Sistema de Identificación mediante Huella Digital

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Sistema de Identificación mediante Huella Digital"

Transcripción

1 TECNIA,Vol 8 N 03, págs.11-17, 1999 Universidad Nacional de Ingeniería Lima - Perú Sistema de Identificación mediante Huella Digital José Luque A., Alejandro Barrios R. - IEEE Student Members ABSTRACT En los actuales procesos de admisión, se carece de sistemas que nos permitan tener una total seguridad de la identidad de un postulante; sin embargo, esto se podría solucionar haciendo uso de alguna técnica de identificación personal. Una de estas técnicas, que nos proporciona además una excelente confiabilidad es la biometría, en especial la técnica de reconocimiento mediante la huella digital. El tema presentado consta del diseño y realización de una aplicación cliente-servidor que mediante un sensor térmico de huellas asociado, tendrá como objetivo el reconocimiento de la persona mediante su huella digital. La información será almacenada en un servidor de base de datos, y accesada mediante una aplicación desarrollada bajo el entorno Windows, con el software de programación visual Borland Delphi. Palabras Claves: biometría, bases de datos, sensores térmicos I. INTRODUCCION Usualmente las empresas y organismos necesitan mantener políticas de seguridad adecuadas para restringir el acceso a su personal o a sus usuarios. Esta seguridad se vuelve realmente importante, cuando se trata de proteger información valiosa o se realicen transacciones que involucren costes económicos. Tradicionalmente los métodos de identificación, confían en un identificador externo para validar a sus usuarios: una tarjeta, un código o una contraseña; que pueden ser extraviados u olvidados. En este trabajo se presenta una forma de mejorar dichas medidas de seguridad, mediante un sistema de identificación, basado en el análisis de la información proporcionada por la huella digital de la persona, lo que nos garantiza una identificación única y confiable Este tipo de sistemas encuentra múltiples aplicaciones en diversos campos donde se necesite mantener restricción de acceso a usuarios: en la Banca, Crédito y beneficios electrónicos; seguridad de redes e Internet; control de acceso físico, etc. En el presente trabajo nos concentraremos en la realización de un sistema de identificación y verificación de

2 huellas digitales a emplearse en el proceso de admisión de la Universidad Nacional de Ingeniería. Varios aspectos se tuvieron que tomar en cuenta para el diseño inicial; es decir, se orientó el trabajo hacia el desarrollo de una aplicación con las características necesarias que nos garantice una máxima seguridad en la identificación del usuario y que además, nos permita visualizar los datos personales de las personas, por ejemplo su huella digital y foto. La principal novedad del sistema implementado, es el uso de un sensor térmico de imágenes de huella digital, basado en un chip de silicio. El contacto directo con el chip protegido produce la imagen. El método tradicional de identificación consistente en un identificador externo, y que realmente no resulta tan eficiente contra el fraude, ha sido reemplazado por un nuevo método más apropiado: la identificación biométrica. II. El Sensor de Huella Digital El sensor usado está basado en un chip de silicio de tipo térmico. El contacto directo con el chip produce la imagen; ni luz ni ondas ópticas son requeridas, pues el calor del propio dedo produce todo lo necesario para la construcción de la imagen. El chip es mucho más pequeño que el dedo mismo. Para obtener la imagen de la huella, el usuario debe barrer su dedo sobre el dispositivo. El dispositivo genera muchas pequeñas imágenes de la huella; luego mediante un algoritmo reconstruye esas diminutas imágenes en una sola, que puede ser tratado de la misma manera que las obtenidas con los sensores ópticos o capacitivos. Este algoritmo de reconstrucción de la imagen se realiza en dos pasos: Primero se calcula la deslocalización relativa entre dos piezas. Segundo, conociendo la deslocalización, las piezas son juntadas en una sola y completa imagen. La deslocalización relativa de las piezas es calculada usando un esquema muy simple: se realiza una búsqueda de las mismas líneas en ambas piezas haciendo la suma de las diferencias absolutas de cada pixel. Se realizan varios ensayos en las direcciones x e y, y se mantienen las que mejor coinciden. Esta búsqueda es posible, porque el dedo se mueve siempre en la misma dirección, y generalmente a la misma velocidad.

3 Fig. 1: Reconstrucción de la imagen. El mecanismo biométrico consta de tres partes: un mecanismo de captura, un mecanismo de procesamiento y un medio de almacenamiento. El primer paso en el sistema biométrico es llamado enrolamiento, en el que varios ejemplos de huellas digitales son capturados o sensados por el mecanismo de captura. Estos ejemplos son luego pasados a un mecanismo de procesamiento como una computadora, que extrae características únicas del ejemplo para crear una plantilla; una representación matemática o visual del ejemplo que toma mucho menos espacio que el ejemplo original y que típicamente no puede ser regresado al ejemplo biométrico original. Esta plantilla es luego almacenado en algún tipo de medio, como un disco duro. Cuando un usuario previamente enrolado decide tener acceso a través del sistema, el usuario presentará su biometría al mecanismo de captura una vez más. El sistema de procesamiento hará luego una de estas dos acciones dependiendo de la aplicación: Si el sistema de procesamiento estuviera comparando el ejemplo biométrico actual con una sola plantilla almacenada, el sistema estaría efectuando una verificación uno a uno. Si en cambio, el sistema estuviera comparando el ejemplo biométrico con una base de datos de muchas plantillas almacenadas previamente, muchas de las cuales no son del propio usuario, el sistema estaría ejecutando la identificación buscando a través de cada plantilla, verificando si alguna coincidiese. Este método es conocido como búsqueda uno a varios. Si en cualquier situación la comparación coincide, se garantiza el acceso; caso contrario, el sistema lo niega. Es importante notar que la identificación biométrica se basa en un principio de umbral. Esto significa, que es casi imposible capturar la biometría de la misma forma cada vez que se usa para el acceso; por lo tanto el sistema no puede esperar un 100% de coincidencia. Para aplicaciones muy seguras, podemos permitir falsos rechazos debidos al alto nivel de seguridad. El umbral debería establecerse muy alto, de modo que las biometrías actuales con un nivel de coincidencia de aproximadamente 90% con la plantilla sean permitidos. En aplicaciones donde los niveles de seguridad no sean muy altos se puede establecer un umbral alrededor de 65-70%. El dispositivo usado tiene ciertas ventajas con respecto a otros tipos de sensores, dado que la técnica de sensado termal se basa en el hecho de que la piel misma es la que toca al sensor en las crestas, y el aire (u otro) en los valles. A nivel de pixels, el efecto físico que produce la diferencia entre crestas y valles es la diferencia entre la conductividad termal de la piel y el aire, por lo que es importante el contacto entre el dedo y el sensor considerado.

4 No se necesitan tener valles muy profundos para crear una señal, al contrario de los sensores capacitivos que directamente miden esta característica. Además los sensores capacitivos son muy sensitivos a la espesura del recubrimiento; si el recubrimiento es muy espeso, se medirá una muy pequeña señal. Para un sensor capacitivo, si la espesura del recubrimiento es C, y la profundidad del valle es D, se debe medir la diferencia entre C y C+D. D puede estar entre 20 y casi 0 micras, en el caso de huellas pobres, y C debe estar al menos en el rango de 1 micra para ser lo suficientemente resistente para su uso repetitivo. Los sensores capacitivos son altamente sensitivos a la presión; cuando se la incrementa, disminuye la distancia entre el chip y el valle. Con mucha presión, la imagen será casi sólida. Además los extremos de temperatura afectan adversamente al chip. Finalmente, los chips capacitivos son altamente sensitivos al campo eléctrico por naturaleza, y la descarga electrostática puede convertirse en un problema. El chip utilizado es resistente a la descarga electrostática, pues las descargas producidas por el hecho de introducir el dedo en el sensor no son medidas, y además la última capa del sensor esta completamente cubierta por una sábana de titanio, conectada a tierra, y recubierta por una capa no conductiva que contribuye al aislamiento. La mayoría de los sistemas se benefician del uso de un dedo húmedo vs. un dedo seco. Con un dedo húmedo, las crestas recubiertas en contacto con el sensor pueden crear una imagen más clara y detallada, si las crestas están secas, el dedo no se cubre bien con la superficie del sensor, y la imagen es menos detallada. Según el fabricante, el chip térmico usado en este trabajo ha sido probado con dedos secos obteniendo altos resultados. III. Descripción de la Aplicación Para el desarrollo de la aplicación se utilizó el Servidor de Bases de Datos sobre Linux "MySQL" debido a su robustez y porque cumplió con los requerimientos necesarios, de tal manera que la interfaz con la aplicación fue transparente y confiable. Se optó por el lenguaje de programación visual "Borland Delphi 3.0" como software de desarrollo para el diseño de la aplicación, ya que posee grandes capacidades para desarrollo de aplicaciones de bases de datos en el modo cliente/servidor, además esta aplicación se desarrolla sobre Windows NT 4.0. A través del programa cliente se efectúa el enlace con el equipo sensor, mediante el puerto de la tarjeta adaptadora.

5 Fig. 2: Diagrama de Bloques del Sistema Se tomaron en cuenta los siguientes criterios para el desarrollo de sistema: 1. Ingreso de un nuevo usuario a la base de datos. 2. Identificación de un usuario. 3. Búsqueda y consulta. La identificación de un usuario es una de las partes más importantes de la aplicación, pues es la que se encarga de realizar la verificación entre la huella digital ingresada por el usuario y la existente que se encuentra almacenada en el servidor de base de datos en una etapa anterior. Como las plantillas contienen características únicas del ejemplo biométrico actual, la verificación se realiza utilizando rutinas de comparación entre las plantillas, generadas a partir de las imágenes de la huella, proporcionadas por el software que controla al sensor de huella digital. La comparación efectuada se hace uno a uno; es decir, se compara la imagen biométrica ingresada actualmente, con una sola plantilla de todas las almacenadas en la base de datos Dentro de las rutinas que se desarrollaron dentro del programa se consideró la implantación de un sistema de búsqueda de inscritos en la base de datos, de acuerdo a la información proporcionada por el operador. Dicha consulta se podría realizar directamente al utilizar la huella digital de la persona, que nos colocaría en el tipo de identificación uno a varios; de otro modo se podría realizar la consulta ubicando primeramente a la persona mediante alguna identificación proporcionada por el operador (datos personales) y luego realizar la comparación de la huella digital (identificación uno a uno) para la aceptación de los datos probados. En la figura 3 se puede apreciar una pantalla de uno de los procedimientos realizados que nos permite visualizar los datos de la persona ( modo edición de datos ). Fig. 3: Aplicación desarrollada (Edición de Datos)

6 El sensor de huella digital es integrado a la aplicación mediante una interface tipo PCI, la tarjeta adaptadora va directamente conectada a uno de los slots de la PC. Dado que no hay un procesador incorporado al chip, éste no es usado para reconstruir la imagen, sino que se emplean rutinas de software con conexión a una PC para realizar esa función. Fig. 4: Diagrama Esquemático del Equipo Sensor La reconstrucción de la imagen de la huella digital requiere de las siguientes acciones: Detectar cuando el dedo toca al sensor: esta es la señal para comenzar el proceso. Adquirir los pedazos de la imagen de huella, y detectar cuando el dedo ya no está más sobre el sensor para detener la adquisición. Calcular la deslocalización relativa de las piezas de imágenes obtenidas. Reconstruir la imagen completa juntando las piezas extraídas. Fig. 4: Diagrama de adquisición de la imagen. Mientras que en los sensores capacitivos, la gran dificultad es la presión que se debe ejercer al dedo para obtener mejores imágenes, en el sensor térmico que estamos usando, la dificultad que se encuentra es la velocidad del barrido del dedo sobre el chip sensor. Se pueden tolerar velocidades del dedo de hasta 40 pul/seg, aunque a ésa velocidad el dedo puede incluso no tocar al sensor.

7 IV. Conclusiones En el pasado, para el procesamiento de huellas digitales automatizadas o computarizadas era necesario una larga cantidad de material de procesamiento. El costo de desarrollo de tales sistemas reducía su uso a aplicaciones específicas y a organismos motivados que podían seguir con todos los costos del proyecto. Hoy en día los procesadores poseen el poder necesario para ese procesamiento y sus precios siguen decreciendo. Con la puesta en marcha de este sistema, la identificación se vuelve mucho más confiable, evitando el uso de contraseñas, tarjetas y otros, que pueden luego ser violados por personas no autorizadas; en ese sentido, la construcción de este mecanismo beneficiará en gran medida el desarrollo de la seguridad electrónica y se podrá contar con sistemas bastante seguros y eficaces. [1] Delphi Programmer s Guide: Borland Referencias [2] Especificaciones Técnicas del Sensor: Thomson-CSF Semiconducteurs. [3] BERGDATA FingerPrint System Library : April 05, [4] MySQL Reference by Randy Jay Yarger, George Reese & Tim King: 1st Edition July [5] Object-Oriented Analysis and Design with applications, 2 nd Edition. Benjamin/Cummings. G. Booch, Para mayores referencias diríjase a la siguiente dirección

SOLUCIONES BIOMETRICAS

SOLUCIONES BIOMETRICAS SOLUCIONES BIOMETRICAS Las soluciones biométricas que ofrecemos para la validación de la identidad de las personas tienen como objetivo crear ambientes seguros de trabajo, eficiencia operativa y aumento

Más detalles

MANUAL DE USUARIO Libro de Clases Electrónico

MANUAL DE USUARIO Libro de Clases Electrónico MANUAL DE USUARIO Libro de Clases Electrónico Tabla de Contenidos 1.- Introducción... 3 1.1.- Definiciones y Acrónimos... 3 2.- Aplicaciones del sistema... 5 2.1.- Asistencia SENCE 2.0... 5 2.2.- Libro

Más detalles

Sistema de Control de Acceso y Personal Biométrico

Sistema de Control de Acceso y Personal Biométrico Sistema de Control de Acceso y Personal Biométrico Características de es un sistema de control de acceso y personal que utiliza una fuente identificación confiable de personas basada en la lectura de huellas

Más detalles

CAPÍTULO 3 Programación en LabVIEW

CAPÍTULO 3 Programación en LabVIEW CAPÍTULO 3 Programación en LabVIEW 3.1 Conexión física de los elementos Para capturar todas las señales provenientes de los sensores se utilizó una tarjeta de adquisición de datos de National Instruments,

Más detalles

Soluciones para su Seguridad: Control de Acceso y Presencia

Soluciones para su Seguridad: Control de Acceso y Presencia Soluciones para su Seguridad: Control de Acceso y Presencia www.disbio.com Introducción a la Huella Dactilar y su proceso. La biometría informática es la ciencia que estudia las características cuantitativas

Más detalles

Más que un sistema de control de visitantes, es la Solución para la Gestión Segura en su Portería.

Más que un sistema de control de visitantes, es la Solución para la Gestión Segura en su Portería. Más que un sistema de control de visitantes, es la Solución para la Gestión Segura en su Portería. Más de 6 años en el mercado, procesando más de 3millones de visitas anuales. Bienvenido a la experiencia

Más detalles

Más que un sistema de control de visitantes, es la Solución para la Gestión Segura en su Portería.

Más que un sistema de control de visitantes, es la Solución para la Gestión Segura en su Portería. Más que un sistema de control de visitantes, es la Solución para la Gestión Segura en su Portería. Más de 6 años en el mercado, procesando más de 3millones de visitas anuales. Bienvenido a la experiencia

Más detalles

MANUAL DE USUARIO ZEBRA ELECTRÓNICA SOFTWARE CONTROL DE ASISTENCIA Y TIEMPOS SCAT REMOTO CON USB. www.zebraelectronica.com

MANUAL DE USUARIO ZEBRA ELECTRÓNICA SOFTWARE CONTROL DE ASISTENCIA Y TIEMPOS SCAT REMOTO CON USB. www.zebraelectronica.com MANUAL DE USUARIO SOFTWARE CONTROL DE ASISTENCIA Y TIEMPOS SCAT REMOTO CON USB ZEBRA ELECTRÓNICA 2 ÍNDICE MANUAL DE USUARIO SOFTWARE CONTROL DE ASISTENCIA Y TIEMPOS SCAT REMOTO CON LECTOR BIOMÉTRICO USB

Más detalles

Solución de Control de Asistencia ALCANCE TÉCNICO

Solución de Control de Asistencia ALCANCE TÉCNICO ALCANCE TÉCNICO ALCANCE TÉCNICO 1. PRESENTACIÓN El Sistema de Control de Asistencia Visual Asist Web, propone dar solución al Control Asistencia, registrando todas las transacciones que realice el personal

Más detalles

INFORMACION PLATAFORMA BIOMÉTRICA HOMINI

INFORMACION PLATAFORMA BIOMÉTRICA HOMINI 1. Descripción de la solución INFORMACION PLATAFORMA BIOMÉTRICA HOMINI Homini ha desarrollado una plataforma biométrica basada en un sistema de middleware, con la cual se pueden administrar las huellas

Más detalles

GUIA RAPIDA DE LECTORA BIOMETRICA ICLOCK700 PARA CONTROL DE ASISTENCIA Y ACCESO.

GUIA RAPIDA DE LECTORA BIOMETRICA ICLOCK700 PARA CONTROL DE ASISTENCIA Y ACCESO. GUIA RAPIDA DE LECTORA BIOMETRICA ICLOCK700 PARA CONTROL DE ASISTENCIA Y ACCESO. 1. Instrucciones de uso: 1.1 Procedimientos recomendados Paso 1: Instalar el dispositivo y ponerlo en marcha. Paso 2: Incorporar

Más detalles

Soluciones de Biometría e Identificación

Soluciones de Biometría e Identificación Soluciones de Biometría e Identificación es la empresa que marca la tendencia... Descripcion del producto - Descripción General Biometrika Controls es un conjunto de componentes ActiveX, que incluyen todos

Más detalles

Especificación de Requisitos del Sistema de Registro y Control de Bienes Muebles de la ULA (ULA_SRCBM, versión 1.0)

Especificación de Requisitos del Sistema de Registro y Control de Bienes Muebles de la ULA (ULA_SRCBM, versión 1.0) Proyecto: Actualización del Sistema de Información de Muebles Documento: Especificación de s del Sistema de Registro y Control de Muebles ULA (ULA_SRCBM, versión 1.0) Elaborado por: William J. Montilva

Más detalles

LPN 2/2013 "Bienes y Servicios para el Registro Cívico digital de huellas y firmas para la Corte Electoral"

LPN 2/2013 Bienes y Servicios para el Registro Cívico digital de huellas y firmas para la Corte Electoral Montevideo, 30 de julio de 2013 LPN 2/2013 "Bienes y Servicios para el Registro Cívico digital de huellas y firmas para la Corte Electoral" Pregunta 1: El banco a la hora de emitir la garantía para el

Más detalles

SISTEMA DE ADQUISICIÓN PARA SENSORES DE TEMPERATURA DEL TELECOPIO DE 84cm.

SISTEMA DE ADQUISICIÓN PARA SENSORES DE TEMPERATURA DEL TELECOPIO DE 84cm. SISTEMA DE ADQUISICIÓN PARA SENSORES DE TEMPERATURA DEL TELECOPIO DE 84cm. Versión 1.0. F. Murillo, E. Luna, M. Núñez, G. Guisa, A. Córdova, B. García, U. Ceseña. Resumen. El presente trabajo documenta

Más detalles

ESPAÑOL PHONE-VS. Guía de uso e instalación

ESPAÑOL PHONE-VS. Guía de uso e instalación ESPAÑOL PHONE-VS Guía de uso e instalación ÍNDICE 1 INTRODUCCIÓN... 1 2 INSTALACIÓN Y PUESTA EN MARCHA... 1 3 REGISTRO DE LA APLICACIÓN... 4 4 CONFIGURACIÓN DE LAS CONEXIONES... 6 5 CONEXIÓN... 9 5.1 PANTALLA

Más detalles

PUNTO DE ACTUALIZACIÓN DEL DNIE

PUNTO DE ACTUALIZACIÓN DEL DNIE PUNTO DE ACTUALIZACIÓN DEL DNIE A continuación se muestra la pantalla inicial de los Puntos de Actualización del DNIe donde se podrán realizar operaciones de: - Consulta de Datos y verificación del DNIe.

Más detalles

Adquisición de Datos usando Matlab

Adquisición de Datos usando Matlab 21 Adquisición de Datos usando Matlab Bruno Vargas Tamani Facultad de Ingeniería Electrónica y Eléctrica, Universidad Nacional Mayor de San Marcos, Lima, Perú RESUMEN: La interconexión a nivel de computadoras

Más detalles

Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en:

Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en: Rabobank Chile Qué es Rabopass? Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en: Algo que usted sabe + Algo que usted tiene Usted sabe su clave

Más detalles

SISTEMA DE CONTROL DE ACCESOS CON DETECCIÓN Y ALERTA DE INGRESOS Y EGRESOS FURTIVOS

SISTEMA DE CONTROL DE ACCESOS CON DETECCIÓN Y ALERTA DE INGRESOS Y EGRESOS FURTIVOS SEGURIDAD I NTELIGENTE DE A LTA T ECNOLOGÍA 1/7 SISTEMA DE CONTROL DE ACCESOS CON DETECCIÓN Y ALERTA DE INGRESOS Y EGRESOS FURTIVOS Los sistemas Secure Access 2010 FLEX han sido desarrollados para brindar

Más detalles

Control de Acceso del Hogar por Reconocimiento Facial

Control de Acceso del Hogar por Reconocimiento Facial Control de Acceso del Hogar por Reconocimiento Facial González Aguirre Marco Antonio 1, Velasco Alfaro José Pablo 1, Mundo Venegas Cesar 1, Pedraza Ortega Jesús Carlos 2, Gorrostieta Hurtado Efrén 2, González

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

MANUAL DE USUARIO Libro de Clases Electrónico

MANUAL DE USUARIO Libro de Clases Electrónico MANUAL DE USUARIO Libro de Clases Electrónico Tabla de Contenidos 1.- Introducción... 3 1.1.- Definiciones y Acrónimos... 3 2.- Aplicaciones del sistema... 5 2.1.- Asistencia SENCE... 5 2.2.- Libro de

Más detalles

Tema 11: Instrumentación virtual

Tema 11: Instrumentación virtual Tema 11: Instrumentación virtual Solicitado: Tarea 09: Mapa conceptual: Instrumentación Virtual M. en C. Edgardo Adrián Franco Martínez http://www.eafranco.com edfrancom@ipn.mx @edfrancom edgardoadrianfrancom

Más detalles

República Bolivariana de Venezuela Ministerio Popular de Educación y Deportes UNEFA Cátedra: Base de Datos Unidad I. Introducción

República Bolivariana de Venezuela Ministerio Popular de Educación y Deportes UNEFA Cátedra: Base de Datos Unidad I. Introducción República Bolivariana de Venezuela Ministerio Popular de Educación y Deportes UNEFA Cátedra: Base de Datos Unidad I. Introducción Dato: Hecho o valor a partir del cual se puede inferir una conclusión.

Más detalles

Reparación de equipamiento microinformático

Reparación de equipamiento microinformático Reparación de equipamiento microinformático Las herramientas realmente imprescindibles para la manipulación del hardware de un PC son pocas, lo cual hace que sea muy recomendable hacerse con todas ellas.

Más detalles

Manual de usuario para el lector biométrico EZCLOCK

Manual de usuario para el lector biométrico EZCLOCK Manual de usuario para el lector biométrico EZCLOCK Pasos a seguir para la correcta instalación del equipo 1. Realizar la conexión de alimentación del equipo 2. Inserte una memoria USB o una tarjeta SD

Más detalles

Huellas Dactilares BioContol Bibliotecario FCBIyT

Huellas Dactilares BioContol Bibliotecario FCBIyT Huellas Dactilares BioContol Bibliotecario FCBIyT Fernando Fabian Tenocelotl, Xochipilli Acoltzi Xochitiotzi Universidad Autónoma de Tlaxcala, Facultad de Ciencias Básicas, Ingeniería y Tecnología, Calzada

Más detalles

2. Accedemos al dominio, introducimos el nombre de usuario y la contraseña para acceder. Y damos click en Aceptar.

2. Accedemos al dominio, introducimos el nombre de usuario y la contraseña para acceder. Y damos click en Aceptar. Roaming Profile Es una característica que permite que casa Usuario pueda tener una carpeta con todos sus archivos dentro de la red lo cual le permite tener acceso a ellos independientemente en que equipo

Más detalles

Una computadora de cualquier forma que se vea tiene dos tipos de componentes: El Hardware y el Software.

Una computadora de cualquier forma que se vea tiene dos tipos de componentes: El Hardware y el Software. ARQUITECTURA DE LAS COMPUTADORAS QUE ES UNA COMPUTADORA (UN ORDENADOR)? Existen numerosas definiciones de una computadora, entre ellas las siguientes: 1) Una computadora es un dispositivo capaz de realizar

Más detalles

Ventajas. Beneficios. Ahorro de recursos. Ahorro en gestiones de control. Seguridad en la información.

Ventajas. Beneficios. Ahorro de recursos. Ahorro en gestiones de control. Seguridad en la información. I-acceso estudiiantiill Esta solución se encarga de controlar el ingreso de los estudiantes de una institución educativa por medio de la tecnología biométrica de identificación dactilar, a través de un

Más detalles

AUTENTIFICACIÓN, AUTORIZACIÓN Y ACCESO A SITIOS REMOTOS WEB MEDIANTE BIOMETRIA

AUTENTIFICACIÓN, AUTORIZACIÓN Y ACCESO A SITIOS REMOTOS WEB MEDIANTE BIOMETRIA INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD CULHUCAN TÍTULO AUTENTIFICACIÓN, AUTORIZACIÓN Y ACCESO A SITIOS REMOTOS WEB MEDIANTE BIOMETRIA Autores: Brumón

Más detalles

Terminales de Control de Presencia

Terminales de Control de Presencia SISTEMA SIMEC DE CONTROL DE HORARIOS El Sistema Simec de Control de Horarios es una aplicación desarrollada por SIMEC SOFT Ltda. para dar a su organización una amplia gama de facilidades para el control

Más detalles

Capítulo 1. Estructura y funcionalidad de un sistema de seguridad

Capítulo 1. Estructura y funcionalidad de un sistema de seguridad 1 Capítulo 1. Estructura y funcionalidad de un sistema de seguridad El ser humano siempre se ha movido por el impulso innato de satisfacer sus necesidades básicas, esto lo ha llevado a evolucionar para

Más detalles

MANUAL DE USUARIO SOFTWARE DE CONTROL DE ASISTENCIA Y TIEMPOS DE PERSONAL SCAT LIGHT. ZEBRA ELECTRÓNICA www.zebraelectronica.com

MANUAL DE USUARIO SOFTWARE DE CONTROL DE ASISTENCIA Y TIEMPOS DE PERSONAL SCAT LIGHT. ZEBRA ELECTRÓNICA www.zebraelectronica.com MANUAL DE USUARIO SOFTWARE DE CONTROL DE ASISTENCIA Y TIEMPOS DE PERSONAL SCAT LIGHT ZEBRA ELECTRÓNICA ÍNDICE MANUAL DEL USUARIO SOFTWARE DE CONTROL Y ASISTENCIA Y TIEMPOS DE PERSONAL SCAT LIGHT Pág. 1.

Más detalles

Introducción. Mensaje de los Desarrolladores

Introducción. Mensaje de los Desarrolladores Introducción En Aspec System estamos preocupados por los cabios tecnológicos de la vida cotidiana así como las integraciones de la tecnologías de la información en el llamado tele gobierno que está integrando

Más detalles

Sistemas de gestión de video. Indice

Sistemas de gestión de video. Indice 168 Sistemas de gestión de video Un aspecto importante del sistema de videovigilancia es la gestión de video para la visualización, grabación, reproducción y almacenamiento en directo. Si el sistema está

Más detalles

Sistema Biométrico para Control de Accesos Seguridad / Tiempo y Asistencia. Glosario y Definición de la Tecnología

Sistema Biométrico para Control de Accesos Seguridad / Tiempo y Asistencia. Glosario y Definición de la Tecnología Sistema Biométrico para Control de Accesos Seguridad / Tiempo y Asistencia Glosario y Definición de la Tecnología HandKey /HandPunch El verificador de identidad La identificación Biométrica es la evaluación

Más detalles

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR)

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) Sistema Unificado de Control en Tiempo Real - SUCTR: El sistema unificado de control en tiempo real, en adelante SUCTR, es un sistema de administración

Más detalles

MANUAL DE USUARIO. SOFTWARE DE VISITANTES SV200 v2

MANUAL DE USUARIO. SOFTWARE DE VISITANTES SV200 v2 MANUAL DE USUARIO SOFTWARE DE VISITANTES SV200 v2 ZEBRA ELECTRONICA 2 ÍNDICE MANUAL DE USUARIO SOFTWARE DE VISITANTES SV200 ZEBRA ELECTRÓNICA S.A. Pág. 1. INTRODUCCIÓN...3 2. REQUISITOS...4 3. INSTALACIÓN...

Más detalles

SISTEMA DE ADQUISICIÓN DE DATOS BASADO EN UN MICROCONTROLADOR COMO SERVIDOR WEB

SISTEMA DE ADQUISICIÓN DE DATOS BASADO EN UN MICROCONTROLADOR COMO SERVIDOR WEB Caos Conciencia 2: 47-52, 2006 SISTEMA DE ADQUISICIÓN DE DATOS BASADO EN UN MICROCONTROLADOR COMO SERVIDOR WEB Víctor Sánchez Huerta, Javier Vázquez Castillo vsanchez@uqroo.mx, jvazquez@uqroo.mx División

Más detalles

Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa

Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa comercial, incorporando el reconocimiento por medio de huella digital Boletín N 9104-03 FUNDAMENTOS: Para cualquier entidad financiera

Más detalles

Informe de ava nce Nº 1 Informe Técnico

Informe de ava nce Nº 1 Informe Técnico Código Proyecto Título Proyecto Empresa (s) Solicitante (s) R.U.T Empresa Entidad Ejecutora, i Informe ~.~ Informe de ava nce Nº 1 Informe Técnico 203-3707 USO DE DUCTOS DE TELA EN UNA EMPRESA FARMACEUTICA

Más detalles

CAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA

CAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA CAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA 3.1 INTRODUCCIÓN En un centro de llamadas de emergencia de nueve llamadas que se reciben solo una es real y las ocho restantes

Más detalles

El monitoreo de una variable física requiere supervisión permanente de señales que

El monitoreo de una variable física requiere supervisión permanente de señales que Capítulo 1 Marco Contextual 1.1. Formulación del problema 1.1.1. Definición del problema El monitoreo de una variable física requiere supervisión permanente de señales que varían con el tiempo. Tal información,

Más detalles

1 Introducción. 2 Requisitos del sistema. Control de presencia. V.1.0 Manual de instrucciones. Control de presencia. V.1.0 Manual de instrucciones

1 Introducción. 2 Requisitos del sistema. Control de presencia. V.1.0 Manual de instrucciones. Control de presencia. V.1.0 Manual de instrucciones 1 2 1 Introducción AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar. Con él podrá monitorizar fácilmente las entradas y salidas de sus empleados

Más detalles

Acerca de este manual

Acerca de este manual Acerca de este manual Este documento presenta la interfaz de usuario y menú de operaciones del Facial y Reconocimiento de la huella (FFR). Para la instalación, configuración y puesta en marcha. Ingreso

Más detalles

TUTORIAL PARA CREAR UN SERVIDOR FTP

TUTORIAL PARA CREAR UN SERVIDOR FTP TUTORIAL PARA CREAR UN SERVIDOR FTP A continuación ustedes podrán observar y luego implementar el informe que elaboré a fin de que TODOS puedan aprender a montar y mantener su propio Servidor FTP. Comenzaremos

Más detalles

Prevención de fallas en máquinas rotatorias con el monitoreo de DP en línea

Prevención de fallas en máquinas rotatorias con el monitoreo de DP en línea Prevención de fallas en máquinas rotatorias con el monitoreo de DP en línea El monitoreo de descargas parciales (DP) en línea es una herramienta de diagnóstico esencial para un mantenimiento basado en

Más detalles

USO DE TARJETAS RFID EN PROCESOS DE ENROLAMIENTO, CONTROL Y CONTINGENCIA EN ACTIVIDADES INDUSTRIALES.

USO DE TARJETAS RFID EN PROCESOS DE ENROLAMIENTO, CONTROL Y CONTINGENCIA EN ACTIVIDADES INDUSTRIALES. USO DE TARJETAS RFID EN PROCESOS DE ENROLAMIENTO, CONTROL Y CONTINGENCIA EN ACTIVIDADES INDUSTRIALES. Nuevas Tecnologías: RFID Claudio Delgado (cdelgado@disc.cl) DISC Ingeniería de Software Agenda Presentación

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

POLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE

POLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE SISTEMAS DE ÍNDICE PÁGINA INTRODUCCIÓN OBJETIVO 3 FUNDAMENTO LEGAL 4 DEFINICIONES 5 POLÍTICAS 6 De la base de datos Del acceso a los sistemas De los sistemas Web Ambientes de Desarrollo, Calidad o Pruebas,

Más detalles

Manual de Referencia. Manual de instalación rápida SQL

Manual de Referencia. Manual de instalación rápida SQL Manual de instalación rápida SQL 1 BIENVENIDOS A ON THE MINUTE. Gracias por adquirir On The Minute. Este sistema le permitirá controlar las asistencias de los empleados de su empresa, así como las incidencias

Más detalles

Conversión de PCs controladores de equipos y adquisidores de datos a Linux

Conversión de PCs controladores de equipos y adquisidores de datos a Linux Conversión de PCs controladores de equipos y adquisidores de datos a Linux Xavier Calbet María del Carmen Romero Pedro Miguel Romero Observatorio Atmosférico de Izaña Instituto Nacional de Meteorología

Más detalles

MANUAL DE PIZARRA INTERACTIVA

MANUAL DE PIZARRA INTERACTIVA MANUAL DE PIZARRA INTERACTIVA Gracias por comprar una Pizarra Interactiva Bi-Bright Visítenos en www.bibright.com Bi-Bright Comunicação Visual Interactiva S.A. Bi-Bright S.A. es una compañía del Grupo

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

INTRODUCCIÓN. Se especifican las políticas del sitio Web y se propone un cronograma de implementación del mismo.

INTRODUCCIÓN. Se especifican las políticas del sitio Web y se propone un cronograma de implementación del mismo. INTRODUCCIÓN En el presente capítulo se plantea un plan de implementación del Sitio Web propuesto, en el cual se realiza una presentación del producto, se mencionan la importancia y beneficios que este

Más detalles

Vulnerabilidad de Phishing en Sitios Bancarios en Argentina

Vulnerabilidad de Phishing en Sitios Bancarios en Argentina Vulnerabilidad de Phishing en Sitios Bancarios en Argentina La creciente aceptación de nuevas tecnologías en el campo de las comunicaciones y, en particular, el explosivo crecimiento de Internet a nivel

Más detalles

Sistema Custodio Virtual

Sistema Custodio Virtual Universidad Interamericana de Puerto Rico Recinto de Ponce Decanato Asociado de Estudios a Distancia Sistema Custodio Virtual A través de este manual usted encontrará los pasos requeridos para realizar

Más detalles

Palabras Clave: Vídeo en FPGA, Procesamiento en Tiempo Real RESUMEN

Palabras Clave: Vídeo en FPGA, Procesamiento en Tiempo Real RESUMEN Procesamiento de Vídeo en Tiempo Real Utilizando FPGA J. G. Velásquez-Aguilar, A. Zamudio-Lara Centro de Investigación en Ingeniería y Ciencias Aplicadas, Universidad Autónoma del Estado de Morelos, Cuernavaca,

Más detalles

MANUAL DE REGISTRO Y ACREDITACIÓN

MANUAL DE REGISTRO Y ACREDITACIÓN Recaudación Electrónica Versión 5.2 MANUAL DE REGISTRO Y ACREDITACIÓN Versión 5.2 Recaudación Electrónica Versión 5.2 2 ÍNDICE ÍNDICE... 2 CERTIFICACIÓN... 4 Sitio Web Recaudación Electrónica... 6 Home...

Más detalles

Guía para configurar el monitor TCPIP

Guía para configurar el monitor TCPIP 1 Guía para configurar el monitor TCPIP OBJETIVO Este documento tiene como objetivo guiar al usuario final del sistema para la implementación del monitor para las terminales TCPIP / NS FACE, NS FACE RW,

Más detalles

Los Archivos de IW número 23: La conexión a Internet por dentro (2/2) Los problemas más frecuentes en la conexión, y sus soluciones.

Los Archivos de IW número 23: La conexión a Internet por dentro (2/2) Los problemas más frecuentes en la conexión, y sus soluciones. Los Archivos de IW número 23: La conexión a Internet por dentro (2/2) Los problemas más frecuentes en la conexión, y sus soluciones. Introducción Acceder a Internet ya dejó de ser un lujo para algunos

Más detalles

Fax Server. Blue Line IP ISDN ISDN PRI

Fax Server. Blue Line IP ISDN ISDN PRI Blue Line IP PRI Blue Line La solución de fax de empresa La solución de fax de empresa Comunicación por fax es esencial para la vida empresarial. El Fax tiene muchas ventajas importantes a través del correo

Más detalles

Monitorización y difusión en la Web de la central solar fotovoltaica de la Universidad Pontificia Comillas

Monitorización y difusión en la Web de la central solar fotovoltaica de la Universidad Pontificia Comillas Monitorización y difusión en la Web de la central solar fotovoltaica de la Universidad Pontificia Comillas Jaime Riesco, Pablo Romera, Pedro Linares Introducción Como todos sabemos, la energía solar fotovoltaica

Más detalles

Ficha Técnica. effidetect

Ficha Técnica. effidetect Ficha Técnica effidetect Página 1 de 9 Introducción El Sistema Pointer es un producto de Predisoft (www.predisoft.com) cuyo propósito es la detección (en línea) del fraude que sufren las instituciones

Más detalles

DOCUMENTACIÓN DEL PROGRAMA

DOCUMENTACIÓN DEL PROGRAMA DOCUMENTACIÓN DEL PROGRAMA 1. Qué es exactamente el Espía 2004? 1.1 Funcionamiento del programa 2. Configuración del servidor 2.1 Capturar imágenes de la pantalla 2.1.1 Captura Inteligente 2.2 Capturar

Más detalles

MANUAL DE USUARIO LECTOR BIOMÉTRICO DE HUELLA USB, BIOMINI ZEBRA ELECTRÓNICA. www.zebraelectronica.com

MANUAL DE USUARIO LECTOR BIOMÉTRICO DE HUELLA USB, BIOMINI ZEBRA ELECTRÓNICA. www.zebraelectronica.com MANUAL DE USUARIO LECTOR BIOMÉTRICO DE HUELLA USB, BIOMINI ZEBRA ELECTRÓNICA 2 ÍNDICE MANUAL DE USUARIO LECTOR BIOMÉTRICO DE HUELLA USB BIOMINI ZEBRA ELECTRÓNICA S.A. Pág. 1. Introducción... 3 2. Especificaciones...

Más detalles

APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS

APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS MINISTERIO DE SANIDAD Y CONSUMO APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS DOCUMENTO Nº 6 1ª Versión Noviembre 20021 AGENCIA ESPAÑOLA DEL MEDICAMENTO

Más detalles

SISTEMA DE CONTROL DE PRESENCIA

SISTEMA DE CONTROL DE PRESENCIA SISTEMA DE CONTROL DE PRESENCIA 1 SISTEMA DE CONTROL DE PRESENCIA 1 1 GENERALIDADES DE LA APLICACIÓN 3 2 SEGURIDAD Y ACCESO AL PROGRAMA 7 2.1 Mantenimiento de usuarios 7 2.2 Perfiles 9 3 GESTIÓN DE EMPRESAS

Más detalles

SOLUCIONES INTEGRALES GESTIÓN DOCUMENTAL

SOLUCIONES INTEGRALES GESTIÓN DOCUMENTAL SOLUCIONES INTEGRALES GESTIÓN DOCUMENTAL Bienvenido a STX Digital File, STX Digital File es una división de STX Logistics especializada en el sector de la gestión documental, y como en cualquier área

Más detalles

Si de Control de Rondas se trata...la Solución es IDENTATRONICS.

Si de Control de Rondas se trata...la Solución es IDENTATRONICS. Si de Control de Rondas se trata......la Solución es IDENTATRONICS. Control Electrónico de Rondas Es un sistema muy práctico y eficaz para controlar que, guardias, rondines, personal de vigilancia, personal

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

EFICIENCIA ENERGÉTICA

EFICIENCIA ENERGÉTICA EFICIENCIA ENERGÉTICA Integrador autorizado: AMI Electrotecnia Noviembre 2011 El motivo de la eficiencia energética 2 Eficiencia energética es la relación entre cantidad de energía consumida y los productos

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

MANUAL DE USUARIO. ZKSoftware página 1

MANUAL DE USUARIO. ZKSoftware página 1 MANUAL DE USUARIO ZKSoftware página 1 Instrucciones Operativas Procedimientos Operativos Recomendados 1. Instalar el dispositivo, conectarlo a la corriente y encenderlo. 2. Enrolar a los usuarios registrando

Más detalles

INGENIERÍA DE SOFTWARE. Sesión 3: Tipos

INGENIERÍA DE SOFTWARE. Sesión 3: Tipos INGENIERÍA DE SOFTWARE Sesión 3: Tipos Contextualización Actualmente existe una gran variedad en los software que se pueden clasificar en varias categorías, como pueden ser, por tipo de licencia, tipo

Más detalles

Resumen. 1. Introducción. 2. Objetivos

Resumen. 1. Introducción. 2. Objetivos Propuesta para la Asignatura Sistemas Industriales en las Titulaciones de Informática F.A. Pujol, F.J. Ferrández, J.L. Sánchez, J. M. García Chamizo Dept. de Tecnología Informática y Computación Universidad

Más detalles

La descentralización del IMTA ha implicado, Sistema de proyectos IMTA. M. Villarreal, C. A. Servín y A. R. Pérez. Resumen.

La descentralización del IMTA ha implicado, Sistema de proyectos IMTA. M. Villarreal, C. A. Servín y A. R. Pérez. Resumen. Sistema de proyectos IMTA M. Villarreal, C. A. Servín y A. R. Pérez Resumen El Instituto Mexicano de Tecnología del Agua (IMTA), con base a su nueva personalidad jurídica, requirió tener una metodología

Más detalles

Manual de Usuario Versión 1.0 MANUAL DE USUARIO DEL PORTAL

Manual de Usuario Versión 1.0 MANUAL DE USUARIO DEL PORTAL MANUAL DE USUARIO DEL PORTAL 1 ÍNDICE DE CONTENIDOS: Premisas...3 Requerimiento de hardware y software...3 Descripción del portal...3 Ingreso al portal...3 Módulo de configuración...4 Perfil y firma...4

Más detalles

SÍNTESIS DE SISTEMAS DE CONTROL DIFUSOS MEDIANTE HERRAMIENTAS DE DISEÑO DSP SOBRE FPGAS 1

SÍNTESIS DE SISTEMAS DE CONTROL DIFUSOS MEDIANTE HERRAMIENTAS DE DISEÑO DSP SOBRE FPGAS 1 SÍNTESIS DE SISTEMAS DE CONTROL DIFUSOS MEDIANTE HERRAMIENTAS DE DISEÑO DSP SOBRE FPGAS 1 S. Sánchez-Solano 1, M. Brox 2, A. Cabrera 3 1 Instituto de Microelectrónica de Sevilla (CNM-CSIC). Sevilla, España.

Más detalles

Sistema para el Monitoreo de Recorridos de Supervisión y Vigilancia

Sistema para el Monitoreo de Recorridos de Supervisión y Vigilancia Sistema para el Monitoreo de Recorridos de Supervisión y Vigilancia La operación de empresas e instituciones implica la realización de una serie de actividades; muchas de ellas son prioritarias y requieren

Más detalles

MANUAL PARA EL USUARIO DISPOSITIVO DE COPIA DE SEGURIDAD SERIE HD

MANUAL PARA EL USUARIO DISPOSITIVO DE COPIA DE SEGURIDAD SERIE HD MANUAL PARA EL USUARIO DISPOSITIVO DE COPIA DE SEGURIDAD SERIE HD GRACIAS por comprar el dispositivo de copia de seguridad ClickFree. Hemos recopilado estas instrucciones para ayudarlo a usar el producto,

Más detalles

CONFERENCIA REALIDAD AUMENTADA. Ingeniero CARLOS ENRIQUE ORTIZ RANGEL carlos.ortiz@tecnomovilidad.com

CONFERENCIA REALIDAD AUMENTADA. Ingeniero CARLOS ENRIQUE ORTIZ RANGEL carlos.ortiz@tecnomovilidad.com CONFERENCIA REALIDAD AUMENTADA Ingeniero CARLOS ENRIQUE ORTIZ RANGEL carlos.ortiz@tecnomovilidad.com Bogotá, Septiembre 2012 OBJETIVO GENERAL El objetivo es presentar un recorrido actualizado por las diferentes

Más detalles

LIC. SAIDYS JIMÉNEZ QUIROZ GRADOS 6 A B CESCOJ

LIC. SAIDYS JIMÉNEZ QUIROZ GRADOS 6 A B CESCOJ LIC. SAIDYS JIMÉNEZ QUIROZ GRADOS 6 A B CESCOJ NÚCLEO BÁSICO N 2: INTRODUCCIÓN A LA INFORMÁTICA SESIÓN DE APRENDIZAJE N 2.2: EL COMPUTADOR Y SUS PARTES. COMPETENCIA: Reconozco que el computador es un artefacto

Más detalles

Supervisión y Monitoreo de Procesos Empleando Mensajes de Texto

Supervisión y Monitoreo de Procesos Empleando Mensajes de Texto 15 Supervisión y Monitoreo de Procesos Empleando Mensajes de Texto Luis Humberto Pérez Urteaga, Guillermo Tejada Muñoz Facultad de Ingeniería Electrónica y Eléctrica, Universidad Nacional Mayor de San

Más detalles

Gestión deacer erecovery

Gestión deacer erecovery 1 Gestión deacer erecovery Diseñada por el equipo informático de Acer, la gestión de Acer erecovery es una herramienta que le proporciona un medio fácil, fiable y seguro de recuperar los ajustes predeterminados

Más detalles

DE CARGAS DE COMBUSTIBLE

DE CARGAS DE COMBUSTIBLE SISTEMA DE CONTROL DE CARGAS DE COMBUSTIBLE FOLLETO EXPLICATIVO Folleto explicativo Sistema de Control de Cargas de Combustible. 1. Resumen del producto 1.1. Información General Nuestra empresa ha desarrollado

Más detalles

Control Teaching de un Brazo Robot de Cinco Grados de Libertad

Control Teaching de un Brazo Robot de Cinco Grados de Libertad Control Teaching de un Brazo Robot de Cinco Grados de Libertad Michel Ibáñez a610221@upc.edu.pe Christian R. Reátegui amoran@upc.edu.pe Asesor: Ing. Antonio Moran amoran@upc.edu.pe Universidad Peruana

Más detalles

Sistema de grabación digital Geovision

Sistema de grabación digital Geovision Sistema de grabación digital Geovision La serie VD de Geovision es un sistema de vigilancia de vídeo multicanal que utiliza las más avanzadas tecnologías de compresión de vídeo digital para proporcionarle

Más detalles

CAPÍTULO 2 DEFINICIÓN DEL PROBLEMA

CAPÍTULO 2 DEFINICIÓN DEL PROBLEMA CAPÍTULO 2 DEFINICIÓN DEL PROBLEMA En el capítulo anterior se describió la situación inicial en la que se encontraba la Coordinación de Cómputo Académico (CCA) del Departamento de Ingenierías (DI) de la

Más detalles

La llave perfecta. Fiabilidad. Robustez. Adaptabilidad

La llave perfecta. Fiabilidad. Robustez. Adaptabilidad La llave perfecta Fiabilidad. Robustez. Adaptabilidad Biokey es la nueva generación de control biométrico de huella dactilar de Fermax, capaz de ofrecer la máxima fiabilidad, robustez y adaptabilidad.

Más detalles

A L E R T A C I U D A D A N A MR. Misantla No. 19 Col. Roma Sur, México D.F. C.P.06760 Tel/Fax (55) 4195-0402

A L E R T A C I U D A D A N A MR. Misantla No. 19 Col. Roma Sur, México D.F. C.P.06760 Tel/Fax (55) 4195-0402 El monitoreo de espacios, oficinas, áreas públicas, e incluso calles y avenidas, se ha desarrollado desde los últimos 40 años. Actualmente, el uso del video debe considerarse como una herramienta de vigilancia

Más detalles

TEMA 1. ADOPCIÓN DE PAUTAS DE SEGURIDAD INFORMÁTICA. Victor Martin

TEMA 1. ADOPCIÓN DE PAUTAS DE SEGURIDAD INFORMÁTICA. Victor Martin TEMA 1. ADOPCIÓN DE PAUTAS DE SEGURIDAD INFORMÁTICA Victor Martin 1. Busca en Internet alguna aplicación que muestre la fortaleza de una contraseña. Utilizando esa aplicación determina la fortaleza de

Más detalles

Tecnología. Fácil integración y desarrollo. automáticos (ATM) que en 2011. 15 millones de Euros. Detección de sospechosos

Tecnología. Fácil integración y desarrollo. automáticos (ATM) que en 2011. 15 millones de Euros. Detección de sospechosos Reconocimiento Facial en ATM Aplicada en diferentes sectores Reducción de fraude en cajeros Control de acceso automáticos (ATM) que en 2011 Banca On-line en Europa, ascendieron a Cajeros automáticos 15

Más detalles

LF1. Identificación biométrica para una edad móvil.

LF1. Identificación biométrica para una edad móvil. LF1 Identificación biométrica para una edad móvil. 02/03 Numerosas ventajas de excepcional tecnología biométrica en un diseño compacto. DERMALOG ofrece a los integradores las considerables ventajas de

Más detalles

0 0 0.. 0 1 0 0 0. 0 0 0 0 0.. 0 0 1 1 0. 1 0 ... 1 1 1.. 1 1 1 1 1. 1 1 1 1 1.. 1 1 0 0 1. 0 1

0 0 0.. 0 1 0 0 0. 0 0 0 0 0.. 0 0 1 1 0. 1 0 ... 1 1 1.. 1 1 1 1 1. 1 1 1 1 1.. 1 1 0 0 1. 0 1 6 MEMORIAS ROM 6.1 Introducción En este capítulo analizaremos un circuito combinatorio especial, que por su variedad de aplicaciones merece un tratamiento diferenciado del resto. Este circuito tiene m

Más detalles

Anexo F. Descripción Sistema LOC (Lectura Optica de Caracteres)

Anexo F. Descripción Sistema LOC (Lectura Optica de Caracteres) Anexo F Descripción Sistema LOC (Lectura Optica de Caracteres) Análisis de los equipos del Sistema LOC (Lectura Óptica de Caracteres) Introducción El sistema LOC fue creado en 1992 para el procesamiento

Más detalles

Datos e información. Código de barra. Los datos son la mínima unidad semántica, y se corresponden con elementos primarios de información.

Datos e información. Código de barra. Los datos son la mínima unidad semántica, y se corresponden con elementos primarios de información. Datos e información Los datos son la mínima unidad semántica, y se corresponden con elementos primarios de información. Código de barra La información es el resultado de un proceso de transformación de

Más detalles

CARACTERISTICAS DEL SISTEMA

CARACTERISTICAS DEL SISTEMA CARACTERISTICAS DEL SISTEMA 1. CONSIDERACIONES GENERALES El Sistema de Gestión Financiera en Línea esta orientada a LA GESTION DEL PRESUPUESTO Y COMPRAS, esto es posible mediante interfaces vía Web, cuya

Más detalles