A Survey of Context-Aware Mobile Computing Research

Tamaño: px
Comenzar la demostración a partir de la página:

Download "A Survey of Context-Aware Mobile Computing Research"

Transcripción

1 A Survey of Context-Aware Mobile Computing Research Guanling Chen, David Kotz Presentado por

2 1/10 c 2005 Se otorga permiso para copiar y distribuir este documento completo en cualquier medio si se hace de forma literal y se mantiene esta nota. El documento original está disponible en survey-tr.pdf

3 Introducción 2/10 Introducción Portabilidad + Wireless = Anytime, anywhere Heterogeneidad de SSOO: Palm OS, Windows CE, Symbian EPOC, Linux, etc. Tipos de interconexión Redes celulares LAN inalámbricas: Wifi, H.323 PAN/BAN inalámbricas: Bluetooth, IrDA Por qué ocultar siempre la movilidad? Mobile IP Queremos aplicaciones que aprovechen la movilidad y el contexto

4 Definición de contexto 3/10 Definición de contexto Definición general muy poco precisa Contexto computacional: Conectividad, ancho de banda, recursos Contexto de usuario: Perfil, localización, cercanía con más gente Contexto físico: Iluminación, nivel de ruido, tráfico, temperatura Contexto temporal: Fecha, estación del año Contexto histórico: Información contextual almacenada cierto tiempo El contexto es el conjunto de estados del entorno que determinan el comportamiento de una aplicación o en qué eventos se producen cambios interesantes para el usuario

5 Context-aware Computing 4/10 Context-aware Computing Enviar el contexto no es problema Cómo usar el contexto es un desafío Context-aware activo Context-aware pasivo

6 Aplicaciones 5/10 Aplicaciones Call Forwarding (Olivetti Reasearch Ltd., 1992) Teleporting (Olivetti Reasearch Ltd., 1994) Active Map (Xerox PARC, 1993) Mobisaic Web Browser (Univ. of Washington, 1994) Shopping Asistant (AT&T Bell Laboratories, 1994) Cyberguide (Georgia Institute of Technology, 1996) Conference Assistant (GeorgiaTech, 1999) People and Object Pager (University of Kent at Canterbury, 1997) Office Assistant (MIT, 2000)

7 Cómo detectar el contexto? 6/10 Cómo detectar el contexto? Para que las aplicaciones hagan uso del contexto hay que detectarlo Técnicas típicas: Tarjetas personales, lectores dactilares Poca precisión (habitaciones) Se necesita la colaboración del usuario Sensores de exteriores: GPS, Radio Sensores de interiores: Infrarrojos, emisores/receptores RF

8 Intercambiando información de contexto 7/10 Intercambiando información de contexto Necesitamos un modelo estándar Modelo de localización: Geométrico, simbólico Estructuras de datos: Tuplas <clave,valor> Basados en etiquetas Objetos

9 Infraestructura del sistema 8/10 Infraestructura del sistema Es necesaria una capa de middleware entre Applic. y sensores Arquitectura centralizada Servidores de contexto Basados en RPC s Arquitectura distribuida Mantiene la información del contexto repartida Elimina cuellos de botella

10 Seguridad y privacidad 9/10 Seguridad y privacidad Asegurar con precisión la identidad y la localización Comunicaciones secretas Todo el mundo quiere ser observado?

11 Conclusiones 10/10 Conclusiones Repaso a la literatura para comprender el estado del arte actual Descubrir contexto Reparto eficiente de la información contextual Uso adecuado de la información Aún en fase de desarrollo Context awareness es clave para las nuevas aplicaciones ubicuas

CAPÍTULO 1. LAS REDES...

CAPÍTULO 1. LAS REDES... ÍNDICE CAPÍTULO 1. LAS REDES... 13 1.1 QUÉ ES UNA RED?... 13 1.2 LOS COMPONENTES DE UNA RED... 14 1.3 LOS TIPOS DE REDES... 14 1.3.1 Por su tamaño... 15 1.3.2 Por la forma de conexión... 15 1.4 VENTAJAS

Más detalles

Contenido. Tendencias en redes inalámbricas: redes ad-hoc, redes de sensores y redes mesh. Contexto (I) Contexto (II) Juan I.

Contenido. Tendencias en redes inalámbricas: redes ad-hoc, redes de sensores y redes mesh. Contexto (I) Contexto (II) Juan I. MUITIC Servicios Avanzados de Apoyo a Aplicaciones Telemáticas Curso 2009/2010 Tendencias en redes inalámbricas: redes ad-hoc, redes de sensores y redes mesh Contenido!! Contexto!! Requisitos!! Redes ad

Más detalles

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles

Adquirir conocimientos y habilidades para diseñar e implementar soluciones de software para diferentes tipos de dispositivos móviles.

Adquirir conocimientos y habilidades para diseñar e implementar soluciones de software para diferentes tipos de dispositivos móviles. Nombre de la asignatura: Desarrollo de Aplicaciones Móviles Créditos: 3-2-5 Aportación al perfil Aplicar conocimientos científicos y tecnológicos en la solución de problemas en el área informática con

Más detalles

UNIVERSIDAD AUTONOMA DE CHIHUAHUA FACULTAD DE INGENIERIA SECRETARIA DE INVESTIGACION Y POSGRADO MAPA CURRICULAR

UNIVERSIDAD AUTONOMA DE CHIHUAHUA FACULTAD DE INGENIERIA SECRETARIA DE INVESTIGACION Y POSGRADO MAPA CURRICULAR UNIVERSIDAD AUTONOMA DE CHIHUAHUA FACULTAD DE INGENIERIA SECRETARIA DE INVESTIGACION Y POSGRADO MAPA CURRICULAR PROGRAMAS ANALITICOS Materias obligatorias Fundamentos de redes inalámbricas (RM 01) Esta

Más detalles

Middleware en computación ubicua: Project Aura y Gaia

Middleware en computación ubicua: Project Aura y Gaia Middleware en computación ubicua: Project Aura y Gaia Asignatura: Sistemas de información seguros y ubicuos Alumno: Santi Txarramendieta Junio 2006 PROJECT AURA PROJECT AURA (CMU Distraction-Free Ubiquitous

Más detalles

TRBOnet for MOTOTRBO

TRBOnet for MOTOTRBO TRBOnet for MOTOTRBO Soluciones con TRBOnet TRBOnet.Enterprise Voice Dispatch & Solución AVL Despachador de voz, grabación de voz GPS tracking, Geofence control Un único punto de control y registro, múltiples

Más detalles

TAID-KR LECTURA DE VARIABLES Y GENERACIÓN DE ALARMAS

TAID-KR LECTURA DE VARIABLES Y GENERACIÓN DE ALARMAS TAID-KR LECTURA DE VARIABLES Y GENERACIÓN DE ALARMAS Introducción a la tecnología de tag activo El TAID-KR es un dispositivo llamado tag activo que se utiliza para la recogida de información, su posible

Más detalles

Universidad Ricardo Palma

Universidad Ricardo Palma Universidad Ricardo Palma FACULTAD DE INGENIERÍA ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA INFORMATICA DEPARTAMENTO ACADÉMICO DE INGENIERÍA SÍLABO 1. DATOS ADMINISTRATIVOS 1.1. Nombre del curso : Redes

Más detalles

www.trbonet.com.co Contacto: PBX (+57) (+1) 411 18 99 DEALERS: (+57) (+1) 608 0117 dealers@meltec.com.co www.meltec.com

www.trbonet.com.co Contacto: PBX (+57) (+1) 411 18 99 DEALERS: (+57) (+1) 608 0117 dealers@meltec.com.co www.meltec.com Contacto: PBX (+57) (+1) 411 18 99 DEALERS: (+57) (+1) 608 0117 dealers@meltec.com.co www.meltec.com Meltec Comunicaciones S.A Productos de software 7 productos Desarrollo a medida Sistema de monitorización

Más detalles

Arquitectura Cliente/Servidor

Arquitectura Cliente/Servidor Arquitectura Cliente/Servidor Claudio Cubillos Escuela de Ingeniería Informática Pontificia Universidad Católica de Valparaíso, Chile claudio.cubillos@ucv.cl Arquitectura cliente/servidor v Servidor: rol

Más detalles

A Review of Current Routing Protocols for Ad-Hoc Mobile Wireless Networks

A Review of Current Routing Protocols for Ad-Hoc Mobile Wireless Networks A Review of Current Routing Protocols for Ad-Hoc Mobile Wireless Networks Elizabeth M. Royer, C-K Toh Presentado por caguero@gsyc.escet.urjc.es 1/11 c 2005 Se otorga permiso para copiar y distribuir este

Más detalles

Meraki. 2015 Folleto de la Compañía

Meraki. 2015 Folleto de la Compañía Meraki 2015 Folleto de la Compañía Introducción Redes empresariales administradas 100% a través de la nube Las redes Cisco Meraki de punta y de sucursales administradas a través de la nube traen simplicidad

Más detalles

ConfigFree para una conectividad sencilla

ConfigFree para una conectividad sencilla ConfigFree para una conectividad sencilla La conectividad inalámbrica es imprescindible para poder comunicarse desde cualquier lugar y en cualquier momento, ya que permite a los usuarios de portátiles

Más detalles

Redes y telecomunicaciones. Introducción a la Informática 2010-2011

Redes y telecomunicaciones. Introducción a la Informática 2010-2011 Redes y telecomunicaciones Introducción a la Informática 2010-2011 Objetivos Describir los tipos básicos de tecnología que hacen posible las telecomunicaciones Describir la naturaleza y función de las

Más detalles

UPV / EHU Sistemas Ubicuos 5. Contexto. Konputagailuen Arkitektura eta Teknologia Saila Departamento de Arquitectura y Tecnología de Computadores 1

UPV / EHU Sistemas Ubicuos 5. Contexto. Konputagailuen Arkitektura eta Teknologia Saila Departamento de Arquitectura y Tecnología de Computadores 1 UV / EHU istemas Ubicuos 5. Contexto Konputagailuen Arkitektura eta Teknologia aila Departamento de Arquitectura y Tecnología de Computadores 1 Contexto UV / EHU 1. Definición y clases de contexto 2. Gestión

Más detalles

OnePAD 700 Preguntas Frecuentes

OnePAD 700 Preguntas Frecuentes OnePAD 700 Preguntas Frecuentes 1. Tengo algún problema con el funcionamiento del equipo Cargar los valores por defecto de fábrica 2. Tengo problemas con una aplicación instalada. Qué puedo hacer? Solucionar

Más detalles

Meru Networks Virtualización de WLAN

Meru Networks Virtualización de WLAN Meru Networks Virtualización de WLAN Discussion Topics 1 Porqué virtualizar? Variedad de dispositivos WiFi Retos de las Wireless LAN Retos similares resueltos en otros dominios de la tecnología 2 Cómo

Más detalles

Demostración tecnológica: Internet de las cosas.

Demostración tecnológica: Internet de las cosas. 7 th ACM Mobile and Ubiquitous Multimedia (MUM2008) Conference Demostración tecnológica: Internet de las cosas. NUEVOS INTERFACES DE USUARIO PARA ESPACIOS INTERACTIVOS Intelligent Systems Group Contenido

Más detalles

REDES INFORMÁTICAS. Un equipo se dice que es cliente cuando aprovecha el servicio ofrecido por el servidor.

REDES INFORMÁTICAS. Un equipo se dice que es cliente cuando aprovecha el servicio ofrecido por el servidor. REDES INFORMÁTICAS La finalidad de toda red informática es la de compartir recursos, información servicios, ahorro económico y tener una gestión centralizada. Para ello es necesario que un equipo actúe

Más detalles

La Red GNSS de Castilla y León Un servicio público de posicionamiento por satélite de precisión centimétrica (RTK)

La Red GNSS de Castilla y León Un servicio público de posicionamiento por satélite de precisión centimétrica (RTK) La Red GNSS de Castilla y León Un servicio público de posicionamiento por satélite de precisión centimétrica (RTK) David A. Nafría [nafgarda@itacyl.es] Carácter del proyecto Sistema abierto A todas constelaciones

Más detalles

Redes y telecomunicaciones. IDA. Informática Básica Dip. GAP Fac. ADE

Redes y telecomunicaciones. IDA. Informática Básica Dip. GAP Fac. ADE Redes y telecomunicaciones IDA. Informática Básica Dip. GAP Fac. ADE Objetivos Describir los tipos básicos de tecnología que hacen posible las telecomunicaciones Describir la naturaleza y función de las

Más detalles

Sistemas Operativos INTRODUCCIÓN A LAS TECNOLOGÍAS INFORMÁTICAS

Sistemas Operativos INTRODUCCIÓN A LAS TECNOLOGÍAS INFORMÁTICAS Sistemas Operativos INTRODUCCIÓN A LAS TECNOLOGÍAS INFORMÁTICAS Contenido 1. Repaso: software y tipos de software 2. Sistemas Operativos: conceptos generales 3. Sistemas Operativos: Windows, Unix, Mac

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

270129 - IM - Internet Móvil

270129 - IM - Internet Móvil Unidad responsable: 270 - FIB - Facultad de Informática de Barcelona Unidad que imparte: 701 - AC - Departamento de Arquitectura de Computadores Curso: Titulación: 2014 GRADO EN INGENIERÍA INFORMÁTICA

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I Licda. Consuelo Eleticia Sandoval OBJETIVO: ANALIZAR LAS VENTAJAS Y DESVENTAJAS DE LAS REDES DE COMPUTADORAS. Que es una red de computadoras?

Más detalles

Descripción de las tecnologías de telecomunicaciones de ANTEL y sus posibilidades de desarrollo.

Descripción de las tecnologías de telecomunicaciones de ANTEL y sus posibilidades de desarrollo. Descripción de las tecnologías de telecomunicaciones de ANTEL y sus posibilidades de desarrollo. Ing. Fernando Fontán División Técnica de Desarrollo www.antel.com.uy Desarrollo de la comunicaciones inalámbricas

Más detalles

CAPITULO III PROPUESTA DE SOLUCION.

CAPITULO III PROPUESTA DE SOLUCION. CAPITULO III PROPUESTA DE SOLUCION. 1.- Definición de la Propuesta. La propuesta de solución esta orientada a la implementación de una alternativa comunicación de bajo costo para el personal de la Fuerza

Más detalles

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 REDES AD HOC INFORME DE REDES DE COMPUTADORES I Nombre ROL Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 Profesor: Agustín González Fecha: 28 de Julio del 2014 Nota:

Más detalles

TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN

TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN Qué es 3G? El significado de 3G es tercera generación de transmisión de voz y datos a través

Más detalles

Redes de Comunicaciones. José Manuel Vázquez Naya

Redes de Comunicaciones. José Manuel Vázquez Naya Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red

Más detalles

Sistema de Monitoreo con Sensores Móviles usando Tecnología de Arquitectura Modular. Centro de Modelamiento Matemático Universidad de Chile

Sistema de Monitoreo con Sensores Móviles usando Tecnología de Arquitectura Modular. Centro de Modelamiento Matemático Universidad de Chile Sistema de Monitoreo con Sensores Móviles usando Tecnología de Arquitectura Modular Centro de Modelamiento Matemático Universidad de Chile Julio, 2012 Agenda Introducción Etapa previa: Conceptualización

Más detalles

Universidad Pontificia de Salamanca en Madrid Facultad de Informática

Universidad Pontificia de Salamanca en Madrid Facultad de Informática Universidad Pontificia de Salamanca en Madrid Facultad de Informática Programa de Doctorado en Ingeniería Informática Proyecto de Suficiencia Investigatoria Propuesta de arquitectura para plataformas de

Más detalles

DISEÑO DE UNA RED DE SENSORES IMPLEMENTADA EN UN PROTOTIPO MONITOREADO VÍA WEB

DISEÑO DE UNA RED DE SENSORES IMPLEMENTADA EN UN PROTOTIPO MONITOREADO VÍA WEB DISEÑO DE UNA RED DE SENSORES IMPLEMENTADA EN UN PROTOTIPO MONITOREADO VÍA WEB Autor: Diego Mauricio Rativa Arias diegomauricior@gmail.com CÓD.: 20071283024 Director: Ing. José David Cely Callejas Universidad

Más detalles

Seguridad personal. Geocontrol Localización, S.L.

Seguridad personal. Geocontrol Localización, S.L. doonde CRA: Seguridad personal Geocontrol Localización, S.L. doonde CRA es un sistema integral para la seguridad personal orientada a la movilidad. El sistema hace uso de las últimas tecnologías en telecomunicaciones

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

WIFI FIDELITY NETWORKS

WIFI FIDELITY NETWORKS WIFI FIDELITY NETWORKS Fidelity Networks, es una organización dedicada a satisfacer las necesidades de conexión que existen en la actualidad para todas las empresas, ofreciendo centralización y acceso

Más detalles

Índice CAPÍTULO 1: CAPÍTULO 2: 21

Índice CAPÍTULO 1: CAPÍTULO 2: 21 Índice Prólogo, XIII Introducción, XV Estructura del libro, XVIII Agradecimientos, XIX CAPÍTULO 1: COMUNICACIONES MULTIMEDIA, 1 1. Introducción, 3 2. Qué es multimedia?, 3 3. Características de las aplicaciones

Más detalles

EveryonePrint. Impresión movil con tecnología cloud

EveryonePrint. Impresión movil con tecnología cloud EveryonePrint Impresión movil con tecnología cloud Impresión Movil Tendencias Mercado Año 2012 Año 2012 Hoy Hoy 76%.. de todas la sorganizacione s IT buscaran una estrategía en la nube 75%.. de todas las

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

REDES DE ÁREA LOCAL PREGUNTAS DE EXAMEN

REDES DE ÁREA LOCAL PREGUNTAS DE EXAMEN Departamento de Tecnología Curso: Asignatura: Tema: 4º ESO Informática REDES DE ÁREA LOCAL PREGUNTAS DE EXAMEN I.E.S. BUTARQUE 1. Qué es una red de área local? a) Un conjunto de programas unidos entre

Más detalles

Servicios de impresión y de archivos (Windows 2008) www.adminso.es

Servicios de impresión y de archivos (Windows 2008) www.adminso.es Servicios de y de archivos (Windows 2008) www.adminso.es Servicios de y archivos (w2k8) COMPARTIR ARCHIVOS E IMPRESORAS Servicios de y archivos (w2k8) Los servicios de y de archivos permiten compartir

Más detalles

FACULTAD DE INGENIERÍAS Y ARQUITECTURA SÍLABO

FACULTAD DE INGENIERÍAS Y ARQUITECTURA SÍLABO I. DATOS GENERALES SÍLABO CARRERA PROFESIONAL : INGENIERÍA ELECTRÓNICA Y CÓDIGO CARRERA PROFESIONAL : 29 ASIGNATURA : COMUNICACIONES INALÁMBRICAS CÓDIGO DE ASIGNATURA : 29-E15 CÓDIGO DE SÍLABO : 29E1531012014

Más detalles

Situación Actual de los dispositivos móviles

Situación Actual de los dispositivos móviles Situación Actual de los dispositivos móviles Juan Manuel Cueva Lovelle www.ootlab.uniovi.es Universidad de Oviedo Contenidos Dispositivos móviles Sistemas Operativos Máquinas virtuales Software Comunicaciones

Más detalles

GLOSARIO DE TÉRMINOS

GLOSARIO DE TÉRMINOS MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES Tema 6 Sistemas de Información para la Gestión TELECOMUNICACIONES Y REDES 6.1 OBJETIVOS Qué tecnologías se usan en los sistemas de telecomunicaciones? Qué medios de transmisión de telecomunicaciones debe

Más detalles

Propuesta de un sistema de almacenamiento con Localización basada en RFID y WIFI

Propuesta de un sistema de almacenamiento con Localización basada en RFID y WIFI Primera Conferencia de Directores de Tecnología, Sigla a definir Gestión de las TI en Ambientes Universitarios, Panamá,20 y 21 de Junio de 2011 Propuesta de un sistema de almacenamiento con Localización

Más detalles

UPV / EHU Sistemas Ubicuos 2. Dispositivos ubicuos

UPV / EHU Sistemas Ubicuos 2. Dispositivos ubicuos Sistemas Ubicuos 2. Dispositivos ubicuos Departamento de Arquitectura y Tecnología de Computadores 1 Dispositivos ubicuos Metodologías Herramientas y plataformas Interfaces de usuario Servicios Aplicaciones

Más detalles

La Internet Inalámbrica WILL

La Internet Inalámbrica WILL La Internet Inalámbrica WILL Paula Ortega P. Subgerencia Internet Banda Ancha ENTEL S.A. 12 de Noviembre de 2003 AGENDA Concepto. Arquitectura WILL. Ventajas y Desventajas. Servicios. Hacia donde vamos.

Más detalles

Tema: Configuración de red AD-HOC

Tema: Configuración de red AD-HOC Tema: Configuración de red AD-HOC Contenidos Configuración del servidor AD-HOC. Conexión de una segunda computadora a la red AD-HOC. Compartiendo la conexión a Internet. Objetivo Específico Materiales

Más detalles

Sistema InveWin Móvil

Sistema InveWin Móvil Sistema InveWin Móvil El sistema de cómputo, llamado InveWin Móvil, esta compuesto por los siguientes módulos: - Inventarios: Control del inventario de la bodega asignada, es decir, control de la existencia

Más detalles

PRUEBA DE EVALUACIÓN N DE SUFICIENCIA INVESTIGADORA TICA - UNIVERSIDAD DE VIGO Bienio 2008-2010

PRUEBA DE EVALUACIÓN N DE SUFICIENCIA INVESTIGADORA TICA - UNIVERSIDAD DE VIGO Bienio 2008-2010 PRUEBA DE EVALUACIÓN N DE SUFICIENCIA INVESTIGADORA INGENIERÍA A TELEMÁTICA TICA - UNIVERSIDAD DE VIGO Bienio 2008-2010 Alberto Los Santos Aransay albertolsa@gmail.com Imagen extraída de: http://www.library.wwu.edu/specialcollections/books.jpg

Más detalles

Cómo utilizar P-touch Transfer Manager

Cómo utilizar P-touch Transfer Manager Cómo utilizar P-touch Transfer Manager Antes de utilizar la impresora, asegúrese de leer esta Guía del usuario online. Guarde este manual en un lugar accesible para futuras consultas. Versión 0 US SPA

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido McAfee Content Security Blade Server Esta Guía de inicio rápido sirve como documento orientativo de gran precisión para la instalación de McAfee Content Security Blade Server. Consulte

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Capítulo 1. 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado. Presentation_ID 2

Capítulo 1. 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado. Presentation_ID 2 Capítulo 1: Introducción a redes conmutadas Routing y switching Presentation_ID 1 Capítulo 1 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado 1.3 Resumen Presentation_ID 2 Capítulo 1: Objetivos

Más detalles

GESTIÓN INTELIGENTE EN AGRICULTURA Y MEDIO AMBIENTE

GESTIÓN INTELIGENTE EN AGRICULTURA Y MEDIO AMBIENTE 2015 GESTIÓN INTELIGENTE EN AGRICULTURA Y MEDIO AMBIENTE ÍNDICE Agricultura y medio ambiente 3 Software de monitorización y control Country-ex Country-ex PRO Country-ex Premium 10 10 10 Country-ex mobile

Más detalles

OBJETIVOS TERMINALES OBJETIVOS ESPECÍFICOS

OBJETIVOS TERMINALES OBJETIVOS ESPECÍFICOS 25 PAG.: 1 PROPÓSITO Esta asignatura permitirá al estudiante comenzar a familiarizarse con herramientas de trabajo y metodologías para la planificación y diseño de sistemas móviles, incorporando información

Más detalles

CLASIFICACIÓN DE LAS REDES. Por su alcance

CLASIFICACIÓN DE LAS REDES. Por su alcance Una red de ordenadores o red informática, es un conjunto de equipos informáticos conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas

Más detalles

DESARROLLO DE HERRAMIENTAS DE BASE TECNOLÓGICA PARA EL APOYO A LA AUTONOMÍA DE LAS PERSONAS MAYORES Y CON DISCAPACIDAD COGNITIVA ACRÓNIMO: OROIMEN

DESARROLLO DE HERRAMIENTAS DE BASE TECNOLÓGICA PARA EL APOYO A LA AUTONOMÍA DE LAS PERSONAS MAYORES Y CON DISCAPACIDAD COGNITIVA ACRÓNIMO: OROIMEN DESARROLLO DE HERRAMIENTAS DE BASE TECNOLÓGICA PARA EL APOYO A LA AUTONOMÍA DE LAS PERSONAS MAYORES Y CON DISCAPACIDAD COGNITIVA ACRÓNIMO: OROIMEN Entidades participantes: FUNDACIÓN FATRONIK FUNDACIÓN

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Cómo conectar un Comunicador RightKey RK-IP4 a una red Wifi existente para el monitoreo de alarmas vía IP

Cómo conectar un Comunicador RightKey RK-IP4 a una red Wifi existente para el monitoreo de alarmas vía IP Nota de Aplicación Cómo conectar un Comunicador RightKey RK-IP4 a una red Wifi existente para el monitoreo de alarmas vía IP Esta aplicación brinda una solución para aprovechar una red WiFi existente en

Más detalles

REDES MESH WIFI EL FUTURO EN MOVILIDAD

REDES MESH WIFI EL FUTURO EN MOVILIDAD REDES MESH WIFI EL FUTURO EN MOVILIDAD INDICE 1. NECESIDAD PARA LAS REDES MESH WIFI 2. CARACTERÍSTICAS GENERALES DE LAS REDES MESH 3. ELEMENTOS DE LA RED MESH WIFI 4. LA IMPORTANCIA DE LAS ETAPAS DE RADIO

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

Infraestructuras de Telecomunicaciones de la Comunidad de Vecinos

Infraestructuras de Telecomunicaciones de la Comunidad de Vecinos Infraestructuras de Telecomunicaciones de la Comunidad de Vecinos Instalación de un nodo para conectarse a la red libre inalámbrica guifi.net Conexión compartida a internet de la Comunidad de Vecinos Instalación

Más detalles

Introducción. Sistema distribuido

Introducción. Sistema distribuido Introducción Sistemas Distribuidos M. En C. José Alfredo Estrada Soto Sistema distribuido Es aquel en el que los componentes hardware o software, localizados en computadoras unidas mediante red, comunican

Más detalles

Soluciones de Conectividad y Video Vigilancia en Estaciones Mineras.

Soluciones de Conectividad y Video Vigilancia en Estaciones Mineras. Soluciones Inalámbricas para la Industria Minera Soluciones de Conectividad y Video Vigilancia en Estaciones Mineras. La Minería es hoy en día una de las actividades más productivas de la riqueza Nacional

Más detalles

Toni Pérez toni.perez (at) uib.es

Toni Pérez toni.perez (at) uib.es Toni Pérez toni.perez (at) uib.es Introducción Puede ser segura la wifi? Segura si! Alta disponibilidad nunca! Disponibilidad vulnerable a nivel 1 y 2 Seguridad equivalente al cableado Necesario acceso

Más detalles

Gestión Dispositivos Móviles Dexon Software

Gestión Dispositivos Móviles Dexon Software Gestión Dispositivos Móviles Dexon Software INTRODUCCIÓN La gestión de dispositivos móviles es una de las principales actividades que se llevan a cabo en los departamentos de TI de cualquier compañía;

Más detalles

ADMINISTRACION DE REDES

ADMINISTRACION DE REDES ADMINISTRACION DE REDES Unidad 1- Funciones de la Administración de Redes. 16 DE MARZO DE 2014 ITS CHAPALA GERARDO BOLAÑOS PEREZ 10030020 ITS CHAPALA Instituto Tecnológico Superior de Chapala NOMBRE: Gerardo

Más detalles

Taller de Programación de Dispositivos Móviles. José Miguel Rubio L. Oficina 3-20 http://www.inf.ucv.cl/~jrubio jose.rubio.l@ucv.

Taller de Programación de Dispositivos Móviles. José Miguel Rubio L. Oficina 3-20 http://www.inf.ucv.cl/~jrubio jose.rubio.l@ucv. Taller de Programación de Dispositivos Móviles José Miguel Rubio L. Oficina 3-20 http://www.inf.ucv.cl/~jrubio jose.rubio.l@ucv.cl Parte 1 1.Programación de dispositivos 2.Limitaciones de los dispositivos

Más detalles

Algunos problemas de ambientes distribuidos. Passwords so bre LAN viajan en texto claro. Pueden ser interceptados o descubiertos

Algunos problemas de ambientes distribuidos. Passwords so bre LAN viajan en texto claro. Pueden ser interceptados o descubiertos ITESM- CEM MCC Sistemas Distribuidos Ambientes DCE Erika MATA SANCHEZ emata@itesm.mx Septiembre 2007 Introducción Algunos problemas de ambientes distribuidos Passwords so bre LAN viajan en texto claro

Más detalles

Más allá de los servicios móviles. CONTROL DE PRESENCIA y ACTIVIDAD CON NFC

Más allá de los servicios móviles. CONTROL DE PRESENCIA y ACTIVIDAD CON NFC Más allá de los servicios móviles CONTROL DE PRESENCIA y ACTIVIDAD CON NFC Agenda Quienes Somos Propuesta de Valor Soluciones con NFC en la Administración Pública: Escenario Actual Qué es NFC? Casos de

Más detalles

Internet. Tecnología 3ºESO

Internet. Tecnología 3ºESO Internet Tecnología 3ºESO Índice 1,- Qué es Internet? 2.- Cómo me puedo conectar a Internet? 3.- Cómo funciona Internet? 1.- Qué es Internet? Internet es una red de redes Qué es una red? Dos o más ordenadores

Más detalles

NETWORKING: fundamentos. PROF. ÁNGEL RIVERA, Ed.D.

NETWORKING: fundamentos. PROF. ÁNGEL RIVERA, Ed.D. NETWORKING: fundamentos PROF. ÁNGEL RIVERA, Ed.D. Introducción Fundamentos Cables: COAXIAL UTP FIBRA ÓPTICA Wireless Ethernet INTRODUCCIÓN Los avances tecnológicos que permiten la comunicación entre las

Más detalles

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS CURSO DE REDES INALÁMBRICAS WIFI SEGURAS Brindar extensos conocimientos sobre la tecnología WIFI y sus estándares Explicar la manera adecuada y profesional de seleccionar los Puntos de Acceso y dispositivos

Más detalles

2 PLANIFICACIÓN Y DISEÑO DE LA RED

2 PLANIFICACIÓN Y DISEÑO DE LA RED REDES DE AREA LOCAL Las redes de ordenadores han cambiado nuestra formar de4 ve el mundo y se han convertido en un elemento necesario en nuestra vida. En la actualidad podemos relacionarnos con gente de

Más detalles

MANUAL TÉCNICO CAMBIO DE DNS EQUIPOS USUARIOS

MANUAL TÉCNICO CAMBIO DE DNS EQUIPOS USUARIOS MANUAL TÉCNICO CAMBIO DE DNS EQUIPOS USUARIOS Diciembre de 2012 El material incluido en el presente documento contiene información que pertenece a OSINERGMIN; que no puede ser fotocopiada, duplicado o

Más detalles

SE PRECISA: Red de Comunicaciones fiable de amplia cobertura. Transmisión de voz y datos. Equipamientos: Portátiles y en vehículos. Accesorios.

SE PRECISA: Red de Comunicaciones fiable de amplia cobertura. Transmisión de voz y datos. Equipamientos: Portátiles y en vehículos. Accesorios. SE PRECISA: Red de Comunicaciones fiable de amplia cobertura. Transmisión de voz y datos. Equipamientos: Portátiles y en vehículos. Accesorios. C.P.D. Que reciba, gestione y facilite el acceso a la información.

Más detalles

MANUAL BÁSICO PARA CLIENTES

MANUAL BÁSICO PARA CLIENTES 2011 MANUAL BÁSICO PARA CLIENTES DEPARTAMENTO TÉCNICO COMENERSOL WIRELESS ÍNDICE Paso 0: Qué hacer cuando internet no funciona....3 Paso 1: Comprobar que la antena está bien conectada..4 Paso 2: Comprobar

Más detalles

Dapnet: Nuevas aplicaciones

Dapnet: Nuevas aplicaciones Dapnet: Nuevas aplicaciones Indice Introducción Un poco de filosofía y números Estado del arte redes de comunicación Dapnet: Herramienta de conectividad Servicios y aplicaciones Nuevos elementos de la

Más detalles

ING. YURI RODRIGUEZ ALVA

ING. YURI RODRIGUEZ ALVA Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud

Más detalles

Plataformas para servicios basados en localización

Plataformas para servicios basados en localización Plataformas para servicios basados en localización OfficeCore es una empresa de software que desarrolla, comercializa y distribuye plataformas de servicios basados en localización (LBS) para proveedores

Más detalles

Mgter. Alejandro Ramos

Mgter. Alejandro Ramos Mgter. Alejandro Ramos Servidores Centralizados de Ficheros. Sistemas de Base de Datos. Sistemas Distribuidos. Evolución de la Tecnología Cliente Servidor 1 2 3 4 5 1982 1986 1990 1995 1995 - actualmente

Más detalles

Guía de procedimientos iniciales (Mac)

Guía de procedimientos iniciales (Mac) Guía de procedimientos iniciales (Mac) Copyright 2012 NetSupport Ltd Reservados todos los derechos NetSupport Assist es un programa de software creado independientemente y no ha sido autorizado, patrocinado,

Más detalles

Concurso de Ideas y Proyectos

Concurso de Ideas y Proyectos 1 PRESENTACIÓN Bluetooth es una especificación industrial para Redes Inalámbricas de Área Personal (WPANs) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace

Más detalles

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota

Más detalles

Capítulo II. Desarrollo de Servicios Basados en Localización

Capítulo II. Desarrollo de Servicios Basados en Localización Capítulo II. Desarrollo de Servicios Basados en Localización En este capítulo presentará los Servicios Basados en Localización. Estos servicios son un conjunto de herramientas que proporcionan servicios

Más detalles

Sistemas de Seguridad Electrónica y Telecomunicaciones

Sistemas de Seguridad Electrónica y Telecomunicaciones Sistemas de Seguridad Electrónica y Telecomunicaciones SSET es una empresa fundada en 2011, estamos dedicados a prestar servicios de seguridad para su casa o empresa. Nuestra prioridad es ofrecer las más

Más detalles

SOLUCIONES BIOMETRICAS

SOLUCIONES BIOMETRICAS SOLUCIONES BIOMETRICAS Las soluciones biométricas que ofrecemos para la validación de la identidad de las personas tienen como objetivo crear ambientes seguros de trabajo, eficiencia operativa y aumento

Más detalles

texto vía celular, bajo la licencia de código libre y de código abierto.

texto vía celular, bajo la licencia de código libre y de código abierto. 6. Gammu Otra herramienta que usamos para el desarrollo del sistema, es un demonio de mensajes de texto vía celular, bajo la licencia de código libre y de código abierto. Este framework se encuentra compuesto

Más detalles

CallRecorder ISDN. Digital telephone call recorder

CallRecorder ISDN. Digital telephone call recorder CallRecorder ISDN Digital telephone call recorder Grabación de llamadas: Graba y registra conversaciones telefónicas La grabación de las llamadas está llegando a ser un arma muy importante en los negocios

Más detalles

Redes - Contenido. 1) Concepto redes 2) Clasificación 3) Dispositivos físicos 4) Configuración red 5) Compartir carpetas 6) Compartir impresoras

Redes - Contenido. 1) Concepto redes 2) Clasificación 3) Dispositivos físicos 4) Configuración red 5) Compartir carpetas 6) Compartir impresoras Redes Redes - Contenido 1) Concepto redes 2) Clasificación 3) Dispositivos físicos 4) Configuración red 5) Compartir carpetas 6) Compartir impresoras Qué es una red informática? Red ordenadores conectados

Más detalles

Cómo usar P-touch Transfer Manager

Cómo usar P-touch Transfer Manager Cómo usar P-touch Transfer Manager Versión 0 SPA Introducción Aviso importante El contenido de este documento y las especificaciones de este producto están sujetos a modificaciones sin previo aviso. Brother

Más detalles

Guía de Inicio Rápido de NetGenie

Guía de Inicio Rápido de NetGenie Guía de Inicio Rápido de NetGenie Cómo instalar y configurar NetGenie NetGenie es muy fácil de instalar, configurar y usar. Normalmente, Vd. podrá instalar el equipo, crear usuarios y asignar políticas

Más detalles

Localización de Personal y Activos en Interior de Mina. Elmer Bauman

Localización de Personal y Activos en Interior de Mina. Elmer Bauman Localización de Personal y Activos en Interior de Mina Elmer Bauman Un sistema de rastreo de personal y activos en mina Brinda una manera mas rápida y eficiente de localizar Tanto a personal y activos

Más detalles

Tecnologías de los dispositivos móviles a disposición de las apps

Tecnologías de los dispositivos móviles a disposición de las apps Tecnologías de los dispositivos móviles a disposición de las apps Juan Racine 112, Piso 10 Col. Los Morales 11510 México D.F. +52(55) 52640992 +52(55) 6386 8222 contacto@maspm.net Acerca de nosotros 2

Más detalles

Redes de Computadores. Capa Física. http://elqui.dcsc.utfsm.cl 1

Redes de Computadores. Capa Física. http://elqui.dcsc.utfsm.cl 1 http://elqui.dcsc.utfsm.cl 1 Indice Sistemas de TX inalámbrica de datos Radio Frecuencia Satélites Geoestacionarios de baja órbita: Iridium Microondas Infrarrojo Laser Radio Celular: Beepers, Análogo y

Más detalles