A Survey of Context-Aware Mobile Computing Research
|
|
- María Teresa Olivera Alarcón
- hace 8 años
- Vistas:
Transcripción
1 A Survey of Context-Aware Mobile Computing Research Guanling Chen, David Kotz Presentado por
2 1/10 c 2005 Se otorga permiso para copiar y distribuir este documento completo en cualquier medio si se hace de forma literal y se mantiene esta nota. El documento original está disponible en survey-tr.pdf
3 Introducción 2/10 Introducción Portabilidad + Wireless = Anytime, anywhere Heterogeneidad de SSOO: Palm OS, Windows CE, Symbian EPOC, Linux, etc. Tipos de interconexión Redes celulares LAN inalámbricas: Wifi, H.323 PAN/BAN inalámbricas: Bluetooth, IrDA Por qué ocultar siempre la movilidad? Mobile IP Queremos aplicaciones que aprovechen la movilidad y el contexto
4 Definición de contexto 3/10 Definición de contexto Definición general muy poco precisa Contexto computacional: Conectividad, ancho de banda, recursos Contexto de usuario: Perfil, localización, cercanía con más gente Contexto físico: Iluminación, nivel de ruido, tráfico, temperatura Contexto temporal: Fecha, estación del año Contexto histórico: Información contextual almacenada cierto tiempo El contexto es el conjunto de estados del entorno que determinan el comportamiento de una aplicación o en qué eventos se producen cambios interesantes para el usuario
5 Context-aware Computing 4/10 Context-aware Computing Enviar el contexto no es problema Cómo usar el contexto es un desafío Context-aware activo Context-aware pasivo
6 Aplicaciones 5/10 Aplicaciones Call Forwarding (Olivetti Reasearch Ltd., 1992) Teleporting (Olivetti Reasearch Ltd., 1994) Active Map (Xerox PARC, 1993) Mobisaic Web Browser (Univ. of Washington, 1994) Shopping Asistant (AT&T Bell Laboratories, 1994) Cyberguide (Georgia Institute of Technology, 1996) Conference Assistant (GeorgiaTech, 1999) People and Object Pager (University of Kent at Canterbury, 1997) Office Assistant (MIT, 2000)
7 Cómo detectar el contexto? 6/10 Cómo detectar el contexto? Para que las aplicaciones hagan uso del contexto hay que detectarlo Técnicas típicas: Tarjetas personales, lectores dactilares Poca precisión (habitaciones) Se necesita la colaboración del usuario Sensores de exteriores: GPS, Radio Sensores de interiores: Infrarrojos, emisores/receptores RF
8 Intercambiando información de contexto 7/10 Intercambiando información de contexto Necesitamos un modelo estándar Modelo de localización: Geométrico, simbólico Estructuras de datos: Tuplas <clave,valor> Basados en etiquetas Objetos
9 Infraestructura del sistema 8/10 Infraestructura del sistema Es necesaria una capa de middleware entre Applic. y sensores Arquitectura centralizada Servidores de contexto Basados en RPC s Arquitectura distribuida Mantiene la información del contexto repartida Elimina cuellos de botella
10 Seguridad y privacidad 9/10 Seguridad y privacidad Asegurar con precisión la identidad y la localización Comunicaciones secretas Todo el mundo quiere ser observado?
11 Conclusiones 10/10 Conclusiones Repaso a la literatura para comprender el estado del arte actual Descubrir contexto Reparto eficiente de la información contextual Uso adecuado de la información Aún en fase de desarrollo Context awareness es clave para las nuevas aplicaciones ubicuas
CAPÍTULO 1. LAS REDES...
ÍNDICE CAPÍTULO 1. LAS REDES... 13 1.1 QUÉ ES UNA RED?... 13 1.2 LOS COMPONENTES DE UNA RED... 14 1.3 LOS TIPOS DE REDES... 14 1.3.1 Por su tamaño... 15 1.3.2 Por la forma de conexión... 15 1.4 VENTAJAS
Más detallesContenido. Tendencias en redes inalámbricas: redes ad-hoc, redes de sensores y redes mesh. Contexto (I) Contexto (II) Juan I.
MUITIC Servicios Avanzados de Apoyo a Aplicaciones Telemáticas Curso 2009/2010 Tendencias en redes inalámbricas: redes ad-hoc, redes de sensores y redes mesh Contenido!! Contexto!! Requisitos!! Redes ad
Más detallesConsideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.
Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red
Más detallesAdquirir conocimientos y habilidades para diseñar e implementar soluciones de software para diferentes tipos de dispositivos móviles.
Nombre de la asignatura: Desarrollo de Aplicaciones Móviles Créditos: 3-2-5 Aportación al perfil Aplicar conocimientos científicos y tecnológicos en la solución de problemas en el área informática con
Más detallesUNIVERSIDAD AUTONOMA DE CHIHUAHUA FACULTAD DE INGENIERIA SECRETARIA DE INVESTIGACION Y POSGRADO MAPA CURRICULAR
UNIVERSIDAD AUTONOMA DE CHIHUAHUA FACULTAD DE INGENIERIA SECRETARIA DE INVESTIGACION Y POSGRADO MAPA CURRICULAR PROGRAMAS ANALITICOS Materias obligatorias Fundamentos de redes inalámbricas (RM 01) Esta
Más detallesMiddleware en computación ubicua: Project Aura y Gaia
Middleware en computación ubicua: Project Aura y Gaia Asignatura: Sistemas de información seguros y ubicuos Alumno: Santi Txarramendieta Junio 2006 PROJECT AURA PROJECT AURA (CMU Distraction-Free Ubiquitous
Más detallesTRBOnet for MOTOTRBO
TRBOnet for MOTOTRBO Soluciones con TRBOnet TRBOnet.Enterprise Voice Dispatch & Solución AVL Despachador de voz, grabación de voz GPS tracking, Geofence control Un único punto de control y registro, múltiples
Más detallesTAID-KR LECTURA DE VARIABLES Y GENERACIÓN DE ALARMAS
TAID-KR LECTURA DE VARIABLES Y GENERACIÓN DE ALARMAS Introducción a la tecnología de tag activo El TAID-KR es un dispositivo llamado tag activo que se utiliza para la recogida de información, su posible
Más detallesUniversidad Ricardo Palma
Universidad Ricardo Palma FACULTAD DE INGENIERÍA ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA INFORMATICA DEPARTAMENTO ACADÉMICO DE INGENIERÍA SÍLABO 1. DATOS ADMINISTRATIVOS 1.1. Nombre del curso : Redes
Más detalleswww.trbonet.com.co Contacto: PBX (+57) (+1) 411 18 99 DEALERS: (+57) (+1) 608 0117 dealers@meltec.com.co www.meltec.com
Contacto: PBX (+57) (+1) 411 18 99 DEALERS: (+57) (+1) 608 0117 dealers@meltec.com.co www.meltec.com Meltec Comunicaciones S.A Productos de software 7 productos Desarrollo a medida Sistema de monitorización
Más detallesArquitectura Cliente/Servidor
Arquitectura Cliente/Servidor Claudio Cubillos Escuela de Ingeniería Informática Pontificia Universidad Católica de Valparaíso, Chile claudio.cubillos@ucv.cl Arquitectura cliente/servidor v Servidor: rol
Más detallesA Review of Current Routing Protocols for Ad-Hoc Mobile Wireless Networks
A Review of Current Routing Protocols for Ad-Hoc Mobile Wireless Networks Elizabeth M. Royer, C-K Toh Presentado por caguero@gsyc.escet.urjc.es 1/11 c 2005 Se otorga permiso para copiar y distribuir este
Más detallesMeraki. 2015 Folleto de la Compañía
Meraki 2015 Folleto de la Compañía Introducción Redes empresariales administradas 100% a través de la nube Las redes Cisco Meraki de punta y de sucursales administradas a través de la nube traen simplicidad
Más detallesConfigFree para una conectividad sencilla
ConfigFree para una conectividad sencilla La conectividad inalámbrica es imprescindible para poder comunicarse desde cualquier lugar y en cualquier momento, ya que permite a los usuarios de portátiles
Más detallesRedes y telecomunicaciones. Introducción a la Informática 2010-2011
Redes y telecomunicaciones Introducción a la Informática 2010-2011 Objetivos Describir los tipos básicos de tecnología que hacen posible las telecomunicaciones Describir la naturaleza y función de las
Más detallesUPV / EHU Sistemas Ubicuos 5. Contexto. Konputagailuen Arkitektura eta Teknologia Saila Departamento de Arquitectura y Tecnología de Computadores 1
UV / EHU istemas Ubicuos 5. Contexto Konputagailuen Arkitektura eta Teknologia aila Departamento de Arquitectura y Tecnología de Computadores 1 Contexto UV / EHU 1. Definición y clases de contexto 2. Gestión
Más detallesOnePAD 700 Preguntas Frecuentes
OnePAD 700 Preguntas Frecuentes 1. Tengo algún problema con el funcionamiento del equipo Cargar los valores por defecto de fábrica 2. Tengo problemas con una aplicación instalada. Qué puedo hacer? Solucionar
Más detallesMeru Networks Virtualización de WLAN
Meru Networks Virtualización de WLAN Discussion Topics 1 Porqué virtualizar? Variedad de dispositivos WiFi Retos de las Wireless LAN Retos similares resueltos en otros dominios de la tecnología 2 Cómo
Más detallesDemostración tecnológica: Internet de las cosas.
7 th ACM Mobile and Ubiquitous Multimedia (MUM2008) Conference Demostración tecnológica: Internet de las cosas. NUEVOS INTERFACES DE USUARIO PARA ESPACIOS INTERACTIVOS Intelligent Systems Group Contenido
Más detallesREDES INFORMÁTICAS. Un equipo se dice que es cliente cuando aprovecha el servicio ofrecido por el servidor.
REDES INFORMÁTICAS La finalidad de toda red informática es la de compartir recursos, información servicios, ahorro económico y tener una gestión centralizada. Para ello es necesario que un equipo actúe
Más detallesLa Red GNSS de Castilla y León Un servicio público de posicionamiento por satélite de precisión centimétrica (RTK)
La Red GNSS de Castilla y León Un servicio público de posicionamiento por satélite de precisión centimétrica (RTK) David A. Nafría [nafgarda@itacyl.es] Carácter del proyecto Sistema abierto A todas constelaciones
Más detallesRedes y telecomunicaciones. IDA. Informática Básica Dip. GAP Fac. ADE
Redes y telecomunicaciones IDA. Informática Básica Dip. GAP Fac. ADE Objetivos Describir los tipos básicos de tecnología que hacen posible las telecomunicaciones Describir la naturaleza y función de las
Más detallesSistemas Operativos INTRODUCCIÓN A LAS TECNOLOGÍAS INFORMÁTICAS
Sistemas Operativos INTRODUCCIÓN A LAS TECNOLOGÍAS INFORMÁTICAS Contenido 1. Repaso: software y tipos de software 2. Sistemas Operativos: conceptos generales 3. Sistemas Operativos: Windows, Unix, Mac
Más detallesDispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Más detalles270129 - IM - Internet Móvil
Unidad responsable: 270 - FIB - Facultad de Informática de Barcelona Unidad que imparte: 701 - AC - Departamento de Arquitectura de Computadores Curso: Titulación: 2014 GRADO EN INGENIERÍA INFORMÁTICA
Más detallesUNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval
UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I Licda. Consuelo Eleticia Sandoval OBJETIVO: ANALIZAR LAS VENTAJAS Y DESVENTAJAS DE LAS REDES DE COMPUTADORAS. Que es una red de computadoras?
Más detallesDescripción de las tecnologías de telecomunicaciones de ANTEL y sus posibilidades de desarrollo.
Descripción de las tecnologías de telecomunicaciones de ANTEL y sus posibilidades de desarrollo. Ing. Fernando Fontán División Técnica de Desarrollo www.antel.com.uy Desarrollo de la comunicaciones inalámbricas
Más detallesCAPITULO III PROPUESTA DE SOLUCION.
CAPITULO III PROPUESTA DE SOLUCION. 1.- Definición de la Propuesta. La propuesta de solución esta orientada a la implementación de una alternativa comunicación de bajo costo para el personal de la Fuerza
Más detallesREDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1
REDES AD HOC INFORME DE REDES DE COMPUTADORES I Nombre ROL Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 Profesor: Agustín González Fecha: 28 de Julio del 2014 Nota:
Más detallesTECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN
TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN Qué es 3G? El significado de 3G es tercera generación de transmisión de voz y datos a través
Más detallesRedes de Comunicaciones. José Manuel Vázquez Naya
Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red
Más detallesSistema de Monitoreo con Sensores Móviles usando Tecnología de Arquitectura Modular. Centro de Modelamiento Matemático Universidad de Chile
Sistema de Monitoreo con Sensores Móviles usando Tecnología de Arquitectura Modular Centro de Modelamiento Matemático Universidad de Chile Julio, 2012 Agenda Introducción Etapa previa: Conceptualización
Más detallesUniversidad Pontificia de Salamanca en Madrid Facultad de Informática
Universidad Pontificia de Salamanca en Madrid Facultad de Informática Programa de Doctorado en Ingeniería Informática Proyecto de Suficiencia Investigatoria Propuesta de arquitectura para plataformas de
Más detallesDISEÑO DE UNA RED DE SENSORES IMPLEMENTADA EN UN PROTOTIPO MONITOREADO VÍA WEB
DISEÑO DE UNA RED DE SENSORES IMPLEMENTADA EN UN PROTOTIPO MONITOREADO VÍA WEB Autor: Diego Mauricio Rativa Arias diegomauricior@gmail.com CÓD.: 20071283024 Director: Ing. José David Cely Callejas Universidad
Más detallesSeguridad personal. Geocontrol Localización, S.L.
doonde CRA: Seguridad personal Geocontrol Localización, S.L. doonde CRA es un sistema integral para la seguridad personal orientada a la movilidad. El sistema hace uso de las últimas tecnologías en telecomunicaciones
Más detallesUnidad 3: El sistema operativo. Trabajo con conexión.
Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre
Más detallesSistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2
Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse
Más detallesWIFI FIDELITY NETWORKS
WIFI FIDELITY NETWORKS Fidelity Networks, es una organización dedicada a satisfacer las necesidades de conexión que existen en la actualidad para todas las empresas, ofreciendo centralización y acceso
Más detallesÍndice CAPÍTULO 1: CAPÍTULO 2: 21
Índice Prólogo, XIII Introducción, XV Estructura del libro, XVIII Agradecimientos, XIX CAPÍTULO 1: COMUNICACIONES MULTIMEDIA, 1 1. Introducción, 3 2. Qué es multimedia?, 3 3. Características de las aplicaciones
Más detallesEveryonePrint. Impresión movil con tecnología cloud
EveryonePrint Impresión movil con tecnología cloud Impresión Movil Tendencias Mercado Año 2012 Año 2012 Hoy Hoy 76%.. de todas la sorganizacione s IT buscaran una estrategía en la nube 75%.. de todas las
Más detallesHaga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón
texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE
Más detallesREDES DE ÁREA LOCAL PREGUNTAS DE EXAMEN
Departamento de Tecnología Curso: Asignatura: Tema: 4º ESO Informática REDES DE ÁREA LOCAL PREGUNTAS DE EXAMEN I.E.S. BUTARQUE 1. Qué es una red de área local? a) Un conjunto de programas unidos entre
Más detallesServicios de impresión y de archivos (Windows 2008) www.adminso.es
Servicios de y de archivos (Windows 2008) www.adminso.es Servicios de y archivos (w2k8) COMPARTIR ARCHIVOS E IMPRESORAS Servicios de y archivos (w2k8) Los servicios de y de archivos permiten compartir
Más detallesFACULTAD DE INGENIERÍAS Y ARQUITECTURA SÍLABO
I. DATOS GENERALES SÍLABO CARRERA PROFESIONAL : INGENIERÍA ELECTRÓNICA Y CÓDIGO CARRERA PROFESIONAL : 29 ASIGNATURA : COMUNICACIONES INALÁMBRICAS CÓDIGO DE ASIGNATURA : 29-E15 CÓDIGO DE SÍLABO : 29E1531012014
Más detallesSituación Actual de los dispositivos móviles
Situación Actual de los dispositivos móviles Juan Manuel Cueva Lovelle www.ootlab.uniovi.es Universidad de Oviedo Contenidos Dispositivos móviles Sistemas Operativos Máquinas virtuales Software Comunicaciones
Más detallesGLOSARIO DE TÉRMINOS
MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES
Más detallesTELECOMUNICACIONES Y REDES
Tema 6 Sistemas de Información para la Gestión TELECOMUNICACIONES Y REDES 6.1 OBJETIVOS Qué tecnologías se usan en los sistemas de telecomunicaciones? Qué medios de transmisión de telecomunicaciones debe
Más detallesPropuesta de un sistema de almacenamiento con Localización basada en RFID y WIFI
Primera Conferencia de Directores de Tecnología, Sigla a definir Gestión de las TI en Ambientes Universitarios, Panamá,20 y 21 de Junio de 2011 Propuesta de un sistema de almacenamiento con Localización
Más detallesUPV / EHU Sistemas Ubicuos 2. Dispositivos ubicuos
Sistemas Ubicuos 2. Dispositivos ubicuos Departamento de Arquitectura y Tecnología de Computadores 1 Dispositivos ubicuos Metodologías Herramientas y plataformas Interfaces de usuario Servicios Aplicaciones
Más detallesLa Internet Inalámbrica WILL
La Internet Inalámbrica WILL Paula Ortega P. Subgerencia Internet Banda Ancha ENTEL S.A. 12 de Noviembre de 2003 AGENDA Concepto. Arquitectura WILL. Ventajas y Desventajas. Servicios. Hacia donde vamos.
Más detallesTema: Configuración de red AD-HOC
Tema: Configuración de red AD-HOC Contenidos Configuración del servidor AD-HOC. Conexión de una segunda computadora a la red AD-HOC. Compartiendo la conexión a Internet. Objetivo Específico Materiales
Más detallesSistema InveWin Móvil
Sistema InveWin Móvil El sistema de cómputo, llamado InveWin Móvil, esta compuesto por los siguientes módulos: - Inventarios: Control del inventario de la bodega asignada, es decir, control de la existencia
Más detallesPRUEBA DE EVALUACIÓN N DE SUFICIENCIA INVESTIGADORA TICA - UNIVERSIDAD DE VIGO Bienio 2008-2010
PRUEBA DE EVALUACIÓN N DE SUFICIENCIA INVESTIGADORA INGENIERÍA A TELEMÁTICA TICA - UNIVERSIDAD DE VIGO Bienio 2008-2010 Alberto Los Santos Aransay albertolsa@gmail.com Imagen extraída de: http://www.library.wwu.edu/specialcollections/books.jpg
Más detallesCómo utilizar P-touch Transfer Manager
Cómo utilizar P-touch Transfer Manager Antes de utilizar la impresora, asegúrese de leer esta Guía del usuario online. Guarde este manual en un lugar accesible para futuras consultas. Versión 0 US SPA
Más detallesGuía de inicio rápido
Guía de inicio rápido McAfee Content Security Blade Server Esta Guía de inicio rápido sirve como documento orientativo de gran precisión para la instalación de McAfee Content Security Blade Server. Consulte
Más detallesTecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el
para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario
Más detallesSOLUCIONES PARA EMPRESA
SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.
Más detallesCapítulo 1. 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado. Presentation_ID 2
Capítulo 1: Introducción a redes conmutadas Routing y switching Presentation_ID 1 Capítulo 1 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado 1.3 Resumen Presentation_ID 2 Capítulo 1: Objetivos
Más detallesGESTIÓN INTELIGENTE EN AGRICULTURA Y MEDIO AMBIENTE
2015 GESTIÓN INTELIGENTE EN AGRICULTURA Y MEDIO AMBIENTE ÍNDICE Agricultura y medio ambiente 3 Software de monitorización y control Country-ex Country-ex PRO Country-ex Premium 10 10 10 Country-ex mobile
Más detallesOBJETIVOS TERMINALES OBJETIVOS ESPECÍFICOS
25 PAG.: 1 PROPÓSITO Esta asignatura permitirá al estudiante comenzar a familiarizarse con herramientas de trabajo y metodologías para la planificación y diseño de sistemas móviles, incorporando información
Más detallesCLASIFICACIÓN DE LAS REDES. Por su alcance
Una red de ordenadores o red informática, es un conjunto de equipos informáticos conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas
Más detallesDESARROLLO DE HERRAMIENTAS DE BASE TECNOLÓGICA PARA EL APOYO A LA AUTONOMÍA DE LAS PERSONAS MAYORES Y CON DISCAPACIDAD COGNITIVA ACRÓNIMO: OROIMEN
DESARROLLO DE HERRAMIENTAS DE BASE TECNOLÓGICA PARA EL APOYO A LA AUTONOMÍA DE LAS PERSONAS MAYORES Y CON DISCAPACIDAD COGNITIVA ACRÓNIMO: OROIMEN Entidades participantes: FUNDACIÓN FATRONIK FUNDACIÓN
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesCómo conectar un Comunicador RightKey RK-IP4 a una red Wifi existente para el monitoreo de alarmas vía IP
Nota de Aplicación Cómo conectar un Comunicador RightKey RK-IP4 a una red Wifi existente para el monitoreo de alarmas vía IP Esta aplicación brinda una solución para aprovechar una red WiFi existente en
Más detallesREDES MESH WIFI EL FUTURO EN MOVILIDAD
REDES MESH WIFI EL FUTURO EN MOVILIDAD INDICE 1. NECESIDAD PARA LAS REDES MESH WIFI 2. CARACTERÍSTICAS GENERALES DE LAS REDES MESH 3. ELEMENTOS DE LA RED MESH WIFI 4. LA IMPORTANCIA DE LAS ETAPAS DE RADIO
Más detallesArquitectura de sistema de alta disponibilidad
Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los
Más detallesInfraestructuras de Telecomunicaciones de la Comunidad de Vecinos
Infraestructuras de Telecomunicaciones de la Comunidad de Vecinos Instalación de un nodo para conectarse a la red libre inalámbrica guifi.net Conexión compartida a internet de la Comunidad de Vecinos Instalación
Más detallesIntroducción. Sistema distribuido
Introducción Sistemas Distribuidos M. En C. José Alfredo Estrada Soto Sistema distribuido Es aquel en el que los componentes hardware o software, localizados en computadoras unidas mediante red, comunican
Más detallesSoluciones de Conectividad y Video Vigilancia en Estaciones Mineras.
Soluciones Inalámbricas para la Industria Minera Soluciones de Conectividad y Video Vigilancia en Estaciones Mineras. La Minería es hoy en día una de las actividades más productivas de la riqueza Nacional
Más detallesToni Pérez toni.perez (at) uib.es
Toni Pérez toni.perez (at) uib.es Introducción Puede ser segura la wifi? Segura si! Alta disponibilidad nunca! Disponibilidad vulnerable a nivel 1 y 2 Seguridad equivalente al cableado Necesario acceso
Más detallesGestión Dispositivos Móviles Dexon Software
Gestión Dispositivos Móviles Dexon Software INTRODUCCIÓN La gestión de dispositivos móviles es una de las principales actividades que se llevan a cabo en los departamentos de TI de cualquier compañía;
Más detallesADMINISTRACION DE REDES
ADMINISTRACION DE REDES Unidad 1- Funciones de la Administración de Redes. 16 DE MARZO DE 2014 ITS CHAPALA GERARDO BOLAÑOS PEREZ 10030020 ITS CHAPALA Instituto Tecnológico Superior de Chapala NOMBRE: Gerardo
Más detallesTaller de Programación de Dispositivos Móviles. José Miguel Rubio L. Oficina 3-20 http://www.inf.ucv.cl/~jrubio jose.rubio.l@ucv.
Taller de Programación de Dispositivos Móviles José Miguel Rubio L. Oficina 3-20 http://www.inf.ucv.cl/~jrubio jose.rubio.l@ucv.cl Parte 1 1.Programación de dispositivos 2.Limitaciones de los dispositivos
Más detallesAlgunos problemas de ambientes distribuidos. Passwords so bre LAN viajan en texto claro. Pueden ser interceptados o descubiertos
ITESM- CEM MCC Sistemas Distribuidos Ambientes DCE Erika MATA SANCHEZ emata@itesm.mx Septiembre 2007 Introducción Algunos problemas de ambientes distribuidos Passwords so bre LAN viajan en texto claro
Más detallesMás allá de los servicios móviles. CONTROL DE PRESENCIA y ACTIVIDAD CON NFC
Más allá de los servicios móviles CONTROL DE PRESENCIA y ACTIVIDAD CON NFC Agenda Quienes Somos Propuesta de Valor Soluciones con NFC en la Administración Pública: Escenario Actual Qué es NFC? Casos de
Más detallesInternet. Tecnología 3ºESO
Internet Tecnología 3ºESO Índice 1,- Qué es Internet? 2.- Cómo me puedo conectar a Internet? 3.- Cómo funciona Internet? 1.- Qué es Internet? Internet es una red de redes Qué es una red? Dos o más ordenadores
Más detallesNETWORKING: fundamentos. PROF. ÁNGEL RIVERA, Ed.D.
NETWORKING: fundamentos PROF. ÁNGEL RIVERA, Ed.D. Introducción Fundamentos Cables: COAXIAL UTP FIBRA ÓPTICA Wireless Ethernet INTRODUCCIÓN Los avances tecnológicos que permiten la comunicación entre las
Más detallesCURSO DE REDES INALÁMBRICAS WIFI SEGURAS
CURSO DE REDES INALÁMBRICAS WIFI SEGURAS Brindar extensos conocimientos sobre la tecnología WIFI y sus estándares Explicar la manera adecuada y profesional de seleccionar los Puntos de Acceso y dispositivos
Más detalles2 PLANIFICACIÓN Y DISEÑO DE LA RED
REDES DE AREA LOCAL Las redes de ordenadores han cambiado nuestra formar de4 ve el mundo y se han convertido en un elemento necesario en nuestra vida. En la actualidad podemos relacionarnos con gente de
Más detallesMANUAL TÉCNICO CAMBIO DE DNS EQUIPOS USUARIOS
MANUAL TÉCNICO CAMBIO DE DNS EQUIPOS USUARIOS Diciembre de 2012 El material incluido en el presente documento contiene información que pertenece a OSINERGMIN; que no puede ser fotocopiada, duplicado o
Más detallesSE PRECISA: Red de Comunicaciones fiable de amplia cobertura. Transmisión de voz y datos. Equipamientos: Portátiles y en vehículos. Accesorios.
SE PRECISA: Red de Comunicaciones fiable de amplia cobertura. Transmisión de voz y datos. Equipamientos: Portátiles y en vehículos. Accesorios. C.P.D. Que reciba, gestione y facilite el acceso a la información.
Más detallesMANUAL BÁSICO PARA CLIENTES
2011 MANUAL BÁSICO PARA CLIENTES DEPARTAMENTO TÉCNICO COMENERSOL WIRELESS ÍNDICE Paso 0: Qué hacer cuando internet no funciona....3 Paso 1: Comprobar que la antena está bien conectada..4 Paso 2: Comprobar
Más detallesDapnet: Nuevas aplicaciones
Dapnet: Nuevas aplicaciones Indice Introducción Un poco de filosofía y números Estado del arte redes de comunicación Dapnet: Herramienta de conectividad Servicios y aplicaciones Nuevos elementos de la
Más detallesING. YURI RODRIGUEZ ALVA
Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud
Más detallesPlataformas para servicios basados en localización
Plataformas para servicios basados en localización OfficeCore es una empresa de software que desarrolla, comercializa y distribuye plataformas de servicios basados en localización (LBS) para proveedores
Más detallesMgter. Alejandro Ramos
Mgter. Alejandro Ramos Servidores Centralizados de Ficheros. Sistemas de Base de Datos. Sistemas Distribuidos. Evolución de la Tecnología Cliente Servidor 1 2 3 4 5 1982 1986 1990 1995 1995 - actualmente
Más detallesGuía de procedimientos iniciales (Mac)
Guía de procedimientos iniciales (Mac) Copyright 2012 NetSupport Ltd Reservados todos los derechos NetSupport Assist es un programa de software creado independientemente y no ha sido autorizado, patrocinado,
Más detallesConcurso de Ideas y Proyectos
1 PRESENTACIÓN Bluetooth es una especificación industrial para Redes Inalámbricas de Área Personal (WPANs) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace
Más detallesUD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.
UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota
Más detallesCapítulo II. Desarrollo de Servicios Basados en Localización
Capítulo II. Desarrollo de Servicios Basados en Localización En este capítulo presentará los Servicios Basados en Localización. Estos servicios son un conjunto de herramientas que proporcionan servicios
Más detallesSistemas de Seguridad Electrónica y Telecomunicaciones
Sistemas de Seguridad Electrónica y Telecomunicaciones SSET es una empresa fundada en 2011, estamos dedicados a prestar servicios de seguridad para su casa o empresa. Nuestra prioridad es ofrecer las más
Más detallesSOLUCIONES BIOMETRICAS
SOLUCIONES BIOMETRICAS Las soluciones biométricas que ofrecemos para la validación de la identidad de las personas tienen como objetivo crear ambientes seguros de trabajo, eficiencia operativa y aumento
Más detallestexto vía celular, bajo la licencia de código libre y de código abierto.
6. Gammu Otra herramienta que usamos para el desarrollo del sistema, es un demonio de mensajes de texto vía celular, bajo la licencia de código libre y de código abierto. Este framework se encuentra compuesto
Más detallesCallRecorder ISDN. Digital telephone call recorder
CallRecorder ISDN Digital telephone call recorder Grabación de llamadas: Graba y registra conversaciones telefónicas La grabación de las llamadas está llegando a ser un arma muy importante en los negocios
Más detallesRedes - Contenido. 1) Concepto redes 2) Clasificación 3) Dispositivos físicos 4) Configuración red 5) Compartir carpetas 6) Compartir impresoras
Redes Redes - Contenido 1) Concepto redes 2) Clasificación 3) Dispositivos físicos 4) Configuración red 5) Compartir carpetas 6) Compartir impresoras Qué es una red informática? Red ordenadores conectados
Más detallesCómo usar P-touch Transfer Manager
Cómo usar P-touch Transfer Manager Versión 0 SPA Introducción Aviso importante El contenido de este documento y las especificaciones de este producto están sujetos a modificaciones sin previo aviso. Brother
Más detallesGuía de Inicio Rápido de NetGenie
Guía de Inicio Rápido de NetGenie Cómo instalar y configurar NetGenie NetGenie es muy fácil de instalar, configurar y usar. Normalmente, Vd. podrá instalar el equipo, crear usuarios y asignar políticas
Más detallesLocalización de Personal y Activos en Interior de Mina. Elmer Bauman
Localización de Personal y Activos en Interior de Mina Elmer Bauman Un sistema de rastreo de personal y activos en mina Brinda una manera mas rápida y eficiente de localizar Tanto a personal y activos
Más detallesTecnologías de los dispositivos móviles a disposición de las apps
Tecnologías de los dispositivos móviles a disposición de las apps Juan Racine 112, Piso 10 Col. Los Morales 11510 México D.F. +52(55) 52640992 +52(55) 6386 8222 contacto@maspm.net Acerca de nosotros 2
Más detallesRedes de Computadores. Capa Física. http://elqui.dcsc.utfsm.cl 1
http://elqui.dcsc.utfsm.cl 1 Indice Sistemas de TX inalámbrica de datos Radio Frecuencia Satélites Geoestacionarios de baja órbita: Iridium Microondas Infrarrojo Laser Radio Celular: Beepers, Análogo y
Más detalles