Sistema de Identificación mediante Huella Digital
|
|
- Daniel Vidal Ramos
- hace 8 años
- Vistas:
Transcripción
1 TECNIA,Vol 8 N 03, págs.11-17, 1999 Universidad Nacional de Ingeniería Lima - Perú Sistema de Identificación mediante Huella Digital José Luque A., Alejandro Barrios R. - IEEE Student Members ABSTRACT En los actuales procesos de admisión, se carece de sistemas que nos permitan tener una total seguridad de la identidad de un postulante; sin embargo, esto se podría solucionar haciendo uso de alguna técnica de identificación personal. Una de estas técnicas, que nos proporciona además una excelente confiabilidad es la biometría, en especial la técnica de reconocimiento mediante la huella digital. El tema presentado consta del diseño y realización de una aplicación cliente-servidor que mediante un sensor térmico de huellas asociado, tendrá como objetivo el reconocimiento de la persona mediante su huella digital. La información será almacenada en un servidor de base de datos, y accesada mediante una aplicación desarrollada bajo el entorno Windows, con el software de programación visual Borland Delphi. Palabras Claves: biometría, bases de datos, sensores térmicos I. INTRODUCCION Usualmente las empresas y organismos necesitan mantener políticas de seguridad adecuadas para restringir el acceso a su personal o a sus usuarios. Esta seguridad se vuelve realmente importante, cuando se trata de proteger información valiosa o se realicen transacciones que involucren costes económicos. Tradicionalmente los métodos de identificación, confían en un identificador externo para validar a sus usuarios: una tarjeta, un código o una contraseña; que pueden ser extraviados u olvidados. En este trabajo se presenta una forma de mejorar dichas medidas de seguridad, mediante un sistema de identificación, basado en el análisis de la información proporcionada por la huella digital de la persona, lo que nos garantiza una identificación única y confiable Este tipo de sistemas encuentra múltiples aplicaciones en diversos campos donde se necesite mantener restricción de acceso a usuarios: en la Banca, Crédito y beneficios electrónicos; seguridad de redes e Internet; control de acceso físico, etc. En el presente trabajo nos concentraremos en la realización de un sistema de identificación y verificación de
2 huellas digitales a emplearse en el proceso de admisión de la Universidad Nacional de Ingeniería. Varios aspectos se tuvieron que tomar en cuenta para el diseño inicial; es decir, se orientó el trabajo hacia el desarrollo de una aplicación con las características necesarias que nos garantice una máxima seguridad en la identificación del usuario y que además, nos permita visualizar los datos personales de las personas, por ejemplo su huella digital y foto. La principal novedad del sistema implementado, es el uso de un sensor térmico de imágenes de huella digital, basado en un chip de silicio. El contacto directo con el chip protegido produce la imagen. El método tradicional de identificación consistente en un identificador externo, y que realmente no resulta tan eficiente contra el fraude, ha sido reemplazado por un nuevo método más apropiado: la identificación biométrica. II. El Sensor de Huella Digital El sensor usado está basado en un chip de silicio de tipo térmico. El contacto directo con el chip produce la imagen; ni luz ni ondas ópticas son requeridas, pues el calor del propio dedo produce todo lo necesario para la construcción de la imagen. El chip es mucho más pequeño que el dedo mismo. Para obtener la imagen de la huella, el usuario debe barrer su dedo sobre el dispositivo. El dispositivo genera muchas pequeñas imágenes de la huella; luego mediante un algoritmo reconstruye esas diminutas imágenes en una sola, que puede ser tratado de la misma manera que las obtenidas con los sensores ópticos o capacitivos. Este algoritmo de reconstrucción de la imagen se realiza en dos pasos: Primero se calcula la deslocalización relativa entre dos piezas. Segundo, conociendo la deslocalización, las piezas son juntadas en una sola y completa imagen. La deslocalización relativa de las piezas es calculada usando un esquema muy simple: se realiza una búsqueda de las mismas líneas en ambas piezas haciendo la suma de las diferencias absolutas de cada pixel. Se realizan varios ensayos en las direcciones x e y, y se mantienen las que mejor coinciden. Esta búsqueda es posible, porque el dedo se mueve siempre en la misma dirección, y generalmente a la misma velocidad.
3 Fig. 1: Reconstrucción de la imagen. El mecanismo biométrico consta de tres partes: un mecanismo de captura, un mecanismo de procesamiento y un medio de almacenamiento. El primer paso en el sistema biométrico es llamado enrolamiento, en el que varios ejemplos de huellas digitales son capturados o sensados por el mecanismo de captura. Estos ejemplos son luego pasados a un mecanismo de procesamiento como una computadora, que extrae características únicas del ejemplo para crear una plantilla; una representación matemática o visual del ejemplo que toma mucho menos espacio que el ejemplo original y que típicamente no puede ser regresado al ejemplo biométrico original. Esta plantilla es luego almacenado en algún tipo de medio, como un disco duro. Cuando un usuario previamente enrolado decide tener acceso a través del sistema, el usuario presentará su biometría al mecanismo de captura una vez más. El sistema de procesamiento hará luego una de estas dos acciones dependiendo de la aplicación: Si el sistema de procesamiento estuviera comparando el ejemplo biométrico actual con una sola plantilla almacenada, el sistema estaría efectuando una verificación uno a uno. Si en cambio, el sistema estuviera comparando el ejemplo biométrico con una base de datos de muchas plantillas almacenadas previamente, muchas de las cuales no son del propio usuario, el sistema estaría ejecutando la identificación buscando a través de cada plantilla, verificando si alguna coincidiese. Este método es conocido como búsqueda uno a varios. Si en cualquier situación la comparación coincide, se garantiza el acceso; caso contrario, el sistema lo niega. Es importante notar que la identificación biométrica se basa en un principio de umbral. Esto significa, que es casi imposible capturar la biometría de la misma forma cada vez que se usa para el acceso; por lo tanto el sistema no puede esperar un 100% de coincidencia. Para aplicaciones muy seguras, podemos permitir falsos rechazos debidos al alto nivel de seguridad. El umbral debería establecerse muy alto, de modo que las biometrías actuales con un nivel de coincidencia de aproximadamente 90% con la plantilla sean permitidos. En aplicaciones donde los niveles de seguridad no sean muy altos se puede establecer un umbral alrededor de 65-70%. El dispositivo usado tiene ciertas ventajas con respecto a otros tipos de sensores, dado que la técnica de sensado termal se basa en el hecho de que la piel misma es la que toca al sensor en las crestas, y el aire (u otro) en los valles. A nivel de pixels, el efecto físico que produce la diferencia entre crestas y valles es la diferencia entre la conductividad termal de la piel y el aire, por lo que es importante el contacto entre el dedo y el sensor considerado.
4 No se necesitan tener valles muy profundos para crear una señal, al contrario de los sensores capacitivos que directamente miden esta característica. Además los sensores capacitivos son muy sensitivos a la espesura del recubrimiento; si el recubrimiento es muy espeso, se medirá una muy pequeña señal. Para un sensor capacitivo, si la espesura del recubrimiento es C, y la profundidad del valle es D, se debe medir la diferencia entre C y C+D. D puede estar entre 20 y casi 0 micras, en el caso de huellas pobres, y C debe estar al menos en el rango de 1 micra para ser lo suficientemente resistente para su uso repetitivo. Los sensores capacitivos son altamente sensitivos a la presión; cuando se la incrementa, disminuye la distancia entre el chip y el valle. Con mucha presión, la imagen será casi sólida. Además los extremos de temperatura afectan adversamente al chip. Finalmente, los chips capacitivos son altamente sensitivos al campo eléctrico por naturaleza, y la descarga electrostática puede convertirse en un problema. El chip utilizado es resistente a la descarga electrostática, pues las descargas producidas por el hecho de introducir el dedo en el sensor no son medidas, y además la última capa del sensor esta completamente cubierta por una sábana de titanio, conectada a tierra, y recubierta por una capa no conductiva que contribuye al aislamiento. La mayoría de los sistemas se benefician del uso de un dedo húmedo vs. un dedo seco. Con un dedo húmedo, las crestas recubiertas en contacto con el sensor pueden crear una imagen más clara y detallada, si las crestas están secas, el dedo no se cubre bien con la superficie del sensor, y la imagen es menos detallada. Según el fabricante, el chip térmico usado en este trabajo ha sido probado con dedos secos obteniendo altos resultados. III. Descripción de la Aplicación Para el desarrollo de la aplicación se utilizó el Servidor de Bases de Datos sobre Linux "MySQL" debido a su robustez y porque cumplió con los requerimientos necesarios, de tal manera que la interfaz con la aplicación fue transparente y confiable. Se optó por el lenguaje de programación visual "Borland Delphi 3.0" como software de desarrollo para el diseño de la aplicación, ya que posee grandes capacidades para desarrollo de aplicaciones de bases de datos en el modo cliente/servidor, además esta aplicación se desarrolla sobre Windows NT 4.0. A través del programa cliente se efectúa el enlace con el equipo sensor, mediante el puerto de la tarjeta adaptadora.
5 Fig. 2: Diagrama de Bloques del Sistema Se tomaron en cuenta los siguientes criterios para el desarrollo de sistema: 1. Ingreso de un nuevo usuario a la base de datos. 2. Identificación de un usuario. 3. Búsqueda y consulta. La identificación de un usuario es una de las partes más importantes de la aplicación, pues es la que se encarga de realizar la verificación entre la huella digital ingresada por el usuario y la existente que se encuentra almacenada en el servidor de base de datos en una etapa anterior. Como las plantillas contienen características únicas del ejemplo biométrico actual, la verificación se realiza utilizando rutinas de comparación entre las plantillas, generadas a partir de las imágenes de la huella, proporcionadas por el software que controla al sensor de huella digital. La comparación efectuada se hace uno a uno; es decir, se compara la imagen biométrica ingresada actualmente, con una sola plantilla de todas las almacenadas en la base de datos Dentro de las rutinas que se desarrollaron dentro del programa se consideró la implantación de un sistema de búsqueda de inscritos en la base de datos, de acuerdo a la información proporcionada por el operador. Dicha consulta se podría realizar directamente al utilizar la huella digital de la persona, que nos colocaría en el tipo de identificación uno a varios; de otro modo se podría realizar la consulta ubicando primeramente a la persona mediante alguna identificación proporcionada por el operador (datos personales) y luego realizar la comparación de la huella digital (identificación uno a uno) para la aceptación de los datos probados. En la figura 3 se puede apreciar una pantalla de uno de los procedimientos realizados que nos permite visualizar los datos de la persona ( modo edición de datos ). Fig. 3: Aplicación desarrollada (Edición de Datos)
6 El sensor de huella digital es integrado a la aplicación mediante una interface tipo PCI, la tarjeta adaptadora va directamente conectada a uno de los slots de la PC. Dado que no hay un procesador incorporado al chip, éste no es usado para reconstruir la imagen, sino que se emplean rutinas de software con conexión a una PC para realizar esa función. Fig. 4: Diagrama Esquemático del Equipo Sensor La reconstrucción de la imagen de la huella digital requiere de las siguientes acciones: Detectar cuando el dedo toca al sensor: esta es la señal para comenzar el proceso. Adquirir los pedazos de la imagen de huella, y detectar cuando el dedo ya no está más sobre el sensor para detener la adquisición. Calcular la deslocalización relativa de las piezas de imágenes obtenidas. Reconstruir la imagen completa juntando las piezas extraídas. Fig. 4: Diagrama de adquisición de la imagen. Mientras que en los sensores capacitivos, la gran dificultad es la presión que se debe ejercer al dedo para obtener mejores imágenes, en el sensor térmico que estamos usando, la dificultad que se encuentra es la velocidad del barrido del dedo sobre el chip sensor. Se pueden tolerar velocidades del dedo de hasta 40 pul/seg, aunque a ésa velocidad el dedo puede incluso no tocar al sensor.
7 IV. Conclusiones En el pasado, para el procesamiento de huellas digitales automatizadas o computarizadas era necesario una larga cantidad de material de procesamiento. El costo de desarrollo de tales sistemas reducía su uso a aplicaciones específicas y a organismos motivados que podían seguir con todos los costos del proyecto. Hoy en día los procesadores poseen el poder necesario para ese procesamiento y sus precios siguen decreciendo. Con la puesta en marcha de este sistema, la identificación se vuelve mucho más confiable, evitando el uso de contraseñas, tarjetas y otros, que pueden luego ser violados por personas no autorizadas; en ese sentido, la construcción de este mecanismo beneficiará en gran medida el desarrollo de la seguridad electrónica y se podrá contar con sistemas bastante seguros y eficaces. [1] Delphi Programmer s Guide: Borland Referencias [2] Especificaciones Técnicas del Sensor: Thomson-CSF Semiconducteurs. [3] BERGDATA FingerPrint System Library : April 05, [4] MySQL Reference by Randy Jay Yarger, George Reese & Tim King: 1st Edition July [5] Object-Oriented Analysis and Design with applications, 2 nd Edition. Benjamin/Cummings. G. Booch, Para mayores referencias diríjase a la siguiente dirección igi@uni.edu.pe
CAPÍTULO 2 DEFINICIÓN DEL PROBLEMA
CAPÍTULO 2 DEFINICIÓN DEL PROBLEMA En el capítulo anterior se describió la situación inicial en la que se encontraba la Coordinación de Cómputo Académico (CCA) del Departamento de Ingenierías (DI) de la
Más detallesCAPITULO IV CONCLUSIONES Y RECOMENDACIONES
CAPITULO IV CONCLUSIONES Y RECOMENDACIONES VERIFICACIÓN DE OBJETIVOS El objetivo general del proyecto ha sido cumplido satisfactoriamente en la Unidad de Sistemas de PETROECUADOR, realizando el análisis
Más detallesMANUAL DE USUARIO ZEBRA ELECTRÓNICA SOFTWARE CONTROL DE ASISTENCIA Y TIEMPOS SCAT REMOTO CON USB. www.zebraelectronica.com
MANUAL DE USUARIO SOFTWARE CONTROL DE ASISTENCIA Y TIEMPOS SCAT REMOTO CON USB ZEBRA ELECTRÓNICA 2 ÍNDICE MANUAL DE USUARIO SOFTWARE CONTROL DE ASISTENCIA Y TIEMPOS SCAT REMOTO CON LECTOR BIOMÉTRICO USB
Más detallesDE VIDA PARA EL DESARROLLO DE SISTEMAS
MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso
Más detallesInteroperabilidad de Fieldbus
2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Fieldbus 201 Interoperabilidad de Fieldbus Generalidades Qué es interoperabilidad?
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesIV. Implantación del sistema.
IV. Implantación del sistema. Para hablar sobre el proceso de desarrollo del sistema de Recuperación de Información Visual propuesto, empezaremos hablando del hardware utilizado, las herramientas de software
Más detallesUNIVERSIDAD DE SALAMANCA
UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA
Más detallesUna computadora de cualquier forma que se vea tiene dos tipos de componentes: El Hardware y el Software.
ARQUITECTURA DE LAS COMPUTADORAS QUE ES UNA COMPUTADORA (UN ORDENADOR)? Existen numerosas definiciones de una computadora, entre ellas las siguientes: 1) Una computadora es un dispositivo capaz de realizar
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesCAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA
CAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA 3.1 INTRODUCCIÓN En un centro de llamadas de emergencia de nueve llamadas que se reciben solo una es real y las ocho restantes
Más detallesAutor: Microsoft Licencia: Cita Fuente: Ayuda de Windows
Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno
Más detallesCapitulo 5. Implementación del sistema MDM
Capitulo 5. Implementación del sistema MDM Una vez que se concluyeron las actividades de análisis y diseño se comenzó la implementación del sistema MDM (Manejador de Documentos de MoProSoft). En este capitulo
Más detallesTPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR
TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas
Más detallesImplementando un ERP La Gestión del Cambio
Artículos> Implementando un ERP - La Gestión del Cambio Artículo Implementando un ERP La Gestión del Cambio 1 Contenido Sumario Ejecutivo 3 Los sistemas ERP flexibilizan la gestión de la empresa y su cadena
Más detallesSistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema
Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...
Más detallesAdquisición de Datos usando Matlab
21 Adquisición de Datos usando Matlab Bruno Vargas Tamani Facultad de Ingeniería Electrónica y Eléctrica, Universidad Nacional Mayor de San Marcos, Lima, Perú RESUMEN: La interconexión a nivel de computadoras
Más detallesUNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE
UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en
Más detalles2. Accedemos al dominio, introducimos el nombre de usuario y la contraseña para acceder. Y damos click en Aceptar.
Roaming Profile Es una característica que permite que casa Usuario pueda tener una carpeta con todos sus archivos dentro de la red lo cual le permite tener acceso a ellos independientemente en que equipo
Más detallesFortalece la seguridad de las transacciones con tarjeta bancaria o de casa
Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa comercial, incorporando el reconocimiento por medio de huella digital Boletín N 9104-03 FUNDAMENTOS: Para cualquier entidad financiera
Más detallesInfraestructura Extendida de Seguridad IES
Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12
Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas
Más detallesCAPÍTULO 2 Sistemas De Base De Datos Multiusuarios
CAPÍTULO 2 Sistemas De De Multiusuarios Un sistema multiusuario es un sistema informático que da servicio, manera concurrente, a diferentes usuarios mediante la utilización compartida sus recursos. Con
Más detallesTerminales de Control de Presencia
SISTEMA SIMEC DE CONTROL DE HORARIOS El Sistema Simec de Control de Horarios es una aplicación desarrollada por SIMEC SOFT Ltda. para dar a su organización una amplia gama de facilidades para el control
Más detallesPOLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE
SISTEMAS DE ÍNDICE PÁGINA INTRODUCCIÓN OBJETIVO 3 FUNDAMENTO LEGAL 4 DEFINICIONES 5 POLÍTICAS 6 De la base de datos Del acceso a los sistemas De los sistemas Web Ambientes de Desarrollo, Calidad o Pruebas,
Más detallesAyuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...
INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service
Más detallesUtilidades de la base de datos
Utilidades de la base de datos Desde esta opcion del menú de Access, podemos realizar las siguientes operaciones: Convertir Base de datos Compactar y reparar base de datos Administrador de tablas vinculadas
Más detallesResumen del trabajo sobre DNSSEC
Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5
Más detallesSu éxito se mide por la pertinencia y la oportunidad de la solución, su eficacia y eficiencia.
APUNTES PARA EL CURSO PROCESOS COGNITIVOS: RESOLUCIÓN DE PROBLEMAS Y TOMA DE DECISIONES Elaborado por Vicente Sisto Campos. Se trata de la confluencia de la capacidad analítica del equipo de identificar
Más detallesBase de datos en Excel
Base de datos en Excel Una base datos es un conjunto de información que ha sido organizado bajo un mismo contexto y se encuentra almacenada y lista para ser utilizada en cualquier momento. Las bases de
Más detalles(PHP y APACHE), y el programa de comunicación Skype, para controlar de manera
Capítulo 4. Llamada Telefónica En este capítulo se explicará la manera en que se configuraron las herramientas web (PHP y APACHE), y el programa de comunicación Skype, para controlar de manera dinámica
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesIngeniería de Software. Pruebas
Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en
Más detallesforma de entrenar a la nuerona en su aprendizaje.
Sistemas expertos e Inteligencia Artificial,Guía5 1 Facultad : Ingeniería Escuela : Computación Asignatura: Sistemas expertos e Inteligencia Artificial Tema: SISTEMAS BASADOS EN CONOCIMIENTO. Objetivo
Más detallese-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.
Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores
Más detallesCapítulo VI. Estudio de Caso de Aplicación del Integrador de Información Desarrollado
Capítulo VI Estudio de Caso de Aplicación del Integrador de Información Desarrollado 6.1 Organización elegida La Organización elegida para el caso de aplicación, es la empresa CTM Tours del grupo Costamar,
Más detalles1. INTRODUCCIÓN 1.1 INGENIERÍA
1. INTRODUCCIÓN 1.1 INGENIERÍA Es difícil dar una explicación de ingeniería en pocas palabras, pues se puede decir que la ingeniería comenzó con el hombre mismo, pero se puede intentar dar un bosquejo
Más detallesEspecificaciones funcionales para el acceso al RAI por Web
Especificaciones funcionales para el acceso al RAI por Web CONTENIDO INTRODUCCION...2 SERVICIO ON-LINE DE CONSULTA DE DATOS DE RESUMEN RAI VÍA PÁGINA WEB...3 ESTRUCTURA DE LA APLICACIÓN...3 PÁGINA DE INICIO
Más detallesSoluciones de Biometría e Identificación
Soluciones de Biometría e Identificación es la empresa que marca la tendencia... Descripcion del producto - Descripción General Biometrika Controls es un conjunto de componentes ActiveX, que incluyen todos
Más detallesLa presente tesis pretende que los estudiantes observen la teoría de las acciones de control
CAPÍTULO V. CONCLUSIONES. La presente tesis pretende que los estudiantes observen la teoría de las acciones de control de forma virtual al mismo tiempo analicen físicamente los sistemas electrónicos cuando
Más detallesINGENIERÍA DE SOFTWARE. Sesión 3: Tipos
INGENIERÍA DE SOFTWARE Sesión 3: Tipos Contextualización Actualmente existe una gran variedad en los software que se pueden clasificar en varias categorías, como pueden ser, por tipo de licencia, tipo
Más detalles"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios
"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detalles1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS.
CREANDO UNIDADES VIRTUALES DE CD Y DVD CON DAEMON TOOLS 1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS. Daemon Tools es una herramienta que permite a los usuarios simular una unidad o varias unidades
Más detallesSEGURIDAD Y PROTECCION DE FICHEROS
SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD
Más detallesInstalación de epass 3000 Token USB
Instalación de epass 3000 Token USB Qué es epass? epass es un dispositivo de autenticación de usuarios y portabilidad de certificados digitales, plug and play, ligero, portátil, pequeño, que provee la
Más detallesAhorro de energía visualizando páginas Web en dispositivos móviles heterogéneos
ROC&C 06 Ahorro de energía visualizando páginas Web en dispositivos móviles heterogéneos Dr. Juan Gabriel González Serna. M.C. Juan Carlos Olivares Rojas. Acapulco, Guerrero, México, 2006. Agenda Introducción
Más detallesArquitectura de sistema de alta disponibilidad
Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los
Más detallesDepartamento CERES Área de Tarjetas Inteligentes Manual de Usuario
14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,
Más detallesSistema de Control de Acceso y Personal Biométrico
Sistema de Control de Acceso y Personal Biométrico Características de es un sistema de control de acceso y personal que utiliza una fuente identificación confiable de personas basada en la lectura de huellas
Más detallesEn este capítulo se describe la forma de cómo se implementó el sistema de video
En este capítulo se describe la forma de cómo se implementó el sistema de video por medio de una cámara web y un servomecanismo que permitiera al usuario ver un experimento en el mismo instante en que
Más detallesREGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP
REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente
Más detallesCapítulo VI. Diagramas de Entidad Relación
Diagramas de Entidad Relación Diagramas de entidad relación Tabla de contenido 1.- Concepto de entidad... 91 1.1.- Entidad del negocio... 91 1.2.- Atributos y datos... 91 2.- Asociación de entidades...
Más detallesINFORMACION PLATAFORMA BIOMÉTRICA HOMINI
1. Descripción de la solución INFORMACION PLATAFORMA BIOMÉTRICA HOMINI Homini ha desarrollado una plataforma biométrica basada en un sistema de middleware, con la cual se pueden administrar las huellas
Más detallesModificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.
UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:
Más detallesSOLUCIONES BIOMETRICAS
SOLUCIONES BIOMETRICAS Las soluciones biométricas que ofrecemos para la validación de la identidad de las personas tienen como objetivo crear ambientes seguros de trabajo, eficiencia operativa y aumento
Más detallesNORMAS INTERNACIONALES Y ADQUISICION DE DATOS.
CAPITULO II NORMAS INTERNACIONALES Y ADQUISICION DE DATOS. En este capítulo se describirán en forma general las normas internacionales para la medición de variables climatológicas y cómo funciona un sistema
Más detalles4. DESARROLLO DEL SISTEMA DE INFORMACIÓN REGISTRAL AUTOMATIZADO
4. DESARROLLO DEL SISTEMA DE INFORMACIÓN REGISTRAL AUTOMATIZADO 4.1. Reseña del Proyecto En el año 1995, la Oficina Registral de Lima y Callao (ORLC), con el objetivo de mejorar la calidad de los servicios
Más detallesLaboratorio III de Sistemas de Telecomunicaciones Departamento de Telemática
Proyecto: Interoperabilidad entre una Red de Telefonía IP y una red de Radio VHF Objetivos Lograr la interoperabilidad de clientes de VoIP con clientes de Radio VHF Implementar el servicio de Call Center
Más detallesDiseño orientado al flujo de datos
Diseño orientado al flujo de datos Recordemos que el diseño es una actividad que consta de una serie de pasos, en los que partiendo de la especificación del sistema (de los propios requerimientos), obtenemos
Más detallesINFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
1. NOMBRE DEL ÁREA Gerencia de Desarrollo. INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 2. RESPONSABLE DE LA EVALUACIÓN Amado Zumaeta Vargas 3. CARGO Analista 4. FECHA 20/07/2011 5. JUSTIFICACIÓN AGROBANCO
Más detallesCAPÍTULO II. Gráficos Dinámicos.
2.1 Definición. Los gráficos dinámicos son representaciones a escala del proceso, en donde se muestra la información de las variables del proceso a través de datos numéricos y de animación gráfica. Éstos
Más detallesTema 11: Instrumentación virtual
Tema 11: Instrumentación virtual Solicitado: Tarea 09: Mapa conceptual: Instrumentación Virtual M. en C. Edgardo Adrián Franco Martínez http://www.eafranco.com edfrancom@ipn.mx @edfrancom edgardoadrianfrancom
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets
Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios
Más detallesCAPITULO VI PLAN DE IMPLEMENTACIÓN DEL SISTEMA DE PRESUPUESTOS DE COSTOS DE TIEMPOS ESTÁNDARES DE CONFECCIÓN DE PRENDAS DE VESTIR DE TEJIDO DE PUNTO.
204 CAPITULO VI PLAN DE IMPLEMENTACIÓN DEL SISTEMA DE PRESUPUESTOS DE COSTOS DE TIEMPOS ESTÁNDARES DE CONFECCIÓN DE PRENDAS DE VESTIR DE TEJIDO DE PUNTO. 6.1 INTRODUCCIÓN El éxito de la aplicación del
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesSolución de Control de Asistencia ALCANCE TÉCNICO
ALCANCE TÉCNICO ALCANCE TÉCNICO 1. PRESENTACIÓN El Sistema de Control de Asistencia Visual Asist Web, propone dar solución al Control Asistencia, registrando todas las transacciones que realice el personal
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detallesRecall SIP. Guía de Instalación y Configuración Versión 3.7
Recall SIP Guía de Instalación y Configuración Versión 3.7 INDICE 1- INTRODUCCION... 3 2- INSTALACIÓN DE RECALL SIP... 4 2.1 Instalación del Hardware...4 2.2 Instalación del Software...5 2.2.1 Instalación
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesCRONO SISTEMA DE CONTROL DE PRESENCIA. Software abierto. Distintas opciones para realizar las picadas. Web personal para cada usuario
Software abierto Distintas opciones para realizar las picadas Web personal para cada usuario Gestión de incidencias Informes individuales y colectivos CRONO SISTEMA DE CONTROL DE PRESENCIA Qué es Crono?
Más detallesLPN 2/2013 "Bienes y Servicios para el Registro Cívico digital de huellas y firmas para la Corte Electoral"
Montevideo, 30 de julio de 2013 LPN 2/2013 "Bienes y Servicios para el Registro Cívico digital de huellas y firmas para la Corte Electoral" Pregunta 1: El banco a la hora de emitir la garantía para el
Más detallesCAPÍTULO 1 Instrumentación Virtual
CAPÍTULO 1 Instrumentación Virtual 1.1 Qué es Instrumentación Virtual? En las últimas décadas se han incrementado de manera considerable las aplicaciones que corren a través de redes debido al surgimiento
Más detallesIng. Fernando Saá. RESUMEN
DISEÑO E IMPLEMENTACIÓN DE UNA CELDA DE MANUFACTURA CON BRAZO ROBÓTICO CENTRALIZADO Y CONTROL DE CALIDAD CON VISIÓN ARTIFICIAL EN EL LABORATORIO DE ROBÓTICA INDUSTRIAL DE LA ESPE-L Autores: Investigador
Más detallesINSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura
INSTITUTO TECNOLÓGICO DE SALINA CRUZ Fundamentos De Redes Semestre Agosto-Diciembre 2014 Reporte De Lectura Lectura Capítulo IV UNIDAD 3: Capa de red y direccionamiento de la red: IPv4 NOMBRE: Liña Quecha
Más detallesVentajas. Beneficios. Ahorro de recursos. Ahorro en gestiones de control. Seguridad en la información.
I-acceso estudiiantiill Esta solución se encarga de controlar el ingreso de los estudiantes de una institución educativa por medio de la tecnología biométrica de identificación dactilar, a través de un
Más detallesDE CARGAS DE COMBUSTIBLE
SISTEMA DE CONTROL DE CARGAS DE COMBUSTIBLE FOLLETO EXPLICATIVO Folleto explicativo Sistema de Control de Cargas de Combustible. 1. Resumen del producto 1.1. Información General Nuestra empresa ha desarrollado
Más detallesCOMISIÓN NACIONAL PARA EL AHORRO DE ENERGÍA
COMISIÓN NACIONAL PARA EL AHORRO DE ENERGÍA PROGRAMA DE EFICIENCIA ENERGÉTICA SISTEMA DE CONTROLY SEGUIMIENTO DE INDICADORES DEL CONSUMO DE ENERGÍA HERRAMIENTA ELECTRÓNICA DE INDICADORES DEL CONSUMO DE
Más detallesSISTEMA DE CONTROL DE PRESENCIA
SISTEMA DE CONTROL DE PRESENCIA 1 SISTEMA DE CONTROL DE PRESENCIA 1 1 GENERALIDADES DE LA APLICACIÓN 3 2 SEGURIDAD Y ACCESO AL PROGRAMA 7 2.1 Mantenimiento de usuarios 7 2.2 Perfiles 9 3 GESTIÓN DE EMPRESAS
Más detallesEl mercado de tarjetas de crédito viene utilizando un sistema anticuado para los
El mercado de tarjetas de crédito viene utilizando un sistema anticuado para los tiempos que corren, si bien el mismo demuestra que es universal, esto no significa que no se encuentre en una decadencia
Más detallesGuía de uso del Cloud Datacenter de acens
guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar
Más detallesESTUDIO DE LA VIABILIDAD DEL SISTEMA
ESTUDIO DE LA VIABILIDAD DEL SISTEMA Como ya sabemos el objetivo del estudio de viabilidad del sistema es el análisis de un conjunto concreto de necesidades para proponer una solución a corto plazo, que
Más detalles1.1.- Objetivos de los sistemas de bases de datos 1.2.- Administración de los datos y administración de bases de datos 1.3.- Niveles de Arquitectura
1. Conceptos Generales 2. Modelo Entidad / Relación 3. Modelo Relacional 4. Integridad de datos relacional 5. Diseño de bases de datos relacionales 6. Lenguaje de consulta estructurado (SQL) 1.1.- Objetivos
Más detallesCifras significativas e incertidumbre en las mediciones
Unidades de medición Cifras significativas e incertidumbre en las mediciones Todas las mediciones constan de una unidad que nos indica lo que fue medido y un número que indica cuántas de esas unidades
Más detallesSoftware Criptográfico FNMT-RCM
Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-
Más detallesPROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso
PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación II MODELOS y HERRAMIENTAS UML 1 1 Modelado de casos de uso (I) Un caso de uso es una técnica de modelado usada para describir lo que debería hacer
Más detallesENVÍO DE E-MAIL POR MEDIO DE SMTP
UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA DEPARTAMENTO DE ELECTRÓNICA ELO 322: REDES DE COMPUTADORES I ENVÍO DE E-MAIL POR MEDIO DE SMTP Alumnos Ariel Mancilla G. 2521040-9 Daniel Spataris J. 2521029-8
Más detallesWINDOWS 2008 4: SERVIDOR DHCP
1.- CONCEPTOS PREVIOS: WINDOWS 2008 4: SERVIDOR DHCP DHCP (Dynamic Host Configuration Protocol = protocolo de configuración dinámica de host) es un protocolo que simplifica la configuración de los parámetros
Más detallesControl Horario. Dispositivos para Control Horario
Control Horario Dispositivos para Control Horario EL DISPOSITIVO DE IDENTIFICACIÓN EN ARQUERO Un sistema de control de horarios ayuda a gestionar de manera eficiente los horarios a cumplir por los trabajadores
Más detallesPROCEDIMIENTO DE ENLACE TCPIP
DISPOSITIVOS TCP/IP. Los dispositivos TCP/IP son equipos autónomos que funcionan de forma independiente a la PC y que tiene incorporado el procesamiento de identificación por medio de la huella digital,
Más detallesAlfa Microgés S.A. C/ Francisco de Goya, 5 28016-Madrid Tlfn.:913506565 Fax:913502786 jorgeabad@alfamicroges.es
Alfa Microgés S.A. C/ Francisco de Goya, 5 28016-Madrid Tlfn.:913506565 Fax:913502786 jorgeabad@alfamicroges.es Alfa Microgés Página 1 de 7 IMPLANTACIÓN DE MODIFICACIONES PARA CUMPLIR EL DECRETO 224 EN
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesManual AGENDA DE RESPALDO
Gemelo Backup Online DESKTOP Manual AGENDA DE RESPALDO Es un software que se instala automáticamente en su PC, una vez que se ha registrado como usuario. Realiza sus respaldos de manera automática. Usted
Más detallesDocumento explicativo SPF (Sender Policy Framework).
Documento explicativo SPF (Sender Policy Framework). Departamento Operaciones ID Proyecto Documento SPF Prioridad H Revisado por Paul Kienholz Ultima revisión 16/06/2012 Disposición Aceptado El material
Más detallesSomos : Misión. Visión
Somos : Una empresa Peruana creada con el fin de satisfacer las necesidades de las empresas en el diseño de web con Asesoría en Negocios y capacitación empresarial. En el campo virtual, contamos con Personal
Más detallesPolíticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica
Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica 2007 Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesPreguntas más frecuentes (FAQ) sobre el nuevo sistema de licencias de ARS 7.1.00.
Preguntas más frecuentes (FAQ) sobre el nuevo sistema de licencias de ARS 7.1.00. Versión 1.0-07/09/07 M. Ángeles Llamas y Jose Manuel Viejo Lobato http://www.selyfor.com Página 1 de 10 Índice de contenido
Más detallesSistemas de Información Administrativo - Universidad Diego Portales. Cátedra : Sistemas de Información Administrativa S.I.A.
Cátedra : Sistemas de Información Administrativa S.I.A. Escuela de Contadores Auditores Tema: Ingeniería del Software Estrategias de Pruebas Relator: Sr. Eduardo Leyton G Pruebas del Software (Basado en
Más detallesInstructivo para ingresar a la Demo On-Line de Manager2 GO!
Instructivo para ingresar a la Demo On-Line de Manager2 GO! Requisitos Debe contar con una PC con sistema operativo Windows XP o superior En sistemas operativos Windows más antiguos, Linux o Mac también
Más detalles