programación de Aplicaciones, es un conjunto de especificaciones de comunicación entre componentes
de software. Representa un método para conseguir abstracción en la programación, generalmente (aunque no
necesariamente) entre los niveles o capas inferiores y los superiores del software [19]
43
FIGURA2.1 ESQUEMA DE COMPONENTES DENTRO DE LA PLATAFORMA .NET FRAMEWORK. [21]
En la base del entorno de ejecución, se encuentra el CLR, que constituye el
núcleo de .NET Framework, encargándose de la gestión del código en cuanto a
su carga, ejecución, manipulación de memoria, seguridad, etc.
En el nivel intermedio, se sitúa la jerarquía de clases básicas del entorno de
ejecución, que constituyen un sólido API de servicios a disposición del
programador, para multitud de tareas como gestión del sistema de archivos,
acceso a datos, etc.
Finalmente, en el nivel superior, se encuentran las clases que permiten el diseño
del interfaz de usuario de las aplicaciones.
Si es necesario desarrollar aplicaciones para Internet, se debe utilizar ASP.NET,
que provee todo lo necesario para crear aplicaciones para la red: web forms, web
services, etc.
No todo en .NET Framework es programación para Internet. La plataforma no ha
dejado a un lado el desarrollo de programas para el sistema operativo Windows, y
para esto dispone de los denominados Windows Forms.
44
2.2.1.2 Elementos del .NET Framework
.NET Framework es un marco en donde las aplicaciones correrán. Las
aplicaciones ya no corren directamente bajo el sistema operativo, sino que lo
hacen bajo este marco [21].
Elementos principales del .NET Framework:
•
CLR (Common Language Runtime)
•
El conjunto de clases del .NET Framework
•
ASP.NET
•
Los servicios Web
•
Remoting
•
Windows Forms
2.2.1.2.1 CLR (Common Language Runtime)
El CLR es el motor de ejecución de las aplicaciones .NET, el cual se encarga de
ejecutar todo el código .NET. El CLR es el encargado de convertir este lenguaje
intermedio en lenguaje de máquina del procesador, esto normalmente se hace en
tiempo real por un compilador JIT (Just-In-Time) que lleva incorporado el CLR.
2.2.1.2.2 Conjunto de clases del .NET Framework
El conjunto de clases del .NET Framework es la piedra angular de cualquier
desarrollador de .NET, es un conjunto rico de clases, interfaces, tipos que
simplifican y optimizan el desarrollo de aplicaciones .NET, además de
proporcionar acceso a la funcionalidad del sistema.
45
2.2.1.2.3 ASP.NET
ASP.NET es la parte del .NET Framework dedicada al desarrollo Web. A través
del servidor Web (IIS), las aplicaciones ASP.NET se ejecutarán bajo el CLR y se
podrá usar el conjunto de clases del .NET Framework para desarrollarlas,
obteniendo así mayor versatilidad.
2.2.1.2.4 Servicios Web
También son destacables los servicios Web, que permitirán comunicarse a través
de Internet entre diferentes computadores, incluso entre distintos sistemas.
2.2.1.2.5 Remoting
.NET Remoting permite tener objetos en máquinas remotas, e invocarlos desde
otras máquinas.
2.2.1.2.6 Windows Forms
Windows Forms son la parte del .NET Framework que permiten crear aplicaciones
comunes sobre el Sistema Operativo Windows.
2.2.1.3 ASP.NET
La idea detrás de ASP.NET es la misma que existía con ASP (Active Server
Pages): hacer sencilla la programación dentro del servidor de Web. En las
páginas ASP, se podía incorporar junto al HTML, código de acceso a Bases de
Datos, de acceso a librerías para control de sesiones Web, y otras
funcionalidades muy útiles a la hora de desarrollar aplicaciones Web.
ASP.NET es una plataforma que se integra con el IIS y que permite que se
accedan a páginas con extensión "aspx" las cuales pueden tener junto al HTML,
46
código en diferentes lenguajes de programación, aunque sólo se debe utilizar uno
por página. [22].
Lo que se busca es facilitar el desarrollo de aplicaciones con interfaz Web. Para
ello es común montar una infraestructura de librerías y servidores detrás del
servidor; el mismo que recibe la petición, y si es de una página activa, terminada
en ".aspx", le pasa la petición a la arquitectura ASP.NET.
El ASP es un lenguaje orientado a las aplicaciones en red que funciona del lado
del servidor. Es éste quien se ocupa de ejecutarlo, interpretarlo y enviarlo al
cliente (navegador) en forma de código HTML. [23].
ASP.NET se ha construido bajo los siguientes principios:
•
Facilidad de desarrollo
•
Alto rendimiento y escalabilidad
•
Fiabilidad mejorada
2.2.1.3.1 Facilidad de desarrollo
ASP.NET introduce un nuevo concepto, los "server controls", que permiten a
modo de etiquetas HTML, tener controles manejados por el servidor que
identifican el navegador usado, adaptándose a cada uno de ellos.
•
Posibilidad de elección del lenguaje de programación, se puede elegir el
lenguaje de programación que más guste, por defecto lleva integrado C#,
VisualBasic.NET y Java#, pero se puede usar otro lenguaje.
•
Independencia de la herramienta de desarrollo. Se puede utilizar desde el
Notepad, hasta la sofisticada y potente Visual Studio .NET, pasando por la
gratuita Web Matriz.
47
2.2.1.3.2 Alto rendimiento y escalabilidad
El código es compilado para ser ejecutado en el CLR. Se puede optar por tenerlo
en el servidor precompilado, o dejar que el servidor lo compile la primera vez que
lo ejecute. El resultado es de 3 a 5 veces superior en velocidad que las antiguas
páginas ASP [23].
El uso adecuado del potente caché incorporado aumenta considerablemente el
rendimiento y la escalabilidad de la aplicación. La caché permitirá guardar desde
páginas completas a partes completas, pasando por conjuntos de datos extraídos
de la base de datos.
ASP.NET está preparado para poder tener granjas de servidores1 Web para sitios
con alto volumen de tráfico y repartir la carga entre distintos servidores.
2.2.1.3.3 Mejora de la fiabilidad
ASP.NET es capaz de detectar pérdidas de memoria, problemas con bloqueos y
protección ante caídas. Entre otras cosas, es capaz de detectar aplicaciones Web
que pierden memoria, arrancando otro proceso limpio con una nueva instancia de
la aplicación para cerrar la que pierde memoria, liberando así la memoria perdida.
2.2.1.4 Servicios Web
Los Servicios Web permiten que las aplicaciones compartan información y que
además invoquen funciones de otras aplicaciones independientemente de cómo
se hayan creado las mismas, cuál sea el sistema operativo o la plataforma en que
se ejecutan, y cuáles los dispositivos utilizados para obtener acceso a ellas.
Aunque los servicios Web son independientes entre sí, pueden vincularse y
formar un grupo de colaboración para realizar una tarea determinada. [24]
1
Granja de Servidores es un grupo de servidores, normalmente mantenidos para ejecutar tareas que van más allá de la
capacidad de una sola máquina corriente, como alternativa, generalmente más económica, a un supercomputador [19]
48
Un Servicio Web viene a ser una rutina en Internet, es como una caja negra, que
encierra cierto proceso o algoritmo, y que cumple una función clara; es un
componente de software que se comunica con otras aplicaciones, codificando los
mensajes en XML y enviando estos mensajes a través de protocolos estándares
de Internet, tales como el Hypertext Transfer Protocol (HTTP). Es similar a un
sitio Web que no cuenta con una interfaz de usuario y que da servicio a las
aplicaciones en vez de a las personas. Un Web Service, en vez de obtener
solicitudes desde el navegador y retornar páginas Web como respuesta, lo que
hace es recibir solicitudes a través de un mensaje en formato XML desde una
aplicación, realiza una tarea y devuelve un mensaje de respuesta también en
formato XML. [25]
Estos servicios, para sus mensajes, utilizan el estándar SOAP. Un mensaje SOAP
se parece mucho a una carta: es un sobre que contiene una cabecera con la
dirección del receptor del mensaje, un conjunto de opciones de entrega (tal como
la información de encriptación), y un cuerpo con la información del mensaje.
2.2.1.4.1 Requisitos de un Web Service
•
Interoperabilidad: Un servicio remoto debe permitir su utilización por
clientes de otras plataformas.
•
Amigabilidad con Internet: La solución debe poder funcionar para soportar
clientes que accedan a los servicios remotos desde Internet.
•
Interfaces
de
tipos
claramente
especificados:
No
debería
haber
ambigüedad acerca del tipo de dato enviado y recibido desde un servicio
remoto. Más aún, los tipos de datos definidos en el servicio remoto deben
poderse corresponder razonablemente bien con los tipos de datos de la
mayoría de los lenguajes de programación.
49
•
Posibilidad de aprovechar los estándares de Internet existentes: La
implementación del servicio remoto debería aprovechar estándares de
Internet existentes tanto como sea posible, y evitar reinventar soluciones a
problemas que ya se han resuelto. Una solución construida sobre un
estándar de Internet ampliamente adoptado puede aprovechar conjuntos
de herramientas y productos existentes creados para dicha tecnología.
•
Soporte para cualquier lenguaje: La solución no debería ligarse a un
lenguaje de programación particular. Un cliente debería ser capaz de
implementar un nuevo servicio Web existente independientemente del
lenguaje de programación en el que se haya escrito el mismo.
•
Soporte para cualquier infraestructura de componente distribuida: La
solución no debe estar fuertemente ligada a una infraestructura de
componentes en particular. De hecho, no se debería requerir el comprar,
instalar o mantener una infraestructura de objetos distribuidos, solo
construir un nuevo servicio remoto y utilizar un servicio existente.
2.2.1.4.2 Bloques Constructivos de Servicios Web
•
Descubrimiento: La aplicación cliente que necesita acceder a la
funcionalidad que expone un Servicio Web necesita una forma de resolver
la ubicación des servicio remoto. Se logra mediante un proceso llamado,
normalmente descubrimiento (discovery). El descubrimiento se puede
proporcionar mediante un directorio centralizado, así como por otros
métodos ad-hoc.
•
Descripción: Una vez que se ha resuelto el extremo de un servicio Web
dado,
el
cliente
necesita
suficiente
información
para
interactuar
adecuadamente con el mismo. La descripción de un servicio Web implica
como meta, datos estructurados sobre la interfaz que intenta utilizar la
aplicación cliente, así como documentación escrita sobré el servicio Web.
50
•
Formato del mensaje: Para el intercambio de datos, el cliente y el servidor
tienen que estar de acuerdo en un mecanismo común de codificación y
formato de mensaje. El uso de un mecanismo estándar de codificar los
datos asegura que los datos que codifica el cliente los interpretará
correctamente el servidor.
•
Codificación: Los datos que se trasmiten entre el cliente y el servidor
necesitan codificarse en un cuerpo de mensaje.
•
Transporte: Una vez que se ha dado formato al mensaje y se han
serializado los datos en el cuerpo del mensaje, éste se debe transferir entre
el cliente y el servidor utilizando algún protocolo de transporte.
Un programa que utilice Servicios Web no puede funcionar si no dispone de
acceso a Internet en el computador donde se ejecuta, por lo que supone una
importante limitación en el desarrollo. Por esta razón es necesario que el
computador donde se ejecuta el Servicio Web tenga habilitado el Internet
Information Service (IIS).
2.2.1.5 Visual Studio .Net
Visual Studio .NET une en un mismo entorno diseñadores visuales para interfaces
de usuario nativas y Web, diseñadores de esquemas y recursos, editores de
código específicos para múltiples lenguajes, así como los compiladores y
utilidades necesarias para generar aplicaciones .NET a partir de todos esos
elementos. [26]
Visual Studio .NET y la plataforma .NET Framework proporcionan una
herramienta completa, eficaz y sofisticada, para diseñar, desarrollar, depurar e
implementar aplicaciones seguras para Web.
51
Gracias a la compatibilidad integrada con .NET Compact Framework, Visual
Studio .NET incorpora a .NET los dispositivos móviles e incrustados, como Pocket
PC, y otros dispositivos que utilizan el sistema operativo Microsoft Windows
CE .NET; así se puede utilizar el mismo modelo de programación, las mismas
herramientas para programadores, y los mismos conocimientos para crear
aplicaciones orientadas tanto a dispositivos pequeños, como a los centros de
datos de mayor tamaño.
Se puede utilizar Visual Studio .NET para:
•
Crear aplicaciones basadas en Windows rápidas y eficaces.
•
Crear aplicaciones para Pocket PC rápidas y eficaces.
•
Crear aplicaciones Web inteligentes, sofisticadas y seguras para
dispositivos móviles.
•
Utilizar
servicios
Web
XML1
en
cualquiera
de
las
aplicaciones
mencionadas.
•
Evitar conflictos entre archivos .DLL2.
•
Eliminar los costosos problemas de implementación y mantenimiento de las
aplicaciones.
Visual Studio .NET es un entorno de desarrollo creado exclusivamente para
permitir la integración con servicios Web XML. Al hacer posible que las
aplicaciones compartan datos a través de Internet, los servicios Web XML
permiten ensamblar aplicaciones a partir de código nuevo y existente,
independientemente de la plataforma, el lenguaje de programación o el modelo de
objetos [27].
1
XML.- Extensible Markup Language (lenguaje de marcado ampliable o extensible) desarrollado por el World Wide Web
Consortium (W3C). Lenguaje universal de marcado para documentos estructurados y datos en la Web, más amplio, rico y
dinámico que HTML. [19]
2
Archivos .DLL: Un archivo DLL (Dynamic Library Link) es un módulo componente de un programa que ejecuta alguna
función. Estos archivos DLL son muy útiles, pero también suelen ser causa de errores en Windows. [28]
52
2.2.1.5.1 Programación Orientada a Objeto (OOP)
La programación orientada a objeto, OOP (Object Oriented Programming), se
trata de una evolución de la programación procedural basada en funciones, que
permite agrupar elementos de código (rutinas y datos) con funcionalidades
similares, bajo un sistema unificado de manipulación y acceso a dichos elementos
En la programación estructurada procedural, basada en procedimientos y
funciones, el crecimiento de una aplicación hace que el mantenimiento de la
misma se convierta en una tarea difícil, debido al gran número de procedimientos
interrelacionados que se puede llegar a tener. El mismo hecho de efectuar una
pequeña modificación en un proceso, nos puede suponer el tener que recorrer un
gran número de funciones del programa, no relacionadas por un nexo común [21].
a. Fundamentos de la programación orientada a objeto
La organización de una aplicación en la OOP se realiza mediante estructuras de
código. Una estructura de código, es lo que en OOP se identifica como objeto.
Una estructura de código contiene un conjunto de procedimientos e información
que ejecutan una serie de procesos destinados a resolver un grupo de tareas con
un denominador común. Una aplicación orientada a objetos tendrá tantas
estructuras de código como aspectos del programa sea necesario resolver.
Al ser las estructuras de código u objetos, entidades que contienen una
información precisa y un comportamiento bien definido a través del conjunto de
procedimientos que incluyen, pueden ser clasificados en función de las tareas que
desempeñan.
b. Objetos
Un objeto es una agrupación de código, compuesta de propiedades y métodos,
que pueden ser manipulados como una entidad independiente. Las propiedades
53
definen los datos o información del objeto, permitiendo consultar o modificar su
estado; mientras que los métodos son las rutinas que definen su comportamiento.
Un objeto es una pieza que se ocupa en desempeñar un trabajo concreto dentro
de una estructura organizativa de nivel superior, formada por múltiples objetos,
cada uno de los cuales ejerce la tarea particular para la que ha sido diseñado.
c. Clases
Una clase no es otra cosa que el conjunto de especificaciones o normas que
definen cómo va a ser creado un objeto de un tipo determinado; algo parecido a
un manual de instrucciones conteniendo las indicaciones para crear el objeto.
Una clase constituye la representación abstracta de algo, mientras que un objeto
constituye la representación concreta de lo que una clase define.
La clase determina el conjunto de puntos clave que ha de cumplir un objeto, para
ser considerado perteneciente a dicha clase o categoría, ya que no es obligatorio
que dos objetos creados a partir de la misma clase sean exactamente iguales,
basta con que cumplan las especificaciones clave de la clase.
d. Instancias de una clase
El proceso por el cuál se obtiene un objeto a partir de las especificaciones de una
clase se conoce como instanciación de objetos.
e. Características básicas de un sistema orientado a objeto
Para que un lenguaje o sistema sea considerado orientado a objeto, debe cumplir
las siguientes características:
•
Abstracción: La abstracción es aquella característica que nos permite
identificar un objeto a través de sus aspectos conceptuales.
54
Del mismo modo que se hace al identificar objetos reales, la abstracción
ayuda a la hora de desarrollar una aplicación, permitiendo identificar los
objetos que van a formar parte del programa, sin necesidad de disponer
aún de su implementación; basta con reconocer los aspectos conceptuales
que cada objeto debe resolver.
•
Encapsulación: La encapsulación establece la separación entre la interfaz
del objeto y su implementación, aportando dos ventajas fundamentales.
Por una parte proporciona seguridad al código de la clase, evitando
accesos y modificaciones no deseadas; una clase bien encapsulada no
debe permitir la modificación directa de una variable, ni ejecutar métodos
que sean de uso interno para la misma.
Por otro lado la encapsulación simplifica la utilización de los objetos, ya que
un programador que los use, si éste está bien diseñado y su código
correctamente escrito, no necesitará conocer los detalles de su
implementación; se limitará a utilizarlo.
•
Polimorfismo: El polimorfismo determina que el mismo nombre de método
realizará diferentes acciones según el objeto sobre el que sea aplicado. Al
igual que sucedía en la encapsulación, el programador que haga uso del
objeto, no necesita conocer los detalles de implementación de los métodos;
se limita a utilizarlos.
•
Herencia: Se trata de la característica más importante de la OOP, y
establece que partiendo de una clase a la que se denomina clase base,
padre o superclase, se crea una nueva, denominada clase derivada, hija, o
subclase. En esta clase derivada se dispondrá de todo el código de la clase
base, más el nuevo código propio de la clase hija, que se escriba para
extender sus funcionalidades.
55
Existen dos tipos de herencia: simple y múltiple. La herencia simple es
aquella en la que se crea una clase derivada a partir de una sola clase
base, mientras que la herencia múltiple permite crear una clase derivada a
partir de varias clases base. El entorno de .NET Framework sólo permite
utilizar herencia simple.
f. Jerarquías de clases
Uno de los fines de la OOP consiste en la clasificación del código; para ello se
emplean jerarquías o árboles de clases, en los que a base de niveles, se muestra
un conjunto de clases conectadas por una relación de herencia.
g. Relaciones entre objetos
Los objetos existentes en una aplicación se comunican entre sí mediante una
serie de relaciones que se describen a continuación:
•
Herencia: Cuando a partir de una clase existente, se crea una nueva clase
derivada, ésta dispone de todas las propiedades y métodos de la clase
base, más el código propio que implemente.
•
Pertenencia: Los objetos pueden estar formados a su vez por otros objetos.
Se dice en este caso que hay una relación de pertenencia, puesto que
existe un conjunto de objetos que pertenecen a otro objeto, o se unen para
formar uno nuevo. A este tipo de relación se le denomina también
Contenedora.
•
Utilización: Hay situaciones en las que un objeto utiliza a otro para realizar
una determinada tarea, sin que ello suponga la existencia de una relación
de pertenencia entre dichos objetos.
•
Reutilización: Un objeto bien diseñado, puede ser reutilizado en otra
aplicación de modo directo o creando una clase derivada a partir de él.
56
Este es uno de los objetivos perseguidos por la OOP, aprovechar en lo
posible el código ya escrito, ahorrando un tiempo considerable en el
desarrollo de programas.
h. Análisis y diseño orientado a objetos
Antes de comenzar la escritura del programa, se hace necesario realizar un
análisis de los problemas a resolver, que permitirá identificar cuales procesos se
deben codificar. Si se pretende además, abordar la programación utilizando un
enfoque orientado a objetos, se debe emplear técnicas adecuadas a este tipo de
programación.
Para aunar todas las tendencias de análisis orientadas a objetos existentes, ha
aparecido el Lenguaje Unificado de Modelado o UML (Unified Modeling
Language), cuyo objetivo es proporcionar un verdadero sistema de análisis y
diseño aplicado a objetos.
2.2.1.6 WAP (Wireless Application Protocol)
WAP es un protocolo basado en los estándares de Internet, que ha sido
desarrollado para permitir a teléfonos celulares navegar a través de la red de
redes. Con la tecnología WAP se pretende que desde cualquier teléfono celular
se pueda acceder a la información que hay en Internet, así como realizar
operaciones de comercio electrónico. [30]
2.2.1.6.1 La Plataforma WAP
La plataforma WAP se encarga de ofrecer un acceso inalámbrico seguro a un
conjunto de servicios de Internet y a otras redes, a los usuarios que accedan
mediante su teléfono móvil.
La utilización de un teléfono WAP es igual a la de un navegador Web: el usuario
57
teclea para solicitar una URL. Pero, al contrario que los navegadores estándar
que usan HTML para visualizar la información en la pantalla del computador, los
teléfonos WAP utilizan WML, un lenguaje abierto que permite adaptarse a
pequeños dispositivos de mano.
Al igual que el HTML, WML se construye por medio de "tags" y permite la
presentación de texto e imágenes, entrada de información y formularios.
El teléfono WAP utiliza las capacidades de información de conexiones
inalámbricas convencionales para que el usuario realice peticiones al gateway
WAP. El mismo que convierte éstas en peticiones HTTP y las envía a través de
Internet. Cuando el servicio requerido responde, el gateway vuelve a enviar la
información al teléfono.
El gateway WAP es el núcleo de la plataforma. Su capacidad para actuar en esta
clase de teléfonos como un proxy HTTP, permite a los suscriptores acceder a
cualquier sitio WWW.
2.2.1.6.2 Operación Web vs. Operación WAP
A continuación, se muestra una comparación del funcionamiento de operación
WAP y Web, dado que la arquitectura de la plataforma WAP, está influida por la
infraestructura y diseño de la WWW.
a. Operación Web:
•
El usuario abre el navegador y especifica el URL
•
El navegador analiza el URL y envía una petición HTTP o HTPPS al
servidor Web.
•
El servidor Web analiza la petición y determina que datos recuperar, coloca
un encabezado HTTP o HTTPS en el archivo estático o programa CGI
recuperado, y lo manda de vuelta al navegador.
58
•
El navegador interpreta la respuesta y despliega el contenido al usuario.
b. Operación WAP:
•
Las transacciones WAP utilizan el mismo modelo básico, siendo la principal
diferencia que el teléfono y el gateway WAP sustituyen en conjunto al
navegador Web.
•
El usuario utiliza un teléfono WAP para solicitar un URL
•
El navegador WAP crea una petición que contiene el URL e información
que identifique al suscriptor y las envía al gateway WAP.
•
El gateway WAP interpreta la petición, genera una petición convencional
HTTP o HTTPS y la envía al servidor Web.
•
El servidor Web interpreta a su vez la petición y determina que datos
recuperar; éste coloca un encabezado HTTP o HTTPS en el archivo
estático o programa CGI, y lo manda de nuevo al gateway WAP.
•
El gateway WAP interpreta la respuesta, valida el WML, genera una
respuesta (quitando el encabezado HTTP o HTTPS) y lo envía al teléfono.
•
El navegador WAP interpreta la respuesta y despliega el contenido al
usuario.
2.2.1.6.3 WML (Wireless Markup Language)
El lenguaje WML (Wireless Markup Language) constituye la base para la creación
de contenidos visualizables desde un terminal WAP (un terminal dotado con un
micro-navegador). WML está basado en XML [31].
Las páginas WML sólo permiten introducir texto y gráficos, debido a las
capacidades propias de los terminales móviles. Por otra parte, los micronavegadores de los terminales también soportan un lenguaje de script, llamado
WMLScript, que permite manipular datos y dotar de cierta interactividad a la
página WML.
59
Las páginas WML pueden ser ubicadas en cualquier servidor Web convencional,
siempre que éste haya sido correctamente configurado para servirlas.
Las características principales de WML son:
•
Soporte para imágenes y texto, con posibilidad de texto con formato.
•
Tarjetas agrupadas en barajas. Una pagina WML es como una página
HTML en la que hay una serie de tarjetas, al conjunto de estas tarjetas se
le suele llamar baraja.
•
Posibilidad de navegar entre tarjetas y barajas, de la misma forma que se
navega entre páginas Web.
•
Manejo de variables y formularios para el intercambio de información entre
el teléfono celular y el servidor.
a. Barajas y tarjetas
A las páginas WML se les suele llamar barajas porque están compuestas por
tarjetas. Una tarjeta es la unidad de información que un navegador WAP puede
mostrar. El navegador nos permite pasar de una tarjeta a otra dentro de la baraja
para así poder acceder a todas las tarjetas.
•
Baraja: Un conjunto de tarjetas constituyen una baraja. Esta baraja (deck)
es la unidad mínima de transmisión entre el servidor y el terminal móvil.
Cuando éste recibe la baraja completa, mostrará en su pantalla la primera
tarjeta. De este modo, la navegación se realiza siempre entre las diferentes
tarjetas que componen la baraja, hasta que se carga una nueva.
•
Tarjeta: En el diseño de páginas WML, la unidad de desarrollo es la tarjeta
(card). Una misma página puede contener varias tarjetas, sin embargo, en
la pantalla del terminal WAP se mostrará siempre una sola tarjeta. El
usuario podrá navegar de una tarjeta a otra, para visualizar los contenidos
de la página; una tarjeta puede contener texto, campos de datos, enlaces,
etc.
60
b. Eventos y Tareas
Los eventos y las tareas proporcionan un mecanismo para realizar acciones sobre
las tarjetas, permitiendo navegar entre ellas y construir pequeñas interfaces para
dar más funcionalidad a las páginas.
c. Enlaces (Links)
Al igual que en HTML se puede seleccionar parte de un texto o una imagen, y que
éste sea un enlace a otra página, o que realice una tarea.
d. Imágenes
El uso de imágenes en los navegadores WAP está limitado, pero aún así es
posible poner imágenes en dichas páginas. También existe la posibilidad de
indicar un texto alternativo por si el navegador WAP no es capaz de representar
dicha imagen.
e. Tipos MIME
Para que el servidor de HTTP sepa que debe servir las páginas *.wml como
páginas WAP, es necesario indicárselo, de lo contrario el servidor responderá
como archivo de texto a cada petición.
Para decirle al servidor que las páginas de extensión WML son páginas WAP,
existen los tipos MIME, con estos tipos se indica al servidor como se debe
comunicar con el cliente cuando le solicitan una página WML.
2.2.2 INTERNET INFORMATION SERVICES
El Internet Information Services (o Server), IIS, es una serie de servicios para los
computadores que funcionan con Windows.
61
Este servicio convierte a un computador en un servidor de Internet o intranet, es
decir, que en la computadora que tiene este servicio instalado se puede publicar
páginas Web, tanto local como remotamente (servidor Web). El servidor Web se
basa en varios módulos que le dan capacidad para procesar distintos tipos de
páginas, por ejemplo Microsoft incluye los de Active Server Pages (ASP) y
ASP.NET.
Existen otros servidores Web que pueden usarse como alternativa a éste, por
ejemplo Apache, Cherokee y muchos otros.
2.2.3 SQL SERVER 2000
2.2.3.1 Lenguaje de Gestión de Bases de Datos (SQL)
Las aplicaciones en red son cada día más numerosas y versátiles. En muchos
casos, el esquema básico de operación es una serie de scripts1 que rigen el
comportamiento de una base de datos.
Hasta la década de los 80, las personas que preparaban las consultas e informes
de una base de datos debían ser programadores. Al aparecer las bases de datos
con lenguajes de consulta sencillos y estandarizados, semejantes al lenguaje
natural, el proceso de consulta puede hacerlo cualquier usuario mediante un
lenguaje escrito asequible.
Debido a la diversidad de lenguajes y de bases de datos existentes, la manera de
comunicar entre unos y otras sería realmente complicada a gestionar de no ser
por la existencia de estándares que permiten el realizar las operaciones básicas
de una forma universal.
1
SCRIPTS Conjunto de comandos escritos en un lenguaje interpretado para automatizar ciertas tareas de aplicación
[19]
.
62
Es de eso de lo que trata el Structured Query Language, que no es más que un
lenguaje estándar de comunicación con bases de datos. Se habla por tanto de un
lenguaje normalizado que permite trabajar con cualquier tipo de lenguaje (ASP o
PHP) en combinación con cualquier tipo de base de datos (MS Access, SQL
Server, MySQL, etc.) [32].
El hecho de que sea estándar, no quiere decir que sea idéntico para cada base de
datos. En efecto, determinadas bases de datos implementan funciones
específicas que no tienen necesariamente que funcionar en otras.
Aparte de esta universalidad, el SQL posee otras dos características muy
apreciadas. Por una parte, presenta una potencia y versatilidad notables que
contrasta, por otra, con su accesibilidad de aprendizaje.
El SQL trabaja con estructura cliente/servidor sobre una red de computadores. El
computador cliente es el que inicia la consulta; el servidor es el que atiende la
misma. El cliente utiliza toda su capacidad de proceso para trabajar; se limita a
solicitar datos al servidor, sin depender para nada más del exterior. Estas
peticiones y las respuestas son transferencias de textos que cada computador
cliente se encarga de sacar por pantalla, presentar en informes tabulados,
imprimir, guardar, etc., dejando el servidor libre.
El SQL permite:
•
Definir una base de datos mediante tablas
•
Almacenar información en tablas.
•
Seleccionar la información que sea necesaria de la base de datos.
•
Realizar cambios en la información y estructura de los datos.
•
Combinar y calcular datos para conseguir la información necesaria.
SQL es el lenguaje de comunicación entre el programa cliente y programa
servidor; SQL Server es un programa servidor, en el que está la base de datos
63
propiamente dicha. El usuario accede con alguno de los programas cliente
disponibles para consultar SQL Server.
2.2.3.2 Base de Datos
Es la colección de información, que está organizada de forma tal que su contenido
sea de fácil acceso, administrado y actualizado. Los tipos más comunes de Base
de Datos son las "relacionales" donde la información está definida de una forma
en que pueda reorganizarse y accesarse de formas distintas, las "distribuidas",
con acceso desde diferentes puntos de una red y las "orientadas a objetos", que
clasifican la información sobre la base de clases y subclases [33].
2.2.3.2.1 Registro
El concepto básico en el almacenamiento de datos es el registro. El registro
agrupa la información asociada a un elemento de un conjunto, y está compuesto
por campos. Así por ejemplo, un registro correspondiente a un libro no es más
que un elemento de un conjunto: biblioteca, elenco bibliográfico, etc. A su vez,
ese registro contiene toda la información asociada al libro, clasificada en campos:
título, autor, fecha de edición, etc. [34].
Se puede hablar de propiedades características o campos característicos, y
propiedades secundarias o campos secundarios según definan o complementen
el elemento representado por el registro.
2.2.3.2.2 Archivo
Un archivo o tabla es un conjunto de registros homogéneos con la misma
estructura. [34].
Cuando se tienen varias tablas o archivos con algún campo en común, entonces
pueden relacionarse y constituyen una base de datos relacional.
64
2.2.3.2.3 Estructura de Bases de Datos
Hasta hace un tiempo se utilizaban bases de datos con estructura jerárquica o de
red, mediante anillos interconectados. La información afín está organizada en
anillos (listas cíclicas), por ejemplo empresas, ciudades, trabajos, etc. De cada
anillo se pasa a otro anillo de conceptos subordinados. Este tipo de bases son
especialmente eficientes en búsquedas acordes con su estructura
El modelo relacional, basado en tablas, tiene en la actualidad una difusión mayor.
Las búsquedas pueden ser mucho más flexibles, basadas en cualquier campo.
Para hacer búsquedas rápidas deben definirse campos índice. Los campos
comunes por donde se conectan las tablas deben tener un índice definido.
2.2.3.2.4 Gestor de Base de Datos
Se conoce como gestor de bases de datos al programa de computadora que sirve
para definir, diseñar y utilizar los registros, archivos y formularios de la base de
datos. Generadores de bases de datos muy conocidos son SQL Server, Oracle,
SyBase, Informix, FOX Base, Paradox, Access, etc
2.2.4 MACROMEDIA DREAMWEAVER MX 2004
Macromedia Dreamweaver MX 2004 es un editor HTML para diseñar, codificar y
desarrollar sitios, páginas y aplicaciones Web. Proporciona herramientas útiles,
tanto para controlar manualmente el código HTML, como para trabajar en un
entorno de edición visual.
Con esta herramienta se puede controlar todo el proceso de creación de una
página Web: creación del sitio, estructurar el árbol de links, diseñar las páginas y
la subida del trabajo al servidor Web.
65
Se puede crear y editar imágenes en Macromedia Fireworks o en otra aplicación
de gráficos, y su posterior importación directa a Dreamweaver, o bien añadir
objetos Macromedia Flash.
También ofrece un entorno de codificación con todas las funciones. Incluye
herramientas para la edición de código y material de referencia sobre HTML,
hojas de estilos en cascada (CSS), JavaScript, ColdFusion Markup Language
(CFML), Microsoft Active Server Pages (ASP) y JavaServer Pages (JSP).
Permite crear aplicaciones Web dinámicas basadas en bases de datos
empleando tecnologías de servidor como CFML, ASP, NET, JSP y PHP [35].
2.2.5 FIREWORKS
Fireworks es una herramienta que puede utilizarse para crear, editar y animar
gráficos Web, añadir interactividad avanzada y optimizar imágenes. Con esta
herramienta es posible crear y modificar imágenes vectoriales y de mapa de bits
en una sola aplicación. Todo es modificable en todo momento. Y el flujo de trabajo
puede automatizarse para satisfacer las necesidades de cambio y actualización
que de otra forma exigirían una enorme dedicación [36].
2.2.6 WINDOWS SERVER 2003
Windows Server 2003 es un sistema operativo de propósitos múltiples capaz de
manejar una gran gama de funciones de servidor, tanto de manera centralizada
como distribuida. Algunas de estas funciones del servidor son:
•
Servidor Web y aplicaciones Web.
•
Servidor de correo.
•
Terminal Server.
•
Servidor de acceso remoto/red privada virtual (VPN).
•
Servicio de directorio, Sistema de dominio (DNS), y servidor DHCP.
66
•
Servidor de transmisión de multimedia en tiempo real (Streaming).
•
Servidor de infraestructura para aplicaciones de negocios en línea (tales
como planificación de recursos de una empresa y software de
administración de relaciones con el cliente) [37].
Este sistema operativo provee los siguientes beneficios:
•
Proporcionar un servidor Web integrado y un servidor de transmisión de
multimedia en tiempo real para ayudar a crear más rápido, fácil y
seguramente una intranet dinámica, y sitios de Internet.
•
Proporcionar un servidor de aplicaciones integrado que ayude a
desarrollar, implementar y administrar servicios Web en XML más
fácilmente.
•
Brindar las herramientas que permiten conectar servicios Web a
aplicaciones internas.
2.2.6.1 Seguridad
Cuenta con fiabilidad, disponibilidad, escalabilidad y seguridad que lo hace una
plataforma altamente segura que ofrece muchas mejoras y características nuevas
tales como:
•
El tiempo de ejecución. Esta función del software es un elemento clave que
mejora la fiabilidad y ayuda a garantizar un entorno seguro. Esto reduce el
número de fallos y huecos de seguridad causados por errores comunes de
programación.
•
Internet Information Services 6.0. Para incrementar la seguridad del
servidor Web, el Internet Information Services (IIS) 6.0 está configurado
para una máxima seguridad. Las características de seguridad avanzadas
67
en el IIS 6.0 incluyen: servicios de criptografía selectiva, autenticación de
compilación avanzada, y acceso configurable de control de procesos. Estas
son algunas de las muchas características de seguridad en IIS 6.0 que
permiten llevar a cabo actividades con seguridad en la Web.
•
Active Directory. Almacena información acerca de objetos en la red y hace
que esta información sea fácil de encontrar por los administradores.
2.2.6.2 Características De Conectividad
Windows Server 2003 incluye características para asegurar que los usuarios
permanezcan conectados:
•
Servicios Web XML. IIS 6.0 son un componente importante de la familia
Windows. Las mejoras significativas de arquitectura en IIS abarcan un
modelo de procesos nuevo que en gran medida aumenta la fiabilidad, la
escalabilidad y el desempeño. IIS está instalado predeterminadamente en
estado seguro (Lock down). La seguridad se incrementa debido a que el
administrador del sistema habilita y deshabilita funciones del sistema de
acuerdo a requerimientos de la aplicación. En conclusión, el apoyo directo
de edición de XML mejora la administración.
•
.NET y los Servicios Web XML .NET permiten un nivel de integración de
software al usar servicios Web XML, aplicaciones discretas, con elementos
básicos que se conectan entre sí, así como con otras aplicaciones más
grandes, vía Internet.
.NET brinda la posibilidad de crear, alojar, implementar y usar rápida y
fiablemente soluciones seguras y conectadas a través de servicios Web
XML. La plataforma proporciona una serie de herramientas de desarrollo,
aplicaciones cliente, servicios Web XML y de servidores necesarios para
participar en este mundo conectado.
68
Otros beneficios de .NET son:
•
Las aplicaciones existentes basadas en Windows continuarán corriendo en
este sistema operativo, y pueden ser fácilmente empaquetadas como
servicios Web XML.
•
Escribir menos código y usar herramientas y lenguajes de programación
conocidos. Esto es posible por estar los servicios de aplicación creados en
Windows Server 2003, tales como ASP .NET, monitoreo de transacciones,
mensajes en espera y acceso a datos.
•
Usar monitoreo de procesos, reciclaje e instrumentación integrada para dar
fiabilidad, disponibilidad y escalabilidad a sus aplicaciones.
•
Todos estos beneficios están en la infraestructura básica mejorada del
servidor de Windows y forman la base de .NET.
2.2.6.3 Servicios de Aplicación
Windows Server 2003 proporciona numerosos beneficios para el desarrollo de
aplicaciones, lo que redunda en una significativa reducción del TCO (Coste Total
de Propiedad) y en un mejor rendimiento. Entre ellos destacan una integración e
interoperabilidad más simplificada (con el soporte nativo de servicios Web XML,
así como de los estándares UDDI1, SOAP2 y WSDL3), mejoras en la productividad
(al incluir Microsoft .NET Framework, Message Queuing, COM+4 y ASP .NET),
una escalabilidad y eficiencia superiores (gracias a la integración de ASP .NET en
IIS 6.0, al soporte asíncrono de .NET Framework y al caché inteligente de ASP
.NET), una seguridad garantizada end-to-end y una implementación y gestión más
eficientes con los servicios Windows Installer.
1
UDDI. Descripción Descubrimiento e Integración Universales, constituye las páginas amarillas de web [38].
SOAP. Es el protocolo de comunicaciones para los servicios XML Web Services [38]
3
WSDL. Es el acrónimo del Lenguaje de Descripción de Servicios Web [38].
4
COM+. Son aplicaciones que entregan servicios [38].
2
69
2.3
SERVICIOS A PRESTARSE
APLICACIONES WAP Y WEB.
POR
EL
SERVIDOR
DE
La aplicación de interfaz de usuario Web prestará los siguientes servicios a los
usuarios que accedan al Sistema Bluetooth:
•
Acceso a su correspondiente Información estudiantil del SAE (Sistema de
Administración Estudiantil) exclusivamente para los estudiantes de las
carreras de Ingeniería en Electrónica y Telecomunicaciones, Electrónica y
Redes de la Información, Electrónica y Control y Eléctrica. El acceso a ésta
información es autenticado con nombre y contraseña, siendo la contraseña
el número único de cada estudiante.
Los siguientes son servicios de acceso al público en general, por lo tanto para
obtener esta información no se necesitará autenticación por parte de los usuarios:
•
Acceso a la Información del Centro de Transferencia Tecnológica de
Electrónica, Telecomunicaciones y Redes de Información (CTTETRI) de la
Escuela Politécnica Nacional a través de su página Web.
•
Acceso a la Información de la Biblioteca de Ingeniería Eléctrica y
Electrónica mediante un enlace a su página Web.
•
Acceso a la Información de la Asociación de Estudiantes de Ingeniería
Electrónica A.E.I.E. a través de su página Web.
2.3.1 SERVICIO DE ACCESO A LA INFORMACION ACADEMICA DEL SAE
El Sistema de Administración Estudiantil tiene una cantidad enorme de
información, no solamente perteneciente a los estudiantes de la Escuela
Politécnica Nacional, sino también a sus docentes, e inclusive al espacio físico
que posee, como es el caso de las aulas donde se puede recibir clases.
70
En este Proyecto de Titulación, para el diseño de la interfaz de usuario Web de
acceso a la información académica del SAE, se extraerá la información que a
criterio de los autores sea la más útil para el estudiante que realice la consulta, y
se distribuirá la misma de manera que su presentación sea la más adecuada y
organizada posible, prestando así este servicio de información, el mayor beneficio
posible.
La información a la que se desea dar acceso con este servicio se divide en los
siguientes campos:
2.3.1.1 Datos Personales
En este campo se planea presentar toda la información personal del estudiante
con la finalidad de que éste pueda conocer como están registrados sus datos en
el Sistema de Administración Estudiantil, y en caso de que se tenga que hacer
algún tipo de modificación o actualización a los mismos, pueda notificarlo a la UGI
(Unidad de Gestión Informática) que es la única entidad que puede realizar dichos
cambios o modificaciones.
2.3.1.2 Materias
Permitirá conocer al estudiante las materias en las que se ha matriculado el
semestre actual a la consulta, y más información relacionada a dichas materias,
como es el caso del número de matriculas que el estudiante ha realizado en cada
una de ellas, su categoría y el número de créditos que tienen.
2.3.1.3 Notas
Resulta ser el campo más importante para el usuario que accede al sistema, ya
que presentará la información de las notas correspondientes a cada una de las
materias que el estudiante está cursando en el semestre de la consulta. El
71
servicio prestado por este campo facilita de gran manera este proceso de
información que actualmente resulta poco óptimo.
2.3.1.4 Currículo
Presentará al estudiante que consulta, la información correspondiente a todas las
materias que ha tomado en su vida estudiantil dentro de la Escuela Politécnica
Nacional, incluyendo información como el número de veces en las que se
matriculó en cada materia, los créditos recibidos, la calificación que obtuvo en la
última vez que tomó esa asignatura, la categoría de la misma, y si la aprobó o no.
Se podrá saber también el número de créditos aprobados, separados en base a la
categoría de la materia a la que pertenecen.
2.3.2 SERVICIO DE ACCESO A LA BIBLIOTECA, CTETTRI Y A.E.I.E.
Este es un servicio de acceso a la información contenida en las páginas Web de
cada una de estas dependencias.
2.3.2.1 Biblioteca
En este portal se puede acceder a la información de las bases de datos de la
Biblioteca, sus servicios, misión, visión, los horarios de atención, proyectos
existentes para el desarrollo de la misma, y se puede saber acerca del resto de
bibliotecas y centros de información de la Escuela Politécnica Nacional.
El servicio más importante que tiene este portal es el del buscador bibliográfico, a
través del cual se pueden realizar las consultas de los libros, tesis y revistas con
los que cuenta la biblioteca, la búsqueda de los mismos se puede hacer en base
al autor, título o contenido del libro, tesis o revista.
72
2.3.2.2 Centro de Transferencia Tecnológica de Electrónica, Telecomunicaciones y
Redes de Información (CTTETRI)
Muestra la Información de los cursos dictados en este centro, como es el caso de
los cursos de CCNA.
En la información perteneciente a la Academia de Networking de Cisco, se
encuentra lo referente a matriculas para los cursos, los horarios existentes, los
costos para cada uno de ellos, los instructores que dictan cada uno de los
módulos de los cursos. Existe también un detalle de los módulos que conforman
el curso, una introducción y el detalle del contenido de los mismos.
2.3.2.3 Asociación de Estudiantes Electrónica A.E.I.E.
Presenta la información referente a las actividades de la A.E.I.E., y temas afines
de importancia para los estudiantes, como es el caso de una sección de noticias
relacionadas con la Facultad, actividades relacionadas con las matrículas,
calendario académico, información acerca de los deportes y juegos en red;
servicios como el de la microtienda, con información de los elementos para
electrónica en venta y programas útiles para los estudiantes y el de correo
electrónico.
73
CAPÍTULO III.
DISEÑO
E
IMPLEMENTACIÓN
DEL
INALÁMBRICO, INTERFAZ Y SEGURIDADES
ACCESO
3.1 DESCRIPCIÓN DEL HARDWARE DISPONIBLE
3.1.1 GENERAL
La tecnología Bluetooth facilita una alta calidad de voz y la transmisión de datos;
hace posible la comunicación inalámbrica entre varios dispositivos de diferente
tipo. Esta tecnología está diseñada para ser completamente funcional aún en
ambientes de alto nivel de ruido.
A continuación se detalla la lista de los dispositivos Bluetooth disponibles
actualmente, y otros que estarán disponibles en los próximos años:
•
Audífonos para transmisión inalámbrica de voz y control remoto de
llamadas.
•
Computadores, laptops, PDA’s, para transferencia de datos, sincronización,
etc.
•
Reproductores de música MP3
•
Teléfonos móviles para intercambio de negocios, juegos, ringtones, etc.
•
Cámaras digitales.
•
Impresoras, discos duros y otros dispositivos de almacenamiento.
•
Escaners de mano para texto, códigos de barra e imágenes.
•
Electrodomésticos con lógica incorporada, como son juegos y dispositivos
de entretenimiento.
•
Nodos en hoteles y aeropuertos para conectar redes de computadoras y la
Internet.
•
Vallas de advertencia e información en centros comerciales, ferias, etc.
74
•
Adaptadores de datos seriales.
•
Esferos inalámbricos
•
La ubicación de objetos etiquetados con una etiqueta Bluetooth habilitada.
FIGURA3.1 EJEMPLOS DE UN AMPLIO RANGO DE DISPOSITIVOS QUE TRABAJAN CON TECNOLOGÍA
BLUETOOTH [40]
3.1.2 CASOS DE USO.
El SIG Bluetooth ha definido un conjunto de casos de uso. Para cada uno de ellos
ha sido definido un perfil. Los perfiles describen una arquitectura de referencia,
incluyendo los protocolos de comunicación que deben ser aplicados, los que
generan la lista de procedimientos obligatorios y opcionales que deben ser
soportados.
75
A continuación se enlistan algunos casos de uso:
•
Acceso a LAN desde Laptops, PDAs, teléfonos, etc.
•
Distribución de contenido como imágenes, videos para y desde teléfonos
móviles.
•
Transferencia de datos seriales desde adaptadores seriales.
•
Servicios basados en ubicación (LBS)
•
PIM1 Sincronización de dispositivos.
•
VoIP2
•
Sistema de ubicación en tiempo Real (RTLS3).
3.1.3 PERFILES BLUETOOTH.
El estándar Bluetooth fue creado para ser usado por un gran número de
fabricantes e implementado en áreas ilimitadas. Para asegurar que todos los
dispositivos que usen Bluetooth sean compatibles entre sí, son necesarios
esquemas estándar de comunicación en las principales áreas. Para evitar
diferentes interpretaciones del estándar, acerca de cómo un tipo específico de
aplicación debería ser implementado, el Bluetooth Special Interest Group (SIG),
ha definido modelos de usuario y perfiles de protocolo. Un perfil define una
selección de mensajes y procedimientos de las especificaciones, y ofrece una
descripción clara de la interfaz aire para servicios específicos.
Existen cuatro perfiles generales definidos, en los cuales están basados
directamente algunos de los modelos de usuario más importantes y sus perfiles.
Estos cuatro modelos son: Perfil Genérico de Acceso (GAP), Perfil de Puerto
Serial, Perfil de Aplicación de Descubrimiento de Servicio (SDAP) y Perfil
Genérico de Intercambio de Objetos (GOEP). A continuación se hace una breve
descripción de estos y algunos otros perfiles Bluetooth [41].
1
PIM (Personal Information Manager) Administrador de Información Personal
VoIP Conjunto de aplicaciones que permiten la transmisión de voz en vivo a través de Internet utilizando los protocolos
TCP/IP [19]
3
RTLS: Sistemas de localización en tiempo real que se utilizan para seguimiento en línea de objetos o personas [19]
2
76
La figura 3.2 muestra el esquema de los perfiles Bluetooth. En ella se puede
observar la jerarquía de los perfiles, como por ejemplo, que todos ellos están
contenidos en el Perfil Genérico de Acceso (GAP).
FIGURA3.2 PERFILES BLUETOOTH [41]
3.1.3.1 Perfil Genérico de Acceso (GAP).
Este perfil define los procedimientos generales para el descubrimiento y
establecimiento de conexión entre dispositivos Bluetooth. El GAP maneja el
descubrimiento y establecimiento entre unidades que no están conectadas, y
asegura que cualquier par de unidades Bluetooth, sin importar su fabricante o
aplicación, puedan intercambiar información a través de la interfaz aire para
descubrir qué tipo de aplicaciones soportan las unidades.
77
3.1.3.2 Perfil de Puerto Serial.
Este perfil define los requerimientos para dispositivos Bluetooth, necesarios para
establecer una conexión de cable serial emulada usando RFCOMM entre dos
dispositivos similares. Este perfil solamente requiere soporte para paquetes de
una ranura. Esto significa que pueden ser usadas tasas de datos de hasta 128
kbps. El soporte para tasas más altas es opcional.
RFCOMM es usado para transportar los datos de usuario, señales de control de
módem y comandos de configuración. El perfil de puerto serial es dependiente del
GAP.
3.1.3.3 Perfil de Aplicación de Descubrimiento de Servicio (SDAP).
Este perfil define los protocolos y procedimientos para una aplicación en un
dispositivo Bluetooth donde se desea descubrir y recuperar información
relacionada con servicios localizados en otros dispositivos. El SDAP es
dependiente del GAP.
3.1.3.4 Perfil Genérico de Intercambio de Objetos (GOEP).
Este perfil define protocolos y procedimientos usados por aplicaciones para
ofrecer características de intercambio de objetos. Los usos pueden ser, por
ejemplo, sincronización, transferencia de archivos o modelo Object Push. Los
dispositivos más comunes que usan este modelo son agendas electrónicas,
PDAs, teléfonos celulares y teléfonos móviles. El GOEP es dependiente del perfil
de puerto serial.
3.1.3.5 Perfil de Telefonía Inalámbrica.
Este perfil define cómo un teléfono móvil puede ser usado para acceder a un
servicio de telefonía de red fija, a través de una estación base. Es usado para
78
telefonía inalámbrica de hogares u oficinas pequeñas. El perfil incluye llamadas a
través de una estación base, realizando intercomunicación directa entre dos
terminales, y accediendo adicionalmente a redes externas. Es usado por
dispositivos que implementan el llamado “teléfono 3-en-1”.
3.1.3.6 Perfil de Intercomunicador.
Este perfil define usos de teléfonos móviles los cuales establecen enlaces de
conversación directa entre dos dispositivos. El enlace directo es establecido
usando señalización de telefonía sobre Bluetooth. Los teléfonos móviles que usan
enlaces directos funcionan como walkie-talkies.
3.1.3.7 Perfil de Manos Libres.
Este perfil define los requerimientos, para dispositivos Bluetooth, necesarios para
soportar el uso de manos libres. En este caso el dispositivo puede ser usado
como unidad de audio inalámbrico de entrada/salida. El perfil soporta
comunicación segura y no segura.
3.1.3.8 Perfil Dial-up Networking.
Este perfil define los protocolos y procedimientos que deben ser usados por
dispositivos que implementen el uso del modelo llamado Puente Internet. Este
perfil se aplica cuando un teléfono celular o módem es usado como un módem
inalámbrico.
3.1.3.9 Perfil de Fax.
Este perfil define los protocolos y procedimientos que deben ser usados por
dispositivos que implementen el uso de fax. En el perfil, un teléfono celular puede
ser usado como un fax inalámbrico.
79
3.1.3.10 Perfil de Acceso LAN.
Este perfil define el acceso a una red de área local, LAN, usando el protocolo
punto-a-punto, PPP, sobre RFCOMM. PPP es ampliamente usado para acceder a
redes soportando varios protocolos de red. El perfil soporta acceso LAN para un
dispositivo Bluetooth sencillo, acceso LAN para varios dispositivos Bluetooth y
PC-a-PC (usando interconexión PPP con emulación de cable serial).
3.1.3.11 Perfil Object Push.
Este perfil define protocolos y procedimientos usados en el modelo object push.
Este perfil usa el GOEP. En el modelo object push hay procedimientos para
introducir en la bandeja de entrada, sacar e intercambiar objetos con otro
dispositivo Bluetooth.
3.1.3.12 Perfil de Transferencia de Archivos.
Este perfil define protocolos y procedimientos usados en el modelo de
transferencia de archivos. El perfil usa el GOEP. En el modelo de transferencia de
archivos hay procedimientos para chequear un grupo de objetos de otro
dispositivo Bluetooth, transferir objetos entre dos dispositivos, y manipular objetos
de otro dispositivo. Los objetos podrían ser archivos o carpetas de un grupo de
objetos, tal como un sistema de archivos.
3.1.3.13 Perfil de Sincronización
Este perfil define protocolos y procedimientos usados en el modelo de
sincronización, y usa GOEP. El modelo soporta intercambios de información, por
ejemplo para sincronizar calendarios de diferentes dispositivos.
80
3.1.4 HARDWARE DISPONIBLE
A continuación se presenta una serie de equipos diseñados por cuatro de los
principales fabricantes de dispositivos basados en tecnología Bluetooth:
3.1.4.1 Blipsystem
•
Blipnet: Es un sistema de acceso Bluetooth usado para operadores,
empresas y desarrolladores de aplicaciones [42].
•
BlipNode L1: Es un punto de acceso (AP) pequeño que une Bluetooth con
Ethernet.
•
BlipNode Micro: Es un equipo repetidor inalámbrico Bluetooth.
3.1.4.2 Belkin
•
Adaptador USB Bluetooth F8T001: El adaptador USB Bluetooth permite crear
conexiones libres de cable entre el computador con USB y sus dispositivos
[43]
•
.
Tarjeta
Bluetooth para PC
F8T002: La tarjeta crea conexiones libres de
cable entre el computador portátil y los dispositivos Bluetooth.
•
Adaptador USB Bluetooth F8T003: El adaptador USB Bluetooth permite crear
conexiones libres de cable entre el computador con USB, y sus
dispositivos, hasta una distancia de 10 metros.
•
Tarjeta de adaptación combinada Bluetooth para PDA y PC F8T006-PC: Agrega
tecnología inalámbrica Bluetooth al PDA o a una laptop.
•
Tarjeta de adaptación PDA Bluetooth
F8T020: Permite imprimir, transferir
archivos, intercambiar tarjetas de negocio sin cables.
81
•
Punto de acceso Bluetooth con servidor de impresión USB F8T030: Proporciona
a los dispositivos Bluetooth acceso a la red, impresora USB y la Internet.
•
Ratón óptico inalámbrico Bluetooth con adaptador USB F8T041-B: Da una
solución inalámbrica para el ratón (mouse).
•
Auricular a manos libres Bluetooth F8T061: Permiten una solución inalámbrica
para manos libres en telefonía móvil.
3.1.4.3 Dlink
•
Access Point Bluetooth DBT-900AP : El DBT-900AP permite habilitar el
acceso hacia una red LAN para usuarios que trabajan con equipos
Bluetooth, tales como notebooks o PDA [44]
•
Adaptador USB Bluetooth DBT-120: El DBT-120 permite conectividad
Bluetooth 1.1 para computadores o notebooks.
•
Adaptador USB Bluetooth DBT-122: El DBT-122 permite conectividad
Bluetooth 1.2 para computadores o notebooks.
•
Adaptador de Impresora Bluetooth DBT-320: El DBT-320 permite facilidad de
impresión inmediata para usuarios móviles.
3.1.4.4 Anycom
•
Anycom Blue BSH-100 Stereo Headset : Permite conexión con dispositivos de
sonido de forma inalámbrica [45].
•
Anycom Blue BTM-100 Mini Mouse: Da una solución inalámbrica para el ratón
(mouse).
•
Anycom Blue HCC-110 Headset / Car Kit : Permiten una solución inalámbrica
para manos libres en telefonía móvil dentro del vehículo.
82
•
Anycom Blue HS-790, HS-880, HS-890
Headset : Permiten una solución
inalámbrica para manos libres en telefonía móvil.
•
Anycom Blue CF-300 PC Card (CF + PC Card Adapter): Extiende los
dispositivos a una tecnología Bluetooth, permitiendo la comunicación con
otros dispositivos inalámbricos con la misma tecnología.
•
Anycom Blue PM-300 USB Printer Module : Permite facilidad de impresión
inmediata para usuarios móviles.
•
Anycom Blue CF-300 Compact Flash Card: Extiende los dispositivos con un
puerto CF a una tecnología Bluetooth, permitiendo la comunicación con
otros dispositivos inalámbricos.
•
Anycom Blue PM-400 Centronics/USB Printer Module: Permite facilidad de
impresión inmediata para usuarios móviles.
•
Anycom Blue CF-300 Printer Card: Permite facilidad de impresión inmediata
para usuarios móviles.
•
Anycom Blue AP-2002 LAN/PAN Access Point : Permite habilitar el acceso
hacia una red LAN para usuarios que trabajan con equipos de tecnología
Bluetooth, tales como notebooks o PDA.
•
Anycom Blue USB-130, USB-240, USB Adapter: Permite conectividad
Bluetooth para computadores o notebooks.
•
Anycom Blue TV-BT04 TV Adapter: Permite transferir imágenes y video hacia
el televisor desde algún dispositivo Bluetooth.
3.1.5 CARACTERÍSTICAS PRINCIPALES
A continuación se presentan las principales características de los equipos que
podrían ser utilizados para esta implementación:
83
3.1.5.1 Puntos de Acceso
TABLA 3.1 DATOS TÉCNICOS DE LOS ACCESS POINTS
[46]
84
TABLA 3.1 DATOS TÉCNICOS DE LOS ACCESS POINTS
[46]
85
TABLA 3. .2 DATOS TÉCNICOS DE LOS ADAPTADORES USB
[47]
3.1.5.2 Adaptadores Bluetooth USB
TABLA 3.2 DATOS TÉCNICOS DE LOS ADAPTADORES USB
[47]
86
3.1.6 ANÁLISIS COMPARATIVO ENTRE LOS PRINCIPALES FABRICANTES
3.1.6.1 Análisis Técnico Comparativo
En cuanto a la descripción exterior, se puede observar que todos los dispositivos
de las diferentes marcas tienen características muy similares; todos son equipos
pequeños y de bajo peso; el ambiente de operación y almacenamiento tampoco
viene a ser un parámetro que haga destacar a uno de estos fabricantes en
particular.
Estos dispositivos operan bajo la versión Bluetooth 1.1, a excepción de los
equipos BLIP SYSTEM y Dlink DBT-122, los cuales trabajan en la versión 1.2;
para la aplicación en estudio, la versión 1.1 es suficiente y aunque la 1.2 presenta
mejores propiedades, éstas no resultan significativas para éste proyecto.
Dos parámetros importantes relacionados entre sí, que deben ser tomados en
cuenta para el servicio de acceso a red que será usado en esta aplicación, son la
potencia de transmisión y el rango de cobertura; éstos determinarán la zona de
trabajo en la que se podrá ejecutar esta aplicación; en este caso la zona a cubrir
con el servicio Bluetooth no tiene un ambiente único, sino que según el diseño, se
puede dividir en tres niveles de menor extensión, los cuales están aislados entre
si por la misma estructura física del edificio. Debido a que estos niveles son de
menor extensión, pueden ser cubiertos hasta por el equipo con la potencia de
transmisión más baja.
El rango de frecuencia y la velocidad de transmisión de los diferentes equipos son
prácticamente los mismos, ya que estos parámetros los dicta la misma tecnología
Bluetooth según el estándar 802.15.1.
Todos los fabricantes han dotado a sus equipos de un puerto Ethernet 100 BaseT para su interfaz física, la cual será utilizada para interconectarse con redes LAN.
87
A más de esta interfaz, BELKIN añade a su equipo dos puertos USB, los mismos
que son exclusivamente utilizados para interconectarse a impresoras que posean
este tipo de puerto; para el propósito de la aplicación, dependiendo de la
ubicación final de los puntos de acceso, es muy probable que esta interfaz sea
subutilizada, resultando esto una desventaja en la relación costo-beneficio del
equipo BELKIN.
El bajo consumo de potencia de alimentación es una de las características
principales de la tecnología Bluetooth, los equipos analizados tienen un consumo
relativamente bajo; destacándose como el de más bajo consumo el equipo
BLIPNODE L1 con 2.5 W, luego los equipos BELKIN F8T030 y ANYCOM CC3052
que duplican este consumo con 5 W, y finalmente el DLINK DBT900AP que
duplica el consumo anterior con 10 W. En estos puntos de acceso, aunque utilizan
tecnología Bluetooth, el bajo consumo de potencia no será un parámetro tan
importante, ya que son equipos que no van a tener mayor movilidad, pues se van
a ubicar en un lugar específico y serán alimentados por una fuente fija de energía.
3.1.6.2 Análisis Económico de los equipos a utilizarse
La disponibilidad en el mercado de estos equipos no es la misma; hay marcas que
se comercializan localmente como es el caso de ANYCOM y DLINK; la marca
BELKIN se comercializa localmente, pero no para el caso de equipos Bluetooth,
los cuales deben ser adquiridos fuera del país o a través de la Internet, y la marca
restante BLIP SYSTEMS no tiene distribuidores locales, y sus equipos solo
pueden ser adquiridos desde su país de fabricación, Dinamarca.
El precio de los equipos varía mucho dependiendo del fabricante y del que sean o
no adquiridos localmente; a continuación se presenta una tabla con los precios
actuales de los equipos que se podrían utilizar para este proyecto de cada uno de
los fabricantes citados en el análisis:
88
FABRICANTE
MODELO
PRECIO
UNITARIO
(USD)
PRECIO DE
ENVIO (USD)
COSTO TOTAL
POR UNIDAD
(USD)
BLIPNODE L1
350
92
442
F8T030
200
50
250
DBT-900 AP
70
0
70
CC3052
180
0
180
F8T001v
120
50
170
DBT-122
40
0
40
USB-240
120
0
120
TABLA 3.3 PRECIOS ACTUALES DE LOS EQUIPOS BLUETOOTH
[47]
3.1.7 SELECCIÓN Y JUSTIFICACIÓN TÉCNICA-ECONÓMICA DE LOS
EQUIPOS A UTILIZARSE PARA LA IMPLEMENTACIÓN DEL SISTEMA
Técnicamente los equipos de los diferentes fabricantes presentan las mismas
características aplicables al proyecto, y cualquiera de ellos podría ser útil, ya que
todos cumplen con los requisitos de la implementación; entonces el criterio de
elección del equipo se basa principalmente en la disponibilidad y facilidad de
adquisición del mismo.
El fabricante que se ha seleccionado es DLINK, ya que es una marca muy
comercial en el país, tiene gran disponibilidad de sus equipos y se los puede
adquirir fácil e inmediatamente; el soporte técnico que brinda es excelente, y de
fácil acceso, como es el caso del 1800 DLINK, ya que a más de ser gratuita, tiene
la ventaja de ser una ayuda en tiempo real. Los precios son muy accesibles, la
calidad de los productos es muy buena, y tienen un gran rendimiento; en cuanto a
89
garantía, al ser una marca tan comercial, el tiempo de devolución de equipos que
aplican garantía es corto.
Técnicamente DLINK satisface todas las necesidades de la aplicación; ya que
debido a la estructura de la zona a cubrir, el rango de cobertura no representa una
desventaja respecto a los demás fabricantes.
ANYCOM es un fabricante que puede proporcionar los equipos localmente pero
es una marca relativamente nueva en el medio, lo que resulta una desventaja, ya
que no genera la misma seguridad en cuanto a calidad, rendimiento, garantía,
disponibilidad y soporte técnico que una marca comercial conocida,
BELKIN es una marca muy renombrada y sus equipos son de excelente calidad y
rendimiento; pero su costo es muy elevado, su adquisición es complicada y no se
puede realizar directamente, ya que no existen proveedores locales de BELKIN
en productos Bluetooth; además el producto estaría subutilizado, ya que presenta
ciertas propiedades que no van a ser usadas en la aplicación final de este
proyecto, como es el caso de sus puertos USB para impresora. Este equipo es
mucho más robusto en cuanto a cobertura, ya que tiene un alcance de 100 m en
espacio abierto, pero para este caso, como se había citado anteriormente, la zona
de cobertura no es un ambiente único, sino que se puede separar en tres zonas
de menor extensión que pueden ser cubiertas con equipos de menor alcance.
Estas ventajas técnicas pueden ser muy útiles y significativas, pero en este caso
no van a marcar la diferencia y solo harán que se incremente el costo del
proyecto, reduciendo la relación costo beneficio.
Finalmente se tiene al fabricante BLIP SYSTEMS, que tiene equipos de
características técnicas muy similares a las de BELKIN, pero de igual manera su
costo es elevado, inclusive mayor al de BELKIN; además, la adquisición de este
equipo es muy complicada, ya que la marca no se distribuye en Sudamérica y su
comercialización para el país solo se puede dar haciendo el pedido directamente
al proveedor en Dinamarca. No es necesario recalcar las ventajas y desventajas
90
del utilizar este equipo para este proyecto, ya que se ahondaría lo que ya fue
expuesto para el caso de BELKIN.
3.2 DISEÑO DE LA RED INALÁMBRICA BLUETOOTH
Las Redes de Área Personal Inalámbricas (WPAN) permiten el acceso de
dispositivos (portátiles, computadores, impresoras, PDAs, celulares.) a los
recursos de la red corporativa o a Internet, sin necesidad de cableado. Las
comunicaciones se realizan vía radio en lugar del tradicional cableado
estructurado o fibra óptica. Para ello se instala una interfaz inalámbrica en los
distintos dispositivos.
Este sistema ofrece varias ventajas frente a las redes fijas de área personal y
local:
•
Gran facilidad de despliegue, ya que no requiere el tendido de cables ni la
realización de las canalizaciones correspondientes entre los dispositivos
periféricos y de red, y desde estos hasta los puntos de conexión de los
usuarios.
•
Un ahorro económico importante al reducirse el tiempo de despliegue y
evitarse el siempre costoso tendido de cables.
•
Gran movilidad y flexibilidad para los puestos de trabajo. No es necesario
que estos estén ligados a un punto de conexión fijo.
•
Escalabilidad. Permite ampliar el número de puestos de trabajo de forma
inmediata sin depender de los tendidos de cables existentes, y sin
necesidad de buscar un punto de red de conexión disponible. La
consecuencia inmediata, es que la inversión en este tipo de redes se ajusta
en todo momento a las necesidades que en cada caso precise, sin tener
que almacenar equipos que no siempre se utilizan.
91
3.2.1 PARÁMETROS DE DISEÑO
3.2.1.1 Factores Importantes
Los factores más importantes a tener en cuenta en la solución WPAN son el
estudio del sitio para la red inalámbrica, y la correcta elección de equipos y
accesorios.
3.2.1.1.1 Site Survey (Estudio de Sitio)
La diferencia en componentes de red corporativa, configuración, ubicación y
ambientes físicos, hacen que cada aplicación de red sea una instalación única.
Antes de instalar el sistema se debe realizar el “site survey” para determinar la
ubicación óptima de los componentes de red. Esto se realiza para maximizar el
rango, cobertura y desempeño.
La mayoría de fabricantes de productos inalámbricos desarrollan herramientas
que permiten realizar el “site survey”.
3.2.1.1.2 Consideraciones
El rango de cobertura es inversamente proporcional a la velocidad de conexión de
un cliente. El máximo rango de cobertura esta unido a la mínima velocidad de
conexión [48].
•
La elección de una antena apropiada es un factor crítico en maximizar
el rango de radio de cobertura.
•
El ambiente físico es importante ya que las áreas abiertas dan una
mejor cobertura que las áreas cerradas o con obstáculos físicos.
92
•
Las obstrucciones físicas, principalmente las metálicas, pueden
disminuir considerablemente el desempeño de los adaptadores de red
inalámbricos.
•
La penetración de las ondas electromagnéticas está influenciada por los
materiales usados en la construcción de los salones o edificios.
Construcciones poco robustas permiten mayores rangos de cobertura
que las construcciones de concreto. los metales, como el acero, son
una barrera para las ondas electromagnéticas.
•
El adaptador de red inalámbrico es un dispositivo de radio que genera y
recibe señales de radio electromagnéticas, éste es susceptible a
interferencia que puede disminuir la velocidad y rango. (Generadores de
microondas).
3.2.1.2 Área de cobertura
La calidad de señal que se tiene en una zona de cobertura inalámbrica viene
determinada por la relación entre la potencia de la señal recibida, y el nivel de
ruido existente, incluyendo posibles señales interferentes. A dicha diferencia de
potencias se le conoce como la relación señal-ruido, o SNR. El nivel de señal
SNR recibido al moverse alrededor de un punto de acceso establecerá un área de
cobertura determinada.
Sin embargo dicha área de cobertura varia considerablemente según el entorno
en que se encuentre ubicado dicho punto de acceso, por lo que no es posible
extrapolar resultados obtenidos en un entorno abierto, hacia un entorno cerrado o
semicerrado de oficinas. De este modo en un entorno de oficinas con paredes y
muros de hormigón armado, el área de cobertura se reduce considerablemente en
comparación con un entorno de oficinas donde las separaciones entre despachos
estén realizadas a base de ladrillos, madera o vidrio. Sin embargo dicha
desventaja puede convertirse en un aliado, cuando se desea limitar el área de
cobertura a un determinado recinto, por ejemplo por motivos de seguridad o bien
para preservar el ancho de banda disponible.
93
3.2.1.3 Ubicación de los puntos de acceso
En cuanto a la ubicación de los puntos de acceso se trata, hay un conjunto de
recomendaciones que hay que tener en cuenta. Entre ellas, que la banda de 2,4
GHz es también utilizada por otras tecnologías inalámbricas que pueden interferir
con el servicio de Wireless PAN; por ejemplo: microondas y otros dispositivos
comerciales con tecnología Wi-Fi que trabajan utilizando la misma banda.
Así mismo el movimiento de personas también puede reducir el nivel de señal, por
lo que se recomienda no poner los puntos de acceso a alturas próximas al nivel
de las personas, sino algo más alto sobretodo en zonas de tránsito. También es
bueno evitar las reflexiones de la señal por efecto de obstáculos, ubicando dichos
dispositivos a una cierta altura en un espacio abierto.
Hay también que tener en cuenta que dicho punto de acceso inalámbrico debe
conectarse a un punto de red cableada, así como a una toma de red eléctrica lo
que limita a veces la ubicación de dicho punto.
Es por todo ello que una vez determinadas las áreas a cubrir la opción más
prudente consiste en analizar “in situ” el nivel de señal detectado, tras ubicar un
punto de acceso en las proximidades, e ir desplazando o reorientando este punto
hasta conseguir cubrir el área deseada con los niveles esperados.
Sería de gran ayuda disponer del diagrama de radiación de las antenas del punto
de acceso, así como de las tarjetas Bluetooth USB en caso de que éstas fuesen
diferentes, pero normalmente dicha información no se suministra y se reduce a
simplemente indicar que son dispositivos omnidireccionales, tras lo cual dicha
metodología de campo resulta ser la más efectiva.
Los fabricantes de las principales marcas en el sector incluyen software cliente
para poder tomar dichas medidas de señal. Sin embargo, otra opción muy
conveniente consiste en utilizar un computador portátil con una tarjeta Bluetooth
94
instalada, y algún software libre para realizar el “site survey”. En este caso
relacionando el nivel de señal con la ubicación obtenida, se puede generar planos
de cobertura inalámbrica muy útiles para las instalaciones.
3.2.2 DISEÑO DE LA RED INALÁMBRICA
3.2.2.1 Zonas a cubrirse dentro del Edificio
Lo que se busca en este proyecto es dar un servicio de red inalámbrico Bluetooth
seguro con la máxima cobertura útil dentro del Edificio Antiguo de Ingeniería
Eléctrica; servicio orientado al acceso para los estudiantes de las Carreras de
Eléctrica y Electrónica.
Por la limitación en cuanto a cobertura de los dispositivos Bluetooth, las zonas
que se han escogido para prestar el servicio son relativamente pequeñas respecto
a una red Wi-Fi por ejemplo; y ya que este proyecto busca aprovechar al máximo
la aplicación de red Bluetooth, más que hacer adecuaciones a la tecnología para
tener un mayor alcance, se ha focalizado la cobertura a zonas que tienen mayor
concentración de estudiantes, y en condiciones de realizar consultas, es decir
fuera de su labores estudiantiles.
Tomando en cuenta esto, el sistema Bluetooth tiene como objetivo dar servicio
con cobertura total en las siguientes zonas:
•
Planta Baja.- Con cobertura total para la zona del Hall del Edificio, incluidas
las gradas principales para subir a la primera planta.
•
Primera Planta.- Cubriendo el corredor, las oficinas de las Coordinaciones
de las Ingenierías en Electrónica y Control, Telecomunicaciones y Redes
de la Información.
•
Segunda Planta.- Con cobertura total para el Aula Magna.
95
•
Subsuelo.- Con cobertura para la Asociación de Estudiantes de Ingeniería
Electrónica y parte del corredor.
3.2.2.2 Creación de los Ambientes Bluetooth
El Edificio Antiguo de Ingeniería Eléctrica está compuesto de cuatro plantas en
donde se tendrá que utilizar diversos puntos de acceso para cubrir las áreas
deseadas con los niveles adecuados, y en donde se aprovechará al máximo las
características de la tecnología Bluetooth en cuanto a su alcance. Este edificio,
por su constitución y estructura (estancias bastante abiertas), especialmente en
las zonas en las que se ha pensado dar el servicio de red inalámbrico, permite
agrupar los sectores a cubrirse en tres ambientes básicos bastante uniformes que
se detallan a continuación:
El primer ambiente abarca los lugares considerados dentro de la planta baja y la
primera planta que son: el Hall del Edificio, las gradas principales y alternas para
subir de la planta baja a la primera planta, el corredor de la primera planta en su
totalidad, las gradas para subir de la primera planta a la segunda, y las oficinas de
las
Coordinaciones
de
las
Ingenierías
en
Electrónica
y
Control,
Telecomunicaciones y Redes de Información. Este ambiente será cubierto por un
punto de acceso ubicado en el techo de la primera planta a la altura de la oficina
de la Coordinación de Telecomunicaciones en el sentido horizontal y sobre el
extremo del corredor que da hacia el hall en el sentido vertical. Con esto se
obtiene el punto más céntrico del ambiente con la altura suficiente para irradiar la
señal sin interferencia debido al movimiento de personas que transiten por la
zona. La ubicación exacta del primer punto de acceso Bluetooth se muestra en el
ANEXO C.1.
El segundo ambiente incluye los sitios tomados en cuenta dentro del subsuelo
que son: la Asociación de Estudiantes de Ingeniería Electrónica, y parte del
corredor. Este ambiente será cubierto por un punto de acceso ubicado en el techo
de la Asociación de Estudiantes a la altura del centro de la pared que separa la
96
Asociación con el corredor del subsuelo, y del lado interior a la Asociación, por
cuestiones de seguridad física del equipo; siendo éste el sitio más central del
ambiente con la altura suficiente para irradiar una señal que cubra sin problemas
toda la zona. La ubicación exacta del segundo punto de acceso Bluetooth se
muestra en el ANEXO C.2.
El tercer ambiente está conformado por el Aula Magna y será cubierto por un
punto de acceso ubicado en su techo, en la parte central. Con este punto de
acceso se cubriría perfectamente el ambiente con un nivel de señal adecuado
para la aplicación. La ubicación exacta del tercer punto de acceso Bluetooth se
muestra en el ANEXO C.3.
Gracias a la constitución del edificio y su estructura, cada uno de los ambientes
inalámbricos Bluetooth están totalmente aislados, permitiéndonos hacer que cada
uno de ellos utilice el mismo canal de radio, y que trabajen dentro de la misma red
inalámbrica puesto que utilizan el mismo identificador de red y tienen la misma
configuración.
3.2.3 DIAGRAMAS DE COBERTURA Y UBICACIÓN PRÁCTICA DE LOS
PUNTOS MAESTROS BLUETOOTH
Una vez determinadas las áreas a cubrir, la mejor opción para conocer la
cobertura real de cada uno de los puntos de acceso consiste en analizar el nivel
de señal detectado tras ubicar los mismos en los sitios fijados para cada uno de
los ambientes inalámbricos, esto se hará utilizando un computador portátil con
una tarjeta Bluetooth instalada y tomando las medidas de relación de señal
detectada por la misma. Relacionando el nivel de señal con la ubicación obtenida,
se van a generar planos de la cobertura inalámbrica real de cada uno de los
ambientes.
Si la cobertura real no se acerca a la planificada, se debe desplazar o reorientar
cada punto de acceso hasta conseguir cubrir el área deseada con los niveles
necesarios.
97
El número de puntos de acceso de cada uno de los ambientes depende de la
densidad de ocupación que tenga el mismo, debido a la limitación que tiene la
tecnología Bluetooth en cuanto al número de dispositivos esclavos que soporta
cada dispositivo maestro.
Los niveles de señal receptados en cada uno de los ambientes se detallan en las
siguientes tablas:
PRIMER AMBIENTE
PLANTA BAJA
HALL
PRIMERA PLANTA
GRADAS
Ubicación
Nivel de
Señal (%)
A1.1
A1.2
A1.3
A1.4
A1.5
A1.6
A1.7
A1.8
A1.9
A1.10
A1.11
A1.12
A1.13
A1.14
A1.15
A1.16
A1.17
A1.18
100 %
70 %
70 %
70 %
90 %
90 %
70 %
80 %
80 %
60 %
60 %
30 %
60 %
60 %
20 %
0%
100 %
100 %
Ubicación
Nivel de
Señal (%)
A2.1
A2.2
A2.3
A2.4
A2.5
A2.6
A2.7
A2.8
A2.9
A2.10
A2.11
A2.12
A2.13
A2.14
A2.15
A2.16
A2.17
A2.18
20 %
80 %
50 %
50 %
30 %
20 %
0%
100 %
100 %
100 %
0%
0%
0%
0%
0%
10 %
0%
0%
COORDINACIONES
CORREDOR Y GRADAS
Ubicación
Nivel de
Señal (%)
Ubicación
Nivel de
Señal (%)
A3.1
A3.2
A3.3
A3.4
A3.5
A3.6
A3.7
A3.8
A3.9
A3.10
A3.11
A3.12
A3.13
A3.14
A3.15
A3.16
A3.17
A3.18
100 %
70 %
70 %
60 %
90 %
90 %
70 %
80 %
80 %
60 %
60 %
30 %
60 %
60 %
20 %
0%
100 %
100 %
A4.1
A4.2
A4.3
A4.4
A4.5
A4.6
A4.7
A4.8
A4.9
A4.10
A4.11
A4.12
A4.13
A4.14
A4.15
A4.16
A4.17
A4.18
20 %
80 %
50 %
50 %
30 %
20 %
0%
100 %
100 %
100 %
0%
0%
0%
0%
0%
10 %
0%
0%
TABLA 3.4 NIVELES DE SEÑAL MEDIDOS EN LA PLANTA BAJA Y PRIMERA PLANTA DEL PRIMER AMBIENTE
BLUETOOTH
98
SEGUNDO AMBIENTE
A.E.I.E. Y CORREDOR
AULAS Y GRADAS
DEL SUBSUELO
Nivel de
Nivel de
Ubicación
Ubicación
Señal (%)
Señal (%)
100 %
50 %
B1.1
B2.1
100 %
30 %
B1.2
B2.2
100 %
0%
B1.3
B2.3
100 %
20 %
B1.4
B2.4
100 %
0%
B1.5
B2.5
90 %
0%
B1.6
B2.6
90 %
0%
B1.7
B2.7
100 %
0%
B1.8
B2.8
100 %
0%
B1.9
B2.9
40 %
0%
B1.10
B2.10
60 %
0%
B1.11
B2.11
60 %
0%
B1.12
B2.12
50 %
0%
B1.13
B2.13
30 %
0%
B1.14
B2.14
20 %
0%
B1.15
B2.15
0%
0%
B1.16
B2.16
0%
0%
B1.17
B2.17
0%
0%
B1.18
B2.18
TABLA 3.5NIVELES DE SEÑAL MEDIDOS EN EL SEGUNDO AMBIENTE BLUETOOTH
Ubicación
C.1
C.2
C.3
C.4
C.5
C.6
C.7
C.8
C.9
C.10
C.11
C.12
C.13
C.14
TERCER AMBIENTE
AULA MAGNA
Nivel de
Ubicación
Señal (%)
50 %
C.15
90 %
C.16
90 %
C.17
50 %
C.18
100%
C.19
95 %
C.20
100%
C.21
95 %
C.22
100%
C.23
100 %
C.24
100%
C.25
100 %
C.26
100 %
C.27
95 %
C.28
Nivel de
Señal (%)
100 %
100 %
95 %
20 %
40 %
30 %
20 %
40 %
20 %
5%
0%
0%
0%
0%
TABLA 3.6 NIVELES DE SEÑAL MEDIDOS EN EL TERCER AMBIENTE BLUETOOTH
99
Los niveles de señal registrados en las tablas están expresados por porcentajes
referidos al nivel máximo de señal recibida a una distancia de un metro del punto
de acceso Bluetooth, este nivel de señal está representado visualmente a través
del software, por la figura 3.3:
FIGURA3.3 NIVEL MÁXIMO DE SEÑAL RECEPTADO [52]
La ubicación exacta de cada uno de los puntos analizados dentro de los sectores
en los que se ha dividido cada ambiente se muestra en los planos que constan en
los ANEXOS E.1.1 E.1.2 E.2 y E.3 correspondientes a los ambientes primero,
segundo
y
tercero
respectivamente.
Estos
anexos
también
contienen
esquematizadas las coberturas prácticas de cada uno de los puntos de acceso
Bluetooth, dentro de las cuales se podría tener un acceso seguro al servicio
prestado por el presente proyecto. Los ANEXOS D.1.1 D.1.2 D.2 y D.3 muestran
los planos con las coberturas teóricas de cada uno de los puntos de acceso.
100
3.2.4 DENSIDAD DE OCUPACIÓN DEL SISTEMA
Debido a la poca difusión actual de la tecnología Bluetooth en el país, la densidad
de ocupación de cada uno de los ambientes inalámbricos en los que se ha
dividido el proyecto es relativamente baja, tomando en cuenta como “densidad de
ocupación”, el caso en el que varios usuarios se conecten simultáneamente al
sistema; pues debido al límite que presenta la tecnología Bluetooth en cuanto al
número de usuarios esclavos, éste sería el dato decisivo para determinar el
número de puntos maestros que deben ubicarse en cada uno de los ambientes
Bluetooth a generarse.
En base a esto se tiene en cada uno de los ambientes Bluetooth una concurrencia
máxima prevista de usuarios simultáneos conectados como se detalla a
continuación:
El primer ambiente que es el de mayor tamaño y contiene la planta baja y la
primera planta del Edificio Antiguo de Ingeniería Eléctrica, tendría una posible
concurrencia actual de tres usuarios simultáneos a conectarse al sistema
Bluetooth, para lo cual bastaría con la instalación de un solo punto de acceso
maestro que soportaría hasta siete clientes esclavos concurrentes, dándole la
suficiente flexibilidad al sistema para que el mismo no llegue a un punto de
saturación de usuarios.
El segundo ambiente que incluye la Asociación de Estudiantes de Ingeniería
Electrónica y parte del corredor del subsuelo, es muy similar al ambiente anterior
en cuanto a concurrencia de usuarios, pues tendría una demanda de máximo
cuatro clientes simultáneos, asegurando la disponibilidad del servicio con la
instalación de un solo punto de acceso maestro Bluetooth.
El tercer ambiente se limita a dar cobertura al Aula Magna del edificio, donde se
podría tener una concurrencia de usuarios actual mayor a la de los dos ambientes
anteriores por la densa concentración de estudiantes en los casos de asambleas
y reuniones estudiantiles; pero esta concurrencia no sobrepasaría la presencia de
101
cinco dispositivos Bluetooth esclavos accediendo al servicio, justificando así la
cobertura de este ambiente con un solo punto de acceso maestro Bluetooth.
En definitiva, para la construcción del sistema de acceso inalámbrico serían
necesarios tres puntos de acceso maestros Bluetooth ubicados uno por cada uno
de los ambientes en los que se ha dividido el edificio en cuestión; y con estos
dispositivos se garantizaría una disponibilidad completa para todos los usuarios
que quieran acceder al servicio; e inclusive se brindaría la escalabilidad suficiente
al sistema, ya que no se estaría saturando la capacidad de esclavos activos
entregada por la tecnología Bluetooth.
Una vez establecido el número de puntos de acceso Bluetooth y la ubicación
exacta de los mismos, hay que tomar muy en cuenta que cada uno de estos
puntos debe conectarse a una toma de red eléctrica, para lo cual hay que hacer
una extensión a la red actual del edificio para energizar los equipos. Esta
extensión partirá de la toma eléctrica más cercana a cada punto, y bajo todos los
requerimientos técnicos necesarios para garantizar la funcionalidad del sistema
de energía.
Cabe recordar que cada usuario que se conecte al sistema Bluetooth para
acceder al servicio de información prestado, tendrá que establecer conexión con
el Servidor de Aplicaciones WAP y Web, donde va a estar alojada la interfaz de
usuario, y donde se va a generar dicho servicio de información, para lo cual es
necesario que cada punto de acceso Bluetooth esté conectado a un punto de red
cableada que lo comunique con el servidor. Por esta razón, también se debe
realizar el diseño de la red LAN cableada que va a interconectar el servidor de
aplicaciones WAP y Web, con cada uno de los puntos de acceso Bluetooth para
que los usuarios Bluetooth puedan ejecutar la aplicación que les entregue el
servicio de información requerido.
102
3.2.5 DISEÑO DE LA RED LAN PARA INTERCONECTAR LA RED WPAN
BLUETOOTH CON EL SERVIDOR DE APLICACIONES WAP Y WEB
Al realizar el diseño de la red LAN para interconectar el sistema Bluetooth con el
servidor de aplicaciones WAP y Web se debe tener bien en claro las
características de la Tecnología LAN, y que elementos conciernen su diseño.
3.2.5.1 Diseño y Planificación de la red
El protocolo que se escogió para implementar la red cableada es Ethernet, por ser
el más extendido y por lo tanto en el que más variedad de componentes se va a
encontrar. La topología que se usará es en estrella, con un concentrador principal,
a donde llegarán todos los cables de los distintos puntos de acceso Bluetooth, en
este caso, el concentrador, no será ni un hub ni un switch, sino un router con
varios puertos LAN.
Este router va a hacer las veces de servidor DHCP para reducir la carga
administrativa y la complejidad que supone la configuración en cada usuario de la
red, haciendo que a través de los tres puntos de acceso Bluetooth se pueda
entregar automáticamente la configuración IP a cada uno de los clientes que se
conecten al sistema para acceder al servicio de información.
3.2.5.1.1 Elección de la distribución de la red.
La elección del lugar donde situar el concentrador principal, o en este caso el
router con varios puertos LAN, condicionará el montaje de toda la red. Deberá de
estar situado en un lugar que cumpla ciertas condiciones:
•
Se deberá buscar un lugar lo más céntrico posible en el edificio, de
forma que la distancia a recorrer con el cableado hasta las distintas
dependencias, en ningún caso tenga que sobrepasar los 90 metros.
103
•
No debe ser un lugar accesible a todo el público por cuestiones de
seguridad.
El sitio elegido para la ubicación del router es el Cuarto de Telecomunicaciones,
ubicado en la segunda planta del Edificio Antiguo de Ingeniería Eléctrica, ya que
es un lugar seguro, y es el sitio más céntrico de la red, es donde va a ser
instalado el servidor de aplicaciones de interfaz de usuario Web y además es el
lugar que mayor facilidades presta para las interconexiones con los demás
elementos de red existentes en la Facultad, como son el servidor de la A.E.I.E.,
interconexión con el Edificio de Química-Eléctrica donde se encuentran los
servidores de la Biblioteca y el CTTETRI, que son elementos activos a los cuales
se desea acceder para brindar sus servicios mediante el sistema inalámbrico
Bluetooth, y el servidor de aplicaciones de interfaz de usuario Web que se desea
implementar.
3.2.5.1.2 Elección de los elementos pasivos
Para la elección de los elementos pasivos se debe empezar por escoger el medio
de transmisión a usar, pero hay que tener en cuenta ciertos aspectos:
•
Cuántos equipos hay que conectar.
•
Su distribución física: distancia que los separa, si están en el mismo edificio
o en varios.
•
El ancho de banda que se necesita.
•
La existencia de redes ya montadas o de equipos con tarjetas de red
utilizables.
•
Las condiciones ambientales de los edificios: temperaturas, humedad, etc.
104
La implementación del presente proyecto será desarrollada en un ambiente de
oficinas y campus estudiantil, por lo que se ha decidido utilizar cable UTP, no sólo
porque existe una gran base instalada, y su tecnología es familiar, sino porque la
mayoría de tecnologías LAN son capaces de funcionar sobre él.
El cable UTP se clasifica en categorías, dependiendo de la velocidad máxima que
pueda soportar. El cable elegido para el proyecto es de categoría 5e, ya que
soporta hasta 200 MHz, y una distancia máxima de 100 metros.
Para los patch cords que interconectarán los puertos del patch panel del Cuarto
de Telecomunicaciones donde se reflejarán los puertos usados para habilitar los
puntos de acceso Bluetooth con el concentrador de la red, se usará el mismo tipo
de cable UTP categoría 5e.
Los conectores RJ45 de igual manera serán de categoría 5e y de la calidad
suficiente para que permita contactos seguros. De estos se pueden destacar las
siguientes características:
•
La calidad de sus contactos es alta.
•
El conector tiene una capucha para la sujeción final del cable.
•
Dispone de un contacto de tierra para conseguir más protección de
datos ante interferencias externas. En este caso no se usará este
contacto, ya que no se ha visto necesario para las características de las
redes a montar, para usarlo el cable elegido tendría que tener malla
(STP o FTP).
Las canaletas a usar son de una cavidad sin un tabique central, ya que
únicamente pasará un cable por su interior.
105
3.2.5.1.3 Elección del recorrido
Un buen diseño del recorrido a seguir por el cableado de la LAN, va a evitar
posibles interferencias producidas por agentes externos a la misma (corrientes
eléctricas, humedad, etc.) y además va a permitir disminuir la cantidad de
canaletas y cables a usar.
En todo caso los cables irán dentro de las canaletas y se tendrán en cuenta las
siguientes reglas [50]:
•
Los cables de la LAN deben de instalarse al menos a 2 m de distancia de
los ascensores (En este caso no existen ascensores en el edificio).
•
Deben estar al menos a 30 cm de distancia de las luces fluorescentes.
•
La distancia entre los cables de la red y los de la corriente eléctrica debe
de ser superior a 30 cm. Si tienen que cruzarse, deberán de hacerlo en
ángulo recto para evitar el acoplamiento (Se evitará en lo posible el cruce
con cables de energía).
•
En el caso de no poder evitar el que estén en paralelo cables de corriente
eléctrica junto con cables de la LAN, habrá que tener en cuenta que:
o La separación mínima será de 2 cm para recorridos en paralelo
menores de 2.5 m.
o La separación mínima será de 4 cm para recorridos en paralelo
menores de 10 m.
•
Se debe evitar pasar cerca de tomas de agua o fuentes de humedad así
como zonas de altas temperaturas.
106
•
Deben estar al menos a 1.2 m de aires acondicionados, ventiladores o
calentadores.
•
Se intentará buscar recorridos comunes para compartir la canaleta.
•
También hay que cuidar el aspecto estético. Se intentará pasar las
canaletas por sitios lo menos visibles posible.
•
Las canaletas de distribución no deberán de ocuparse en más de un 60%
de su capacidad, debido a una posible expansión en el futuro.
•
No deberán estar en lugares ni demasiado accesibles por cuestiones de
seguridad, ni en lugares de difícil acceso para facilitar el montaje y el
mantenimiento.
•
El trazado de las canaletas debe respetar las condiciones requeridas por el
cableado a instalar, curvatura de los cables, paso por zonas no permitidas,
distancias a conducciones eléctricas, etc.
Los cables llegarán al concentrador donde serán etiquetados e identificados. Los
puntos de acceso Bluetooth a situar en el Edificio Antiguo de Ingeniería Eléctrica
se interconectarán mediante cables de red que a través de canaletas se
conducirán hasta puntos de red de la infraestructura existente en el edificio en
cada uno de los ambientes creados, mismos que se interconectan con el Cuarto
de Telecomunicaciones donde se ubicará el router.
A continuación se muestran el esquema físico y lógico de la interconexión de la
red Bluetooth con el servidor de aplicaciones WAP y Web:
107
FIGURA3.4 ESQUEMA DE INTERCONEXIÓN DE LA RED BLUETOOTH CON EL SERVIDOR DE APLICACIONES WAP Y WEB
3.2.6 ESQUEMA DE LA INTERCONEXION DE LA RED BLUETOOTH CON EL
SERVIDOR DE APLICACIONES WAP Y WEB
FIGURA3.4 ESQUEMA DE INTERCONEXIÓN DE LA RED BLUETOOTH CON EL SERVIDOR DE APLICACIONES
WAP Y WEB
FIGURA3.5 DIAGRAMA LÓGICO DE LA INTERCONEXIÓN DE LA RED BLUETOOTH CON EL SERVIDOR DE APLICACIONES WAP Y WEB
108
FIGURA3.5 DIAGRAMA LÓGICO DE LA INTERCONEXIÓN DE LA RED BLUETOOTH CON EL SERVIDOR DE
APLICACIONES WAP Y WEB
109
3.2.7 ESCALABILIDAD DEL SISTEMA
El sistema no tiene limitaciones en cuanto al número de usuarios que puede
atender el Servidor de Aplicaciones WAP y Web, sino que la limitación según el
dimensionamiento de la red podría darse en cuanto al número de usuarios que
accedan al sistema, sobre todo por la característica de la tecnología Bluetooth de
soportar únicamente siete equipos esclavos por cada dispositivo maestro.
El sistema está en la capacidad de adaptarse a un número de usuarios mayor al
actual, debido al análisis de densidad de ocupación que se ha hecho en donde se
ha tomado en cuenta la densidad de usuarios en base a la difusión de la
tecnología Bluetooth, y el posible crecimiento del mismo según el índice de
penetración de dicha tecnología.
Adicionalmente el sistema puede cambiar su tamaño para adaptarse a
circunstancias de crecimiento de usuarios y de cobertura; así en el caso de
saturarse el número de equipos esclavos en cada uno de los ambientes, se puede
fácilmente instalar nuevos puntos de acceso maestros que soporten a los nuevos
usuarios que deseen acceder al sistema dentro de un ambiente que esta siendo
saturado; de la misma manera, se puede instalar nuevos puntos de acceso
Bluetooth que cubran otras áreas del Edificio Antiguo de Ingeniería Eléctrica, de
las consideradas inicialmente en este proyecto, con la única condición de que en
esas áreas existan puntos de red libres para el acceso a la infraestructura de red
del Edificio.
3.3 INTERCONEXIÓN A LA RED LAN DE LA FACULTAD
Debido al servicio de acceso al público en general a la información de libros
disponibles en la Biblioteca, cursos a dictarse en el CTTETRI y actividades de la
Asociación de Estudiantes de Ingeniería Electrónica, brindado por el Sistema, es
necesario que el Servidor de Aplicaciones WAP y Web esté interconectado a los
110
servidores que contienen esta información; estos servidores se encuentran
distribuidos en los dos edificios de Ingeniería Electrónica.
Se debe conocer y analizar la estructura de red existente en la Carrera de
Ingeniería Electrónica y así poder determinar la mejor opción para la interconexión
de estos Servidores.
3.3.1 ANÁLISIS DE LA RED EXISTENTE
La Infraestructura de red de área local del Edificio Antiguo de Ingeniería Eléctrica
se interconecta a la del Edificio Nuevo de Eléctrica-Química a través del backbone
de fibra óptica de la Escuela Politécnica Nacional de la siguiente manera:
•
El servidor del Centro de Transferencia Tecnológica de Electrónica,
Telecomunicaciones y Redes de Información (CTTETRI) de la Escuela
Politécnica Nacional, se interconecta directamente al backbone de fibra
óptica a través de un switch cisco Catalyst 2950 ubicado en el sexto piso
del Edificio Nuevo de Eléctrica Química con la dirección IP pública
192.188.57.205 /28, este equipo dentro de la red LAN del Laboratorio de
Informática del sexto piso se identifica con la IP privada 192.168.77.254 /24
y en el mismo se encuentra alojada la página Web del CTETTRI.
•
El servidor de la Biblioteca de Ingeniería Electrónica, de igual manera se
interconecta directamente al backbone de la EPN a través del mismo
switch que el servidor anterior con la IP pública 192.188.57.206 /28 y en su
red LAN tiene configurada la IP privada 10.134.1.4 /24, en este equipo se
aloja su página Web.
•
El servidor de la Asociación de Estudiantes de Ingeniería Electrónica, se
interconecta también de forma directa al backbone de fibra óptica utilizando
la IP pública 192.188.57.201 /28 a través de un switch cisco Catalyst 2950
ubicado en el Cuarto de Telecomunicaciones de la segunda planta de
111
Edificio Antiguo de Ingeniería Electrónica y da alojamiento a la página Web
de la A.E.I.E.
FIGURA3.6 INTERCONEXIÓN EXISTENTE DE LOS SERVIDORES DEL CTTETRI, BIBLIOTECA Y A.E.I.E.
FIGURA3.7 ESQUEMA LÓGICO DE INTERCONEXIÓN DE LOS SERVIDORES DEL CTTETRI, BIBLIOTECA Y
A.E.I.E.
112
3.3.2 INTERCONEXION A LA RED EXISTENTE
Al ubicar el router en el Cuarto de Telecomunicaciones, se puede utilizar parte de
la infraestructura de red existente en el Edificio Antiguo de Ingeniería Eléctrica
para facilitar la interconexión del mismo con los puntos de acceso Bluetooth. De
esta manera se tiene que:
•
Para habilitar el punto de acceso del primer ambiente correspondiente al
Hall del Edificio, se utilizará un punto de red libre ubicado en la oficina de la
Coordinación de Telecomunicaciones, desde el cual se realizará el
cableado estructurado requerido para interconectarlo con el punto de
acceso Bluetooth.
•
Para la habilitación del punto de acceso que cubrirá el segundo ambiente
ubicado en el subsuelo del edificio, se aprovechará la presencia de un
punto de red libre en la Asociación de Estudiantes de Ingeniería
Electrónica, desde donde se realizará el cableado estructurado necesario
para ubicar el punto de acceso en el sitio elegido para alcanzar la mayor
cobertura.
•
Para el tercer ambiente, es decir el Aula Magna, se utilizará un punto de
red libre en este mismo recinto, a través del cual mediante el cableado
correspondiente se interconectará el punto de acceso Bluetooth.
Cada uno de estos puntos de red ha sido seleccionado tomando en cuenta como
parámetro su cercanía a la posición de los puntos de acceso Bluetooth.
Todos estos puntos de red se interconectan con el Cuarto de Telecomunicaciones
del Edificio Antiguo, lo que hace que su utilización resulte ideal para la
implementación de este Proyecto de Titulación, ya que en este lugar va a estar
instalado el concentrador de la red.
El sistema conformado por los puntos de acceso Bluetooth, el servidor de
aplicaciones WAP y Web y el router que hace de servidor DHCP, se
113
interconectará con la red en la que se encuentran los servidores del CTTETRI,
A.E.I.E. y Biblioteca a través del backbone de fibra óptica de la EPN.
Dentro de este backbone se configurará el puerto WAN del router DI-604 con la IP
pública 192.188.57.197 /28, que está en la misma red de las IPs públicas de los
servidores en cuestión, y se conectará al backbone a través de un switch cisco
Catalyst 2950 ubicado en el Cuarto de Telecomunicaciones; de esta forma se
podrá acceder a la información de los todos los servidores de manera local por
medio del backbone.
El router DI-604 en cuanto a su función de servidor DHCP del sistema Bluetooth
tendrá la configuración de red mostrada en la tabla 3.8:
DESCRIPCION
Interfaz WAN
Puerta de Enlace
Interfaz LAN
Inicio asignación DHCP
Fin asignación DHCP
DIRECCION IP
192.188.57.197
192.188.57.193
192.168.50.254
192.168.50.2
192.168.50.100
MASCARA DE SUBRED
255.255.255.240
255.255.255.240
255.255.255.0
255.255.255.0
255.255.255.0
TABLA 3.7 CONFIGURACIÓN DE LAS DIRECCIONES IP DEL ROUTER DI-604 PARA LA RED WPAN
Este equipo tendrá habilitada la opción de NAT (Network Address Traslation) para
que el servidor de aplicaciones WAP y Web pueda tener acceso al resto de
servidores utilizando la transición de su IP privada 192.168.50.1 /24 a la
192.188.57.197 que se configurará en la WAN del router.
Como se ha visto, las páginas existentes para cada uno de estas dependencias
son de tipo Web y por el momento no existen páginas WAP de las mismas, así
que el acceso actual a la información contenida en cada uno de los servidores
será exclusivamente por formato Web.
A continuación se muestran los esquemas físico y lógico del sistema Bluetooth
interconectado a la infraestructura de red que une a los servidores de cada una de
las dependencias involucradas en esta aplicación:
114
FIGURA3.8 ESQUEMA DEL SISTEMA BLUETOOTH CON UN SOLO PUNTO DE ACCESO BLUETOOTH
3.3.3 ESQUEMAS DEL SISTEMA BLUETOOTH CON INTERCONEXION A LOS
SERVIDORES
FIGURA3.8 ESQUEMA DEL SISTEMA BLUETOOTH CON UN SOLO PUNTO DE ACCESO BLUETOOTH
FIGURA3.9 ESQUEMA DEL SISTEMA BLUETOOTH INTERCONECTADO CON LOS SERVIDORES DEL CTTETRI, BIBLIOTECA Y AEIE
115
FIGURA3.9 ESQUEMA DEL SISTEMA BLUETOOTH INTERCONECTADO CON LOS SERVIDORES DEL CTTETRI,
BIBLIOTECA Y AEIE
FIGURA3.10 DIAGRAMA LÓGICO DEL SISTEMA BLUETOOTH INTERCONECTADO CON LOS SERVIDORES DEL CTTETRI, BIBLIOTECA Y AEIE
116
FIGURA3.10 DIAGRAMA LÓGICO DEL SISTEMA BLUETOOTH INTERCONECTADO CON LOS SERVIDORES DEL
CTTETRI, BIBLIOTECA Y AEIE
117
3.4. EQUIPO UTILIZADO
3.4.1 PUNTO DE ACCESO DBT-900AP
3.4.1.1 Descripción General del Punto de Acceso DBT-900AP
Este es un equipo “Plug and Play”; no requiere controlador, dentro de la red
funciona como un puente, es decir que solamente va a ser la interfaz física entre
la red inalámbrica con tecnología Bluetooth, con el resto de la red LAN de la
Facultad, y no va a realizar ningún tipo de procesamiento en cuanto a direcciones
IP, es decir, no hará ningún tipo de enrutamiento ni traducción.
El DBT-900AP tiene un puerto Ethernet situado en su panel posterior, el cual es
Auto-MDI/MDIX; por ello, puede usarse un cable Ethernet straight-throught o
crossover para establecer la conexión con el mismo; el LED de enlace se
iluminará para indicar que la conexión Ethernet es correcta. A través de este
puerto se permitirá la conexión a la red cableada de la facultad, para poder tener
acceso a los servidores de donde se va a requerir la información necesaria para
ejecutar la aplicación final del proyecto.
Para este propósito es preferible conectar el DBT-900AP a un equipo que soporte
la función de cliente DHCP, esto con la finalidad de que los equipos que se
conecten vía inalámbrica al dispositivo Bluetooth puedan obtener una dirección de
red automáticamente, y así los clientes no tengan que conocer las direcciones IP
utilizadas en la red para configurar sus equipos, haciendo que cualquier alumno
pueda acceder al servicio de red Bluetooth.
118
A continuación se detallan las características técnicas del DBT-900AP:
Características del Producto
•
Compatible con Bluetooth v1.1 (perfil PAN)
•
Conexión Ethernet con DHCP asignado (cliente DHCP)
•
Interfaz Ethernet a 10/100 Mbps
•
Plug-and-play ; no requiere controlador
•
Indicadores LED de estado de la conexión
•
Características de seguridad que incorporan autorización
•
Cobertura de funcionamiento de hasta 20 m
•
Acceso simultaneo a Internet/intranet permitido a un máximo de siete usuarios
Especificaciones RF
Tipo de Emisión
FHSS (Frecuency Hopping Spread Spectrum)
Frecuencia RF
2.400-2.483’5 MHz Europa y EUA (excepto Francia)
Potencia
-6 +4 dBm (clase 2)
Tipo de Modulación
GFSK (Gaussian Frequency Shift Keying)
Frecuencia de salto
1600 hops/sec (625 µseg/salto)
Sensibilidad de recepción
-80dBm (clase 2) BER 10E-3
Antena
Antena dipolo 2 dBi
Especificaciones de hardware
Voltaje de alimentación
DC 5V 2ª
Dimensiones
104 x 63 x 29 mm
Peso
100 gramos
Indicadores LED del Panel Frontal (de izquierda a derecha)
LED de alimentación / Verde
LED de BT / Verde
LED de LAN / Verde
Se ilumina cuando la unidad está en funcionamiento
Parpadea cuando se están transmitiendo datos a través de
Bluetooth
Parpadea cuando se están transmitiendo/recibiendo datos a
través de la LAN
Conectores del Panel Posterior
Jack de alimentación
Para conectar la toma de alimentación a la Base
Botón de reset
Para reiniciar
Jack RJ-45 LAN
Para conectar a la LAN Ethernet
TABLA 3.8 CARACTERÍSTICAS TÉCNICAS BLUETOOTH DBT-900AP [51]
119
3.4.1.2 Conexión de computadores con Bluetooth al DBT-900AP
Este punto de acceso soporta el moderno perfil PAN, por lo tanto los
computadores o PDA que se vayan a conectar al DBT-900AP deben tener
instalado un software Bluetooth que soporte este perfil.
Como se dijo anteriormente, el AP no requiere la instalación de ningún controlador
específico, ya que es un equipo Plug-and-Play, y para acceder al DBT-900AP de
forma inalámbrica, solo se requiere que en el computador se haya instalado un
adaptador Bluetooth como es el caso del D-Link DBT-122 que se ha utilizado para
hacer pruebas en el sistema implementado.
Para que el computador acceda al servicio de red Bluetooth, hay que seguir las
instrucciones que se detallan a continuación, mismas que se basan en el software
Widcomm Bluetooth (versión 1.4 o superior), incluido con el adaptador Bluetooth
USB D-Link DBT-122 bajo Windows 98SE/ME/2000/XP.
a. Hacer doble clic en “Mis Sitios de Bluetooth” para abrir el adaptador Bluetooth.
FIGURA3.11 MIS SITIOS BLUETOOTH [51]
120
b. Se debe hacer doble clic en “Ver dispositivos a mi alcance” para que USB
Bluetooth Adapter busque el DBT-900AP.
FIGURA3.12 VER DISPOSITIVOS EN EL RANGO DE COBERTURA [51]
c. Antes de iniciar la búsqueda, se debe comprobar que el DBT-900AP se
encuentra dentro de la cobertura, de hasta 20 metros, desde el adaptador USB
Bluetooth DBT-122 D-Link; cuando éste haya encontrado el DBT-900AP, se debe
hacer doble clic en el icono de la unidad.
FIGURA3.13 SERVICIO DE RED [51]
121
Por seguridad, es necesario escribir un código PIN.
FIGURA3.14 NOTIFICACIÓN DE SOLICITUD DE PIN [51]
d. El único código PIN para el DBT-900AP es “root”; se debe introducirlo cuando
se muestre la pantalla que figura a continuación:
FIGURA3.15 INGRESO DE CÓDIGO PIN [51]
El computador intentará conectarse con el DBT-900AP.
FIGURA3.16 INTENTO DE CONEXIÓN [51]
122
Cuando ya se haya conectado, el icono de la unidad DBT-900AP debería
mostrarse como figura a continuación:
FIGURA3.17 CONEXIÓN ESTABLECIDA [51]
Y en la bandeja de sistema se muestra el siguiente mensaje sobre la velocidad de
conexión.
FIGURA3.18 VELOCIDAD DE ACCESO A LA RED BLUETOOTH [51]
Una vez seguidos estos pasos se podrá acceder a los recursos Ethernet de la red.
3.4.2 ADAPTADOR USB BLUETOOTH DBT-122
El adaptador USB Bluetooth es un dispositivo de bajo consumo de potencia y está
ligado a un software, el cual permite conectarse a varios dispositivos Bluetooth a
la vez. El rango de transmisión inalámbrica del DBT-122 está sobre los 10 metros.
Un computador configurado como servidor Bluetooth puede soportar hasta siete
123
dispositivos clientes Bluetooth, con direcciones IP asignadas automáticamente
sobre una conexión exitosa. El software Bluetooth también provee acceso a la
Internet y seguridad de acceso entre el servidor y los clientes.
3.4.2.1 Introducción al software Bluetooth
3.4.2.1.1 Bandeja Bluetooth
Provee un acceso rápido a la mayoría de operaciones Bluetooth.
Desde la Bandeja Bluetooth se puede:
•
Acceder a Mis Sitios Bluetooth
•
Acceder al Wizard de Configuración Bluetooth
•
Acceder al Panel de Configuración Bluetooth
•
Acceder a la opción de Configuración Rápida
•
Iniciar/Detener Bluetooth en el computador.
3.4.2.1.2 Iconos utilizados por los Dispositivos y Servicios Bluetooth
Los iconos Bluetooth proporcionan un vistazo de un dispositivo, o del estado de
un servicio por un cambio de apariencia.
FIGURA3.19 ICONOS BLUETOOTH [52]
124
3.4.2.2 Operaciones Básicas del software Bluetooth
•
Iniciar o Detener Bluetooth
•
Crear una Conexión
•
Descubrir Dispositivos Bluetooth
•
Buscar un Servicio
•
Estado de Conexión Bluetooth
•
Enviar a Bluetooth
Los Servicios que Bluetooth soporta son:
•
Puerto Serial Bluetooth.- Una conexión inalámbrica entre dos dispositivos.
Esta conexión puede ser usada por aplicaciones como si un cable físico se
conectase entre los dispositivos para transmisión serial.
•
Sistema de Redes Dial-up.- Permite a un dispositivo usar un módem que
está físicamente adjunto a otro dispositivo Bluetooth.
•
Fax.- Permite a un dispositivo enviar un fax usando un teléfono celular,
módem o computador Bluetooth remoto.
•
Transferencia de Archivos.- Permite a un dispositivo ejecutar operaciones
de archivos de sistema sobre otro dispositivo Bluetooth; búsqueda,
apertura, copia, etc.
•
Audífonos.- Permite a un audífono Bluetooth ser utilizado como un
mecanismo de entrada/salida de audio para otro dispositivo, como es un
computador o un teléfono celular.
•
Transferencia de Ítem PIM.- Permite a dos dispositivos Bluetooth
intercambiar datos de Administrador de Información Personal como son
tarjetas de negocios, ítems de calendario, mensajes de correo y notas.
125
•
Sincronización PIM.- Permite a dos dispositivos Bluetooth sincronizar datos
de Administrador de Información Personal.
•
Acceso de Red.- Permite a un dispositivo acceder a una red de área local
vía un segundo dispositivo Bluetooth que está físicamente conectado a la
red, o permite a un dispositivo remoto llegar a ser parte de una red ad-hoc
suministrada por un servidor Bluetooth.
•
Gateway de Audio.- Permite que los micrófonos/parlantes en dispositivos
Bluetooth (típicamente un computador) puedan ser utilizados como
mecanismos de entrada/salida de audio para un dispositivo Bluetooth
remoto, como un teléfono celular.
3.4.2.3 Configuración Bluetooth
3.4.2.3.1 Acceso al Panel de Configuración Bluetooth
El Panel de Configuración Bluetooth proporciona acceso a los ajustes para los
servicios Bluetooth, aplicaciones cliente, hardware, seguridad, descubrimiento,
accesibilidad, caminos por defecto, notificación de eventos y otros ítems
relacionados con Bluetooth.
3.4.2.3.2 Servicios Bluetooth versus Aplicaciones Bluetooth
Los servicios Bluetooth son servicios que el computador proporciona a
dispositivos Bluetooth remotos. Los mismos son referidos también como
“Servicios Locales”
Las aplicaciones Bluetooth son aplicaciones de software en el computador que
permiten a éste usar los servicios que son proporcionados por dispositivos
remotos. Las aplicaciones Bluetooth en el computador son referidas como
“Aplicaciones Cliente”.
126
Los servicios Bluetooth y las aplicaciones Bluetooth usualmente coinciden en
nombres; por ejemplo hay un servicio Transferencia de Archivos y una aplicación
cliente Transferencia de Archivos.
3.4.2.3.3 Servicios Bluetooth
a. Parámetros comunes de Configuración:
Estas propiedades pueden ser fijadas individualmente para cada servicio
Bluetooth:
•
Nombre del Servicio
•
Conexión Segura
•
Inicialización Automática
•
Notificaciones
b. Servicio: Acceso de Red
El servicio de acceso de red hace posible que desde un dispositivo remoto se
acceda a una red de área local que está físicamente ligada al computador, o
permitir a un dispositivo remoto llegar a ser parte de una red ad-hoc provista para
el computador.
Después que el computador ha sido configurado para proporcionar el servicio de
acceso de red, éste no podrá ser habilitado para usar el servicio de acceso de red
Bluetooth proporcionado por otro dispositivo sin iniciar una re-configuración.
Configuración para sistemas operativos Windows 2000 Y Windows XP
127
Si previamente estuvo habilitada una compartición a una conexión a Internet
(antes de que fuese instala BTW) esta debe ser deshabilitada y luego rehabilitada
antes de poder usar el adaptador de red bluetooth.
a. Configuración del Acceso de red:
i) Desde la bandeja del sistema Windows, clic derecho en el icono Bluetooth
y seleccionar Configuraciones avanzadas desde el menú de acceso
directo.
FIGURA3.20 BANDEJA DEL SISTEMA BLUETOOTH [52]
ii) En el panel de configuración Bluetooth, seleccionar la viñeta de servicios
locales, Acceso de Red y luego clic en Propiedades.
FIGURA3.21 CONFIGURACIÓN DE LOS SERVICIOS LOCALES BLUETOOTH [52]
128
iii) Desde el acceso de red, Página de opciones generales, en el menú de
acceso directo Tipo de servicio seleccionar “Permitir otros dispositivos para
acceder a LAN/Internet mediante este computador”, y luego clic en
Configuración de Conexión Compartida.
FIGURA3.22 CONFIGURACIÓN DE CONEXIÓN COMPARTIDA BLUETOOTH [52]
iv) Clic derecho en Conexión de Área local, seleccionar Propiedades y luego
la viñeta Opciones Avanzadas
FIGURA3.23 CONEXIÓN DE ÁREA LOCAL BLUETOOTH [52]
129
v) Seleccione habilitar Compartir Conexión a Internet para esta conexión, clic
OK, y luego clic en SI en el cuadro de dialogo.
FIGURA3.24 PROPIEDADES DE LA TARJETA DE RED BLUETOOTH [52]
b. Configuración de un Sistema de Red Ad Hoc
i) Desde la bandeja del sistema de Windows, clic derecho en el icono
Bluetooth y luego seleccionar Configuraciones Avanzadas desde el
menú de acceso directo. (Figura 3.20)
ii) En el panel de configuración Bluetooth, seleccionar la viñeta de
Servicios locales, Acceso de Red y luego clic en propiedades. (Figura
3.21)
iii) Desde el acceso de Red, página de propiedades generales, en el menú
de acceso a Tipo de servicio, seleccionar “Permitir otros dispositivos
para crear una red privada con este computador”
130
FIGURA3.25 CONFIGURACIÓN DE CONEXIÓN COMPARTIDA BLUETOOTH CON INFRAESTRUCTURA AD-HOC
[52]
iv) Clic en OK.
3.4.2.4 Seguridad
3.4.2.4.1 Autenticación
La autenticación es utilizada para verificar identidad; ésta requiere una clave
maestra o clave de comunicación desde el dispositivo remoto. Cuando un
dispositivo remoto intenta acceder, una advertencia se notifica al operador local.
Si la notificación es ignorada, el acceso es denegado después de presentar un
tiempo agotado.
Cuando los dispositivos están “aparejados”, estos automáticamente intercambian
una clave de comunicación, y la autenticación es llevada a cabo sin la
intervención del operador.
131
3.4.2.4.2 Autorización
La autorización es una seguridad del tipo Si o No que requiere la intervención del
operador para evitar tener tiempos fuera de conexión, y fallas en la misma.
• Si, puede conectarse (clic en la notificación para proceder)
• No, no se puede conectar (ignore la notificación y la conexión fallará)
3.4.2.4.3 Identidad del Dispositivo Bluetooth
Todo dispositivo Bluetooth tiene una dirección de dispositivo Bluetooth única
(BDA) asignada a éste durante el proceso de fabricación. Esta dirección no puede
ser cambiada por el usuario final.
3.4.2.4.4 Encriptación
La encriptación de datos traslada estos en un formato no legible, usando una
clave secreta o contraseña que puede usarse para encriptar.
3.4.2.4.5 Clave de Comunicación
Es un código de acceso internamente generado, basado en una clave maestra, la
dirección del dispositivo Bluetooth, y un número aleatorio generado internamente.
Las claves de comunicación son generadas automáticamente cuando los
dispositivos se aparejan. Después de que la clave de comunicación es generada,
el ingreso manual de una clave maestra no es necesario.
3.4.2.4.6 Dispositivos aparejados
El aparejamiento permite evitar la información de acceso de entrada cada vez que
se intenta una conexión. Los dispositivos arreglados en parejas comparten una
única clave de conexión, la cual ellos intercambian cada vez que se conectan.
132
3.4.2.4.7 Clave
Es una cadena alfanumérica sobre los 16 caracteres de longitud. Las claves son
también llamadas Números de Identificación Personal, o códigos PIN.
Una clave puede ser requerida si la opción de Conexión Segura está habilitada
para un servicio o aplicación Bluetooth.
3.4.2.4.8 Conexión Segura
Una clave de comunicación se requiere cada vez que se intenta una conexión.
Todos los datos intercambiados sobre una conexión Bluetooth están encriptados.
Dependiendo de otras opciones de configuración, la autorización puede también
ser requerida.
3.4.2.4.9 Cuadro de Diálogo de Requerimiento de Seguridad
Una notificación de requerimiento de clave Bluetooth y/o requerimiento de
autorización Bluetooth puede aparecer sobre la bandeja de Windows cuando se
está intentando una conexión si la Conexión Segura está habilitada.
3.4.3 ROUTER DI-604
3.4.3.1 Descripción General del DI-604
El router DI-604 trabaja con las normas IEEE, y es compatible con las tecnologías
de red existentes. Usa la auto-negociación NWay para operar en 10Mbps o
100Mbps, los cuatro puertos 10/100 usan tecnología switching Ethernet para
reforzar la velocidad y productividad de la LAN. Cada puerto también soporta la
norma IEEE 802.3x que especifica el Flujo de datos en modo Full/Half-Duplex.
133
El router y el firewall integrado proporcionan la funcionalidad de NAT, DHCP
Server hacia la red, y servicios de filtración de paquetes entre la red local y la red
de área extendida. El DI-604 trabaja con el protocolo Dynamic Host Configuration
Protocol (DHCP) proporcionando asignación dinámica de direcciones IP. Siendo
muy flexible, esta solución trabajará con cualquier dispositivo Ethernet, equipos y
sistemas operativos que operen sobre TCP/IP.
Conectando este equipo entre el servidor de aplicaciones WAP y Web y la red de
área local de la Facultad que proporciona acceso a Internet, podrá actuar como
un firewall para este servidor y para los usuarios del sistema Bluetooth,
permitiendo protegerlos de intrusos no deseados.
A continuación se detallan las características técnicas del router DI-604
Características Técnicas
Estándares
Funciones Internet Server
VPN
Funciones de Firewall
Administración
Puertas
Leds
Características Físicas
Fuente de poder
Voltaje de Operación
Consumo
Dimensiones Físicas
Peso
Temperatura de Operación
Temperatura de Almacenaje
Humedad
Certificación
Seguridad
IEEE 802.3 10BaseT ETHERNET
IEEE 802.3u 100BaseTX FAST ETHERNET
ANSI/IEEE 802.3 NWAY auto-negotiation
NAT
DHCP Server
PPTP, L2TP e IPSec. Modalidad pass-through
MAC Filtering
IP Filtering
URL Filtering
Domain Blocking
Scheduling
Basado en Web
4 x Puertas RJ-45 10Base-T/100Base-TX
1 x Puerta RJ-45 10Base-T/100Base-TX, WAN
Poder
WAN (Link/Actividad)
LAN (Link/Actividad)
Externa
5 VDC 2.4 A
12 Watt
142 x 108,8 x 31 mm (Largo x Ancho x Alto)
200 grs.
0ºC a 55ºC
0ºC a 55ºC
95% max. no condensada
FCC
UL
TABLA 3.9 CARACTERÍSTICAS TÉCNICAS BLUETOOTH DI-604 [53]
134
3.4.3.2 Configuración del router DI-604
3.4.3.2.1 Configuración de la Interfaz WAN del router DI-604
La dirección IP por defecto del router DI-604 es la 192.168.0.1, y se puede
acceder a la configuración del mismo mediante un explorador de Internet.
FIGURA3.26 DIRECCIÓN IP POR DEFECTO
[53]
Al aparecer la pantalla de conexión, se debe ingresar el usuario y contraseña de
acceso al equipo, estos parámetros por defecto son user name: admin y el campo
de password en blanco.
FIGURA3.27 LOGIN DEL EQUIPO [53]
135
Después de ingresar correctamente estos parámetros, aparecerá la pantalla de
inicio del equipo, en donde se procederá a configurar el mismo a través del
Wizard.
FIGURA3.28 PANTALLA DE INICIO [53]
El Wizard se compone de los siguientes pasos:
FIGURA3.29 PASOS DEL WIZARD
[53]
Se puede cambiar de contraseña al equipo para darle una mayor seguridad:
136
FIGURA3.30 CONFIGURACIÓN DE CONTRASEÑA [53]
Se elije la zona horaria:
FIGURA3.31 SELECCIÓN DE ZONA HORARIA [53]
Se elije el modo de configuración de red del puerto WAN del equipo, en este caso
la opción elegida es la de dirección IP estática, ya que en este puerto irá
configurada una IP pública perteneciente al backbone de fibra óptica de la EPN.
137
FIGURA3.32 TIPO DE CONFIGURACIÓN DE RED EN EL PUERTO WAN [53]
Se introduce la información de la configuración de red para la interfaz WAN.
Dirección IP de la WAN:
192.188.57.197
Máscara de subred de la WAN:
255.255.255.240
Puerta de enlace de la WAN:
192.188.57.193
FIGURA3.33 CONFIGURACIÓN DE RED DE LA INTERFAZ WAN
[53]
138
Se concluye la configuración y se reinicia el equipo para que los cambios tengan
efecto.
FIGURA3.34 CONFIGURACIÓN COMPLETA [53]
3.4.3.2.2 Configuración de la interfaz LAN y el Servidor DHCP del router DI-604
Una vez que se ha configurado la interfaz WAN del equipo a través del Wizard, se
procederá a la configuración de la interfaz LAN y de los servicios de NAT y DHCP
necesarios para el funcionamiento del sistema Bluetooth a implementar.
Se ingresa al equipo por el explorador de Internet a través de la IP 192.168.0.1,
de la misma manera que para la configuración de la Interfaz WAN.
En la opción de LAN se realiza el cambio de la dirección IP 192.168.0.1 por la
192.168.50.254 que será la nueva dirección IP de la interfaz LAN del equipo.
FIGURA3.35 CONFIGURACIÓN DE RED DE LA INTERFAZ LAN [53]
139
En la opción de DHCP, se configura el rango de direcciones IP que serán
asignadas automáticamente a los clientes Bluetooth a través del router DI-604.
FIGURA3.36 CONFIGURACIÓN DEL SERVIDOR DHCP [53]
Debido a que la IP de la WAN del router es una IP pública, es muy útil habilitar la
opción de administración remota del equipo, para poder acceder a través de la
Internet a la configuración del mismo.
FIGURA3.37 ADMINISTRACIÓN REMOTA [53]
140
3.4.3.2.3 Configuración de Servicios a través del Servidor Virtual del router DI-604
El router DI-604 puede ser configurado como un servidor virtual que permite a
usuarios remotos acceder a una variedad servicios a través de una dirección IP
pública que puede ser redireccionada automáticamente a servidores locales en la
red LAN que están en capacidad de ofrecer estos servicios.
La característica de firewall de este router, filtra y rechaza todos los paquetes
desconocidos provenientes de la red externa, para proteger a la red LAN; de esta
manera todas las computadoras interconectadas en la red LAN ubicada tras de
este equipo son invisibles al mundo exterior; pero, habilitando el servidor virtual se
puede hacer que cualquiera de las computadoras de la red LAN sea accesible
desde Internet. Dependiendo del servicio solicitado, el DI-604 redirige la petición
externa al servidor apropiado dentro de la red de área local.
El router está en la capacidad de realizar un “redireccionamiento de puerto”, que
no es más tomar el tráfico entrante a un puerto particular del mismo y redirigirlo a
otro puerto diferente en un servidor dentro de la red de área local.
Para este caso, los servicios virtuales existentes que van a ser habilitados son los
siguientes:
•
Servidor Virtual HTTP: sirve para permitir un acceso remoto a través de
Internet a la aplicación Web que proporciona el presente proyecto, y así
extender la funcionalidad del mismo y darle cierto valor agregado, no
solamente limitando su uso a una interconexión de área local.
•
Servidor Virtual FTP: que va a permitir la transferencia de archivos desde y
hacia el servidor de aplicaciones WAP y Web, con la finalidad de realizar
pruebas de velocidad de interconexión a través de la tecnología Bluetooth
para cada uno de los clientes, y también para actualizar las bases de datos
del Sistema de Administración Estudiantil, tomando todas las precauciones
del caso.
141
A más de estos dos servicios virtuales existentes en el dispositivo, se ha
creado uno adicional.
•
Servicio de Acceso a Escritorio Remoto: que va a permitir una
administración remota del servidor de aplicaciones WAP y Web, en caso de
tener que realizar algún tipo de mantenimiento o actualización del sistema,
o simplemente para la resolución inmediata de cualquier tipo de problema a
través de un soporte técnico remoto que prestará agilidad y un mayor
tiempo de servicio prestado por el presente Proyecto de Titulación.
Para la creación de este servicio virtual es necesario redireccionar hacia el
servidor de aplicaciones WAP y Web el puerto TCP 3389, que es el que
permite la conexión a escritorio remoto en el sistema operativo Windows.
El sistema presenta las ventajas de acceso remoto, servidor de transferencia de
archivos FTP y servidor HTTP; estos servicios han sido levantados a través de
este router con la utilización de una dirección IP pública, y, con las características
que posee, brinda protección al servidor ante cualquier intento de violación desde
la red externa o la Internet, y a más del servidor protege también a los usuarios de
la red inalámbrica Bluetooth; al trabajar con estos tres servicios conjuntamente, se
ha logrado una herramienta muy práctica para la actualización de las bases de
datos, que hace que este proceso, indispensable para evitar la obsolescencia del
sistema, se realice de una manera ágil, sin la necesidad de conectarse
directamente al servidor de aplicaciones WAP y Web, que se encuentra en un
lugar seguro, y de acceso restringido.
Este proceso se ejecuta de la siguiente manera:
Mediante un servidor FTP, se graban las nuevas bases de datos generadas en el
SAE en el servidor; las bases de datos vienen en formato .bak, que es un formato
de respaldo en el cual se guardan a las bases de una manera comprimida. El
acceso a escritorio remoto, permite restaurar la base a través de SQL,
habilitándolas así en el servidor; luego se renueva la cadena de caracteres
142
correspondiente a las bases de datos en el código del programa, haciendo que la
aplicación recupere la información de las nuevas bases.
A continuación, se muestra la configuración del servidor virtual del router DI-604
que va a permitir entregar la funcionalidad descrita anteriormente.
FIGURA3.38 VIRTUAL SERVER [53]
3.5 DISEÑO DE LA INTERFAZ DE USUARIO WAP Y WEB
La interfaz de usuario busca presentar de una manera amigable, organizada e
interactiva, la mayor cantidad de información útil disponible en el servidor,
tomando en cuenta para este propósito todas las características, ventajas y
143
limitaciones técnicas del sistema para garantizar un correcto y óptimo
funcionamiento del mismo.
Estas interfaces, como primera característica, exigen bajo peso en la aplicación
debido a la limitada velocidad que otorga la tecnología inalámbrica Bluetooth para
la transmisión de datos a través del servicio de red, para poder aprovechar de
mejor manera los recursos de ancho de banda del sistema y entregar la mayor
eficiencia posible.
El diseño de WAP debe ser creado para trabajar bajo restricciones de memoria y
procesadores, pequeñas pantallas monocromáticas, (o polocromáticas en la
actualidad) capaces de desplegar muy pocas líneas de texto y conexiones
irregulares debido al ancho de banda reducido de los equipos terminales. Es por
eso que para este formato, se presentará únicamente la información de mayor
importancia para los estudiantes.
3.5.1 RESTAURACIÓN DE LAS BASES DE DATOS
Las bases de datos del SAE proporcionadas por la UGI (Unidad de Gestión de
Información) están en formato “.bak”, ya que son archivos de respaldo. Para
poder acceder a la información contenida en estos archivos, es necesario realizar
la restauración de los mismos a través de SQL. Este procedimiento es sencillo y
se describe a continuación:
•
Los respaldos de las bases de datos deben ser copiados en el servidor, en
cualquier carpeta. En este caso, la carpeta escogida para guardar los
respaldos
es
c:\inetpub\ftproot;
esta
ubicación
está
relacionada
directamente con la actualización remota de datos del sistema, que va a
ser descrita posteriormente.
•
Se accede al SQL Server Enterprise Manager a través del administrador
corporativo de Microsoft SQL Server.
144
FIGURA3.39 RUTA DE INGRESO AL ADMINISTRADOR CORPORATIVO
•
En el SQL Server Enterprise Manager, instalado en el servidor local, se
crea una nueva base dentro de la carpeta Bases de Datos.
FIGURA3.40 CREACIÓN DE UNA NUEVA BASE DE DATOS
145
•
El nombre de esta base de datos debe coincidir con el respaldo del cual se
va a restaurar, solo por cuestiones de identificación futura de la misma. El
nombre de los archivos de respaldo incluye la información de la carrera, el
año y el número de semestre a la que corresponden, así por ejemplo:
Nombre de la Base
Carrera
Año
Período
SAEIETE20052
Ingeniería en Electrónica y Telecomunicaciones
2005
Segundo
SAEIERI20052
Ingeniería en Electrónica y Redes de Información
2005
Segundo
SAEIECO20052
Ingeniería en Electrónica y Control
2005
Segundo
SAEIELE20052
Ingeniería Eléctrica
2005
Segundo
SAEIETE20061
Ingeniería en Electrónica y Telecomunicaciones
2006
Primer
SAEIERI20061
Ingeniería en Electrónica y Redes de Información
2006
Primer
SAEIECO20061
Ingeniería en Electrónica y Control
2006
Primer
SAEIELE20061
Ingeniería Eléctrica
2006
Primer
TABLA 3.10 FORMATO DEL NOMBRE DE LAS BASES DE DATOS Y SU SIGNIFICADO
•
Se fija el nombre de la base:
FIGURA3.41 PROPIEDADES DE LA BASE DE DATOS
146
•
Una vez creada la misma, a través de un clic derecho sobre la ésta se
procede a restaurarla.
FIGURA3.42 RESTAURACIÓN DE LA BASE DE DATOS .BAK
•
Se debe seleccionar el tipo de origen de restauración de la base de datos;
en este caso, ésta se va a restaurar utilizando la opción “Desde
dispositivos”.
FIGURA3.43 TIPO DE RESTAURACIÓN
147
•
Se debe seleccionar la ubicación del archivo de respaldo de la base de
datos a restaurar, tal como se muestra en las figuras 3.44 a 3.48.
FIGURA3.44 ORIGEN DE RESTAURACIÓN DE LA BASE DE DATOS
FIGURA3.45 UBICACIÓN DEL ARCHIVO A RESTAURAR
FIGURA3.46 SELECCIÓN DEL ARCHIVO A RESTAURAR
148
FIGURA3.47 ARCHIVO SELECCIONADO
FIGURA3.48 UBICACIÓN DEL RESPALDO DE LA BASE
•
Una vez seleccionado el respaldo de la base de datos, se especifica la
dirección donde va a ser restaurada; esta dirección debe que ser la misma
donde anteriormente se creó la nueva base de datos, que por defecto es:
c:\Program Files\Microsoft SQL Server\MSSQL\Data
149
Se generarán dos archivos lógicos, el archivo de datos .MDF y el registro de
transacciones .LDF, cuyos nombres de archivo físico deben ser:
C:\Program Files\Microsoft SQL Server\MSSQL\Data\nombre de base_Data.MDF
C:\Program Files\Microsoft SQL Server\MSSQL\Data\nombre de base_Log.LDF
FIGURA3.49 UBICACIÓN DONDE SE CREA LA BASE A RECUPERAR
•
SQL procesa la restauración:
FIGURA3.50 PROCESO DE RESTAURACIÓN
•
Se muestra un mensaje de confirmación de la restauración:
FIGURA3.51 CONFIRMACIÓN DE RESTAURACIÓN
150
•
La base se restaura sobre aquella creada inicialmente en el SQL Server
Enterprise Manager, y desde ahí se puede acceder a la información
contenida.
FIGURA3.52 TABLAS DE LA BASE RESTAURADA
Este proceso debe realizarse para cada una de las bases necesarias para el
funcionamiento del sistema.
151
3.5.2 INTEGRACIÓN DE HERRAMIENTAS
Para el desarrollo e implementación de la página SAE, que provee información a
los estudiantes de la facultad, se utilizaron herramientas de software de diseño y
programación muy conocidas, por la amplia integración de las mismas, como se
detallará a continuación:
3.5.2.1 Visual Studio .NET 2003
Es un rango de tecnologías y colección de software, que permite el desarrollo de
aplicaciones. Contiene un conjunto de objetos, servidores .NET,
servicios y
también es conocido como Framework.
3.5.2.1.1 Utilización:
Para la implementación de la aplicación Web se utilizó un proyecto nuevo de tipo
Visual Basic con ASP. NET, en donde se han estructurado las páginas:
•
Login: ingreso y autentificación del estudiante.
•
Datos personales: despliegue de los datos personales del estudiante.
•
Materias: despliegue de las materias tomadas por el estudiante en el
semestre actual.
•
Notas: despliegue de las notas de las materias tomadas por el estudiante
en el semestre actual.
•
Currículo: despliegue de todas las materias aprobadas y reprobadas por el
estudiante.
El código fuente de esta aplicación está expuesto y detallado en el ANEXO F.1.
152
3.5.2.2 Web Service:
Son programas que proveen servicios en Internet, pero permiten que otros
programas se comuniquen con ellos, como es el caso de ASP.NET en esta
implementación.
En la figura 3.53 se muestra cual es el icono a escoger para utilizar el Web
Service de .NET
FIGURA3.53 ASP.NET WEB SERVICE
3.5.2.2.1 Características:
•
Pueden crearse en cualquier sistema operativo
•
Pueden crearse en cualquier lenguaje de programación
•
Uso de formato de mensajes que se leen y escriben con facilidad
•
Un programa puede combinar datos de varios servicios Web en una
aplicación.
•
Se comunican mediante protocolos estándar como:
HTTP (get, post).-No permite el paso de objetos
SOAP.-Permite el paso de objetos
•
SOAP (Simple Object Access Protocol)
Define la forma de dar formato al código XML para usarlo como
mensaje.
Se utiliza para hacer peticiones y recibir respuestas.
153
Diseñado para permitir una gran comunicación entre programas.
Define una forma de usar objetos en Internet con protocolos y
formatos estándar.
No usa protocolos binarios ni propietarios.
Un mensaje SOAP es un código XML con un formato específico.
El mensaje SOAP incluye varias cosas como: objetos, datos de
seguridades, datos adicionales, etc.
3.5.2.2.2 Utilización:
Fue utilizado para que interactúe con la base de datos SQL, donde se realiza la
conexión a la misma, y se extraerá la información que será expuesta en las
páginas.
El Web Service es llamado por la aplicación ASP.NET con un objeto denominado
objweb que es de tipo localhost.WebSerSae. Este objeto puede llamar a cualquier
función que se encuentre en el Web Service, en este caso WebSerSae.
En la aplicación ASP.NET se tienen todas las páginas anteriormente
mencionadas (login, datos personales, materias, notas, curriculum), en cada una
de ellas se hace el llamado al Web Service con la función necesaria para
desplegar los datos respectivos de la base de datos.
En la aplicación ASP.NET en la página de login se declara un objeto objweb de
tipo localhost.WebSerSae, donde WebSerSae corresponde al nombre del
proyecto que se dio al Web Service, con la instrucción Dim objweb As New
localhost.WebSerSae.
Luego se declara un objeto objds que es de tipo DataSet, donde un Dataset: esta
formado por uno o más objetos de tipo DataTables. Y que puede obtener datos
de SQL Server. En este caso, se guarda información en un entorno
desconectado, después de que se ha establecido una conexión con la base;
entonces se puede acceder a dichos datos. Por lo tanto el DataSet permite
154
guardar datos de todos los estudiantes que se obtuvieron del origen de
información que es la base saeco20052. Esto se realiza con la instrucción Dim
objds As New DataSet
En seguida con el objeto que se creo antes objweb se hace el llamado a la
función conectar a la cual se envía el nombre de la tabla a la que se va a referir la
búsqueda que es saeestud, con el comando Case "sql1" : objds =
objweb.conectar("saeestud")
Donde la función conectar está declarada en el Web Service llamado WebSerSae.
Por lo tanto en el Web Service se trabaja solo con la base de datos de SQL
Server, es decir, se realiza la conexión a la base de datos, y se realizan todas las
consultas SQL como las de buscar los datos personales, materias, notas y
currículo del estudiante.
El código fuente del Web Service se presenta en el ANEXO F.2.
3.5.2.3 Macromedia Fireworks MX 2004
Permite importar y exportar archivos de todos los principales formatos gráficos
principales y manipular las imágenes vectoriales y de mapas de bits para crear
imágenes. Las imágenes pueden exportarse fácilmente a Dreamweaver, Flash y
aplicaciones a terceros.
3.5.2.3.1 Utilización:
La utilidad de este paquete ha sido la de crear los botones de la aplicación Web,
con su aplicación, fue posible darles forma y color, y se los exportó en formato de
botones.htm, como se muestra en la siguiente figura:
155
a. Estado: Normal.
FIGURA3.54 ESTADO NORMAL DE LOS BOTONES DE LA APLICACIÓN WEB
b. Estado: Cuando el mouse se encuentra sobre uno de ellos.
FIGURA3.55 ESTADO CUANDO EL MOUSE SE ENCUENTRA SOBRE UN BOTÓN DE LA INTERFAZ WEB
c. Estado: Cuando se ha dado un clic sobre uno de ellos.
FIGURA3.56 ESTADO CUANDO SE HA SELECCIONADO UN BOTÓN DE LA INTERFAZ WEB
El Macromedia Fireworks 2004 también fue utilizado para crear la presentación
principal de la página inicial de las diferentes carreras, como se indica en la
siguiente imagen que de igual manera se exporto como carreras.htm:
FIGURA3.57PRESENTACIÓN DE LA PÁGINA PRINCIPAL
Cada carrera tiene su propia imagen y su respectivo enlace hacia la página de
autentificación de usuario.
156
3.5.2.4 Macromedia Dreamweaver MX 2004:
Es un software fácil de usar, que permite crear páginas Web. Las funciones de
edición permiten agregar rápidamente diseño y funcionalidad a las páginas, sin la
necesidad de programar manualmente el código HTML. Se puede crear tablas,
editar marcos, trabajar con capas, insertar comportamientos JavaScript, etc., de
una forma muy sencilla y visual. Tiene soporte tanto para edición de imágenes
como para animación a través de su integración con otras herramientas.
3.5.2.4.1 Utilización:
Fue utilizado para crear una nueva página de presentación principal llamada
INDEX.HTM, la cual importó las dos páginas exportadas por Fireworks que
corresponden a los botones y las carreras.
El resultado se muestra en la siguiente imagen:
FIGURA3.58 PÁGINA DE PRESENTACIÓN INDEX.HTM
También fue utilizado para crear la aplicación WML para WAP.
WML es el lenguaje que se utiliza para realizar páginas para cualquier elemento
que utilice la tecnología WAP.
157
WAP es una serie de tecnologías que consisten en:
•
WML, que es el lenguaje de etiquetas.
•
WMLScript es un lenguaje de script, como por ejemplo JavaScript.
El formato WML proviene del lenguaje HTML. Todas las páginas basadas en
HTML, con fondos, dibujos, etc, serían imposibles de ver desde la pantalla de un
teléfono móvil; por esta razón fue diseñado y creado el formato WML. Las páginas
hechas en WML tienen extensión .wml.
El elemento más básico de WML se denomina baraja (deck), que se parece a una
carpeta para Windows. Dentro de la baraja se tiene elementos denominados
cartas (cards). Cada baraja contiene varias cartas. Una carta es la información
que se ve en el teléfono móvil. De esta manera el navegador cargará una baraja
de la Web. Toda la información estará guardada en la memoria, y se podrá
acceder al conjunto de cartas de cada baraja de forma inmediata.
Las páginas WML, en su programación, son más interactivas y con la ayuda de la
tecnología ASP, permiten ser usadas para los desarrollos móviles, es por ello que
por medio de ASP se puede pasar a mostrar en los navegadores las acciones del
usuario (estudiante).
El mecanismo de funcionamiento es el siguiente:
•
Las páginas ASP comienzan a ejecutarse cuando un usuario solicita un
archivo .asp al servidor Web a través del navegador.
•
En seguida el servidor Web llama a una parte de su arquitectura que
implementa ASP, en ese momento se lee el archivo solicitado y se ejecutan
las secuencias de comandos contenidas en el archivo.
•
Luego se envían los resultados al explorador del cliente.
158
A continuación se indican las características fundamentales de las páginas ASP.
•
Los archivos se identifican por .ASP.
•
Las secuencias de comandos se ejecutan en el servidor.
•
Las secuencias de comandos nunca se visualizan en el explorador del
cliente, solo los resultados.
•
Los archivos .ASP son archivos normales de texto que contienen código
ASP, y se comportan como archivos WML normales cuando los devuelve el
servidor Web.
•
Pueden mezclar en una misma página diferentes secuencias de comandos
de lenguajes distintos, por ejemplo VBScript y JScript.
•
Mejora el rendimiento y eficiencia de la red.
•
Aumenta la interactividad de las páginas.
Por lo tanto en Dreamweaver se crearon los archivos:
•
Index.wml: contiene las cuatro carreras.
•
Login.asp: solicita el número único del usuario.
•
ValidaUsuario.asp: realiza la autentificación del usuario.
•
Menú principal: despliega el menú que se tiene a disposición del usuario,
en este caso NOTAS.
El código fuente de la interfaz WAP se encuentra en el ANEXO F.3.
3.5.3 PROCESO DE ACTUALIZACIÓN DE LAS BASES DE DATOS
3.5.3.1 Interfaz Web
Para actualizar las bases de datos en el sistema con la finalidad de que la
información mostrada por la aplicación Web sea la más reciente; es necesario
únicamente cambiar en el Web Service correspondiente a cada carrera el nombre
de la base de la cual se va a extraer la información.
159
El código del Web Service de carrera se encuentra en el Proyecto de Visual
Basic.NET de cada uno de ellos:
•
Telecomunicaciones
→
C:\Inetpub\wwwroot\WebSerSae\WebSerSae.vbproj
•
Redes
→
C:\Inetpub\wwwroot\WebSerSae2\WebSerSae2.vbproj
•
Control
→
C:\Inetpub\wwwroot\WebSerSae3\WebSerSae3.vbproj
•
Potencia
→
C:\Inetpub\wwwroot\WebSerSae4\WebSerSae4.vbproj
Se tomará como ejemplo el caso del Web Service de Telecomunicaciones para
describir el procedimiento.
FIGURA3.59UBICACIÓN DEL ARCHIVO WEBSERSAE.VBPROJ CORRESPONDIENTE A TELECOMUNICACIONES
Una vez dentro del Proyecto, se selecciona el archivo “.asmx”; en este caso
WebSerSae.asmx, y en la pantalla desplegada se elige la opción para visualizar el
código del archivo.
160
FIGURA3.60UBICACIÓN DEL ARCHIVO .ASMX EN EL VISUAL BASIC.NET PROJECT
Dentro del código, en la sección Web Services Designed Generated Code, se
cambia la cadena de conexión de la base establecida por la de la base actual, tal
como se la haya creado y restaurado previamente en SQL, la razón de mantener
el mismo nombre que se maneja en el SAE para la base de datos es la de evitar
equivocaciones o ambigüedad.
FIGURA3.61CÓDIGO DEL WEB SERVICE Y UBICACIÓN DE LA CADENA DE CARACTERES O NOMBRE DE LA BASE
Una vez cambiada la cadena de conexión a la nueva base, es necesario dar un
clic en Debug para reiniciar el Web Service y hacer que el servicio se actualice
con la nueva información.
161
El Visual Basic.NET requiere que se guarden los cambios en el archivo “.sln” que
para el ejemplo presente es WebSerSae.sln.
FIGURA3.62 GUARDAR CAMBIOS EN EL ARCHIVO .SLN
Es necesario guardar esos cambios y sobrescribir el archivo existente.
FIGURA3.63 SOBRESCRIBIR EL ARCHIVO EXISTENTE
Una vez actualizado el Web Service se presenta la siguiente página Web.
FIGURA3.64 CONFIRMACIÓN DE REINICIO DEL WEB SERVICE
El mismo proceso debe realizarse para cada uno de los cuatro Web Services
correspondientes a cada carrera.
162
3.5.3.2 Interfaz WAP
La información mostrada por el sistema en la interfaz WAP será útil, siempre y
cuando las bases de datos generadas por el SAE sean actualizadas
periódicamente, el proceso de actualización es muy simple y se reduce a cambiar
el nombre de la base de datos en el código de la página ASP correspondiente al
despliegue de las notas, identificada de la siguiente manera para cada carrera:
•
Telecomunicaciones
→
C:\Inetpub\wwwroot\sae.bluetooth\wap\MenuPrincipal.asp
•
Redes
→
C:\Inetpub\wwwroot\sae.bluetooth\wap\MenuPrincipal2.asp
•
Control
→
C:\Inetpub\wwwroot\sae.bluetooth\wap\MenuPrincipal3.asp
•
Potencia
→
C:\Inetpub\wwwroot\sae.bluetooth\wap\MenuPrincipal4.asp
Como ejemplo se presenta el caso correspondiente a Telecomunicaciones:
La ubicación del archivo es la siguiente:
FIGURA3.65UBICACIÓN DEL ARCHIVO MENUPRINCIPAL.ASP CORRESPONDIENTE A TELECOMUNICACIONES
Al igual que en la interfaz Web es necesario intercambiar la cadena de conexión
de la base anterior por la de la base actual, misma que debe estar previamente
creada en SQL.
163
La manipulación del código se puede realizar con mayor facilidad desde el
Dreamweaver MX.
FIGURA3.66CÓDIGO DE LA PÁGINA ASP Y UBICACIÓN DE LA CADENA DE CONEXIÓN O NOMBRE DE LA BASE
Una vez actualizado el nombre de la base de datos, para que los cambios se vean
reflejados en la ejecución de la aplicación, es necesario reiniciar el Sitio Web
www.sae.bluetooth a través del Internet Information Services Manager.
FIGURA3.67REINICIO DEL SITIO WAP Y WEB
164
3.6. ANÁLISIS DE COSTOS DEL PROYECTO
Al definir el presupuesto y los costos de un proyecto, se debe considerar el costo
de su diseño, implementación, mantenimiento, actualización y renovación, para no
encontrarse en una situación de limitaciones operativas e imposibilidad de
alcanzar los objetivos a corto plazo, y obsolescencia a mediano plazo.
Debe hacerse un análisis que permita detectar y prever costos ocultos y costos
futuros del proyecto, e integrarlos en el presupuesto. Así mismo deben definirse
escenarios cambiantes del entorno y el impacto de dichos cambios para elaborar
de antemano planes de contingencia, con costo definido, que permitan lidiar con
ellos y evitar que pongan en peligro la consecución de los objetivos del proyecto.
Si bien cada proyecto es único, y la infraestructura y tecnologías poseen sus
características particulares, se debe proyectar un costo de mantenimiento,
renovación y actualización.
A continuación se presentará el análisis de los costos de la implementación del
proyecto, en el cual se detallarán todos los ítems y rubros tomados en cuenta
para la elaboración y operación del mismo.
3.6.1 COSTOS DE LOS EQUIPOS Y ELEMENTOS UTILIZADOS
Todos los equipos y elementos utilizados para poner en ejecución el proyecto se
los consiguió directamente en el país, sin tener que recurrir a terceros o
intermediarios, por lo que se abarataron costos en cuanto a adquisición de los
mismos.
Los precios de los equipos y elementos utilizados que se indican en la Tabla 3.11
son los de adquisición actual y por lo tanto están sujetos a variaciones
dependiendo del mercado.
165
Precio
Cantidad Unitario
(USD)
Ítem
Equipo/Elemento
1
2
3
4
5
6
7
Adaptador D-Link USB Bluetooth DBT-122
AccessPoint D-Link Bluetooth DBT-900 AP
Router D-Link 4 Port Ethernet Broadband DI-604
Cable UTP Categoría 5e marca Belden
Conectores RJ-45 Categoría 5e marca Belden
Capucha para protección de Conector
Canaleta Decorativa marca Dexon 13x7
Accesorios para canaletas marca Dexon (codos,
uniones, etc )
Cable Eléctrico gemelo # 14 AWG
Tomacorriente doble marca Ticino
Gastos Varios (Tacos, tornillos, amarras, etc)
Mano de Obra para realizar la implementación de
la Red LAN e interconectarse con la Red de la
Facultad
8
9
10
11
12
Precio
Total
(USD)
2
3
1
45 m
6
6
30
34.82
68.40
45.54
0.25
0.50
0.15
0.89
69.64
205.20
45.54
11.25
3.00
0.90
26.70
27
0.15
4.05
50 m
3
0.30
1.84
15.00
5.29
10
200
TOTAL 596.57
TABLA 3.11 COSTOS DE LOS EQUIPOS Y ELEMENTOS UTILIZADOS
3.6.2 COSTOS DEL DISEÑO E IMPLENTACIÓN DEL SISTEMA
Hay que tomar en cuenta que a más de los costos de equipos y elementos
necesarios para implementar el sistema, existen diferentes gastos que conllevan
a incrementar el valor del proyecto, estos gastos se enumeran en la Tabla 3.12
Ítem
Elemento
1
Diseño de la Red Inalámbrica WPAN Bluetooth y Red Lan para interconectar todos
los Servicios del Sistema de Información Bluetooth
2
Configuración de Equipos (Servidor de Aplicaciones WAP y Web, Router DI -604)
3
Diseño de la Interfaz para acceder a los servicios del Sistema de Información
Bluetooth
TABLA 3.12 PROCESOS DE INVESTIGACIÓN E INGENIERÍA PARA LA IMPLEMENTACIÓN DEL SISTEMA
Estos procesos de Investigación e Ingeniería, no van a ser tomados en cuenta
como gastos económicos, y no se fijará un valor a los mismos; debido a que
pertenecen a un Proyecto de Titulación y no a un Proyecto con fines de lucro.
166
Como se aprecia en las tablas anteriores los costos de equipos, elementos y
diseño del proyecto son muy bajos, para un proyecto que va a ser de gran utilidad
y beneficio para todos los estudiantes de Eléctrica y Electrónica que podrán
realizar consultas de sus actividades académicas, sin tener que recurrir a la
utilización de procesos o procedimientos obsoletos que provocaban un caos y
pérdida de tiempo, con este sistema los estudiantes realizarán sus consultas en
un tiempo menor, con la única condición de utilizar un dispositivo equipado con
tecnología Bluetooth.
Hay que tomar en cuenta que la tecnología Bluetooth esta introduciéndose poco a
poco en el medio, y el índice de penetración que ésta obtenga, marcará el
verdadero valor técnico y de beneficio para la comunidad estudiantil que alcance
el presente proyecto.
El mantenimiento del sistema requiere de costos mínimos, ya que en cuanto a su
correcto funcionamiento no presenta mayor complicación debido a que va a alojar
la presente aplicación WAP y Web como única. Dentro del mantenimiento se
puede considerar la actualización necesaria en cuanto a sistema operativo y
ciertas herramientas de seguridad como es el caso del antivirus que se utilice en
servidor. Estas actualizaciones, se pueden hacer gratuitamente a través de la
Internet, caso contrario, se las puede realizar conjuntamente con toda la red
interna del Edificio Antiguo de Ingeniería Eléctrica, y sus costos podrían
eliminarse o minimizarse.
La infraestructura física del sistema no exige mayor inversión en cuanto a su
mantenimiento, debido a que una estructura de red cableada requiere evaluación
cada 3 años y este proceso no implica un cambio completo de infraestructura,
sino máximo la revisión de ciertos puntos de falla y renovación de los mismos.
167
CAPÍTULO IV.
PRUEBAS SOBRE EL SISTEMA IMPLEMENTADO
4.1 INTRODUCCIÓN
En el presente capítulo se realizarán las pruebas correspondientes que permitan
evaluar la correcta operación del sistema implementado, también se determinarán
las limitaciones del mismo, y se verificarán las seguridades utilizadas para evitar
la alteración de la información de los servicios prestados, mediante protocolos de
autenticación de nombre y contraseña. Las pruebas a realizarse se separarán en
tres partes:
La primera se relaciona a todas las pruebas correspondientes al sistema
inalámbrico que utiliza tecnología Bluetooth, en cuanto a niveles de señal,
estabilidad en la comunicación medida a través del envío de paquetes de prueba
y velocidad de transmisión tanto de subida como de bajada, desde un cliente
Bluetooth hasta el servidor de aplicaciones WAP y Web.
La segunda corresponde a la ejecución de la aplicación que va a permitir realizar
la interfaz para el usuario en formato WAP y Web, la misma que está compuesta
de dos partes: una con autenticación que permitirá el acceso a la información
almacenada en las bases de datos del SAE, y otra sin autenticación que
presentará un servicio informativo de carácter general; por lo que en las pruebas
realizadas se verificará principalmente la parte correspondiente al acceso
autenticado de usuarios, pues de él depende la seguridad del sistema.
La tercera parte corresponde a los servicios adicionales creados para uso del
administrador del sistema, entre los que se tienen el acceso a escritorio remoto, el
servicio de transferencia de archivos (FTP) y el de servidor Web a través de la
Internet.
168
4.2 SISTEMA BLUETOOTH
El objetivo de estas pruebas es el de garantizar el correcto funcionamiento del
sistema inalámbrico con tecnología Bluetooth, la estabilidad y el rendimiento
alcanzado para la comunicación a través del mismo.
Las pruebas consisten en analizar estos parámetros para cada uno de los niveles
de señal obtenidos dentro de las zonas de cobertura fijadas para la prestación de
servicio de información del presente proyecto.
Se realizarán pruebas de estabilidad sobre los enlaces inalámbricos Bluetooth
generados para cada usuario; estas pruebas se harán a través del comando ping
desde cada cliente hasta el servidor de aplicaciones, probando no solamente la
parte inalámbrica del enlace, sino también el sistema de interconexión construido
entre el servidor y cada uno de los puntos de acceso Bluetooth. En las
estadísticas de ping se analizarán los tiempos de respuesta, la cantidad de
paquetes perdidos, en el caso de que los haya, y la razón de la pérdida de los
mismos.
Al aumentar la distancia existente entre el usuario y el AP Bluetooth, el nivel de
señal percibido por el dispositivo cliente se reduce, lo que disminuye el
rendimiento del sistema, limitando la velocidad de transmisión de datos entre el
usuario y el servidor.
La tasa de transferencia que entrega la tecnología Bluetooth para la transmisión
de datos a través del servicio de red es de 700 kbps; esta velocidad se alcanza
cuando se tiene un buen nivel de señal, pero conforme éste disminuye, la
velocidad de transmisión se reduce también. Esta velocidad es un parámetro muy
importante para la ejecución de la aplicación, pues al llegar a un cierto límite,
podría bloquear dicha ejecución. Ante este inconveniente, la ventaja que tiene la
aplicación es que, por el formato WAP y Web utilizado, la interfaz se vuelve muy
liviana y no exige mayores recursos de ancho de banda en la red, y para
garantizar el funcionamiento de la misma, se trata de conocer cual es el límite de
169
velocidad en el que el servicio de información trabaja, sin presentar problemas
perceptibles por parte del cliente, como son la pérdida de comunicación con el
servidor o la pérdida de información.
La herramienta que se utilizará para obtener los resultados buscados en la
medición de la velocidad de transmisión desde y hacia el servidor, es la
transferencia de archivos, para la cual se ha levantado el servicio FTP (File
Transfer Protocol) en el servidor de aplicaciones WAP y Web, y se realizarán
pruebas que permitan conocer el rendimiento del sistema inalámbrico para cada
nivel de señal dentro de la zona de cobertura.
Estas pruebas se efectuarán con la ayuda de Smart FTP que es un programa
cliente FTP que presenta ciertas propiedades y ventajas, entre ellas la de una
interfaz que entrega en modo gráfico las estadísticas de transferencia,
permitiendo apreciar el comportamiento de la velocidad de transmisión en función
del tiempo.
FIGURA 4.1 INTERFAZ DEL SOFTWARE CLIENTE SMART FTP
170
Para la habilitación del servicio de transferencia de archivos FTP en el servidor de
aplicaciones WAP y Web ha sido necesario realizar las siguientes configuraciones
sobre el sistema operativo Windows 2003 Server:
Normalmente este servicio no se configura automáticamente con la instalación del
sistema operativo, sino que hay que agregarlo como un componente de Windows
dentro de los servicios del Internet Information Services (IIS), para lo cual es
necesario seguir la siguiente ruta:
Inicio Panel de control Agregar / Quitar Programas Agregar o Quitar
componentes de Windows:
Dentro de la ventana del “Asistente para componentes de Windows”, se debe
ubicar sobre Application Server y seleccionar la opción de Detalles.
FIGURA 4.2 ASISTENTE PARA COMPONENTES DE WINDOWS
171
Dentro de Application Server se selecciona Internet Information Services (IIS) y
luego nuevamente Detalles.
FIGURA 4.3 APPLICATION SERVER
En la ventana de Internet Information Services (IIS) se debe marcar el servicio File
Transfer Protocol (FTP) service que por defecto no está activado, y se debe dar
un clic sobre “OK”. Al realizar esto se instalará el servicio seleccionado desde el
CD de Windows 2003 Server.
FIGURA 4.4 INTERNET INFORMATION SERVICES (IIS)
172
Una vez activado este servicio, se procede a su configuración, para lo cual es
necesario acceder a Administrative Tools y luego a Internet Information Services
(IIS) Manager siguiendo la ruta mostrada en la figura:
FIGURA 4.5 RUTA DE ACCESO AL INTERNET INFORMATION SERVICES (IIS) MANAGER
Luego, dentro del Internet Information Services (IIS) Manager de entre los
servicios existentes en el computador local, se selecciona el correspondiente a los
sitios FTP.
FIGURA 4.6 INTERNET INFORMATION SERVICES (IIS) MANAGER
173
Se accede a las propiedades del sitio FTP por defecto Default FTP Site, de la
siguiente manera:
FIGURA 4.7 ACCESO A PROPIEDADES DEL DEFAULT FTP SITE
La mayoría de parámetros por defecto configurados en el mismo no son
modificados.
FIGURA 4.8 CONFIGURACIÓN DEL FTP SITE
Para darle seguridad al servicio de FTP, se desactiva el acceso a usuarios
anónimos, y se permite el acceso a los usuarios registrados en el servidor como
administradores del sistema, lo que significa que para acceder al servicio de FTP
los únicos usuarios válidos son los usuarios administradores del equipo servidor
con su respectiva contraseña.
174
FIGURA 4.9 CONFIGURACIÓN DE SECURITY ACCOUNTS
Se especifica la carpeta donde se almacenarán los archivos disponibles para el
servicio de transferencia, que en este caso se deja intacta la configuración por
defecto, y se habilita la opción de escritura Write para permitir la subida de
archivos al servidor y así poder medir también la tasa de transferencia para la
subida de datos.
FIGURA 4.10 CONFIGURACIÓN DE HOME DIRECTORY
Con la información de la tasa de transferencia obtenida para cada nivel de señal
dentro de la zona de cobertura, se puede saber, según el peso de la aplicación,
hasta que nivel de señal se puede garantizar el servicio prestado; esta tasa de
transferencia ha sido registrada por el medidor facilitado por el Smart FTP, que a
más de mostrar las variaciones de la misma a través de un esquema en función
175
del tiempo, muestra información como la velocidad de transferencia en el último
punto marcado en la escala de tiempo con el valor 0.
FIGURA 4.11 ESQUEMA DE LA TASA DE TRANSFERENCIA EN FUNCIÓN DEL TIEMPO
4.2.1 MEDICIONES REALIZADAS
A continuación se detallan todas las pruebas correspondientes a la evaluación del
sistema inalámbrico Bluetooth sobre las zonas de cobertura, tomando como
parámetro el nivel de señal percibido por el dispositivo cliente ubicado en una
computadora portátil que tiene instalado el software necesario para la detección
de dicho nivel de señal, en este caso es el software Widcomm Bluetooth; a más
de esto, como se había mencionado anteriormente, el computador portátil utilizará
como herramienta para la medición de la tasa de transferencia el software cliente
Smart FTP.
Las pruebas han sido realizadas iniciando en el punto de mayor nivel de
recepción de señal hasta el punto de menor nivel, y según los resultados
obtenidos se podrá concluir acerca del correcto desempeño del sistema para las
zonas de coberturas planteadas por el proyecto. Los niveles de señal percibidos
se han representado por el porcentaje al que corresponden en relación a la señal
máxima recibida a una distancia de dos metros del punto de acceso Bluetooth. Y
se han seleccionado los siguientes niveles de señal para el análisis del
comportamiento del sistema inalámbrico.
Señal Radiada [%]
Calidad de Señal
100
95
90
Muy Buena
80
70
60
50
Buena
40
30
Débil
20
TABLA 4.1 NIVELES DE SEÑAL SELECCIONADOS PARA EL ANÁLISIS DEL SISTEMA
10
5
Muy Débil
176
4.2.1.1 Nivel de Señal al 100%
La señal detectada es:
FIGURA 4.12 NIVEL DE SEÑAL DEL 100%
La respuesta del servidor al usuario Bluetooth es:
FIGURA 4.13 RESPUESTA AL PING DEL SERVIDOR CON SEÑAL 100%
177
El comportamiento de la transferencia de datos del servidor hacia el usuario es:
FIGURA 4.14 ESTADÍSTICAS DE TRANSFERENCIA DE DOWNLOAD CON SEÑAL 100%
FIGURA 4.15 TRANSFERENCIA DE DOWNLOAD CON SEÑAL 100%
El comportamiento de la transferencia de datos del usuario hacia el servidor es:
FIGURA 4.16 ESTADÍSTICAS DE TRANSFERENCIA DE UPLOAD CON SEÑAL 100%
FIGURA 4.17 TRANSFERENCIA DE UPLOAD CON SEÑAL 100%
178
4.2.1.2 Nivel de Señal al 95%
La señal detectada es:
FIGURA 4.18 NIVEL DE SEÑAL DEL 95%
La respuesta del servidor al usuario Bluetooth es:
FIGURA 4.19 RESPUESTA AL PING DEL SERVIDOR CON SEÑAL 95%
179
El comportamiento de la transferencia de datos del servidor hacia el usuario es:
FIGURA 4.20 ESTADÍSTICAS DE TRANSFERENCIA DE DOWNLOAD CON SEÑAL 95%
FIGURA 4.21 TRANSFERENCIA DE DOWNLOAD CON SEÑAL 95%
El comportamiento de la transferencia de datos del usuario hacia el servidor es:
FIGURA 4.22 ESTADÍSTICAS DE TRANSFERENCIA DE UPLOAD CON SEÑAL 95%
FIGURA 4.23 TRANSFERENCIA DE UPLOAD CON SEÑAL 95%
180
4.2.1.3 Nivel de Señal al 90%
La señal detectada es:
FIGURA 4.24 NIVEL DE SEÑAL DEL 90%
La respuesta del servidor al usuario Bluetooth es:
FIGURA 4.25 RESPUESTA AL PING DEL SERVIDOR CON SEÑAL 90%
181
El comportamiento de la transferencia de datos del servidor hacia el usuario es:
FIGURA 4.26 ESTADÍSTICAS DE TRANSFERENCIA DE DOWNLOAD CON SEÑAL 90%
FIGURA 4.27 TRANSFERENCIA DE DOWNLOAD CON SEÑAL 90%
El comportamiento de la transferencia de datos del usuario hacia el servidor es:
FIGURA 4.28 ESTADÍSTICAS DE TRANSFERENCIA DE UPLOAD CON SEÑAL 90%
FIGURA 4.29 TRANSFERENCIA DE UPLOAD CON SEÑAL 90%
182
4.2.1.4 Nivel de Señal al 80%
La señal detectada es:
FIGURA 4.30 NIVEL DE SEÑAL DEL 80%
La respuesta del servidor al usuario Bluetooth es:
FIGURA 4.31 RESPUESTA AL PING DEL SERVIDOR CON SEÑAL 80%
183
El comportamiento de la transferencia de datos del servidor hacia el usuario es:
FIGURA 4.32 ESTADÍSTICAS DE TRANSFERENCIA DE DOWNLOAD CON SEÑAL 80%
FIGURA 4.33 TRANSFERENCIA DE DOWNLOAD CON SEÑAL 80%
El comportamiento de la transferencia de datos del usuario hacia el servidor es:
FIGURA 4.34 ESTADÍSTICAS DE TRANSFERENCIA DE UPLOAD CON SEÑAL 80%
FIGURA 4.35 TRANSFERENCIA DE UPLOAD CON SEÑAL 80%
184
4.2.1.5 Nivel de Señal al 70%
La señal detectada es:
FIGURA 4.36 NIVEL DE SEÑAL DEL 70%
La respuesta del servidor al usuario Bluetooth es:
FIGURA 4.37 RESPUESTA AL PING DEL SERVIDOR CON SEÑAL 70%
185
El comportamiento de la transferencia de datos del servidor hacia el usuario es:
FIGURA 4.38 ESTADÍSTICAS DE TRANSFERENCIA DE DOWNLOAD CON SEÑAL 70%
FIGURA 4.39 TRANSFERENCIA DE DOWNLOAD CON SEÑAL 70%
El comportamiento de la transferencia de datos del usuario hacia el servidor es:
FIGURA 4.40 ESTADÍSTICAS DE TRANSFERENCIA DE UPLOAD CON SEÑAL 70%
FIGURA 4.41 TRANSFERENCIA DE UPLOAD CON SEÑAL 70%
186
4.2.1.6 Nivel de Señal al 60%
La señal detectada es:
FIGURA 4.42 NIVEL DE SEÑAL DEL 60%
La respuesta del servidor al usuario Bluetooth es:
FIGURA 4.43 RESPUESTA AL PING DEL SERVIDOR CON SEÑAL 60%
187
El comportamiento de la transferencia de datos del servidor hacia el usuario es:
FIGURA 4.44 ESTADÍSTICAS DE TRANSFERENCIA DE DOWNLOAD CON SEÑAL 60%
FIGURA 4.45 TRANSFERENCIA DE DOWNLOAD CON SEÑAL 60%
El comportamiento de la transferencia de datos del usuario hacia el servidor es:
FIGURA 4.46 ESTADÍSTICAS DE TRANSFERENCIA DE UPLOAD CON SEÑAL 60%
FIGURA 4.47 TRANSFERENCIA DE UPLOAD CON SEÑAL 60%
188
4.2.1.7 Nivel de Señal al 50%
La señal detectada es:
FIGURA 4.48 NIVEL DE SEÑAL DEL 50%
La respuesta del servidor al usuario Bluetooth es:
FIGURA 4.49 RESPUESTA AL PING DEL SERVIDOR CON SEÑAL 50%
189
El comportamiento de la transferencia de datos del servidor hacia el usuario es:
FIGURA 4.50 ESTADÍSTICAS DE TRANSFERENCIA DE DOWNLOAD CON SEÑAL 50%
FIGURA 4.51 TRANSFERENCIA DE DOWNLOAD CON SEÑAL 50%
El comportamiento de la transferencia de datos del usuario hacia el servidor es:
FIGURA 4.52 ESTADÍSTICAS DE TRANSFERENCIA DE UPLOAD CON SEÑAL 50%
FIGURA 4.53 TRANSFERENCIA DE UPLOAD CON SEÑAL 50%
190
4.2.1.8 Nivel de Señal al 40%
La señal detectada es:
FIGURA 4.54 NIVEL DE SEÑAL DEL 40%
La respuesta del servidor al usuario Bluetooth es:
FIGURA 4.55 RESPUESTA AL PING DEL SERVIDOR CON SEÑAL 40%
191
El comportamiento de la transferencia de datos del servidor hacia el usuario es:
FIGURA 4.56 ESTADÍSTICAS DE TRANSFERENCIA DE DOWNLOAD CON SEÑAL 40%
FIGURA 4.57 TRANSFERENCIA DE DOWNLOAD CON SEÑAL 40%
El comportamiento de la transferencia de datos del usuario hacia el servidor es:
FIGURA 4.58 ESTADÍSTICAS DE TRANSFERENCIA DE UPLOAD CON SEÑAL 40%
FIGURA 4.59 TRANSFERENCIA DE UPLOAD CON SEÑAL 40%
192
4.2.1.9 Nivel de Señal al 30%
La señal detectada es:
FIGURA 4.60 NIVEL DE SEÑAL DEL 30%
La respuesta del servidor al usuario Bluetooth es:
FIGURA 4.61 RESPUESTA AL PING DEL SERVIDOR CON SEÑAL 30%
193
El comportamiento de la transferencia de datos del servidor hacia el usuario es:
FIGURA 4.62 ESTADÍSTICAS DE TRANSFERENCIA DE DOWNLOAD CON SEÑAL 30%
FIGURA 4.63 TRANSFERENCIA DE DOWNLOAD CON SEÑAL 30%
El comportamiento de la transferencia de datos del usuario hacia el servidor es:
FIGURA 4.64 ESTADÍSTICAS DE TRANSFERENCIA DE UPLOAD CON SEÑAL 30%
FIGURA 4.65 TRANSFERENCIA DE UPLOAD CON SEÑAL 30%
194
4.2.1.10 Nivel de Señal al 20%
La señal detectada es:
FIGURA 4.66 NIVEL DE SEÑAL DEL 20%
La respuesta del servidor al usuario Bluetooth es:
FIGURA 4.67 RESPUESTA AL PING DEL SERVIDOR CON SEÑAL 20%
195
El comportamiento de la transferencia de datos del servidor hacia el usuario es:
FIGURA 4.68 ESTADÍSTICAS DE TRANSFERENCIA DE DOWNLOAD CON SEÑAL 20%
FIGURA 4.69 TRANSFERENCIA DE DOWNLOAD CON SEÑAL 20%
El comportamiento de la transferencia de datos del usuario hacia el servidor es:
FIGURA 4.70 ESTADÍSTICAS DE TRANSFERENCIA DE UPLOAD CON SEÑAL 20%
FIGURA 4.71 TRANSFERENCIA DE UPLOAD CON SEÑAL 20%
196
4.2.1.11 Nivel de Señal al 10%
La señal detectada es:
FIGURA 4.72 NIVEL DE SEÑAL DEL 10%
La respuesta del servidor al usuario Bluetooth es:
FIGURA 4.73 RESPUESTA AL PING DEL SERVIDOR CON SEÑAL 10%
197
El comportamiento de la transferencia de datos del servidor hacia el usuario es:
FIGURA 4.74 ESTADÍSTICAS DE TRANSFERENCIA DE DOWNLOAD CON SEÑAL 10%
FIGURA 4.75 TRANSFERENCIA DE DOWNLOAD CON SEÑAL 10%
El comportamiento de la transferencia de datos del usuario hacia el servidor es:
FIGURA 4.76 ESTADÍSTICAS DE TRANSFERENCIA DE UPLOAD CON SEÑAL 10%
FIGURA 4.77 TRANSFERENCIA DE UPLOAD CON SEÑAL 10%
198
4.2.1.12 Nivel de Señal al 5%
La señal detectada es:
FIGURA 4.78 NIVEL DE SEÑAL DEL 5%
La respuesta del servidor al usuario Bluetooth es:
FIGURA 4.79 RESPUESTA AL PING DEL SERVIDOR CON SEÑAL 5%
199
El comportamiento de la transferencia de datos del servidor hacia el usuario es:
FIGURA 4.80 ESTADÍSTICAS DE TRANSFERENCIA DE DOWNLOAD CON SEÑAL 5%
FIGURA 4.81 TRANSFERENCIA DE DOWNLOAD CON SEÑAL 5%
El comportamiento de la transferencia de datos del usuario hacia el servidor es:
FIGURA 4.82 ESTADÍSTICAS DE TRANSFERENCIA DE UPLOAD CON SEÑAL 5%
FIGURA 4.83 TRANSFERENCIA DE UPLOAD CON SEÑAL 5%
200
A continuación se muestran las tablas que contienen los resultados obtenidos de
las pruebas realizadas:
Nivel de
Señal
100 %
95 %
90 %
80 %
70 %
60 %
50 %
40 %
30 %
20 %
10 %
5%
Tiempo de
Respuesta
Promedio
(ms)
48
51
54
57
49
58
56
50
57
56
134
234
Paquetes
Perdidos
VMAX
Download
(kBps)
VMIN
Download
(kBps)
VPROM
Download
(kBps)
Variación
Máxima
(%)
0%
0%
0%
0%
0%
0%
0%
0%
0%
0%
0%
30 %
96.8
93.6
66.4
51.2
44
44
34.4
14.4
12
8.8
8.4
7.5
48.4
64.4
30
25
22
19
21
8
7.5
3.3
5.3
0.5
72.6
79
48.2
38.1
33
31.5
27.5
11.2
9.75
6.05
6.85
4.0
33.3
18.48
37.75
34.38
33.33
39.68
25.09
28.57
23.58
45.45
17.90
87.5
TABLA 4.2 RESULTADOS OBTENIDOS PARA DESCARGA
Nivel de
Señal
100 %
95 %
90 %
80 %
70 %
60 %
50 %
40 %
30 %
20 %
10 %
5%
Tiempo de
Respuesta
Promedio
(ms)
48
51
54
57
49
58
56
50
57
56
134
234
Paquetes
Perdidos
VMAX
Upload
(kBps)
VMIN
Upload
(kBps)
VPROM
Upload
(kBps)
Variación
Máxima
(%)
0%
0%
0%
0%
0%
0%
0%
0%
0%
0%
0%
30 %
79.6
79.2
78.8
63.6
50.4
48.8
48.4
46.4
33.2
26
12.2
13.6
66.3
42
40
33
25.1
24
22
25
21
9.5
9
1.7
72.95
60.6
59.4
48.8
37.75
36.4
35.2
35.7
27.1
17.75
10.6
7.65
9.11
30.69
32.65
30.32
33.50
34.06
37.5
29.97
22.50
46.47
15.09
77.77
TABLA 4.3 RESULTADOS OBTENIDOS PARA SUBIDA
201
4.2.1.13 Ejemplo de cálculos del Valor Promedio y la Variación Máxima:
Valor promedio de la velocidad de descarga a un nivel de señal del 100 %
VMAX + VMIN
2
96.8kBps + 48.4kBps
=
2
= 72.6kBps
VPROM =
VPROM
VPROM
Porcentaje de la variación máxima de la velocidad de descarga a un nivel de
señal del 100%
VMAX % =
VMAx − VPROM
* 100%
VPROM
96.8kBps − 72.6kBps
* 100%
72.6kBps
= 33.3%
VMAX % =
VMAX %
Valor promedio de la velocidad de subida a un nivel de señal del 100 %
VMAX + VMIN
2
79.6kBps + 66.3kBps
=
2
= 72.95kBps
VPROM =
VPROM
VPROM
Porcentaje de la variación máxima de la velocidad de subida a un nivel de señal
del 100%
VMAX % =
79.6kBps − 72.95kBps
* 100%
72.6kBps
= 9.11%
VMAX % =
VMAX %
VMAX − VPROM
* 100%
VPROM
202
Para tener una mejor apreciación de la velocidad de transmisión de datos, se
representa los resultados en kbps, y así poder verificar si se alcanza el valor
proporcionado por la tecnología Bluetooth.
Nivel de
Señal
100 %
95 %
90 %
80 %
70 %
60 %
50 %
40 %
30 %
20 %
10 %
5%
Tiempo de
Respuesta
Promedio
(ms)
48
51
54
57
49
58
56
50
57
56
134
234
Paquetes
Perdidos
VMAX
Download
(kbps)
VMIN
Download
(kbps)
VPROM
Download
(kbps)
Variación
Máxima
(%)
0%
0%
0%
0%
0%
0%
0%
0%
0%
0%
0%
30 %
774,4
748,8
531,2
409,6
352
352
275,2
115,2
96
70,4
67,2
60
387,2
515,2
240
200
176
152
168
64
60
26,4
42,4
4
580,8
632
385,6
304,8
264
252
220
89,6
78
48,4
54,8
32
33.3
18.48
37.75
34.38
33.33
39.68
25.09
28.57
23.58
45.45
17.90
87.5
TABLA 4.4 RESULTADOS OBTENIDOS EXPRESADOS A KBPS PARA DESCARGA
Nivel de
Señal
100 %
95 %
90 %
80 %
70 %
60 %
50 %
40 %
30 %
20 %
10 %
5%
Tiempo de
Respuesta
Promedio
(ms)
48
51
54
57
49
58
56
50
57
56
134
234
Paquetes
Perdidos
VMAX
Upload
(kbps)
VMIN
Upload
(kbps)
VPROM
Upload
(kbps)
Variación
Máxima
(%)
0%
0%
0%
0%
0%
0%
0%
0%
0%
0%
0%
30 %
636,8
633,6
630,4
508,8
403,2
390,4
387,2
371,2
265,6
208
97,6
108,8
530,4
336
320
264
200,8
192
176
200
168
76
72
13,6
583,6
484,8
475,2
390,4
302
291,2
281,6
285,6
216,8
142
84,8
61,2
9.11
30.69
32.65
30.32
33.50
34.06
37.5
29.97
22.50
46.47
15.09
77.77
TABLA 4.5 RESULTADOS OBTENIDOS EXPRESADOS A KBPS PARA SUBIDA
203
4.2.2 INTERPRETACIÓN DE RESULTADOS
Tras la realización de las pruebas y el análisis de los resultados obtenidos
agrupados en las tablas 4.4 y 4.5, se puede decir que los enlaces de
comunicación inalámbrica Bluetooth entre el dispositivo cliente y el resto del
sistema hasta llegar al servidor de aplicaciones WAP y Web son muy estables
dentro de los niveles de señal comprendidos entre los porcentajes del 100% al
10%, ya que los resultados obtenidos de las pruebas de ping muestran tiempos
de respuesta constantes que no presentan mayores variaciones, es más, para
estos niveles de señal no existen pérdidas de paquetes sobre el enlace,
garantizando así la integridad de la información trasmitida.
Para el nivel de señal correspondiente al porcentaje del 5%, los tiempos de
respuesta son muy altos para un enlace sin transmisión de datos, y la pérdida de
paquetes del 30% representa un gran problema ya que no asegura una correcta
transmisión de información; un porcentaje de pérdidas tan alto sobre un canal sin
congestión se incrementará mucho más, aún cuando el canal se satura con
información, y esta pérdida se verá reflejada en la desconexión con el sistema
que brinda el servicio de información a través de la interfaz de usuario WAP y
Web. Debido a esto, dicho nivel de señal será excluido de la zona de servicio del
sistema porque limita la funcionalidad del mismo.
Con respecto a la tasa de transferencia, o velocidad de transmisión de datos,
según la información recopilada en las tablas 4.4 y 4.5 se puede observar que
ésta varía acorde al nivel de señal al cual se está trabajando. Esta variación es
directamente proporcional al nivel de señal, o inversamente proporcional a la
distancia entre el dispositivo cliente y el punto de acceso Bluetooth, entre más
distante está el dispositivo cliente, menor es la tasa de transferencia alcanzada.
Se han medido las velocidades de transmisión en los dos sentidos de la
comunicación, desde el servidor de aplicaciones hacia el dispositivo cliente
Bluetooth y viceversa; los resultados obtenidos muestran que la tasa de
transferencia tanto para descarga como para subida son muy similares,
204
demostrando así la simetría del enlace. El comportamiento de variación es el
mismo para los dos casos, comportamiento en el que la velocidad disminuye
mientras se reduce el nivel de señal detectado.
En la figura 4.84 se puede visualizar el comportamiento de la velocidad de
transmisión de datos desde el servidor de aplicaciones hacia el usuario Bluetooth
conforme disminuye el nivel de señal, en la figura se registra el comportamiento
de la velocidad máxima, mínima y promedio.
Relación de la Tasa de Transferencia de Descarga en base al Nivel de Señal
percibido
900
Vmax Download [kbps]
Vprom Download [kbps]
Vmin Download [kbps]
Tasa de Transferencia [kbps]
800
700
600
500
400
300
200
100
0
100
95
90
80
70
60
50
40
30
20
10
5
Nivel de Señal [%]
FIGURA 4.84 VELOCIDADES DE DESCARGA EN FUNCIÓN DEL NIVEL DE SEÑAL
En la figura 4.85 se tiene exactamente la misma gráfica para el caso de
transmisión de datos desde el usuario Bluetooth hasta el servidor de aplicaciones
y se observa que la variación de la velocidad de transmisión es muy similar al
caso anterior, pues obedece al mismo patrón.
205
Relación de la Tasa de Transferencia de subida en base al Nivel de Señal percibido
Tasa de Transferencia [kbps]
700
600
Vmax Upload [kbps]
Vprom Upload [kbps]
Vmin Upload [kbps]
500
400
300
200
100
0
100
95
90
80
70
60
50
40
30
20
10
5
Nivel de Señal [%]
FIGURA 4.85 VELOCIDADES DE SUBIDA EN FUNCIÓN DEL NIVEL DE SEÑAL
Finalmente en la figura 4.86 se puede hacer una comparación entre las
velocidades de transmisión de datos para descarga desde el servidor y subida
hacia el mismo. Como resultado de este esquema, se puede observar que el
enlace es muy simétrico por la cercanía de las gráficas.
Comparación entre las Tasas de Transferencia Promedio de Descarga y Subida
Tasa de Transferencia [kbps]
700
600
Vprom Download [kbps]
Vprom Upload [kbps]
500
400
300
200
100
0
100
95
90
80
70
60
50
40
30
20
Nivel de Señal [%]
FIGURA 4.86 VELOCIDADES PROMEDIO DE DESCARGA Y SUBIDA
10
5
206
Las velocidades medidas para los mejores niveles de señal se aproximan de gran
manera a la velocidad de 700 kbps que entrega la tecnología Bluetooth para la
transmisión de datos.
Con la finalidad de evaluar la estabilidad en la tasa de transferencia, se ha
calculado el porcentaje máximo de variación existente para cada caso, este
porcentaje de variación se basa en la diferencia existente entre el valor de
velocidad máximo alcanzado en la transmisión de datos, y el valor promedio
calculado para cada nivel de señal analizado; para poder visualizar de mejor
manera los resultados, se ha plasmado esta información en la figura 4.87:
Variación de la Tasa de Transferencia para Descarga y Subida
Porcentaje de Variación de Tasa de Transferencia
100
90
Descarga
Subida
80
70
60
[%]
50
40
30
20
10
0
100
95
90
80
70
60
50
40
30
20
10
5
Nivel de Señal [%]
FIGURA 4.87 PORCENTAJE DE VARIACIÓN DE LA VELOCIDAD DE DESCARGA Y SUBIDA
Se puede apreciar que el porcentaje de variación es manejable mientras los
niveles de señal son altos, pero conforme alcanzan niveles menores al 30%, el
mismo porcentaje se incrementa, y en el punto extremo de los niveles de señal
correspondiente al 5%, se tiene una variación inmanejable, la misma que se
puede apreciar en el resultado obtenido a través del Smart FTP.
Para el resto de mediciones, los resultados son estables y garantizan la
transferencia de datos.
207
Debido a los problemas de pérdidas de paquetes, y de inestabilidad en la tasa de
transferencia de datos en el nivel de señal correspondiente al 5%, los puntos de la
zona de cobertura en los que se tenga este nivel de señal serán excluidos de la
región de disponibilidad del servicio, ya que el mismo no se garantiza para estos
niveles.
La cobertura eficaz del sistema llegará hasta los sitios con un mínimo de señal del
10%, hasta el cual se puede asegurar un correcto funcionamiento de la aplicación
por la estabilidad de comunicación, y por las velocidades alcanzadas en las
pruebas realizadas para este nivel.
Las velocidades menores del sistema correspondientes al nivel de señal de 10%
están comprendidas entre los 54.8 kbps para descarga y 84.8 kbps para subida.
Estas velocidades son similares a las de una conexión básica de banda ancha,
conexión que garantiza el funcionamiento sobre Internet; así que debido al
formato Web utilizado para esta aplicación y al poco peso de la interfaz, la
funcionalidad de la misma estará asegurada para estas velocidades de
transferencia de datos alcanzadas para los sitios extremos de la cobertura,
asegurando así el correcto trabajo de la aplicación en el resto de la zona a servir.
4.3 INTERFAZ PARA EL USUARIO EN FORMATO WAP Y WEB
Las pruebas sobre la interfaz de usuario tienen la finalidad de verificar el correcto
funcionamiento de la aplicación en los siguientes aspectos:
•
Velocidad de respuesta
•
Autenticación
•
Acceso al Servicio de Información para el Público en General
•
Interacción con las Bases de Datos
•
Posibles Dispositivos Clientes
208
Para las pruebas realizadas sobre la interfaz se han utilizado las bases de datos
del SAE correspondientes al segundo semestre del año 2005, ya que estas bases
tienen la información completa del semestre, pues corresponden al cierre del
mismo, y permitirán mostrar todas las ventajas del sistema en cuanto a cantidad
de datos desplegados.
4.3.1 VELOCIDAD DE RESPUESTA
Este aspecto está directamente relacionado con el rendimiento del sistema
inalámbrico Bluetooth en cuanto a velocidad de transmisión, y lo que se va a
evaluar es la rapidez con la cual se ejecuta la aplicación en los sitios dentro de la
zona de cobertura determinada donde el nivel de señal es bajo (10%), y por tanto
donde la tasa de transferencia de datos alcanza su menor valor, y con esto se
garantiza el funcionamiento de la aplicación dentro del resto de la zona de
cobertura.
La velocidad de respuesta del sistema en las zonas de menor cobertura es
aceptable, pues se tiene acceso constante a la aplicación, el servicio no se
suspende por pérdida de información o de conexión, y el sistema responde a
todas las solicitudes de datos generadas por el usuario; el efecto que se percibe
tras la disminución del nivel de señal es el de reducción de velocidad en ejecución
de la aplicación, aunque ésta no genera problemas perceptibles por el cliente ante
la prestación del servicio de información.
4.3.2 AUTENTICACIÓN
Es un parámetro indispensable para la parte de la interfaz correspondiente al
acceso a la información proporcionada por el SAE (Sistema de Administración
Estudiantil) debido a que el acceso a esta información es exclusivo para cada
estudiante, y por lo tanto tiene un carácter confidencial; es por eso que se
realizarán las pruebas sobre la validación de los estudiantes para el acceso a este
servicio de información.
209
Debido a que las bases de datos son independientes para cada una de las cuatro
carreras para las cuales se ha estructurado este proyecto, el acceso a la
información, inicialmente, está discriminado tomando como parámetro la carrera a
la que pertenece el estudiante que realice la consulta, es por eso que la
evaluación del proceso de autenticación de estudiantes se realizará para cada
una de las carreras, tomando como ejemplo un estudiante perteneciente a las
mismas, y analizando la mayoría de casos posibles ante este proceso de
validación.
4.3.2.1 Interfaz WAP
Las pruebas sobre el funcionamiento de esta interfaz se han realizado con la
ayuda de dos emuladores WAP, que son:
•
Opera
•
WinWap
Previo al proceso de validación del servicio, la Interfaz requiere que se seleccione
la carrera a la que el alumno pertenece.
FIGURA 4.88 MENÚ PRINCIPAL DE LA INTERFAZ WAP
210
En la validación del acceso al servicio de información del SAE para usuarios WAP
el parámetro que se ha tomado en cuenta es el número único de cada estudiante.
No se ha asociado el ingreso del número único con el del nombre del estudiante
debido a la complicación existente para la digitación de grandes cantidades de
texto en un dispositivo con formato WAP.
FIGURA 4.89 INGRESO DEL NÚMERO ÚNICO EN FORMATO WAP
En el caso de que el número único ingresado sea incorrecto, o no pertenezca a la
carrera que se ha elegido previamente, se restringe el ingreso a la información.
FIGURA 4.90 VALIDACIÓN INCORRECTA EN FORMATO WAP
Si el parámetro se digita correctamente, se accede a la información perteneciente
al estudiante.
211
a. Telecomunicaciones
Alumno de prueba: Vásquez Ayala Carlos Alberto
Número único:
9920800
FIGURA 4.91 VALIDACIÓN CORRECTA PARA UN ALUMNO DE TELECOMUNICACIONES EN FORMATO WAP
b. Redes
Alumno de prueba: Olmedo Pantoja Lucía Elizabeth
Número único:
0020635
FIGURA 4.92 VALIDACIÓN CORRECTA PARA UN ALUMNO DE REDES EN FORMATO WAP
212
c. Control
Alumno de prueba: Cueva Soto Paola Katherine
Número único:
200310267
FIGURA 4.93 VALIDACIÓN CORRECTA PARA UN ALUMNO DE CONTROL EN FORMATO WAP
d. Potencia
Alumno de prueba: Segura Guerrero Xavier Alexander
Número único:
0110538
FIGURA 4.94 VALIDACIÓN CORRECTA PARA UN ALUMNO DE POTENCIA EN FORMATO WAP
213
4.3.2.2 Interfaz Web
Al igual que la Interfaz WAP, se requiere la selección de la carrera a la que
pertenece el estudiante.
FIGURA 4.95 PÁGINA PRINCIPAL DE LA INTERFAZ WEB
Para que un estudiante pueda acceder al servicio de información del SAE a través
de la interfaz Web, necesita ingresar su nombre completo en letras mayúsculas
en el formato APELLIDOS NOMBRES, y su número único para poder ser
autorizado a ingresar al sistema.
FIGURA 4.96 SOLICITUD DE VALIDACIÓN EN FORMATO WEB
El estudiante no tendrá acceso al servicio si uno de los parámetros está
incompleto o incorrecto. Si el formato en el que se digite el nombre es incorrecto o
el número único no corresponda al estudiante, tampoco se conseguirá la
validación, mostrando la aplicación un mensaje de error.
214
Los datos de validación dependen de la información almacenada en las bases de
datos del SAE, así pues, si el nombre del estudiante es incorrecto o incompleto en
las bases, el campo de nombre, para poder validar al usuario, debe coincidir con
el de las bases.
A continuación se presentan algunas posibles fallas presentes en el proceso de
validación, no se citarán todas, pero si las más frecuentes.
El usuario ingresa incorrectamente el número único:
FIGURA 4.97 NÚMERO ÚNICO INCORRECTO
Si el usuario ingresa los datos en el campo Nombre en letras minúsculas, aunque
el campo de número único esté correcto, no se permitirá el acceso.
FIGURA 4.98 FORMATO DE NOMBRE INCORRECTO (LETRA MINÚSCULA)
215
Si el usuario ingresa los datos en el campo Nombre en el orden equivocado,
aunque su número único sea correcto, no conseguirá validación.
FIGURA 4.99 FORMATO DE NOMBRE INCORRECTO (ORDEN
Si cualquiera de los dos campos está incompleto, incorrecto o vacío, el proceso
de validación no tendrá éxito. Esta condición como se mencionó anteriormente se
relaciona a la información que maneja el SAE, ya que hay ciertos estudiantes que
constan en el SAE con uno solo de sus nombres, y hasta estudiantes que tienen
su nombre incompleto o erróneo en la base, como es el caso de uno de los
integrantes
de
este
Proyecto,
que
consta
en
la
base de
datos
Telecomunicaciones como VALDIVIEZO CALERO VLADIMIR ALEJANDR.
FIGURA 4.100 NOMBRE INCOMPLETO
de
216
FIGURA 4.101 CAMPO DE NOMBRE VACÍO
Si el alumno que accede como usuario al Servicio, se equivoca en la selección de
su carrera, no conseguirá validación debido a que él no existe en la base de datos
correspondiente a esa carrera.
FIGURA 4.102 ALUMNO PERTENECIENTE A OTRA CARRERA
Después del tercer intento de validación fallido, el sistema envía al estudiante a la
página de inicio.
Si los datos ingresados son correctos, el estudiante obtiene acceso al servicio y
podrá consultar toda su información académica personal disponible en el sistema.
La página inmediata que se despliega tras la validación del estudiante es la de
sus datos personales.
217
a. Telecomunicaciones
Alumno de prueba: Vásquez Ayala Carlos Alberto
Número único:
9920800
FIGURA 4.103 INGRESO DE DATOS PARA UN ALUMNO DE TELECOMUNICACIONES EN FORMATO WEB
FIGURA 4.104 VALIDACIÓN CORRECTA PARA UN ALUMNO DE TELECOMUNICACIONES EN FORMATO WEB
218
b. Redes
Alumno de prueba: Olmedo Pantoja Lucía Elizabeth
Número único:
0020635
FIGURA 4.105 INGRESO DE DATOS PARA UN ALUMNO DE REDES EN FORMATO WEB
FIGURA 4.106 VALIDACIÓN CORRECTA PARA UN ALUMNO DE REDES EN FORMATO WEB
219
c. Control
Alumno de prueba: Cueva Soto Paola Katherine
Número único:
200310267
FIGURA 4.107 INGRESO DE DATOS PARA UN ALUMNO DE CONTROL EN FORMATO WEB
FIGURA 4.108 VALIDACIÓN CORRECTA PARA UN ALUMNO DE CONTROL EN FORMATO WEB
220
d. Potencia
Alumno de prueba: Segura Guerrero Xavier Alexander
Número único:
0110538
FIGURA 4.109 INGRESO DE DATOS PARA UN ALUMNO DE POTENCIA EN FORMATO WEB
FIGURA 4.110 VALIDACIÓN CORRECTA PARA UN ALUMNO DE POTENCIA EN FORMATO WEB
221
4.3.3 ACCESO AL SERVICIO DE INFORMACIÓN PARA EL PÚBLICO EN
GENERAL
El servicio de información no requiere validación, pues pretende informar a la
mayor cantidad de usuarios posibles sin ningún tipo de restricción, ya que los
datos que contiene esta sección no son datos privados, sino de dominio público.
En este caso se realizarán pruebas únicamente de acceso a la información, ya
que éste se da a partir de vínculos a páginas ya existentes en la EPN, páginas
que han sido diseñadas y son administradas por cada una de las dependencias a
las que pertenecen, por lo que la información contenida en las mismas y su
respectivo funcionamiento escapa a la responsabilidad y capacidad de control de
este proyecto.
La parte de la interfaz que permite el acceso a la información proporcionada por la
Biblioteca de Ingeniería Eléctrica, el Centro de Transferencia y Desarrollo de
Tecnología de Electrónica, Telecomunicaciones y Redes de Información CTTETRI
y la Asociación de Estudiantes de Ingeniería Electrónica A.E.I.E. es la siguiente:
FIGURA 4.111 ACCESO A LOS SERVICIOS PÚBLICOS DE INFORMACIÓN
222
Al elegir la opción de “Biblioteca”, se tiene acceso a la siguiente página:
FIGURA 4.112 PÁGINA PRINCIPAL DE LA BIBLIOTECA DE INGENIERÍA ELÉCTRICA
Dentro de esta página se puede acceder a toda la información proporcionada por
la Biblioteca de Ingeniería Eléctrica, especialmente a la consulta de material
bibliográfico de la misma, tal como si se estuviese realizando la consulta
directamente en ese recinto.
223
FIGURA 4.113 SERVICIO DE BÚSQUEDA DE TEXTOS DE LA BIBLIOTECA DE INGENIERÍA ELÉCTRICA
Si se selecciona la opción de CTTETRI, se accede a la siguiente página:
FIGURA 4.114 PÁGINA DE INICIO DEL CTTETRI
224
Al ingresar a esta página, actualmente se tiene las opciones de consultar lo
referente a los cursos de CCNA y Microsoft en el siguiente formato:
FIGURA 4.115 OPCIONES DE INFORMACIÓN DENTRO DEL CTTETRI
Dentro de CCNA se tienen las siguientes opciones:
FIGURA 4.116 INFORMACIÓN PROPORCIONADA ACERCA DE LOS CURSOS DE CCNA
225
En esta sección se puede conocer todo lo referente a los Cursos dictados para la
Certificación CCNA de CISCO.
Si se secciona la opción de A.E.I.E., se accede a la siguiente página:
FIGURA 4.117 PÁGINA PRINCIPAL DE LA A.E.I.E.
El acceso a cada una de estas páginas a través de la Interfaz Web funciona
perfectamente. El tiempo de respuesta del mismo es alto, debido a que la
comunicación entre el servidor de aplicaciones WAP y Web y cada uno de los
servidores que alojan la información correspondiente a cada una de las tres
dependencias de las que se requiere la información, se da a nivel del backbone
de Fibra Óptica de la EPN.
226
4.3.4 INTERACCIÓN CON LAS BASES DE DATOS
El servicio de información correspondiente a datos estudiantiles que requiere
autenticación para su utilización, basa su funcionamiento en el acceso en modo
de consulta, a las bases de datos proporcionadas por el Sistema de
Administración Estudiantil; debido a esto, es necesario verificar que dicha
interacción funcione de manera correcta, es decir, que cada campo perteneciente
a la aplicación WAP y Web presente exactamente la información para la cual ha
sido creado, y no exista ningún tipo de ambigüedad que pueda generar conflictos
en cuanto a la presentación de datos.
Para asegurar esto, es indispensable ejecutar la aplicación en su totalidad para
varios estudiantes tomados como ejemplos de estudio de una manera aleatoria en
cada una de las carreras.
Ya que la interfaz tiene los dos formatos WAP y Web, la presentación de las
pruebas realizadas y su análisis se hará por separado, debido a la diferencia
existente entre ambos formatos y entre el servicio prestado por cada uno de ellos.
4.3.4.1 Interfaz WAP
En esta Interfaz se incluye únicamente las notas del estudiante que realiza la
consulta. Al acceder el estudiante al servicio puede conocer la información
perteneciente exclusivamente al semestre que está cursando, y correspondientes
a primer semestre, segundo semestre, supletorio y nota total. Adicionalmente
puede conocer si ha aprobado o no el curso en cada materia.
227
a. Telecomunicaciones
Alumno de prueba: Vásquez Ayala Carlos Alberto
Número único:
9920800
FIGURA 4.118 NOTAS CORRESPONDIENTES A UN ALUMNO DE TELECOMUNICACIONES (WAP)
b. Redes
Alumno de prueba: Olmedo Pantoja Lucía Elizabeth
Número único:
0020635
FIGURA 4.119 NOTAS CORRESPONDIENTES A UN ALUMNO DE REDES (WAP)
228
c. Control
Alumno de prueba: Cueva Soto Paola Katherine
Número único:
200310267
FIGURA 4.120 NOTAS CORRESPONDIENTES A UN ALUMNO DE CONTROL (WAP)
d. Potencia
Alumno de prueba: Segura Guerrero Xavier Alexander
Número único:
0110538
FIGURA 4.121 NOTAS CORRESPONDIENTES A UN ALUMNO DE POTENCIA (WAP)
229
4.3.4.2 Interfaz Web
En esta interfaz, se presenta una mayor cantidad de información que en el caso
del formato WAP.
a. Telecomunicaciones
Alumno de prueba: Vásquez Ayala Carlos Alberto
Número único:
•
9920800
Datos Personales
FIGURA 4.122 DATOS PERSONALES DEL ALUMNO DE TELECOMUNICACIONES (WEB)
230
•
Materias
FIGURA 4.123 MATERIAS EN LAS QUE SE MATRICULÓ EL ALUMNO DE TELECOMUNICACIONES (WEB)
•
Notas
FIGURA 4.124 CALIFICACIONES DEL SEMESTRE ACTUAL DEL ALUMNO DE TELECOMUNICACIONES (WEB)
231
•
Currículo
FIGURA 4.125 CURRÍCULO ACADÉMICO DEL ALUMNO DE TELECOMUNICACIONES (WEB)
232
b. Redes
Alumno de prueba: Olmedo Pantoja Lucía Elizabeth
Número único:
•
0020635
Datos Personales
FIGURA 4.126 DATOS PERSONALES DEL ALUMNO DE REDES (WEB)
•
Materias
FIGURA 4.127 MATERIAS EN LAS QUE SE MATRICULÓ EL ALUMNO DE REDES (WEB)
233
•
Currículo
FIGURA 4.128 CURRÍCULO ACADÉMICO DEL ALUMNO DE REDES (WEB)
234
•
Notas
FIGURA 4.129 CALIFICACIONES DEL SEMESTRE ACTUAL DEL ALUMNO DE REDES (WEB)
c. Control
Alumno de prueba: Cueva Soto Paola Katherine
Número único:
•
200310267
Datos Personales
FIGURA 4.130 DATOS PERSONALES DEL ALUMNO DE CONTROL (WEB)
235
•
Materias
FIGURA 4.131 MATERIAS EN LAS QUE SE MATRICULÓ EL ALUMNO DE CONTROL (WEB)
•
Currículo
FIGURA 4.132 CURRÍCULO ACADÉMICO DEL ALUMNO DE CONTROL (WEB)
236
•
Notas
FIGURA 4.133 CALIFICACIONES DEL SEMESTRE ACTUAL DEL ALUMNO DE CONTROL (WEB)
d. Potencia
Alumno de prueba: Segura Guerrero Xavier Alexander
Número único:
•
0110538
Datos Personales
FIGURA 4.134 DATOS PERSONALES DEL ALUMNO DE POTENCIA (WEB)
237
•
Materias
FIGURA 4.135 MATERIAS EN LAS QUE SE MATRICULÓ EL ALUMNO DE POTENCIA (WEB)
•
Notas
FIGURA 4.136 CALIFICACIONES DEL SEMESTRE ACTUAL DEL ALUMNO DE POTENCIA (WEB)
238
•
Currículo
FIGURA 4.137 CURRÍCULO ACADÉMICO DEL ALUMNO DE POTENCIA (WEB)
Todos los datos generados por la aplicación tanto en formato WAP como Web,
corresponden a cada uno de los campos en los que son desplegados,
demostrando que el acceso a las bases de datos para la solicitud de información
se está ejecutando correctamente. El apuntamiento a la información de las bases
está garantizado, pero el contenido de las mismas es exclusiva responsabilidad
del SAE, que es el que las genera, en base a los procesos de matriculación y
cierres de semestre.
239
4.3.5 POSIBLES DISPOSITIVOS CLIENTES
Existe una gran variedad de dispositivos que pueden trabajar con la tecnología
Bluetooth, por lo que hay que hacer un análisis de interoperabilidad entre los
mismos y el sistema implementado, con la finalidad de garantizar el correcto
funcionamiento de la Aplicación WAP y Web diseñada.
Para lograr esto se realizarán pruebas con diferentes dispositivos clientes y se
analizará la respuesta del sistema a cada uno de estos; los dispositivos que se
utilizarán para las pruebas son los de mayor difusión en el mercado actual con el
objeto de enfocar el estudio a casos de usuarios reales, y no perder recursos en
realizar análisis de dispositivos que en la realidad no lleguen a interconectarse
como usuarios del servicio. Los dispositivos a utilizarse para conseguir el
propósito de evaluación son:
•
Laptop con dispositivo Bluetooth incorporado
•
Laptop con dispositivo Bluetooth externo
•
Computadora portátil con dispositivo Bluetooth
•
Teléfono Celular con tecnología Bluetooth y capacidad WAP.
Las imágenes correspondientes a las pruebas realizadas con cada uno de los
dispositivos se encuentran adjuntas en el ANEXO G.2.
La interfaz en formato Web ha sido verificada por tres tipos de computadores, una
laptop con tecnología Bluetooth integrada, una laptop con un adaptador de red
DBT-122 y un computador de escritorio con el mismo dispositivo, los resultados
obtenidos son los mismos, la interoperabilidad del sistema es excelente, tanto en
la interfaz inalámbrica, como en la aplicación Web.
Estos dispositivos clientes han servido también para verificar el funcionamiento de
la aplicación en la interfaz WAP, con la ayuda de emuladores; en este caso se
han utilizado los emuladores Opera y WinWap que soportan este formato y
240
proporcionan la ventaja de visualización de la aplicación sin la necesidad de un
terminal WAP. Los resultados obtenidos muestran el correcto funcionamiento de
ésta interfaz y posibilitan la ejecución de la misma sobre terminales WAP.
En la actualidad, en el país, casi la totalidad de los equipos celulares que poseen
la tecnología Bluetooth incorporada y soportan el formato WAP, no asocian
directamente estas opciones, es decir, no se dispone del formato WAP trabajando
sobre una conexión Bluetooth. Existen ya dispositivos celulares que poseen ésta
opción, que brinda un gran beneficio por toda la funcionalidad que representa
combinar dichas tecnologías y la inmensa variedad de aplicaciones que genera,
pero el costo de estos equipos es muy elevado y su adquisición no resulta
significativa para los fines del presente proyecto.
En el ANEXO H se presenta un análisis de WAP a través de Bluetooth que hace
uno de los fabricantes más importantes de equipos celulares, dicho análisis
asegura el desarrollo de estas dos tecnologías combinadas y por lo tanto, su
penetración en el mercado.
Para garantizar totalmente la compatibilidad de la interfaz WAP diseñada con
terminales del mismo formato, se han realizado pruebas con teléfonos WAP,
mediante la Internet móvil que ofrece uno de los proveedores del servicio celular,
a través del URL 192.188.57.197/SAE.bluetooth/WAP, y los resultados obtenidos
confirman la interoperabilidad de la interfaz diseñada en formato WAP.
En cuanto a los dispositivos clientes como PALMs con Bluetooth incorporado, por
su elevado costo, no han podido ser adquiridos para la verificación del sistema,
pero las pruebas realizadas con los emuladores y otros equipos WAP, garantiza la
funcionalidad del mismo con dichos equipos.
241
4.4 SERVICIOS PARA EL ADMINISTRADOR DEL SISTEMA
Al presente proyecto se le han adicionado algunos servicios orientados al uso del
administrador del sistema con la finalidad de dar una mayor funcionalidad al
mismo.
Los servicios implementados son:
•
Un acceso al servicio a través de Internet en formato Web, desde cualquier
lugar en el mundo, extendiendo así la aplicación que inicialmente estaba
orientada a un acceso local.
•
Servicio de transferencia de archivos (FTP) útil para la actualización remota
de información en el servidor de aplicaciones WAP y Web, como es el caso
de las bases de datos del SAE, que podrían cargarse en el servidor a
través de esta herramienta.
•
Servicio de acceso a escritorio remoto, mismo que va a permitir la
administración remota del sistema para realizar su mantenimiento o
actualización con mayor agilidad, y no requerir una conexión directa al
equipo.
Estos servicios, para no afectar la seguridad del servidor de aplicaciones WAP y
Web, serán implementados a través del router DI-604 mediante Virtual Server.
Todos estos servicios son proporcionados gracias a la intervención del router DI604, así que las pruebas como objetivo buscan garantizar el funcionamiento de
estas aplicaciones sobre el Virtual Server del router y luego asegurar la suficiencia
del rendimiento de cada una de las mismas sobre la Internet o el backbone de
fibra óptica de la Escuela Politécnica Nacional.
242
4.4.1 SERVIDOR VIRTUAL HTTP
Para verificar este servicio a través de Internet se va a realizar la conexión HTTP
al mismo a través de la dirección IP pública 192.188.57.197; esta conexión
depende tanto de la velocidad con la que se le da salida a Internet al router DI604 a través del backbone de la EPN, como de la velocidad a la que se conecta a
Internet el usuario del servicio de información; debido a esto, la limitación de la
aplicación estará dada por la conexión del cliente, ya que la salida del router a la
Internet a través del enlace de la EPN es mínimo de 256 kbps, velocidad
suficiente para garantizar el servicio.
La prueba de este servicio se hará con una conexión de enlace de banda ancha
de 64 kbps simétricos y de un enlace dial-up, para garantizar así el acceso de
usuarios con mayores velocidades, considerando los dos casos anteriores como
los accesos más básicos existentes actualmente en el mercado.
El acceso al servicio HTTP desde fuera de la red Bluetooth se logra a través del
siguiente enlace: http://192.188.57.197/sae.bluetooth
FIGURA 4.138 ACCESO A TRAVÉS DEL HTTP SERVER
243
Un correcto funcionamiento de este servicio desde los enlaces de prueba sobre
Internet, hacen posible que el mismo no sirva únicamente para la verificación del
funcionamiento de la aplicación por parte del administrador del sistema, sino que
pueda extenderse la utilidad del sistema a una conexión desde Internet, ya que
esta conexión no requiere autenticación adicional a la de cada estudiante.
Inclusive podría utilizarse el servicio WAP desde Internet utilizando el siguiente
enlace: http://192.188.57.197/sae.bluetooth/WAP pero esto no sería más que un
servicio adicional, pues no se realizaría mediante el acceso inalámbrico Bluetooth,
razón de ser del presente Proyecto de Titulación.
4.4.1.1 Usuario conectado a Internet a través de un enlace DSL simétrico de 64 Kbps
FIGURA 4.139 USUARIO CONECTADO A UN ENLACE DSL DE 64KBPS
El acceso al servicio de información proporcionado por la aplicación Web a través
de Internet para el usuario DSL de 64 kbps es muy estable, la velocidad de
conexión y la respuesta ante la solicitud de datos del usuario son muy buenas
debido al poco peso de la aplicación Web.
244
4.4.1.2 Usuario conectado a Internet a través de un enlace Dial-Up
FIGURA 4.140 USUARIO CONECTADO A UN ENLACE DIAL-UP
Para el caso del usuario que utiliza la conexión dial-up a Internet, la velocidad de
respuesta de la aplicación se reduce, pero no limita su funcionamiento, el acceso
al servicio trabaja correctamente y no se tienen pérdidas de conexión que se vean
reflejadas en fallas de la ejecución del servicio de información.
4.4.2 SERVIDOR VIRTUAL FTP
Es un servicio orientado a la transferencia de archivos desde y hacia el servidor
de aplicaciones WAP y Web; este servicio proporciona muchas ventajas, pues en
base al mismo se han realizado las pruebas de velocidad de transmisión de datos
sobre la red inalámbrica Bluetooth en el punto 4.2, y dichas pruebas garantizan el
funcionamiento del servicio FTP a nivel de red de área local LAN o de área
personal PAN en el caso de la tecnología Bluetooth.
También se ha realizado una prueba de este servicio, a través de la Internet,
desde un punto remoto; para esta prueba se ha escogido un enlace para el
usuario de mejores características al utilizado en la prueba anterior, debido a que
el ancho de banda del enlace determinará la tasa de transferencia obtenida al
subir o bajar información al servidor, y por tanto de esto dependerá el tiempo
necesario para la transmisión de la misma.
245
FIGURA 4.141 USUARIO CONECTADO A UN ENLACE DSL DE 128KBPS
Lo que se busca con el Servicio FTP es brindar una herramienta que permita al
administrador del sistema actualizar archivos en el servidor de aplicaciones WAP
y Web para luego poderlos manipular a través del servicio de acceso a escritorio
remoto y así actualizar la aplicación alojada en este servidor.
Los archivos que principalmente van a ser actualizados en el sistema son las
bases de datos del SAE, pues de estas depende la utilidad del servicio prestado,
ya que si las bases no se mantienen actualizadas, el servicio no tiene razón de
ser y debido a que las bases cambian constantemente en cuanto a la información
correspondiente a calificaciones, es imprescindible que estos cambios sean
actualizados en el sistema casi en tiempo real.
246
FIGURA 4.142 SERVICIO FTP UTILIZADO PARA SUBIR UNA BASE AL SERVIDOR
FIGURA 4.143 ESTADÍSTICAS DE TRANSFERENCIA PARA LA ACTUALIZACIÓN DE LA BASE
Los resultados de las pruebas permiten ver que la tasa de transferencia
alcanzada sobre Internet es lo suficientemente buena para aceptar esta
herramienta como una ayuda para la actualización de las bases de datos, ya que
el tiempo que tomaría subir una de estas bases al servidor es aceptable y debido
a que el acceso a este servicio requiere autenticación, la seguridad del mismo
garantiza la confidencialidad de la información. En este caso el tiempo necesario
aproximado para subir la base al servidor es de 30 minutos.
247
Es lógico que si el uso de este servicio se da a nivel del backbone de la EPN y no
a través de la Internet, la tasa de transferencia mejorará enormemente, y los
tiempos necesarios para dicha transferencia alcanzarán niveles similares a los de
una conexión local.
Por las ventajas que presenta la conexión a través del backbone de la EPN, es
recomendable que el administrador del sistema sea una persona que trabaje
dentro de la Escuela Politécnica Nacional, con la finalidad de que pueda trabajar
con el servidor a altas velocidades.
4.4.3 SERVICIO DE ACCESO A ESCRITORIO REMOTO
El servicio de acceso a escritorio remoto va a permitir realizar modificaciones
sobre el servidor como si se tuviera acceso directo al mismo. Debido a que este
equipo va a estar en el Cuarto de Telecomunicaciones y el acceso al mismo es
muy restringido; este servicio es una opción muy práctica para la administración
del sistema y con él se busca habilitar el acceso, tanto localmente, a través del
backbone de fibra óptica de la Escuela, como remotamente a través de la Internet.
A través de la Web, este servicio va a depender mucho de la salida a Internet del
usuario del servicio de acceso al escritorio remoto, pues del mismo depende la
velocidad a la cual va a poder trabajar dentro del servidor y la estabilidad de dicha
conexión.
Las pruebas se han realizado a través de un enlace de 128 kbps con resultados
bastante aceptables en cuanto a velocidad de conexión, además como todo el
procesamiento se va a manejar internamente en el servidor, y no se va a utilizar el
enlace para transmisión de datos sino únicamente para generar las solicitudes de
procesamiento, el ancho de banda requerido no es tan grande y la aplicación se
puede garantizar para 128 kbps. Al igual que todos los servicios orientados a la
administración del sistema, este servicio también requiere de la autenticación de
acceso, lo que proporciona toda la seguridad pertinente al sistema.
248
FIGURA 4.144 AUTENTICACIÓN PARA EL ACCESO A ESCRITORIO REMOTO
Al ingresar remotamente al Servidor, se tiene todos los privilegios para realizar
cambios en el mismo.
Por ejemplo, se tiene acceso a SQL para la restauración de las bases de datos.
FIGURA 4.145 ACCESO REMOTO A SQL
249
Se tiene acceso a los códigos de las interfaces para actualizar las nuevas bases
en la ejecución de la aplicación WAP y Web.
FIGURA 4.146 ACCESO REMOTO A LOS CÓDIGOS DE PROGRAMACIÓN DE LA INTERFAZ
Se ha verificado así que desde el acceso a escritorio remoto se pueden hacer los
cambios necesarios en el servidor para la actualización de las bases de datos del
sistema, el cual es el proceso más importante para la administración del mismo.
250
CAPÍTULO V.
CONCLUSIONES Y RECOMENDACIONES
5.1 CONCLUSIONES
Lo que hace que Bluetooth sea revolucionario, comparado con los sistemas de
comunicaciones existentes en la actualidad, se basa en los siguientes aspectos:
Bluetooth hace que a más de que se pueda prescindir de los tradicionales y
molestos cables empleados para conectar dispositivos digitales entre sí
(computadores, impresoras, teléfonos móviles, etc.), permite el establecimiento de
grupos cerrados de usuarios de manera dinámica, que evita la creación de
infraestructuras de redes fijas, y proporciona una interfaz universal que permite la
interoperabilidad, gracias al carácter abierto de la especificación. Esta
interoperabilidad es el pilar sobre el que se sustenta Bluetooth, y es uno de los
factores que permitirá a miles de compañías el diseño de productos, servicios y
aplicaciones Bluetooth.
El presente Proyecto de Titulación introduce en cierta manera la tecnología
inalámbrica Bluetooth en el uso cotidiano, a través de la creación de una
aplicación orientada a brindar un servicio informativo estudiantil; el interés de esta
introducción radica en que en el medio, dicha tecnología no tiene mayor
penetración, y debido a la falta de conocimiento, la perspectiva actual que se tiene
acerca de ella, es la de una tecnología inalámbrica de grandes limitaciones para
su aplicación, por cuestiones de baja velocidad de transmisión y poco radio de
cobertura, catalogándola por todo esto como inaplicable a ciertas necesidades.
Pero no es así, ya que si se investiga más a fondo está tecnología, se puede ver
que Bluetooth proporciona ventajas enormes, que hacen que no solo sea una
simple tecnología inalámbrica que elimina el uso de cables, sino una tecnología
que ofrece un sinnúmero de aplicaciones a ejecutarse sobre una gran cantidad de
dispositivos.
251
La tecnología Bluetooth está diseñada para entregar un servicio inalámbrico a
dispositivos de gran movilidad, de reducido tamaño y bajo consumo de potencia
que les proporcionen portabilidad e independencia de una fuente fija de
alimentación; dispositivos de tipo periférico o que trabajen en ambientes de áreas
reducidas. Por lo tanto la gran ventaja de esta tecnología es la posibilidad de la
creación de nuevas aplicaciones orientadas a satisfacer el mercado dictado por
las características mencionadas anteriormente; la variedad de estas aplicaciones
es inmensa, y su límite se encuentra en la imaginación del que desee
implementar y ejecutar.
En este proyecto no se ha buscado una aplicación complicada para el uso de la
tecnología en estudio, debido a la poca difusión de la misma, sino que se ha
conseguido implantar una aplicación básica y hasta cierto punto común en el
medio, y que, sobre todo, resulte útil a los usuarios a los que va dirigida.. Utiliza la
tecnología Bluetooth de una manera sencilla, ágil y amigable que hace ver la
facilidad con la que puede integrarse al cumplimiento y satisfacción de ciertas
necesidades. A través del uso de esta aplicación, se busca generar curiosidad e
inquietud que derive en fomentar la investigación y el diseño de nuevas
aplicaciones, cada vez más útiles y avanzadas que logren un desarrollo
tecnológico para el progreso de la sociedad.
Para el sistema implementado se ha utilizado el servicio de red proporcionado por
Bluetooth, normalmente para un servicio de red inalámbrico lo más conveniente
sería emplear la tecnología Wi-Fi 802.11, por la mayor cobertura que ofrece y la
velocidad relativamente alta brindada por todos y cada uno de sus estándares (a,
b y g); pero en este caso la aplicación diseñada sobre el sistema inalámbrico
resulta mucho más ventajosa al usar la tecnología Bluetooth por los siguientes
aspectos:
•
Cobertura: los tres ambientes en los que se segmentó la zona de servicio,
abarcan los sectores en los que se presentan las mejores condiciones para
que los estudiantes puedan realizar consultas sin interferir con sus labores
252
académicas, es decir fuera de un horario de clases y se caracterizan por
tener extensiones reducidas. Cada uno de estos ambientes debido a su
extensión puede ser cubierto tanto por un punto de acceso Bluetooth como
por uno Wi-Fi, con la diferencia de que aplicando Wi-Fi se subutilizaría la
capacidad de alcance del equipo. Adicionalmente, estos tres ambientes
están bien delimitados entre si por la misma estructura física del Edificio,
por tanto los tres no pueden ser cubiertos por un único punto de acceso por
mas grande que sea su zona de cobertura, así pues, si se hubiese utilizado
tecnología 802.11 también resultarían necesarios tres puntos de acceso
para cubrir toda el área planteada.
El utilizar puntos de acceso Wi-Fi en estas condiciones generaría otro
inconveniente, el que en ciertos sectores, por la potencia de esta
tecnología, se superpondrían las zonas de cobertura, obligando a trabajar
en diferentes canales de frecuencia para evitar interferencia entre las
señales irradiadas. Mientras que al utilizar Bluetooth, este inconveniente no
está presente, pues al tener bien delimitados los ambientes inalámbricos de
cobertura, no se corre el riesgo de interferir uno con otro, y se elimina la
duplicidad de servicios inalámbricos detectados por el usuario.
•
Velocidad de Transmisión: si bien es cierto que la tecnología Wi-Fi alcanza
mayores tasas de transferencia de datos que Bluetooth, para la aplicación
diseñada no es necesaria la transmisión de grandes cantidades de
información, debido al formato en el que está diseñada la interfaz de
usuario, pues es un formato comúnmente usado para aplicaciones sobre
Internet, es decir para trabajar correctamente sobre canales no dedicados y
de anchos de banda limitados.
•
Variedad de Dispositivos clientes: las ventajas de Bluetooth sobre la
presente aplicación, no solo se basan en aprovechar al máximo los
recursos disponibles, o en diseñar un proyecto más económico que
optimice la relación costo-beneficio del sistema; sino principalmente en
ampliar el alcance de la prestación del servicio. Con el uso de Wi-Fi en el
253
sistema inalámbrico de red, los únicos dispositivos clientes que podrían
acceder al servicio, serían computadores portátiles o de escritorio, mientras
que al utilizar Bluetooth para la implementación del mismo sistema, la
variedad de dispositivos clientes es mucho mayor, pues se tiene la
posibilidad de hacerlo no solo a través de computadores portátiles o de
escritorio, sino también de dispositivos móviles como teléfonos celulares y
PDAs, que son equipos más portables y que permitirán el acceso al
servicio de una manera más casual.
Si bien es cierto que la tecnología Bluetooth todavía no goza de una gran
aceptación por parte de los usuarios, está siendo adoptada por un buen número
de fabricantes de hardware, ganando cada vez mayor popularidad y penetración
al mercado, que trae como consecuencia la disminución de sus costos de
comercialización, llegando al punto de que la implementación de este sistema
basado en tecnología Wi-Fi costaría aproximadamente el doble que el sistema
actual basado en Bluetooth, tomando en cuenta que ambos brindarían el mismo
beneficio.
A través de la red inalámbrica implementada se consiguió la totalidad de la
cobertura deseada, sin sobrepasar el número de puntos de acceso planteados
inicialmente, esto se logró gracias a la ubicación estratégica de dichos puntos de
acceso, buscando los lugares céntricos de cada uno de los ambientes y
asignándoles la suficiente altura, para optimizar el alcance y eliminar la
interferencia causada por la obstrucción del tránsito de personas.
El sistema Bluetooth implementado proporciona gran escalabilidad, debido a que
por la poca difusión actual de la tecnología utilizada a nivel de usuarios, no se
llega a saturar el número de dispositivos clientes que pueden formar parte de la
red, y en caso de que se masifique el uso de esta tecnología, se pueden añadir
nuevos puntos de acceso que incrementen la capacidad de usuarios para cada
ambiente cubierto; además se puede incrementar el alcance del proyecto en
cuanto a cobertura, tras la instalación de nuevos puntos de acceso que alcancen
otras áreas de gran interés para el beneficio de los estudiantes. Adicionalmente
254
las interfaces WAP y Web desarrolladas, pueden ser rediseñadas si surgen
nuevas necesidades de consulta por parte de los estudiantes ante la información
generada por el Sistema de Administración Estudiantil.
La escalabilidad de este Proyecto no solo se enfoca en el crecimiento o
modificación del sistema diseñado para acoplarse a requerimientos futuros, sino
también a la capacidad actual que tiene el mismo para asegurar funcionalidad
durante un buen periodo de tiempo. El proceso de consulta de la información
disponible para cada usuario tomaría alrededor de 10 minutos, debido a que la
información mostrada se destaca en cuanto a calidad, más no cantidad, y porque
el acceso a la misma requiere de autenticación, razón por la cual cada usuario va
a poder realizar consultas referentes únicamente a si mismo. El poco tiempo de
permanencia de un usuario en el sistema y la reducida cantidad de equipos
clientes existentes entre los estudiantes, garantizan un servicio con la mayor
disponibilidad posible y sin riesgo de saturación.
Los formatos WAP y Web utilizados en el diseño de la interfaz, a más de ser
formatos livianos debido a que han sido creados para aplicaciones sobre Internet,
y en el caso de WAP sobre dispositivos móviles que no disponen de mayores
recursos en cuanto a velocidad de conexión; son formatos que permiten dar una
mayor interoperabilidad a los usuarios dentro del sistema, pues para el acceso al
servicio no es necesario cargar ningún tipo de software en los dispositivos
clientes, sino que las únicas condiciones necesarias para ser usuario del servicio
prestado es que el equipo cliente tenga instalado un navegador para Internet, y
que posea un dispositivo Bluetooth que le permita acceso a la red inalámbrica,
haciendo que la aplicación sea más flexible y útil para tener la capacidad de servir
a la mayor cantidad de clientes.
El servicio prestado a través del sistema se maneja a nivel de intranet, es decir
que está disponible localmente, y aunque utilice los formatos WAP y Web para la
aplicación, el acceso a la misma se realiza sin necesidad de conexión a Internet,
lo que le da mayor estabilidad e independencia al servicio; y esto no solamente
para el acceso a la información del SAE, sino también para la Biblioteca,
255
CTTETRI y A.E.I.E., que aunque su acceso se basa en enlaces a las respectivas
páginas Web, esto se da a nivel del backbone de fibra óptica de la EPN, creando
una conexión de alta velocidad.
En la implementación del Proyecto no ha sido necesario estructurar un sistema de
red completo, ya que se utiliza la infraestructura actual de la Ex Facultad de
Ingeniería Eléctrica para la interconexión de los equipos involucrados en el
funcionamiento del mismo, optimizando así los recursos que éste requiere.
El beneficio del sistema de información Bluetooth implementado es enorme, pues
brinda gran facilidad para que los estudiantes tengan acceso a consultar y
verificar la información que proporciona el SAE con respecto a sus notas de una
manera ágil y rápida, utilizando un dispositivo electrónico equipado con esta
tecnología, y evitando así el seguir con el actual proceso de consulta que resulta
obsoleto y tedioso, en el que la información se encuentra disponible únicamente
en documentos archivados en una carpeta en cada una de las Coordinaciones de
Carrera, provocando aglomeración de estudiantes y dificultades para poder
conocer sus calificaciones. Con este sistema se puede evitar estos problemas,
estar a la vanguardia de la tecnología y no seguir retrasados con un sistema de
información vetusto.
Como toda nueva tecnología, Bluetooth está pasando por las etapas tradicionales
de pruebas, conflictos y correcciones, pero se puede apreciar una buena
posibilidad de que en el país, en algunos años se incorpore transparentemente a
la vida diaria, tal como lo hicieron el teléfono, la televisión, el computador y la
Internet. Esta penetración se está dando ya en el resto del mundo, en donde no
solamente se están utilizando los servicios existentes con esta tecnología, sino
que cada vez se van buscando nuevas y curiosas aplicaciones basadas en
características de movilidad y bajo costo.
Para proporcionar protección y confidencialidad de los datos utilizados en el
diseño
del
sistema
de
información
Bluetooth
se
implementaron
seguridades, estas seguridades están divididas en diversos aspectos:
varias
256
•
Seguridad de la Tecnología Bluetooth.- Utiliza cuatro diferentes entidades
para mantener la seguridad en la capa enlace de datos: Una dirección
pública que es única para cada usuario, dos claves secretas y un número
aleatorio que es diferente para cada nueva transferencia. La dirección
Bluetooth se puede obtener a través de un procedimiento de consulta. La
clave privada se deriva durante la inicialización y no es revelada
posteriormente. El número aleatorio se genera en un proceso pseudoaleatorio en cada unidad Bluetooth, todos estos procesos se manejan
internamente en el transceptor bluetooth de cada dispositivo.
•
Seguridad de la Interfaz.- La interfaz diseñada presenta una seguridad con
autenticación de nombre y contraseña para acceder a la información del
Sistema de Administración Estudiantil SAE, por lo que se necesita saber
correctamente el nombre del estudiante, la carrera a la que pertenece y su
número único para permitir la admisión al sistema informativo, si existe un
error al momento de ingresar esta información se deniega el acceso en un
número limitado de intentos, haciendo así que el sistema no sea vulnerable
ante personas no autorizadas.
•
Seguridad del Sistema Operativo.- El sistema operativo utilizado para
implementar el servidor que aloja la aplicación del Sistema de Información
Bluetooth cuenta con fiabilidad y seguridad que lo hace una plataforma
altamente confiable, proporcionando un menor tiempo de ejecución de
procesos, lo que reduce fallas y problemas de programación.
•
Seguridad Proporcionada por el router DI-604.- El router utilizado en la
implementación del sistema actúa como un firewall para el servidor de
aplicaciones WAP y Web y evita que personas no autorizadas manipulen
incorrectamente los datos que contiene el mismo, para que el sistema
proporcione únicamente información fidedigna.
257
Los servicios adicionales implementados para el administrador del sistema
entregan una herramienta enorme para agilitar el proceso de actualización de
información de la aplicación, pues utilizados en conjunto otorgan la misma
capacidad de manejo del servidor que presenta el acceso directo al mismo, con la
diferencia de que el único requerimiento para su uso es tener acceso a Internet, o
al backbone de fibra óptica de la Escuela Politécnica Nacional, que resulta mucho
más conveniente que realizar el proceso directamente en el equipo servidor,
considerando la dificultad de acceso al mismo, por la ubicación física que tiene.
El sistema encuentra limitaciones cuando se vea la necesidad de modificar la
interfaz de usuario para agregar servicios que incrementen el tráfico sobre la red
inalámbrica aumentando la demanda de ancho de banda del sistema, que para el
caso de la tecnología Bluetooth es un recurso reducido. Esto limita la cantidad y el
tipo de aplicaciones posibles a implementarse adicionalmente sobre el presente
sistema a nivel de área local.
El alcance proporcionado por Bluetooth puede generar restricciones de uso, no
precisamente sobre el servicio actual proporcionado, pues en el diseño del
sistema se ha contemplado este parámetro como fundamental para la
determinación de las zonas de cobertura; pero si tal vez para la expectativa de un
usuario que requiera utilizar el sistema en sectores cercanos a los ambientes
inalámbricos establecidos.
Una limitación actual que tiene el sistema es el que en el país, casi la totalidad de
los dispositivos móviles no presentan la opción de trabajar con WAP a través de
Bluetooth, aún cuando poseen la tecnología Bluetooth incorporada y soportan el
formato WAP; esta limitación será superada con el tiempo, tras una mayor
difusión de ésta tecnología inalámbrica a nivel de estos dispositivos.
258
5.2 RECOMENDACIONES
Una vez que se haya aprobado la defensa del presente Proyecto de Titulación, se
deberá asignar a una persona de la Escuela de Ingeniería Eléctrica y Electrónica
que se haga responsable de la operación del sistema y que se encargue de la
actualización permanente de las bases de datos del Sistema de Administración
Estudiantil (SAE) en el servidor, haciendo que el sistema proporcione la utilidad
para la que fue diseñado y no se convierta en obsoleto a corto tiempo por la falta
de información actualizada. La persona encargada del sistema tendrá a su
disposición todas las contraseñas de administración del servidor de aplicaciones
WAP y Web así como del router que permite realizar las tareas administrativas
remotas.
Una recomendación final para la implementación del sistema es que se realice la
adquisición de las licencias de los programas que utiliza el servidor donde está
alojado la aplicación por parte de la Escuela de Ingeniería Eléctrica y Electrónica
para evitar contratiempos con los diseñadores propietarios del software.
Una gran mejora para el sistema radica en automatizar el proceso de
actualización de las bases de datos del SAE, ya que esto garantizaría que el
servicio de información proporcionado presente siempre los datos de cada
estudiante (en especial las notas) en tiempo real y sin depender de un proceso
humano que no va a alcanzar la eficiencia necesaria. Esto se consigue
disponiendo de una copia actual de las bases o un acceso a la misma a través de
un recurso de red; por seguridad de la información, debe ser una copia y no la
base original, que se podría almacenar en un equipo conectado al servidor que
contiene la base original y a su vez a la red interna de la Ex Facultad de
Ingeniería Eléctrica, y a través de esta infraestructura de red, el sistema diseñado
acceda a esa copia de la base y la utilice como fuente de información para la
ejecución de la aplicación.
259
BIBLIOGRAFÍA
[1] http://www.tele-semana.com/volumen3boletin36/bluetooth
[2] Arquitectura y descripción WPAN.
LAN/MAN Standards Committee of the IEEE Computer Society, “IEEE Standard
802.15.1-2002”, IEEE Standard for Information Technology, 2002.
[3] Normas de la IEEE
http://standars.ieee.org
http://grouper.ieee.org/groups/802/15/WPAN
[4] Physical Layer Specification
LAN/MAN Standards Committee of the IEEE Computer Society, “IEEE Standard
802.15.1-2002”, IEEE Standard for Information Technology, 2002.
[5] Normas de ETSI
European Telecommunications Standards Institute (ETSI), Documents: ETS 300328, ETS 300-826.
[6] Reglamentación de Francia.
La Reglementation en France pour les Equipements fonctionnant dans la bande
de
frequences
2.4GHz
“RLAN-Radio
Local
Area
Network,”
Documents:
SP/DGPT/ATAS/23, ETS 300-328, ETS 300-826.
[7] Suplemento Del Número 164 Del Boletín Oficial Del Estado (Published 10 July
1991, Revised 25 June 1993), Documents: ETS 300-328, ETS 300-826.
[8] Documentación de la ARIB
Association of Radio Industries and Businesses (ARIB), Documents: RCR STD33A, ARIB STD-T66.
260
[9] Documentación de la FCC
Federal Communications Commission (FCC), United States, Documents: CFR 47,
Part 15, Sections 15.205, 15.209, 15.247, 15.249
[10] Industry Canada, Canada, Document: GL36.
[11] Baseband Specification
LAN/MAN Standards Committee of the IEEE Computer Society, “IEEE Standar
802.15.1-2002”, IEEE Standard for Information Technology, 2002.
[12] Link Manager Protocol Specification
LAN/MAN Standards Committee of the IEEE Computer Society, “IEEE Standar
802.15.1-2002”, IEEE Standard for Information Technology, 2002.
[13] Logical Link Control and Adaptation Protocol Specification
LAN/MAN Standards Committee of the IEEE Computer Society, “IEEE Standar
802.15.1-2002”, IEEE Standard for Information Technology, 2002.
[14] Control Interface Specification
LAN/MAN Standards Committee of the IEEE Computer Society, “IEEE Standar
802.15.1-2002”, IEEE Standard for Information Technology, 2002.
[15] Wayne Tomasi, “Sistemas de Comunicaciones Electrónicas”, 4ta Edición,
Prentice Hall, 2003
[16] Hidalgo Pablo, “Apuntes de Comunicación Digital”, Escuela Politécnica
Nacional, 2003
[17] Hidalgo Pablo, “Apuntes de Telemática”, Escuela Politécnica Nacional, 2004
[18] Mendoza Aguirre, Roberth Vinicio, “Estudio de la Tecnología Bluetooth como
sistema alternativo de comunicaciones inalámbricas en una intranet. Tesis,
Carrera de Ingeniería Electrónica y Telecomunicaciones. EPN, año 2001.
261
[19] http://www.wikipedia.org
[20] http://www.webestilo.com/aspnet/aspnet00.phtml
[21] Blanco, Luís Miguel, “Programación en Visual Studio .NET”, Grupo Eidos, s/n.
[22] http://www.monohispano.org/tutoriales/xsp/x30.html
[23] http://www.webestilo.com/aspnet/aspnet00.phtml
[24] http://web-services.bankhacker.com/
[25] http://www.desarrolloweb.com/articulos/1545.php?manual=54
[26] http://www.agapea.com/Visual-Studio-NET-n10475i.htm
[27] http://www.microsoft.com/spanish/msdn/vstudio/productinfo/vstudio03
/overview/default.asp
[28] http://www.wilkinsonpc.com.co/free/articulos/archivosdll.html
[29] http://programatium.com/tutoriales/cursos/wap/plataform1.htm
[30] http://www.webestilo.com/wml/index.phtml
[31] http://www.elcodigo.com/tutoriales/wap/wap2.html
[32] http://www.desarrolloweb.com/articulos/262.php/manual/9
[33] http://www.opitel.com.do/html/glosario.html
[34] http://www.unav.es/cti/manuales/Intro_SQL/intro_SQL.html#RTFToC1
262
[35] http://cevug.urg.es
[36] http://www.solomanuales.com
[37] http://microsoft.com/spanish/windowsserver2003
[38] http://www.microsoft.com/spanish/msdn/articulos/archivo/208202/
voices/webservbasics.asp#webservbasiscs_topic2.
[40] http://www.blipsystem.com/ BLIP Systems A/S BlipNet Technical White Paper
[41] http://www.bluetooth.com/dev/specifications.asp
BLUETOOTH SPECIAL INTEREST GROUP. “Bluetooth Profiles”
Specification of the Bluetooth System, Versión 1.1, 22 de Febrero de 2003.
[42] http://www.blipsystem.com/products
[43] http://www.belkin.com/products
[44] http://www.dlink.com/products
[45] http://www.anycom.com/products
[46] http://www. blipsystem.com/products/BlipnodeL1
http://www. belkin.com/products/F8T030
http://www. dlink.com/products/ DBT-900Ap
http://www. anycomcom/products/CC3052
[47] http://www. belkin.com/products/F8T001v
http://www. dlink.com/products/ DBT-122
http://www. anycomcom/products/USB-240
263
[48] Salvucci, Gustavo; Luis, Virues; Arquitectura de Redes, “Diseño de una Red
LAN, Buenos Aires, 2003.
[49] Salvucci, Gustavo; Luis, Virues; Arquitectura de Redes, “Diseño de una Red
LAN, Buenos Aires, 2003.
[50] Flores Fernando, “Apuntes de Sistemas de Cableado Estructurado”, Escuela
Politécnica Nacional, 2004.
[51] D-Link, Bluetooth to Lan Access Point DBT-900AP, Quick Installation Guide
[52] D-Link, USB Bluetooth Adapter DBT-122, Quick Installation Guide
[53] D-Link, 4-Port Ethernet Broadband DI-604, Quick Installation Guide
264
ANEXOS
I
Was this manual useful for you? yes no
Thank you for your participation!

* Your assessment is very important for improving the work of artificial intelligence, which forms the content of this project

Download PDF

advertisement