Influencia de la Tecnología RFID en la sociedad y la Educación Silvia Gómez del Moral López
|
|
- Rafael Ramírez Aguirre
- hace 8 años
- Vistas:
Transcripción
1 Influencia de la Tecnología RFID en la sociedad y la Educación Silvia Gómez del Moral López 1.- Introducción: Tecnología es el conjunto de conocimientos que permiten construir objetos y máquinas para adaptar el medio y satisfacer nuestras necesidades. Es una actividad social centrada en el saber hacer que, mediante el uso racional, organizado, planificado y creativo de los recursos materiales y la información propios de un grupo humano, brinda respuesta a las necesidades y a las demandas sociales en lo que respecta a la producción, distribución y uso de bienes, procesos y servicios. La tecnología nace de necesidades, responde a demandas e implica el planteo y solución de problemas concretos, ya sea de las personas, empresas, instituciones o el conjunto de la sociedad. Una de estas necesidades de la sociedad actual en relación con la organización en el trabajo es la identificación de objetos de todo tipo. Principalmente en sectores concretos como el textil o sanitario pretendiéndose extender a otros campos diversos como implantes humanos, identificación de pacientes, tráfico, pasaporte o carnet de conducir. Para satisfacer esta necesidad se está trabajando con la tecnología RFID, cuyo propósito fundamental es trasmitir la identidad de un objeto mediante ondas de radio. Actualmente, la última revolución de esta tecnología es en la educación, concretamente, a través de la lectura de libros por voz mediante un dispositivo electrónico, llamado Nabaztag, que lee este tipo de tecnología. 2.- Tecnología RFID: RFID (siglas de Radio Frequency Identification, en español Identificación por Radiofrecuencia) es un sistema de almacenamiento y recuperación de datos remoto que usa dispositivos denominados etiquetas, transpondedores o tags RFID. Las etiquetas RFID son unos dispositivos pequeños, similares a una pegatina, que pueden ser adheridas o incorporadas a un producto, animal o persona. Contienen antenas para permitirles recibir y responder a peticiones por radiofrecuencia desde un emisor-receptor RFID. 3.- Funcionamiento de la Tecnología RFID: El modo de funcionamiento de los sistemas RFID es simple. La etiqueta RFID, que contiene los datos de identificación del objeto al que se encuentra adherido, genera una señal de radiofrecuencia con dichos datos. Esta señal puede ser captada por un lector RFID, el cual se encarga de leer la información y pasarla en formato digital a la aplicación específica que utiliza RFID. Un sistema RFID consta de los siguientes tres componentes: Etiqueta RFID o transpondedor: compuesta por una antena, un transductor radio y un material encapsulado o chip. El propósito de la antena es permitirle al chip, el cual contiene la información, transmitir la información de identificación de la etiqueta. Existen varios tipos de etiquetas. El chip posee una memoria interna con una capacidad que depende del modelo y varía de una decena a millares de bytes. Existen varios tipos de memoria: Solo lectura: el código de identificación que contiene es único y es personalizado durante la fabricación de la etiqueta. Silvia Gómez del Moral López Página 1
2 De lectura y escritura: la información de identificación puede ser modificada por el lector. Anticolisión. Se trata de etiquetas especiales que permiten que un lector identifique varias al mismo tiempo (habitualmente las etiquetas deben entrar una a una en la zona de cobertura del lector). Lector de RFID o transceptor: compuesto por una antena, un transceptor y un decodificador. El lector envía periódicamente señales para ver si hay alguna etiqueta en sus inmediaciones. Cuando capta una señal de una etiqueta (la cual contiene la información de identificación de ésta), extrae la información y se la pasa al subsistema de procesamiento de datos. Subsistema de procesamiento de datos o Middleware RFID: proporciona los medios de proceso y almacenamiento de datos. 4.- Tipos de Tag RFID: Las tags RFID pueden ser activos, semipasivos (también conocidos como semiactivos o asistidos por batería) o pasivos. Los tags pasivos no requieren ninguna fuente de alimentación interna y son dispositivos puramente pasivos (sólo se activan cuando un lector se encuentra cerca para suministrarles la energía necesaria). La señal que les llega de los lectores induce una corriente eléctrica pequeña y suficiente para operar el circuito integrado del tag, de forma que puede generar y transmitir una respuesta. La mayoría de tags pasivos utiliza backscatter sobre la portadora recibida; esto es, la antena ha de estar diseñada para obtener la energía necesaria para funcionar a la vez que para transmitir la respuesta por backscatter. Esta respuesta puede ser cualquier tipo de información, no sólo un código identificador. Un tag puede incluir memoria no volátil, posiblemente escribible. Los tags pasivos suelen tener distancias de uso práctico comprendidas entre los 10 cms. y llegando hasta unos pocos metros, según la frecuencia de funcionamiento y el diseño y tamaño de la antena. Por su sencillez conceptual, son obtenibles por medio de un proceso de impresión de las antenas. Como no precisan de alimentación energética, el dispositivo puede resultar muy pequeño: pueden incluirse en una pegatina o insertarse bajo la piel (tags de baja frecuencia). A diferencia de los tags pasivos, los tags activos poseen su propia fuente autónoma de energía, que utilizan para dar corriente a sus circuitos integrados y propagar su señal al lector. Estos tags son mucho más fiables (tienen menos errores) que los pasivos debido a su capacidad de establecer sesiones con el reader. Gracias a su fuente de energía son capaces de transmitir señales más potentes que las de los tags pasivos, lo que les lleva a ser más eficientes en entornos dificultosos para la radiofrecuencia como el agua (incluyendo humanos y ganado, formados en su mayoría por agua), metal (contenedores, vehículos). También son efectivos a distancias mayores pudiendo generar respuestas claras a partir de recepciones débiles (lo contrario que los tags pasivos). Por el contrario, suelen ser mayores y más caros, y su vida útil es en general mucho más corta. Muchos tags activos tienen rangos efectivos de cientos de metros y una vida útil de sus baterías de hasta 10 años. Algunos de ellos integran sensores de registro de temperatura y otras variables que pueden usarse para monitorizar entornos de alimentación o productos farmacéuticos. Otros sensores asociados con RFID incluyen humedad, vibración, luz, radiación, temperatura y componentes atmosféricos como el etileno. Los Silvia Gómez del Moral López Página 2
3 tags activos, además de mucho más rango (500 m), tienen capacidades de almacenamiento mayores y la habilidad de guardar información adicional enviada por el transceptor. En relación a los tags semipasivos se parecen a los activos en que poseen una fuente de alimentación propia, aunque en este caso se utiliza principalmente para alimentar el microchip y no para transmitir una señal. La energía contenida en la radiofrecuencia se refleja hacia el lector como en un tag pasivo. Un uso alternativo para la batería es almacenar información propagada desde el lector para emitir una respuesta en el futuro, típicamente usando backscatter. Los tags sin batería deben responder reflejando energía de la portadora del lector al vuelo. La batería puede permitir al circuito integrado de la etiqueta estar constantemente alimentado y eliminar la necesidad de diseñar una antena para recoger potencia de una señal entrante. Por ello, las antenas pueden ser optimizadas para utilizar métodos de backscattering. Las etiquetas RFID semipasivas responden más rápidamente, por lo que son más fuertes en el ratio de lectura que las pasivas. Este tipo de tags tienen una fiabilidad comparable a la de los tags activos a la vez que pueden mantener el rango operativo de un tag pasivo. También suelen durar más que los tags activos. 5.- Clasificación. Los sistemas RFID se clasifican dependiendo del rango de frecuencias que usan. Existen cuatro tipos de sistemas: Baja frecuencia: 125 ó 134,2 kilohercios. Alta frecuencia: 13,56 megahercios. UHF o de frecuencia ultraelevada: 868 a 956 megahercios. Microondas: 2,45 gigahercios. 6.- Utilidades. Sector textil: Gracias a este producto en el sector textil, los procesos de lavandería, lencería y dispensación automática de ropa en sectores como el sanitario o de moda, se consigue la optimización de recursos humanos y una reducción de stockajes. También se utilizan para el seguimiento de artículos de ropa. Logística: El uso de esta tecnología permitiría tener localizado cualquier producto dentro de la cadena de suministro. En lo relacionado a la trazabilidad, las etiquetas podrían tener gran aplicación ya que las mismas pueden grabarse, con lo que se podría conocer el tiempo que el producto estuvo almacenado, en que sitios, etc. Implantes humanos: Los chips RFID implantables, diseñados originalmente para el etiquetado de animales, se está contemplando su utilización también para los seres humanos. Llave de automóviles como sistema antirrobo. Silvia Gómez del Moral López Página 3
4 Control de acceso en edificios. Seguimiento de equipaje en aerolíneas. Seguimiento de historia clínica de pacientes en centros hospitalarios. Recaudación con peaje electrónico en autopistas: Las tarjetas son leídas mientras los vehículos pasan; la información se utiliza para cobrar el peaje en una cuenta periódica o descontarla de una cuenta prepago. El sistema ayuda a disminuir el entorpecimiento del tráfico causado por las cabinas de peaje. Sensor sísmico. Dinero electrónico para transporte público. Llave inteligente para coches: La llave emplea un circuito de RFID activo que permite que el automóvil reconozca la presencia de la llave a un metro del sensor. El conductor puede abrir las puertas y arrancar el automóvil mientras la llave sigue estando en la cartera o en el bolsillo. Seguimiento de prisioneros: Los internos tienen unos transmisores del tamaño de un reloj de muñeca que pueden detectar si los presos han estado intentando quitárselas y enviar una alarma a los ordenadores de la prisión. 7.- Beneficios. Entre sus principales beneficios, el más actual se encuentra concretamente en la educación a través de: Audio libro para los jóvenes: cuando Nabaztag reconoce el chip RFID, se inicializa la lectura del libro en viva voz, y permite enriquecerlo de diferentes maneras con aplicaciones interactivas y en línea, al mismo tiempo que conserva su forma sobre papel. Nabaztag es un dispositivo electrónico de comunicación en forma de conejo que se conecta a Internet por ondas wi-fi y puede reconocer los tags RFID disponiendo de un micrófono en su interior que permite controlar la voz. Cuando el niño enseña el libro al conejo, Nabaztag empieza a leerlo en voz alta. El niño lo oye y sigue el cuento a través de las imágenes y el texto en el libro. Esto es posible gracias a la introducción en el libro en papel de una Ztamp, una diminuta pegatina con un tag RFID incorporado. El rabbit (conejo de muñeco) siente la presencia de la Ztamp y se conecta a un servidor de Internet para descargar el sonido de la historia y lo reproduce. Cada Ztamp es único. El conejo, además, puede recordar dónde ha parado su lectura de un cierto libro y recuperarla desde dicho punto cuando la reanude. En diciembre de 2007 se inauguraron los primeros usos de las etiquetas RFID en libros interactivos: un primer libro que tiene un chip RFID que Nabaztag sabe identificar y leer y que debido al enorme éxito logrado mundialmente, durante el 2008, se han seguido creando nuevos libros RFID. Otros usos interesantes de estas etiquetas RFID son: Combinación de diferentes tecnologías: RFID e Internet. Proveedor de identificación y localización de artículos en la cadena de suministro más inmediato, automático y preciso de cualquier compañía, en cualquier sector y en cualquier parte del mundo. Capacidad de informar al personal o a los encargados de cuándo se deben reponer las estanterías o cuándo un artículo se ha colocado en el sitio Silvia Gómez del Moral López Página 4
5 equivocado. Ayuda a conocer exactamente qué elementos han sido sustraídos y, si es necesario, dónde localizarlos. Integrándolo con múltiples tecnologías (vídeo, sistemas de localización, etc.) con lectores de RFID en estanterías ayudan a prevenir el robo en tienda. Luchar contra la falsificación (esto es primordial para la administración y las industrias farmacéuticas). Retirada del mercado de productos concretos. 8.- Conclusión. La tecnología RDIF promete introducir un cambio en el nuevo paradigma de las tecnologías de la comunicación y la información, de modo que, en el futuro, no sólo las personas y sus dispositivos de comunicación estarán conectados a las redes mundiales, sino que también lo estarán un gran número de objetos de consumo tradicional. Las aplicaciones de RDIF permitirán la compilación automática y autónoma de datos sobre todos los objetos que podemos ver y utilizar en nuestro entorno, con lo que, de ese modo, se crearán espacios de red verdaderamente inteligentes y ambientales. 9.- Bibliografía Silvia Gómez del Moral López Página 5
El RFID en la OPTIMIZACIÓN de la CADENA de SUMINISTRO
El RFID en la OPTIMIZACIÓN de la CADENA de SUMINISTRO [ La Cadena de Suministro S/. 3.10 [ Cuál será el beneficio de su venta? S/. 2.50? S/. 2.00? S/. 1.50? = [ Qué fue necesario para conseguir ese kilo
Más detallesESCUELA POLITÉCNICA DEL EJÉRCITO DEPARTAMENTO DE ELÉCTRICA Y ELECTRÓNICA. Sr. Daniel Cadena M. Sr. Luis Romero S. RESUMEN
Diseño e implementación de un sistema de control e inventario electrónico a través de la internet basado en la tecnología RFID para los laboratorios del DEEE-ESPE ESCUELA POLITÉCNICA DEL EJÉRCITO DEPARTAMENTO
Más detallesAutomatiza tu instalación, simplifica tu proceso.
Automatiza tu instalación, simplifica tu proceso. Automatiza tu instalación, simplifica tu proceso. SISTEMA DE GESTIÓN DE ALMACENES (SGA) El SISTEMA DE GESTIÓN DE ALMACENES (SGA) es un software modular
Más detallesINTRODUCCION A LOS SISTEMAS R.F.I.D.
INTRODUCCION A LOS SISTEMAS RFID INTRODUCCION A LOS SISTEMAS R.F.I.D. Servicios Informáticos KIFER, S.L. Antxota Kalea, Nº. 1, Of. 2B. 20160 LASARTE - ORIA (GIPUZKOA) 1/8 www.kifer.es - kifer@kifer.es
Más detallesRFID: ENTRE LA TECNOLOGÍA Y LA MAGIA
RFID: ENTRE LA TECNOLOGÍA Y LA MAGIA Qué es la RFID? La RFID (Radiofrecuencia de Identificación) es una tecnología de enorme potencial que permite acceder a distancia a la información contenida en un chip.
Más detallesMANUAL DE USUARIO Como utilizar un lector RFID REV. 1.0
MANUAL DE USUARIO Como utilizar un lector RFID REV. 1.0 Ingeniería MCI Ltda. Luis Thayer Ojeda 0115 of. 1105, Providencia, Santiago, Chile. +56 2 23339579 www.olimex.cl cursos.olimex.cl info@olimex.cl
Más detallesImpresoras Toshiba RFID Ready + tag RFID = Proyecto RFID con éxito
Sabe que la tecnología SPRINT es la solución para su proyecto RFID? TOSHIBA TEC, fabricante global de sistemas de información para el comercio y la industria, pone a su alcance la solución a la vanguardia
Más detallesIntroducción Servicios y ventajas Componentes Componentes y servicios opcionales Valor añadido
Introducción Servicios y ventajas Componentes Componentes y servicios opcionales Valor añadido La radiofrecuencia es un término que se refiere a la corriente alterna que genera un campo electromagnético
Más detallesEl comité de compras y contrataciones del INDOTEL les informa que, hemos recibido las siguientes preguntas:
18-Nov-2014 CIRCULAR NO. 1 RESPUESTA A LOS OFERENTES A TODOS LOS OFERENTES CONFORME AL REGISTRO DE INTERESADOS EN EL PROCESO DE LICITACION PUBLICA NACIONAL INDOTEL/ LPN-001-2014 PARA LA CONTRATACION DE
Más detallesn Tomás Bretón, 50-52 Planta 4ª - 28045 MADRID Tel: (+34) 915.273.392 Fax: (+34) 914.338.927 Email: contacto@simec.es Web: www.gruposimec.
Proyecto: SISTEMA RFID Identificación, Control, Gestión y Localización de vehículos de forma automática n Tomás Bretón, 50-52 Planta 4ª - 28045 MADRID Tel: (+34) 915.273.392 Fax: (+34) 914.338.927 Email:
Más detallesTERMINAL DE TELEASISTENCIA DOMICILIARIA CON LECTOR DE TARJETA RFID
TERMINAL DE TELEASISTENCIA DOMICILIARIA CON LECTOR DE TARJETA RFID BA1200_Comercial_0311 1/9 INTRODUCCIÓN El terminal de teleasistencia domiciliaria con lector de tarjetas rfid, BA1200, es una modificación
Más detallesRFID APLICADO A LA GESTIÓN DOCUMENTAL
RFID APLICADO A LA GESTIÓN DOCUMENTAL Autor: José Angel Blanco González Empresa: Treelogic Telemática y Lógica Racional para la Empresa Europea S.L. Línea de trabajo: Tecnologías para el desarrollo de
Más detallesTAID-KR LECTURA DE VARIABLES Y GENERACIÓN DE ALARMAS
TAID-KR LECTURA DE VARIABLES Y GENERACIÓN DE ALARMAS Introducción a la tecnología de tag activo El TAID-KR es un dispositivo llamado tag activo que se utiliza para la recogida de información, su posible
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesNoel realiza un control pieza a pieza de todo el proceso de su jamón serrano mediante etiquetas con código de barras.
Noel, como empresa referente en el sector cárnico y alimentario, ofrece a sus clientes los mejores estándares en seguridad y calidad alimentaria, gracias a su filosofía de innovación permanente. Noel ofrece
Más detallesIDENTIFICACIÓN, CONTROL
SISTEMA DE IDENTIFICACIÓN, CONTROL Y RASTREABILIDAD DE PRODUCTOS (O CUALQUIER ACTIVO DE SU EMPRESA A NIVEL MACRO Y/O MICRO DIFÍCILES DE CONTROLAR) DESDE SU ORÍGEN (LUGAR DE ORÍGEN/ FABRICACIÓN ), SEGUIMIENTO
Más detalles1. Introducción al régimen jurídico de las etiquetas de lectura electrónica. 2. Por qué es necesario un sistema de identificación de RAEE?
NOTA SOBRE LAS ETIQUETAS DE LECTURA ELECTRÓNICA QUE SE CITAN EN EL ARTÍCULO 18. "Requisitos comunes aplicables a la recogida de RAEE" Y EN LA DISPOSICIÓN TRANSITORIA NOVENA " Etiquetas de lectura electrónica
Más detallese-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.
Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores
Más detallesRFID: automatización y estandarización
RFID: automatización y estandarización Seminario Nuevas tecnologías y herramientas aplicadas al transporte NODUS Trazabilidad con RFID Tecnologías RFID NODUS Trazabilidad con RFID Tecnologías RFID Nodus
Más detallesTecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el
para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario
Más detallesEL5206 - LABORATORIO DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES
EL5206 - LABORATORIO DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES Laboratorio 4 RFID Profesores: Claudio Estévez, Jorge Sandoval Auxiliar: Andrés Abujatum Ayudante: Boris Torres 02/10/2013 Integrantes:
Más detallesCaracterísticas funcionales del. MAPEX Warehouse Manager (MapexWAM)
Características funcionales del MAPEX Warehouse Manager (MapexWAM) Elaborado por MAPEX 1 Gestión de Almacén (WHM) La gestión de Almacén es una de las aplicaciones integrables a las soluciones de la MAPEX
Más detallesRFID Mejorando la Trazabilidad y Visibilidad de los Procesos
RFID Mejorando la Trazabilidad y Visibilidad de los Procesos Evolución RFID Soluciones basadas en identificación por radiofrecuencia Actualmente se presenta como una de las tecnologías transformadoras
Más detallesCERRADURAS RFID PARA TAQUILLAS PASSTECH
CERRADURAS RFID PARA TAQUILLAS PASSTECH DESCRIPCIÓN DEL PROCESO DE APLICACIÓN EN UN CENTRO DEPORTIVO SECUENCIA NÚMERO 1: CREACIÓN DE TARJETA/PULSERA Las cerraduras RFID para taquillas se controlan a partir
Más detallesLA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS
LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS Los clientes compran un servicio basandose en el valor que reciben en comparacion con el coste en el que incurren. Por, lo tanto, el objetivo a largo plazo
Más detallesEntrenamiento Handheld RFID Globalid
Entrenamiento Handheld RFID Globalid Buenos días, el ingeniero Guillermo barragán, gerente general de las empresa Globalid Colombia presenta el sistema de control de activos fijos por medio de la tecnología
Más detallesCAPÍTULO III SISTEMA PAGING. breves mensajes a una terminal portátil. Este sistema es conveniente para personas que
CAPÍTULO III SISTEMA PAGING 3.1 Sistema Paging El paging es un sistema que tiene como meta principal la transmisión inalámbrica de breves mensajes a una terminal portátil. Este sistema es conveniente para
Más detalles2. PROBLEMÁTICA EN GENERAL
2. PROBLEMÁTICA EN GENERAL El RFID está teniendo una paulatina inmersión en todos los sectores industriales existentes. Con más o menos éxito, las empresas analizan la posibilidad de implementar el sistema
Más detalles3. FUNCIONAMIENTO DE LA FUNCIONES TXD Y RXD 4. EJEMPLO DE ENVÍO DE SMS DESDE EL PLC 5. EJEMPLO DE RECEPCIÓN DE SMS EN EL PLC
MÓDEM-GSM INDICE 1. INTRODUCCIÓN Centro Integrado Politécnico ETI Departamento de Electricidad 2. CONFIGURACIÓN PUERTO SERIE CPU 3. FUNCIONAMIENTO DE LA FUNCIONES TXD Y RXD 4. EJEMPLO DE ENVÍO DE SMS DESDE
Más detallesSCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es
SCT3000 95 Versión 3.5 Software para la calibración de transductores de fuerza. Microtest S.A. microtes@arrakis.es Introducción El programa SCT3000 95, es un sistema diseñado para la calibración automática
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesGESTIÓN DE CLÍNICAS COLEGIO OFICIAL DE VETERINARIOS DE BIZKAIA
GESTIÓN DE CLÍNICAS COLEGIO OFICIAL DE VETERINARIOS DE BIZKAIA Memoria del proyecto ÍNDICE 1 - INTRODUCCIÓN... 3 2 - OBJETIVO Y ALCANCE... 4 3 - SOLUCIÓN FUNCIONAL IMPLANTADA... 5 3.1 SENCILLEZ DE USO...
Más detallesLOGÍSTICA DE ENTRADA: Métodos de Recepción de mercadería. Sistema. IWMS MKR Systems
LOGÍSTICA DE ENTRADA: Métodos de Recepción de mercadería Sistema IWMS MKR Systems 1 Contenidos del Documento: Introducción. Tipos de Recepción de mercaderías. o Recepción con Orden de Compra. o Recepción
Más detallesSistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)
Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico
Más detallesDesarrollo e Innovación 2013 - www.102novadoc.es
La empresa 102 Somos un equipo de profesionales comprometidos con el desarrollo de nuevas tecnologías aplicadas a diversos sectores. En soluciones documentales, somos especialistas en la integración de
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets
Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios
Más detallesQUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?
QUE ES COMLINE MENSAJES? Comline Mensajes es una plataforma flexible, ágil y oportuna, que permite el envío MASIVO de MENSAJES DE TEXTO (SMS). Comline Mensajes integra su tecnología a los centros de recepción
Más detallesEl reto del taller independiente ante el coche conectado. www.grupocircuit.com
El reto del taller independiente ante el coche conectado www.grupocircuit.com Introducción Vivimos en la era de la comunicación, cada día en nuestro país millones de personas se comunican con otras a través
Más detallesR F I D P R O Y E C T O S H E C H O S R E A L I D A D
R F I D P R O Y E C T O S H E C H O S R E A L I D A D IDENTIS RFID IDENTIS RFID es una división de SYSPRO Technological Solutions creada en el año 2001, con el fin de proyectar e implementar tecnologías
Más detallesFuncionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica)
Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Servinet Sistemas y Comunicación S.L. www.softwaregestionsat.com Última Revisión: Octubre 2014 FUNCIONALIDADES SAT
Más detallesQué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales?
Qué son las cámaras IP? Las cámaras ip, son vídeo cámaras de vigilancia que tienen la particularidad de enviar las señales de video (y en muchos casos audio), pudiendo estar conectadas directamente a un
Más detallesSistema Remoto Integrado para la monitorización de Motores de Cambio de Agujas. Racionalice el mantenimiento preventivo y reduzca sus costes
Sistema Remoto Integrado para la monitorización de Motores de Cambio de Agujas Racionalice el mantenimiento preventivo y reduzca sus costes Antecedentes e Introducción: La monitorización tal y como se
Más detallesSistema de SaaS (Software as a Service) para centros educativos
Sistema de SaaS (Software as a Service) para centros educativos Definiciones preliminares: Qué es SaaS? SaaS (1) es un modelo de distribución del software que permite a los usuarios el acceso al mismo
Más detalles0 PENSANDO A TRAVÉS DEL JUEGO.
0 PENSANDO A TRAVÉS DEL JUEGO. Los niños niñas nos llegan a la escuela a los 3 años y es entonces cuando empiezan a tomar conciencia de que van a ella para aprender. Cuál es la imagen que según ellos hay
Más detallesAPLICACIONES DE LA TECNOLOGIA RFID
APLICACIONES DE LA TECNOLOGIA RFID 2008 Aplicaciones de la tecnología Rfid RESUMEN Este informe se ha realizado a raíz de la colaboración del Instituto de Tecnología Cerámica (ITC) con la empresa Cité
Más detallesMANUAL PUERTA GSM- GPRS BAENASEGURIDAD.COM. 01/02/2012 http://www.baenaseguridad.com Email: info@baenaseguridad.com
MANUAL PUERTA GSM- GPRS BAENASEGURIDAD.COM 01/02/2012 http://www.baenaseguridad.com Email: info@baenaseguridad.com PUERTA GSM 1000 USUARIOS Descripción El módulo soporta hasta 1000 usuarios, se le puede
Más detallesPLAN DE IMPULSO DE LA FACTURA ELECTRÓNICA en LAS ADMINISTRACIONES PÚBLICAS.
GOBIERNO DE ESPAÑA SUBDELEGACIO DEL GOVERN A ALACANT SECRETARIA GENERAL SUBDELEGACION DEL GOBIERNO EN ALICANTE SECRETARIA GENERAL PLAN DE IMPULSO DE LA FACTURA ELECTRÓNICA en LAS ADMINISTRACIONES PÚBLICAS.
Más detallesForte ofrece soluciones de seguridad electrónica, control y automatización de accesos, protección y calidad de energía con un excelente servicio de
Forte ofrece soluciones de seguridad electrónica, control y automatización de accesos, protección y calidad de energía con un excelente servicio de atención que les permita a nuestros clientes aumentar
Más detallesCAPÍTULO 2. QUÉ ES UN SISTEMA RFID?
CAPÍTULO 2. QUÉ ES UN SISTEMA RFID? Como se mencionó al principio las siglas RFID significan Radio Frequency Identification, en español Identificación por Radio Frecuencia. Se trata de un sistema de almacenamiento
Más detallesWWW.CIFTRANS.COM SOLUCIONES PARA EL TRANSPORTE
APLICACIÓN INFORMÁTICA DE GESTIÓN DE EMPRESAS DE TRANSPORTE DE MERCANCÍAS POR CARRETERA CIF-Trans (www.ciftrans.com) es una aplicación informática desarrollada en entorno gráfico para la gestión de empresas
Más detallesQUÉ ES Y CÓMO FUNCIONA PRESENTACIÓN DÓNDE UTILIZARLO CARÁCTERÍSTICAS PREMIOS CLIPPING
vwand QUÉ ES Y CÓMO FUNCIONA PRESENTACIÓN DÓNDE UTILIZARLO CARÁCTERÍSTICAS PREMIOS CLIPPING QUÉ ES Y CÓMO FUNCIONA Con el tamaño de un rotulador, vwand es un innovador dispositivo NFC-Bluetooth que permite
Más detalles0. Introducción. 0.1. Antecedentes
ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente
Más detallesEFICIENCIA ENERGÉTICA
EFICIENCIA ENERGÉTICA Integrador autorizado: AMI Electrotecnia Noviembre 2011 El motivo de la eficiencia energética 2 Eficiencia energética es la relación entre cantidad de energía consumida y los productos
Más detallesAutor: Microsoft Licencia: Cita Fuente: Ayuda de Windows
Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno
Más detallesIMPACTO DE LAS TICS EN LA SALUD
IMPACTO DE LAS TICS EN LA SALUD Luis Becerra Fernando González Joaquín Valenzuela Marcos Cedeño INTRODUCCIÓN Los Sistemas de Información enfocados al área de Salud han venido desarrollándose de forma autónoma,
Más detallesLos lectores por proximidad han representado, en los últimos años, la novedad más importante en los sistemas de control de accesos.
Sistema de Identificación por Radio Frecuencia RFID Lector por proximidad RFID Los lectores por proximidad han representado, en los últimos años, la novedad más importante en los sistemas de control de
Más detallesControl de Asistentes por RFID. mucho más que un control de acceso...
Control de Asistentes por RFID mucho más que un control de acceso... Una breve introduccion Todo aquel que se dedique a la organización de cualquier 2po de eventos, ferias o congresos sabrá bien de la
Más detallesControl del Stock, aprovisionamiento y distribución a tiendas.
Control del Stock, aprovisionamiento y distribución a tiendas. Tan importante como el volumen de ventas y su rentabilidad, el control del stock supone uno de los pilares fundamentales en el éxito de una
Más detallesAUTOMATIZACIÓN DE LA TRAZABILIDAD ALIMENTARIA CON CÓDIGOS DE BARRAS
AUTOMATIZACIÓN DE LA TRAZABILIDAD ALIMENTARIA CON CÓDIGOS DE BARRAS El Reglamento CE Nº 178/2002: Principios y requisitos generales de la legislación alimentaria, establece en su artículo 18 la obligatoriedad
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesSoftware diseñado especialmente para Planificación del entrenamiento, control de evaluaciones, Captura y Edición de Video.
Software diseñado especialmente para Planificación del entrenamiento, control de evaluaciones, Captura y Edición de Video. QUE ES X-TRAINING X FUSSION? X-Training Fussion es un sistema de computación que
Más detallesEspectro electromagnético, incluyendo rango en el cual se dan las telecomunicaciones modernas.
Cómo funciona la Red Inalámbrica El intercambio de información que hacemos todos los días como parte de nuestras actividades cotidianas se hace a través de diferentes sistemas de información. Uno de ellos
Más detallesPOLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Más detallesUNIDADES FUNCIONALES DEL ORDENADOR TEMA 3
UNIDADES FUNCIONALES DEL ORDENADOR TEMA 3 INTRODUCCIÓN El elemento hardware de un sistema básico de proceso de datos se puede estructurar en tres partes claramente diferenciadas en cuanto a sus funciones:
Más detallesRFID CONSULTS, SA DE CV. Marzo 2012
RFID CONSULTS, SA DE CV Marzo 2012 Quién es RFID Consults? Es una empresa dedicada a brindar soluciones integrales a los diferentes procesos operativos que existen dentro de los mercados, soportando las
Más detallesSistemas de Gestión de Consumos de energía y agua
Sistemas de Gestión de Consumos de energía y agua Sistemas con comunicaciones PLC y sistemas prepago mediante RFID Tecnología para la eficiencia energética Sistemas de gestión de consumos En CIRCUTOR,
Más detallesES 2 388 275 B1. Aviso: ESPAÑA 11. Número de publicación: 2 388 275. Número de solicitud: 201130353 H04B 7/00 (2006.01)
19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 21 Número de publicación: 2 388 27 Número de solicitud: 20113033 1 Int. CI.: H04B 7/00 (2006.01) 12 PATENTE DE INVENCIÓN B1 22 Fecha de presentación:
Más detallesUF0351: Aplicaciones informáticas de la gestión. comercial. TEMA 1. Utilización de aplicaciones de gestión en relación con clientesproveedores
UF0351: Aplicaciones informáticas de la gestión TEMA 1. Utilización de aplicaciones de gestión en relación con clientesproveedores (CRM) TEMA 2. Utilización de aplicaciones de gestión de almacén TEMA 3.
Más detallesCICLO DE LOS PARTES DE TRABAJO EN EL PROGRAMA PARA LA GESTIÓN DEL MANTENIMIENTO
CICLO DE LOS PARTES DE TRABAJO EN EL PROGRAMA PARA LA GESTIÓN DEL MANTENIMIENTO Objeto: Esta presentación pretende ser una guía indicativa del flujo que sigue la información de los trabajos de MANTENIMIENTO
Más detallesEDI. por dónde empezar? Intercambio Electrónico de Datos (EDI), Intercambio Electrónico de Datos (EDI), Intercambio Electrónico de Datos (EDI)
EDI por dónde empezar? Intercambio Electrónico de Datos (EDI), Intercambio Electrónico de Datos (EDI), Intercambio Electrónico de Datos (EDI) El EDI (Electronic Data Interchange) es el sistema electrónico
Más detallesMi Cobertura Móvil. Preguntas frecuentes.
Mi Cobertura Móvil. Preguntas frecuentes. 1. Qué es? Mi Cobertura Móvil es un servicio móvil Movistar que proporciona cobertura Movistar 3G en interiores que dispongan de una conexión fija Movistar ADSL.
Más detalles1. Descripción de la Entidad 2. Descripción del Proyecto 3. Arquitectura de la solución 4. Estado actual 5. Posible expansión de esta tecnología a
1. Descripción de la Entidad 2. Descripción del Proyecto 3. Arquitectura de la solución 4. Estado actual 5. Posible expansión de esta tecnología a otros proyectos de la Entidad 1 Descripción de la Entidad
Más detallesArquitectura de sistema de alta disponibilidad
Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los
Más detallesGedicoPDA: software de preventa
GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente
Más detallesPROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso
PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación II MODELOS y HERRAMIENTAS UML 1 1 Modelado de casos de uso (I) Un caso de uso es una técnica de modelado usada para describir lo que debería hacer
Más detallesSistema de Detección de Robo de Cable
Sistema de Detección de Robo de Cable Descripción Conceptual Páginas: 12 Fecha: 11/Febrero/2010 1/12 El Sistema Lumidim de Detección de Robo de Cable, está diseñado para detectar el robo de cable en circuitos
Más detallesIdenticación Electrónica para Medidores de Consumo Marcación Rfid para Conexiones de Suministro R F I D P R O Y E C T O S H E C H O S R E A L I D A D
Identicación Electrónica para Medidores de Consumo Marcación Rfid para Conexiones de Suministro R F I D P R O Y E C T O S H E C H O S R E A L I D A D LA EMPRESA IDMETERS forma parte del grupo SYSPRO Uruguay,
Más detallesEjemplo de desarrollo software empleando UML
Introducción El objetivo de este documento es mostrar un ejemplo de desarrollo de software para la gestión de artículos deportivos de una empresa del sector de ventas de deportes a clientes tanto a mayoristas
Más detallesVídeoActa: Sistema de actas electrónicas de Plenos Municipales
VídeoActa: Sistema de actas electrónicas de Plenos Municipales Descripción corta VídeoActa es un sistema de gestión de actas municipales desarrollado por Ambiser que permite la elaboración de las actas
Más detallesCAPÍTULO II. Gráficos Dinámicos.
2.1 Definición. Los gráficos dinámicos son representaciones a escala del proceso, en donde se muestra la información de las variables del proceso a través de datos numéricos y de animación gráfica. Éstos
Más detallesConectividad. Soluciones. Innovación. Portfolio
Conectividad Soluciones Innovación Portfolio 2014 El presente y futuro de la sociedad pasa por la información, y por cómo la manejemos. Disponer de datos de numerosas fuentes se ha convertido en un activo
Más detallesEducación virtual INFROMATICA ADRIAN GOMEZ ROMAN 2014/12/30
Educación virtual ADRIAN GOMEZ ROMAN INFROMATICA 2014/12/30 EDUCACION VIRUTAL Es una opción y forma de aprendizaje que se acopla al tiempo y necesidad del estudiante. La educación virtual facilita el manejo
Más detallesControl Horario. Dispositivos para Control Horario
Control Horario Dispositivos para Control Horario EL DISPOSITIVO DE IDENTIFICACIÓN EN ARQUERO Un sistema de control de horarios ayuda a gestionar de manera eficiente los horarios a cumplir por los trabajadores
Más detallesLas 10 preguntas más habituales sobre los Sistemas de Captación de Datos en planta
Las 10 preguntas más habituales sobre los Sistemas de Captación de Datos en planta 1. Que son los sistemas de captación de datos en planta? Los sistemas de captación de planta permiten simplificar y automatizar
Más detallesConcurso de Ideas y Proyectos
1 PRESENTACIÓN Bluetooth es una especificación industrial para Redes Inalámbricas de Área Personal (WPANs) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace
Más detallesUNIVERSIDAD DE SALAMANCA
UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA
Más detallesGESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD
GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...
Más detallesInfraestructura Tecnológica. Sesión 1: Infraestructura de servidores
Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que
Más detallesSilca Software LEYENDA. February 2013 Copyright Silca S.p.A. V.2.0. Qué es una FICHA?
LEYENDA Qué es una FICHA? FICHA o bien el conjunto de los parámetros relativos a espacios, profundidades, bases del corte, ángulos, referencias, mordaza, fresa (un total de unos 250 parámetros por cada
Más detallesCRONO SISTEMA DE CONTROL DE PRESENCIA. Software abierto. Distintas opciones para realizar las picadas. Web personal para cada usuario
Software abierto Distintas opciones para realizar las picadas Web personal para cada usuario Gestión de incidencias Informes individuales y colectivos CRONO SISTEMA DE CONTROL DE PRESENCIA Qué es Crono?
Más detallesQUESO CAMPO REAL, UN CASO DE ÉXITO DE RFID
QUESO CAMPO REAL, UN CASO DE ÉXITO DE RFID La legislación vigente planteaba serios problemas en el funcionamiento interno de la fabricación, debido al excesivo número de manipulaciones al que es sometido
Más detallesPresente en el mercado de la seguridad desde 1989, DORLET se dedica desde sus inicios al desarrollo y fabricación de sistemas de control de accesos y
Presente en el mercado de la seguridad desde 1989, DORLET se dedica desde sus inicios al desarrollo y fabricación de sistemas de control de accesos y seguridad, aportando soluciones que incluyen tanto
Más detallesAutenticación Centralizada
Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes
Más detalleswww.arion.es Arión Grupo Software Factory
www.arion.es Arión Grupo Software Factory Solidez en la relación con nuestros clientes La relación con nuestros clientes es muy sólida y está basada en la confianza y en el largo plazo porque BAS opera
Más detallesInfraestructura Tecnológica. Sesión 11: Data center
Infraestructura Tecnológica Sesión 11: Data center Contextualización La tecnología y sus avances nos han dado la oportunidad de facilitar el tipo de vida que llevamos, nos permite mantenernos siempre informados
Más detallesDispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Más detallesControl Satelital y gestión de ubicaciones en mapa. (CitiTrack)
Nuestra compañía CITICA S.A.S dedicada a brindar soluciones de Trazabilidad, Control y Gestión en tiempo real, hace de sus procesos, información, inversiones, tanto humanas como físicas, algo claro, pertinente
Más detallesLISTA DE CONTROL DEL SERVICIO MÓVIL DE UNIVISION MOBILE
LISTA DE CONTROL DEL SERVICIO MÓVIL DE UNIVISION MOBILE Univision Mobile conecta a sus fieles seguidores con las personas, lugares y cosas que les encantan a diario. Para obtener más información, visita
Más detallesGestión de la Configuración
Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de
Más detallesUn primer acercamiento a la CMDB.
Un Versión primer 1.2 acercamiento a la CMDB. 20/07/2005 Un primer acercamiento a la CMDB. Versión 1.1 1.2 18/02/05 20/02/05 Fecha Jose Autores Carlos Manuel García Viejo García Lobato http://ars.viejolobato.com
Más detalles