domingo, 22 de enero de 2012

PROYECTO FINAL

REVOLVER ESPACIAL 

El revolver espacial es un gran proyecto que genera el sonido de un revolver de ondas, como los de los juegos de video, o guerra de las galaxias. También produce un efecto luminoso que sigue el juego, la frecuencia de disparo del revolver puede ajustarse con el potenciometro

MATERIALES:
  • Potenciometro 100k
  • Interruptor
  • Bocina
  • Resistencias : R1= 3.3k 
  • R2= 47 ohms 
  • R3= 100ohms
  • R4= 6.8 k
  • R5=120k
  • R6=47ohms
  • Capacitor de 1000 uF y de 10uF


Practica de compuertas Lógicas

Para esta práctica se necesitara el regulador de voltaje que realizamos en la clase pasada y también:
  • 1 Compuerta lógica AND 7408
  • 1 Compuerta lógica OR 7432
  • 1 Compuerta lógica NOT 7406
  • 6 Leds
  • Algunas resistencias
FUNCIONAMIENTO
La compuerta NOT es un inversor es decir invierte el dato de entrada a un nivel alto  obtendras en su salidad un 0.
La compuerta AND su operación lógica es un producto entre ambas.
La compuerta OR al igual que la anterior posee dos entradas como minimo y la operación lógica es una suma entre ambas.

TABLAS DE VERDAD

NOR                                               AND                                 

A
B
A+B
0
0
0
0
0
1
1
0
1
1
1
1
   
A
B
A*B
1
1
1
1
0
0
0
1
0
0
0
0







Practica de Regulador de voltaje

El material que ocupamos para esta práctica fue:
  • 1 led
  • 1 eliminador
  • 1 capacitor de 220 mt
  • 1 regulador 7805
FUNCIONAMIENTO
El funcionamiento del regulador consistirá en detectar el voltaje suministrado por el alternador de manera que cuando llegue a un valor mantenga ese voltaje sin que aumente más.

Bluetooth

BLUETOOTH

Bluetooth es una especificación industrial para Redes Inalámbricas de Área Personal (WPAN) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz. Los principales objetivos que se pretenden conseguir con esta norma son:

 Facilitar las comunicaciones entre equipos móviles y fijos.
 Eliminar cables y conectores entre éstos.
 Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales.

Los dispositivos que con mayor frecuencia utilizan esta tecnología pertenecen a sectores de las telecomunicaciones y la informática personal, como PDA, teléfonos móviles, computadoras portátiles, ordenadores personales, impresoras o cámaras digitales.

ORIGEN DEL NOMBRE

El nombre procede del rey danés y noruego Harald Blåtand, cuya traducción al inglés sería Harold Bluetooth, conocido por buen comunicador y por unificar las tribus noruegas, loco suecas y danesas. La traducción textual al idioma español es "diente azul", aunque el término en danés era utilizado para denotar que Blåtand era de "tez oscura" y no de "diente azul"


USOS Y APLICACIONES

Clase
Potencia máxima permitida
(mW)
Potencia máxima permitida
(dBm)
Rango
(aproximado)
Clase 1
100 mW
20 dBm
~100 metros
Clase 2
2.5 mW
4 dBm
~10 metros
Clase 3
1 mW
0 dBm
~1 metro

Sensor Infrarrojo


El sensor es un dispositivo electrónico/mecánico/químico que mapea un atributo ambiental resultando una medida cuantizada, normalmente un nivel de tensión eléctrica.
Particularmente, el sensor infrarrojo es un dispositivo electrónico capaz de medir la radiación electromagnética infrarroja de los cuerpos en su campo de visión. Todos los cuerpos reflejanuna cierta cantidad de radiación, esta resulta invisible para nuestros ojos pero no para estos aparatos electrónicos,ya que se encuentran en el rango del espectro justo por debajo de la luz visible.

Los rayos infrarrojos(IR) entran dentro del fototransistor donde encontramos un material piroeléctrico, natural o artificial, normalmente formando una lámina delgada dentro del nitrato de galio (GaN), nitrato de Cesio (CsNO3), derivados de la fenilpirazina, y ftalocianina de cobalto. Normalmente están integrados en diversas configuraciones(1,2,4 píxels de material piroeléctrico). En el caso de parejas se acostumbra a dar polaridades opuestas para trabajar con un amplificador diferencial, provocando la auto-cancelación de los incrementos de energía de IR y el desacoplamiento del equipo.

Sensores pasivos

Están formados únicamente por el fototransistor con el cometido de medir las radiaciones provenientes de los objetos.

Sensores activos

Se basan en la combinación de un emisor y un receptor próximos entre ellos, normalmente forman parte de un mismo circuito integrado. El emisor es un diodo LED infrarrojo (IRED) y el componente receptor el fototransistor.

Wi fi

HISTORIA
Esta nueva tecnología surgió por la necesidad de establecer un mecanismo de conexión inalámbrica que fuera compatible entre los distintos aparatos. Buscando esa compatibilidad fue que en 1999 las empresas 3com, AironesIntersilLucent TechnologiesNokia y Symbol Technologies se reunieron para crear la Wireless Ethernet Compability Aliance WECA, actualmente llamada Wi-Fi Alliance. El objetivo de la misma fue designar una marca que permitiese fomentar más fácilmente la tecnología inalámbrica y asegurar la compatibilidad de equipos.
De esta forma, en abril de 2000 WECA certifica la interoperabilidad de equipos según la norma IEEE 802.11b, bajo la marca Wi-Fi. Esto quiere decir que el usuario tiene la garantía de que todos los equipos que tengan el sello Wi-Fi pueden trabajar juntos sin problemas, independientemente del fabricante de cada uno de ellos. Se puede obtener un listado completo de equipos que tienen la certificación Wi-Fi en Alliance - Certified Products.
En el año 2002 la asociación WECA estaba formada ya por casi 150 miembros en su totalidad. La familia de estándares 802.11 ha ido naturalmente evolucionando desde su creación, mejorando el rango y velocidad de la transferencia de información, entre otras cosas.
La norma IEEE 802.11 fue diseñada para sustituir el equivalente a las capas físicas y MAC de la norma 802.3 (Ethernet). Esto quiere decir que en lo único que se diferencia una red Wi-Fi de una red Ethernet es en cómo se transmiten las tramas o paquetes de datos; el resto es idéntico. Por tanto, una red local inalámbrica 802.11 es completamente compatible con todos los servicios de las redes locales (LAN) de cable 802.3 (Ethernet).


Wi-Fi (/waɪfaɪ/; en algunos países hispanoparlantes /wɪfɪ/) es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. Los dispositivos habilitados con Wi-Fi, tales como: un ordenador personal, una consola de videojuegos, un smartphone o un reproductor de audio digital, pueden conectarse a Internet a través de un punto de acceso de red inalámbrica. Dicho punto de acceso (o hotspot) tiene un alcance de unos 20 metros (65 pies) en interiores y al aire libre una distancia mayor. Pueden cubrir grandes áreas la superposición de múltiples puntos de acceso .


 SEGURIDAD Y FIABILIDAD

Uno de los problemas a los cuales se enfrenta actualmente la tecnología Wi-Fi es la progresiva saturación del espectro radioeléctrico, debido a la masificación de usuarios, esto afecta especialmente en las conexiones de larga distancia (mayor de 100 metros). En realidad Wi-Fi está diseñado para conectar ordenadores a la red a distancias reducidas, cualquier uso de mayor alcance está expuesto a un excesivo riesgo de interferencias.
Un muy elevado porcentaje de redes son instalados sin tener en consideración la seguridad convirtiendo así sus redes en redes abiertas (o completamente vulnerables a los hackers), sin proteger la información que por ellas circulan.
Existen varias alternativas para garantizar la seguridad de estas redes. Las más comunes son la utilización de protocolos de cifrado de datos para los estándares Wi-Fi como el WEP, elWPA, o el WPA2 que se encargan de codificar la información transmitida para proteger su confidencialidad, proporcionados por los propios dispositivos inalámbricos. La mayoría de las formas son las siguientes:
§  WEP, cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos mediante una “clave” de cifrado antes de enviarlo al aire. Este tipo de cifrado no está muy recomendado, debido a las grandes vulnerabilidades que presenta, ya que cualquier cracker puede conseguir sacar la clave.
§  WPA: presenta mejoras como generación dinámica de la clave de acceso. Las claves se insertan como dígitos alfanuméricos.
§  IPSEC (túneles IP) en el caso de las VPN y el conjunto de estándares IEEE 802.1X, que permite la autenticación y autorización de usuarios.
§  Filtrado de MAC, de manera que sólo se permite acceso a la red a aquellos dispositivos autorizados. Es lo más recomendable si solo se va a usar con los mismos equipos, y si son pocos.
§  Ocultación del punto de acceso: se puede ocultar el punto de acceso (Router) de manera que sea invisible a otros usuarios.
§  El protocolo de seguridad llamado WPA2 (estándar 802.11i), que es una mejora relativa a WPA. En principio es el protocolo de seguridad más seguro para Wi-Fi en este momento. Sin embargo requieren hardware y software compatibles, ya que los antiguos no lo son.
Sin embargo, no existe ninguna alternativa totalmente fiable, ya que todas ellas son susceptibles de ser vulneradas.