You are on page 1of 73

UNIVERSIDAD SIMÓN BOLÍVAR

Decanato de Estudios Profesionales


Coordinación de Ingeniería Electrónica

Telecuidado basado en un Red de sensores ZigBee

Por:
Ariel Adrián Tapia Villegas

Sartenejas, Septiembre de 2006


UNIVERSIDAD SIMÓN BOLÍVAR
Decanato de Estudios Profesionales
Coordinación de Ingeniería Electrónica

Telecuidado basado en un Red de sensores ZigBee

Por:
Ariel Adrián Tapia Villegas

Realizado con la asesoría de


Profesor Guillermo Villegas

PROYECTO DE GRADO
Presentado ante la Ilustre Universidad Simón Bolívar
como requisito parcial para optar al título de Ingeniero Electrónico
Sartenejas, Septiembre de 2006

ii
UNIVERSIDAD SIMÓN BOLÍVAR
Decanato de Estudios Profesionales
Coordinación de Ingeniería Electrónica

Telecuidado basado en una Red de sensores ZigBee


PROYECTO DE GRADO presentado por

Ariel Adrián Tapia Villegas

Realizado con la asesoría de:


Tutor: Profesor Guillermo Villegas

RESUMEN
Se presenta el estudio de un sistema de telecuidado, que permite la detección automática de
eventos en el comportamiento del paciente y la interacción con su entorno. Para ello, se
plantea un sistema compuesto por una Red de Sensores Inalámbricos (RSI) basados en el
estándar IEEE 802.15.4 (ZigBee) para adquisición y transmisión inalámbrica de las señales
relacionadas al monitoreo del paciente, un Punto de Acceso (PA) para almacenamiento y
transmisión de la información hacia Estaciones Locales y Remotas, a través de una Intranet o
Internet. En la Estación Local/Remota se tiene una aplicación basada en PC con capacidades
para monitorear, almacenar y procesar los datos provenientes de la RSI, además de proveer
una interfaz gráfica amigable para monitoreo del paciente.
Finalmente se ha desarrollado un prototipo que implementa la RSI, el PA y la Estación
Remota/Local de monitoreo con opciones a detección de caída, a través de un acelerómetro de
tres ejes y monitoreo de diferentes eventos; como un botón de pánico y un nodo supervisor de
eventos en el hogar. Se presenta así un sistema de telecuidado basado en una RSI bajo el
estándar Zigbee.

PALABRAS CLAVES
Telemedicina, Telecuidado, ZigBee, Redes de Sensores, Ethernet

Aprobado con mención: _______


Postulado para el premio: _______
Sartenejas, Septiembre de 2006

iii
DEDICATORIA

A Dios y a mis Padres.

iv
AGRADECIMIENTOS

A mi Familia y Amigos que siempre están allí cuando los necesito.


Gracias, Ru!

v
ÍNDICE DE CONTENIDOS

CAPITULO 1. INTRODUCCIÓN...................................................................................................................... 1

CAPITULO 2. MARCO TEÓRICO................................................................................................................... 4


2.1 TELEMEDICINA .............................................................................................................................................. 4
2.2 TELECUIDADO ............................................................................................................................................... 6
2.2.1 El telecuidado y la población anciana ................................................................................................................6
2.2.2 Generaciones de sistemas de telecuidado...........................................................................................................8
2.2.3 Tipos de señales que comprende el telecuidado ...............................................................................................11
2.2.4 Características generales de un sistema de telecuidado....................................................................................13
2.3 PROTOCOLO DE COMUNICACIÓN INALÁMBRICO........................................................................................... 16
2.3.1 ZigBee [5].........................................................................................................................................................16
2.3.1.1Capas que componen una aplicación ZigBee........................................................................................16
2.3.1.2 Ahorro de Energía ...............................................................................................................................23
2.3.2 Bluetooth vs. ZigBee ........................................................................................................................................24
CAPITULO 3. DESCRIPCIÓN DEL SISTEMA ............................................................................................ 25
3.1 ESTACIÓN REMOTA/LOCAL ......................................................................................................................... 25
3.1.1 Capas de la Aplicación Remota/Local..............................................................................................................27
3.2 PUNTO DE ACCESO ...................................................................................................................................... 28
3.2.1 HILO 1 .............................................................................................................................................................30
3.2.2 HILO 2 .............................................................................................................................................................31
3.2.3 SERVICIO .......................................................................................................................................................32
3.3 RED DE SENSORES ZIGBEE .......................................................................................................................... 33
3.3.1 ZigBee Maestro (ZC)........................................................................................................................................33
3.3.1.1 HILO 1 ................................................................................................................................................34
3.3.1.2 HILO 2 ................................................................................................................................................35
3.3.2 ZigBee Esclavo (ZED) .....................................................................................................................................35
3.3.2.1 HILO 1 ................................................................................................................................................36
3.3.2.2 HILO 2 ................................................................................................................................................37
CAPÍTULO 4. RESULTADOS -IMPLEMENTACIÓN ................................................................................ 39
4.1. Estación Remota/Local ......................................................................................................................................40
4.2 Punto de Acceso..................................................................................................................................................44
4.2.1 Microcontrolador HS12NE64 ................................................................................................................44
4.2.2 Librería OPEN TCP ...............................................................................................................................46
4.3 Red ZigBee..........................................................................................................................................................48
4.3.1 Módulo ZC – Coordinador de la Red .....................................................................................................49
4.3.2 Modulo ZED 1 – Supervisor de eventos.................................................................................................51
4.3.3 Modulo ZED 2 – Detector de caídas ......................................................................................................53
CAPÍTULO 5. CONCLUSIONES Y RECOMENDACIONES ..................................................................... 63
5.1 CONCLUSIONES ........................................................................................................................................... 63
5.2 RECOMENDACIONES .................................................................................................................................... 64
REFERENCIAS BIBLIOGRÁFICAS .............................................................................................................. 65

vi
ÍNDICE DE FIGURAS
Figura 1.1. Diagrama esquemático del proyecto .................................................................................................... 3
Figura 2.1. Capas del protocolo ZigBee ............................................................................................................... 17
Figura 2.2. Bandas de Operación ZigBee ............................................................................................................. 18
Figura 2.3. División de Canales en ZigBee .......................................................................................................... 19
Figura 2.4. Configuración Tipo Estrella............................................................................................................... 20
Figura 2.5. Configuración tipo Malla y tipo Árbol .............................................................................................. 21
Figura 3.1. Diagrama esquemático del proyecto .................................................................................................. 25
Figura 3.2. Aplicación Remota/Local .................................................................................................................. 27
Figura 3.3. Estructura de la aplicación del Punto de Acceso................................................................................ 30
Figura 3.4. Estructura de la aplicación de ZigBee Maestro .................................................................................. 34
Figura 3.5. Estructura de la aplicación de ZigBee Esclavo................................................................................... 37
Figura 4.1. Diagrama de la Maqueta presentada .................................................................................................. 40
Figura 4.2. Interfaz de la aplicación de la Estación Remota/Local ...................................................................... 41
Figura 4.3. Cuadro de diálogo para solicitar login ............................................................................................... 42
Figura 4.4. Cuadro de diálogo para seleccionar dirección IP y puerto................................................................. 43
Figura 4.5. Cuadro de diálogo con información sobre la aplicación .................................................................... 43
Figura 4.7. Módulos ZigBee utilizados en la Maqueta ......................................................................................... 48
Figura 4.8. Diagrama en bloques del coordinador de Red conectado al Punto de Acceso................................... 50
Figura 4.9. Coordinador de Red conectado al Punto de Acceso .......................................................................... 51
Figura 4.10. Diagrama en bloques del módulo ZigBee supervisor de eventos ..................................................... 52
Figura 4.11. Módulo ZigBee supervisor de eventos ............................................................................................. 52
Figura 4.12. Diagrama cualitativo de las aceleraciones observadas durante una caída........................................ 54
Figura 4.13. Aceleraciones graficadas en tres dimensiones ................................................................................. 55
Figura 4.14. Componentes del movimiento en un acelerómetro de tres ejes ....................................................... 56
Figura 4.15. Radio de aceleración permitido........................................................................................................ 57
Figura 4.16. Aceleración AC detectada durante una caída................................................................................... 57
Figura 4.17. Diferencia de ángulo después de la caída ........................................................................................ 58
Figura 4.18. Maquina de estados en el detector de caídas de tres ejes ................................................................. 59
Figura 4.19. Módulo ZigBee detector de Caídas .................................................................................................. 61
Figura 4.20. Módulo ZigBee detector de Caídas. Vista superior.......................................................................... 62

ÍNDICE DE TABLAS

Tabla 2.1. Tabla comparativa entre ZigBee y Bluetooth....................................................................................... 24


Tabla 4.1. Características principales del microcontrolador HS12NE64 ............................................................. 45

vii
Capitulo 1. INTRODUCCIÓN

Telemedicina es la prestación de servicios médicos a distancia. La palabra procede del


Griego τελε (tele) que significa 'distancia' y medicina. La telemedicina puede ser tan simple
como dos profesionales de la salud discutiendo un caso vía correo electrónico hasta la
utilización de avanzada tecnología en comunicaciones e informática para realizar, en tiempo
real consulta, diagnóstico y hasta cirugía entre diferentes países. Una de las aplicaciones de la
Telemedicina es el Telecuidado, el cual permite monitorear a distancia las actividades y el
estado de un paciente, de modo que no existe la necesidad de que éste se encuentre en un
ambiente clínico para que se verifique con periodicidad algunos aspectos de su condición de
salud y cómo éste se desenvuelve en actividades regulares, como su progreso en una
rehabilitación.
Los ambientes urbanos modernos poseen un número creciente de personas que
requieren servicios de monitoreo en ambientes no clínicos como el hogar. Los motivos por los
cuáles una persona puede requerir de este tipo de servicios, siendo la razón primordial el costo
que representa tener una persona constantemente cerca del paciente para que supervise sus
actividades, le proporcione cuidado y esté atento ante cualquier imprevisto que pueda surgir.
Existen ciertos grupos de personas que debido a sus características y necesidades en
relación a los cuidados de salud que requieren, pueden considerarse como grupos de mayor
incidencia en el uso de estos servicios. Entre éstos se encuentran los ancianos, los pacientes
que realizan algún tipo de rehabilitación en sus hogares, los enfermos terminales, los
enfermos con SIDA y los impedidos físicos. Estos grupos de personas que requieren de algún
tipo de cuidado no siempre pueden cubrir su recuperación en un ambiente clínico, o no
siempre es necesario que permanezcan en éste, sin que esto implique que no requieran de
cierto monitoreo. Los servicios hospitalarios y clínicos son en su mayoría muy costosos, por
lo que frecuentemente se requerirá cierto tipo de supervisión y monitoreo a distancia, fuera de
un ambiente clínico [1].
El telecuidado o telemonitoreo se ha considerado como una forma efectiva en costo
para proveer estos servicios. Esta clase de sistemas es variado, y va desde modelos que
incluyen sensores distribuidos en ciertos lugares del hogar, incluyendo monitoreo de

1
movimiento, ingestión de medicamentos, uso del sanitario, apertura y cierre de puertas,
pasando por sistemas de detección de caídas, hasta aquellos que incluyen el monitoreo del
peso corporal y signos vitales como la presión sanguínea no invasiva y el electrocardiograma.
La hipótesis que se maneja en estos trabajos es que los cambios en los patrones de la rutina
diaria son indicadores del estado de salud de los pacientes, y pueden proveer información
sobre los hábitos de éstos y sobre el cumplimiento de algunas rutinas de rehabilitación y
actividades fisiológicas normales. Además, puede proporcionar señales de alarma ante
cualquier imprevisto que se presente, como es el caso de una caída que puede haber
ocasionado algún tipo de daño considerado como grave o el caso de no consumir una
medicina importante a tiempo.
Los requisitos más importantes para este sistema son: facilidad de uso, simplicidad y
bajo costo. Esto se debe al hecho de que una de las razones primordiales para el telecuidado
es su ventaja frente al elevado costo de algunos ambientes clínicos, centros de rehabilitación y
de cuidados especiales.
Este proyecto consiste en el estudio de un sistema de telecuidado para ambientes no
clínicos. Para esto se seleccionó un grupo de actividades realizadas por un paciente y las
variables telemédicas asociadas a dichas actividades. Estas variables son monitoreadas para
detectar comportamientos anormales en las actividades realizadas por el mismo. A esta
detección de anomalías la llamamos generación de eventos.
El sistema esta compuesto por una Red de Sensores Inalámbricos basada en el
estándar ZigBee, que adquieren señales relacionadas con el telecuidado del paciente, un Punto
de Acceso (Access Point) para pre-procesamiento, almacenamiento y transmisión, a través de
una Intranet o Internet, de la información hacia Estaciones Locales y Remotas para el
monitoreo y seguimiento de pacientes y ayudar a realizar el diagnostico respectivo. El
esquema del sistema se encuentra a continuación en la figura 1.1.
La Red de Sensores se encarga de capturar señales biológicas y/o relativas al
comportamiento del paciente y su entorno.
En el Punto de Acceso, las señales pueden ser procesadas y almacenadas en una
memoria extraíble de tipo SD Card (Secure Digital), permitiendo adquirir datos para su
posterior transmisión o prever los casos en que no se tenga acceso a Internet al momento del
envío (store and forward).

2
Figura 1.1. Diagrama esquemático del proyecto

La Estación Remota (atendida por el especialista) está basada en una computadora


personal (PC) que corre una aplicación para recibir la información transmitida desde el Punto
de Acceso. Esta aplicación (cliente) que corre en la PC tiene las capacidades básicas para
controlar y configurar el funcionamiento de la Red de Sensores, almacena y procesa los datos
y provee una interfaz gráfica amigable para monitoreo del paciente y el respectivo diagnostico
del mismo.
La estructura de este libro se compone de introducción, marco teórico, descripción del
sistema, implementación del sistema, resultados, conclusiones y recomendaciones.
En el marco teórico veremos los conceptos de telemedicina, telecuidado, protocolos de
comunicación. Se establece una comparación entre Bluetooth y ZigBee para justificar el uso
de esta tecnología.
En la descripción del sistema se encuentra descrito con todo detalle qué partes
componen este sistema de telecuidado.
Implementación del sistema explica con claridad la maqueta presentada como
demostración funcional del sistema de telecuidado presentado.
En las conclusiones y recomendaciones encontramos el resumen de resultados
obtenidos y recomendaciones sobre el diseño de sistemas de telecuidado como el presentado.

3
Capitulo 2. MARCO TEÓRICO

A continuación se desarrollan tres aspectos teóricos relacionados con este proyecto: el


concepto de la Telemedicina, el caso particular del Telecuidado y el protocolo de
comunicaciones inalámbrico usado en este proyecto, ZigBee.

2.1 Telemedicina
La telemedicina supone la prestación de servicios médicos, servicios de cuidado de
salud y cuidado social, sin importar la localización geográfica del paciente, especialistas
médicos y proveedores de servicio. Sus objetivos se logran a través del uso conjunto de las
tecnologías de las telecomunicaciones y los sistemas de computación. La importancia del
concepto de los sistemas telemédicos radica en que no existe la necesidad de que los pacientes
y los especialistas se encuentren físicamente ubicados en el mismo sitio.
Estos sistemas son tan diversos y variados que no excluyen la posibilidad de su uso en
una multiplicidad de aplicaciones, como ocurre en el caso en el que un médico se pone en
contacto con un colega con el fin de pedirle opinión, transmitiendo probablemente imágenes e
historias médicas para ello. Sin embargo, su mayor potencial de desarrollo futuro se encuentra
en las aplicaciones para ambientes no clínicos por lo que la monitorización de pacientes en
estos ambientes, como hogares y ancianatos es cada vez más común.
Para lograr este objetivo se hace uso de las tecnologías de comunicación más
avanzadas y accesibles a los usuarios. De esta forma, la información médica relacionada con
un paciente es transmitida de un lugar a otro de manera rápida, evitando que el paciente sea
trasladado a un consultorio o centro de salud para que el especialista evalúe su condición. La
telemedicina no pretende eliminar la interacción entre el paciente y el médico, ni suplantar los
servicios médicos tradicionales, sino que tiene por objeto brindar una serie de nuevas
facilidades y ventajas tanto para los pacientes como para el sistema de salud en general, al
ofrecer una solución efectiva tanto en costo como en calidad para todas las partes.
Los importantes avances en el área de las telecomunicaciones a nivel mundial, el
establecimiento de Internet como uno de los medios de comunicación de facto más versátiles
usados y la disminución de los costos de dichas tecnologías al lograrse la masificación de sus
usos han permitido y facilitado el desarrollo e implementación de sistemas de telemedicina.

4
Estos sistemas implican el intercambio rápido, eficiente y seguro de información entre dos
lugares separados geográficamente. Por ejemplo cuando se intercambian imágenes médicas
que ocupan un tamaño importante, como en el caso de radiografías computarizadas,
mamografías, imágenes de resonancia magnética (IRM); o cuando se requiere la transmisión
de signos vitales monitoreados constantemente, el contar con una tasa de transmisión de datos
adecuada es considerado un factor importante. En la actualidad, con el advenimiento de
tecnologías de telecomunicación de alta velocidad, o de banda ancha, se dispone de una
infraestructura tecnológica que facilita el desarrollo de sistemas telemédicos.
La dispensación de salud es uno de los principales problemas gubernamentales en la
inmensa mayoría de los países, puesto que se trata de un servicio fundamental requerido por
todo ser humano en diversas etapas de la vida, ante diversas situaciones y ante diversas
condiciones de salud. Garantizar el acceso de la población en general a servicios médicos de
calidad requiere de la aplicación de buenas políticas y un manejo eficiente de los recursos
disponibles en el sector. En este sentido, la telemedicina mejora la calidad de los servicios de
salud al proveer atención a los pacientes sin necesidad de ingresarlos en un centro, lo cual
ayuda al descongestionamiento de los centros hospitalarios; al aplicar una política de
medicina preventiva retarda el ingreso tanto como sea posible y conveniente; aminora la
duración de la estadía del paciente al permitir darle de alta con mayor rapidez, y además
asigna los recursos de manera más eficiente, usándolos en los casos en los que resultan más
críticos. En la telemedicina el paciente asume un rol activo en lo que al manejo de su propia
salud se refiere, con una supervisión más frecuente de su condición, permitiendo disminuir la
frecuencia de ingresos y la duración de su estadía al sistema de salud.
Se han realizado estudios en Venezuela que indican que los servicios de telemedicina
podrían tener una fuerte demanda debido a la poca cantidad de camas hospitalarias
disponibles y el incremento en los costos de hospitalización, debido a que la población recibe
sus servicios de salud frecuentemente a través de pequeños centros ambulatorios que no
alcanzan a cubrir por completo las demandas [2].
Todos los factores mencionados anteriormente hacen pensar que el desarrollo de la
telemedicina se potenciará en las próximas décadas gracias al incremento de la accesibilidad a
las nuevas y más novedosas tecnologías de telecomunicación que se espera para el futuro, lo
cual aumentará la cantidad de usuarios potenciales de los sistemas telemédicos.

5
2.2 Telecuidado
El telecuidado corresponde básicamente a la prestación a distancia de servicios de
salud y servicios de cuidado social a personas que se encuentran en su propio hogar, usando
para ello las tecnologías de las telecomunicaciones y sistemas de computación, monitoreo y
medición. Este tipo de sistema está fundamentalmente dirigido a un grupo de personas que
deben permanecer una cantidad considerable de tiempo en sus hogares, y que probablemente
presenten dificultades para desempeñar sus actividades regulares de una manera
completamente independiente y segura, ya sea porque su condición física o de salud no se los
permite, porque se sientan inseguros, no posean una persona que les brinde apoyo con la
frecuencia necesaria, se encuentren en un proceso de rehabilitación o por otros motivos. Entre
este grupo de personas se encuentran los ancianos, los pacientes cumpliendo algún tipo de
rehabilitación en el hogar, los enfermos terminales y cualquier otra persona que presente una
condición que limite sus actividades y se vea obligado a permanecer en su casa requiriendo
algún tipo de supervisión o monitoreo.

2.2.1 El telecuidado y la población anciana


Existen una serie de factores y hechos relacionados a la población anciana gracias a
los cuales los ancianos constituirían la mayoría de los beneficiarios de estos sistemas.

El aumento de la esperanza de vida


Los avances científicos, médicos y farmacológicos, el surgimiento y desarrollo de
nuevas tecnologías en el área biomédica y el descubrimiento de nuevos tratamientos para las
enfermedades son los factores principales que han permitido que la esperanza de vida de las
personas se haya incrementado notoriamente durante el transcurso del último medio siglo.
Esto ha provocado un cambio demográfico caracterizado por el aumento del porcentaje de la
población anciana en la gran mayoría de los países del mundo, que tenderá a incrementarse
aún más en las próximas décadas. Por ejemplo, en Australia se espera que el porcentaje de
población mayor de 65 años se incremente del actual 12% a un 25% en el año 2051. En el
Reino Unido se espera que entre 1995 y 2025 la población sobre 60 años aumente en un 44%.
De igual forma se espera este tipo de aumento en Estados Unidos, Europa y Japón [3]. Este
fenómeno se presenta con mayor fuerza en los países desarrollados ya que el nivel de vida en

6
ellos es superior al de las otras naciones; sin embargo también se hace presente en el resto de
los países.

El costo de los servicios de salud de la población anciana


La salud de un ser humano se va deteriorando a medida que la persona envejece, lo
cual explica que la población anciana requiera hacer un uso más frecuente del sistema de
salud y una buena parte del presupuesto total de este sector sea utilizado en ellos. El costo
anual del cuidado médico aumenta con la edad y la discapacidad, por lo que el gasto médico
promedio de la población anciana es considerablemente mayor que el del resto de la
población. Por ejemplo, la población entre 65 y 74 años tiene un gasto médico promedio seis
veces superior al de la población comprendida entre 16 y 64 años; y la población mayor de 75
años tiene un gasto once veces superior al de dicho grupo [2].

La percepción y uso de la tecnología en la población anciana


El vertiginoso desarrollo tecnológico acaecido durante el último cuarto de siglo XX
trajo consigo el surgimiento de infinidad de aparatos y dispositivos electrónicos:
computadores personales y portátiles, teléfonos celulares, agendas electrónicas, el disco
compacto, el VHS y el DVD. Todas estas tecnologías han sido aceptadas masivamente e
integradas al uso diario de la mayoría de las personas y se puede afirmar que este fenómeno se
ha presentado de manera globalizada. Las primeras generaciones de gente joven que vieron el
surgimiento de estas tecnologías y las adoptaron como parte de su vida cotidiana entrarán al
grupo de población sobre 65 años en las próximas décadas. En consecuencia, es posible
prever que la población anciana de las próximas décadas estará más dispuesta y será más
receptiva al empleo de nuevas tecnologías que permitan ayudarles a llevar una vida
independiente y segura por más tiempo.

El desplazamiento del cuidado del anciano al hogar


En la actualidad existe un esfuerzo general de los gobiernos de los países desarrollados
para desarrollar las condiciones necesarias para que la población anciana se encuentre en la
capacidad de mantenerse en sus propias casas por tanto tiempo como sea posible antes de
ingresar a los centros de salud o a los centros de cuidado especial para ancianos, a los que
generalmente llegan una vez que han perdido la capacidad para vivir solos en sus casas de una
manera independiente y segura. Se trata de mejorar la calidad de vida de la población anciana,

7
de modo que disfruten de su vejez en un ambiente social normal, por tanto tiempo como les
sea posible. La mayor parte de la población anciana preferiría vivir en sus propios hogares
antes que tener que ingresar a una institución especial, por lo que está aumentando la
tendencia a buscar nuevas tecnologías que faciliten y permitan lograr este objetivo.
Tres consecuencias importantes se desprenden de estos hechos:
 El gasto total de salud de la población anciana aumentará considerablemente en las
próximas décadas como consecuencia del aumento de la esperanza de vida.
 El aumento del porcentaje de la población anciana implica que habrá menos personas
jóvenes que se ocupen de sus necesidades y que la población económicamente activa
deberá financiar los gastos de salud de un sector en ascenso.
 El sistema de salud podría resultar insuficiente para responder a estos cambios. Es por esta
razón que se está promoviendo el desplazamiento del cuidado del anciano al hogar,
procurando que las personas tengan un rol más activo en la dispensación de su salud,
permitiéndoles llevar una vida segura e independiente por mayor tiempo. El telecuidado
tiene un rol importante en el cumplimiento de estos objetivos ofreciendo una solución
efectiva en costo que implica el uso y aceptación de nuevas tecnologías en el hogar.

2.2.2 Generaciones de sistemas de telecuidado


Los sistemas de telecuidado pueden ser clasificados dependiendo de las tecnologías
usadas en su diseño, de la complejidad de la inteligencia en el procesamiento de las variables
del sistema, y los alcances que este puede llegar a tener. Frecuentemente se los agrupa en tres
generaciones de sistemas, cada uno con mayor grado de complejidad, alcance y
requerimientos tecnológicos que el anterior [4].

Sistemas de primera generación


Son los más simples en cuanto a la tecnología empleada, carecen de la inteligencia
para determinar automáticamente la ocurrencia de una emergencia o un evento que amerite
intervención externa, y requieren que el usuario asuma una posición activa y determinante a la
hora de reportar estas situaciones. Estos sistemas fueron los primeros en aparecer, debido a su
simplicidad. Los ejemplos más representativos de este grupo son las alarmas personalizadas,
conocidas también como botones de pánico. El usuario porta un dispositivo que consta de un

8
transmisor colocado en la muñeca o en un collar. En caso de emergencia el usuario podrá
activar remotamente la señal de alarma presionando el botón, lo cual generalmente abre el
canal telefónico y lo pone en contacto con la estación central, en la que será atendido por un
operador especializado que podrá brindarle la ayuda requerida.
Uno de los mayores temores de los ancianos que viven solos es sufrir un accidente,
como por ejemplo una caída, o presentar alguna otra condición relativa al agravamiento de su
estado de salud, y no contar con alguien que les proporcione ayuda. Generalmente el poseer
un sistema como éste les proporciona mayor seguridad y confianza ya que cuentan con una
forma de pedir ayuda cuando sea necesario, lo cual les permite realizar un mayor número de
actividades sin la preocupación de sufrir un percance y quedar abandonados y desprotegidos
ante tal situación. En el Reino Unido hay aproximadamente 1.160.000 usuarios de este
sistema, lo cual representa un 11% de la población de más de 65 años, lo cual demuestra su
efectividad y facilidad de aceptación [4].
La mayor desventaja de estos sistemas radica en la forma en que se genera la señal de
alarma. Ésta debe ser iniciada por el usuario de forma consciente y voluntaria, lo cual podría
eventualmente no ocurrir por varias razones, entre las cuales las más relevantes son que el
usuario no esté en capacidad de activarla debido a que se encuentra inconsciente, por ejemplo
después de haber sufrido una caída; que el usuario esté predispuesto a no pedir ayuda, bien
sea porque cree que las circunstancias no lo ameritan o porque le sea incómodo o molesto
tener que pedir ayuda aún cuando lo necesite; o porque no se haya percatado de la presencia
de una condición peligrosa.

Sistemas de segunda generación


Estos sistemas presentan todas las ventajas de los de primera generación, y además
incorporan el uso de inteligencia local o distribuida mediante el uso de hardware y software
que, con la ayuda de sensores específicos, permite detectar automáticamente la presencia de
determinadas situaciones de emergencia, sin necesidad de que el paciente active la alarma por
iniciativa propia. Esto significa que son más versátiles y resuelven las desventajas señaladas
de los de primera generación. Para implementar este tipo de sistemas se puede usar una
amplia gama de sensores. En primer lugar están los sensores médicos, que proveen
información acerca de la condición física del usuario y sus signos vitales. A través de estos
sensores se podría detectar enfermedades en etapas más tempranas, así como la evolución de

9
determinados cuadros de salud. Estos dispositivos deben ser tan cómodos, ligeros y
compactos como sea posible. Por otro lado se encuentran los sensores que permiten adquirir
información acerca de las actividades del usuario y permiten establecer la relación existente
entre el individuo y su entorno. A través de la información recopilada de esta manera, se
puede establecer un patrón de conducta del usuario, el cual indica el tipo de actividades que
realiza, con que frecuencias las realiza y en que horarios suele hacerlo. Esto proporciona
información acerca del grado de actividad de la persona. Las variaciones en dicho patrón a lo
largo del tiempo pueden indicar trastornos en su salud, ocurrencia de ciertos eventos
inesperados o la presencia de ciertas anomalías en su conducta. Esta detección se realizaría de
manera automática sin la intervención del usuario, a través de algoritmos de detección y
predicción, generándose las alarmas pertinentes con el fin de informar la situación ya sea a la
persona o al centro de atención, con el fin de que se tomen las medidas o acciones
convenientes.

Sistemas de tercera generación


Estos sistemas presentan todas las ventajas de los anteriores y además ofrecen una
mejora en la calidad de vida de los pacientes al usar todas las ventajas y comodidades de los
servicios de telecomunicación para crear una comunidad virtual de usuarios, supervisores de
salud, servicios de salud y otros servicios comunitarios. Con el uso de esta tecnología se
puede enfrentar de forma directa el problema de la soledad en las personas ancianas, y
adicionalmente se pueden detectar problemas como dificultad en el habla, problemas
asociados con la memoria, y problemas relacionados con la lucidez, que de otra forma, por
medio de máquinas y sensores, difícilmente podrían ser detectados. Entre los servicios que
serían ofrecidos se encuentran la teleconferencia, a través de la cual el usuario se puede
integrar con otras personas, diagnóstico médico, tele-educación, servicios de compras,
administración de cuentas bancarias y diversos programas de ejercicio interactivo. En relación
a los diagnósticos médicos, se facilitaría la realización de chequeos médicos periódicos para
verificar la respuesta cognoscitiva y poder evaluar las habilidades psicomotoras del usuario.
En la actualidad, este tipo de sistemas no se encuentra asentado, pero se espera que en un
futuro cercano se propague su uso.

10
2.2.3 Tipos de señales que comprende el telecuidado
Los distintos sistemas de telecuidado pueden monitorear una gran diversidad de
señales, que pueden ser agrupadas, básicamente, en los siguientes grupos:

Signos vitales
El monitoreo de los signos vitales es de fundamental importancia para determinar el
estado de salud de una persona ya que aporta información directa sobre sus parámetros físicos
vitales. Con el empleo de sistemas telemédicos se pueden detectar emergencias e informarlas
rápidamente al centro de respuesta para que allí se tomen las medidas pertinentes, lo cual
podría salvarle la vida a un individuo. En otras ocasiones las variaciones detectadas están
ligeramente fuera de lo considerado como normal. El registro de los valores que presentan
estas señales durante determinados intervalos de tiempo es útil para detectar la existencia o
evolución de determinados cuadros de salud, y puede resultar importante en rehabilitaciones
realizadas en el hogar. Más aún, esto contribuiría a reducir la estadía del paciente en un centro
de salud al permitirle realizar la rehabilitación en su hogar si esto resulta conveniente. El uso
de estos registros, combinado con información adicional del paciente como tratamientos,
hábitos y otros datos adquiridos, puede ser utilizado por un especialista médico para
determinar las posibles causas que originaron tales alteraciones, así como prever las posibles
consecuencias, lo cual permite tomar acciones preventivas que eviten el empeoramiento de la
condición de salud del paciente.

Señales relacionadas con la conducta del paciente


A través del uso de una amplia gama de sensores se pueden monitorear distintas
variables que aportan información sobre ciertas actividades realizadas por el paciente, que son
útiles en la detección de determinados cuadros de salud y situaciones. Por ejemplo, existe una
relación directa entre el grado de actividad del paciente y su capacidad para vivir de manera
independiente. Esto ha llevado al diseño de sistemas de puntuación que permiten evaluar el
grado de actividad, pero que actualmente son realizados manualmente por lo que pueden
resultar subjetivos y consumir mucho tiempo. Con un sistema de telecuidado este proceso
podría realizarse de manera automatizada. Entre estas señales se encuentran la localización
del paciente en el hogar, la apertura y cierre de puertas, el uso de aparatos electrodomésticos,
agua, gas y teléfono; el uso de camas y baños, y sistemas de detección de caídas. La medición

11
de estas señales permite crear una base de datos con las actividades realizadas por el paciente,
caracterizándolas por actividad, frecuencia y hora en que se realizó. Esto significa que estas
mediciones proporcionan información acerca de los hábitos, conducta del paciente y grado de
actividad en el hogar, por lo que su registro y procesamiento a largo plazo puede ser una
herramienta efectiva para determinar cambios en el patrón de conducta que revelen la
presencia de determinadas situaciones que puedan constituir un peligro para la salud o
integridad física del individuo. El análisis del patrón de conducta puede revelar cambios en el
corto y largo plazo. A través de este mecanismo se pueden detectar múltiples situaciones y
generar con prontitud las alarmas pertinentes al caso, las cuales serán transmitidas al lugar
más conveniente, ya sea el centro de respuesta, el paciente o ambos.

Alarmas generadas por el paciente


Como ya se mencionó en la sección de los sistemas de primera generación, las alarmas
personalizadas son uno de los sistemas más extendidos, simples y efectivos. Sin embargo, su
efectividad puede ser mejorada y sus limitaciones resueltas mediante la integración de nuevas
características en los próximos y más avanzados sistemas de telecuidado. Por ejemplo, se
pueden disponer altavoces en varias habitaciones para que al combinar estos sistemas con un
sistema de localización del paciente se pueda habilitar la comunicación telefónica en la
habitación más próxima a su ubicación. De igual forma se pueden incorporar sistemas de
filtrado de ruido ambiental o sistemas inteligentes que permitan determinar cuál de los
altavoces es el que ofrece una mejor recepción.

Alarmas ambientales
La población anciana puede tener dificultad para garantizar su seguridad en su propio
hogar cuando ocurren determinadas situaciones que constituyen un peligro, ya que su
capacidad y rapidez de respuesta no siempre es la más adecuada debido a numerosos factores.
Se pueden prevenir accidentes mediante el uso de sensores ambientales, los cuales tienen la
finalidad de generar alarmas al detectar alteraciones de los parámetros del entorno del
paciente que representen un peligro potencial para éste o que indiquen la presencia de
situaciones atípicas. Se encuentran en esta categoría los detectores de incendio, los
termómetros ambientales, los sensores de ruido ambiental, los sensores de seguridad del
hogar, entre otros.

12
2.2.4 Características generales de un sistema de telecuidado
En general, existen varias características y aspectos que deben ser considerados en un
sistema de telecuidado para que éste sea exitoso. Los elementos de un sistema, en líneas
generales son:

El cliente
El sistema debe generar confianza para que sea aceptado por el usuario, por lo que
debe generar alarmas de forma automática, confiable y oportuna. Las falsas alarmas son
indeseables y deben evitarse, ya que disminuyen la confianza del paciente en el sistema y
provocan la intromisión de agentes externos. La alarma debe transmitirse al lugar más
conveniente. Si la situación no es grave se notifica directamente al usuario; en caso contrario
se envía al centro de respuesta o al servicio de emergencia correspondiente. Debido a que no
todos los usuarios necesitarán el mismo grado de sensibilidad en la generación de alarmas
conviene que esto sea determinado entre el usuario, proveedores de servicio y especialistas
médicos teniendo en cuenta diversos factores relevantes como el historial médico, estilo de
vida y estado de salud en general. Los sensores y el sistema en sí deben interrumpir lo menos
posible con las actividades normales del usuario y con la comodidad del hogar, por lo que los
componentes del sistema deben ser de tamaño reducido, livianos, confiables y requerir poco
mantenimiento. Además, conviene que la conexión entre los sensores y el sistema sea
inalámbrica, ya que la presencia de cables distribuidos en el entorno estorbará e incomodará al
paciente, entorpeciendo su movilidad, sobretodo si el sensor se encuentra colocado sobre él.
La percepción de intromisión del sistema disminuirá si éste es capaz de aumentar la
sensación de seguridad del paciente, al identificar la aparición de problemas con mayor
prontitud y al hacer sentir al usuario que contará con la ayuda necesaria en el momento
indicado aún cuando éste no esté en capacidad de pedir auxilio, permitiéndole de esta forma,
vivir de forma independiente en el hogar por más tiempo. Por el contrario, la sensación de
intromisión aumenta si el sistema afecta las actividades regulares del individuo o si éste se
siente vigilado en exceso. El aspecto de seguridad es importante ya que a los usuarios les
preocupa que terceros puedan tener acceso o dar uso indebido a la información proveniente
del monitoreo. El proveedor de servicios debe garantizar la privacidad de la información
adquirida ya que ésta revelará algunos aspectos sobre los hábitos y conducta del individuo.

13
Incluso, conviene que la información relativa al patrón de conducta del paciente sea analizada
en lo posible en la inteligencia local del hogar, de modo que no salga de éste a menos que sea
necesario.
El sistema debe contar con una interfaz que comunique la ocurrencia de alarmas o
notificaciones al usuario cuando sea conveniente. La naturaleza de esta interfaz puede ser
variada, pudiendo incluir medios o dispositivos de audio o video, que sean amigables y fáciles
de usar. Se puede usar entre otros recursos el teléfono, sistemas de teléfono con altavoces en
las diversas habitaciones, y agendas digitales personalizadas (PDA).

El entorno del cliente


El sistema requiere un nivel de inteligencia capaz de analizar, procesar y transmitir la
información necesaria al centro de respuesta, dejando en la unidad de inteligencia local la que
no sea necesaria transmitir; estableciendo el grado de prioridad y las acciones más
convenientes a tomar ante la situación detectada. Los sensores deben instalarse en lugares que
no interfieran con las actividades regulares del paciente y la comunicación con la unidad de
inteligencia debe ser preferiblemente inalámbrica, de modo que interfiera lo menos posible
con el entorno. La unidad local de inteligencia se encarga de recopilar toda la información
relativa al entorno del paciente, y de procesar y analizar la información, generando alarmas
oportunamente y comunicándolas al destino apropiado. La inteligencia puede estar distribuida
en el entorno, ya que algunos sensores pueden ser inteligentes, procesando la información
adquirida y transmitiendo a la unidad de procesamiento local solamente los resultados de la
medición.
En la actualidad se está intentando automatizar el hogar, a través de lo que se conoce
como “hogares inteligentes”, en los cuales los aparatos y dispositivos se encuentran
interconectados y programados para actuar de manera determinada a través de una red interna
en el hogar, que a su vez permite la comunicación con el exterior para habilitar procesos de
monitoreo y control. Esto puede ser útil para personas con impedimentos y ancianos ya que se
facilitaría el monitoreo del paciente y la respuesta del entorno ante una emergencia. Sin
embargo, estas tecnologías no se encuentran suficientemente desarrolladas y su uso no ha sido
extendido, por lo que no es común encontrar hogares con esta tecnología preinstalada. En
consecuencia, su utilidad en relación a esta materia en estos momentos no puede ser
explotada.

14
Los proveedores de servicios de redes de comunicación
A través de estos proveedores el sistema puede intercambiar información con una
central o centro de respuesta. Para que el sistema sea funcional, debe contar con un servicio
de comunicación confiable y con un ancho de banda apropiado para los requerimientos del
sistema. En la actualidad existen diversas formas de acceder a las redes de comunicaciones e
Internet, ya sea por medio de la línea telefónica, a través de la televisión por cable, tecnología
DSL y ADSL, así cómo tecnologías inalámbricas como la red CDPD y CDMA. La forma de
acceso a la red debe resultar transparente para el sistema.

Los proveedores de cuidado de salud


Los encargados de dar respuesta a una señal de alarma son los distintos tipos de
proveedores de cuidado de salud, que pueden ser formales, voluntarios, o tratarse de los
servicios de emergencia. Es importante que las alarmas estén clasificadas de acuerdo a su
gravedad, de modo que puedan ser destinadas al tipo de proveedor de cuidado de salud más
adecuado, haciendo un uso más eficiente del sistema. Por ejemplo, si se detecta una caída
probablemente convenga establecer una comunicación entre el paciente y un operador
(proveedor de cuidado) con el fin de que éste establezca la gravedad del asunto y si otro tipo
de ayuda es requerida; pero si se registra un caso de gravedad como por ejemplo un paro
cardíaco se comunicaría la emergencia directamente al servicio de emergencia apropiado,
como una ambulancia o un hospital.

Los proveedores de servicio


Se encargan de ofrecer la infraestructura del sistema en general y de la instalación y
mantenimiento de los sensores; administran el centro de respuesta eficiente y confiablemente,
ofreciendo a todos los usuarios un servicio de calidad, controlando el número de proveedores
de cuidado disponible de manera que se asegure que habrá suficientes para atender las
necesidades de todos los clientes. La adopción de un registro médico electrónico
personalizado es conveniente y deseable para alcanzar los objetivos de los sistemas de
telecuidado. Este registro que funciona a manera de “historia médica”, contiene información
relevante que ayudaría a los proveedores de cuidado a tomar las decisiones más oportunas.
Con el fin de mantener la privacidad del cliente, se puede disponer de un sistema de
inteligencia en el centro de respuesta que comunique sólo la información necesaria.

15
2.3 Protocolo de comunicación inalámbrico
En el esquema de las aplicaciones de Telecuidado, es conveniente y muy importante el
uso de redes de sensores con comunicación inalámbrica. A continuación se describen los
puntos más resaltantes del estándar ZigBee de comunicación.

2.3.1 ZigBee [5]


ZigBee es un protocolo de comunicaciones inalámbrico desarrollado sin fines de lucro
a través de una alianza de diferentes empresas. Es un protocolo similar a Bluetooth que opera
en las bandas de radio 868 MHz en Europa, 915 MHz en América and 2.4 GHz en el todo el
mundo [5]. Esta tecnología pretende ser más barata y fácil de desarrollar que otras redes de
área personal, como Bluetooth.
Las proyecciones sobre el costo de los dispositivos ZigBee en grandes cantidades (para
distribuidores del producto) esta alrededor de 1.1$. Esto es relativamente barato si
comparamos con las proyecciones que se tenían en el lanzamiento de Bluetooth que oscilaban
entre 5$ y 6$.
Este protocolo aún esta en desarrollo y ya se ha creado diferentes versiones de lo que
finalmente será el protocolo ZigBee, IEEE 802.15.4.

Usos
Fue diseñado para usarse en aplicaciones embebidas que requieran transmitir relativa
poca información y tengan un bajo consumo de energía.
Los usos pueden ser tan diversos como control industrial, sensores inalámbricos,
recolección de información médica, automatización del hogar (domótica), control de
iluminación, eliminación de cables en automóviles y camiones, juguetes, electrodomésticos,
etc [5].

2.3.1.1Capas que componen una aplicación ZigBee


El protocolo ZigBee esta compuesto por diferentes capas como se puede observar en la
figura 2.1 [5].

16
Figura 2.1. Capas del protocolo ZigBee

Capa Física (PHY)


La tasa de transferencia máxima llega a 250 Kbps, lo cual es 4 veces menor que
Bluetooth, sin embargo ZigBee esta diseñado para aplicaciones que deben transmitir poca
información y ocasionalmente.
Las aplicaciones para las cuales está pensado este protocolo no requieren gran ancho
de banda. Por ejemplo: sensores de temperatura, puertas o control de iluminación los cuales
poseen una gran latencia.
Podemos notar suena contrario a esta filosofía el uso de sensores que necesiten ser
muestreados constantemente, por ejemplo, un detector de caídas en un paciente a través de un
acelerómetro. El acelerómetro genera una señal analógica que necesita ser muestreada
continuamente (aproximadamente 100 muestras por segundos). Si se transmite toda la
información muestreada directamente hacia el nodo maestro haríamos uso excesivo de las
baterías y del ancho de banda. El problema se puede resolver procesando la información
dentro del mismo nodo y transmitiendo datos solo en caso de reconocer algún evento

17
relevante en las mediciones, como por ejemplo la detección de una caída del paciente. La
clave esta en procesar la información de los sensores localmente. Esto no quiere decir que el
protocolo no pueda ser usado en aplicaciones como un electrocardiograma inalámbrico, sino
que esta optimizado para otro tipo de aplicaciones.
Aunque el alcance, 70 metros, es menor a Bluetooth, podemos cubrir una gran área
física a través del uso de Routers. (Ver más adelante topología).
ZigBee puede operar en diferentes bandas de radio, dependiendo del lugar del mundo
en el que nos encontremos, tal como se muestra en la figura 2.2.

Figura 2.2. Bandas de Operación ZigBee

 2.4 Ghz
Al trabajar en esta banda, podemos decidir usar un único canal de 250 Kbps o dividir
este espectro en 16 canales.
 868 MHz
Disponible un solo canal de 20 Kbps.
 915 MHz
En América podemos contar también con una tasa de transferencia máxima de 40
Kbps o dividir este espectro en 10 canales.

La división de los canales se efectúa tal como se muestra en la figura 2.3.

18
Figura 2.3. División de Canales en ZigBee

@ 2.4 GHz
 Tipo de modulación: O-QPSK (16-aria)
 Cada símbolo representa 4 bits.
 Transmite 62.500 símbolos por segundo.
 Tasa de transferencia: 62.500 símbolos/segundo x 4 bit/símbolo = 250 Kbps.

@ 868 MHz
 Tipo de modulación: BPSK
 Cada símbolo representa 1 bit.
 Transmite 20.000 símbolos por segundo.
 Tasa de transferencia: 20.000 símbolos/segundo x 1 bit/símbolo = 20 Kbps.

@ 915 MHz
 Tipo de modulación: BPSK
 Cada símbolo representa 1 bit.
 Transmite 40.000 símbolos por segundo.
 Tasa de transferencia: 40.000 símbolos/segundo x 1 bit/símbolo = 40 Kbps.

19
Capa de Acceso a Medio (MAC) y Capa de Red (NWK)
Existen 3 tipos de dispositivos ZigBee: Coordinador, Enrrutador (Router) y
Dispositivo Final. En caso de Bluetooth se puede conectar un dispositivo Bluetooth con perfil
de Maestro a uno con perfil de Esclavo. Tenemos la limitación de la distancia, si excedemos
la distancia máxima perderemos la conexión entre los dispositivos.
Por esta razón en ZigBee se ha ideado un tercer perfil, Router, que se utiliza como
puente entre dos dispositivos ZigBee para enviar información cuando estos están muy alejados
y su potencia de transmisión/recepción no es suficiente para mantener la conexión.
Actualmente ZigBee está en desarrollo y del grupo de tareas que corresponde a estas
capas no se ha definido cuales corresponden a la capa MAC y a la capa NWK. Esto se refiere
a que existen tareas que están siendo realizadas indiferentemente por la capa NWK que
corresponden a la capa MAC y viceversa.
Tenemos diferentes tipos de topología o configuración para una red de dispositivos
ZigBee.
1) Tipo Estrella (Star)
En la configuración tipo estrella de la figura 2.4, los nodos esclavos ven directamente
al nodo maestro, el cual es el coordinador de red. Si la distancia entre un nodo esclavo y el
maestro es mayor a la distancia máxima permitida para poder realizar una conexión, la
comunicación se pierde.

Figura 2.4. Configuración Tipo Estrella

En la configuración tipo estrella los nodos esclavos ven directamente al nodo maestro,

20
el cual es el coordinador de red. Si la distancia entre un nodo esclavo y el maestro es mayor a
la distancia máxima permitida para poder realizar una conexión, la comunicación se pierde.
2) Tipo Malla (Mesh) y Tipo Árbol (Cluster Tree)
En el caso de la figura 2.5, se utilizan los nodos tipo Router para poder enviar
información desde un dispositivo Esclavo hacia el Maestro. Esto se hace cuando por
limitaciones de distancia la conexión entre Esclavo y Maestro no puede realizarse.

Figura 2.5. Configuración tipo Malla y tipo Árbol

Las características que debe cumplir cada nodo, independientemente de que esté
siendo usado en una configuración tipo estrella, malla o árbol deben ser las siguientes:
Coordinador de Red (ZigBee Coordinator ZC):
 Actúa como coordinador de la red.
 Se requiere uno y solo uno para cada red ZigBee.
 Al iniciarse busca otras redes ZigBee y selecciona el mejor canal para establecer su
red.
 Una vez que la red se ha formado, también actúa como Router.
 Puede realizar otras operaciones que no estén asociadas a la red.

21
Router (ZigBee Router ZR):
 Es un componente opcional en la red.
 Descubre y se asocia con otros ZED y ZR.
 Aumenta la cobertura de la red.
 Maneja alocación y desalocación de direcciones locales.
 Participa en el envío de mensajes multi-hop en una red tipo malla.
 Mantiene actualizada la tabla de caminos en los nodos vecinos.

Dispositivo Final (ZigBee End Device ZED):


 Descubre y se asocia con otros nodos ZC y ZR.
 Puede ser optimizado para ahorrar energía.
 Mayor parte del tiempo tiene apagado su transmisor
 No debe permitir la recepción de asociaciones.
 No debe participar en Routing.

ZigBee permite que cada nodo ZC direccione hasta 64.000 nodos ZED. Esto no
implica que deba montarse dicha cantidad, sino, que tenemos la capacidad de cubrir una gran
área usando solo un ZC. Por ejemplo, una red de mas de 8 dispositivos inalámbricos puede
implementarse haciendo uso de un solo nodo ZC a diferencia de Bluetooth.
Puede implementarse encriptamiento en el dispositivo usando rutinas a nivel de Capa
de Red y Capa de Soporte a la Aplicación. La seguridad debe ser un grupo de rutinas
transparentes al Framework.

Capa de soporte a la Aplicación y Framework


En el desarrollo de una aplicación que usa ZigBee como medio de comunicación debe
tenerse en cuenta las siguientes consideraciones:
 La aplicación del usuario estará corriendo en la capa de Framework, aquí se
definirá la funcionalidad que tendrá la aplicación.
 Para enviar información a través de la red debe hacerlo accediendo a la capa de
soporte a la aplicación.
 La capa de Framework no debe acceder a la capa de Red, es por eso que la capa de
soporte a la aplicación debe abstraer la capa de red en ella.

22
2.3.1.2 Ahorro de Energía
Podemos ahorrar energía de las baterías en cada nodo de la Red ZigBee a través de
diferentes métodos:
A través del ciclo de trabajo del CPU
El procesador puede ser enviado al modo de bajo consumo de energía (Sleep Mode)
cuando no necesitamos procesar información. Para despertar al procesador debe existir un
hardware externo que verifique si las condiciones para sacar al procesador de su reposo han
sido cumplidas.
Esta idea es vital a la hora de reducir el consumo de baterías ya que podemos lograr
que el procesador este básicamente apagado la mayor parte del tiempo. Esto se traduce en
tiempo de vida extra para las baterías.
Reduciendo la frecuencia del reloj en el bus del procesador
Casi todos los procesadores disminuyen su consumo de energía cuando la frecuencia
del bus es disminuida. El trabajo, en este caso, consistiría en calcular cual es el mínimo reloj
necesario para resolver las tareas que se necesitan. La cantidad de energía ahorrada varía en
cada procesador.
A través del manejo apropiado del módulo RF
Si encendemos la etapa de RF sólo cuando los módulos ZigBee Esclavos (ZED)
necesitan transmitir información podremos realizar un ahorro adicional enorme dentro del
ciclo de trabajo del CPU, ya que la etapa de RF es una de las que más consume energía en el
módulo ZigBee.
Por ejemplo, un par de baterías pueden durar alrededor de 5 horas con el módulo
trabajando todo el tiempo, sin entrar a modo de bajo consumo ni hacer ahorro de energía en la
parte de RF. Si despertamos el procesador en pequeños intervalos de tiempo, solo cuando
necesitamos que el mismo trabaje, podemos llegar a reducir su ciclo de trabajo a 0.01%.
Gastaría 1.000 veces menos energía, por lo cual, podemos suponer que las baterías adecuadas
podrían llegar a durar 1000 x 5 Horas (5000 Horas). Si aplicamos también ahorro en la etapa
de RF y utilizando un reloj más lento para el CPU podemos lograr una vida útil mucho mayor
en las baterías.

23
2.3.2 Bluetooth vs. ZigBee
ZigBee no fue pensado como un protocolo que compita con Bluetooth, sino como un
protocolo que pueda ser usado en aquellas aplicaciones para las cuales Bluetooth esta sobre
diseñado o simplemente no sirve. ZigBee fue pensado como complemento de Bluetooth.
Por esta razón ZigBee es una mejor opción cuando hablamos de las aplicaciones donde
la comunicación sea entre módulos embebidos (peer to peer).
Podemos ver la comparación de los aspectos más relevantes entre ZigBee y Bluetooth
en la Tabla 2.1 [5], [6].

Características ZigBee Bluetooth


Tasa de transferencia de bits 250 Kbps 1 Mbps
Numero de nodos por Coordinador 64.000 8
Alcance 70 metros 100 metros
Baterías Dura años Requiere recargar frecuentemente
Tiempo de ingreso a la red 30 ms 3s

Tabla 2.1. Tabla comparativa entre ZigBee y Bluetooth

ZigBee tiene la ventaja de ser un protocolo abierto, lo cual permite anexar la


aplicación del usuario en el mismo microcontrolador que ejecutará ZigBee. Es importantísimo
destacar esta característica ya que, a diferencia de Bluetooth, no se necesita un
microcontrolador que este ejecutando la aplicación del usuario y otro que este ejecutando
ZigBee, todo se puede hacer dentro de un mismo microcontrolador.

24
Capitulo 3. DESCRIPCIÓN DEL SISTEMA

El sistema propuesto consta de una red de inalámbrica de sensores que procesa


información a través de los diferentes nodos que la componen. Cuando un evento se descubre
(anomalía detectada) a través de las mediciones, un reporte es enviado hacia el módulo
ZigBee Maestro, el cual valida la información y la entrega al microcontrolador del Punto de
Acceso. Esta información es almacenada en una memoria SD y enviada a través de Internet o
Intranet a la aplicación Remota o Local (PC), en la cual se monitorea la información recibida.
Ver figura 3.1.

Figura 3.1. Diagrama esquemático del proyecto

3.1 Estación Remota/Local


Está basada en una aplicación Windows (Win32) que funciona como receptor y
transmisora de información entre el Punto de Acceso y la PC.
Desde esta aplicación se puede monitorear diferentes aspectos de la red de sensores

25
ZigBee, desde los eventos generados debido al comportamiento del paciente en su entorno y
las señales propias a sus signos vitales, hasta el nivel de energía que poseen las baterías de
cada uno de los nodos. Desde esta aplicación se puede reconfigurar la red de sensores en
aspectos como por ejemplo: cambiar el ciclo de trabajo de cada sensor o personalizar ciertos
valores en el desempeño de los mismos para ajustarlos a cada paciente diferente.
Por ejemplo, la presión sanguínea varía los rangos de presión normal dependiendo de
la edad y género, entre otras variables. En este caso debemos reconfigurar el medidor de
presión para grabar en él los valores de presión normal para cada paciente que lo esté usando.
Otro ejemplo es un detector de caídas, en el cual este concepto se aplica directamente
ya que cada paciente realiza movimientos, más bruscos o más suaves, que podrían ser
confundidos con una eventual caída.
A nivel de operatividad de cada nodo podríamos apagar algunos nodos (sensores) que
ya no necesitemos monitorear.
También podemos configurar la red para que la misma solo envíe información en caso
de conseguir un evento de carácter urgente, por ejemplo temperatura alta o baja, a diferencia
de otra información que se puede generar en ella como localización del paciente en el hogar, o
monitoreo de la temperatura ambiental que no es de carácter urgente.
Todos estos tipos de cambios en el comportamiento de los sensores (individualmente)
y en la red (colectivamente) deben poder ser configurados desde esta aplicación
Remota/Local.
Para esta aplicación se ha desarrollado un modelo de capa para una cómoda
implementación en el lenguaje de programación elegido. El diagrama de las capas se muestra
en la figura 3.2.

26
Figura 3.2. Aplicación Remota/Local

3.1.1 Capas de la Aplicación Remota/Local

Capa de Red
Esta capa comprende un grupo de rutinas que el sistema operativo ofrece para realizar
el acceso a la Red.

Capa de Comunicación
Grupo de rutinas que permiten enviar transparentemente información hacia el Punto de
Acceso sin preocuparse del medio físico utilizado. Esta capa puede ser reemplazada para
enviar la información a través de otro medio físico, por ejemplo un puerto USB.

Capa de Encriptamiento
En esta capa se realiza el encriptamiento y des-encriptamiento de la información que
entra y sale de la aplicación.

27
Capa de Protocolo
Es necesario definir un protocolo para el intercambio de información entre la
Aplicación Remota/Local y el Punto de Acceso. En esta capa se define que tipo de
información será intercambiada y como se realizará este proceso.
Esta capa debe proveer funcionalidades como:
 Acceso a la memoria SD (lectura, escritura, eliminación, visualización)
 Envío de clave para realizar login en el punto de acceso.
 Recepción de reportes generados en la red ZigBee.
 Re-configuración de la red ZigBee.

Capa de Aplicación
En esta capa están definidas todas las rutinas que realizan la interacción con la parte
gráfica de esta aplicación. Es la encargada de validar las tareas solicitadas por el especialista
que esta usando esta aplicación.

Capa de Usuario
Esta es la última capa de la Aplicación Remota/Local. Esta comprende la parte gráfica
a la cual el usuario final (el especialista) tendrá acceso.
En esta capa se cuenta con las siguientes opciones:
 Configurar puerto y dirección IP del Punto de Acceso para conectarse a él.
 Envío de clave para realizar el login en el Punto de Acceso.
 Administración de la memoria SD: listar, eliminar, visualizar archivos.
 Interpretar archivos descargados.
 Reconfigurar la Red ZigBee y cada nodo por separado.

3.2 Punto de Acceso


El Punto de Acceso es un servidor que está conectado a la red en todo momento para
atender las solicitudes desde la Aplicación Remota/Local.
Debe recibir los reportes enviados desde la red de sensores ZigBee a través de su
coordinador (ZigBee Maestro). Esta información debe ser guardada en la memoria SD y
transmitida hacia la estación Remota/Local inmediatamente.

28
También está encargado de guardar y ejecutar la configuración de la Red ZigBee
seleccionada desde la Aplicación Remota/Local.
La aplicación que correrá en el microcontrolador del Punto de Acceso (figura 3.1) fue
pensada a través de tres tareas principales:
a) HILO 1: Este hilo es el encargado de hacer la interacción con la Aplicación Remota
/Local. Login, acceso a la memoria SD, reporte de eventos generados por los sensores
y recibir la nuevas re-configuraciones para la red ZigBee. Las nuevas re-
configuraciones serán enviadas al Hilo 2 para ser ejecutadas.
b) HILO 2: Realiza la interacción con el módulo ZigBee Maestro (Coordinador). Recibe
y envía información hacia la red ZigBee para reconfigurar los nodos. También es el
encargado de recibir los reportes enviados por la Red ZigBee generados tras el
monitoreo de los sensores, para ello valida la información recibida y la envía al Hilo 1,
que es el encargado de interactuar con la Estación Remota/Local. Debe respaldar una
copia de los reportes recibidos por la Red ZigBee en la memoria SD.
c) Servicio: Este servicio es el encargado de administrar el acceso a la memoria SD, el
cual es un recurso compartido entre el Hilo 1 y el Hilo 2. Se debe evitar que dos
aplicaciones accedan a este periférico simultáneamente. La escritura en la memoria
SD suele ser bastante lenta, alrededor de 300 ms [7]. Durante este tiempo ninguna otra
aplicación debe acceder a la memoria SD.

El Hilo 1, Hilo 2 y el Servicio fueron pensados a través de capas. Esta estructura se


puede apreciar en la figura 3.3.

29
Figura 3.3. Estructura de la aplicación del Punto de Acceso

3.2.1 HILO 1

Capa Física (PHY)


Esta capa comprende al periférico de Ethernet que tiene el Punto de Acceso y los
registros de configuración que se necesitan para inicializar el mismo.

Capa de Acceso a Medio (MAC)


Contiene las rutinas que controlan la capa física de Ethernet en el Punto de Acceso.

30
Capa de Red (NWK)
Proveer rutinas que permitan acceder a la red controlando la Capa MAC. A este nivel
se encuentra también una seudo capa muy delgada que es el Firewall, lo cual monitorea
solicitudes de conexión y decide desde cuales direcciones IP vamos a aceptar peticiones de
conexión (posee una tabla de direcciones IP permitidas para realizar peticiones de conexión).

Capa de Comunicación
La idea de esta capa es proveer un servicio de comunicación a las capas superiores con
la Aplicación Remota/Local. El beneficio de contar con esta capa es que la misma puede ser
reemplazada por una capa de comunicación que use otro medio, por ejemplo Bluetooth,
puerto USB, etc, sin tener que realizar cambios en las capas superiores.

Capa de Encriptamiento
En esta capa se realiza el encriptamiento y des-encriptamiento de la información que
entra y sale del Hilo 1 hacia el Punto de Acceso.

Capa de Protocolo
Es necesario definir un protocolo para el intercambio de información entre la
Aplicación Remota/Local y el Punto de Acceso. Este protocolo es el complemento del que se
utiliza en la Estación Remota/Local.

Capa de Aplicación
En esta capa están las rutinas que se encargan de recibir la información desde la red
ZigBee para enviarlas hacia la Estación Remota/Local. También permite acceder a la memoria
SD para listar, eliminar y visualizar sus archivos. Esta capa posee una cola de tareas de salida
para almacenar los paquetes de salida hacia la Estación Remota/Local y los envía en orden.
Esto permite controlar y limitar las tareas a la capacidad del microcontrolador usado.
Si hemos recibido una nueva configuración para la Red ZigBee, esta misma debe
almacenarse en la memoria SD y transmitirse al Hilo 2 y procesar la nueva configuración.

3.2.2 HILO 2

Periférico Externo (Módulo ZigBee Maestro)


Este es el modulo ZigBee que se encarga de coordinar la red. Envía la información

31
generada por la red hacia microcontrolador del Punto de Acceso, tal como se puede ver en la
Figura 3.1.

Capa Física
Se puede disponer, por ejemplo de un puerto serial SCI del microcontrolador para
recibir información desde el módulo ZigBee Coordinador.

Capa de Comunicación
Esta capa cuenta con el grupo de rutinas necesarias para acceder a la capa física y
comunicarse con el módulo ZigBee Coordinador.

Capa de Protocolo
En esta capa la información es recibida, validada y empaquetada hacia la Capa de
Aplicación. Posee el grupo de rutinas que permite comunicar su Capa de Aplicación con el
módulo ZigBee Coordinador.

Capa de Aplicación
Esta capa es la encargada de recibirla información desde la Capa de Protocolo
(reportes generados por la Red ZigBee), enviarla hacia la Capa de Aplicación del Hilo 1 para
su envío hacia el la Aplicación Remota/Local. Debe almacenarse una copia de la información
transmitida en un nuevo archivo de la memoria SD. Cuando una nueva configuración para la
Red ZigBee es recibida desde la aplicación Remota/Local, esta es transmitida hacia el módulo
ZigBee Maestro para ejecutar dicha configuración.

3.2.3 SERVICIO

Memoria SD
Este periférico permite almacenar la información generada en la red ZigBee. Se puede
implementar también manejo de archivos a través del Sistema de Archivos FAT16 o FAT32
para facilitar el almacenamiento de la información y su posterior uso en una PC.

Capa Física
La memoria SD debe ser acesada a través de un puerto SPI. Por ello
elmicrocontrolador que se utilice en el Punto de Acceso debe poseer un puerto SPI.

32
Capa de Acceso a Memoria SD
Esta es una capa bastante gruesa en este hilo. Aquí se encuentran las rutinas para
acceder al puerto SPI, escritura en la memoria SD y manejo de archivos FAT32 o FAT16.
Gracias a esta capa contamos con rutinas de creación, eliminación, visualización y
modificación de archivos, que hacen transparente el manejo de la memoria SD.

Capa de Aplicación
Como la memoria SD es un recurso compartido, es necesaria la creación de un
servicio que administre el acceso a la misma. Por esa razón esta capa cuenta con las rutinas
necesarias para la exclusión muta entre Hilo 1 e Hilo 2 al momento de acceder a la memoria.

3.3 Red de Sensores ZigBee


Esta red está compuesta por dos tipos de dispositivos ZigBee: Coordinador (ZC) y los
Dispositivos Finales (ZED) (Ver Figura 2.4).
El uso de dispositivos ZigBee Routers no será necesario si no se excede la distancia
máxima entre ZC y ZED.

3.3.1 ZigBee Maestro (ZC)


El dispositivo ZigBee Maestro tiene la función de enviar al microcontrolador del Punto
de Acceso la información generada en la Red de ZigBee. También debe recibir la nueva
configuración de la Red ZigBee y transmitirla a cada uno de los nodos.
La aplicación consta de 2 hilos. Uno que se encarga de interactuar con el Punto de
Acceso y otro que intercambia información con los dispositivos esclavos de la red (ZED) que
generan información tras monitorear sus sensores.
a) Hilo 1: Es el encargado de recibir los reportes desde el Hilo 2 y enviarlos hacia el
microcontrolador del Punto de Acceso. Se encarga también de recibir las nuevas
configuraciones para la red y entregarlas al HILO 2.
b) Hilo 2: Este hilo se encarga de recibir la información que viene desde los dispositivos
ZED de la red, denominados nodos esclavos en la Figura 3.1, y la envía hacia el
microcontrolador del Punto de Acceso a través del Hilo 1. Es también el proceso que
se encarga de transmitir directamente a cada nodo de la red la nueva configuración.

33
La aplicación que ejecuta este dispositivo fue pensada a través de capas, tal como se
puede apreciar en la figura 3.4.

Figura 3.4. Estructura de la aplicación de ZigBee Maestro

3.3.1.1 HILO 1

Hardware Externo
Se refiere a al microcontrolador del Punto de acceso.

Puerto Serial
Puerto a través del cual se realiza la comunicación con el Punto de Acceso. En general
esta comunicación puede realizarse con cualquier puerto disponible en el microcontrolador
del módulo ZigBee y el microcontrolador de Punto de Acceso, por ejemplo SCI.

Capa de Comunicación
En esta capa se encuentra el grupo de rutinas que permiten enviar información a través
del puerto serial hacia el microcontrolador de Punto de Acceso.

34
Capa de Protocolo
En esta capa la información recibida desde el Punto de Acceso es validada y enviada
hacia la capa superior. Posee el grupo de rutinas que permite comunicar la Capa de
Aplicación del Hilo 2 con el módulo ZigBee Coordinador.

3.3.1.2 HILO 2

Periférico Externo
Transceiver. Maneja la etapa de radio del dispositivo. En general este periférico se
accesa a través de un puerto serial SPI.

Periférico Interno
Puerto serial SPI del microcontrolador del ZED.

Capa de Comunicación
Esta capa corresponde a la Capa MAC y Capa NWK en la figura 2.1. Aquí se
encuentra el conjunto de rutinas que permiten recepción y envío de información hacia el
módulo ZigBee Maestro (ZC) de manera transparente usando el módulo de RF.

Capa de Protocolo
Es necesario definir un protocolo para el intercambio de información entre los
dispositivos ZigBee. Se define qué información intercambiarán y cómo lo harán. Desde aquí
se reciben los nuevos reportes generados en la Red ZigBee y se envían hacia la red cual será la
nueva configuración.

Capa de Aplicación
Esta capa es la encargada de recibir la información desde los dispositivos ZigBee
Esclavos (ZED), generar un reporte y enviarlo a través de la Capa de enlace del Hilo 1 hacia
el microcontrolador del Punto de Acceso.

3.3.2 ZigBee Esclavo (ZED)


Este grupo de dispositivos tienen anexo un sensor que monitorean para buscar eventos
en el comportamiento del paciente.

35
La aplicación que en los nodos esclavos consta de 2 tareas principales: Hilo 1 e Hilo 2.
a) Hilo 1: El Hilo 1 es el encargado de recibir los reportes generados por el Hilo 2, luego
el reporte es enviado hacia el módulo ZigBee Maestro (coordinador de red). Este hilo
es el encargado de ejecutar las nuevas configuraciones de red recibidas.
b) Hilo 2: Este hilo es el encargado de: muestrear la información de los sensores,
procesar la información y generar eventos tras monitorear el comportamiento del
paciente.
La aplicación del ZigBee Esclavo fue pensada a través de capas, tal como se puede
apreciar en la figura 3.5.

3.3.2.1 HILO 1

Periférico Externo
Transceiver. Maneja la etapa de radio del dispositivo. En general este periférico se
accesa a través de un puerto serial SPI.

Periférico Interno
Puerto serial SPI del microcontrolador del ZED.

Capa de Comunicación
Esta capa corresponde a la Capa MAC y Capa NWK en la figura 2.1. Aquí se
encuentra el conjunto de rutinas que permiten recepción y envío de información hacia el
módulo ZigBee Maestro (ZC) de manera transparente usando el módulo de RF.

Capa de Protocolo
En esta capa la información es recibida, validada y empaquetada hacia la Capa de
Aplicación. Se define qué información intercambiarán y cómo lo harán con el módulo ZigBee
Maestro (ZC).

Capa de Aplicación
Esta capa es la encargada de recibir los reportes generados por el Hilo 2 y enviarlos
hacia el módulo ZigBee Maestro (coordinador). También es la encargada de ejecutar las
nuevas configuraciones de la red ZigBee enviadas desde el nodo maestro (ZC) que fueron
recibidas a través de la Capa de Protocolo.

36
Figura 3.5. Estructura de la aplicación de ZigBee Esclavo

3.3.2.2 HILO 2

Sensor
Este periférico externo al dispositivo ZigBee tiene la finalidad de capturar señales
relativas al comportamiento del paciente para ser muestreadas por el microcontrolador que
compone el dispositivo ZigBee.

Periférico Interno
Para realizar el muestreo de las señales entregadas por el sensor se debe disponer de
uno o más puertos disponibles en el microcontrolador del dispositivo ZigBee. El sensor
utilizado puede generar indistintamente datos en formato analógico o digital, siendo los
analógicos los más comunes.

37
Capa de Procesamiento
Esta capa es la encargada de procesar la información muestreada desde los sensores,
acondicionar los datos y entregarlos a la capa de monitoreo.

Capa de Monitoreo
Esta capa es la encargada de seguir paso a paso la información procesada para
monitorear el comportamiento del paciente. En caso de ocurrir un evento este debe ser
notificado a la Capa de Reportes.

Capa de Reportes
Encargada de validar, generar, empaquetar y entregar reportes al Hilo 1 para que sean
enviados al módulo ZigBee Maestro (ZC).
La capa de monitoreo registra eventos que son enviados a la capa de reportes. La capa
de reportes genera paquetes basados en la siguiente información: ID del nodo, tipo de sensor
monitoreado, tipo de evento generado, información específica sobre el evento.
Por ejemplo, un sensor de temperatura en el paciente:
ID: 0x12……………………………… (ID del dispositivo)
Tipo sensor: 0x04……………………. (Sensor de temperatura)
¿Evento Urgente?: 0x01…………….. (0x01 = sí, 0x00 = no)
Tipo de evento generado: 0x03……… (Temperatura alta)
Información específica: 0x27………… (39 grados centígrados de temperatura)

Paquete de información enviado: 0x1204010327

Todos los dispositivos esclavos (ZED) de la red comparten el mismo Hilo 1 (figura
3.5), lo único que diferencia a un dispositivo de otro es el hilo 2, que se encarga de la
generación de eventos y el envío de envíos reportes dependiendo del tipo de sensor
monitoreado. Esta característica facilita el rápido desarrollo de los nodos esclavos (ZED).

38
Capítulo 4. RESULTADOS -IMPLEMENTACIÓN

Se implementó una maqueta compuesta por una estación remota/local, un punto de


acceso y una red ZigBee.
1) Estación Remota/Local: Consta de un software diseñado para Windows que permite la
visualización de reportes enviados por la Red ZigBee a través del Punto de Acceso.
Este software permite seleccionar la dirección IP y puerto a conectarse en el Punto de
Acceso, así como la realización de Login en el mismo. Todos los eventos son
almacenados en un archivo de eventos.
2) Punto de Acceso: Está implementado por un módulo basado en un microcontrolador
de 16 bits de Freescale (NE64) que permite ser puente de comunicación entre el nodo
maestro de la Red ZigBee y la Aplicación Remota/Local.
3) Red ZigBee: Compuesta por tres nodos: ZigBee Maestro (ZC), ZigBee supervisor de
eventos en el hogar (ZED) y un detector de caídas personal que incluye un botón de
pánico (ZED).

El esquema de esta maqueta se puede observar en la figura 4.1.


El proyecto se realizó a través de diferentes fases, comenzando por un estudio
exhaustivo del Punto de Acceso, el cual sería puente de comunicación entre los sensores
inalámbricos y la Aplicación Remota/Local. Luego un estudio sobre la aplicación
Remota/Local que tendría que comunicarse a través de una Intranet o Internet, con el Punto de
Acceso. Una vez establecida la comunicación entre el Punto de acceso y la Aplicación
Remota/Local, se procedió al diseño de los sensores inalámbricos y a la generación de eventos
en los mismos para ser transmitidos hacia el Punto de Acceso.
Para esta maqueta no ha sido implementada la memoria SD en el Punto de Acceso ni
la re-configuración de la Red ZigBee desde la Aplicación Remota/Local.

39
Figura 4.1. Diagrama de la Maqueta presentada

4.1. Estación Remota/Local


En las Estaciones Remota y Local, corre una Aplicación Remota/Local que se
implementó luego del siguiente trabajo de investigación de herramientas:
1 – Estudio y selección del software para desarrollar la aplicación Remota/Local:
Borland C++ 5.01 [8]
2 – Estudio de las librerías disponibles en el sistema operativo Windows para realizar
la aplicación de la estación Remota/Local:
Win API 32 [9]
3 – Estudio y selección de una aplicación para PC que permitiera realizar pruebas en
frío a través de puerto serial y Ethernet. Esta aplicación sirve para el desarrollo de la
Aplicación Remota/Local y el Punto de Acceso.
Hercules Terminal [10]

40
Este componente requiere programación de software basado en una PC. Las capas son
fácilmente configurables y existen actualmente muchas librerías basadas en código libre que
pueden ayudar a la programación de este módulo.
Algunas de sus características funcionales se listan a continuación:
 El almacenamiento de eventos a través de un archivo (log) permite que los eventos
generados puedan ser consultados cuando se desee.
 Este software es capaz de iniciar sesión en el Punto de Acceso siempre y cuando posea
una dirección IP válida que se encuentre registrada en el Punto de Acceso y se entregue
la contraseña (password) correcta.
 Cuando se recibe un reporte se muestra en dos ventanas de texto diferentes
dependiendo si este reporte corresponde a un evento generado en la red de sensores
ZigBee o un reporte debido a eventos en la conexión.
 Cuando se recibe un evento con carácter de urgencia se genera una alerta auditiva
indicando la llegada de la misma.
 Esta aplicación permite seleccionar la dirección IP y puerto en el cual vamos a solicitar
conexión al Punto de Acceso. La conexión puede ser cortada cuando se desee.
 Este software provee una interfaz a través de la cual se puede monitorear el estado de la
Red ZigBee. Se puede observar la interfaz en la figura 4.2.

Figura 4.2. Interfaz de la aplicación de la Estación Remota/Local

41
1) Menú de la Aplicación
La principal funcionalidad de este menú es conectarnos y desconectarnos del Punto de
Acceso, así como cambiar la dirección IP y puerto en el que el Punto de Acceso está
recibiendo peticiones de conexión.

FILE

Salir: Posee la opción de salir de la aplicación

CONEXIÓN

Conectar: Realiza la petición de conexión luego de solicitar el login a través de un


cuadro de diálogo como se ve en la figura 4.3.

Figura 4.3. Cuadro de diálogo para solicitar login

Desconectar: Desconecta la esta aplicación con el Punto de Acceso.


Configurar: Permite seleccionar la dirección IP y puerto en el que se realiza la
conexión en el Punto de Acceso a través de un cuadro de diálogo como se puede
observar en la figura 4.4.

42
Figura 4.4. Cuadro de diálogo para seleccionar dirección IP y puerto

AYUDA

Acerca de…: Despliega una ventana de diálogo que permite ver información sobre la
aplicación (figura 4.5).

Figura 4.5. Cuadro de diálogo con información sobre la aplicación

2) Estatus de Conexión
Esta parte muestra la información sobre el estado actual de la conexión.
Tiene dos valores posibles: Conectado y Desconectado.

3) Eventos del Sistema


En esta área se muestra el log de conexión y eventos del sistema a nivel de
comunicación entre esta aplicación y el Punto de Acceso.

4) Eventos Médicos
En esta área se muestran los reportes recibidos desde la Red ZigBee a través del Punto

43
de Acceso.
Tanto los eventos del sistema como los eventos médicos son almacenados en un
archivo de texto que puede ser consultado cuando se desee.

4.2 Punto de Acceso


La implementación del punto de acceso comenzó con una etapa de investigación sobre
el software y las herramientas utilizadas para el desarrollo del mismo.
Las decisiones tomadas para esta implementación fueron las siguientes:
1. Selección de un microcontrolador con Ethernet embebido:
HC(S)12 NE64 de Freescale [11]
2. Selección de una librería desarrollada en C++ para implementar las diferentes capas
de red que ejecutaría el microcontrolador HC(S)12 NE64:
OPEN TCP de Viola Systems [12]
3. Selección y estudio del software utilizado para desarrollo y programación del
firmware en el Punto de Acceso:
Code Warrior for HC(S)12 (Special Edition) de Metrowerks [13]
4. No fue implementada la memoria SD.

4.2.1 Microcontrolador HS12NE64


Se consideró inicialmente implementar el Punto de Acceso con microcontrolador
Atmega128 de ATMEL que posee solo 2 KB de memoria RAM. En este caso la conexión
física a Ethernet debía hacerse a través de un componente externo.
Finalmente, el microcontrolador HS12NE64 fue seleccionado, entre otras razones, por
poseer un módulo de Ethernet embebido para realizar el acceso a Ethernet.
Además, era necesario que el microcontrolador seleccionado tuviera una memoria
RAM superior a los 4KB para ejecutar cómodamente las tareas correspondientes a Ethernet y
memoria SD. Las principales características de este microcontrolador las podemos observar
en la Tabla 4.1.
El hardware adquirido fue el Demo Board HC(S)12NE64 [14]. Como se puede
apreciar en la figura 4.6, es un módulo de desarrollo que incluye un puerto serial RS232,
conector hembra para Ethernet, potenciómetro conectado a un puerto analógico, 2 botones, 2

44
leds y 38 pines libres del microcontrolador NE64.
Frecuencia de operación del 24 MHz
Bus
Número de Puertos Seriales 2
Número de Puertos SPI 1
Ethernet Embebido Sí
Memoria ROM 64 KB
Memoria RAM 8 KB
Arquitectura 16 bit

Tabla 4.1. Características principales del microcontrolador HS12NE64

45
Figura 4.6. Módulo de desarrollo utilizado para el Punto de Acceso

4.2.2 Librería OPEN TCP


La capa MAC y capa de Ethernet se implementó a través de la librería OPEN TCP.
Esta fue desarrollada por Viola Systems bajo el concepto de código libre. OPEN TCP y
requiere de 4 KB de memoria RAM para trabajar eficientemente. Los servicios que ofrece la
librería OPEN TCP son los siguientes:

Capa MAC
Cuenta con todas las rutinas asociadas a Capa MAC de Ethernet. El único valor
configurable por el usuario en esta capa es el valor de la dirección MAC.

Capa de Red
Ofrece los siguientes servicios que pueden ejecutarse en el microcontrolador:
 Cliente y/o Servidor UDP.
 Cliente y/o Servidor TCP.
 Servidor HTTP (WEB).
 Servidor de Email POP3 y envió de email con SMTP.
 Servidor DHCP y DNS.
 Servidor FTP.

Las principales opciones para la implementación del Punto de acceso son TCP y UDP.
Sin embargo también fue probado el servicio HTTP para evaluar su desempeño y verificar si
era posible pensar en una implementación del Punto de Acceso a través de un servicio tipo
página Web.
Servidor UDP
Se configuró el Punto de Acceso como Servidor UDP para recibir conexiones
entrantes en el puerto 3000, el cual era monitoreado por el microcontrolador a través de un
socket. La conexión que recibía el Punto de Acceso era realizada desde una PC a través del
Terminal Hercules. Se descartó el uso de este tipo de servidor ya que este protocolo no es
capaz de garantizar la entrega de información entre Cliente y Servidor.
Servidor HTTP
Se configuró el Punto de Acceso como Servidor HTTP para recibir solicitudes

46
entrantes a través del puerto 80 desde un navegador de páginas WEB como Internet Explorer,
FireFox, Netscape, Opera, etc.
Fueron realizadas 2 pruebas como servidor http:
Servidor de páginas estáticas: Devuelve hacia al navegador una página Web cuyo
contenido había sido programado al momento de grabar el firmware en el Punto de Acceso.
Esta página consistía en información de texto escrita en lenguaje HTML, la cual se desplegó
correctamente en el navegador de páginas WEB.
Servidor de páginas dinámicas: El servidor generaba la página en el momento de la
solicitud. El contenido de esta página dinámica consiste en un reporte del estatus del
microcontrolador al momento de solicitar la página escrito en lenguaje HTML.
Ambas pruebas fueron exitosas y permitieron la conexión desde el navegador hacia el
Punto de Acceso. Se implementó un manejo simple de archivos FAT para el servidor de
paginas estáticas y dinámicas, y se demostró que el monitoreo del Punto de Acceso también
puede hacerse a través de un Servicio HTTP. Para esto debe utilizarse otro lenguaje de
programación usado en páginas WEB, como Java para generar un JavaApplet.
Servidor TCP
Se configuró el Punto de Acceso como Servidor TCP para recibir conexiones entrantes
en el puerto 3000, el cual era monitoreado por el microcontrolador a través de un socket. En
un principio, la conexión que recibía el Punto de Acceso era realizada desde una PC a través
del Terminal Hercules. Este fue el protocolo que se decidió utilizar para la implementación
del Punto de Acceso ya que el mismo garantiza la entrega de información a través de
diferentes métodos que componen este protocolo, tales como reconocimiento de paquetes
recibidos, notificación de paquetes perdidos y re-envío de paquetes perdidos a diferencia de
UDP.
Una vez escogido el servicio TCP, se programó una delgada capa de firewall que
consiste en una tabla de direcciones IP desde las cuales el especialista puede realizar solicitud
de login en la Aplicación Remota/Local. Cualquier dirección IP que no esté en esta lista es
rechazada y la conexión es abortada inmediatamente. Esta metodología de firewall permite
generar un sistema de seguridad bastante robusto si se implementa adicionalmente la capa de
encriptamiento tanto en la Aplicación Remota/Local como en el Punto de Acceso.
Se implementó una cola de tareas de salida para no saturar la memoria de la Capa de

47
Red. Una vez probado el correcto funcionamiento de la capa de red del Punto de Acceso y la
Aplicación Remota/Local, era necesario definir un protocolo de comunicación para
intercambiar información entre Punto de Acceso y Aplicación Remota/Local. Este protocolo
esta orientado a la transmisión de eventos generados en la red de sensores ZigBee. Fue
pensado como un protocolo que permitiera enviar información desde la red de sensores
ZigBee instantáneamente y/o permitir administrar la memoria SD que se encuentra en el Punto
de Acceso, en el cual se realizaría una copia de la información generada en la red ZigBee.
Esto permite almacenar la información generada por la red ZigBee en la memoria SD.
Una vez establecida la comunicación entre Aplicación Remota/Local y Punto de
Acceso, se procedió a realizar la implementación de la Red ZigBee.

4.3 Red ZigBee


Entre las diferentes posibilidades de módulos ZigBee disponibles, se decidió utilizar
los módulos ZigBee RM2420 suministrados por la compañía Eaton Corporation. Estos
dispositivos están compuestos básicamente por un microcontrolador Atmel (Atmega128L) [15]
y un transceiver Ember (EM2404) [16] para transmitir por la antena como se puede apreciar
en la figura 4.7.

Figura 4.7. Módulos ZigBee utilizados en la Maqueta

48
La Capa de Comunicación de los módulos consiste en un código prototipo que se
utilizó en Eaton Corporation durante el desarrollo de sus módulos ZigBee. Este código fue
implementado con lenguaje C++ y con el uso de las librerías disponibles por Quantum
Framework [17]. Quantum Framework es un conjunto de rutinas que ofrece servicios
similares a los de un sistema operativo: envío de información entre hilos, sincronización
(mutex, semáforos, eventos) y temporarización (timers) entre otras características. Estás
librerías permiten también la programación en C++ para crear máquinas de estado. Es muy
útil esta característica ya que podemos definir el comportamiento que tendrá la máquina de
estados a cada momento a través de un código escrito en C++ y definir las transiciones de
estado cómodamente.
Se realizó el siguiente estudio sobre los componentes necesarios para el desarrollo:
1. Estudio del protocolo ZigBee [5].
2. Estudio detallado del microcontrolador utilizado:
Atmega128L [15].
3. Selección y estudio del software utilizado para desarrollar aplicaciones en
microcontroladores Atmel:
IAR Embedded Workbench 4.0 [18].
4. Selección de un módulo programador compatible con IAR Embedded Workbench 4.0
y los módulos ZigBee utilizados:
Jtag ICE [19].
5. Búsqueda y selección del acelerómetro de 3 ejes utilizado en el detector de caídas:
Freescale MMA7260 [20].
6. Estudio sobre algoritmo de detección de caídas a través del uso de acelerómetros de
un eje [21].
7. Software prototipo implementado por Eaton Corporation para sus módulos ZigBee
RM2420 [22].
8. Desarrollo de aplicaciones en C++ a través de Quantum Framework [17]

4.3.1 Módulo ZC – Coordinador de la Red


La funcionalidad de este nodo es bastante reducida, ya que básicamente se configuró

49
para que fuera el encargado de mantener la Red ZigBee operativa y recibiera reportes de la
misma para transmitirlos hacia el Punto de Acceso.

Características del hardware en el Coordinador de la Red (figura 4.8)


 Módulo ZigBee RM2420 con microcontrolador Atmega128L.
 Frecuencia de operación del microcontrolador 5MHz.
 Uso de un puerto serial SCI del microcontrolador para comunicarse con el Punto de
Acceso.
 Alimentación 3.3V, tomados desde el Punto de Acceso.

Características del software en el Coordinador de la Red


 Capa de MAC y Capa de Red implementada a través de rutinas de Eaton Corporation.
 Recibe información de la Red ZigBee y la envía hacia el Punto de Acceso.

Figura 4.8. Diagrama en bloques del coordinador de Red conectado al Punto de Acceso

Se puede observar en la figura 4.9 este nodo coordinador de la Red ZigBee unido al
Punto de Acceso.

50
Figura 4.9. Coordinador de Red conectado al Punto de Acceso

4.3.2 Modulo ZED 1 – Supervisor de eventos


Este módulo fue diseñado para supervisar eventos en el hogar. Cada vez que ocurre
una transición de abierto-cerrado o cerrado-abierto en el pulsador un reporte es generado y se
enviado hacia el Nodo Maestro (ZC).

Características del hardware en el supervisor de eventos


 Módulo ZigBee RM2420 con microcontrolador Atmega128L.
 Frecuencia de operación del microcontrolador 5MHz.
 1 pulsador.
 Un puerto digital del microcontrolador para monitorear el estado del pulsador.

Características del software en el detector de caídas


 Capa de MAC y Capa de Red implementada a través de rutinas de Eaton Corporation.
 Frecuencia de muestreo de datos 2Hz.

Se puede observar el diagrama en bloques de este nodo en la figura 4.10 y la figura


4.11 se tiene el módulo ZigBee esclavo para eventos.

51
Figura 4.10. Diagrama en bloques del módulo ZigBee supervisor de eventos

Figura 4.11. Módulo ZigBee supervisor de eventos

52
4.3.3 Modulo ZED 2 – Detector de caídas
Estos detectores monitorean constantemente el movimiento del paciente y son capaces
de reconocer caídas del mismo. Se ha incorporado un botón de pánico que puede ser activado
por el usuario en caso de una emergencia de cualquier índole. El detector fue implementado a
través del monitoreo constante de un acelerómetro a través de un módulo ZigBee RM2420.

Algoritmos de caída
Se implementaron dos tipos de algoritmos de caídas: con acelerómetro de un eje y con
uno de tres ejes.

Detector de caídas de un eje:


El algoritmo básico para detección de caídas en un eje puede ser extrapolado de forma
relativamente sencilla a tres ejes. El mismo se basa en medir la aceleración del paciente para
saber si esta se sale de los rangos normales.
Cuando se desencadena una caída son generados los siguientes patrones básicos que
debemos reconocer: caída libre, golpe e inclinación horizontal. Estos tres son los patrones
básicos que deben ocurrir consecutivamente para que una caída en el paciente sea posible.

1) Detección de caída libre:


Cuando se da inicio a una caída se produce un movimiento similar al que ejecuta un
cuerpo en caída libre. Este efecto puede ser observado como una disminución abrupta en la
aceleración medida por el sensor. Si estos valores tan bajos son presentados decidimos que se
ha desencadenando una potencial caída.
2) Detección de golpe:
Si luego de una caída libre recibimos un golpe en el piso, experimentaremos una
fuerza en sentido opuesto a nuestro movimiento. Este golpe por lo general suele aplicar
aceleraciones que cercanas 2,5g (medición hecha en pruebas de laboratorio).
3) Medir inclinación:
Si luego de la caída el paciente queda recostado sobre el piso el paciente estará
formando un ángulo con respecto a la aceleración de gravedad. Esto significa que la
aceleración de gravedad no esta siendo aplicada sobre el eje de nuestro acelerómetro, que
inicialmente es alineado con la columna del paciente.

53
Se puede observar en la figura 4.12 como luce una caída desde el punto de vista del
acelerómetro.

Figura 4.12. Diagrama cualitativo de las aceleraciones observadas durante una caída

Cuando el paciente está en reposo se observa la aceleración de la gravedad


constantemente en la medición. Cuando el paciente comienza a caer este valor va
disminuyendo hasta un valor cercano a cero. Luego el golpe produce una aceleración en
sentido contrario al movimiento. Después de estos dos eventos viene el reposo nuevamente,
pero esta vez no observamos la aceleración de la gravedad presente en la medición, indicando
que el acelerómetro ha quedado perpendicular a la gravedad, en otros términos, en posición
horizontal sobre el piso.
Podemos generar un algoritmo para detección de caídas a partir de esta información:
 Definimos un valor mínimo y máximo permitido para la aceleración, por ejemplo 0.5g
y 2g respectivamente.
 Verificamos que ambos límites han sido excedidos, primero el mínimo, después el
máximo.
 Luego el acelerómetro ha girado y se encuentra en posición horizontal.

54
Aunque este algoritmo sólo es capaz de detectar caídas verticales seguidas por una
inclinación en el paciente, es fundamental para aplicarlo a un acelerómetro de tres ejes.

Detector de caídas de tres ejes:


Cuando tenemos el acelerómetro en reposo solo tenemos la influencia de la
aceleración de gravedad. Si graficamos esto en tres dimensiones veremos algo como lo
mostrado en la figura 4.13.
→ → →
En este caso a = g porque estamos en reposo. Las componentes de a medidas sobre
cada eje son gx, gy y gz.
A nivel de frecuencia, podemos dividir el movimiento de la persona en dos
componentes: componente DC y componente AC.
Componente DC
El componente DC es precisamente la aceleración de la gravedad. Cuando el
acelerómetro es girado hacia otra posición de reposo, la componente DC será un vector
diferente al anterior, cuyo módulo también es la aceleración de gravedad. Esto quiere decir
que la componente DC depende solamente de la orientación del acelerómetro.
Componente AC
La componente AC es la producida por el movimiento de la persona. Lo más
importante de este vector es su módulo no su dirección. Para detectar caídas debemos
verificar que el módulo de este vector no exceda cierta magnitud.

Figura 4.13. Aceleraciones graficadas en tres dimensiones

55
Las aceleraciones medidas se pueden representar vectorialmente como se observa en la
figura 4.14.

Figura 4.14. Componentes del movimiento en un acelerómetro de tres ejes

Análogamente al algoritmo de caídas para un eje, debemos fijar límites para la


componente AC. Esto se hace definiendo sobre la componente DC un radio máximo en el
movimiento AC, el cual no debe ser excedido.
Algoritmo para detección de caída a través de componente AC/DC
1) Fijamos un radio máximo permitido para la componente AC, tal como se muestra
en la figura 4.15.
2) Las aceleraciones realizadas durante una caída lucen como se muestra en la figura
4.16, para un acelerómetro de tres ejes.
 P1.- En una primera fase de caída libre la componente AC excede el máximo radio
permitido.
 P2 y P3.- Debido al golpe se experimenta una aceleración contraria al movimiento, la
cual, hace entrar a la componente AC de vuelta a la esfera de radio R y vuelve a salir
del rango permitido pero por el extremo opuesto de la esfera.
 P4.- Eventualmente, luego de la caída, la componente AC volverá a cero.
3) Podemos medir la inclinación actual del paciente comparando la componente DC en
reposo antes de la caída y la componente DC después de la caída. Estas componentes se
encuentran en la figura 4.17.

56
Figura 4.15. Radio de aceleración permitido

Figura 4.16. Aceleración AC detectada durante una caída

57
Figura 4.17. Diferencia de ángulo después de la caída

El ángulo puede ser calculado a través del producto escalar de los dos vectores.
Podemos trabajar directamente con el valor del coseno del ángulo para no dar trabajo extra al
microcontrolador con la ecuación 4.1.
DC _ 1 • DC _ 2
Cos ( Ángulo) = 4.1
DC _ 1 • DC _ 2

Podemos suponer que si el ángulo es cercano a 90º el paciente se encuentra en


posición horizontal.
4) Podemos, adicionalmente, monitorear la componente AC después de la caída para
saber si el paciente se encuentra inmóvil.

Este algoritmo fue implementado a través de una máquina de estados. Esta máquina
consta de 5 estados. Se puede observar el diagrama de estados en la figura 4.18.

58
Figura 4.18. Maquina de estados en el detector de caídas de tres ejes

Estado 1
 Monitoreo constante del movimiento del paciente.
 Si el botón de pánico es activado solo se envía notificación de su uso, pero no esta
relacionado a una caída.
 Si se excede el radio máximo en la componente AC paso al Estado 2.

Estado 2
 Monitoreo constante del movimiento del paciente.
 Si el botón de pánico es activado en este instante sospechamos que pudiera ser un
golpe en el detector de caídas y no una caída en el paciente, de todas maneras este

59
evento es reportado.
 Esperamos que la componente AC vuelva a entrar a la esfera. Esto ocurrirá siempre.
 Luego pasamos al Estado 3.

Estado 3
 Monitoreo constante del movimiento del paciente.
 Si el botón de pánico es activado en este instante sospechamos que pudiera ser un
golpe en el detector de caídas y no una caída en el paciente, de todas maneras este
evento es reportado.
 Verificamos que la componente AC vuelva a exceder el radio máximo permitido dentro
de un tiempo máximo, pasamos al Estado 4.
 Si el tiempo máximo se excedió sin detectar salidas de la esfera pasamos al Estado 1.
 Ha sido una falsa alarma.

Estado 4
 Hemos llegado a este estado debido a que se ha confirmado que hubo un golpe en el
paciente, debemos confirmar si ha sido una caída. Fijamos un tiempo máximo para
determinar si ha habido una caída. Dentro de este tiempo verificaremos su inclinación y
su movilidad. En caso de encontrarse en posición horizontal, con movilidad reducida o
ha sido activado el botón de pánico dentro de este estado pasaremos al estado 5 debido
a una caída confirmada.
 Si excedemos el tiempo para decidir una caída pasamos al Estado 1 debido a una falsa
alarma.

Estado 5
 La caída ya ha sido confirmada. Notificamos la caída para que sea enviada al
especialista, luego pasamos al Estado 1.

60
Características del hardware en el detector de caídas
 Módulo ZigBee Eaton con microcontrolador Atmega128L.
 Frecuencia de operación del microcontrolador 5MHz.
 Acelerómetro de tres ejes Freescale MMA7260 trabajando en un rango de ±4g.

Características del software en el detector de caídas


 Capa de MAC y Capa de Red implementada a través de rutinas de Eaton.
 Frecuencia de muestreo de datos 100Hz. Se miden las aceleraciones, XYZ.
 Máquinas de estado implementadas a través de Quantum Framework.

Se puede apreciar el diagrama en bloques del detector de caídas en la figura 4.19.

Figura 4.19. Módulo ZigBee detector de Caídas

Este detector de caídas se debe asegurar al cuerpo a través de un cinturón atado a la


cintura (figura 4.20). No importa la posición en la que el mismo sea colocado, el detector de
caídas se acomodará automáticamente a la posición que haya sido amarrado.

61
Figura 4.20. Módulo ZigBee detector de Caídas. Vista superior.

62
Capítulo 5. CONCLUSIONES Y RECOMENDACIONES

5.1 Conclusiones
Se estudiaron, diseñaron e implementaron elementos básicos para una primera
aproximación al telecuidado en ambientes no clínicos como el hogar, que permite la detección
de eventos en el comportamiento del paciente y la interacción con su entorno. El sistema está
basado en una Red de Sensores Inalámbricos basados en el estándar IEEE 802.15.4 (ZigBee).
El sistema fue desarrollado en forma modular, lo que permite la separación y
combinación de sus componentes en soluciones intermedias para el monitoreo de pacientes.
El diseño propuesto comprende una red de sensores inalámbricos para adquisición de
las señales relacionadas al monitoreo del paciente, un Punto de Acceso para el posible
almacenamiento vía una memoria SD y transmisión de la información hacia una Estación
Local/Remota a través de Intranet o Internet. En la Estación Local/Remota se tiene una
aplicación basada en una PC con capacidades para monitorear, almacenar y procesar los datos
provenientes de la red ZigBee, además de proveer una interfaz gráfica amigable para
monitoreo del paciente.
El Punto de Acceso está basado en un microcontrolador con un módulo de Ethernet
embebido para realizar el acceso a Ethernet. Además, se le incluyó un módulo coordinador
ZigBee para habilitar conexiones tipo maestro con la Red ZigBee de módulos esclavos.
Para la red ZigBee, se han desarrollado dos dispositivos para monitoreo: detector
personal de caídas y supervisor de eventos. El detector de caídas se implementó a través de un
dispositivo ZigBee con un acelerómetro de tres ejes y un botón de pánico que puede ser
activado en caso de una emergencia. El supervisor de eventos se basa en un dispositivo
ZigBee esclavo con un pulsador mecánico.
Tanto como para la Red ZigBee, para el Punto de Acceso como para la Estación
Local/Remota, se desarrollaron e implementaron modelos de capa de comunicación con sus
rutinas de programación correspondientes que permite el flujo de información entre los tres
componentes principales del sistema.

63
5.2 Recomendaciones

Red de sensores ZigBee


 Configuración de la Red ZigBee cuando esta ya se encuentra en operación:
Debe anunciarse su nueva configuración al nodo esclavo cuando se encuentre con su
etapa RF encendida. En esta transmisión debe ser posible indicar su nueva
configuración como integrante de la red y la nueva configuración del sensor que
monitorea. La nueva configuración debe enviarse desde la Estación Remota/Local.
Este software debe proveer la interfaz adecuada para este fin.
 Se recomienda el diseño de un protocolo bidireccional que permita el intercambio de
este tipo de información entre la Aplicación Remota/Local y la Red ZigBee.
 Uso de Router ZigBee (ZR) para cubrir áreas más extensas que un apartamento o una
casa, por ejemplo un ancianato.
 Incluir estrategias de ahorro de energía en la red inalámbrica de esclavos que incluya
hardware simple que permita al CPU del módulo inalámbrico estar en modo apagado
cuando no sea necesario procesar información y ser despertado al inicio de un evento
importante.

Punto de Acceso
 El punto de Acceso debe proveer todas las rutinas de comunicación que permitan
entablar la comunicación entre la Red ZigBee y la Estación Remota/Local.: firewall,
autentificación y encriptamiento por ejemplo.
 Implementar un servidor HTTP montado en una plataforma JavaApplet, que permita
la interacción directa con el Punto de Acceso. Este tipo de servicio elimina la
dependencia del sistema operativo de la Estación Local/Remota del especialista, ya
que solo necesitaría un navegador de páginas Web.
 Configuración remota del Punto de Acceso.
 Implementación de la Memoria SD, basada en un firmware en el mismo CPU del
Punto de Acceso o incluyendo un módulo extra dedicado a esta tarea.

Estación Local/Remota
Implementar una aplicación de Telecuidado para pruebas clínicas.

64
REFERENCIAS BIBLIOGRÁFICAS

[1] Ed, Müller-Karger, C., Cerrolaza, M., Tele-instrumentación para el cuidado de


pacientes, Bioingeniería en Iberoamérica: Avances y Desarrollos, Centro
Internacional de Métodos Numéricos en Ingeniería (CIMNE), Noviembre 2003,
Barcelona, España.

[2] Passariello G., Villegas G., Cruz J., Hernández A., Mora F. “Teleinstrumentación
para el cuidado de pacientes”. Capítulo 21, Bioingeniería en Iberoamérica: Avances
y Desarrollos, Centro Internacional de Métodos Numéricos en Ingeniería (CIMNE),
Barcelona,España, Noviembre 2003.

[3] Celler B., Lovell N., Chan D. “The potential impact of home telecare on clinical
practice”, Medical Journal of Australia, Vol. 171, pp 518-521, 1999.

[4] Doughty K., Cameron K., Garner P. “Three generations of telecare of the elderly”,
Journal of Telemedicine and Telecare Vol. 2, No. 2, pp 71-80, 1996.

[5] Anónimo, ZigBee Alliance, “ZigBee Specification v1.0”.


http://www.zigbee.org

[6] Haartsen, J., “The Bluetooth Radio System”, IEEE Personal Communications
Magazine, Vol. 7, No. 1, Febrero, 2000

[7] Anónimo, Sandisk Corporation, “SanDisk Secure Digital Card Product Manual”,
Versión 1.7, Septiembre, 2003.

[8] Anónimo, Borland Software Corporation, “Borland C++ (IDE) Manual”.


http://www.borland.com

[9] Anónimo, Microsoft Corporation, “MicroSoft Development Network (MSDN)


WinAPI 32”.
http://msdn.microsoft.com

[10] Anónimo, CW Group, “Hercules Setup Utility”.


http://www.hw-group.com.

65
[11] Anónimo, Freescale Semiconductors, “MC9S12NE64 Datasheet”.
http://www.freescale.com

[12] Anónimo, Viola Systems, “OpenTCP”.


http://sourceforge.net/projects/opentcp

[13] Anónimo, Metrowerks, “CodeWarrior”.


http://www.codewarrior.com

[14] Anónimo, Freescale Semiconductors, “Demo Board HC(S)12NE64”.


http://www.freescale.com

[15] Anónimo, Atmel Corporation, “Atmega128L Datasheet”.


http://www.atmel.com/dyn/resources/prod_documents/doc2467.pdf

[16] Anónimo, Ember Corporation, “EM2420 Datasheet”.


http://www.ember.com/

[17] Anónimo, Quentum Leaps, “Quantum Framework”.


http://www.quantum-leaps.com

[18] Anónimo, IAR Sistems, “IAR Embedded Workbench”.


http://www.iar.com

[19] Anónimo, Atmel Corporation, “Atmega128L Datasheet”.


http://www.atmel.com/dyn/resources/prod_documents/DOC2475.PDF

[20] Anónimo, Freescale Semiconductors, “MMA7260 Datasheet”.


http://www.freescale.com/files/sensors/doc/data_sheet/MMA7260Q.pdf

[21] Zambrano, A., Palencia, E., “Monitoreo de Actividades de Ancianos como parte
integral de un Sistema de Telecuidado”, Trabajo de grado, Universidad Simón
Bolívar, 2002.

[22] Información y soporte técnico de los módulos Ember-RM2420 provisto directamente


por Eaton Corporation.
http://www.ember.com/

66

You might also like